Respuesta a Edgar Sánchez sobre Código Ingenios

En diciembre de 2012 decidí abandonar Facebook por motivos de privacidad. Sin embargo el día de hoy me pasaron este post de Edgar Sánchez donde existe confusión sobre el software libre y el Código Ingenios. Abajo mi respusesta al post.

El cambio de la matriz productiva del Ecuador menciona al software como un pilar, es decir que el gobierno aspira a que la industria informática sea una generadora notable de ingresos para nuestro país.

Por su parte, la ley en trámite conocida como «Código Ingenios» establece que el conocimiento es una propiedad comunitaria que no se puede mercadear, más aún, considera que el software es conocimiento y, en consecuencia, es hasta anti-ético generar dinero de algo comunitario como el software.

¿Qué mismo estonces? El software es un pilar generador de ingresos para la sociedad, y por tanto generador de empleo y bienestar para gente joven y preparada o es el software algo que no se puede vender y comprar y por tanto los que hemos emprendido en esta área mejor cerramos la oficina y buscamos un empleo en la academia o en el sector público.

Si me preguntan, mejor archivemos, o al menos «retiremos temporalmente», ese tallarín de buenas pero me temo que contraproducentes intenciones que es el Código Ingenios.

Estimado Edgar,

¿En qué parte del código dice que es anti-ético generar dinero con software comunitario, como lo llamas tu? Sigue leyendo Respuesta a Edgar Sánchez sobre Código Ingenios

Artículos relacionados

Acceder a un Computador a través de Tor sin IP Público

Poder acceder a un computador personal de forma remota es muy conveniente, sin un IP pública puede resultar complicado. Sin embargo, se puede utilizar un servicio oculto de Tor y acceder a la computadora a través de ssh y la red Tor.

La configuración es bastante sencilla. Instalamos y configuramos Tor en nuestro PC o servidor para configurar un servicio oculto. Habilitamos el servicio de ssh para ser escuchado como un servicio .onion. Para esto editamos el archivo /etc/tor/torrc y añadimos las siguientes líneas:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 22 127.0.0.1:22

Para saber nuestro url .onion:

# cat /var/lib/tor/hidden_service/hostname
adn6xndfyhgcpl5o.onion Sigue leyendo Acceder a un Computador a través de Tor sin IP Público

Artículos relacionados

Privacidad en el Siglo 21

En la edición de Diciembre de 2014 de la revista Soho tuve la oportunidad de escribir un artículo sobre cómo estamos perdiendo la privacidad en el mundo digital.
Comparto el artículo:

Ese Indeseado Vecino

Si encuentra a su vecino espiando detrás de la ventana, seguro sentirá su intimidad amenazada. ¿Qué pasaría si su vecino tiene acceso a su cuenta de correo electrónico, historial de búsquedas, navegación, ubicación geográfica y contactos telefónicos? Esto es exactamente lo que ocurre cuando usa los servicios de Google y un celular Android, por ejemplo. Pero a diferencia del vecino mirándole por la ventana, usted aún no se ha enterado. Sigue leyendo Privacidad en el Siglo 21

Artículos relacionados

El Espionaje Informático y el rol de los Medios de Comunicación

Assange hablando en Campus Party
Assange hablando en Campus Party. La conferencia completa se la puede ver acá

Hace más de un año, gracias a Edward Snowden, se sabe que nuestras comunicaciones son espiadas y almacenadas. A cambio de un servicio gratuito estamos regalando nuestra información privada a las grandes corporaciones de Internet, mismas que dan acceso a esta información a gobiernos. El programa PRISM es un ejemplo donde se dice con nombre y apellido quién nos espía: Sigue leyendo El Espionaje Informático y el rol de los Medios de Comunicación

Artículos relacionados

Servicios Ocultos con Tor

La red Tor se usa para acceder a Internet de forma anónima, sin embargo Tor tiene muchos otros usos. Uno de ellos son los servicios ocultos (Hidden Service)  que permiten crear una página web, o cualquier servicio TCP, sin la necesidad de tener un ip público y con la ubicación anónima. Esto podría ser un servidor web, correo, chat, ftp, etc…

Los usos de esta tecnología pueden ser muy diversos. Podría ser una forma en la que un proveedor de servicios se comunica de forma segura con sus clientes, a un álbum de fotos para compartir solo con las personas de confianza. Sigue leyendo Servicios Ocultos con Tor

Artículos relacionados

Encriptar Correos con PGP

Actualización Agosto 2 – 2015

Este artículo lo escribí en octubre de 2013, luego de las revelaciones de Snowden. Es un tutorial para evitar que los correos sean leídos por terceros. Nos es perfecto, pero incrementará la seguridad de sus comunicaciones notablemente.

Lo hice para Linux, que es lo que uso, sin embargo una ves instalado se lo puede utilizar desde la parte de configuración de Gmail. Intento no usar Gmail y no recomiendo su uso. Con pocas modificaciones este tutorial podría funcionar para herramientas como Hotmail, Yahoo, o cualquir correo que soporte los protocolos IMAP o POP3.

Para instalar las herramientas en Windows o Mac pueden complementar este tutorial con el que hizo la Free Software Foundation: «Defensa personal del correo electrónico«.


