31 agosto 2011

Cacaoweb-Eliminar el limite de 72 minutos en Megavideo

No es dificil, tenemos dos pasos
1-Instalar el plugin de Firefox:
https://addons.mozilla.org/es-ES/firefox/addon/133454/
Conseguir el software
http://www.cacaoweb.org/
En windows (no he probado) supongo que será lanzar el “.exe” y a rular.
En GNU/Linux una vez descargado, nos movemos mediante el terminal al directorio donde se encuentra el cacaoweb y le damos permisos:
chmod + x cacaoweb.linux
Ahora lo lanzamos:
./cacaoweb.linux
Probarlo, ponemos en el firefox esto:
http://127.0.0.1:4001/index.html
A disfrutar de tus videos

Tomado de:
http://matkiber.wordpress.com/2010/10/28/cacaoweb-eliminar-el-limite-de-72-minutos-en-megavideo/

30 agosto 2011

El Popol-Vuh de los maya-quiche - Fragmento


Los primeros hombres creados y formados se llamaron el Brujo de la Risa Fatal, el Brujo de la Noche, el Descuidado y el Brujo Negro... Estaban dotados de inteligencia y consiguieron saber todo lo que hay en el mundo. Cuando miraban, veian al instante todo lo que estaba a su alrededor, y contemplaban sucesivamente el arco del cielo y el rostro redondo de la tierra... [Entonces el Creador dijo]: "Lo saben ya todo... ¿que vamos a hacer con ellos? Que la vista alcance solo a lo que esta cerca de ellos, que solo puedan ver una pequeña parte del rostro de la tierra... ¿No son por su naturaleza simples criaturas producto de nuestras manos?¿Tienen que ser tambien dioses?"

29 agosto 2011

NASA dice que ADN en meteoritos se originó en el espacio, ¿somos todos aliens?

Tranquilos por ahora. Si la barriga les ruge y pareciera que una criatura quiere rajarles la piel, no debe ser más que las consecuencias de sus desayunos de campeones. Pero aún así, científicos de la NASA revelaron nueva evidencia de que los elementos de ADN presentes en meteoritos fueron originados en el espacio.

Este hallazgo, llevado a cabo por un equipo de investigadores liderado por el doctor Michael Callahan, sustenta la teoría de que la vida en la Tierra podría haberse originado a partir de la llegada de asteroides.

Los científicos analizaron muestras de 12 meteoritos recuperados de la Antártica y Australia, y a través de un espectrómetro de masas y cromatografía líquida encontraron rastros de adenina, guanina y una gama de moléculas conocidas como nucleobases (incluidas tres que son muy escasas en la Tierra).

Hasta acá no se había podido confirmar la existencia de bloques de ADN y ARN en las rocas, pero este estudio abre definitivamente las puertas a un origen extraterrestre de la vida en nuestro planeta, porque descarta que tengan una procedencia de alguna contaminación terrestre.

“Por primera vez, tenemos tres líneas que nos dan confianza para afirmar que estos bloques constructores de ADN se crearon en el espacio”, sostuvo Callahan en la publicación que apareció en la revista especializada Proceedings of the National Academy of Sciences.

Para confirmarlo, realizaron experimentos adicionales reproduciendo las nucleobases y sus análogos generando las mismas reacciones químicas con amoníaco y cianuro, tal como en el espacio exterior. Y resultó que las nucleobases manipuladas fueron casi idénticas a las de los meteoritos.

¿Tendremos algo de aliens entonces?

Acá un video explicativo de la NASA:


Link: NASA Researchers: DNA Building Blocks Can Be Made in Space (NASA)
Tomado de: http://www.nasa.gov/topics/solarsystem/features/dna-meteorites.html

28 agosto 2011

XI Jornadas Regionales de Software Libre - Salta 2011

¿Aun no enviaste tu propuesta de charla para participar de las XI JRSL?,  aun estas a tiempo!, hasta el 1 de septiembre puedes enviar tu charla y sumarte a la lista de participantes renombrados que estaran presentes en el evento!!!.

 Para hacernos llegar tu propuesta sigue las siguientes instrucciones, ¡te esperamos!.

XI Jornadas Regionales de Software Libre

 SaltaLUG - Grupo de Usuarios de Software Libre de Salta invita a  participar de las "XI Jornadas Regionales de Software Libre"; el evento  se llevará a cabo durante los días *27, 28 y 29 de Octubre de 2011* en  el campus de la Universidad Nacional de Salta - *Av. Bolivia 5150* (Salta, Argentina).

Llamado a Charlas

 La temática del evento es sobre el Software Libre y las Tecnologías  Libres en la Educación, Gobierno, Empresas y desarrollos libres. El  autor de cada charla seleccionada podrá participar presencialmente,  como orador en el evento. En los casos en que la charla sea realizada por varios autores, se permitirá un máximo de 3 oradores.

Orientación de las charlas

La orientación, no excluyente, de las charlas puede ser:

Ciencia, tecnología, programación y desarrollo

 Investigación científica y desarrollo tecnológico libre. El  conocimiento y producción sirviéndose de las tecnologías libres o aportando a su desarrollo.

Educación

 Desde la experiencia individual de migrar una computadora personal hasta  nuevas formas de gestionar una institución, existen innumerables vivencias que nos gustaría conocer y que pueden ser replicadas.
 Proyectos con Software libre aplicado a diferentes niveles educativos y  a todas aquellas experiencias exitosas o no relacionadas con la difusión y generación de contenidos libres.


Empresas y Negocios

 Estamos atravesando un fuerte periodo de ajuste en que las empresas  descubren en las tecnologías libres un recurso para mejorar eficacia y  eficiencia. Buscamos desarrollar la vinculación de los empresarios con  las fuentes de conocimiento y desarrollo libre para propiciar la formación de nuevos negocios y alianzas estratégicas.


Estado y Gobierno

 Queremos dar a conocer tanto las acciones que se están tomando, con los  resultados obtenidos y la proyección que se espera como las que están en  etapa de proyecto de manera de brindar apoyo y difusión para las mismas, para el bienestar de toda la comunidad.


Dónde enviar las Charlas

 Se debe enviar un correo en texto plano y con archivo adjunto (en algún  formato libre, ver lista al final_) a la siguiente dirección de correo electrónico charlas@jornadasregionales.org . *Las charlas van a ser recibidas hasta el 1 de septiembre inclusive*.



Cómo enviar las Charlas

El envío de la propuesta de charla debe tener los siguientes datos:

:Estructura:
- Título
- Autor(es):
- Nombre y apellido
- Curriculum
- Lugar de residencia
- Telefono
- LUG, organismo, o empresa a la que pertenece, si corresponde
:Tipo:
  Puede ser Charla tradicional o Taller (Con PC). indicar si hay alguna necesidad particular.
:Duración:
  Las charlas generalmente son de 45’. En caso de que sea mayor o menor el tiempo requerido solicitamos su justificación.
:Descripción:
  Uno o dos párrafo(s) que expliquen el desarrollo del contenido de la presentación.
:Nivel:
  Clasificar el publico objetivo dentro de: novato / intermedio / avanzado.
:Tipo de publico:
  Ejemplo Público en general, promotores de SL, estudiantes (especificar nivel), etc.
:Conocimientos previos:
Especificar que conocimientos previos deberán tener los asistentes.
:Temática:
  Temática general a la que pertenece la charla (ej. educación, pymes, gobierno, desarrollo libre)



.. _final:

Formato de las presentaciones

 El envío de las diapositivas y/o presentaciones debe tener alguno de los siguientes formatos:

- OpenDocument format
- HTML standard
- Pyslide
- Postscript
- LaTeX
- PDF
- RST
- Texto plano

 La licencia del material presentado deberá permitir a la organización su posterior distribución. Se prefiere la licencia Creative Commons.

(*) Se agradece difusion

7 errores que “espantan” al reclutador

 No sólo necesitas un buen currículo para conseguir trabajo. Hay otros indicadores que aumentan o disminuyen tu posibilidad de contratación:
  • Descuidar tu imagen:
Un 95% de los reclutadores cree que un candidato con ropa informal tiene un punto en contra, dice un estudio de la empresa Society for Human Resource Management.
“Cuando se trata de un primer encuentro, hay que esforzarse por mostrar la mejor imagen porque ahí es donde se forma una buena o mala impresión“, dice la comunicadora organizacional y especialista en imagen, Maritza Franco Zuñiga.
Hay que invertir en la apariencia, dice David Navarro, consultor de Imagen Excellence.
Una organización cuyos colaboradores tienen una mala imagen personal puede tergiversar el mensaje real que pretende comunicar a clientes y prospectos, señala el experto.
  • Mucho ‘rollo’ curricular:
El currículum es un retrato de tu vida laboral, por lo que debe ser descriptivo, pero en pocas palabras.
De nada sirve saber si ganaste el concurso de oratoria en tercero de primaria, o si el maestro de Español en segundo de secundaria te felicitó un martes con un sol que brillaba….¡No!
Lo ideal es centrarte en las tareas que manejas y los resultados (de preferencia numéricos) obtenidos. Enfócate en tus estudios universitarios y no seas tan ‘rollero’ en las destrezas técnicas -como los idiomas y programas computacionales-, dice el manual ‘Preparando mi entrevista de trabajo’, publicado por la Universidad Nacional Autónoma de México (UNAM).
  • Escucha sin interrupciones
Atiende el básico consejo: escucha antes de hablar. No interrumpas a tu entrevistador queriéndote ‘adornar’ para convencer.
El formato debe ser que te pregunten, tú contestas y todo en un tono cordial, sin que respondas más de lo que se te pide.
Si percibes que el reclutador se ve interesado en conocer más, pregúntale si desea más información.
Escucha con atención para que no pierdas el hilo de la charla
  • No al entrevistado psicópata
Por muy trillado que suene, si te dicen “déjanos tu número y nosotros te llamamos“, no intentes presionar al reclutador.
Espera a que se comuniquen contigo. Si pasan más de dos semanas y no te llaman, puedes contactarlo y preguntar cómo va el proceso, pero sin presionar.
Aprovecha los últimos minutos de la entrevista para preguntar cuál es el siguiente paso e incluso para recibir observaciones de tu perfil y desempeño.
  • El dinero no lo es todo
Tu mamá siempre dice “¡Ay, m’ijito!, tú debes ganar muchísimo dinero, eres muy inteligente“.
En el campo laboral esto no aplica. Primero mantente cauto con el sueldo. Trata de anteponer el hablar de tus habilidades, de lo que puedes aportar, por más que el entrevistador saque el tema monetario.
Entiende bien lo que la empresa requiere que realices y entonces sí, cuando te den una oferta, analiza si el sueldo es lo adecuado para tus labores.
Cuando te pregunten ¿cuánto deseas obtener? no te muestres como un inexperto (aunque lo seas) y di una cantidad razonable al mercado laboral. Claro, es importante que investigues antes cuál es el salario que se maneja en tu sector.
Toma en cuenta que al haber tantos demandantes de empleo, es probable que exista alguien que acepte hacer lo mismo, ganando menos. No menosprecies tu trabajo y mantén un perfil negociador.
Puedes preguntar si la oferta que te hacen es la última o si se puede negociar.
  • El ex empleado resentido
Quizá tengas un resentimiento o molestia con tu anterior jefe, o tienes miles de quejas de tu anterior trabajo. Pero toma en cuenta que el reclutador no espera escuchar los reclamos de su entrevistado, ni será el pañuelo de lágrimas de éste.
Encuentra aspectos positivos de tus anteriores trabajos, destácalos cuando se toque el tema de experiencia laboral y sé cauto a la hora de explicar tu salida del anterior empleo.
Es común que los comentarios negativos produzcan desconfianza y te creas fama de persona conflictiva.
Además, se toma como deslealtad hablar mal de tu anterior jefe y empleo.
Como sugerencia, una buena respuesta es que buscas un crecimiento profesional.
  • ‘Pinocho’ busca trabajo
La honestidad es una de tus mejores armas a la hora de la entrevista. Ésta empieza desde la elaboración del currículo.
Juay de rito: Una de las mentiras más comunes es sobre el porcentaje en el dominio de idioma inglés. Lo malo es cuando te ponen pruebas y resulta que no sabes lo que decías.
Santo Domingo: Tu título ‘chueco’ no llegará muy lejos. 8% de los mexicanos miente con respecto a sus estudios de licenciatura, según una encuesta de la aceleradora de competencias estratégicas Inteligia. Si el reclutador investiga y nota algo raro, es probable que pase al siguiente currículo.
Inflar’: No exageres tus salarios percibidos anteriormente en busca de que te paguen un jugoso salario. Tampoco alteres los tiempos de tus empleos antiguos, toma en cuenta que con sólo una llamada pueden descubrir tu mentira.

