Archives julio 2022

Supéralo: Microsoft es una empresa Linux y de código abierto en estos días

En 2001, el entonces CEO Steve Ballmer declaró : «Linux es un cáncer». Más tarde, Microsoft patrocinó el ataque de derechos de autor de SCO en Linux; afirmó que Linux violó patentes de Microsoft sin nombre; y obligó a los proveedores de Android basados ​​en Linux a pagar por reclamaciones de patentes dudosas. Bill Gates y Microsoft de Ballmer querían ver a Linux y al software de código abierto (OSS) muertos y enterrados.

Lo hicieron porque, como muestran los documentos de Halloween de Microsoft , creían que «OSS representa una amenaza directa a corto plazo para los ingresos y la plataforma de Microsoft, particularmente en el espacio del servidor».

También se dieron cuenta de que el código abierto era mejor que cualquier número de desarrolladores que pudieran vivir en Redmond, Washington. «La capacidad del proceso de OSS para recopilar y aprovechar el coeficiente intelectual colectivo de miles de personas en Internet es simplemente asombrosa. Más importante aún, la evangelización de OSS crece con el tamaño de Internet mucho más rápido de lo que parecen escalar nuestros propios esfuerzos de evangelización».

¿La respuesta de Microsoft? «Los proyectos de OSS han podido afianzarse en muchas aplicaciones de servidor debido a la amplia utilidad de los protocolos simples altamente comercializados. Al extender estos protocolos y desarrollar nuevos protocolos, podemos negar la entrada de proyectos de OSS en el mercado».

Para Microsoft, este fue un método probado y verdadero para aplastar a sus enemigos. Lo conoce mejor por la frase que Paul Maritz, entonces vicepresidente ejecutivo del Grupo de Desarrollo y Estrategia de Plataformas de Microsoft, usó en 1998 para describir la respuesta de Microsoft a Netscape como «abrazar, extender, extinguir».

Pero presten atención, amigos. La más reciente de esas historias tiene diez años. Maritz se fue en 2000. Gates dejó de hacer su trabajo diario en Microsoft en 2008. En 2021, el multimillonario fue expulsado del directorio de Microsoft por tener una aventura con un empleado. Ballmer? Dejó de ser director ejecutivo de Microsoft y renunció a la junta en 2014. Son historia. Y también lo son sus formas anti-Linux y OSS.

Abrazar, extender, extinguir también falló contra el método de código abierto y, esto es lo importante, Microsoft lo sabe.

Entonces, cuando Satya Nadella se hizo cargo de Microsoft como su nuevo CEO y dijo: » Microsoft ama Linux «, no fue solo una palabrería. Sabía que, para ganar dinero, Microsoft realmente tenía que adoptar, y no extinguir, el código abierto.

Nadella le dijo a Wired en su día que no estaba interesado en pelear viejas batallas. Linux se ha convertido en una parte vital de la tecnología empresarial actual. «Si no saltas a lo nuevo», dijo , «no sobrevives».

Como dijo el reportero de TechCrunch, Ron Miller : «Microsoft pasó de ser una empresa que intentaba obligar a los clientes a comprar un enfoque todo el tiempo basado exclusivamente en Microsoft, a una que reconocía que era importante trabajar en todas las plataformas y asociarse ampliamente».

Eso significó hacerse amigo de enemigos de una sola vez como Salesforce, y no solo amar Linux sino incorporar Linux en sus productos (Linux es el principal sistema operativo invitado en Azure) y contratar desarrolladores líderes de código abierto y Linux como el arquitecto de systemd Lennart Poettering y Creador de Python Guido Van Rossum .

Hoy, piensas en Microsoft como un gran negocio, que está justo detrás de las empresas FAANG en el mercado de valores. Lo que no recuerda es que cuando Ballmer renunció en 2014, las acciones de Microsoft habían caído más del 40 por ciento. Cuando Ballmer anunció que se iba, el precio de las acciones de Microsoft era de 34,47 dólares. El 8 de julio de 2022 era de $267,66.

¿Obtener la imagen? Microsoft se ha vuelto más valioso que nunca porque finalmente descubrió que era mejor unirse a Linux y el código abierto que luchar contra él. Si todavía cree que Microsoft es el enemigo, piénselo de nuevo.

Claro, Microsoft no es perfecto. Por ejemplo, existen serias dudas legales y éticas sobre cómo su subsidiaria GitHub está utilizando código fuente abierto en su servicio de programación de pares basado en IA Copilot comercializado, y ha cometido algunos errores como con .NET Foundation a fines del año pasado.

Sin embargo, puede encontrar fallas en cualquier empresa importante que use Linux o software de código abierto.

A fin de cuentas, ya es hora de dejar de ser tan duro con Redmond. Deje de juzgar a Microsoft por lo que hizo hace una década y júzguelo por lo que está haciendo hoy.

Fuente: www.somoslibres.org

5 formas que utilizan para robar datos de tarjetas de crédito

Repasamos cuáles son las formas más comunes en que los ciberdelincuentes pueden obtener los datos de nuestra tarjeta de crédito, y cómo protegerlos.

 

El cibercrimen es una máquina bien aceitada que vale billones de dólares al año. Ocultos de las fuerzas de seguridad y de la mayoría de los consumidores, los ciberdelincuentes frecuentan sitios de la dark web donde compran y venden grandes cantidades de datos robados, así como las herramientas necesarias para obtenerlos. Se cree que hay hasta 24 mil millones de nombres de usuario y contraseñas obtenidos ilegalmente que circulan actualmente en dichos sitios. Entre los más buscados se encuentran los datos de tarjetas nuevos, que luego los estafadores compran a granel para cometer fraude de identidad.

En los países que han implementado sistemas de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son más comunes los ataques en línea dirigidos a transacciones sin tarjeta (CNP). Los estafadores podrían usarlos para comprar artículos de lujo para su posterior venta, o potencialmente podrían comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.

Con esto en mente, a continuación explicamos cuáles son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:

1. Phishing

El phishing es una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos correos o mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, hacerlo lleva al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera. Para tener en cuenta la vigencia que tiene pese a ser una forma de ataque muy conocida, el phishing alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021.

Repasamos cuáles son las formas más comunes en que los ciberdelincuentes pueden obtener los datos de nuestra tarjeta de crédito, y cómo protegerlos.

 

Con los años el phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo electrónico, las víctimas puede también recibir un mensaje texto (SMS) malicioso, conocido como smishing, donde un ciberdelincuente se puede hace pasar, por ejemplo, por una empresa de entrega de paquetería, una agencia gubernamental u otra organización de confianza. Los estafadores pueden incluso llamarlo telefónicamente, en una forma de ataque conocida como vishing, donde nuevamente fingen ser una fuente confiable con el objetivo de convencer al individuo para que comparta los detalles de su tarjeta. El smishing se duplicó en 2021, mientras que el vishing también aumentó.

2. