Razones por las que el Estado Debe Usar Software Libre

Resumen

Existen dos tipos predominantes de software: el libre y el propietario. Software libre es aquél respecto del cual el usuario tiene amplios derechos de uso, difusión y modificación. El software propietario es aquél que restringe los derechos del usuario al mero uso de su funcionalidad bajo condiciones determinadas al sólo criterio del dueño de los derechos de autor. Los derechos otorgados al usuario bajo una licencia propietaria son insuficientes para las necesidades operativas del Estado. El software libre ofrece ventajas de índole económica, social, operativa y de seguridad nacional que hacen imperativo su uso en forma exclusiva en todas las áreas de la administración pública.

Software Libre y Software Propietario

El software, como mercadería, por lo general no está a la venta. Lo que el usuario adquiere, a través de una erogación monetaria o sin ella, es una licencia respecto de los usos que puede dar a los programas en cuestión. Nótese que esto es a diferencia de, por ejemplo, un libro o un disco, mercaderías en las que el cliente adquiere título real sobre algo que puede prestar, regalar, revender, citar, alquilar, resumir, etc.: al “comprar un programa”, el usuario por regla general no adquiere derecho de propiedad alguno, en muchos casos ni siquiera pasa a ser propietario del medio magnético u óptico en el que el sofware es entregado, que continúa siendo propiedad del autor original.

La licencia de uso de un programa en particular regula las maneras en las que el usuario puede utilizarlo. Si bien la variedad de tipos de licencia abarca todo el rango de posibilidades, desde las condiciones más leoninas hasta las más liberales, se las puede clasificar en dos grandes categorías: por un lado están las licencias conocidas como “libres”, y por otro las “propietarias”. La gran diferencia entre estos tipos de licencia consiste en que un software licenciado de modo propietario por lo general otorga al usuario solamente el derecho de ejecutar el programa “tal como es” (es decir, con errores incluídos) en determinada computadora, prohibiendo expresamente todo otro uso, mientras que el software gobernado por una licencia libre permite al usuario no sólo ejecutar el programa en tantas computadoras como desee, sino también copiarlo, inspeccionarlo, modificarlo, mejorarlo, corregir errores y distribuirlo, o contratar a alguien para que lo haga por él.

Estos derechos adicionales son herramientas clave e indispensables de todo software que vaya a ser usado en el entorno de la administración pública.

El Software y la Seguridad Nacional

Para cumplir con sus funciones, el Estado debe almacenar y procesar información relativa a los ciudadanos. La relación entre el individuo y el Estado depende de la privacidad e integridad de estos datos, que por consiguiente deben ser adecuadamente resguardados contra tres riesgos específicos:

  • Riesgo de filtración: los datos confidenciales deben ser tratados de tal manera que el acceso a ellos sea posible exclusivamente para las personas e instituciones autorizadas.
  • Riesgo de imposibilidad de Acceso: los datos deben ser almacenados de tal forma que el acceso a ellos por parte de las personas e instituciones autorizadas esté garantizado durante toda la vida útil de la información.
  • Riesgo de manipulación: la modificación de los datos debe estar restringida, nuevamente, a las personas e instituciones autorizadas.

La concreción de cualquiera de estas tres amenazas puede tener consecuencias graves tanto para el Estado como para el individuo. Cuando los datos son procesados electrónicamente, su vulnerabilidad a estos riesgos está dada por el software que lo procesa.

El Software Libre Atiende las Necesidades de la Seguridad Nacional

El software libre permite al usuario la inspección completa y exhaustiva del mecanismo mediante el cual procesa los datos. El interés en el mecanismo de procesamiento es mucho más que académico. Sin la posibilidad de la inspección, es imposible saber si el programa cumple meramente con su función, o si además incluye vulnerabilidades intencionales o accidentales que permitan a terceros acceder indebidamente a los datos, o impedir que los usuarios legítimos de la información puedan usarlo. Este peligro puede parecer exótico; sin embargo es muy concreto, y hay antecedentes documentados.

El hecho de permitir la inspección del programa es una excelente medida de seguridad, ya que al estar expuestos los mecanismos, estos están constantemente a la vista de profesionales capacitados, con lo que se vuelve inmensamente más difícil ocultar funciones maliciosas, aún si el usuario final no se toma el trabajo de buscarlas él mismo.

Al adquirir una licencia de uso de software propietario, en cambio, el usuario obtiene el derecho a ejecutar el programa en una computadora, pero no a conocer el mecanismo mediante el que el programa opera. Un elemento esencial de toda licencia propietaria es la prohibición expresa al usuario de acaso intentar descubrir la manera en la que el programa funciona. Esta limitación puede ser razonable para un programa de juego, pero es inaceptable en todos aquellos casos en los que el programa maneja información útil, ya que al estar impedido de inspeccionarlo, al usuario sólo le queda la posibilidad de confiar en que sus proveedores, y también todos y cada uno de los empleados de sus proveedores, e incluso las entidades gubernamentales bajo las que su proveedores operan, se comporten de manera impecable y priorizando la seguridad del cliente aún por encima de sus propios intereses comerciales, nacionales o estratégicos. Esta confianza ya ha sido rota repetidas veces. Valgan dos ejemplos de una larguísima lista, ambos ampliamente documentados:

La “Puerta Trasera” de Interbase

El sistema de base de datos conocido como “Interbase” fue comercializado por muchos años por la firma Borland bajo una licencia propietaria, en la cual se prohibía al usuario la inspección del programa. Durante el año 2000, sin embargo, Borland decidió publicar el programa bajo una licencia libre, gracias a la cual el programa está hoy a disposición del público en general, y está siendo sometido a escrutinio por programadores de todo el mundo. Recientemente, este escrutinio arrojó como resultado que durante al menos seis años, Borland había entregado a sus clientes (clientes que habían pagado por el privilegio de usar su software) un programa que contenía una “puerta trasera”, es decir un mecanismo oculto mediante el cual los conocedores del secreto podían forzar la entrada al sistema y manipular los datos del cliente a su antojo.

Nunca quedó claro si la puerta trasera había sido instalada con conocimiento de la dirección de la empresa o no. El hecho de haber hecho público el programa sin haber eliminado previamente esas funciones (en cuanto evidencia incriminatoria) sugiere que éstas fueron incorporadas al producto por algún programador anónimo, sin autorización de la empresa. De lo que no caben dudas es de que la intención fue maliciosa, y los usuarios de este producto estuvieron, sin saberlo, varios años a merced de los iniciados en el secreto. Hoy, gracias a que el programa está disponible bajo una licencia libre, la puerta trasera pudo ser cerrada.

[Fuente: http://www.kb.cert.org/vuls/id/247371]

Windows NT Incluye una Clave Criptográfica Atribuible a la NSA

La National Security Agency (Agencia de Seguridad Nacional, más conocida como NSA) de los EEUU es una poderosa entidad de contraespionaje, cuyas atribuciones incluyen, por ejemplo, la de dejar temporariamente sin efecto las garantías constitucionales de los ciudadanos, y que restringe fuertemente la comercialización de dispositivos de seguridad, en particular de encripción de datos. Es gracias a la NSA que es ilegal exportar tecnología de encripción “fuerte” de datos desde de los EEUU, salvo algunas excepciones. Una de estas excepciones es el software de seguridad incluído con Microsoft Windows NT, que se comercializa bajo una licencia de tipo propietaria.

El mecanismo de seguridad de NT permite agregar mecanismos de encripción al sistema, pero sólo si esos mecanismos han sido previamente “firmados” digitalmente por Microsoft Corp., lo que puede ser interpretado como una medida razonable para asegurar al usuario que el mecanismo está intacto y no ha sido alterado antes de la instalación.