Fuente: http://www.cnnexpansion.com

Fuente: http://blog.zonajobs.com/postulantes/7-errores-que-espantan-al-reclutador-2/

27 agosto 2011

Dia KDE: evento de Software Libre y KDE en Rosario

El próximo sábado 27 de Agosto KDE-AR participará de las celebraciones a nivel global por el lanzamiento de KDE SC 4.7, el pasado 27 de Julio. Para esto KDE-AR está organizando una jornada que incluirá:

* Charlas básicas y técnicas
* Sorteos
* Juegos
* Merchandising oficial de KDE
* ISOs y música libre para compartir (no olviden sus pendrives y CD/DVD)
* Streaming de las charlas
* Además de las clásicas cervezas para la noche ;)

*Fecha y Lugar*
Sábado 27 de agosto de 2010, de 15-19hs
CEC (Centro de Expresiones Contemporáneas), Rosario

*Organiza*
Lugro (Grupo de Usuarios de Software Libre de Rosario)
CEC (Centro de Expresiones Contemporáneas, Rosario)
KDE-AR (Grupo de Usuarios y Desarolladores de KDE en Argentina)

No es necesario ser usuario de KDE SC para poder participar del evento,
¡están todos invitados! ¡Agradecemos la difusión del evento!

Registración y más info en dia.kde.org.ar y kde.org.ar

*Acerca de KDE*
KDE es un equipo internacional de tecnología que crea Software Libre para computadoras portátiles y de escritorio. Entre los productos de KDE se encuentran un moderno sistema de escritorio para GNU/Linux y plataformas UNIX, aplicaciones de productividad y groupware y cientos de títulos en varias categorías que incluyen aplicaciones para Internet y web, multimedia, entretenimiento, educación, gráficos y desarrollo de software.
Las aplicaciones KDE están traducidas a más de 60 idiomas y están construidas con los principios de facilidad de uso y de accesibilidad moderna en mente. Las aplicaciones de KDE4 funcionan de forma completa nativamente en GNU/Linux, *BSD, OpenSolaris, Windows® y Mac OS X®.

*Acerca de KDE-AR*
KDE-AR es el grupo de usuarios y desarrolladores de KDE en Argentina.
Entre sus objetivos se encuentran:
* Promover la utilización de software libre, y en concreto del entorno de escritorio KDE.
* Desarrollar y mejorar KDE como entorno de escritorio y entorno de desarrollo basado en software libre. Ya sea con aportes de código, arte, traducciones, documentación, etc.
* Impulsar el crecimiento de la comunidad de desarrolladores y colaboradores de KDE en Argentina, mediante actividades de generación de conocimiento.
* Colaborar y animar a otros a colaborar en KDE. Dar a conocer las características de KDE y cualquier aspecto relacionado con el proyecto.
* Facilitar la comunicación entre usuarios y desarrolladores de KDE.
* Promover la traducción y adaptación de KDE a las distintas lenguas y dialectos hablados en Argentina.
* Promover y apoyar la realización de actividades o encuentros de colaboradores y usuarios de KDE.
* Colaborar e intercambiar conocimientos con proyectos similares a nivel nacional e internacional.
* Difundir el conocimiento y facilitar el aprendizaje de las tecnologías del entorno de escritorio KDE a los interesados en participar en la comunidad.

Si a los conductores se les contratara como a los programadores

Este es uno de esos textos que describen el estado de mi profesión en los que no sé muy bien si uno debería reírse o llorar. Si les gusta, les encantará también el ya clásico Si los arquitectos tuvieran que trabajar como los programadores.


Oferta de trabajo

Puesto: Conductor de coches

Requisitos:

  • Experiencia en la conducción de coches, transportes de mercancias, autobuses, camiones, trolebuses, tranvías, metro, tractores, excavadoras y tanques ligeros y pesados actualmente en uso por los países de la OTAN.
  • Imprescindible experiencia en rallies y conducción extrema.
  • Se valorará experiencia en conducción de Formula-1.
  • Conocimiento y experiencia en la reparación de motores de pistón y rotor/Wankel, transmisión automática y manual, sistemas de encendido, ordenador abordo, ABS, ABD, GPS y equipos de audio de las marcas más conocidas.
  • Se valorará experiencia en la pintura de automóviles y labores de chapista.
  • Los candidatos deberán contar con certificaciones de BMW, General Motors y Bosch, con menos de 2 años de antigüedad.

    Retribución: $15-$20/hora, dependiendo del resultado de la entrevista.

    Estudios mínimos: Ingeniero

Tomado de: http://mundogeek.net/archivos/2011/07/29/si-a-los-conductores-se-les-contratara-como-a-los-programadores/

26 agosto 2011

Romper la criptografía haciendo trampas

Los criptoanalistas rara vez admiten que necesitan ayuda. Hay una feroz independencia innata que caracteriza el negocio. Sin embargo, no siempre tienen éxito a través del criptoanálisis clásico. Se sabe que han llegado a hacer trampas. Y no son siempre honestos sobre esto a veces incluso mienten acerca de sus trampas.
El párrafo anterior es la traducción literal del inicio de un articulo desclasificado, titulado “The Sting - Enabling Codebreaking in the Twentieth Century” publicado originalmente en Cryptologic Quaterly una revista interna de la NSA.
Cuando se habla de seguridad de comunicaciones uno piensa automáticamente en criptografía y si se trata de romper esta criptografía vienen a la mente los dos ataques básicos, la fuerza bruta y el criptoanalis. El primero consiste en la comprobación exhaustiva de todas las posibles claves mediante el uso de la potencia pura de computación, mientras que el segundo supone la búsqueda de debilidades en los algoritmos criptográficos, o en la forman en la que se implementan, que permitan finalmente descifrar el contenido de las comunicaciones.
Sin embargo y tal como advertía el artículo de Cryptologic Quarterly no siempre es posible utilizar algunas de estas vías, puede darse el caso de un algoritmo del que no se conozcan debilidades y que implementado correctamente no puede ser atacado mediante criptoanálisis. Y aunque siempre queda la fuerza bruta en muchas ocasiones el recorrer el espacio de claves posibles se mide en cientos o en miles de años, y no es extraño el caso en la que la resistencia de un algoritmo se considera tal que el tiempo requerido para su cracking supera al tiempo que los astrofísicos suponen que le queda de vida a nuestro universo, al menos usando los ordenadores actuales.

Por tanto hay ocasiones en las que aquellos que deben romper la criptografía deben hacer trampas. Muchas veces esas trampas, a las que se refiere el artículo de la NSA consisten en obtener atajos para descifrar las comunicaciones, con artimañas poco honorables como robar, extorsionar o sobornar. La típica operación de servicio de inteligencia que recluta al encargado de cifra empleado en la sala de comunicaciones de la embajada de turno, para que directamente proporcione las claves utilizadas. Aunque otra opción es capturar un equipo de cifrado del enemigo o material de clave, aunque sea anticuado, para acelerar el proceso de criptoanálisis clásico.

No obstante existe otra forma bastante más elegante de hacer trampas, y consiste en usar argucias para que el enemigo deje voluntariamente de usar la criptografía y pase a comunicarse en texto plano o en claro. ¿Misión imposible?
En el mundo de internet estamos acostumbrados a que la criptografía desde el punto de vista del usuario sea prácticamente transparente y no tenga apenas ninguna penalización. Pero no siempre es así. Los sistemas de cifrado acrecientan la complejidad en los sistemas de comunicación, aumentan los puntos de fallo. Especialmente cuando se trata de comunicaciones por radio pueden darse casos en los que la criptografía provoca errores que hacen imposibles la comunicación, las claves criptográficas pueden estar incorrectamente configuradas, por ejemplo por un error de transcripción. También puede ocurrir que los sistemas de cifrado necesiten de una sincronización previa a la comunicación y esta falle, algo bastante común en los sistemas de secrafonia analógica usados para hacer ininteligible la voz en la comunicación por radio, en los primitivos sistemas de cifrado que se basaban en algoritmos de flujo , o en los sistemas de salto de frecuencia que dependen de una cuidadosa sincronización con un tiempo de referencia compartido de alta exactitud.

Un ataque contra estos sistemas consiste en interrumpir selectivamente las comunicaciones del contrario cuando estas son cifradas (por ejemplo mediante perturbadores de frecuencia) y en cambio no realizar ninguna acción cuando el enemigo intenta comunicarse en claro. Así el ingenuo operador de radio entiende que el fallo de comunicación es debido a algún problema de malfuncionamiento del equipo y desactiva el cifrado moviendo el conmutador correspondiente a la posición PLAIN. Entonces todo funciona con normalidad y ante la necesidad de comunicarse continua emitiendo en voz o texto plano.
Este tipo de ataque no es exclusivo de la guerra electrónica en mitad de una batalla, si no que recientemente se han publicado en el ámbito de la seguridad informática diversos ataques y las herramientas asociadas que hacen uso de esta técnica.

En la última edición de Usenix celebrada hace escasos días un grupo de investigadores de seguridad, entre los que se incluyen algunos nombres bastante conocidos como los de Matt Blaze o Travis Goodspeed, presento "Why (Special Agent) Johnny (Still) Can’t Encrypt:
A Security Analysis of the APCO Project 25 Two-Way Radio System". Se trata de un estudio de vulnerabilidades en el sistema de radio APCO 25, el utilizado habitualmente por la emisoras y walky-talkies de policías y organismos de seguridad en EEUU. La investigación incluía entre otras posibles vulnerabilidades una demostración de un interferidor inteligente basado en un transmisor de juguete, que se vende por unos pocos dólares, reprogramado. Este aparato una vez modificado no solo es capaz de bloquear la señal, si no que lo hace de forma inteligente, detectado el inicio de las tramas de datos y provocado errores que hacen descartar el frame entero. Una técnica que permite realizar la interferencia bastante eficiente.
Lo interesante es que coincidiendo con el escenario de ataque que planteábamos, también han implementado la capacidad de realizar esta interferencia de forma selectiva, de tal manera que solo interfiera las comunicaciones cifradas y deje pasar las comunicaciones en claro. Lo que permitiría la escucha ya que existen receptores de radio en el mercado capaces de recibir estas comunicaciones digitales cuando no van cifradas, siendo posible mediante el ataque convencer al usuario de la radio de que el problema está en su equipo, y que mágicamente este desaparece si desactiva la opción de cifrado y que entonces puede usar la radio normalmente. Especialmente si el usuario es un policía sometido en ese momento a una situación de estrés como dar respuesta un delito en curso.
Otra herramienta que implementa este tipo de ataque aunque con otro sistema inalámbrico bien distinto es MDK3 , se trata de una suite para la realización de ataques de denegación de servicio sobre redes Wifi, incorporando opciones como Floodeo de beacon frames malformados o de-autenticación automática estaciones . Desde la versión 5 este software añade el que denomina WPA-Downgrade Test , una curiosa funcionalidad por la cual desconecta mediante de-autenticaciones spoofeadas a los usuarios de una red wireless cuando emplean WPA y sin embargo les permite la conexión cuando se emplea el cifrado WEP vulnerable o se desactiva el cifrado dejando la red abierta. Todo ello con la esperanza de que el administrador de la red inexperto piense que eso del WPA "no funciona bien" desistiendo del uso del cifrado y deje la red accesible.
Finalmente y salvando las distancias también se podría incluir en este tipo de ataques algunos man in the middle destinados a eliminar el cifrado de una forma más o menos automática, que a diferencia de la técnica objeto de esta entrada, no se requiere la participación activa del usuario. Dentro de esta categoria estaría la captura de comunicaciones GSM utilizando BTS maliciosas que desactivan el cifrado o el famoso SSLstrip , la herramienta que permite sniffar SSL no rompiendo la criptografía, si no eliminado al propio cifrado de la ecuación.

La próxima vez que se encuentre ante un problema de comunicación entre dispositivos encriptados y este desaparezca incomprensiblemente cuando desactivamos el cifrado lo más probable es que se trate de un simple error de configuración…. o quizá no.


25 agosto 2011

Congreso Internacional de Inclusión Digital Educativa

Organizado por el Programa Conectar Igualdad, el Ministerio de Educación de la Nación, la ANSES, la Organización de Estados Iberoamericanos (OEI), el portal educ.ar, y diversas universidades nacionales. Con cupos limitados, la inscripción es libre y gratuita.

