#SoftwareLibre

¿Alcanza con Software Libre para independizarnos tecnológicamente?

♠ Posted by Mario in
 http://www.muycomputerpro.com/wp-content/uploads/2011/02/softwarelibre.jpg
 


Como hemos dicho en otras oportunidades, el uso de Software Librei es una condición esencial en el camino de lograr la Soberanía Tecnológica. Respetar a los usuarios, a las comunidades, compartir, tener la libertad de investigar un software, modificarlo y distribuirlo, son sin duda elementos basicos y fundamentales en el camino de la soberanía. Es condición necesaria pero: ¿Suficiente?
 
A modo de brevísima revisión histórica podemos definir SOBERANÍA como la capacidad de un pueblo o nación de definir sus leyes, elegir sus gobernantes y que su territorio sea respetado.

En 1576 Jean Bodin en los seis libros de la Repúbica la define como el “poder perpétuo y absoluto de la República” y soberano a quien tiene el poder de decisión. En 1762 Jean-Jacques Rousseau define soberanía como la capacidad del pueblo soberano de tomar las decisiones. Estos planteos darían lugar a la Revolución Francesa y su pensamiento es base de las democracias modernas. La Constitución francesa de 1793 señala que la “soberanía reside en el pueblo” En el derecho internacional moderno, la soberanía es un concepto clave, referido al derecho de un estado para ejercer sus poderes.

A fines del siglo pasado se introduce el concepto de Soberanía Alimentaria como “el derecho de los pueblos a alimentos nutritivos y culturalmente adecuados, accesibles, producidos de forma sostenible y ecológica, y su derecho a decidir su propio sistema alimentario y productivo.”ii

Ahora bien: entendemos que de la misma forma que un Estado implementa estrategias de salud, educación, defensa de su soberanía territorial controlando, por ejemplo, fronteras o su soberanía alimentaria definiendo políticas agrarias; es necesario que se definan políticas para lograr tener el 100% del control del software que utiliza para su gestión, administración o para sus comunicaciones.
Imaginemos un Estado o bloque regional como UNASUR o CELAR utilizando para su gestión y sus comunicaciones exclusivamente Software Libre. Estaría resuelto el conocer a cabalidad que es lo que hacen todos y cada uno de los programas. 

Se definirían políticas públicas en materia de elección de software para la educación, como por ejemplo lo hace Argentina con el Sistema 
Operativoiii Huayraiv que integran los mas de 4.5 millones de netbooks que el gobierno ha entregado a niños y jóvenes en el sistema educativo o en Venezuela el uso de Canaimavvi, sistema operativo utilizado en las estaciones de trabajo de la Administración Pública desde 2011 y en la educación donde ya se han entregado mas de 3.5 millones de computadoras a niños de la educación básica. Huayra y Canaima se basan integramente en Software Libre.

Si educamos niños utilizando Software Libre lograremos hombres y mujeres que entienden como natural el compartir, investigar y modificar todos y cada uno de los programas que utilizan. Romperemos la lógica de que es “natural” buscar el “botón verde” o “círculo azul”, abajo a la izquierda, para desplegar el menú del Sistema Operativo que hoy se utiliza mayoritariamente en las computadoras personales y puestos de trabajo de todo el mundo y que es controlado por la gran multinacional estadounidense.

Pero, siempre hay un pero, ¿qué pasa cuando conectamos esos computadoras a las redes? ¿Quienes son los propietarios de la fibra o cobre que utilizamos para acceder a Internet? Y cuando accedemos a redes sociales: ¿quienes son los grupos económicos y politicos detrás de Facebook, Twitter o Google? ¿A que lógicas de mercado y políticas responden? 

¿Podemos tener total control de los datos que traficamos o almacenamos en “la nube” (tema que abordaremos en otra nota) cuando no tenemos la capacidad de acceder, investigar y/o modificar los programas que los controlan? ¿La mentada “neutralidad de red” (tema que también abordaremos en otra columna) que a grandes rasgos define que la velocidad de acceso a Internet no puede depender de cuanto pagamos por ello: ¿puede ser controlada y defendida por usuarios o Estados? Son conocidos los acuerdos entre empresas como Telefónica o Claro en varios países, que dan preferencia al tráfico de empresas o a redes con las que tienen acuerdos económicos en desmedro del tráfico hacia o desde otros sistemas o sitios web.

 ¿Cómo hace Uruguay, por ejemplo, con el 100% de la fibra óptica soberana, en manos de ANTELvii(que llega a todos los hogares del país, desde la gestión del ex presidente Pepe Mujica) para conectarse con sus vecinos Argentina o Brasil donde los dueños de la fibra son corporaciones trasnacionales y donde las condiciones son puestas por éstas últimas?

Sin intención de ser retórico: alcanza con el uso de Software Libre para defender la Soberanía Tecnológica? 

ii Declaración de Nyéleni, Selingué, Mali 2007
vhttp://canaima.softwarelibre.gob.ve/
vihttp://es.wikipedia.org/wiki/Canaima_%28distribuci%C3%B3n_Linux%29#Canaima_Educativo
viiEnte Estatal de Comunicaciones del Uruguay .

Fuente: Rebelión.

Manifiesto Hacker (4.0) - McKenzie Wark

♠ Posted by Mario in
Visto en [esferapública]

matrix_fall.jpg 01. Un fantasma recorre el mundo, el fantasma de la abstracción, de la que dependen las fortunas de los estados y los ejércitos, de las compañías y las comunidades. Todas las clases contendientes –terratenientes y campesinos, obreros y capitalistas- reverencian con temor a la abstracción incesante del mundo de la que sus fortunas aún dependen. Todas las clases excepto una. La clase hacker.

02. Cualquiera que sea el código que hackeamos, sea éste un lenguaje de programación, un lenguaje poético, matemática o música, curvas o colores, creamos la posibilidad de que nuevas cosas ingresen al mundo. No siempre son grandes cosas, ni siquiera cosas buenas, pero son cosas nuevas. 

En arte, en ciencia, en filosofía y cultura, en cualquier producción de conocimiento donde puedan recopilarse datos, donde pueda extraerse información y donde en dicha información se produzcan nuevas posibilidades para el mundo, hay hackers extrayendo lo nuevo de lo viejo. Mientras los hackers creamos estos nuevos mundos, no los poseemos. Aquello que creamos está hipotecado a otros y a los intereses de otros, a estados y corporaciones que controlan los medios de crear los mundos que descubrimos solos. No poseemos lo que producimos – nos posee.