El hecho de que esté prohibido analizar el funcionamiento de un programa no quiere decir que nadie lo haga, y menos cuando de seguridad se trata. Especialistas en seguridad inspeccionaron, con gran esfuerzo y probablemente en violación de la ley, el mecanismo de seguridad de Windows NT, y descubrieron el lugar donde está almacenada la “clave pública” mediante la cual el programa puede determinar si la “firma digital” es auténtica o no. Lo curioso es que descubrieron que, junto a esta clave pública, había almacenada una segunda, de origen y función desconocidos. Esto llamó la atención de alguna gente, pero siendo imposible determinar para qué servía la segunda clave, la cosa pasó relativamente inadvertida.

Un tiempo después, Microsoft liberó el fatídico “Service Pack 5”, una actualización del sistema operativo, y lo puso a disposición del público a través de Internet. Lo particular del caso es que, durante el proceso de producción de esta actualización, algún empleado de Microsoft se olvidó de llevar a cabo un paso de “limpieza previa” de los programas. El objetivo de esta limpieza es eliminar del programa todo rastro de los nombres con los que el programa se refiere a cada elemento de datos. La omisión del paso de limpieza permitió a los especialistas originales corroborar que lo que habían encontrado era la clave pública de Microsoft, ya que el sistema se refería a ese item de datos bajo el nombre “MS_KEY” (abreviatura de “Microsoft Key”, o “Clave de Microsoft”). La sorpresa fue grande, sin embargo, cuando vieron que el nombre de la segunda clave era “NSA_KEY” (“Clave de la NSA”).

Microsoft salió por cierto al cruce de la acusación de haber incluído una clave de la NSA en Windows NT, alegando que esa segunda clave era también de Microsoft, pero nunca ofreció una explicación satisfactoria para el nombre de la clave, ni indicación alguna de su función. Concretamente, no sabemos si la NSA tiene o no una puerta trasera a todas las computadoras que operan con Windows NT (y subsiguientes) del planeta, pero existe suficiente evidencia circunstancial como para preocuparse, sobre todo para entidades que manejan datos confidenciales, ya que la única suposición que puede hacerse sin comprometer su seguridad es que la NSA tiene completo acceso a ella.

[Fuente: http://www.f-secure.com/news/1999/19990906.htm]

El Software y la Dependencia Tecnológica

Son muchas y conocidas las ventajas aportadas por la adopción de herramientas de procesamiento de datos. Pero una vez comenzada la informatización de una tarea, la computadora se vuelve imprescindible, y la tarea pasa a depender de su disponibilidad. Si la institución que usa la aplicación no tiene libertad de contratación en lo que se refiere a ampliaciones y correcciones del sistema, se produce una dependecia tecnológica en la que el proveedor está en condiciones de dictar unilateralmente términos, plazos y precios.

Una forma particularmente insidiosa de esta dependencia tecnológica se produce a través de la manera en que se almacenan los datos. Si el programa usa un formato de almacenamiento estándar, entonces el usuario puede estar seguro de que en el futuro podrá seguir descifrando la información. Si, por el contrario, los datos se almacenan en un formato secreto, el usuario queda atrapado en un determinado proveedor, que es el único que puede ofrecer alguna garantía de acceso a ellos.

El Software Libre Permite al Usuario el Control de su Destino

Las licencias libres no sólo habilitan al usuario para la ejecución del software, sino que le permiten utilizarlo de muchas otras maneras. Entre ellas, el usuario tiene derecho a inspeccionar el programa a su antojo, y por ese sencillo mecanismo (si no por otros más poderosos, como la adhesión a estándares), transparenta los formatos de almacenamiento de datos, de modo que el usuario tiene la tranquilidad de que siempre podrá acceder a ellos, y de que los desarrolladores de programas que interactúan con los suyos siempre dispondrán de documentación completa y correcta para asegurar una comunicación sin problemas.