Fecha: 1 y 2 de septiembre de 2011
Lugar: Avenida Figueroa Alcorta 2263, Facultad de Derecho de la Universidad de Buenos Aires (UBA), Ciudad Autónoma de Buenos Aires

Destinatarios:
Directivos, docentes y miembros en general de la comunidad educativa, junto a investigadores de los diversos campos vinculados a la educación y las nuevas tecnologías.

Objetivo:
Establecer un espacio de reflexión e intercambio de experiencias en torno a la implementación de nuevas herramientas tecnológicas en las escuelas.

Características:
El Congreso contempla paneles y exposiciones encabezados por especialistas en prácticas educativas generadas a partir del Modelo 1 a 1 y de inclusión de tecnologías en las aulas.

A partir de la decisión de hacer de este congreso un ámbito para la comunicación interactiva y el intercambio de mejores prácticas entre los participantes, el evento será transmitido en tiempo real por internet para hacerlo accesible a usuarios de todas partes del mundo.

Entre los profesionales que compartirán sus proyectos se encuentran: Richard Noss, Nelson Pretto, Cristóbal Cobo, y Nicholas Burbules.

Asimismo, el Congreso dispondrá de talleres para el abordaje de las áreas disciplinares en el Modelo 1 a 1, ofreciendo perspectivas metodológicas innovadoras para un mejor aprovechamiento de los recursos que tienen incorporadas las netbooks del Programa Conectar Igualdad.

Por razones de espacio, la participación en los talleres tiene cupo y el máximo de talleres para inscribirse son dos por persona.

El encuentro es impulsado Programa Conectar Igualdad en conjunto con el Ministerio de Educación de la Nación, la ANSES, el portal educ.ar, la Organización de Estados Iberoamericanos (OEI) y las universidades nacionales de Buenos Aires, Córdoba, La Plata, Cuyo, UTN, Quilmes, Patagonia Austral y Jujuy.

Completar el formulario de inscripción en el sitio http://www.inclusiondigital.com.ar.

23 agosto 2011

Reflexión de Robert A. Heinlein


Un Ser Humano debería ser capaz de cambiar un pañal, planear una invasión, despiezar un cerdo, ensamblar una barca, diseñar un edificio, escribir un soneto, hacer un balance, levantar una pared, expresarse en otro idioma, remendar un hueso roto, confortar a un moribundo, obedecer órdenes, dar órdenes, cooperar, actuar en solitario, resolver ecuaciones, analizar un nuevo problema, esparcir estiercol, manejar un ordenador, cocinar una comida sabrosa, sufrir con entereza, luchar eficientemente.
La especialización es para los insectos.

20 agosto 2011

Ekoparty 2011 - El bit que resbalsó el buffer

Quería contarles que están confirmadas las fechas de la Ekoparty 2011
Este año la conferencia sera el 21, 22, 23 de Septiembre.....
Si, 3 días de conferencia...

Va a haber sorpresas muy gratas, como monos mayordomos que saben atender el telefono, tristes payasos informaticos, peligrosos diverti-ingenieros en visualbasic asesinos de RAM y ancho de banda, elefantes trapecistas, picateclas, pseudo-jaquers-de-la-matrix, extraños animales mitologicos con cabezas de gato y no mas extraños cuerpos de... gatos... Y lo mas importante... Nosotros mismos. Y no se suspende por lluvia. Toda una fiesta...

El tema de los equipos que lleven (PDAs-laptops-netbooks), es a su pura y exclusiva responsabilidad, y deberian velar por el durante todo el evento (no hay bolsero, ni se prevee que lo haya debido a la falta de infraestructura adecuada para tal fin).

Mas información: Ekoparty.org

19 agosto 2011

¡Hackerspace Cholula se está cocinando ya! (Y necesita donaciones)

El Hackerspace Cholula se está cocinando y huele bien. Tan huele bien, que ya tiene sede y los chicos están trabajando mucho para inaugurarlo pronto.

En Trikinhuelas han puesto una lista bastante larga de las cosas que se pueden donar en buen estado para este espacio que será de todos los makers y hackers consagrados y aprendices. Si estás por ahí cerca y tienes una o varias de las cosas que se necesitan (u otras que se les ocurre que pueden servir para el hackerspace) y que a ti ya te estorban, no dudes en llevarlas. De paso conoces el lugar, a los "seres del hackerespacio" y quizás hasta te animes a ser miembro.


18 agosto 2011

Por qué la libertad política depende de la libertad del software más que nunca

Un discurso de Eben Moglen en la conferencia FOSDEM 2011, Bruselas, 5 de Febrero, 2011.
Gracias, buenos días. Es un gran placer estar aquí. Quiero agradecer a los organizadores por el milagro que es FOSDEM. Ustedes saben que solamente el caos puede crear una organización de esta calidad y poder; es un honor para mí tener un pequeño rol en esto. Sé cuán ávidos están de tratar con temas técnicos y siento empezar con política tan temprano, pero es urgente.
Han estado viéndolo alrededor del mundo en las semanas que pasaron, ¿no? Se trata de cómo funciona hoy en día la política para la gente que está buscando libertad en este mismo momento, para la gente que está tratando de cambiar su mundo ahora mismo.
El software es de lo que está hecho el siglo XXI. Lo que el acero fue para la economía del siglo XX, lo que el acero fue para el poder del siglo XX, lo que el acero fue para la política del siglo 20, es ahora el software. Es el ladrillo crucial, el componente del que todo lo demás está hecho, y, cuando hablo de todo lo demás, por supuesto me refiero a la libertad, así como a la tiranía, así como al negocio de siempre, así como espiar a todos gratuitamente todo el tiempo.
En otras palabras, la misma composición de la vida social, la forma en que funciona o no funciona para nosotros, la forma en que funciona o no funciona para aquellos que poseen, la forma en que funciona o no funciona para aquellos que oprimen, todo depende ahora del software.
En la otra punta de este proceso angustiante, cuando empezamos nuestra pequeña conspiración, ustedes y yo y todos los demás, ¿se acuerdan cómo empezamos, no? Digo, era una idea simple. Construir libertad, poner la libertad en todo, iniciar la libertad. ¿Verdad? Así fue como estaba diseñada la conspiración, así es como se suponía que funcionara. Lo hicimos bastante bien y más o menos por la mitad del estadío uno, mi querido amigo Larry Lessig se dió cuenta de lo que estaba pasando y escribió su primer, y bastante deslumbrante libro, "Código", en el que dijo que el código iba a hacer el trabajo de la ley en el siglo XXI. Esa fue una idea crucial a partir de la que nació casi todo, incluyendo Creative Commons y un montón de otras cosas útiles. El punto realmente importante ahora es que el código hace el trabajo de la ley y el trabajo del Estado. Y el código hace todo el trabajo que el Estado hace cuando trata de mantener su poder en situaciones revolucionarias.
Pero el código también organiza a la gente en las calles. Tenemos enormes demostraciones en todo el mundo ahora mismo del poder del código, en ambas direcciones. Los periódicos de los Estados Unidos del mes pasado estuvieron llenos de comentarios sobre un libro llamado "La ilusión de la Red" [The Net Delusion] de Evgeny Morozoc, un libro muy interesante que toma una visión pesimista de la naturaleza política del cambio en la red. El señor Morozov, que viene de Bielorrusia, y por lo tanto tiene un claro entendimiento del mecanismo del despotismo del siglo XXI, ve las formas en que las instituciones de la red son cada vez más cooptadas por el Estado en un esfuerzo por limitar, controlar o eliminar la libertad.
Y el resumen de media década de documentos sobre regulación en el tema que es su libro es un aviso a los optimistas tecnológicos, en cuanto a la libertad que trae la red. Soy, supongo, uno de esos optimistas tecnológicos, porque creo que la red trae libertad. No creo que el señor Morozov esté equivocado, sin embargo. La mala red trae tiranía y la buena red trae libertad, y esta es una versión de la razón por la que todavía tengo pines para distribuir que dicen "Stallman tenía razón". La buena red trae libertad y la mala red trae tiranía porque todo depende de cómo el código trabaje.
Bien, todos sabemos eso. Pasamos un montón de tiempo haciendo software libre, pasamos un montón de tiempo poniendo software libre en todo, y tratamos de iniciar la libertad. Además unimos fuerzas con otros elementos del mundo de la cultura libre que ayudamos a existir. Conozco a Jimmy Wales hace bastante, y a Julian Assange. Y todo lo que tratamos es de cambiar el mundo. Wikipedia y Wikileaks son dos caras de la misma moneda. Son dos caras de la misma moneda, la tercera de las cuales es FOSDEM, que es el poder de la gente común para organizarse para cambiar el mundo. Sin tener que crear una jerarquía y sin tener que recrear las estructuras de poder que están siendo enfrentadas por el deseo de crear libertad.
Wikileaks fue tratada en todo el mundo en una forma cuasi criminal, en Navidad, y los eventos en Túnez lo complicaron un poco más.
Mientras se volvía claro que estaba siendo reportada como una conspiración mundial para dañar la dignidad del departamento de Estado de los Estados Unidos, o para avergonzar a las fuerzas militares estadounidenses, era realmente, un intento para permitir a la gente a aprender sobre su mundo.
A aprender sobre cómo el poder opera realmente, y por lo tanto para hacer algo al respecto.
Y lo que pasó en Túnez, creo, fue un rechazo elegante a la idea de que el fin de Wikileaks en la cultura libre y el software libre estuvo principalmente dispuesta a la destrucción, el nihilismo o -me encojo de sólo usar la palabra en este contexto-, el terrorismo. Fue de hecho la libertad, que es desordenada, complicada, potencialmente peligrosa en el corto plazo, pero salvadora en el largo plazo, la medicina para el espíritu humano.
Es difícil, lo sé, - porque la mayor parte del tiempo cuando escribimos código, no se siente que hacemos algo en lo que el espíritu humano esté involucrado - tomar con total seriedad el significado político y espiritual del software libre en la hora presente. Pero hay un montón de egipcios cuya libertad depende de su habilidad para comunicarse entre sí a través de una base de datos que es propiedad lucrativa de un tipo en California que obedece órdenes de los gobiernos que le envían órdenes de revelación de datos a Facebook.
Estamos viendo en tiempo real la evolución de los tipos de acción política de la liberación y libertad en el siglo XXI que el código puede realizar, y estamos viendo en tiempo real el descubrimiento de las vulnerabilidades que surgen de la mala ingeniería del sistema actual.
Las redes sociales -esto es, la habilidad para usar métodos de comunicación de muchos a muchos, ahora, de forma instantánea- cambia el balance de poder en la sociedad lejos de vehículos altamente organizados de control estatal hacia la gente en sus propias vidas.
Lo que pasó en Irán, en Egipto, en Túnez -y lo que va a pasar en otras sociedades dentro de los próximos años- demuestra la enorme importancia política y social de las redes sociales. Pero todo lo que sabemos sobre tecnología nos dice que las formas actuales de comunicación a través de redes sociales, a pesar de su enorme valor político actual, son también intensamente peligrosas de usar.
Son demasiado centralizadas, son demasiado vulnerables a represalias y controles estatales. El diseño de su tecnología, como el diseño de casi toda la tecnología no libre, está motivada por los intereses de negocios que buscan lucro antes que intereses tecnológicos buscando libertad.
Como resultado, estamos viendo movimientos políticos de enorme valor, capaces de transformar las vidas de miles de millones de personas, descansando en una base frágil, como, por ejemplo, el coraje del señor Zuckerberg, o la voluntad de Google de resistir un Estado, donde el Estado es un poderoso socio de negocios y un elemento que Google no puede costearse insultar con frecuencia.
Estamos viviendo en un mundo en el cual la información en tiempo real que es crucial para la gente que está en las calles buscando construir su libertad depende de un servicio comercial de microblogueo en California del norte, que para conseguir réditos que justifiquen su existencia a la gente que diseña su tecnología y de la que sabemos que es capaz de decidir, por sí misma, durante la noche, donar la historia entera de todo lo que todos dijeron a través de ésta a la Biblioteca del Congreso. Lo que significa, supongo, que en algún otro lugar, podrían hacer un tipo distinto de donación.
Tenemos que arreglar esto.
Tenemos que arreglarlo rápido.
Ahora estamos detrás de la curva de los movimientos por la libertad que dependen del código. Y todos los días que pasan sin que arreglemos los problemas creados por el uso de medios en redes sociales inseguras, sobre-centralizadas, sobre-capitalizadas, para hacer la política de la libertad, la política real de la libertad, en la calle, donde están los tanques. Más tiempo pasa sin arreglarlo, más nos convertimos en parte del sistema que pronto producirá una tragedia.
Lo que pasó en Egipto es enormemente inspirador pero el Estado egipcio llegó tarde en intentar controlar la red, y no estaba tan listo para no tener remordimientos de lo que podría haber estado.
No es difícil, cuando todos están en sólo una gran base de datos controlada por el señor Zuckerberg, decapitar una revolución mandando una orden al señor Zuckerberg que no puede costearse rechazar.
Necesitamos pensar profundamente, y rápidamente, y con buen efecto tecnológico, acerca de las consecuencias de lo que hemos construido y de lo que no hemos construido aún. Ya señalé un par de veces por qué las redes sociales centralizadas y los servicios de distribución de datos deberían ser reemplazados por servicios federados. Hablaba de eso el año pasado antes que la ronda reciente de manifestaciones callejeras demostrara la importancia de todo esto, y quiero volver a los proyectos que estuve militando ... pero déjenme decirlo otra vez, desde esta otra perspectiva, que la sobre-centralización de los servicios de red es una vulnerabilidad política crucial. Amigos nuestros, gente buscando libertad, van a ser arrestados, golpeados, torturados, y eventualmente asesinados en algún lugar de la tierra porque la supervivencia política de sus movimientos por la libertad depende de tecnología que sabemos fue construida para traicionarlos.
Si nos preocupa la libertad tanto como lo hacemos, y si somos tan brillantes con la tecnología como lo somos, tenemos que enfrentar el problema. Nos estamos quedando sin tiempo. Porque la gente de cuyos movimientos nos preocupamos profundamente ya están allá afuera en el camino del daño usando cosas que los pueden dañar.
No quiero que nadie tome riesgos de vida o muerte para crear libertad en algún lado usando un iPhone.
Porque sé qué es lo que el iPhone les puede estar haciendo sin que tengamos ningún control sobre eso, detenerlo, arreglarlo, o sin siquiera saber qué es lo que está haciendo.
Necesitamos pensar infraestructuralmente acerca de lo que significamos para la libertad ahora.
Y necesitamos aprender lecciones de lo que está sucediendo a nuestro alrededor en tiempo real.
Una cosa que la situación egipcia nos mostró, que probablemente sabíamos después de la situación iraní, cuando vimos a las fuerzas del Estado iraní comprar a las empresas de telecomunicaciones, como aprendimos cuando los egipcios empezaron a inclinarse hacia Vodafone la semana pasada, aprendemos otra vez por qué las redes cerradas son tan peligrosas para nosotros. Por qué la habilidad para construir un botón de apagado en la infraestructura sólo presionando a las empresas de comunicaciones, quienes deben tener una forma de vida con el gobierno si quieren sobrevivir, puede dañar a nuestra gente en busca de libertad usando tecnologías que comprendemos bien.
Ahora, ¿qué podemos hacer para ayudar a la libertad bajo circunstancias donde el Estado ha decidido intentar amordazar a la infraestructura de la red?
Bueno, podemos volver a las redes en malla [mesh]. Debemos volver a las redes en malla. Debemos comprender cómo podemos ayudar a la gente, usando los dispositivos ordinarios que ya están disponibles para ellos, o que sean baratos de conseguir, construyendo una red que resista el control centralizado.
Las redes en malla en ambientes urbanos densamente poblados son capaces de sostener el tipo de acción social que vimos en Cairo y en Alejandría esta semana.
Aún sin proveedores de servicios de red centralizados, si la gente tiene routers inalámbricos que arman mallas en sus departamentos, en sus lugares de trabajo, en los lugares de acceso público alrededor suyo, pueden continuar comunicándose a pesar de los intentos en términos centralizadores de apagarlos.
Necesitamos volver a asegurar a la gente con comunicaciones seguras de principio a fin en esas mallas locales.
Necesitamos proveer condiciones de supervivencia para los tipos de comunicaciones de los que depende la gente ahora fuera del contexto de redes centralizadas que pueden usarse para vigilar, controlar, arrestar o apagar.
¿Podemos hacerlo?
Seguro.
¿Vamos a hacerlo?
Si no lo hacemos, entonces la gran promesa social del movimiento del software libre, que el software libre puede llevar a una sociedad libre, va a empezar a romperse. La fuerza va a intervenir en algún lado, pronto. Y una demostración será ofrecida a la humanidad en que aún con toda la tecnología de red y todas esas personas jóvenes buscando construir una vida para sí mismos, el Estado todavía gana.
Esto no debe pasar.
Si miran el mapa del globo durante la noche, ese donde están todas las luces, e imaginan que la próxima vez que lo miren están mirando un gráfico de la red, en lugar de un gráfico de la infraestructura eléctrica, van a sentir una pulsación saliendo del continente norteamericano, donde la minería de datos mundial se está realizando.
Piénselo así, ¿bien? América del Norte se está convirtiendo en el corazón de la industria global de minería de datos. Su trabajo es convertirse en saberlo todo de todos en todo el mundo.
Cuando Dwight Eisenhower dejaba la presidencia en 1961 hizo un famoso discurso de despedida al pueblo estadounidense en el que les advertía contra el poder del complejo industrial-militar, una frase que se convirtió en un lugar común en la discusión que la gente dejó de pensar seriamente en lo que significaba.
El general que había mandado la mayor actividad militar del siglo XX, la invasión de Europa, el general que se convirtió en presidente de Estados Unidos al borde de la Guerra Fría, advertía a los estadounidenses acerca de los cambios permanentes de su sociedad que resultarían de la interacción del capitalismo industrial con el poder militar estadounidense. Y desde el momento de ese discurso, como todos saben, los Estados Unidos han gastado en defensa más que el resto del mundo combinado.
Ahora, en el siglo XXI, que podemos definir como tal después de septiembre del 2001, los Estados Unidos empezaron a construir una cosa nueva, un complejo de vigilancia-industrial-militar.
El Washington Post produjo la más importante pieza de periodismo estadounidense el año pasado, una serie disponible en línea llamada "Top Secret America", en la que el Washington Post no sólo escribió ocho muy largas historias analíticas sobre el sector clasificado de la vida industrial estadounidense construido sobre la vigilancia y el procesamiento de datos. El Post también produjo una base de datos enorme que está disponible públicamente a través del periódico de todos los contratistas clasificados a los que tuvieron acceso a través de registros públicos, incluyendo qué es lo que hacen para el gobierno, cuánto se les paga, y qué puede saberse sobre ellos; una base de datos que puede usarse para crear cualquier tipo de periodismo más allá de lo que el Post haya publicado. Recomiendo a todos que revisen "Top Secret America". Lo que muestra es cuántos Googles existen bajo el control directo del gobierno de los Estados Unidos, así como cuántos Googles existen bajo el control de Google. En otras palabras, la vasta red que une el escuchar a todo el mundo en todo el mundo fuera de Estados Unidos que es tradición en los Estados Unidos post-Segunda Guerra Mundial, al nuevo escucharlo todo dentro de los Estados Unidos -que estaba contra la ley en mi país como sé que era ley-, a toda la información ahora disponible en todos los sistemas comerciales de recolección, que incluye todo lo que tipean en cuadros de búsqueda acerca de lo que creen, esperan, temen, o dudan, así como toda reserva de viaje que hagan, y toda pieza de información de rastreo que provenga de tu amigable teléfono inteligente.
Cuando los gobiernos hablan sobre el futuro de la red, y tengo autoridad sobre lo que dicen oficiales gubernamentales de varios países, cuando los gobiernos hablan sobre el futuro de la red en estos días, lo hacen casi enteramente en términos de "ciberguerra".
Un campo en el que nunca tuve mucho interés... y que posee un argot propio, pero algunas lecciones actuales de discusiones intergubernamentales acerca de la ciberguerra podrían ser de valor para nosotros.
La colección de los tres Estados más poderosos de la Tierra, los Estados Unidos, la Unión Europea, y la República Popular China, discuten la ciberguerra en un nivel gubernamental bastante alto, bastante regularmente. Algunas de las personas en esa mesa tienen desacuerdos en materia de políticas, pero existe una gran área de consenso. En la tierra de la ciberguerra ellos hablan acerca de "exfiltración"; a lo que nosotros llamaríamos "espionaje", ellos llaman exfiltrar datos de nuestras redes a sus bolsillos. La exfiltración, me han dicho oficiales gubernamentales aquí y allá y en cualquier lado, la exfiltración es ampliamente considerada por todos los gobiernos como una zona de fuego libre; todos pueden escuchar todo en todos lados todo el tiempo, no creemos en ningún límite gubernamental, y la razón es que cualquier gobierno quiere escuchar y ningún gobierno cree que escuchar pueda prevenirse.
En ese último punto pienso que son muy pesimistas pero vamos a concederles que gastaron un montón de dinero intentando y ellos piensan que saben.
Donde existen desacuerdos, me han dicho los oficiales gubernamentales con los que hablo, no concierne a la exfiltración sino a lo que llaman "interrupción de la red", lo que significa destrucción de la libertad. La actitud básica aquí es la de dos partes en un balance discursivo. Un lado en ese lado dice "lo que queremos es reglas claras. Queremos saber qué tenemos permitido atacar, qué debemos defender, y qué debemos hacer con las cosas que no son ni amigas ni enemigas". El otro lado de esa conversación dice "no reconocemos distinciones. En cualquier lugar de la red donde haya una amenaza a nuestra seguridad nacional o intereses nacionales, reclamamos el derecho a interrumpir o destruir esa amenaza, a pesar de su ubicación geográfica".
No necesito caracterizar cuál de estos gobiernos -los Estados Unidos, la Unión Europea, o la República Popular China- toman esas posiciones diferentes, y diría que dentro de esos gobiernos existen diferencias de opinión en esos puntos, entre facciones dominantes y facciones menos dominantes. Pero todas las partes son cada vez más concientes que es en Norteamérica donde está la minería de datos, y eso es un beneficio, una duda o un problema, dependiendo en cuál Estado o colección de Estados representen.
La ley de protección de datos europea ha hecho esto: ha puesto tus datos personales casi exclusivamente en Norteamérica donde no puede ser controlado.
En esos términos la legislación europea triunfó.
Las industrias de minería de datos están concentradas fuera de la Unión Europea, por razones de políticas legales. Operan, como cualquier empresa tiende a operar, en la parte del mundo donde existe menor control sobre su comportamiento.
No hay ningún prospecto en el que los gobiernos norteamericanos, particularmente el gobierno de los Estados Unidos, cuya política de seguridad nacional depende ahora de escuchar y analizar todo, vayan a cambiar para ustedes.
Ninguna posibilidad, en ningún momento pronto.
Cuando fue candidato para presidente, en el principio, en las primarias demócratas, Barack Obama estaba a favor de no inmunizar a los gigantes de las telecomunicaciones estadounidenses de participar en el espionaje doméstico dentro de los Estados Unidos sin autorización legal pública directa. Por el momento en que ya era candidato en las elecciones generales, ya no estaba a favor de prevenir la inmunización, de hecho él mismo como senador por Illinois no filibusteó [?] la legislación que inmunizaba a los gigantes de las telecomunicaciones y la legislación pasó. Como ustedes saben, las políticas de la administración de Obama con respecto a la minería de datos, vigilancia, y seguridad doméstica en la red son dificilmente diferentes de la administración de su predecesor, excepto en que son más agresivas en cuanto al control gubernamental.
No podemos depender del sesgo pro-libertad en la cultura "escuchar a todos en todos lados sobre cualquier cosa" que está sucediendo ahora alrededor del mundo. El motivo del lucro no va a producir privacidad, sin contar que vaya a producir una defensa robusta de la libertad en las calles.
Si vamos a construir sistemas de comunicación para la política futura, vamos a tener que construirlas bajo la asunción de que la red no sólo es insegura, sino también no confiable. Y vamos a tener que construir sobre la asunción de que los servicios centralizados te pueden matar.
No podemos joder con esto. No podemos dejar que Facebook baile arriba y abajo sobre su política de privacidad. Es ridículo.
Tenemos que reemplazar las cosas que crean vulnerabilidad y convencer a nuestros colegas alrededor del mundo de que no las usen para crear libertad, para terminar descubriendo que la promesa se rompe tan fácilmente como con un botón de apagado.
Afortunadamente, sabemos cómo realizar la ingeniería que nos va a sacar de esta situación.
Servidores enchufables baratos, pequeños, de bajo consumo, son el factor que necesitamos, y existen en todos lados ahora y se van a volver muy baratos, muy rápido, muy pronto.
Un dispositivo pequeño del tamaño de un cargador de celular -corriendo con un procesador de bajo consumo, con una placa de red inalámbrica o dos y algunos otros puertos más, y algún software libre nuestro- es un dispositivo práctico para crear privacidad personal significativa y comunicaciones basadas en la libertad.
Piensen en lo que debería tener. Redes en malla. No estamos tan cerca pero deberíamos. ¿OpenBTS, Asterisk? Sí, podemos crear sistemas telefónicos que se autoconstruyan de partes que cuestan casi nada.
Microblogueo, redes sociales, intercambio de fotos, plataformas de publicación anónimas, federados antes que centralizados, basados en servidores web -podemos hacer todo eso. Tus datos en tu casa, donde tienen que venir a buscarlos, enfrentando cualquier restricción legal existente, si hubiera en tu sociedad, acerca de lo que sucede dentro del recinto de tu hogar. Correo electrónico encriptado, solo que todo el tiempo, un perímetro defensivo para todas esas computadoras con Windows y otros malos dispositivos que se activan cada vez que son apretados por un pibe de 12 años.
[Risas]
Servicios proxy para saltar sobre los firewall nacionales, túneles inteligentes para evitar la actividad anti-neutralidad levantada por los proveedores de Internet, todo eso puede hacerse fácilmente encima de cosas que ya hacemos y usamos todo el tiempo. Tenemos distribuciones de propósito general más que robustas suficientes para todo esto y un poco de trabajo en cuanto a capa de aplicaciones para ponerle encima.
Ayer en los Estados Unidos, formamos la Fundación FreedomBox, la cual planeo usar temporalmente, o a largo plazo si es necesario, como el cuartel general para crear software libre que corra en servidores pequeños, hardware libre cuando sea posible, hardware no libre donde debamos, en orden a poner a disposición del mundo, a bajo precio, dispositivos con que los seres humanos interactuarán, que producirán privacidad y ayudarán a asegurar una libertad robusta.
[Aplausos]
Podemos hacer que tales objetos sean más baratos que los cargadores de los teléfonos inteligentes. Podemos darle a la gente algo que pueden comprar a muy bajo costo y que funcionará en sus casas, que correrá software libre, para proveerles servicios que harán la vida mejor en los días corrientes y que realmente demostrarán su valor en los no tan corrientes días en que estamos en la calle creando libertad, gracias por llamar.
Una compañía teatral bielorrusa que fue arrestada y duramente golpeada después de las así llamadas elecciones en Minsk el último invierno, se exfiltró a Nueva York en enero, realizó algunas obras de Harold Pinter y dió algunas entrevistas.
Uno de los actores bielorrusos que era parte de esa trouppe dijo en una entrevista con el New York Times, "La KGB bielorrusa es la organización más honesta del mundo. Después de la caída de la URSS, no vieron necesidad de cambiar lo que hacían, así que tampoco vieron necesidad de cambiarse el nombre." Entonces pensé que ese era un comentario bastante útil.
Necesitamos tener en mente que fueron exactamente las mismas personas que siempre fueron, estén en Cairo, o Moscú, o Bielorrusia, o Los Angeles, o Jakarta, o en cualquier otro lugar de la tierra. Son exactamente las mismas personas que siempre fueron. También nosotros, exactamente las mismas personas que siempre fuimos. Empezamos una generación atrás a crear libertad y todavía lo hacemos.
Pero tenemos que apurar el paso ahora. Tenemos que volvernos más urgentes. Tenemos que apuntar nuestra ingeniería directamente a la política.
Porque tenemos amigos en la calle tratando de crear libertad humana, y si no los ayudamos, van a resultar lastimados. Nos enfrentamos a los desafíos, este es uno. Tenemos que hacerlo. Muchas gracias.
[Aplausos]


Why Political Liberty Depends on Software Freedom More Than Ever por Eben Moglen se licencia bajo Creative Commons Atribución-SinDerivadas 3.0 Estados Unidos de Norteamérica License.
Traducido por Nicolás Reynolds . Correcciones por Martin Javier Fernández y Mauricio Pasquier Juan. Original: www.softwarefreedom.org.
Tomado de: http://endefensadelsl.org/why_political_liberty.html

17 agosto 2011

El gorila invisible - ASOMBROSAS LIMITACIONES DE LA PERCEPCION HUMANA

El experimento del “gorila invisible”, efectuado por dos psicólogos de la Universidad de Harvard, muestra las limitaciones, incluso grotescas, que tiene la percepción humana, y señala también la incapacidad de los sujetos para admitir esas limitaciones.

Por Christopher Chabris y Daniel Simons *


Hace aproximadamente doce años, condujimos un experimento sencillo con la ayuda de estudiantes de la materia de psicología que dictábamos en la Universidad de Harvard. Para nuestra sorpresa, se ha convertido en uno de los experimentos más conocidos de la disciplina. Aparece en libros de texto y se lo enseña en cursos de introducción a la psicología en todo el mundo. Hay notas referidas a él en revistas como Newsweek y The New Yorker y ha sido incluido en programas de televisión. Incluso ha sido exhibido en museos. Su popularidad radica en que revela, de modo humorístico, algo inesperado y profundo acerca de cómo vemos nuestro mundo, y también sobre lo que no vemos. Nuestra experiencia vívida encubre una notable ceguera mental: suponemos que los objetos especiales o inusuales llaman nuestra atención cuando, en realidad, a menudo nos pasan inadvertidos por completo. Desde que nuestro experimento fue publicado en la revista Perception, en 1999, se ha convertido en uno de los estudios más mostrados y debatidos dentro de la psicología. En 2004 ganó el “Premio Nobel Ig”, que se entrega a “aquellos logros que primero hacen reír y luego pensar”.

Para el experimento, nuestros alumnos consiguieron voluntarios a los que les presentaron un video de un partido de básquetbol: les pidieron que contaran la cantidad de pases que hacían los jugadores de blanco, pero que ignorasen los de los de negro. El video duraba menos de un minuto, e inmediatamente después de finalizado les preguntábamos cuántos habían contado. (Si el lector deseara hacer la prueba por sí mismo, puede detener la lectura ahora mismo e ingresar en www.theinvisiblegorilla.com. Deberá observar el video atentamente y asegurarse de incluir en su cuenta tanto los pases aéreos como los de rebote.)
La respuesta correcta, creemos, era 34 o tal vez 35. Para ser honestos, no importa. La tarea de contar los pases tenía como objetivo mantener al observador ocupado en algo que requería atención a la acción que se desarrollaba en la pantalla, pero en realidad la habilidad para contar pases no nos interesaba. Lo que estábamos testeando era otra cosa: promediando el video, una estudiante disfrazada de gorila entraba en la escena, se detenía entre los jugadores, miraba a cámara, levantaba el pulgar y se retiraba, luego de haber permanecido alrededor de nueve segundos en pantalla. Después de preguntarles a los sujetos acerca de los pases, les hicimos las preguntas más importantes:

–¿Notó algo inusual mientras contaba los pases?
–No.
–¿Notó alguna otra cosa, además de los jugadores?
–Bueno, había algunos ascensores y unas letras “s” escritas sobre la pared. No sé para qué estaban esas letras “s”.
–¿Notó a alguien además de los jugadores?
–No.
–¿Notó un gorila?
–¡¿Un qué?!

Para nuestra sorpresa, ¡alrededor de la mitad de los sujetos de nuestro estudio no había notado el gorila! Cuando volvieron a mirar el video, esta vez sin contar los pases, lo detectaron fácilmente y quedaron atónitos. Algunos dijeron: “¿No vi eso?” o “¡No puede ser!”. Algunos nos acusaron de cambiar la cinta cuando no estaban mirando.
Desde entonces, el experimento repitió muchas veces, bajo distintas condiciones, con diversas audiencias y en múltiples países, pero los resultados son siempre los mismos: cerca de la mitad de las personas no ven el gorila.
¿Cómo puede la gente no ver un gorila que camina delante de ellos, gira para mirarlos, se golpea el pecho y se va? ¿Qué vuelve invisible al gorila? Este error de percepción proviene de una falta de atención hacia el objeto no esperado; en términos científicos se lo denomina “ceguera por falta de atención”. Las personas, cuando dedican su atención a un área o aspecto particular, tienden a no advertir objetos no esperados, aun cuando éstos sean prominentes, potencialmente importantes y aparezcan justo allí adonde están mirando.
El hecho de que las personas pasen cosas por alto es importante, pero lo que nos impresionó aún más fue la sorpresa que manifestaron al comprobar lo que no habían visto. El estudio del gorila ilustra, quizá de manera más radical que cualquier otro, la influencia poderosa y generalizada de la ilusión de atención: experimentamos mucho menos de nuestro mundo visual de lo que creemos. Si fuéramos del todo conscientes de los límites de la atención, la ilusión se desvanecería.
Mientras escribíamos este libro, contratamos a la firma Survey-USA para que hiciera una encuesta a una muestra representativa de adultos estadounidenses, referida a sus creencias acerca de cómo funciona la mente. Más del 75 por ciento coincide en creer que notaría esos acontecimientos inesperados aun cuando estuviese concentrado en otra cosa. Es verdad que experimentamos de manera positiva algunos elementos de nuestro entorno, en particular aquellos que constituyen el centro de nuestra atención, pero esta experiencia conduce a la creencia errónea de que procesamos la totalidad de la información detallada que nos rodea. En realidad, sabemos cuán vívidamente vemos algunos de los aspectos de nuestro mundo, pero desconocemos por completo aquellos que caen por fuera de ese foco de atención habitual.

Ojo la bici

No obstante, hay una forma probada de eliminar la ceguera por falta de atención: hacer que el objeto o acontecimiento inesperado sea menos inesperado. El consultor en salud pública de California Peter Jacobsen examinó las tasas de accidentes que involucraban automóviles y peatones o ciclistas en ciudades de California y de una serie de países europeos. El patrón era claro y sorprendente: caminar y andar en bicicleta eran las acciones menos peligrosas en las ciudades en las que ambas actividades se practicaban en forma mayoritaria, y las más peligrosas allí donde menos se las ejecutaba.
En una de las demostraciones más impactantes del poder de las expectativas, Steve Most y Robert Astur, del Olin Neuropsychiatry Research Center en Hartford, usaron un simulador de manejo. Justo antes de llegar a cada intersección, los sujetos buscaban una flecha azul que indicara en qué dirección debían girar e ignoraban las flechas amarillas. En el momento en el que ingresaban en una de las intersecciones, una motocicleta inesperadamente se ponía delante de ellos: cuando era azul, el mismo color que las flechas esperadas, casi todos los conductores la notaban; cuando era amarilla, el 36 por ciento de ellos la atropellaba, ¡y dos de ellos ni siquiera atinaron a pisar el freno! Nuestras expectativas de cada momento, más que el carácter llamativo del objeto, determinan lo que vemos y lo que pasamos por alto.

* Extractado de El gorila invisible y otras maneras en las que nuestra intuición nos engaña, que distribuye en estos días Siglo Veintiuno.

16 agosto 2011

Fragmento de "Una temporada en el Infierno" - Arthur Rimbaud


¡RAPIDO!¿EXISTEN OTRAS VIDAS?
    No es posible el sueño en medio de la riqueza. La riqueza siempre ha sido una cosa pública. Sólo el amor divino confiere las llaves de la ciencia. Veo que la naturaleza no es sino un espectáculo de bondad. ¡Adíos quimeras, ideales, errores!
    El canto razonable de los ángeles se eleva del barco salvador: es el amor divino. -- ¡Dos amores! puedo morir del amor terrenal, morir de devoción. ¡He dejado atrás almas cuya pena se acrecentará por mi partida! Me elegís entre los nafragados, aquellos que quedan ¿no son amigos míos?
    ¡Salvadlos!
    La razón me ha nacido. El mundo es bueno. Bendeciré la vida. Amaré a mis hermanos. Ya no son promesas de infancia. Ni la esperanza de escapar a la vejez y la muerte. Dios forja mi fuerza y alabo a Dios.

15 agosto 2011

IPv6 Hackers "En Español"

El inminente despliegue global de IPv6 necesique que hagamos avances en el área de seguridad IPv6. Hasta el momento, la actividad en el area de investigación sobre seguridad IPv6 ha estado limitada a unos pocos individuos y organizaciones. Pese a que dicha actividad ha logrado algunos avances en éste área, creemos que hace falta trabajar a nivel comunidad en esta temática.

Con el fin de proveer un foro/espacio para tal trabajo conjunto, se ha creado la lista de correo "ipv6hackers-es" (IPv6 Hackers "En Español") para discutir temas de seguridad IPv6 en bajo nivel.