03. Y aún no sabemos realmente quiénes somos. Mientras reconocemos nuestra existencia distintiva como grupo, como programadores, como artistas o escritores o científicos o músicos, rara vez vemos estas formas de representarnos a nosotros mismos como meros fragmentos de una experiencia de clase que aún está luchando por mostrarse tal como es, como expresiones del proceso de producir abstracción en el mundo. 

Los geeks y los freaks se convierten en lo que son de forma negativa, a través de su exclusión por otros, pero juntos forman una clase. Los hackers somos una clase, pero una clase abstracta, una case que aún debe hackearse a sí misma para manifestar su propia existencia.

Abstracción

04. La abstracción puede ser descubierta o generada, material o inmaterial, pero abstracción es lo que todo hackeo produce y afirma. Abstraer es construir un plano sobre el cual pueden establecerse múltiples relaciones posibles entre cosas que de otro modo serían diferentes y carecerían de conexión entre sí. A través de la abstracción, se identifica, produce y desencadena lo virtual. Lo virtual no es sólo el potencial latente en las cosas, es el potencial del potencial. Hackear es producir o aplicar la abstracción a la información y expresar la posibilidad de nuevos mundos.

05. Todas las abstracciones son abstracciones de la naturaleza. Abstraer es expresar la virtualidad de la naturaleza, dar a conocer cierta instancia de sus múltiples posibilidades, extractar una relación de una posibilidad relacional infinita. Las abstracciones desencadenan el potencial de las cosas físicas. Más aún, las abstracciones dependen de algo que tiene una existencia independiente del aspecto físico – la información. La información no es menos real que la materia física, y depende de ella para su existencia. 

Ya que la información no puede existir en una forma pura e inmaterial, tampoco puede hacerlo la clase hacker. Por necesidad debe lidiar con una clase dominante que posee los medios materiales de extraer o distribuir información, o con una clase productiva que extrae y distribuye. El interés de clase de los hackers está en liberar a la información de sus opresiones materiales.

06. Al extenderse la abstracción de la propiedad privada a la información, se produjo la clase hacker como clase. Los hackers deben vender su capacidad de abstracción a la clase que posee los medios de producción, la case vectorialista – la clase dominante emergente de nuestro tiempo. La clase vectorialista está emprendiendo un esfuerzo intenso por arrebatarle a los hackers su propiedad intelectual. Las patentes y los derechos de autor terminan todos en las manos, no de sus creadores, sino de la clase vectorialista que posee los medios de explotar el valor de estas abstracciones. La clase vectorialista se esfuerza por monopolizar la abstracción. Los hackers se descubren a sí mismos desposeídos como individuos y como clase. 

Los hackers vienen haciendo un esfuerzo progresivo contra las formas particulares en las que la abstracción es convertida en mercancía y en propiedad privada de la clase vectorialista. Los hackers están luchando de forma colectiva contra los costos de usura con que los vectorialistas extorsionan para brindar acceso a la información que los hackers producen colectivamente, pero que los vectorialistas colectivamente han venido a poseer. Los hackers están reconociendo como clase que sus intereses de clase están mejor expresados a través de la lucha, no sólo por liberar la producción de la abstracción de las trabas de ésta o aquella forma de propiedad, sino por abstraer la forma de propiedad en sí misma.

07. Lo que hace diferentes a nuestros tiempos, es que ahora aparece en el horizonte la posibilidad de una sociedad libre al fin de las necesidades, reales e imaginarias, por una explosión de innovaciones abstractas. La abstracción con el potencial de romper, de una vez por todas, los grilletes que mantienen al hackeo atado a intereses de clase caducos y retrógrados. Es cosa del pasado, cuando los hackers debían estar unidos a todas las clases productivas del mundo –para liberar recursos productivos e innovadores desde el mito de la escasez. “El mundo sueña ya con un tiempo cuya conciencia debe poseer ahora para vivirlo realmente”.

Producción

08. La producción genera todas las cosas, y a todos los productores de cosas. La producción no sólo genera el objeto del proceso de producción, sino al productor como sujeto. El hackeo es la producción de la producción. El hackeo genera una producción de un nuevo tipo, que tiene como resultado un producto singular y único, y un productor singular y único. Cada hacker es a la vez, productor y producto del hackeo, y emerge en su singularidad como la memoria del hackeo como proceso.

09. La producción toma lugar con base en un hackeo previo, que le da a la producción su forma formal, social, repetitiva y reproducible. Toda producción es un hackeo formalizado y repetido con base en su representación. Producir es repetir, hackear es diferenciar.

10. El hackeo produce excedentes tanto útiles como inútiles, aunque la utilidad de cualquier excedente está determinada social e históricamente. Los excedentes útiles van a expandir el reino de la libertad arrebatado a la necesidad. Los excedentes inútiles son la ganancia de la libertad en sí misma, el margen de la producción libre no restringida a producir por necesidad.

11. La producción de excedentes crea la posibilidad de la extensión de la libertad más allá de la necesidad. Pero en la sociedad de clases, la producción de excedentes crea también nuevas necesidades. La dominación de clase se transforma en la captura del potencial productivo de la sociedad, y su vinculación con la producción no de libertad, sino de la propia dominación de clase. 

La clase dominante subordina al hackeo a la generación de formas de producción que puedan ligarse al crecimiento del poder de clase, y a la supresión o marginalización de otras formas de hackeo. Lo que las clases productivas – campesinos, obreros y hackers – tienen en común, es un interés en liberar a la producción de su subordinación a las clases dominantes, que convierten la producción en producción de nuevas necesidades, haciéndonos esclavos de la plusvalía. Los elementos de una productividad libre ya existen en forma atomizada en las clases productivas. Lo que esperan es la liberación de su virtualidad.

-------------
Texto original en inglés: http://subsol.c3.hu/subsol_2/contributors0/warktext.html
Traducción al español: §en§ei ?a?nu§ (senseimagnus@ gmail.com)

Fuente


Medidas que los gobiernos pueden adoptar para promover el software libre

♠ Posted by Mario in



En este artículo se sugieren políticas útiles para poner un fuerte y firme empeño en la promoción del software libre en el Estado, y conducir el resto del país hacia la libertad del software.