Además, el software libre permite al usuario corregir y modificar el programa para adecuarlo a sus necesidades. Esta libertad no está destinada solamente a los programadores. Si bien son éstos los que pueden capitalizarla en primera mano, los usuarios también se benefician enormemente, porque de esta manera pueden contratar a cualquier programador (no necesariamente al autor original) para que corrija errores o añada funcionalidad. Las personas que puede contratar no sólo no tienen exclusividad alguna sobre la posibilidad de contratación, sino que tampoco la adquieren a partir de sus modificaciones. De esta manera, el usuario puede asignar sus recursos a resolver sus necesidades de acuerdo a sus propias prioridades, pidiendo varias cotizaciones y quedándose con aquella que le ofrezca mejor relación precio/prestación, sin exponerse a chantajes y extorsiones.

El Efecto de Red + Formatos Secretos = Monopolio

Todo programa de computadora, y en especial aquellos que se utilizan para comunicar información (procesadores de texto, planillas de cálculo, administradores de correo electrónico, navegadores de Internet, gestores de bases de datos, etc.), exhiben lo que técnicamente se conoce como “network effect” o “efecto de red”. Esto es: su utilidad aumenta con la cantidad de personas que lo usa, es decir con el tamaño de la “red de usuarios” del programa. Los proveedores de software propietario conocen esto muy bien, y todos ellos utilizan el mismo mecanismo para aprovecharlo: en cuanto alcanzan una porción significativa del mercado, comienzan a almacenar los datos en un formato secreto.

Detengámonos un momento en este punto, para saborear lo que esto implica: los datos del usuario, datos en los que el autor del software no tuvo ninguna participación, son codificados y almacenados en un formato secreto, propiedad del autor del programa, y que el usuario no tiene derecho a investigar.

Lo que ocurre aquí es que los datos del usuario están siendo tomados como rehén por el productor de software: dado que el formato es secreto, la única manera que el usuario tiene de asegurarse que aún en el futuro podrá acceder a esos datos, es a través de continuar usando programas de ese autor, y no de otro. Es cierto: muchos programas ofrecen la posibilidad de leer documentos codificados en formatos foráneos (por ejemplo, WordPerfect y Word pueden cada uno leer archivos creados por el otro), esta función es por lo general incompleta (es común la pérdida de imágenes, fuentes, etc.) y poco confiable, perdiendo a menudo información que estaba presente bajo la aplicación original, pero que no aparece en la nueva.

El objetivo que el autor de software propietario persigue con esta estrategia es que la comunicación más perfecta y sencilla se produzca exclusivamente entre usuarios del mismo programa. Lo peor es que la estrategia funciona. La razón más citada para usar Microsoft Word es que “es la única manera de intercambiar datos cómodamente con el resto del mundo”, independientemente de la calidad o el precio del producto. Si Word almacenara los datos siempre en un formato público (lo que sería perfectamente factible), el usuario podría elegir cuál programa es el que mejor satisface sus necesidades, independientemente de cuánta gente lo usa. Por cierto, Word es sólo un ejemplo. Si no fuera Word el programa dominante de la categoría, habría otro que estaría en su lugar, y el argumento seguiría valiendo con la misma fuerza, dado que el software propietario, como mecanismo, conduce inevitablemente al monopolio.

La Licencia Limitada de Uso Deja Inerme al Usuario

Es conocido que los programas de computadora a menudo contienen errores, y que no siempre se adecúan perfectamente a las necesidades del usuario. El cliente de software propietario, que ha adquirido meramente una licencia limitada de uso, no tiene otro remedio que recurrir al autor del programa, en la esperanza de que éste se sienta inclinado a corregir la situación en tiempo y forma (recordemos que la licencia de uso del software es “tal como está”, de modo que el autor no tiene obligación de corregir eventuales errores). A veces, el usuario está en condiciones de incentivar al autor a corregir un error o agregar una función que necesita, pagándole por que lo haga, pero hay obstáculos:

  • casi siempre, el usuario es una organización mucho más chica y menos poderosa que el autor, de modo que su capacidad de incentivarlo es muy limitada
  • el autor es la única organización que tiene derecho a corregir y modificar el programa, por lo que puede dictar precio, condiciones y plazos a su antojo
  • aún cuando el usuario pague por el desarrollo del arreglo o de la nueva función, la propiedad intelectual sigue siendo exclusivamente del autor, que seguirá lucrando con la nueva funcionalidad adquirida con el dinero del cliente

En otras palabras, el usuario está a merced del autor del software, que puede atender sus necesidades o no de acuerdo a su sola discreción.