Podrán encontrar mas información sobre esta lista, y suscribirse a la misma, en http://lists.si6networks.com/listinfo/ipv6hackers-es/

Asimismo, se ha creado una lista análoga (ipv6hackers), para la discusión de los mismos temas, pero en idioma inglés. Podrán encontrar mas información sobre esta otra lista, y suscribirse a la misma, en:

Mas información sobre las listas en:

14 agosto 2011

Sobre la crueldad de verdaderamente enseñar ciencias de la computación - Edsger W. Dijkstra


La segunda parte de esta charla denota algunas de las consecuencias científicas y educacionales provenientes de la idea de que las computadoras representan una novedad radical. Para darle contenidos claros a esta asunción, tenemos que ser mucho más precisos acerca de lo que queremos decir en este contexto con el uso del adjetivo "radical". Lo haremos en la primera parte de esta charla, en la cual vamos a proveer evidencia que respalde nuestra suposición. 

La manera usual en la cual hoy planificamos para el mañana es en el vocabulario de ayer. Lo hacemos porque tratamos de avanzar con los conceptos que nos son familiares, los cuales han adquirido un significado en nuestra experiencia pasada. Por supuesto, las palabras y los conceptos no encajan precisamente porque nuestro futuro difiere de nuestro pasado, pero las estiramos un poco. Los lingüistas están bastante familiarizados con el fenómeno en el cual los significados de las palabras evolucionan a través del tiempo, pero también saben que este es un proceso lento y gradual. 

Es el método más común cuando se trata de lidiar con la novedad: utilizando metáforas y analogías tratamos de vincular lo nuevo con lo viejo, lo novedoso con lo familiar. Bajo un cambio suficientemente lento y gradual, esto funciona razonablemente bien; en el caso de una discontinuidad aguda, sin embargo, el método colapsa: aunque podemos glorificarlo con el nombre "sentido común", nuestra experiencia pasada ya no es más relevante, las analogías se tornan muy superficiales, y las metáforas se hacen engañosas en vez de reveladoras. Esta es la situación que caracteriza a la novedad "radical". 

Lidiar con una novedad radical requiere un método ortogonal. Uno debe considerar su propio pasado, las experiencias recogidas, y los hábitos formados en él como un desafortunado accidente de la historia, y debe acercarse a la novedad radical con la mente en blanco, rechazando conscientemente el intento de vincularla con lo que ya es familiar, debido a que lo familiar es desesperanzadamente inadecuado. Uno debe, con una especie de personalidad dividida, tomar una novedad radical como algo desasociado por propio derecho. Comprender una novedad radical implica crear y aprender un lenguaje extraño, el cual no puede ser traducido a nuestra lengua materna. (Cualquiera que haya aprendido mecánica cuántica sabe a lo que me refiero.) No hace falta decirlo, ajustarse a las novedades radicales no es una actividad muy popular, ya que requiere mucho trabajo. Por la misma razón, las novedad radicales no son por sí mismas bienvenidas. 

A esta altura, bien se pueden preguntar por qué he prestado tanta atención y he gastado tanta elocuencia en una noción tan simple y obvia como una novedad radical. Mi razón es muy simple: las novedades radicales son tan perturbantes que tienden a ser suprimidas o ignoradas, al punto que la mera posibilidad de su existencia es generalmente negada antes que admitida. 

Voy a ser breve en cuanto a la evidencia histórica. Carl Friedrich Gauss, el Príncipe de los Matemáticos pero algo cobarde, sin duda estaba al tanto del destino de Galileo –y probablemente podría haber predicho las acusaciones a Einstein– cuando decidió suprimir su descubrimiento de la geometría no Euclidiana, dejando que Bolyai y Lobatchewsky recibieran las críticas. Es probablemente más revelador ir un poco más atrás, a la Edad Media. Una de sus características era que "razonar mediante analogías" era descontrolado; otra característica era el total estancamiento intelectual, y ahora vemos porque ambas características van juntas. Una razón para mencionar esto es resaltar que, desarrollando un oído entrenado para las analogías no garantizadas, uno puede detectar una gran cantidad de pensamiento medieval hoy en día. 

La otra cosa que no puedo resaltar lo suficiente es que la fracción de la población para la cuál el cambio gradual parece ser cualquier cosa menos el único paradigma de la historia es muy grande, probablemente mucho más grande de lo que esperarían. Ciertamente cuando comencé a observarlo, su número resultó ser mucho mayor de lo que esperaba. 

Por ejemplo, la gran mayoría de la comunidad matemática nunca ha confrontado la suposición tácita de que hacer matemáticas va a continuar siendo básicamente el mismo tipo de actividad mental que siempre ha sido: los nuevos temas vendrán, florecerán, e irán como lo han hecho en el pasado, pero siendo lo que es el cerebro humano, nuestras formas de enseñar, aprender, y el entendimiento las matemáticas, la resolución de problemas y el descubrimiento matemático van a continuar siendo básicamente lo mismo. Herbert Robbins expone claramente por qué él descarta un salto cuántico en la habilidad matemática: 

"Nadie va a correr 100 metros en cinco segundos, sin importar cuánto se invierta en entrenamiento y máquinas. Lo mismo puede decirse acerca del uso del cerebro. La mente humana no es diferente ahora de lo que era hace cinco mil años. Y cuando se trata de matemáticas, debe darse cuenta de que se trata de la mente humana a un extremo límite de su capacidad".

Mi comentario en el margen fue "¡entonces reduzca el uso del cerebro y calcule!". Usando la propia analogía de Robbins, uno puede resaltar que, para ir rápido desde A hasta B, podrían existir ahora alternativas a la de correr que son órdenes de magnitud más efectivas. Robbins rechaza de llano honrar cualquier alternativa al valioso uso del cerebro llamado "hacer matemáticas", exorcizando así el peligro de la novedad radical mediante el simple método de ajustar sus definiciones a sus necesidades: simplemente por definición, las matemáticas continuarán siendo lo que solían ser. Demasiado para los matemáticos. 

Déjenme darles un ejemplo más de la desconfianza generalizada sobre la existencia de las novedades radicales y, por consiguiente, de la necesidad de aprender cómo lidiar con ellas. Es el accionar educacional que prevalece, para el cuál el cambio, casi imperceptible, parece ser el paradigma exclusivo. ¡Cuántos textos educacionales no son recomendados porque apelan a la intuición del estudiante! Constantemente tratan de presentar todo aquello que podría ser una emocionante novedad como algo tan familiar como sea posible. Conscientemente tratan de vincular el material nuevo con lo que se supone es el mundo familiar del estudiante. Ya empieza con la enseñanza de la aritmética. En vez de enseñar 2 + 3 = 5, el horrendo operador aritmético "más" es cuidadosamente disfrazado llamándolo "y", y a los pequeños niños se les dan muchos ejemplos familiares primero, con objetos claramente visibles como manzanas y peras, que lo son, en contraste al uso de objetos numerables como porcentajes y electrones, que no lo son. La misma tonta tradición es reflejada a nivel universitario en diferentes cursos introductorios de cálculo para los futuros físicos, arquitectos, economistas, cada uno adornado con ejemplos de sus respectivos campos. El dogma educacional parece ser que todo está bien siempre y cuando el estudiante no se dé cuenta de que está aprendiendo algo verdaderamente nuevo; generalmente, el presentimiento del estudiante es de hecho correcto. Considero como un serio obstáculo la falencia de una práctica educativa en preparar a la próxima generación para el fenómeno de novedades radicales. [Cuando el Rey Fernando visitó la conservadora universidad de Cervera, el Rector orgullosamente aseguró al monarca con las palabras: "Lejos esté de nosotros, Señor, la peligrosa novedad de pensar". Los problemas de España en el siglo que siguió justifican mi caracterización del problema como "serio"]. Demasiado para la adopción por parte de la educación del paradigma de cambio gradual. 

El concepto de novedades radicales es de importancia contemporánea ya que, mientras estamos mal preparados para lidiar con ellas, la ciencia y la tecnología no se han mostrado expertas en influirlas sobre nosotros. Ejemplos científicos antiguos son la teoría de la relatividad y la mecánica cuántica; ejemplos tecnológicos modernos son la bomba atómica y la píldora. Durante décadas, los primeros dos ejemplos dieron lugar a un torrente de corrientes religiosas, científicas o de otra manera cuasi-científicas. Día a día podemos observar el profundo error de enfoque con el cuál los últimos dos ejemplos han sido abordados, ya sea por nuestros políticos y líderes religiosos o por el público en general. Demasiado para el daño hecho a nuestra paz mental por las novedades radicales. 

Traje esto a colación debido a mi convencimiento de que las computadoras automáticas representan una novedad radical y de que sólo identificándolas como tal podemos identificar todo lo irrelevante, los conceptos errados y la mitología que las rodea. Una inspección más a fondo revelará que esto es todavía peor, a saber, que las computadoras automáticas engloban no sólo una novedad radical sino dos de ellas. 

La primera novedad radical es una consecuencia directa del poder bruto de las computadoras actuales. Todos sabemos como lidiar con algo tan grande y complejo; divide y vencerás, por ejemplo vemos el todo como una composición de partes y tratamos con las partes por separado. Y si una parte es muy grande, repetimos el procedimiento. La ciudad está compuesto por barrios, que están a su vez estructurados por calles, que contienen edificios, que están hechos de paredes y pisos, que están construidas de ladrillos, etc. eventualmente llegando a las partículas elementales. Y tenemos a todos nuestros especialistas sobre el tema, desde el ingeniero civil, pasando por el arquitecto hasta el físico de estado sólido y consiguientes. Ya que, en cierto sentido, el todo es "mas grande" que sus partes, la profundidad de una descomposición jerárquica es algún tipo de logaritmo del cociente entre los "tamaños" del todo y las partes más pequeñas. Desde un bit a cien mega bytes, desde un microsegundo a media hora de cómputos nos confronta con un cociente completamente abrumador de 10^9! El programador está en la posición inigualada en la cual la suya es la única disciplina y profesión donde un cociente tan gigante, lo cual completamente sobrepasa nuestra imaginación, debe ser consolidado por una sola tecnología. Debe poder pensar en términos de jerarquías conceptuales que son mucho más profundas que todas aquellas que debió enfrentar una sola mente alguna vez. Comparado con ese número de niveles semánticos, la teoría matemática promedio es casi plana. Evocando la necesidad de profundas jerarquías conceptuales, la computadora automática nos confronta con un radical desafío intelectual que no tiene precedente histórico. 

Nuevamente, debo enfatizar esta novedad radical ya que el verdadero creyente en el cambio gradual y las mejoras incrementales no puede verla. Para él, una computadora automática es algo como una familiar caja registradora, sólo que algo más grande, rápida y más flexible. Pero la analogía es ridículamente superficial: es órdenes de magnitud peor que comparar, como un medio de transporte, el avión supersónico con un bebé que gatea, ya que el cociente de velocidad es sólo de mil. 

La segunda novedad radical es que la computadora automática es nuestro primer dispositivo digital de gran escala. Tuvimos un par de notables componentes discretos: Acabo de mencionar la caja registradora y podemos agregar la máquina de escribir con sus teclas individuales: con un sólo golpe podemos escribir puedes escribir una Q o una W pero, aunque las teclas están una al lado de la otra, no una mezcla de las dos. Pero tales mecanismos son la excepción, y la amplia mayoría de nuestros mecanismos son vistos como dispositivos analógicos cuyo comportamiento sobre un amplio rango es una función continua de todos los parámetros involucrados: si presionamos la punta del lápiz un poco más fuerte, obtenemos una línea levemente más gruesa, si el violinista ubica su dedo levemente fuera de su posición correcta, reproduce una nota levemente desafinada. A esto debería agregar que, al punto que nos vemos como mecanismos, nos vemos primordialmente como dispositivos analógicos: si nos esforzamos un poco más esperamos rendir un poco más. A menudo el comportamiento no es solamente una función continua sino también monótona: para ver si un martillo es adecuado sobre un cierto rango de clavos, lo probamos con el más pequeño y el más grande de los clavos del rango, y si el resultado de ambos experimentos es positivo, estamos perfectamente predispuestos a creer que el martillo será apropiado para todos los clavos intermedios. 

Es posible, inclusive tentador, ver a un programa como un mecanismo abstracto, como alguna clase de dispositivo. Pero hacerlo, sin embargo, es altamente peligroso: la analogía es muy superficial debido a que un programa es, como mecanismo, totalmente diferente de todos los familiares dispositivos analógicos con los cuáles crecimos. Como toda la información digitalizada, tiene la inevitable e incómoda propiedad de que la menor de las posibles perturbaciones –por ejemplo cambios a un sólo bit– puede tener las más drásticas consecuencias. [Por completitud agrego que la situación no cambia en su esencia por la introducción de la redundancia o la corrección de errores]. En el mundo discreto de la computación, no hay métrica significativa en la cual "pequeños" cambios y "pequeños" efectos vayan de la mano, y nunca los habrá. 

