Category Archives: Herramientas

autores.ec una plataforma de obras en Dominio Público de Ecuador

Argentina, Ecuador, El Salvador y Uruguay son los países que promueven la circulación y el uso de obras en Dominio Público en América Latina a través de una plataforma virtual, como un proyecto regional que surge de la iniciativa del Creative Commons Uruguay.

El 24 de octubre de este año, activistas de los cuatro países acompañaron el lanzamiento oficial de la base de datos de autores en Ecuador que permitirá enlazar obras en Dominio Público que están dispersas en Internet, con el objetivo de promover la circulación y promoción de estas obras liberadas. El proyecto, ahora disponible para los ecuatorianos, pretende sumar iniciativas comunitarias para el uso de estos contenidos y la generación de obras derivadas.

El evento virtual para la presentación, denominado “Charla del Proyecto Autores de identificación y digitalización del dominio público, fue el espacio propicio para que los colectivos ciudadanos compartieran las experiencias de cada país y expliquen las proyecciones de este ambicioso propósito democratizador.

La plataforma construida colaborativamente nació en Uruguay en el 2014 y fue extendida a Ecuador, El Salvador y Argentina, por la necesidad de solventar inquietudes sobre el Dominio Público y la digitalización de las obras. Así lo explicó Rodrigo Bardano, activista uruguayo que ha venido brindando soporte tecnológico en los cuatro países.

Entre alegría, risas y entusiasmo los participantes se fueron presentando y reconociendo a través de la virtualidad. “Ha sido un día muy feliz ¡ya contamos con la plataforma!” fueron las emociones expresadas por El Salvador. A lo que se sumó Argentina, Ecuador y Uruguay, con el firme propósito y compromiso de seguir unidos, fortalecidos y colaborativos por el beneficio del conocimiento y las obras de nuestros autores.

Sara Bolaños, activista ecuatoriana, compartió en esta videoconferencia que uno de los propósitos de la sociedad civil en Ecuador fue organizarse y aportar a una propuesta de política pública y jurídica para que el Código Ingenios sea una realidad y contrarreste los intereses solo económicos de ciertos monopolios de las industrias creativas. La actual Ley ecuatoriana se encuentra en la gestión del Instituto Ecuatoriano de la Propiedad Intelectual.

Ecuador ha venido avanzando en reuniones con otros colectivos e instituciones que han mostrado su interés y posible apoyo, por concebirlo como una iniciativa ciudadana que pretende trascender fronteras, eliminar barreras de participación y fortalecer el acceso. Se prevé que para el siguiente año se cuente con las alianzas que permitan generar conferencias, talleres y convocatorias a la participación a través de la cooperación internacional.

En la charla se compartieron detalles técnicos para que los interesados en los diferentes países puedan formar parte de la comunidad alrededor del Dominio Público y se sumen a las acciones de programadores informáticos, bibliotecólogos, comunicadores y gestores (provocadores) culturales.

El trabajo colaborativo de autores se proyecta en una plataforma virtual (en cada país) que vincula obras en dominio público a distintos repositorios digitales con meta-datos técnicamente procesada y estandarizada.

El proyecto, en su primera fase, no requiere de aporte económico pero sí de inicio a fin del trabajo colaborativo para impulsar el espiral de generación de conocimientos significativos y la creación de obras derivadas con el uso adecuado de estos recursos liberados.

Conócenos, sueña y colabora con nosotros ¡Te esperamos en esta iniciativa!

Creative Commons Francia experimenta con Ascribe para dar soporte al copyleft a través de Blockchain

Harm van den Dorpel “OVERDRAWN INHERITANCE”, disponible bajo licencia CC BY-NC-ND en https://cc.ascribe.io/piece/1JxsjgVpfRcV54DRmAzpnjPQEdQME6qX7b/

Publicación original por Primavera De Filippi bajo licencia CC-BY

Creative Commons Francia inauguró el lanzamiento de su nueva página web con una nueva herramienta que aprovecha el valor de la blockchain de bitcoin en beneficio del movimiento de la cultura libre. Ascribe permite a los creadores compartir su trabajo con licencia CC sin preocuparse de la pérdida de la atribución.

Hace más de diez años, Creative Commons revolucionó las prácticas artísticas en línea a través de licencias que promuevan la atribución, la libre reproducción y difusión de contenidos, en lugar de centrarse en la escasez y exclusividad. Hoy en día, cientos de millones de obras se publican bajo estas licencias.

Ascribe comenzó en 2014 para ayudar a los creadores a asegurar su propiedad intelectual, con la ayuda de la blockchain. Funciona con cualquier tipo de licencias, incluidas las licencias de Creative Commons. Los creadores pueden atribuir las obras con licencia CC usando blockchain siguiendo este simple proceso:

  1. Ve a cc.ascribe.io
  2. Carga tu trabajo e introduce todos los metadatos relevantes: título, autor y año
  3. Elije tu licencia de CC; y haz clic en “register”

El servicio registrará el archivo y le pondrá un sello de tiempo en la cadena de bloques (blockchain) —junto con los términos y condiciones de la licencia seleccionada— y lo almacenará de forma segura en un almacén de datos descentralizado. Funciona para documentos, imágenes, texto y más —básicamente cualquier archivo digital. Esto es posible porque el proceso de sellado de tiempo (“hashing”) es independiente del formato del archivo.

Los creadores entonces pueden beneficiarse de las siguientes ventajas:

  • Atribución segura y verificación sencilla: Mediante el registro de las obras en la cadena de bloques, los creadores pueden comunicarse fácilmente (y probar) la paternidad de sus obras, así como los términos y condiciones en que han sido liberados.
  • Mejor accesibilidad: Las obras registradas en la plataforma Ascribe serán almacenados en una red peer-to-peer (similar a BitTorrent) de una manera segura y descentralizada.
  • Seguimiento de usos: Los creadores obtendrán un identificador único (ID) para cada obra registrada en la cadena de bloques. El ID es en realidad una dirección en la cadena de bloques que permite a las personas rastrear cualquier uso de la obra en exploradores de cadenas de bloque.
  • Compartir obras fácilmente: Se crea una dirección URL pública única para cada obra, que contiene la dirección pública de la obra, un enlace para descargar el trabajo, los términos y condiciones de la licencia CC, y todos los metadatos relevantes (título, autor, año)

Trent McConaghy, cofundador y CTO de Ascribe:

Nos encanta Creative Commons. La organización ha sido una fuerza impulsora para promover la difusión del conocimiento y el contenido en Internet por más de una década. Estamos encantados de tener la oportunidad de colaborar con Creative Commons Francia, para ayudar a que los nuevos autores y artistas descubran las nuevas oportunidades que ofrecen las tecnologías de cadena de bloque (blockchain). Esto es sólo el comienzo de lo que esperamos sea una fructífera relación a largo plazo, en beneficio del movimiento de la cultura libre en todo el mundo.

Cifrado y derechos humanos

Extracto de la presentación de EFF a las Naciones Unidas

Cifrado y libre expresión

En el entorno digital, la libertad de utilizar la tecnología de cifrado es a menudo un prerrequisito para el ejercicio de los derechos de privacidad y de expresión. En la ausencia de cifrado, las comunicaciones pueden ser fácilmente interceptadas. Debido a la forma en que Internet se ha desarrollado, los intermediarios de Internet que almacenan y reenvían nuestras comunicaciones están a menudo en condiciones de poseer y leer todas las comunicaciones que pasan a través de sus redes. Con el fin de preservar la seguridad y la privacidad de sus usuarios, los proveedores de servicios deben ser capaces de diseñar sistemas que aseguren la privacidad de extremo a extremo, es decir, sistemas que aseguren que un mensaje puede ser leído por su destinatario y nadie más.

La libertad de expresión tiene varias intersecciones con el derecho a desarrollar y usar tecnología de cifrado. El cifrado protege directamente la expresión impidiendo que los sistemas técnicas automatizados de censura bloqueen el acceso a un contenido en particular (o incluso a palabras clave particulares). Protege la expresión indirectamente brindando confianza a los usuarios sobre la confidencialidad de sus comunicaciones polémicas o de sus decisiones controvertidas de lectura, ya que están protegidos por medios técnicos. Los desarrolladores de software de cifrado se dedican a su propia actividad expresiva cuando publican código. Cualquier intento de prohibir el uso de cifrado también iría en contra de la libertad de expresión. Muchos programas robustos de cifrado “extremo a extremo” son software libre, su código está publicado y están disponibles para que cualquier persona los descargue desde un amplia variedad de fuentes. Si un Estado intenta prohibir estos programas,  tendría que controlar el acceso a esta información, prohibir la publicación, o instituir la infraestructura necesaria para detectar y penalizar su uso. Todos estos métodos tendría consecuencias graves y negativas para la libertad de expresión.

En 1999, un tribunal de apelación de Estados Unidos estuvo de acuerdo con la EFF en que una amplia gama de derechos individuales fueron comprometidos por los agresivos controles gubernamentales a la publicación del código fuente de la tecnología de cifrado —tanto los derechos de los que buscan publicar el código como de aquellos que, potencialmente, tratan de utilizarlo para proteger su privacidad.

“Señalamos que los esfuerzos del gobierno para regular y controlar la propagación de los conocimientos relativos a la tecnología de cifrado puede comprometer más derechos que aquellos garantizados mediante la Primera Enmienda a los criptógrafos. En esta era cada vez más electrónica, todos necesitamos en nuestra vida cotidiana depender de la tecnología moderna para comunicarnos unos con otros. Esta dependencia sobre la comunicación electrónica, sin embargo, ha traído consigo una disminución dramática de nuestra capacidad de comunicarnos de forma privada. Los teléfonos celulares son objeto de monitoreo, el correo electrónico es interceptado fácilmente, y las transacciones a través de Internet son a menudo menos que seguras. Algo tan común como el suministro de nuestro número de tarjeta de crédito, número de seguro social, o cuenta bancaria pone a cada uno de nosotros en riesgo. Por otra parte, cuando empleamos métodos electrónicos de comunicación, a menudo dejamos “huellas digitales” electrónicas detrás, huellas digitales que pueden rastrearse nuevamente hacia nosotros. Ya sea que estemos siendo vigilados por nuestro gobierno, por criminales, o por nuestros vecinos, es justo decir que nuestra capacidad de proteger a nuestros asuntos de miradas indiscretas nunca ha estado a un nivel tan bajo. La disponibilidad y uso de cifrado seguro pueden ofrecer una oportunidad para recuperar una parte de la privacidad que hemos perdido. Los esfuerzos del gobierno para controlar el cifrado, por tanto, bien pueden comprometer no sólo a los derechos de la Primera Enmienda de los criptógrafos decididos a empujar los límites de su ciencia, sino también los derechos constitucionales de cada uno de nosotros como posibles beneficiarios de la generosidad de la tecnología de cifrado. Visto desde esta perspectiva, los esfuerzos del gobierno para retardar el progreso en la criptografía puede comprometer la Cuarta Enmienda, así como el derecho de hablar en forma anónima […], el derecho contra el discurso obligado […], y el derecho a la privacidad de información […]”.

El uso de cifrado en las comunicaciones digitales

El cifrado es el proceso matemático de utilizar códigos y claves para comunicarnos de forma privada. A lo largo de la historia, la gente ha utilizado métodos cada vez más sofisticados de cifrado para enviarse mensajes entre sí con el objetivo de que no puedan ser leídos por cualquier persona además de los destinatarios. Las primeras formas de cifrado a menudo eran operaciones  simples que podían realizarse a mano, por ejemplo, el “cifrado César” de la antigua Roma. Hoy en día, las computadoras son capaces de realizar un cifrado mucho más complejo y seguro para nosotros. Los propósitos para los cuales la tecnología criptográfica existe se ha expandido más allá de los mensajes secretos; hoy en día, la criptografía se puede utilizar para otros fines, por ejemplo para verificar la autoría de los mensajes o la integridad de las descargas de software, o para navegar la Web anónimamente con TOR.

La mayoría de tecnologías de cifrado modernas se basa en un concepto conocido como cifrado de llave pública. El cifrado de llave pública se basa en un par de llaves  coincidentes: una clave privada, que es un archivo mantenido en secreto por el usuario y le permite leer los mensajes que están destinados sólo para él o ella, y una clave pública, que es un archivo que el usuario publica o da a los demás y permite a las personas comunicarse con él o ella en privado. Una clave privada también permite al usuario colocar firmas digitales infalsificables en los mensajes enviados a otras personas para que éstas puedan verificar que los mensajes que supuestamente le pertenecen no hayan sido falsificados o modificados. Las claves privadas y públicas vienen en pares coincidentes, se generan al mismo tiempo por un proceso que crea una relación matemática especial entre la clave pública y la privada. El resultado es que cualquiera puede verificar que un mensaje fue firmado por un usuario con una clave privada particular, mediante el examen de la clave pública de ese usuario. En conjunto, estas características de la criptografía de clave pública permiten a los usuarios de Internet tener comunicaciones confidenciales con sitios y servicios o con otros usuarios, y les permite estar seguros de que el contenido de sus comunicaciones no ha sido manipulado. También pueden utilizar la criptografía de clave pública para garantizar la integridad de los documentos y descargas de software; una herramienta esencial para la prevención de la instalación de aplicaciones de software modificado de forma malintencionada.

El cifrado también es esencial para la protección de datos “en reposo” cuando se almacenan en un disco duro o un dispositivo portátil. Muchos de nosotros llevamos historias enteras de nuestros contactos, nuestras comunicaciones y nuestros documentos actuales en los ordenadores portátiles, o incluso teléfonos móviles. Estos datos pueden incluir información confidencial de decenas, incluso miles, de personas. Un teléfono o portátil pueden ser robados o copiados en cuestión de segundos. Los dispositivos electrónicos en los que confiamos y de los cuales dependemos para almacenar y administrar nuestra información personal, a su vez se basan en una aplicación diferente de tecnología de cifrado para proteger los datos que les confiamos.

La mayoría de las computadoras y los teléfonos inteligentes ofrecen, el cifrado de disco completo como una opción, y algunos fabricantes —especialmente los de dispositivos móviles— actualmente habilitan el cifrado del disco completo de forma predeterminada. Así es cómo Apple describe su aplicación de cifrado de disco completo, al que llama FileVault 2:

“Con FileVault 2, tus datos están seguros y protegidos – incluso si tu Mac cae en las manos equivocadas. FileVault 2 cifra todo el disco en tu Mac, protegiendo tus datos con cifrado XTS-AES 128 … ¿Quieres empezar desde cero o darle a tu Mac a otra persona? FileVault 2 hace que sea fácil limpiar los datos de tu Mac. Instant Wipe elimina las claves de cifrado de tu Mac —haciendo que los datos sean completamente inaccesibles— entonces se procede con una minuciosa limpieza de todos los datos del disco”.

La descripción de Apple resalta otro uso de la tecnología de cifrado: sin cifrado de disco completo, es muy difícil garantizar que los datos privados desaparezcan por completo de un ordenador o dispositivo de almacenamiento cuando llega el momento de venderlo o disponer de él. Sólo con cifrado pueden los usuarios asegurarse de que sus datos no serán accesibles a la siguiente persona que toma posesión del dispositivo. Sin el cifrado, los datos personales de los antiguos propietarios de los dispositivos desechados o revendidos están en riesgo —de hecho, los datos personales de todos lo están cuando las prácticas legales y médicas, escuelas, entidades gubernamentales, y otros descartan dispositivos que contienen archivos personales sin cifrar. El cifrado también es ampliamente reconocido como medida cautelar para prevenir o mitigar los efectos de las violaciones de datos.

Tecnología de cifrado y el Estado

A pesar de la importancia preponderante del cifrado en todos los aspectos de seguridad de la información, los esfuerzos para ponerlo a disposición del público más fácil y convenientemente a menudo han provocado la ira de los gobernantes. Durante más de dos décadas, el Internet nos ha proporcionado una plataforma de expresión verdaderamente global. Hoy en día, cualquier persona puede escribir un blog de oposición, colocar fotografías de sus gatos, organizar una protesta callejera, contribuir a un proyecto de criptografía de software libre, participar en la búsqueda de vida extraterrestre, o minar Bitcoins. Algunas de las actividades en internet —con o sin razón— han provocado la ira de los gobiernos de todo el mundo. Su reacción ha sido desafortunadamente predecible; no sólo prohíben las actividades que consideran peligrosas, sino que también tratan de establecer normas sobre la forma de funcionamiento del Internet. El hecho de que fracasen repetidamente de alguna manera no los disuade de volver a intentarlo de tanto en tanto.

Muchos Estados han tratado de utilizar la regulación y control de exportaciones e importaciones, la legislación nacional o su reglamento, para limitar el acceso del público a las herramientas de cifrado o para intentar imponer concesiones de debilitamiento de seguridad por parte de los fabricantes y desarrolladores de software. En casos muy sonados, así como mediante negociaciones a puerta cerrada, los gobiernos han presionado directamente a fabricantes individuales con la amenaza de prohibir o bloquear sus productos y servicios. De 2010 a 2013, por ejemplo, el fabricante de teléfonos celulares canadiense BlackBerry participó en enfrentamientos públicos con (al menos) los gobiernos de Arabia Saudita, Emiratos Árabes Unidos y la India, que se opusieron al uso, por parte del BlackBerry, de servicios de cifrado robusto que terminaban en Canadá, y sugirieron que el uso de productos de la empresa podría ser prohibido en sus territorios. El fabricante respondió acordando entregar una solución que otorgaría a los gobiernos acceso para espiar a los usuarios no empresariales.

Los Estados Unidos, en cierta ocasión, requirieron licencias gubernamentales para todas y cada una de las copias de software de cifrado exportado, incluso a través de descargas de Internet a los usuarios fuera de los Estados Unidos (o por medio de publicación abierta en línea en un foro que los extranjeros pudieran acceder). Con base en una tradición de considerar a la tecnología criptográfica como militar en lugar de civil, las regulaciones originales trataban a los dispositivos o software de cifrado con una longitud de clave superior a 40 bits como “munición”, y su exportación se controlaba de igual manera que la exportación de armas físicas. El resultado fue absurdo. El software desarrollado en los Estados Unidos se produjo comúnmente en versiones “internacionales” y “Estados Unidos”, con la versión Internacional despojada de cifrado robusto. A los usuarios se les presentó una elección: ¿querían una versión de software que soporta sólo 40 bits (rompible en horas o minutos en los ordenadores actuales), o querían la versión con capacidad de 128 bits? La versión “fuerte” sólo estaba disponible si el usuario marcaba una casilla afirmando que vivía en los Estados Unidos o Canadá. La ineficaz restricción fue resultado del hecho de que en el momento no había mecanismos precisos para verificar la ubicación de un usuario de Internet.

Las restricciones de los Estados Unidos sobre la tecnología de cifrado llevaron a resultados ridículos (una casilla de verificación para comprobar si el usuario estaba en los Estados Unidos, por ejemplo —o diferentes normas aplicadas precisamente a la exportación del mismo código de cifrado en un disquete o en un libro impreso), pero fracasaron totalmente en detener la propagación de tecnologías de cifrado fuerte.

Los Estados Unidos finalmente revirtieron lo que equivalía a una prohibición generalizada de la exportación de cifrado fuerte —tras una importante oposición por parte de industria y la sociedad civil y una demanda del profesor Daniel J. Bernstein, representado por la Electronic Frontier Foundation. Pero los gobiernos no han dejado de intentar detener la propagación de la información, y las regulaciones de exportación siguen siendo el método preferido.

Actualmente, sin embargo, vemos que el Reino Unido conduce un nuevo esfuerzo, no sólo contra la exportación de cifrado, sino también en contra de su propio desarrollo y uso por parte del público. Cameron, Primer Ministro de Reino Unido —con el apoyo de Obama, presidente de Estados Unidos— por ejemplo, ha pedido que las empresas de tecnología mantengan en su software “puertas delanteras muy claras” mediante las cuales  las fuerzas del orden, armadas con procesos jurídicos adecuados, puedan acceder al contenido y mensajes de todos.