Peor aún, al estar los datos codificados en un formato secreto, el usuario depende absolutamente de que el propietario del software continúe permitiéndole el uso de los programas, porque de otra manera no puede acceder a su propia información . El propietario del software tiene, a todos los efectos prácticos, la potestad de decidir si un usuario determinado puede acceder o no a los datos que él mismo elaboró.

El Software Propietario Fuerza Decisiones que Deberían Ser del Usuario

El software propietario se licencia de tal modo que sólo puede ejecutarse en un determinado tipo de computadora, o sistema operativo. La elección de qué combinación de computadora y sistema operativo queda enteramente a discreción del propietario del programa: nadie puede obligarlo a hacer que su programa esté disponible para tal o cual plataforma, y como la licencia es meramente de uso, y no de modificación, tampoco es posible llevarlo uno mismo a la plataforma de elección. Este hecho, combinado con el monopolio inevitable al que conduce el efecto de red, hace que la elección del usuario esté dictada por las decisiones del propietario del software dominante, en vez de ser hecha en base a sus propias necesidades. Esto es claramente visible en el mercado de computadoras de escritorio, en el que la predominancia de Windows ha convertido a las computadoras basadas en procesadores de la familia Intel aparezcan al ojo no entrenado como la única alternativa viable.

De la misma manera, valiéndose del mismo mecanismo de almacenar datos en formatos secretos que pueden cambiar a discreción, sin necesidad de autorización, los productores de software propietario periódicamente obligan a sus clientes a adquirir actualizaciones innecesarias de sus programas. El recurso es simple: comercializan una versión nueva del producto, y retiran la vieja del mercado. La nueva versión usa un nuevo formato, incompatible con el anterior. El resultado es que el usuario, aún si está conforme con las prestaciones de la versión con la que cuenta, no tiene más remedio que adquirir la versión más “moderna”, porque es la única forma que tiene de leer los archivos que le envían sus conocidos y colegas que tienen la versión nueva.

Por cierto, a menudo estas actualizaciones forzadas traen aparejadas otras, porque el nuevo software tiene requerimientos de hardware más ambiciosos, y consume más memoria, o necesita un procesador más rápido, causando gastos innecesarios, etc.

El Ciudadano Argentino Debe Pagar una Licencia a Microsoft para Poder Cumplir con sus Deberes Impositivos

Uno de los ejemplos más patéticos de esta dependencia tecnológica puede verse en la misma legislación argentina. Desde hace un tiempo, la AFIP exige a los contribuyentes la presentación de diversas declaraciones en formato digital. La idea, por cierto, es razonable, pero la manera en la que la AFIP la implementó es tal que exige que la presentación sea hecha exclusivamente a través de la ejecución de programas específicos provistos por esa organización. Estos programas, es cierto, son gratuitos, pero entre sus requerimientos de ejecución se incluyen, como sistemas operativos, exclusivamente “Windows 95, 98 o superior”. Es decir que el Estado está exigiendo a los ciudadanos que compren un determinado producto de un determinado proveedor al sólo fin de poder cumplir sus obligaciones impositivas. Esto es equivalente a dictar que los formularios no digitales sólo pueden ser completados usando lapiceras fuente marca “Mont Blanc”.

El Software y el Desarrollo Local

Si el usuario está habilitado para ejecutar un programa, pero no para inspeccionarlo ni modificarlo, entonces no puede aprender de él, se vuelve dependiente de una tecnología que no sólo no comprende sino que le está expresamente vedada. Los profesionales de su entorno, que podrían ayudarlo a alcanzar sus metas, están igualmente limitados: como el funcionamiento del programa es secreto, y su inspección está prohibida, no es posible arreglarlo. De esa manera, los profesionales locales ven sus posibilidades de ofrecer valor agregado cada vez más limitadas, y sus horizontes laborales se estrechan junto con sus chances de aprender más.