Esta segunda novedad radical comparte el destino usual a todas las novedades radicales: es negada, porque su verdad sería demasiado incómoda. No tengo idea lo que esta negación y descreencia específica le cuesta a los Estados Unidos, pero un millón de dólares al día parece una modesta estimación. 

Habiendo descripto –en los términos más amplios posibles, lo admito– la naturaleza de las novedades computacionales, debo ahora proveer la evidencia de que tales novedades son, de hecho, radicales. Lo haré explicando una serie de fenómenos que de otra manera serían extraños por la frustrante –pero, como ahora sabemos, condenada– ocultación o negación de su aterradora extrañeza. 

Cierta cantidad de estos fenómenos han sido agrupados bajo el nombre de "Ingeniería de Software". Así como la economía es conocida como "La Ciencia Miserable", la ingeniería de software debería ser conocida como "La Disciplina Condenada", condenada porque ni siquiera puede acercarse a su meta, dado que la misma es en sí misma contradictoria. La ingeniería de software, por supuesto, se presenta a sí misma como otra causa valiosa, pero es un colirio: si lee cuidadosamente su literatura y analiza lo que realmente hacen quienes se avocan a ella, descubrirá que la ingeniería de software ha adoptado como su estatuto "Cómo programar si usted no puede". 

La popularidad de su nombre es suficiente para hacerla sospechosa. En lo que denominamos "sociedades primitivas", la superstición de que conocer el verdadero nombre de alguien otorga un poder mágico sobre él no es inusual. Difícilmente somos menos primitivos: ¿por qué persistimos en contestar el teléfono con el poco útil "hola" en vez de nuestro nombre? Tampoco estamos por encima de la primitiva superstición de que podemos tener cierto control sobre algún demonio malicioso desconocido llamándolo por un nombre seguro, familiar e inocente, tal como "ingeniería". Pero esto es totalmente simbólico, así como demostró uno de los fabricantes de computadoras de los EE.UU. hace unos años cuando contrató, una noche, cientos de nuevos "ingenieros de software" mediante el simple mecanismo de elevar a todos sus programadores a ese exaltante rango. Demasiado para ese término. 

La práctica está impregnada de la confortable ilusión de que los programas son simplemente dispositivos como cualquier otro, la única diferencia que se admite es que su fabricación pueden requerir un nuevo tipo de expertos, a saber: programadores. Desde allí hay sólo un pequeño paso hasta medir la "productividad del programador" en términos de la "cantidad de líneas producidas por mes". Esta es una unidad de medida muy costosa, porque anima a escribir código insípido, pero hoy estoy menos interesado en qué tan tonta es una unidad, aún desde un punto de vista puramente empresarial. Mi punto hoy es que, si deseamos contar líneas de código, no deberíamos verlas como "líneas producidas", sino como "líneas gastadas": el sentido común actual es tan tonto como contabilizar esa cuenta del lado erróneo del balance. 

Además de la noción de productividad, también el control de calidad sigue estando distorsionado por la confortable ilusión de que funciona con otros aparatos como lo hace con los programas. Han pasado ya dos décadas desde que se señaló que el testing de programas puede convincentemente demostrar la presencia de errores, pero nunca puede demostrar su ausencia. Después de citar devotamente este comentario bien publicitado, el ingeniero de software vuelve al orden del día y continúa refinando sus estrategias de testing, tal como el alquimista de antaño, quien continuaba refinando sus purificaciones crisocósmicas. 

Un profundo malentendido es luego revelado por el término "mantenimiento de software", como resultado del cual muchas personas siguen creyendo que los programas –e inclusive los mismísimos lenguajes de programación– están sujetos a desgaste y ruptura. Su auto también necesita mantenimiento, ¿no es así? Es famosa la historia de la empresa petrolera que creía que sus programas PASCAL no durarían tanto como sus programas FORTRAN "porque PASCAL no estaba mantenido". 

En el mismo sentido debo llamar la atención sobre la sorprendente facilidad con que se ha aceptado la sugerencia de que los males de la producción de software de deben, en gran medida, a la falta de "herramientas de programación" apropiadas. (Pronto aparecería la frase "banco de trabajo del programador".) Nuevamente, la chatura de la analogía subyacente se debe a la Edad Media. Las confrontaciones con las insípidas "herramientas" del tipo de "animación de algoritmos" no ha suavizado mi juicio; por el contrario, ha confirmado mi sospecha inicial de que estamos tratando principalmente con otra dimensión del negocio del aceite de serpientes. 

Finalmente, para corregir la posible impresión de que la inhabilidad de enfrentar la novedad radical está confinada al mundo industrial, déjenme ofrecerles una explicación de la –al menos americana– popularidad de la Inteligencia Artificial. Uno esperaría que la gente se sintiera aterrorizada por los "cerebros gigantes de máquinas que piensan". De hecho, la atemorizante computadora se vuelve menos atemorizante si es utilizada solamente para simular una no-computadora que nos es familiar. Estoy seguro de que esta explicación seguirá siendo controvertida por bastante tiempo, dado que la Inteligencia Artificial como imitadora de la mente humana prefiere verse a sí misma como a la vanguardia, mientras mi explicación la relega a la retaguardia. (El esfuerzo de utilizar máquinas para imitar la mente humana siempre me ha parecido bastante tonto: las usaría para imitar algo mejor.) 

Hasta aquí la evidencia de que las novedades computacionales son, de hecho, radicales. 

Y ahora viene la segunda –y más difícil– parte de mi charla: las consecuencias educativas y científicas de lo anterior. Las consecuencias educativas son, por supuesto, las más engorrosas, por lo tanto pospongamos su discusión y quedémonos mientras tanto con las ciencias de la computación en sí mismas. ¿Qué es la computación? ¿Y de qué se trata la ciencia de la computación? 

Bien, una vez que todo está dicho y hecho, la única cosa que las computadoras pueden hacer por nosotros es manipular símbolos y producir resultados de tales manipulaciones. De nuestras observaciones previas, deberíamos recordar que este es un mundo discreto y, más aún, tanto los números como los símbolos involucrados así como la cantidad de manipulaciones realizadas son varios órdenes de magnitud mayores que los que podemos concebir: desconciertan totalmente nuestra imaginación y por lo tanto no debemos tratar de imaginárnoslos. 

Pero antes de que una computadora esté lista para realizar alguna clase de manipulación con sentido –o cálculo, si se prefiere– debemos escribir un programa. ¿Qué es un programa? Varias respuestas son posibles. Podemos ver a un programa como lo que transforma una computadora de propósito general en un manipulador de símbolos de propósito específico, y lo hace sin necesidad de cambiar un solo cable (Esto fue una enorme mejora respecto de las máquinas con paneles de cables dependientes del problema.) Prefiero describirlo de la otra manera: un programa es un manipulador de símbolos abstracto, que puede convertirse en uno concreto suministrándole una computadora. Después de todo, el propósito de los programas ya no es más instruir a nuestras máquinas; en estos días, el propósito de las máquinas es ejecutar nuestros programas. 

Por lo tanto, tenemos que diseñar manipuladores de símbolos abstractos. Todos sabemos cómo se ven: se ven como programas o –para usar una terminología más general– usualmente fórmulas de algún sistema formal un tanto elaboradas. Realmente ayuda ver a un programa como una fórmula. Primero, pone la tarea del programador en la perspectiva correcta: tiene que derivar esa fórmula. Segundo, explica por qué el mundo de las matemáticas ha ignorado el desafío de la programación: los programas eran fórmulas mucho más largas que las usuales, al punto que ni siquiera las reconocieron como tales. Ahora, de vuelta al trabajo del programador: tiene que derivar esa fórmula, tiene que derivar ese programa. Sabemos de una única forma confiable de hacerlo, mediante la manipulación de símbolos. Y ahora el círculo está cerrado: construimos nuestros manipuladores de símbolos mecánicos mediante la manipulación de símbolos humana. 

Por lo tanto, la ciencia de la computación está –y siempre estará– relacionada con la interacción entre la manipulación de símbolos mecanizada y humana, usualmente llamadas "computación" y "programación", respectivamente. Un beneficio inmediato de esta visión es que revela a la "programación automática" como una contradicción en términos. Un beneficio posterior es que nos da una clara indicación acerca de dónde ubicar la ciencia de la computación en el mapa de las disciplinas intelectuales: en la dirección de la matemática formal y la lógica aplicada, pero finalmente mucho más allá de donde se encuentra actualmente, dado que la ciencia de la computación se interesa en el uso efectivo de los métodos formales en una escala mucho, mucho mayor de la que hemos sido testigos hasta ahora. Dado que ningún emprendimiento es respetable por estos días sin una STL (Sigla de Tres Letras) propongo que adoptemos para la ciencia de la computación IMF (Iniciativa de los Métodos Formales), y, para estar del lado seguro, mejor sigamos los brillantes ejemplos de nuestros líderes y hagamos de ella una Marca Registrada. 

En el largo plazo espero que la ciencia de la computación trascienda a sus disciplinas padres, matemática y lógica, efectivamente realizando una parte significativa del Sueño de Leibniz de proveer un cálculo simbólico como una alternativa al razonamiento humano. (Por favor, note la diferencia entre "imitar" y "proveer una alternativa a": a las alternativas se les permite ser mejores.) 

De más está decirlo, esta visión acerca de qué trata la ciencia de la computación no es universalmente aplaudida. Por el contrario, ha encontrado oposición –y a veces hasta violenta– desde todo tipo de direcciones. Menciono como ejemplos: 

(0) la comunidad matemática, que quisiera continuar creyendo que el Sueño de Leibniz es una ilusión irreal 

(1) la comunidad empresarial, quienes, habiéndoseles vendido la idea de que las computadoras harían la vida más simple, no están mentalmente preparados para aceptar que sólo resolvieron los problemas más simples al precio de crear uno mucho más difícil 

(2) la subcultura del programador compulsivo, cuya ética prescribe que una idea tonta y un mes de codificación frenética deberían bastar para hacerlo millonario de por vida 

(3) los ingenieros en computación, quienes quisieran continuar actuando como si fuera solamente cuestión de mayor flujo de bits o más flops por segundo 

(4) la milicia, quienes están hoy totalmente absorbidos por el negocio de usar computadoras para transformar partidas de miles de millones de dólares en la ilusión de seguridad automática 

(5) todo tipo de ciencias para las cuales la computación ahora actúa de alguna especie de refugio interdisciplinario 

(6) el negocio educativo que siente que, si tiene que enseñar matemática formal a los estudiantes de Ciencias de la Computación, también debería cerrar sus escuelas. 

Y con este sexto ejemplo he alcanzado, imperceptiblemente pero también inevitablemente, la parte más engorrosa de esta charla: consecuencias educativas. 

El problema con la política educativa es que es difícilmente influenciada por consideraciones científicas derivadas de los tópicos dictados, y casi completamente determinada por circunstancias ajenas a la ciencia tales como las expectativas conjugadas de los estudiantes, sus padres y sus futuros empleadores, y el enfoque prevaleciente del rol de la universidad: el acento está en formar sus graduados para los trabajos de nivel inicial de hoy o en proveer a su alumnado con el bagaje intelectual y las actitudes que perduraran por otros 50 años? ¿Le damos rencorosamente a las ciencias abstractas solo un rincón lejano en el campus, o las reconocemos como el motor indispensable de la industria de alta tecnología? Aún si hacemos esto último, ¿reconocemos una industria de alta tecnología como tal si su tecnología pertenece principalmente a las matemáticas formales? ¿Proveen las universidades a la sociedad el liderazgo intelectual que necesita o sólo el entrenamiento que demanda? 

La retórica académica tradicional está perfectamente dispuesta a dar a estas cuestiones las respuestas tranquilizadoras, pero no creo en ellas. A modo de ilustrar mis dudas, en un artículo reciente en "¿Quién gobierna Canadá?", David H. Flaherty groseramente establece que "Además, la élite de los negocios descarta a los académicos e intelectuales como ampliamente irrelevantes e impotentes." 

Así, si miro en mi borrosa bola de cristal hacia el futuro de la educación en ciencias de la computación, veo sobrecogedoramente la deprimente imagen del "Negocio acostumbrado". A las universidades les seguirá faltando el coraje de enseñar ciencia dura, continuará orientando mal a los estudiantes, y cada nuevo escalón de infantilización del currículum será exaltado como progreso educativo. 

Hace un buen rato que tengo mi borrosa bola de cristal. Sus predicciones son invariablemente melancólicas y usualmente correctas, pero estoy bastante acostumbrado a eso y no me impiden darles unas pocas sugerencias, aún si es meramente un ejercicio vano cuyo único efecto es hacerlos sentir culpables. 

Podemos, por ejemplo, comenzar limpiando nuestro lenguaje no denominando a un bug un bug, sino denominándolo un error. Es mucho mas honesto porque pone manifiestamente la culpa donde corresponde, es decir, en el programador que cometió el error. La metáfora animada del bug que se introdujo maliciosamente mientras el programador no estaba mirando es intelectualmente deshonesta ya que disfraza el hecho de que el error es propia creación del programador. Lo agradable de este simple cambio de vocabulario es que tiene un profundo efecto: mientras, antes, un programa con sólo un error solía ser "casi correcto", después de ello un programa con un error es simplemente "erróneo" (porque tiene un error). 

Mi próxima sugerencia lingüística es más rigurosa. Se trata de confrontar el síndrome de "si-este-tipo-quiere-hablarle-a-ese-tipo": nunca se refieran a partes de programas o piezas de equipo en una terminología antropomórfica, ni permitan hacerlo a sus estudiantes. Esta mejora lingüística es mucho más difícil de implementar de lo que podrían pensar, y su departamento puede considerar la introducción de multas para las violaciones, digamos veinticinco centavos para estudiantes de grado, cincuenta centavos para estudiantes de postgrado y cinco dólares para miembros de la facultad: para final del primer semestre del nuevo régimen, habrán recolectado suficiente dinero para dos becas. 

La razón para esta última sugerencia es que la metáfora antropomórfica –por cuya introducción podemos culpar a John von Neumann– es una enorme desventaja para cada comunidad informática que la ha adoptado. He encontrado programas que quieren cosas, saben cosas, esperan cosas, creen cosas, etc., y cada vez eso generaba confusiones evitables. La analogía que subyace a esta personificación es tan superficial que no es solamente engañosa sino también paralizante. 

Es engañosa en el sentido que sugiere que podemos lidiar con el desconocido discreto en términos del familiar continuo, es decir, nosotros mismos, quod non. Es paralizante en el sentido que, debido a que las personas existen y actúan en el tiempo, su adopción efectivamente impide un despegue de la semántica operacional y fuerza así a la gente a pensar sobre los programas en términos de comportamientos computacionales, basados en un modelo computacional subyacente. Esto es malo, porque el razonamiento operacional es un tremendo desperdicio de esfuerzo mental. 

Déjenme explicarles la naturaleza de ese tremendo desperdicio, y permítanme tratar de convencerlos de que el término "tremendo desperdicio de esfuerzo mental" no es una exageración. Por un breve lapso, me tornaré altamente técnico, pero no se acobarden: es el tipo de matemáticas que uno puede hacer con las manos en los bolsillos. El punto a comunicar es que si tenemos que demostrar algo respecto de todos los elementos de un conjunto grande, es desesperanzadamente ineficiente tratar con todos los elementos del conjunto individualmente: el argumento eficiente no se refiere a elementos individuales en lo absoluto y se lleva a cabo en términos de la definición del conjunto. 

Consideren la figura plana Q, definida como el cuadrado de 8 por 8 del cual, en dos esquinas opuestas, han sido quitados dos cuadrados de 1 por 1. El área de Q es 62, que equivale al área combinada de 31 dominós de 1 por 2. El teorema es que la figura Q no puede ser cubierta por 31 de tales dominós. 

Otra manera de exponer el teorema es que si comienza con papel cuadriculado y se cubre este ubicando cada siguiente dominó en dos nuevos recuadros adyacentes, ninguna distribución de 31 dominós dará como resultado la figura Q. 

Así, una posible manera de probar el teorema es generando todas las posibles distribuciones de dominós y verificando para cada distribución que no da como resultado la figura Q. 

El argumento simple, sin embargo, es como sigue. Pinte los recuadros del papel cuadriculado como un tablero de ajedrez. Cada dominó, cubriendo dos recuadros adyacentes, cubre 1 recuadro blanco y 1 negro, y , por consiguiente, cada distribución cubre tantos recuadros blancos como recuadros negros. En la figura Q, sin embargo, el número de recuadros blancos y el número de recuadros negros difiere en 2 –esquinas opuestas sobre la misma diagonal– y por consiguiente ninguna disposición de dominós da como resultado la figura Q. 

No sólo es el simple argumento previo muchos órdenes de magnitud más corto que la investigación exhaustiva de las posibles distribuciones de 31 dominós, es también esencialmente más poderosa, dado que cubre la generalización de Q reemplazando el cuadrado original de 8 por 8 por cualquier rectángulo con lados de longitud par. Siendo infinito el número de tales rectángulos, el método previo de exploración exhaustiva es esencialmente inadecuada para probar nuestro teorema generalizado. 

Y esto concluye mi ejemplo. Ha sido presentado porque ilustra de un tirón el poder de las matemáticas terrenales; no hace falta decirlo, la negación de explotar este poder de las matemáticas terrenales escala al suicidio intelectual y tecnológico. La moraleja de la historia es: tratar con todos los elementos de un conjunto ignorándolos y trabajando con la definición del conjunto. 

Volvamos a la programación. La aseveración de que un programa dado cumple una cierta especificación escala a una aseveración sobre todos los cálculos computacionales que podrían ocurrir bajo el control de ese programa dado. Y dado que este conjunto de cálculos está definido por el programa dado, nuestra reciente moraleja dice: trate con todas los cálculos posibles bajo control de un programa dado ignorándolas y trabajando con el programa. Debemos aprender a trabajar con el texto de los programas mientras (temporalmente) se ignora que admiten la interpretación de código ejecutable. 

Otra manera de decir la misma cosa es la siguiente. Un lenguaje de programación, con su sintaxis formal y las reglas de demostración que define su semántica, es un sistema formal para el cual la ejecución del programa provee solamente un modelo. Es bien conocido que los sistemas formales deberían ser tratados por derecho propio, y no en términos de un modelo específico. Y, de nuevo, el corolario es que deberíamos razonar sobre los programas sin siquiera mencionar su posible "comportamiento". 

Y esto concluye mi excursión técnica en el motivo por el cual el razonamiento operacional sobre la programación es "un tremendo desperdicio de esfuerzo mental" y por qué, en consecuencia, en la ciencia de la computación debería prohibirse la metáfora antropomórfica. 

No todo el mundo comprende esto suficientemente bien. Recientemente fui expuesto a una demostración de lo que pretendía ser software educativo para un curso introductorio de programación. Con sus "visualizaciones" en la pantalla era un caso tan obvio de infantilización del currículum que su autor debería ser acusado de su "menosprecio del cuerpo estudiantil", pero esto era sólo un daño menor comparado con para qué se usaban las visualizaciones: ¡se usaban para mostrar todo tipo de características de cálculos computacionales evolucionando bajo el control del programa del estudiante! El sistema remarcaba precisamente aquello que el estudiante tiene que aprender a ignorar, reforzaba precisamente lo que el estudiante tiene que desaprender. Dado que quitarse los malos hábitos, más que adquirir nuevos, es la parte más dura del aprendizaje, debemos esperar de ese sistema un daño mental permanente para la mayoría de los estudiantes expuestos. 

No hace falta decirlo, ese sistema ocultaba completamente el hecho de que, por sí sólo, un programa no es más que la mitad de una conjetura. La otra mitad de la conjetura es la especificación funcional que se supone que satisface el programa. La tarea del programador es presentar las conjeturas completas como teoremas demostrados. 

Antes de irnos, me gustaría invitarlos a considerar la siguiente forma de hacer justicia a las novedades radicales de la computación en un curso introductorio a la programación. 

Por un lado, enseñamos algo que se parece al cálculo de predicados, pero lo hacemos de manera muy distinta a los filósofos. A fin de entrenar al programador novato en la manipulación de fórmulas sin interpretar, lo enseñamos más como álgebra booleana, familiarizando al estudiante con todas las propiedades algebraicas de los conectivos lógicos. Para romper aún más los vínculos con la intuición, renombramos los valores {verdadero, falso} del dominio booleano como {negro, blanco} 

Por otro lado, enseñamos un lenguaje de programación imperativo simple y claro, con un skip y una asignación múltiple como sentencias básicas, con una estructura de bloque para variables locales, el punto y coma como operador para composición de sentencias, una bonita construcción alternativa, una bonita repetición y, si se quiere, una llamada a procedimiento. A esto agregamos un mínimo de tipos de datos, digamos booleanos, enteros, caracteres y cadenas. Lo esencial es que, para lo que sea que introduzcamos, la semántica correspondiente está definida por las reglas de demostración que la acompañan. 

Desde el comienzo, y a través de todo el curso, enfatizamos que la tarea del programador no es sólo escribir un programa, sino que su tarea principal es dar una prueba formal de que el programa que propone cumple la especificación funcional (igualmente formal). Mientras se diseñan demostraciones y programas conjuntamente, el estudiante adquiere una amplia oportunidad de perfeccionar su destreza manipulativa con el cálculo de predicados. Finalmente, para hacer llegar el mensaje de que este curso introductorio a la programación es principalmente un curso en matemáticas formales, nos encargamos de que el lenguaje de programación en cuestión no haya sido implementado en el campus de manera que los estudiantes estén protegidos de la tentación de probar sus programas. Y esto concluye el esbozo de mi propuesta para un curso introductorio a la programación para estudiantes de primer año. 

Esta es una propuesta seria, y sumamente sensible. Su única desventaja es que es demasiado radical para muchos, quienes, siendo incapaces de aceptarla, se ven forzados a inventar alguna justificación rápida para desestimarla, no importa cuan inválida sea. Les daré unas pocas de esas justificaciones. 

No necesitan tomar mi propuesta seriamente porque es tan ridícula que estoy obviamente desconectado del mundo real. Pero ese barrilete no va a volar, ya que conozco el mundo real demasiado bien: los problemas del mundo real son principalmente aquellos con los que ustedes se quedan después de negarse a aplicar sus efectivas soluciones. Así que, probemos de nuevo. 

No necesitan tomar seriamente mi propuesta porque es sumamente surrealista intentar enseñar tal material a alumnos de primer año. ¿No sería esa una salida fácil? Acaban de postular que esto sería por lejos muy difícil. Pero ese barrilete tampoco va a volar, dado que el postulado se ha demostrado falso: desde principios de los '80, se ha dado tal curso introductorio a la programación a cientos de estudiantes de primer curso de grado cada año. [Porque, en mi experiencia, decir esto no es suficiente, la sentencia previa debería repetirse al menos otras dos veces]. Así que, intentemos de nuevo. 

Admitiendo renuentemente que podría quizás enseñarse a estudiantes suficientemente dóciles, todavía rechazan mi propuesta porque tal curso se desviaría tanto de lo que los estudiantes de 18 años están habituados y esperan, que inflingírselos sería un acto de irresponsabilidad educativa: sólo frustraría a los estudiantes. No hace falta decirlo, ese barrilete tampoco va a volar. Es cierto que el estudiante que nunca ha manipulado fórmulas sin interpretar se da rápidamente cuenta que se confronta con algo totalmente distinto a cualquier cosa que haya visto antes. Pero afortunadamente, las reglas de manipulación son en este caso tan pocas y simples que muy poco después hace el excitante descubrimiento de que está comenzando a dominar el uso de una herramienta que, en toda su simplicidad, le da un poder que sobrepasa sus sueños más audaces. 

Enseñar a jóvenes desprevenidos el uso efectivo de los métodos formales es uno de los placeres de la vida porque es extremadamente gratificante. En pocos meses, encuentran su camino en un mundo nuevo con justificado grado de confianza, que es radicalmente novedoso para ellos; en pocos meses, su concepto de cultura intelectual ha adquirido una dimensión radicalmente novedosa. Para mi gusto y estilo, esto es de lo que se trata la educación. Las universidades no deberían temer a enseñar novedades radicales; por el contrario, es su llamado dar la bienvenida a la oportunidad de hacerlo. Su disposición a hacerlo es nuestra principal salvaguarda contra las dictaduras, sean del proletariado, del establishment académico, o de la élite corporativa. 

Austin, 2 de Diciembre de 1988

prof. dr. Edsger W. Dijkstra

Departamento de Ciencias de la Computación

Universidad de Texas

Austin, TX 78712-1188

USA

--------------------------------------------------------------------------------
Traducción: Javier Smaldone y Billy Biset.
Transcripción original: Javier Smaldone.
Última revisión: 5 de agosto de 2006 (11:45 am).
Última versión y actualizaciones: http://www.smaldone.com.ar/documentos/ewd.shtml
Nota de los traductores: La versión HTML contiene el texto original en forma de comentarios, para simplificar su corrección.