La misión del Estado es organizar a la sociedad para la libertad y el bienestar del pueblo. Un aspecto de esta misión, en el ámbito de la informática, es exhortar a los usuarios de computadoras a adoptar el software libre: software que respeta la libertad de los usuarios. Un programa privativo (que no es libre) oprime la libertad de quienes lo usan; es un problema social y el Estado debe erradicarlo.

El Estado tiene que insistir en el uso de software libre por el bien de la soberanía en el campo informático (control del Estado sobre su actividad informática). Todos los usuarios merecen tener el control de su actividad informática, pero el Estado tiene además la responsabilidad de mantener el control sobre toda tarea de computación que realiza en nombre de los ciudadanos. La mayoría de las actividades del Gobierno actualmente dependen de la informática, y el control de esas actividades depende del control que el Gobierno tenga sobre su actividad informática. Para un organismo cuya misión es crítica, la pérdida de este control debilita la seguridad nacional.

Los organismos estatales que pasan al software libre también pueden obtener beneficios secundarios, como el ahorro de dinero y el fomento de empresas locales que ofrecen servicios de software.

En este texto, «entidades del Estado» se refiere a todos los niveles de gobierno e indica organismos públicos tales como escuelas, asociaciones mixtas público-privadas, actividades financiadas en gran parte por el Estado como las escuelas privadas subvencionadas y las corporaciones «privadas» controladas por el Estado o establecidas con privilegios o funciones especiales por el Estado.

Educación

La política más importante es la que se refiere a la educación, porque la educación es lo que plasma el futuro del país:
  • Enseñar únicamente el software libre
    Las actividades educativas, al menos las de entidades estatales, deben enseñar únicamente software libre (en ningún caso deben inducir a los alumnos a usar un programa privativo), y deben enseñar además los motivos cívicos por los cuales se insiste en el uso exclusivo de software libre. Enseñar el uso de un programa privativo es enseñar la dependencia, lo cual es contrario a la misión de la escuela.

El Estado y la sociedad

Son también cruciales las políticas estatales que afectan el tipo de software que utilizan los ciudadanos y las organizaciones:
  • No exigir nunca el uso de programas que no son libres
    Las leyes y las prácticas del sector público deben ser modificadas de modo tal que nunca exijan o ejerzan presión sobre los ciudadanos u organizaciones para que utilicen un programa privativo. También deben desalentar las prácticas de comunicación y publicación que impliquen su uso (incluyendo la gestión digital de restricciones DRM).
  • Distribuir únicamente software libre
    Cuando una entidad del Estado distribuye un programa al público en general, incluyendo programas incorporados o especificados en sus páginas web, dicho programa debe ser distribuido como software libre, y tiene que poder funcionar en una plataforma que contiene exclusivamente software libre.
  • Sitios estatales
    Los sitios web y los servicios en red de las entidades estatales tienen que ser diseñados para que los usuarios puedan utilizarlos, sin sufrir ninguna desventaja, exclusivamente con software libre.
  • Formatos y protocolos libres
    Las entidades estatales deben utilizar únicamente formatos de archivos y protocolos de comunicación que sean bien soportados por el software libre, preferiblemente con las especificaciones publicadas (en este caso no hablamos de «estándares» porque lo dicho se aplica también a las interfaces no estandarizadas). Por ejemplo, no se deben distribuir videos ni archivos de audio en formatos que requieran el uso de Flash o de códecs que no son libres, y las bibliotecas públicas no deben distribuir obras con gestión digital de restricciones.
  • Separar las computadoras de las licencias
    En la venta de computadoras no debe requerir la compra de una licencia de software privativo. Al vendedor se le debería exigir, por ley, que ofrezca al comprador la opción de comprar el equipo sin el software privativo y sin pagar el canon de la licencia.

    La imposición del pago es un mal secundario y no debe distraernos de la injusticia esencial del software privativo, la pérdida de libertad que deriva de usarlo. Sin embargo, el abuso de imponer ese pago proporciona a ciertos desarrolladores de software privativo otra ventaja injusta en desmedro de la libertad de los usuarios. El Estado debe impedir este abuso.

Soberanía informática

Varias políticas afectan la soberanía informática del Estado. Las entidades estatales deben mantener el control de la informática, no ceder el control a manos privadas. Estos puntos se aplican a todos los equipos, incluidos los teléfonos inteligentes.
  • Pasar al software libre
    Las entidades estatales tienen que migrar al software libre, y no deben instalar ni seguir usando ningún programa privativo salvo con una autorización excepcional y temporal. Una sola agencia debe estar autorizada para otorgar tales excepciones temporarias, y lo hará solo cuando se presenten razones de peso. El objetivo de la agencia será el de ir reduciendo el número de excepciones hasta llegar a cero.
  • Desarrollar soluciones informáticas libres
    Cuando una entidad estatal financia el desarrollo de una solución informática, en el contrato se debe estipular que el resultado se entregue como software libre y, además, que esté diseñado de manera tal que pueda ejecutarse y desarrollarse en un entorno 100% libre. Todos los contratos deben estipular estas condiciones, de manera que si el programador no cumple con estos requisitos, no se podrá proceder al pago por el trabajo realizado.
  • Seleccionar equipos aptos para el software libre
    Cuando una entidad estatal compra o alquila computadoras, tiene que elegir entre los diferentes modelos de una determinada categoría, aquel que más se adapte a funcionar sin software privativo. Para cada categoría de computadoras, el Estado debe mantener una lista de modelos autorizados según este criterio. Los modelos que estén disponibles para el público deben tener prioridad sobre aquellos que estén disponibles únicamente para el Estado.
  • Negociar con los fabricantes
    El Estado debe negociar activamente con los fabricantes para procurar la disponibilidad en el mercado (para el Estado y para la ciudadanía) de productos hardware adecuados que funcionen correctamente sin ningún tipo de software privativo, en todas las categorías pertinentes de productos.
  • Aliarse con otros estados
    El Estado debería invitar a otros estados a unirse para negociar con los fabricantes sobre el asunto de la disponibilidad de hardware adecuado. Unidos tendrán mayor influencia.

Soberanía informática II

La soberanía (y la seguridad) informática del Estado depende del control que ejerza sobre las computadoras que utiliza para llevar a cabo su labor. Para ello es necesario evitar el uso del software como servicio, a menos que el servicio esté a cargo de una entidad estatal que pertenezca a la misma rama del Estado, como así también evitar otras prácticas que disminuyen el control que el Estado ejerce sobre la informática. Así,
  • El Estado debe ejercer el control de sus computadoras
    Toda computadora usada por el Estado debe pertenecer o ser arrendada por la misma rama del Estado que la utiliza, y esa rama no debe ceder a terceros el derecho de decidir quién tiene acceso físico a la computadora, quién puede realizar el mantenimiento (del hardware o del software), ni qué software se debe instalar. Si la computadora no es portátil, durante su uso deberá estar ubicada en un espacio físico propio del Estado (como dueño o como inquilino).