Está Roto, y No Se Puede Arreglar

Probablemente toda persona que usa una computadora con software propietario conoce la situación: está trabajando, cuando de repente el programa que opera se “cuelga” sin razón aparente. Aquellos lo suficientemente afortunados como para contar con personal de soporte técnico, o con amigos enterados, suelen acudir a ellos en busca de ayuda, al menos las primeras veces. Pero ante esta situación el técnico apenas alcanza a diagnosticar “se colgó” (gracias, no nos habíamos dado cuenta) y a oprimir el botón de “reset”. Los datos que el usuario había compilado laboriosamente a lo largo de las últimas cuatro horas están irremediablemente perdidos. La frustración es mucha. ¿Para qué estudian tanto y se dan aires de sabihondos, si no saben arreglar una cosa cotidiana como esta? La máquina ahora anda (rengueando), pero ¿cuánto tiempo va a pasar hasta que se descomponga de nuevo?

Lamentablemente, los profesionales locales no pueden dar respuesta a estos problemas, porque el conocimiento necesario para darla está restringido a los empleados del propietario de los programas en juego. Es cierto: los propietarios ofrecen onerosos cursos en los que capacitan profesionales para resolver problemas, pero ellos dictan la profundidad de esos cursos, nunca revelan todos los detalles, y no proveen ninguna manera de corroborar que lo que enseñan es realmente correcto. En suma, nadie sabe exactamente qué pasa, solamente sospecha. Y aún si una de estas sospechas fuera correcta, aún en el improbable caso de que alguien, fortuitamente, descubriera la causa de un determinado error y pudiera eliminarlo para siempre… ¡Tendría prohibido hacerlo!

El software propietario reduce a los profesionales locales al papel de “monos de apretar reset”.

El Software Libre Fomenta el Desarrollo Local y Se Nutre del Global

El cliente que exige a un profesional local que le dé soporte sobre un programa propietario está pidiendo lo imposible. Si lo que necesita es un campo fértil de profesionales competentes, que conozcan a fondo los productos que soportan, y que estén en condiciones de ofrecer soluciones definitivas a los problemas que surjan, y no meros parches, estará en mucho mejores manos adoptando software libre para su operación.

Al usar software libre, que los profesionales pueden analizar a fondo, comprender y mejorar, el usuario queda en posición de poder exigirle al personal de soporte que los sistemas cumplan su tarea a la perfección. Ya no cabe la excusa “lo que pasa es que se cae el XXX”, donde XXX es cada día una nueva y oscura componente sobre la que el profesional no tiene control, y por ende responsabilidad. Aquí está todo abierto, todo el que quiere puede aprender, todo el que quiere puede colaborar, y si alguien no sabe es porque no quiso aprender, no porque alguien le ocultó la información necesaria para cumplir con su tarea.

Es cierto que no existen aún soluciones libres para todas la necesidades de los usuarios. Si vamos al caso, tampoco existen soluciones propietarias para todas las necesidades. En aquellos casos en que la solución libre no existe, hay que desarrollarla, lo que significa esperar a que alguien más tropiece con la necesidad y lo desarrolle, o desarrollarlo uno mismo (o lo que es igual, pagar para que alguien lo desarrolle). La diferencia está en que en aquellos casos en que sí hay una solución libre disponible, el usuario puede utilizarla inmediatamente y sin reparos de ningún tipo, mientras que con las soluciones propietarias siempre tiene que pagar, y lo que obtiene a cambio es una “solución” cerrada y secreta, en vez de una herramienta que le permita crecer y operar con seguridad y libertad.

El software libre sienta las bases para un desarrollo sólido y autónomo de los profesionales locales que ofrecen soluciones.

El Software y la Capacidad Operativa

Una vez que se introduce la informática en una tarea, comienza a hacerse imprescindible. Esto se debe en gran parte a que los datos almacenados en medios digitales son, a diferencia de aquellos registrados en papel, imposibles de descifrar cuando la computadora no está funcionando. Por ello, es esencial que los medios técnicos de procesamiento de datos estén a disposición del usuario, de lo contrario éste se ve imposibilitado de cumplir con su tarea.