 

A muchas personas les preocupa el tema del espionaje y no saben como defenderse. En un artículo anterior expliqué como proteger las comunicaciones por chat. En este artículo explicare como proteger los correos electrónicos de un correo ya existente. Para este ejemplo utilizaré una cuenta de Gmail, pero el mismo concepto funcionará para Yahoo, Hotmail y correos propios (lo ideal) que no dependan de estas corporaciones.

Es importante notar que si bien se pueden cifrar los correos de servicios como Gmail, no es lo más conveniente. Ellos siguen teniendo nuestros correos y tal vez en el futuro los puedan descifrar y además tienen nuestra metadata. Es decir con quién me comunico, con que frecuencia, desde donde, etc…. Este tutorial debería servir como un primer paso para tener privacidad. El siguiente paso sería conseguir un servidor de correo propio para una organización, comunidad, amigos, etc…. Sigue leyendo Encriptar Correos con PGP

Artículos relacionados

Participación en RT

Desde la publicación de las primeras revelaciones de Snowden sobre el espionaje informático, pensé que se generaría un gran debate nacional sobre los problemas de privacidad en Internet. Al principio algo de debate existió, pero se enfrió la noticia y se acabó el debate. A tal punto que Apple (empresa PRISM) saca un nuevo teléfono con la funcionalidad de  desbloquearlo con la huella digital. Ningún medio de comunicación nacional, de lo que tengo conocimiento, ha cuestionado las implicaciones que tiene entregar la huella digital a Apple. Lo que es peor casi todos parecían hacerle marketing a Apple.

En otras partes del mundo, los medios de comunicación sí le están dando la importancia del caso al espionaje informático. Me han contactado 2 veces para opinar sobre el espionaje informática en el programa «Detrás de la Noticia» con Eva Golinger. La primera vez se me contactó para hablar sobre el programa PRISM, mientras que, la segunda vez sobre las declaraciones de la presidenta Dilma Rousseff en Naciones Unidas sobre el espionaje informático y la soberanía.

Programa PRISM – 30 de agosto 2013

Sobre Declaraciones Dilma Rousseff y Soberanía – 4 de octubre 2013

Artículos relacionados

Yachay ¿Ciudad del Conocimiento o Marketing Corporativo?

Actualización :

Ramiro Moncayo de Yachay a través de Twitter nos ha compartido el convenio entre Microsoft y Yachay. Que bueno que ya no sea secreto, ahora tenemos que leerlo, analizarlo y comentar sobre el mismo.

El Convenio Secreto

Nuestra vida privada la deberíamos compartir solo con las personas con las que confiamos. Microsoft  y otras de las grandes corporaciones de Internet dan nuestra vida privada al gobierno de EEUU. Por otro lado, cuando la información debería ser pública como en el convenio entre una Corporación Internacional y una institución pública, sucede lo contrario. Es poco lo que se sabe del convenio entre Yachay y Microsoft, por lo que la firma de abogados SDR solicitó el  convenio a Yachay, a la que  Hector Rodriguez respondió diciendo que no podía porque hay que respetar la privacidad de Microsoft.

La respuesta completa la puede encontrar aquí
La respuesta completa la puede encontrar aquí

Ni Microsoft ni Yachay son personas a las que se deben proteger su privacidad. Yachay, al ser una instancia pública debe ser transparente con los ecuatorianos. Microsoft al ser una de las corporaciones más poderosas del mundo se la debe vigilar con lupa.

Maratón de Certificaciones de Microsoft y Yachay

El día de hoy Hector Rodriguez, CEO de Yachay, junto a Guadulape Durán, gerente de Microsoft Ecuador, anuncian con bombos y platillos la maratón de certificaciones Microsoft. La «Ciudad del Conocimiento» hace marketing gratuito para una de las transnacionales más poderosas del mundo que basa su modelo de negocio en prohibir el acceso al conocimiento y que fue la primera en contribuir al programa de espionaje PRISM. Sigue leyendo Yachay ¿Ciudad del Conocimiento o Marketing Corporativo?

Artículos relacionados

Importancia del uso del Software Libre en la Sociedad Ecuatoriana

Los días 20 y 21 de agosto tuvimos un foro sobre Soberanía Tecnológica en la Asamblea Nacional organizado por ASLE y Diabluma con el apoyo de la Asamblea Nacional. En este foro participé con mi ponencia «Importancia del uso del Software Libre en la Sociedad Ecuatoriana».

Las demás conferencias están listadas en el wiki de ASLE.

Artículos relacionados

Bloqueado por Twitter

Nos encontrábamos en Twitter debatiendo sobre software libre, privacidad y soberanía tecnológica dentro del #juevesdetertulia con Fander Falconí. Paradójicamente fui bloqueado por Twitter por escribir demasiado.

Esto es un claro ejemplo de los riesgos que se tiene con la dependencia tecnológica. Una corporación de EEUU me ha prohibido participar en un debate por Internet con gente de Ecuador y América Latina. Debemos buscar generar estos espacios de debate con redes sociales descentralizadas.

Hasta mientras a ser observador pasivo del debate.

Artículos relacionados