Influir sobre el desarrollo

La política estatal afecta el desarrollo de software, tanto libre como privativo:
  • Fomentar lo que es libre
    El Estado debe estimular a los desarrolladores a crear software libre o mejorarlo, y debe ponerlo a disposición de la sociedad, por ejemplo mediante desgravaciones fiscales y otros incentivos económicos. Por el contrario, no se deberán otorgar incentivos para el desarrollo, la distribución o el uso de software que no sea libre.
  • No fomentar lo que no es libre
    En particular, no se deberá permitir que los desarrolladores de software privativo realicen «donaciones» de copias a las escuelas, ni que soliciten un reembolso por el valor nominal del software. El software privativo no es legítimo en las escuelas.

Basura electrónica

La libertad no debe originar basura electrónica
  • Software reemplazable
    Muchas computadoras modernas están diseñadas para que resulte imposible reemplazar el software preinstalado por software libre. Así, la única manera de liberarlas es echándolas en el basurero. Esta práctica es perjudicial para la sociedad.

    Por lo tanto debería ser ilegal —o al menos considerablemente obstaculizado a través de altos impuestos— vender, importar o distribuir en grandes cantidades equipos nuevos (es decir, que no sean de segunda mano) o productos informáticos con interfaces de hardware secretas o con restricciones puestas intencionalmente para impedir a los usuarios desarrollar, instalar y utilizar sustitutos para todo o parte del software instalado potencialmente modificable por el fabricante. Esto se aplicaría, en particular, a cualquier dispositivo que haya que «desenjaular»[1] para poder instalar un sistema operativo diferente, o cuyas interfaces para algunos periféricos sean secretas.

Neutralidad Tecnológica

Con las medidas que se proponen en este artículo, el Estado puede recuperar el control de la informática y conducir a los ciudadanos, empresas y organizaciones del país hacia el control de sus propias actividades informáticas. Sin embargo, algunos sostienen que esto violaría el «principio» de la neutralidad tecnológica. 

La idea de la neutralidad tecnológica es que el Estado no ha de imponer preferencias arbitrarias en el ámbito de la tecnología. Se puede discutir acerca de la validez de este principio, pero de todos modos se limita a las cuestiones puramente técnicas. Las medidas que se sugieren en este artículo, en cambio, revisten una importancia de orden ético, social y político, de modo que se ubican fuera del alcance de la neutralidad tecnológica. Solo quienes se proponen sojuzgar a un país sugieren que el Gobierno sea «neutral» con respecto a su soberanía o la libertad de sus ciudadanos.
Nota de traducción

[1]. En inglés, «jailbraking»: fuga de la cárcel.
 
Fuente: GNU.

Contribuciones del software libre a la soberanía tecnológica y los desafíos futuros.

 

Por Verónica Xhardez

Lic. en Antropología Sociocultural (UBA), Mag. en Ciencia Política y Sociología (Flacso-Arg.) y Dra. en Ciencias Sociales (UBA). Activista por el Software y el Conocimiento Libre en la Asociación Civil Solar – Software Libre Argentina (www.solar.org.ar).


La filosofía que persigue la liberación de todo el software del mundo se basa en la defensa de los derechos humanos de acceso a la información, a la cultura, a la libre expresión, a la educación y a la inclusión de parte de los ciudadanos. Que el Estado adopte esta postura permitirá responder favorablemente a la necesidad de generar una alternativa a favor de la soberanía e independencia tecnológica de los países de la periferia, asegurando, entre otras, su autonomía en materia de información. 

Este artículo es el resultado de las presentaciones sobre Software Libre y Soberanía Tecnológica realizadas durante 2014 en diferentes congresos y foros (varias junto a otros activistas como Daniel Coletti y Laura Marotias); de retomar concepciones elaboradas en mi tesis de maestría 2011, y de participar en debates con otros miembros de SoLAr - Software Libre Argentina. Por supuesto, ninguno de ellos es responsable de lo expresado en este artículo.
Aunque no lo sepamos, utilizamos Software Libre todo el tiempo: no sólo cuando elegimos alguna popular aplicación o sistema operativo (como los casos de Mozilla-Firefox o Ubuntu Linux), sino siempre que usamos Internet. Más del 70% de las máquinas de los proveedores de distintos servicios de esta gran red de redes utilizan este tipo de software en algún nivel.

Pero ¿qué es el SL y que implicaciones tiene su utilización frente a los retos que supone hoy la soberanía tecnológica en países como la Argentina?
Este breve artículo se propone reflexionar sobre la contribución de la adopción de Software Libre en el Estado desde sus múltiples dimensiones, en el marco de los procesos regionales en favor de la soberanía y contribuir a la identificación de los desafíos que nos esperan sobre estas cuestiones.

Dimensiones del Software Libre

El Software Libre (SL) se define, según la Free Software Foundation, creadora del concepto, a partir de las llamadas cuatro libertades, que son –en otras palabras– cuatro derechos que se garantizan a los usuarios a través de la forma en que los programas se licencian:

* Usar el software para cualquier propósito (incluyendo los comerciales).
* Estudiar y modificar el software (para lo que es necesario el acceso al código fuente, es decir, conocer las sentencias inteligibles que el programador escribe en un determinado lenguaje y que luego, previo proceso de compilación, se presentan como software sólo interpretable por las computadoras).
* Copiar y compartir el programa sin infringir la ley.
* Distribuir las mejoras realizadas al publicarlo nuevamente bajo las mismas condiciones.

Desde esta primera dimensión el SL es considerado un programa de computadora útil para resolver ciertas necesidades de los usuarios y cuya licencia de uso (acuerdo) permite que se cumplan todas las libertades. La licencia es el elemento que lo distingue objetivamente de aquellos otros programas no libres –llamados propietarios o privativos– que no respetan alguno de estos derechos. Consecuentemente, los distintos tipos de software no se diferencian por la tecnología que aplican, sino por las licencias que emplean para determinar el alcance de los derechos de los usuarios sobre esa tecnología.