“Se Cayó el Sistema”

Nadie se asombra ya de perder horas de trabajo porque debió reiniciar su sistema, ni de que sus datos desaparezcan (junto con los de varios colegas) debido a la acción de un virus, ni de las colas detenidas porque la computadora no responde. El usuario está resignado, y acepta estos problemas como parte del precio a pagar por el uso de la herramienta. Sin embargo, ninguna de estas fallas es inherente a las computadoras: son tan sólo la expresión tangible de la impotencia del usuario final ante las fallas de un mecanismo sobre el que no tiene ningún control, y del que depende para poder llevar a cabo su tarea.

Esta falta de control alcanza niveles grotescos. Tomemos como ejemplo el sistema de emisión de pasaportes de la Policía Federal. Cuando argentinos que viven en el exterior tienen un hijo en un país que se rige por el Jus Sanguinis, digamos Alemania, el niño no es argentino ni alemán, es apátrida. Alemania se rehúsa a emitir un pasaporte para el niño. Argentina sí lo emite, pero a la hora de ingresar la nacionalidad del niño, el programa carece de la opción “apátrida”, por lo cual se lo anota como alemán, decisión tan arbitraria como designarlo hindú. En síntesis, tenemos aquí un caso en el que el defecto de un programa de software modifica de hecho la legislación.

El Software Libre Permite Operar Correcta y Eficientemente

La clave de la operatividad está en el control. El software libre es en general mucho más robusto que sus contrapartes propietarias sencillamente porque cuando los usuarios encuentran un defecto lo pueden arreglar (o hacer arreglar) de acuerdo a sus propios intereses. Y al ser la corrección libre, al igual que el programa original, basta con que algún usuario en el planeta encuentre méritos para resolver el problema para que esté solucionado para todos los demás. El usuario puede adaptar el programa a sus necesidades sin pedirle permiso a nadie, eligiendo plazos, presupuestos y proveedores de acuerdo a sus posibilidades y prioridades, y resolviendo sus problemas de una vez por todas, en vez de continuar luchando contra ellos cotidianamente.

El Costo del Software

El software no sólo cuesta un precio de adquisición de licencia. También cuesta mantenerlo, operarlo, ajustarlo. Es importante para el usuario el poder mantener estos costos bajo control, pues de lo contrario puede llegar a verse impedido de llevar a cabo sus metas, a fuerza de erogaciones no planificadas.

El Software Libre es del Usuario

Un detalle simpático del software libre, consecuencia directa de las características que ya hemos discutido, es que su uso es libre: todo aquel que lo tiene en su poder puede usarlo cuantas veces quiera, en cuantas máquinas quiera, a los fines que quiera. De esta manera, utilizando software libre, el usuario se libera de toda dependencia de un proveedor único, y puede administrar su crecimiento y operación con total autonomía, sin temor de costos ocultos ni extorsiones.

El Dueño de la Pelota

Todas las desventajas comparativas del software propietario respecto del software libre que hemos mencionado se traducen materialmente en perjuicios económicos para el usuario, en términos de horas de trabajo perdidas, falta de capacidad de reacción, decisiones forzadas, dependencia tecnológica, inseguridad de datos, actualizaciones innecesarias, etc. A esto se suman los costos de licencia, tanto los ostensibles como los ocultos.

La licencia limitada de uso bajo la que se comercializa el software propietario no sólo es onerosa, sino que además coloca al usuario en multitud de problemas. Por ejemplo, la obligación de pagar nuevamente al proveedor del sistema cada vez que expande su operación, pese a que éste no aporta nada nuevo. Peor aún, el proveedor obliga al cliente a hacer su propia auditoría respecto de la correcta aplicación de las licencias. Este problema se agrava debido a la falta de provisión, por parte del titular de los derechos de autor, de herramientas efectivas para controlar el uso de software, de modo que, a medida que aumenta la cantidad de máquinas y usuarios, este mismo control se va haciendo cada vez más caro, hasta superar los costos de la misma licencia.