Si bien no ha habido ninguna propuesta formal en el Reino Unido o los EE.UU., la declaración del primer ministro Cameron implica que su gobierno cree que los desarrolladores de herramientas de comunicación deberían tener el mandato de asegurar que el contenido de sus mensajes siempre debe ser accesible a terceros (en este caso, las fuerzas del orden). Como se describió anteriormente, sin embargo, la seguridad de la tecnología de cifrado se proporciona específicamente porque evita que terceros tengan acceso al contenido cifrado. Cualquier esquema de cifrado en el que es posible que alguien que no sea el destinatario previsto acceda al mensaje incluye una debilidad fundamental que tiende, en la práctica, a ayudar a todos los atacantes.

El experto en seguridad informática Steven Bellovin ha explicado algunas de las razones por las cuales las puertas traseras debilitan la seguridad en general. En primer lugar, es difícil asegurar las comunicaciones correctamente incluso entre dos partes. El cifrado con una puerta trasera añade un tercero, lo que requiere un protocolo más complejo, y como Bellovin dice: “Muchos de los intentos anteriores para agregar estas características han dado lugar a nuevos fallos de seguridad fácilmente explotados en lugar de mejorar el acceso al cumplimiento de la ley”. Bellovin señala además:

“La complejidad de los protocolos no es el único problema; los protocolos requieren que los programas informáticos los pongan en práctica, y el código más complejo en general crea errores más explotables. En el incidente más notorio de este tipo, el interruptor de un teléfono celular en Grecia fue hackeado por un desconocido. Los mecanismos de la denominada ‘intercepción legal’ en el interruptor, es decir, las características diseñadas para permitir a la policía realizar escuchas telefónicas fácilmenete fueron abusadas por el atacante para controlar al menos un centenar de teléfonos celulares, incluyendo al Primer Ministro. Este ataque no habría sido posible si el vendedor no habría escrito el código de intercepción legal”.

Más recientemente, la investigadora de seguridad Susan Landau explicó:

“Un investigador de IBM encontró que una arquitectura de escuchas telefónicas de Cisco, diseñada para adaptarse a los requisitos de la ley —un sistema que ya está siendo usado por las compañías más importantes— tenía numerosos agujeros de seguridad en su diseño. Esto habría hecho que sea fácil entrar en la red de comunicaciones y escuchar comunicaciones privadas subrepticiamente”.

Lo mismo es cierto para Google, cuyas tecnologías de “cumplimiento” fueron hackeadas por China.

Esto no es sólo un problema para el individuo promedio, o incluso para los millones de empresas que necesitan comunicaciones seguras. Las agencias gubernamentales de todo el mundo utilizan actualmente muchos productos comerciales — de empresas a quienes que quieren forzar a tener puertas traseras. Las fuerzas del orden no serán capaces de garantizar que otros no puedan acceder a las mismas puertas traseras que ellos, a su vez, utilicen.

Por otra parte, los usuarios que quieran un cifrado fuerte podrán conseguirlo – de los muchos lugares en el mundo donde se ofrece tecnología de cifrado a la venta y de forma gratuita. En 1996, el Consejo de Investigación Nacional de los Estados Unidos publicó un estudio titulado “El papel de la criptografía en la seguridad de la sociedad de la información”, apodado CRISIS por sus siglas en inglés. El Consejo Nacional de Investigación observó:

“Actualmente, los productos que utilizan tecnología de cifrado no comprometida están siendo usados por millones de usuarios, y estos productos están disponibles en muchos sitios de Internet en el extranjero difícil de censurar. Los usuarios podrían ‘precifrar’ sus datos, utilizando cualquier medio disponible, antes de que sus datos fuesen aceptados por un dispositivo  o sistema de cifrado comprometido. Los usuarios podrían almacenar sus datos en equipos remotos, accesibles a través de un clic del ratón, pero de otra manera desconocidos para nadie más que el titular de los datos, tales prácticas pueden ocurrir con toda legalidad, incluso con la prohibición del uso del cifrado no comprometido. El conocimiento de técnicas de cifrado fuerte están disponible en las publicaciones oficiales del Gobierno de Estados Unidos y en otras fuentes en todo el mundo, y los  elementos criminales bien podrían generar una alta demanda de expertos que entienden cómo utilizar ese conocimiento”.

Nada de eso ha cambiado. Y, por supuesto, hay más tecnología de cifrado más fácilmente disponible en la actualidad que en 1996; es una característica básica de los sistemas operativos, lenguajes de programación, protocolos de red del ordenador, y se enseña de forma rutinaria en los programas universitarios de todo el mundo. Así que a menos que los gobiernos quieran prohibir a los usuarios ejecutar cualquier cosa que no esté aprobado por el gobierno en sus dispositivos, sus esfuerzos para prevenir que actores maliciosos se apoderen de herramientas de cifrado tendrán una eficacia extremadamente cuestionable.

Además, con el fin de asegurarse de que no existe una tecnología “no interceptable”, lo que el Primer Ministro Cameron parece proponer equivaldría a un mandato tecnológico y un marco regulatorio draconiano. Las implicaciones de esto para la innovación son nefastas. ¿Podría Mark Zuckerberg han construido Facebook en su dormitorio si hubiera tenido que diseñas las capacidades de vigilancia antes del lanzamiento con el fin de evitar multas del gobierno? ¿Podría el Skype original haber existido si se hubiera visto obligado a incluir un cuello de botella artificial para permitir que el gobierno tenga fácil acceso a todas sus comunicaciones entre pares? Esto tiene implicaciones especialmente graves para la comunidad de software libre y los pequeños innovadores. Algunos desarrolladores de software libre ya han tomado una posición en contra de la construcción de puertas traseras en el software. Y cualquier mandato adicional sobre los proveedores de servicios requeriría que gasten una gran cantidad de dinero para hacer sus tecnologías compatibles con las nuevas reglas. Por supuesto, uno no puede realmente preguntarse quién va a pagar la factura: los proveedores pasarán esos costos a sus clientes.

Defendiendo el derecho a cifrar

A pesar de que existen propuestas similares para prohibir el cifrado seguro de extremo a extremo por lo menos desde 1995, los gobiernos de todo el mundo han fracasado por completo probando que la tecnología de cifrado realmente causa un problema para hacer cumplir la ley. En 2010, el New York Times informó que los funcionarios del gobierno que presionan por esto sólo han llegado con unos pocos ejemplos hipotéticas (y no está claro que todos los ejemplos realmente impliquen tecnología de cifrado) y no hechos reales que permitan confirmación o investigación independiente.

Tanto los individuos como las agencias gubernamentales dependen de un cifrado seguro en sus actividades diarias. Por otra parte, los activistas de derechos humanos, periodistas, refugiados, bloggers, y los denunciantes (soplones) se basan en fuertes tecnologías de cifrado para proteger sus comunicaciones, los nombres y la ubicación de sus fuentes y/ o testigos, etc. El cifrado impacta la libertad de expresión de dos maneras. En primer lugar, el cifrado permite a las personas hablar confidencialmente con los demás, sin temor a represalias por ideas impopulares. En segundo lugar, cualquier intento de restringir la distribución la tecnología de cifrado impacta los derechos de los creadores de software para expresar su punto de vista a través de código. Además, muchos investigadores de seguridad proporcionan software libre para el cifrado, y dan a conocer los algoritmos de cifrado como parte integral de la examinación de la tecnología de cifrado, en busca de defectos y debilidades. Esto significa que el cifrado se encuentra disponible para el mundo. El secreto de las comunicaciones y la libertad de expresión también incluye el derecho de toda persona de publicar e investigar sobre tecnologías de cifrado.

Guía rápida para usar cryptocat

A continuación una guía para Mozilla Firefox, Chrome, Chromium, Facebook & iPhone

Mozilla Firefox

Instalación

Instala el plugin siguiendo este enlace: https://addons.mozilla.org/en-US/firefox/addon/cryptocat/

Uso

Ingresa a la aplicación

Hay varias opciones para ingresar:

  • En el menú, selecciona Herramientas, Cryptocat
  • Alt + shift + c
  • Sino inserta esto en la barra de direcciones: chrome://cryptocat/content/data/index.html

Ingresa a la sala

Ingresa el nombre de la sala donde dice “conversation name” Si eres el primero ponle tú el nombre, si no pregúntale a la persona con quien hablar qué sala van a usar. Ingresa tu nombre de usuario donde dice “nickname” Eso es todo.

 

Chrome o Chromium

Instalación

Instala el plugin siguiendo este enlace: https://chrome.google.com/webstore/detail/cryptocat/gonbigodpnfghidmnphnadhepmbabhij

Uso

Ingresa a la aplicación Usualmente aparece listado en las aplicaciones de chrome, otra opción es ingresar a: chrome-extension://gonbigodpnfghidmnphnadhepmbabhij/index.html

Ingresa a la sala

Ingresa el nombre de la sala donde dice “conversation name” Si eres el primero ponle tú el nombre, si no pregúntale a la persona con quien hablar qué sala van a usar. Ingresa tu nombre de usuario donde dice “nickname” Eso es todo.

 

Facebook

El procedimiento de arriba, pero en lugar de ingresar a una sala conéctate con Facebook.

 

iPhone

Instalación

Descarga la aplicación desde el AppStore e instálala

Uso

Ingresa a la app

Ingresa el nombre de la sala donde dice “conversation name” Si eres el primero ponle tú el nombre, si no pregúntale a la persona con quien hablar qué sala van a usar. Ingresa tu nombre de usuario donde dice “nickname” Eso es todo.

Preguntas Frecuentes (FAQ) sobre la Licencia de Patente Defensiva

¿Qué es la Licencia de Patente Defensiva?

La Licencia de Patente Defensiva (“DPL” por sus siglas en inglés) es un nuevo mecanismo legal diseñado para proteger a los innovadores mediante la conexión de patentes dentro de un poderoso escudo legal de beneficio mutuo, que está 100% comprometido con la defensa de la innovación y con la reducción del abuso de litigios por patentes.

¿Por qué necesitamos la DPL?

El actual sistema de patentes representa una creciente amenaza para los innovadores. Las patentes amplias, frecuentemente de calidad sospechosa, pueden paralizar a los competidores legítimos e impedir el acceso de nuevos competidores en el mercado. Los trolls de patentes compran estas patentes amplias y las usan para amenazar a cualquiera, de empresas grandes a start-ups, pasando por municipios y organizaciones sin fines de lucro. La DPL provee una respuesta calculada a estas amenazas al fomentar en los innovadores el patentamiento sólo para fines defensivos y manteniendo confiables a esas patentes defensivas en el tiempo. La DPL logra esto mediante la vinculación de las patentes a licencias libres que invalidan la capacidad de los trolls para atacar más tarde a los usuarios de la DPL.

¿Cómo funciona la DPL?

Los innovadores que opten por por el compromiso de la red DPL de renunciar a cualquier litigio de patentes contra cualquier otro usuario DPL, excepto para hacer valer las patentes en forma defensiva. A cambio, son elegibles para recibir licencias libres del portafolio de cualquier otro usuario. Cualquier persona que tome una licencia debe prometer poner todas sus patentes bajo licencia DPL. En el caso de que las patentes se vendan, los usuarios DPL deben previamente obligar legalmente al nuevo propietario a cumplir con las estipulaciones de la DPL. Si uno deja de ofrecer sus patentes bajo licencia DPL, los licenciatarios anteriores mantienen sus DPL libre de regalías, pero el usuario saliente puede convertir sus licencias de libres de regalías a términos justos, razonables y no discriminatorios (FRAND) a discreción del resto de licenciatarios.

¿Cómo ayuda la DPL?

Con una red amplia y fuerte de patentes defensivas fiables a su disposición, los usuarios DPL ganan libertad para innovar. El DPL también está diseñado para ayudar a limitar los riesgos de pleito de los trolls de patentes, ya que es poco probable que los trolls continúen con la adquisición y aplicación de patentes que han sido legalmente obligados a utilizar a la defensiva y con licenciamiento libre para usuarios DPL.

¿Qué es la DPL 1.0?

DPL 1.0 es la versión de la DPL que está lista para su uso activo. En el futuro, esperamos añadir un número limitado de “sabores” adicionales (como en las licencias Creative Commons) — si apoyaran firmemente modelos de innovación importantes que los necesiten— pero la DPL 1.0 es la licencia fundacional.

¿Cómo diseñaron la DPL 1.0?

Diseñamos la DPL 1.0 en base a nuestro modelo de licencia original con insumos de quienes trabajan en innovación abierta, emprendedores de tecnología y expertos en políticas de patentes. La licencia por sí misma ha tenido el beneficio de más de dos años de revisión, discusión y modificaciones idiomáticas, incluyendo la excelente retroalimentación de nuestro Grupo de Trabajo y una impresionante y extensa gama de tecnólogos, ingenieros, juristas, profesionales de la innovación abierta, abogados de patentes y licencias e inversionistas. Estamos especialmente agradecidos a la comunidad de la tecnología, que ha apoyado la DPL a cada paso.

¿Quién les está asesorando?

Hemos reunido un Consejo Asesor con enorme profundidad y amplitud de experiencia en patentes defensivas, licencias F/OSS, patentes de tecnología e innovación abierta para guiar a la Fundación DPL. Estamos muy agradecidos por su asesoramiento y orientación.

¿Cuál es el próximo paso?

¡Vamos a lanzar la DPL pronto! Una conferencia pública de un día destacando soluciones, que han surgido de abajo para arriba, a la crisis de patentes —exhibiendo y oficialmente lanzando la DPL —está planeada para el 7 de noviembre de 2014, en el Centro Brower en Berkeley, California.
¡Asiste! Haz clic aquí para registrarte.
También estamos creando una organización sin fines de lucro tipo 501(c)(3) que será el hogar de la DPL y se encargará de supervisar la evolución de la licencia y facilitar su adopción y uso. También mantendrá un recurso listando a los Usuarios DPL y sus patentes.

¿Cómo empieza a usar la DPL?

¡Toma una postura contra el abuso de patentes! Comprométete a una actitud defensiva y licencia tus patentes bajo licencia DPL, sigue estos pasos:

  1. Envía un correo electrónico a [email protected] con un mensaje que declare tu compromiso a ofrecer una licencia a tus patentes bajo la versión actual de la DPL (o a tus futuras patentes si no tienes ninguna actualmente). Asegúrate de incluir tu información de contacto actualizada para propósitos de licenciamiento, y
  2. Publica tu compromiso (incluyendo tu información de contacto) en un sitio web accesible públicamente bajo tu control, y que esté indexado. El compromiso debe ser localizable para cualquier que lo esté buscando – cuando publiques este compromiso, usa una URL accesible mediante por lo menos una de estas sintaxis: http://www.NOMBRE.com/defensivepatentlicense o http://www.NOMBRE.com/DPL donde “NOMBRE” sea un nombre comunmente asociado contigo como Licenciatario, tal como el nombre del sitio web de una companía. Estos requisitos se pueden encontrar en la sección “Aviso de Oferta” de la DPL.

Descargo de responsabilidad:

Estas preguntas frecuentes (FAQs), es sólo para propósitos informativos. No se trata de consejo legal. No es un substituto del consejo legal individual y puede que no cubra asuntos importantes que le afectan. Instamos encarecidamente que hable con un abogado sobre sus derechos y opciones legales específicos.
El uso de este sitio web o el envío de correo electrónico no crea una relación de abogado-cliente. La información jurídica general se proporciona de forma 'tal cual'. No ofrecemos ninguna garantía con respecto a la información legal general proporcionada en este sitio web, y descartamos cualquier responsabilidad por daños y perjuicios derivados de su uso.

Fuente: http://www.defensivepatentlicense.com/

Lista de verificación para hardware de fuentes abiertas

Asegúrate que tu proyecto esté yendo en la dirección correcta

Esta lista de verificación se realizó a partir de puntos clave de la definición y buenas prácticas para hardware de fuentes abiertas para una guía de referencia rápida para asegurar que tu proyecto esté correctamente etiquetado como Hardware de Fuentes Abiertas.

  • ¿Tu hardware cumple con la definición de hardware de fuentes abiertas?: http://www.oshwa.org/definition/spanish/
  • ¿Has permitido que cualquier estudie, modifique, distribuya, fabrique y venda el hardware?
  • Si es que usaste una licencia Creative Commons para tus archivos fuente (documentación), ¿escogiste opciones compatibles con la definición? No Comercial y Sin Derivadas no califican como fuentes abiertas.
  • ¿Colocaste el logo de hardware de fuentes abiertas en tu hardware de forma que las personas puedan identificarlo fácilmente como hardware de fuentes abiertas? (altamente recomendado)
  • ¿Te pertenecen todos los logotipos de la empresa en el hardware? ¡No infrinjas marcas registradas!
  • ¿Tus archivos fuente se encuentran en un formato fácilmente accesible?
  • ¿Tus archivos fuente se encuentran disponibles en línea públicamente?
  • ¿Tus archivos fuente son fáciles de encontrar, por ejemplo, enlazados desde la página web del producto?
  • ¿Has documentado tu proyecto de forma que otros puedan copiarlo?
  • ¿Ofreces tu documentación de forma gratuita?
  • ¿Has incluido imágenes en tu documentación? (altamente recomendado)
  • ¿Estás emocionalmente preparado para permitir que tu proyecto sea copiado?
  • Si no todas las partes/versiones están abiertas, ¿has especificado claramente qué partes del diseño se emiten como hardware de fuente abierta y cuáles no?

Si respondiste que sí a todas las preguntas, ¡tu proyecto se considera como hardware de fuentes abiertas! Ve a la carpeta con el logo de HFA para descargar el logo de hardware de fuentes abiertas para que lo uses en tu hardware.

open_source_hardware_logo-t

 Archivo fuente

Principios de Innovación abierta: PERMAFABRICACIÓN

La motivación de las comunidades actuales para la innovación abierta ha sido la falta de maquinaria robusta, modular, altamente eficiente y optimizada, de bajo costo, hecha con materiales locales y reciclados, que dure y no esté diseñada para la obsolescencia, en el mercado. En base al diseño y herramientas colaborativas han logrado desarrollar prototipos que, en promedio, representan un ahorro del87% respecto a su contraparte comercial con una durabilidad hasta 5 veces mayor.

La innovación abierta va más allá de las licencias, su objetivo es que cualquier entusiasta con el tiempo y la dedicación necesaria, pueda construir esta maquinaria desde cero con herramientas que se pueden encontrar en todo el mundo. Hay diseños de la maquinaria pero también precios de los insumos, documentos guía, video tutoriales, etc.


Activa los subtítulos en YouTube

Valores centrales[1]

Estos son los valores centrales del proceso de desarrollo, reclutamiento de voluntarios, estructura corporativa y operaciones, tanto públicas como privadas en la innovación abierta:

  1. Fuentas abiertas: Se realiza una publicación libre de los diseños 3D, esquemas, videos instructivos, presupuestos, y manuales del producto usualmente en una wiki de fuentes abiertas (como esta). Esta apertura permite aprovechar la colaboración abierta de los equipos de contribuyentes técnicos distribuidos globalmente. Se valora la transparencia de las operaciones, modelos de negocio, desarrollo estratégico, “código” (planos y diseños), la información de gestión y otros aspectos que pueden conducir a la economía distributiva. Comentario: Nuestro objetivo principal es contribuir a la creación de la cultura libre, donde el intercambio y desarrollo de colaboración se valoran sobre la codicia y la exclusividad. Este tipo de cultura promueve la vida y el crecimiento, en contraposición a la competencia basada en el miedo. La cultura de fuentes abiertas incluye la publicación ‘temprana y frecuente’ para exponer errores y puntos muertos – donde se produce un rápido crecimiento adaptndose al fracaso. Fallar precozmente permite que se encuentren soluciones antes de tiempo. El fracaso y el estancamiento son abundantes en la vida – y la marca de una persona de éxito es su capacidad para responder al fracaso de una manera que conduce al crecimiento y a la trascendencia.
  2. Economía distributiva: Se publican los modelos de negocio abiertamente para que otros puedan replicar este emprendimiento. “Todo lo que sabemos, lo sabes tú”. Con ello se pretende generar una libre empresa en el sentido estricto de la palabra y una competitividad generadora de vida, en contraposición al militarismo o capitalismo monopólicos. En una palabra – las economías distributivas se denominan compartir. En el sentido político, este fenómeno puede ser descrito como una ingeniería de descentralización. Cabe señalar que la información debe ser libre, porque el costo de la distribución de información es insignificante. Sin embargo, los átomos o los objetos físicos no son “libres” en el mismo sentido, ya que se requiere de energía humana significativa para producir y distribuir bienes físicos.
  3. Bajo costo: El costo de comprar o hacer máquinas en innovación abierta es, en promedio, 5-10x más barato que comprarlo del fabricante industrial (sin contar aranceles) – incluyendo un salario laboral promedio de 25 dólares/hora por persona.
  4. Modularidad: Los componentes funcionan como módulos intercambiables. Motores, partes, los ensamblajes, bloques de construcción estructurales, y unidades de potencia se pueden intercambiar, donde las unidades pueden agruparse para diversificar la funcionalidad que se puede lograr a partir de un pequeño conjunto de unidades.
  5. Amigable al usuario: El diseño para el desmontaje, la sencillez, la transparencia, y la documentación de fuentes abiertas permite al usuario comprender, desmontar, modificar, mantener y reparar sus herramientas fácilmente sin la necesidad de depender de los técnicos que cobran precios elevados.
  6. “Hazlo tú mismo”: El usuario gana control sobre el diseño, producción y modificación de las herramientas. El “Hazlo tú mismo” trata de promover la cultura del constructor (maker), ejecutor (doer), creador, no-consumidor – en las personas interesadas en crear su propio ambiente personalizado en contraposición a aceptar las opciones masivamente estandarizadas. El “Hazlo tú mismo” , sin embargo, no implica producción económicamente ineficiente o subestándar – ya que el producto aún puede y debe tener la eficiencia industrial y alto rendimiento, esto se puede lograr, siempre y cuando las herramientas y técnicas que lo permitan sean accesibles. No hay límite a las herramientas disponibles en el contexto del “hazlo tú mismo” – siempre y cuando las herramientas son apropiadas, de fuente abierta, y centradas en el usuario.
  7. Ciclo de materiales y circuito de fabricación y cerrados: Jamás un producto debe ser una pérdida, sino una materia prima para otro proceso. Estos proyectos dependen del reciclaje de metal en materia prima virgen para la producción de nuevas tecnologías – permitiendo así los ciclos de fabricación de cuna a cuna.
  8. Alto rendimiento: Los estándares de desempeño deben igualar o superar los de sus homólogos industriales para proporcionar un nivel de vida comparable o mejor. Tenga en cuenta que esto no es incompatible con la cultura del “hazlo tu mismo”.
  9. Eficiencia industrial: Para proveer una opción viable para un estilo de vida resiliente, estas herramientas igualan o exceden los estándares de producción de sus contrapartes industriales.
  10. Diseño ecológico: Los productos de la innovación abierta promueven una coexistencia armónica entre la naturaleza y los seres humanos. Todo el proceso y la tecnología deben cumplir los criterios para ser eco-amigables y regenerativos.
  11. Resiliencia: Los sistemas son adaptables por diseño. Esto se logra a partir de la habilidad de modificar, escalar y replicar los componentes y sistemas para que cumplar con los requerimientos de condiciones de cambio constante.
  12. Diseño de sistemas: Los diseños toman en consideración todo el sistema de soporte de vida, al reconocer cómo las diferentes máquinas y servicios interactúan unos con otros. Las diferentes máquinas pueden funcionar como módulos en una amplia gama de sistemas integrados. No elegimos tecnologías con un punto de rendimiento máximo, sino con un desempeño de punta de los sistemas según encajan en una comunidad resiliente integrada con sus sistemas de soporte de vida naturales. Parte del diseño de sistemas es la sinergia — se pretende alcanzar el potencial máximo cuando todos los componentes están trabajando uno con el otro.
  13. Vida útil prolongada: Los productos están diseñados para un uso de por vida – a través de un diseño sólido, capacidad de servicio del usuario, fuente abierta, el diseño “hazlo tú mismo”.
  14. Sustituibilidad: Los productos tienden a la posibilidad de sustitución de recursos comunes en lugar de recursos menos comunes o estratégicos. La sustituibilidad también se aplica al hecho de que cualquier proceso dañino puede ser sustituido por uno más benigno.
  15. Robustez: Las aplicaciones de la innovación abierta, van desde el primer al cuarta mundo, desde la ciudad al campo, de aplicaciones de alta tecnología a aplicaciones de baja tecnología, en diferentes escalas de operación.
  16. Flexibilidad multipropósito: Las herramientas no son dispositivos especializados sino que pueden ser usados flexiblemente en una amplia gama de aplicaciones
  17. Mejores Prácticas: Se enfoca en la optimización de los productos para lograr el mejor diseño y funcionalidad posibles
  18. Simplicidad: Se diseña para la simplicidad absoluta sin sacrificar los estándares de rendimiento
  19. Economía completa: La innovación abierta está destinada a ser un modelo viable para una economía completa. Los diseños están dirigidos a un estilo de vida “maker” por parte de los miembros de la comunidad. Esto también se conoce como estilo de vida de neo-subsistencia – donde las comunidades pueden proporcionar todos los requisitos de una economía completa, de manera que el comercio es sólo una opción, no una necesidad.
  20. Libertad de las limitaciones materiales: Las herramientas tienen como finalidad proporcionar todas las necesidades materiales de una comunidad en una forma eficiente. Esto permite que la gente tenga tiempo libre, lo que permite a las personas elegir libremente sus actividades, más allá de las limitaciones de la escasez material.
  21. División del trabajo: Nuestros diseños se centran en las necesidades de una aldea moderna que goce de una alta calidad de vida, en contraposición a la utilización individual. Todas las tecnologías pueden adaptarse al uso de un individuo, pero la división del trabajo es más conveniente para el logro de una economía completa de una comunidad.
  22. Escalabilidad y fractalidad: Las herramientas están diseñadas para ser escalables a diferentes tamaños de operaciones, de hogares individuales a aglomeraciones de aldeas (ciudades). El diseño debe ser fractal, en el que cada unidad de funcionamiento deberá ser autónomo (completo) y resilientes.
  23. Escala de aldea: Las herramientas buscan ser optimizadas para una escala aldea de unas 200 personas, o el número de Dunbar – como el número de personas que pueden mantener una interacción cara a cara.