Tomando en cuenta una segunda dimensión, el SL es considerado mucho más que una tecnología licenciada de una determinada manera, puesto que a su alrededor se construye un movimiento social y político –que trasciende los límites de las comunidades que lo desarrollan colaborativamente– cuyo propósito general es la liberación del conocimiento en todas sus formas, incluyendo al software y su libre uso y producción.

Desde esta perspectiva las mencionadas cuatro libertades/derechos superan su alcance individual para dar lugar a una filosofía compartida que persigue la liberación de todo el software del mundo y cuyos argumentos se basan también en la defensa de los derechos humanos de acceso a la información, la educación y la cultura. Dentro de este movimiento se insertan además aquellos colectivos que reconocen en el uso de SL la única forma viable de mantener el control y seguridad sobre la información que los programas gestionan, por su capacidad de auditar el código fuente. Estos espacios políticos muchas veces se posicionan en lucha frente a los monopolios que, a través de sus licencias, cercenan los derechos de los usuarios de software y tecnología.

Una última dimensión a considerar es la económica. Desde esta perspectiva el SL también construye formas o modelos de generación de valor, ya que ni su definición, ni su filosofía, ni las luchas del movimiento prohíben la utilización comercial del mismo ni el lucro siempre que se respeten las libertades mencionadas. Así, las posibilidades de ganancia están dadas por la venta de servicios como la implementación, el soporte y mantenimiento, el desarrollo de módulos a medida, la capacitación, etcétera.

Es justamente la llamada libertad 0 (“usarlo para cualquier fin”) la que habilita el vínculo directo del SL con el capitalismo contemporáneo, a la vez que deja a la vista la complejidad de la definición inicial considerando las distintas posiciones que, dentro del mismo movimiento, se encuentran frente a los modelos actuales de producción y consumo.

Soberanía(s) y soberanía tecnológica

Ser soberano, en principio, significa contar con un poder superior a cualquier otro en el sentido en que nada está por encima de ese poder. En las democracias el poder se encuentra en manos del pueblo (o de sus representantes, a quienes se lo delega) y la soberanía se presenta como una condición de los propios Estados.

Sin embargo, el concepto de soberanía es dinámico y sus distintos sentidos fueron desarrollándose en torno a diferentes aspectos a lo largo de la historia, conformando un proceso de construcción de soberanías (en plural). Aquella soberanía territorial de inicios del siglo XIX, necesaria en los orígenes de la construcción del Estado, fue con el tiempo y el avance de las sociedades y sus vínculos con otras, dando lugar a la soberanía como una ampliación de los derechos de los propios pueblos. Algunos ejemplos actuales de esta concepción son la búsqueda de la soberanía hidrocarbúrica (con la recuperación de YPF), financiera (frente a los reclamos de los llamados fondos buitre) o satelital (con el lanzamiento de Arsat-1).

Respecto de la soberanía tecnológica (ST), entendemos que puede definirse desde dos perspectivas: una positiva, relacionada con la capacidad de los Estados, y otra contraria al concepto de neutralidad tecnológica.

Por la positiva, la ST se presenta como la posibilidad (o la obligación) del Estado –del que formamos parte– de tener pleno control de la tecnología que utiliza. Esto es de especial interés en el contexto actual del capitalismo informacional contemporáneo, en el cual el software (en tanto herramienta de gestión de datos e información) se vincula no sólo a las diferentes industrias, sino también a la mayoría de las prácticas relacionadas con los mecanismos actuales de comunicación.

En relación a esto último, la ST implica además la capacidad de conocer qué hace el software que el Estado (y sus representantes en nuestro nombre) utiliza en los procesos de administración y manejo de datos, y cómo a través de este control defiende los derechos de los ciudadanos frente a otros derechos, por ejemplo, los económicos de las corporaciones o los intereses de otros Estados.

Sin embargo, como comentábamos, existe el abordaje de la ST por oposición a otro concepto cuyo sentido fue mutando según los intereses de quienes se lo apropiaban: el de neutralidad tecnológica. Mal entendido, el principio de neutralidad en la adopción de la tecnología de parte de los Estados, confunde adrede el derecho a competir entre firmas que ofrecen la misma tecnología sin favorecer a ninguna, con las condiciones de la adquisición de software según las necesidades del propio Estado (que son requerimientos previos).

Si lo que diferencia al SL del que no lo es son las condiciones y los derechos del usuario sobre su utilización, lo que está en juego es una decisión que no es tecnológica sino política. En el caso del software, cuando los Estados confunden la tecnología con los requerimientos sobre los programas (tales como el acceso al código fuente y su modificación que habilite, a su vez, independencia de proveedores), este deja en manos del lobby del más fuerte la decisión política por la que debiera responder en favor de los ciudadanos y sus derechos. Situaciones como esta nos recuerdan que la tecnología no puede entenderse como neutral, porque su aplicación siempre se desarrolla en el marco de relaciones de poder y de intereses que atraviesan los escenarios de su utilización.

El contexto regional

Decíamos que la construcción de las diferentes perspectivas de la soberanía y sus procesos se dan en un determinado contexto. En este sentido, existe un escenario histórico/político regional actual que acompaña los avances en materia de SL realizados en América latina y cuyos argumentos incluyen la búsqueda de la ST tal como la definimos.

Muy resumidamente y de forma cronológica, podemos mencionar a Brasil, país pionero que desde el año 2000 y articulando movimiento social, empresas y Estado fue definiendo la utilización del SL como una política pública. Por su parte Venezuela, como respuesta al sabotaje de PDVSA en diciembre de 2002, emitió en 2004 el decreto 3990 “para establecer (...) de manera oficial y obligatoria, el fomento, la adopción y uso del software libre para la administración pública” en favor de la independencia tecnológica.

En Ecuador, a inicios de 2008, el presidente Correa firmó el decreto 1014 que establece como política nacional el uso de SL. “Esto es un asunto de soberanía: supone una mayor seguridad informática, el libre acceso a datos y programas, un ahorro en el costo de licencias, la generación de empleo para nuestros profesionales, y significa, además, haber elegido las tecnologías que se tienen a mano y que nos alejan del uso y de la dependencia de herramientas informáticas producidas por las grandes transnacionales”, diría el mandatario en la apertura del evento Campus Party de 2012.