El Software y el Estado

La argumentación citada es por cierto aplicable a todo tipo de organizaciones grandes y pequeñas. Pero lo que en el emprendimiento privado es mera conveniencia, para el Estado se vuelve crucial. El Estado administra información pública y privada acerca de los ciudadanos, y simultáneamente propiedad de los ciudadanos. La inseguridad intrínseca en la operación “secreta” del software propietario implica exponer estos datos a un riesgo injustificable de sustracción y alteración.

También desde los puntos de vista social y estratégico es imperativo el uso de software libre. Es la única manera de garantizar no sólo la democratización del acceso a la información y los sistemas del Estado, sino también la competitividad de la industria local de software, potencial fuente de trabajo de altísimo valor agregado. Creemos importante destacar que no es esta una medida proteccionista: independientemente de su origen, se trata de privilegiar aquel software cuya licencia alienta la participación y colaboración de profesionales del medio en vez de discriminarlos, a la vez que estimula la competencia.

La dependencia tecnológica emergente de la naturaleza del software propietario es claramente inaceptable para el Estado. Ya hay instituciones torciendo las leyes para adaptarlas al software que les vendieron. Los contribuyentes nos vemos forzados a adquirir software de una determinada marca y modelo al solo efecto de cumplir nuestras obligaciones tributarias. El Estado está expuesto al chantaje a través de la información que tiene almacenada en formatos propietarios secretos, al sabotaje a través de vulnerabilidades deliberadas, y todo esto a pesar de estar disponibles las herramientas y los conocimientos necesarios para no estar expuestos a estos problemas.

El Estado, por su envergadura y por su papel de administrador de los bienes comunes, es particularmente vulnerable a los riesgos del software propietario, a la vez que está en una posición particularmente estratégica para beneficiarse con las ventajas del software libre, y también para contribuir a su desarrollo. Pongamos por ejemplo a las provincias, todas embarcadas en costosísimos programas de informatización, que podrían formar un conglomerado para financiar el desarrollo de una solución libre a su problemática, y compartirla entre todas. El Estado Nacional está en una situación similar, si contamos con el hecho de que las distintas reparticiones regionales de un mismo ente requieren licencias de uso de software adicionales.

Estado de Desarrollo del Software Libre

Actualmente, existen soluciones de software libre listas para instalar y usar en las siguientes funciones, entre muchas otras:

  • Estación de trabajo
  • Infraestructura de red (para máquinas Linux, Windows, Macintosh, Unix, etc)
  • Servidor de archivos
  • Servidor de impresoras
  • Servidor de correo electrónico
  • Servidor de WWW
  • Servidor de acceso a Internet
  • Gestión de bases de datos
  • Desarrollo de software
  • Gestión de oficina (procesador de la palabra, hoja de cálculo, etc)
  • Correo electrónico y comunicaciones en general
  • Navegación de Internet

Por cierto, no existen aún soluciones libres para todos y cada uno de las necesidades que podamos imaginar, pero eso también es cierto del software propietario. En estos casos, la respuesta es, claramente, desarrollarlo, creando una solución duradera, que nos permita crecer y administrar nuestros datos con seguridad y libertad.

Copyright

Copyright (c) 2001 Federico Heinz Se garantiza el permiso para copiar, distribuir y/o modificar este documento bajo los términos de la Licencia de Documentación Libre GNU, versión 1.1 (GNU Free Documentation License, Version 1.1 ) o cualquier otra versión posterior publicada por la Free Software Foundation; este documento se presenta sin Secciones Invariables (no Invariant Sections), sin Textos de Tapa (no Front-Cover Texts) y sin Textos de Contratapa (no Back-Cover Texts). Una copia de la licencia está incluída en la sección titulada “GNU Free Documentation Licence”.

GNU Free Documentation Licence:

http://www.gnu.org/copyleft/fdl.html

Last modified: Mon Apr 30 02:40:48 ART 2001

Archivo