  24. No violencia: Se diseña para satisfacer todas las necesidades de una comunidad sin matar ni robar a otros.
  25. Contrato social amigable: Las herramientas se diseñan para promover un contrato social justo, equitativo y proveedor de vida. Las cualidades de las herramientas están destinadas a promover buenas relaciones entre un grupo del tamaño de una aldea. El contrato social se basa en la división del trabajo colaborativo, donde la productividad de los miembros individuales contribuye al bienestar de toda la comunidad. El requisito básico es el aprendizaje permanente y la administración de regeneración de la tierra y los recursos, junto con la no-violencia.
  26. Comunidad y familia: Promueve la reconexión de las personas entre sí como resultado de un aumento de la libertad de las limitaciones materiales. Esta reconexión también incluye reconexión con las verdaderas necesidades, para su familia, y para la familia global de todas las criaturas vivientes.
  27. Técnicas probadas: Nos centramos en los conceptos, técnicas y tecnologías probadas a través del tiempo. Todos los principios son generalmente considerados como conocimiento común, histórico o sabiduría aprendida a través de eones de la civilización.
  28. Integración transdisciplinaria: Ofrecemos prácticas de vanguardia en la medida en que son integraciones de conocimiento de muchos campos y disciplinas. Valoramos la superación de límites y el enriquecimiento mutuo, derivadas de tantas culturas, regiones y períodos de tiempo como sea posible.
  29. Suficiencia: El diseño se enfoca en la suficiencia – es decir, entendemos que tenemos que llegar a un cierto nivel de rendimiento, y eso es suficiente. Esto es distinto de la adición continua de frívola parafernalia.
  30. Nueva economía: Un aspecto de la innovación abierta es que permite la creación de una economía basada en recursos, donde la verdadera riqueza se basa en el valor de los recursos naturales, principalmente locales, donde se crea la riqueza al añadir valor a los recursos naturales transformándolos a un formato usable por el humano.
  31. Fabricación flexible: Se trata de un modo de producción distinto de la especialización. En la fabricación flexible, la maquinaria con fines generales es utilizada por trabajadores altamente calificados para producir una amplia gama de productos – a diferencia de las máquinas especializadas, operadas por trabajadores muy poco cualificados, produciendo un solo artículo. Logramos la fabricación flexible por medio del Fab Lab de fuentes abiertas.
  32. Recursividad tecnológica: La tecnología de fabricación flexible también permite a los productores producir máquinas y partes más complejas. Esto permite que una comunidad local pueda, finalmente, alcanzar la capacidad de producir cualquier tecnología conocida por la humanidad.
  33. Industria 2.0: La fabricación flexible combinada con un desarrollo colaborativo, un repositorio global de diseño descargable de productos tiene el potencial de convertirse en el nuevo motor de la producción. Esto es particularmente útil para la relocalización de las economías productivas y para la economía distributiva.
  34. Permafabricación: fabricación ecológica con diseño para toda la vida.
  35. Recursos locales: Estas herramientas se alimentan de recursos locales, como el agua, la luz del sol, rocas y tierra. Vía recursividad tecnológica.
  36. Replicabilidad: El trabajo de innovación abierta pretende ser replicable, auto-replicante, y viral. La naturaleza de fuentes abiertas y de bajo costo, y la simplicidad de sus diseños son clave para ello.
  37. Significado: La tecnología, cuando se usa apropiadamente, tiene la intención de reconectarnos a una vida de significado, y a los ecosistemas naturales. La reconexión con la naturaleza puede ocurrir a partir de la interacción constante entre los seres humanos y la naturaleza, conforme los recursos naturales se gestionan de forma responsable para satisfacer las necesidades humanas mediante procesos benignos.
  38. Automatización adecuada: Estamos a favor de la automatización de la producción u otras tareas cuando estas sean repetitivas, difíciles, peligrosas, o poco gratificantes. Las tareas pueden llevarse a cabo con ayuda de un ordenador en lugar. Estamos a favor de esto si esta realmente aumenta la calidad de vida y reduce la fatiga, si esto a su vez no ocasiona pérdida de significado, violencia u otras consecuencias sistémicas negativas.
  39. Enfoque de largo plazo: La innovación abierta busca soluciones a largo plazo en la escala de 100 años en el futuro, no parches en temas superficiales. Estamos analizando cuestiones para el largo plazo, con paz y estabilidad duradera para la humanidad como meta.
  40. Red: Estamos interesados ​​en la creación de una red de comunidades de ideas afines que siguen los valores de innovación abierta, de manera que el intercambio cultural pueda ocurrir entre las diferentes comunidades. Esto se refiere al concepto de 1000 Aldeas Globales – que sirvan como comunidades modelo que influyen en el resto del mundo de una manera positiva. Esto introduce un elemento de movilidad en el tejido social de la comunidad.
  41. Comunidad modelo: La innovación abierta quiere proporcionar un ejemplo positivo, la mejor práctica de estilos de vida significativos integrados a lo largo de los principios de abundancia y prosperidad – como un punto de luz que brilla para inspirar a la gente en muchos ámbitos de la vida.
  42. Tierra y manejo de recursos: Cada instalación, funciona como un administrador de la tierra. La tierra no está a la venta, pero se conserva para siempre como un sitio permanente de patrimonio de la humanidad y crecimiento cultural. Los recursos se administrados para que mejoren en calidad con el tiempo, a diferencia de ser agotados.
  43. Transformación e innovación iconoclasta: La innovación abierta favorece enfoques iconoclastas que se ocupan de cuestiones en la raíz, no los síntomas – con el objetivo de abordar cuestiones urgentes del mundo (guerra, pobreza, la corrupción, la distribución de la riqueza, las enfermedades, etc.) No estamos buscando compromisos de la cultura de masas influidos por intereses políticos o especiales, sino soluciones auténticas basadas en las virtudes comunes a toda la humanidad.
  44. Abordaje creativo absoluto: No promovemos destruir nada, sólo la creación de una mejor solución que hace al viejo paradigma obsoleto. No odiamos a ningún grupo o político, porque todos estamos juntos en esto. Creemos en la psicología positiva, la inspiración y sacar las virtudes en las personas – apelando a su absoluto creativo.
  45. Diseño para la fabricación: Diseñar para la fabricación en el contexto de innovación abierta significa que la fabricación toma el camino más sencillo, más eficiente, consumiendo menos tiempo. La primera clave para esto es la simplicidad del diseño. La segunda clave es usar las existencias, componentes de bajo costo ampliamente disponibles para minimizar los requisitos de fabricación de cualquier forma de hardware. La tercera clave es la modularidad, donde el hardware está hecha de módulos, que si están disponibles – no necesitan ser fabricados.
  46. Diseño para la producción colaborativa: El diseño para la fabricación puede tomar la forma de diseño para producción colaborativa. La producción colaborativa es el modelo social de la producción, y la fabricación digital puede ser combinada con la producción colaborativa para realizar dicha producción social aún más eficiente.
  47. Documentación: La documentación es la clave para la replicabilidad de las prácticas y del hardware.

[1] Esta es una traducción de los principios publicados en la wiki de Open Source Ecology, se han eliminado los signos distintivos “Aldea Global”, “Open Source Ecology” y “Set de Construcción de Aldea Global” para su adaptación a un público más extenso.

Infografía: Cómo proteger tu correo electrónico con cifrado

La Free Software Foundation (FSF), ha lanzando una infografía así como una guía básica para el uso de cifrado en correo con GnuPG en respuesta al espionaje masivo gubernamental de la NSA develado por Eduard Snowden haca un año.

Uso básico de GnuPG paso a paso:

http://portallinux.es/thunderbird-gnupg-cifrar-correo/

gnupg-infographic-es1