En Paraguay, hasta la presidencia de Lugo, fueron diversos los esfuerzos para la incorporación de SL como política pública, y en el caso de Uruguay y Bolivia ambos países cuentan desde 2013 con normativas en favor del uso y desarrollo de SL en el Estado. El primero con una ley articulada de SL y Estándares Abiertos; el segundo con artículos clave en favor de este tipo de software incluidos en su ley de comunicaciones.
En la Argentina existen proyectos de ley de adopción de SL desde el año 2000 que fueron cosechando más o menos apoyo según las presentaciones y contextos políticos. Actualmente, si consideramos también los relacionados con Estándares Abiertos, existen por lo menos tres proyectos en danza a nivel nacional.

A nivel provincial, Santa Fe y Río Negro ya promulgaron sus leyes en favor del SL pero en ambos casos aún se encuentra pendiente su reglamentación. Existen además normativas a nivel de gobiernos locales, algunas exitosas como el caso de Rosario que incorporó la participación de cooperativas locales para el desarrollo del SL del municipio que luego fue liberado y reutilizado por otros del país. Asimismo, existen también resoluciones de organismos que benefician el uso de SL frente al que no lo es, con distinto grado de compromiso y de éxito.

Aportes del software libre a la soberanía tecnológica

Teniendo en cuenta las características propias del SL y considerando que la ST se construye a partir de las decisiones políticas, destacaremos aquí algunos de los beneficios de su adopción en favor de esta soberanía, a partir las dimensiones del SL mencionadas al inicio, pero a sabiendas de que todas aquellas se encuentran vinculadas.

Desde la primera dimensión (sus libertades), el SL promueve el conocimiento total del funcionamiento e intervención del software y permite el máximo de funcionalidad y seguridad; a la vez que ofrece la posibilidad de mejorarlo continuamente aumentando su calidad y garantizando la perennidad de la información que administra. Es por ello que, desde las necesidades de seguridad nacional y cuidado en el manejo de los datos de los ciudadanos, las características propias de este software son esenciales para que el Estado pueda cumplir con sus funciones sin arriesgarse a los accesos indeseados a datos confidenciales, la manipulación de datos por terceros o la imposibilidad de acceso a la información (en relación con la antedicha perennidad).

Desde la dimensión socio-política, el SL ofrece una alternativa a favor de la soberanía e independencia tecnológica de los países de la periferia que, como la Argentina, deben asegurar su autonomía en materia de información (uno de los recursos sociales en juego en el capitalismo informacional actual) a través de la construcción de respuestas locales a problemas locales. Huelga decir que la libre circulación del conocimiento y los derechos humanos asociados al acceso a la cultura, son la base de su potencial emancipador.

Desde su dimensión económica, encontramos la reutilización del código fuente disponible como una característica que incrementa la productividad del trabajo y la sustentabilidad de su propuesta. Por otro lado, la forma de producir valor apunta a una redistribución descentralizada de unidades productivas que pueden trabajar el mismo “producto” y, por ende, no sólo permite equilibrar los niveles de ingresos del sector entre proveedores, sino también evitar la formación de monopolios. Este último punto es esencial para el desarrollo local a partir de la incorporación de firmas y profesionales del país. 

Tal situación alcanzada por el acceso al código fuente –imprescindible para el cumplimiento de las cuatro libertades del SL– permitiría también la competencia entre firmas en pos de mejoras en la calidad, incluso en el marco de la competitividad internacional que podría evitar, por ende, la fuga de divisas al comprar licencias de uso foráneas en moneda extranjera.

Por último, si entendemos las soberanías actuales como una ampliación de derechos de los pueblos, la elección del SL en los Estados (a nuestro juicio la única posible) permite responder favorablemente con la demanda de los derechos de acceso a la información, a la cultura, a la libre expresión, a la educación y a la inclusión de parte de los ciudadanos. Estos derechos se encuentran enmarcados en la Declaración Universal de los Derechos Humanos que contempla tanto los derechos civiles y políticos de 1966 como los indicados en el Pacto Internacional de Derechos Económicos, Sociales y Culturales (PIDESC) del mismo año; indivisibles y con jerarquía constitucional en la Argentina.

Conclusiones: avances, retrocesos y desafíos

Desde que comenzamos con el trabajo de difusión del SL en la Argentina en 2003, nuestra organización pudo presenciar y participar de las transformaciones de los últimos once años. Desde esta perspectiva, es notable el conocimiento que existe hoy –aunque no siempre profundo– sobre el SL en general e incluso sobre algún sistema operativo o aplicación en particular. En muchos foros, el SL es algo de lo que se puede hablar sin explicar, y esto en los inicios de nuestra tarea no sucedía.

Tampoco fue fácil al comienzo de este camino la incorporación de la idea del SL asociado a lo político, y el movimiento tardó años en reconocer que así como la tecnología no es neutral, las organizaciones que defienden al SL no pueden hacerlo desde una mirada prístina o pura: tienen principios, tienen espacios de acción, tienen vínculos con otros colectivos, y se articulan según sus posiciones en el mundo diverso de las comunidades que conforman un movimiento social complejo. Actualmente, la mirada política del SL es compartida por gran parte del movimiento y muchas de sus acciones se orientan hacia el objetivo de transformar y/o mejorar las políticas.

Sin embargo, cabe admitir que en la Argentina aún hay muchos espacios en los cuales esa posibilidad de ST se desperdicia: el caso del Plan Conectar Igualdad y también del Plan Sarmiento de CABA son claros ejemplos ya que, al incorporar en las máquinas entregadas a los alumnos dos sistemas operativos (uno libre y otro no), presentan una postura de “neutralidad” que deja en manos de alumnos y docentes una decisión que es en primera medida política. Sin embargo, debemos reconocer el esfuerzo y el éxito del equipo de Huayra Linux (la distribución de GNU/Linux desarrollada para las máquinas del primer plan mencionado), que trabajan con el objetivo político de la ST, además del objetivo técnico de realizar un buen sistema operativo a medida.

Por último, no podemos dejar de mencionar las limitaciones propias de las relaciones de producción que se desarrollan en el marco del capitalismo informacional contemporáneo en el que la información y el conocimiento están en disputa: las discusiones sobre el copyright, las patentes, los organismos supranacionales relacionados con el comercio y el control, la cuestión de las fronteras territoriales en el marco de una Internet que las atraviesa todo el tiempo, son problemáticas que constriñen en parte el alcance de la soberanías.

Los desafíos, entonces, se presentan en diversos frentes y niveles.

A un nivel macro, mencionamos estos retos en el párrafo anterior: la toma de decisiones políticas en favor de la ST, considerando las limitaciones supranacionales en el marco del capitalismo actual.

Pero también es un desafío reconocer el alcance de la ST al considerar cómo se construyen las redes por fuera de las tradicionales soberanías territoriales, y –muy especialmente– al considerar el destino físico de los datos que queremos proteger. Más allá del software utilizado para su gestión: ¿dónde se guardan los datos de los ciudadanos que gestiona el Estado? Esto es importante en la medida en que diferentes leyes actúan sobre los territorios de los países centrales en los cuales se aloja la mayoría de la infraestructura física de Internet, pudiendo afectar la información guardada en esos servidores.

Desde el nivel regional, es un reto para la Argentina profundizar los vínculos regionales que posicionen a América latina (aun con sus heterogeneidades) en un lugar en donde la ST sea una preocupación política, promoviendo normativas y reglamentando las existentes de una manera apropiada para el éxito de su adopción. Es decir: considerando los plazos necesarios, la capacitación, la inclusión del SL en currículas de distinto nivel, y también la concientización de los usuarios sobre la importancia de su uso y toma de decisión.

También, en relación a la soberanía como un proceso de inclusión de derechos ciudadanos, es importante que el Estado –a partir del ejercicio de la ST– dé preeminencia a la defensa de los derechos de las personas frente a los intereses de corporaciones y/o países, cumpliendo su función en esta materia.
Por último, es un desafío generar las condiciones sociales para la apropiación con sentido de las tecnologías, en este caso del software, de parte de todos/as. De esta forma, la adopción del SL contribuye a que la tecnología sea realmente un elemento de inclusión (considerada como algo superador del solo acceso) por medio de la cual se puedan ir zanjando las desigualdades que, según entendemos, no son producto de “brechas digitales” sino de accesos asimétricos a recursos que ya generaron brechas socioeconómicas previas.

Así como alguna vez dijimos que no es posible acceder a una verdadera “inclusión digital” a través del uso de software propietario (porque no permite una apropiación real, y reproduce desde su modelo las desigualdades), consideramos que en materia de la elección soberana de los Estados sobre el tipo de software a utilizar no existe la soberanía tecnológica si no hay una decisión política en favor del Software Libre.

Bolivia proposes “sovereign cloud” to secure data.

♠ Posted by Mario in
Bolivia will build its own cloud computing platform, or “sovereign cloud”, to store sensitive government information after a spate of hacker attacks put data at risk.

The bill, proposed by Senator Nelida Sifuentes who is also first vice president of the Senate, claims it will protect government data by “strengthening Bolivia’s sovereignty and computer security” and users’ data privacy. Dubbed Sumaj Wakaycha, the initiative will see the sovereign cloud facility based in the city of Sucre, which is also the seat of the country’s Supreme Court.

bolivia-map


If passed, the bill would mean that all public institutions must centralise their information through Sumaj Wakaycha, where it will be secure but also easily available.

Bolivia has been scrambling since hackers targeted a number of government agency websites including the police, navy and ministry of communications. Hackers from Chile have been blamed for the attacks, stemming from disputes Bolivia has with Chile over access to waterways to the coast.

Bolivia is currently taking legal action against Chile to secure coastal access through the country and this is believed to have angered pro-Chilean hackers who vandalised the Bolivian government sites.

The government responded by stating that national security was not threatened by the attacks but measures needed to be taken to enhance protection while also building on data efficiency.

What the experts think

While no data was compromised in the cyber intrusions, the incident, along with the spate of recent cybercrime, has done little for Bolivians’ trust in the security of their data; so can an initiative like this make a difference?

“The fact is there are pros and cons to this approach for securing sensitive data and critical services,” says Ben Desjardins, director of security solutions at Radware.

One of the benefits he says, includes creating a standard and consistent policy for security across the government. “This can have the effect of bringing previous security gaps or deficiencies up to speed,” he explains. “Additionally, there may be benefits from information sharing across services in this cloud where certain data or events can be correlated to improve visibility into cybersecurity threats.”

There are risks at the same time. “By consolidating sensitive data and critical network services, you may create a very rich target for those malicious actors,” says Desjardins. “Ultimately, it will be the security measures Bolivia puts around these consolidated resources that will determine whether or not they improve their security posture.”

The initiative isn’t necessarily a new one, says Asaf Cidon, CEO and co-founder of Dropbox encryption service Sookasa. “But the idea of centralising all of the government into one centralised cloud, as Bolivia plans to do, is a novel concept,” he says.

Security from the very beginning

If Bolivia is to build a dedicated IT infrastructure data centre of their own from the ground up, they will need to build in the strongest security measures possible, rather than retrofit security down the road, which could make Sumaj Wakaycha formidable.

“That said, Bolivia is neither the first nor the most influential government to implement a sovereign cloud, as many US government entities have already moved to the cloud,” explains Cidon. “For example, the CIA has an Amazon-built cloud. The difference is that Bolivia is doing it for all of its governmental bodies in a single place.”

Plenty of government agencies in various parts of the world are moving towards the cloud and Bolivia seems to just be the latest country. However if the trend continues says Cidon, “it could create an interesting new market.”

Lyncoln De Mello of Australian cloud provider Brennan IT offers another perspective of what Bolivia can do to secure its proposed cloud. Assuming the best secure infrastructure is built in from the beginning, he believes that cloud technology offers the best solution for governments and should be adopted on a wider scale.

Smaller government agencies that hold highly sensitive data are usually more vulnerable to compromise, he adds. “These smaller firms often do not have the resources required to match the security levels that can be achieved with centralised, quality endorsed cloud services,” says De Mello.

The cloud is already used to store extremely sensitive information such as financial and medical data but recent data breaches in these areas like JPMorgan Chase and Anthem may damage the public’s trust in these systems.
“Sophisticated data segregation and security systems, best practice networking design and strong data encryption technology are some of the measures required to ensure best practice infrastructure design,” say De Mello.

“Strict user data access policies such as two-factor authentication, document permissions policies, tiered user security levels and data leakage prevention systems are some measures required to ensure tight governance on legitimate end user access.”

Cidon adds that companies like his own and countless others have been banking on the cloud as the next generation for institutions and their relationships with data and the web. “[It] is why we’re laser-focused on enhancing its security. Bolivia’s move is further confirmation of that theory,” he says.

Fuente: IDG.

Traducción al español, vía Google Translate. 

Buscan declarar al Festival Latinoamericano de Instalación de Software Libre como actividad del Estado Boliviano.

♠ Posted by Mario
La Paz, 11 de marzo.- La senadora del Movimiento Al Socialismo (MAS) y vicepresidenta de la Cámara de Senadores, Nélida Sifuentes Cueto, presentó a la Cámara de Alta un proyecto de ley que pretende declarar al Festival Latinoamericano de Instalación de Software Libre (FLISOL) – Bolivia como actividad oficial del Estado Plurinacional de Bolivia.

La senadora proyectista dijo que, de aprobarse el proyecto de ley, el festival “se desarrollará a nivel nacional, para promover el uso del Software Libre, su filosofía, alcances, avances y desarrollo”.

De acuerdo a la propuesta de ley, los Ministerios y las Entidades Territoriales Autónomas deberán, a través de sus unidades de Tecnologías de la Información y Comunicación (TIC), organizar seminarios, conferencias, charlas, foros, publicaciones impresas y digitales, concursos y otras actividades.

Con esta iniciativa se pretende llegar a los servidores públicos y la población en general, con la intención de enseñar, concientizar, instalar y promover el uso y aplicación de Software Libre.

Los eventos en el territorio nacional, organizador por las entidades estatales, se realizaría anualmente y durante la última semana del mes de abril, en ocasión de la realización del Festival Latinoamericano de Instalación de Software Libre (FLISOL) – Bolivia.

La presentación pública del proyecto de ley por la senadora Sifuentes será la mañana del día jueves en la Sala de Prensa de la Cámara de Senadores.

PROYECTO DE LEY

Que declara al Festival Latinoamericano de Instalación de Software Libre (FLISOL) – Bolivia como actividad oficial del Estado Plurinacional de Bolivia

LA ASAMBLEA LEGISLATIVA PLURINACIONAL
D E C R E T A:

Artículo 1.- (Objeto) Se declara al Festival Latinoamericano de Instalación de Software Libre (FLISOL) – Bolivia como actividad oficial del Estado Plurinacional de Bolivia, debiendo desarrollarse a nivel nacional, con la finalidad de promover el uso del Software Libre, mediante la información a los y las bolivianas, de su filosofía, alcances, avances y desarrollo.

Artículo 2.- (Ejecución) Los Ministerios y sus Entidades Descentralizadas a nivel nacional, las Entidades Territoriales Autónomas del país, anualmente y durante la última semana del mes de abril, en ocasión de la realización del Festival Latinoamericano de Instalación de Software Libre (FLISOL) – Bolivia, deberán, a través de sus unidades y/o dependencias de Tecnologías de la Información y Comunicación (TIC), organizar seminarios, conferencias, charlas, foros, publicaciones impresas y digitales, concursos y toda otra actividad, para todos sus servidores públicos y población en general, a objeto de enseñar, concientizar, instalar y promover el uso y aplicación de software libre.

Artículo 3.- (Cumplimiento) I. El Ministerio de la Presidencia, en combinación con las comunidades y activistas del Software Libre, queda encargado de coordinar con todos los niveles del Estado Plurinacional, el cumplimiento de la presente Ley.

II. El Ministerio de la Presidencia, en un plazo no mayor a 60 días posteriores a la conclusión de la FLISOL- Bolivia, deberá recolectar, evaluar y publicar un informe impreso y digital del cumplimiento de la presente Ley.
Remítase al Órgano Ejecutivo, para fines constitucionales.

Es dado en la Sala de Sesiones de la Asamblea Legislativa Plurinacional, a los… días del mes de… de dos mil quince.




Sen. Nélida Sifuentes Cueto
1ra. Vicepresidenta
Cámara de Senadores
PROYECTISTA

 Fuente: Nota de prensa.
Proyecto de Ley.

#EdItatonMujer

♠ Posted by Mario in





El sábado 14 de marzo de marzo tendremos una maratón de edición , hay varias actividades relacionadas a las que puedes sumarte.

1. Puedes sugerirnos los nombres de mujeres destacadas que aún no tienen artículos en Wikipedia.

2. Puedes asistir al taller de edición y sumarte a la maratón de ediciones: editatón, que se inicia el mismo sábado 14 y termina el sábado 21, tendremos souvenirs, un pequeño conversatorio y mucha diversión en la Casa Hacker.

3. Si tienes bibliografía que puede servir como fuente para nuevos artículos sobre mujeres, puedes llevarla el día de la jornada o contactarte con esta página para que podamos copiarla y usarla el día dela jornada.

4.Aún estamos planificando más actividades, estamos atentos a tus sugerencias.
Fuente: Wikimedia - Bolivia


Casa Hacker: 

Av. Sanchez Lima (final) esquina Pasaje Fabiani, No 2687, Sopocachi




Ver mapa más grande

TSE lanza aplicación para ver si serás jurado el 29.

♠ Posted by Mario in
Wilma Velasco informó que los candidatos podrán inscribirse entre el 23 y 29 de diciembre.

Los programadores utilizaron software libre para el diseño de la aplicación. También se habilitaron dos páginas web para ver información electoral sobre recintos de votación


Jesús Alanoca - EL DEBER
alanocajesus@gmail.com
El Tribunal Supremo Electoral (TSE) lanzó este miércoles una plataforma de consulta para saber si un ciudadano fue designado o no jurado electoral en los comicios subnacionales del 29 de marzo y para revisar si está habilitado para ejercer su derecho al voto. También reitera la habilitación de sus páginas web para las mismas consultas. 

Un boletín institucional de esa instancia indica que elm proyecto surge con colaboración de 'IDEA Internacional' y en cumplimiento de lasactividades 43 y 44 del calendario electoral para la Elección de Autoridades Departamentales, Regionales y Municipales 2015.

"El Tribunal Supremo Electoral lanza la aplicación Android para que pueda ser descargada en teléfonos inteligentes y tabletas, y permita el acceso a datos específicos e información relativa a las Elecciones de Autoridades Políticas, Departamentales, Regionales y Municipales 2015", indica el documento.

Además se reafirma que se puede consultar la misma información mediante su página con el link http://consulta2015.oep.org.bo/, donde se puede encontrar la información electoral de cada persona; mientras, en www.oep.org.bo se puede verificar si uno es o no jurado el 29 de marzo.

Finalmente, el TSE explica que para el diseño de la aplicación se utilizó software libre como política para la implementación de nuevas herramientas tecnológicas que ayuden a las y los ciudadanos a mejorar su experiencia eleccionaria en Democracia Intercultural.

Fuente: El Deber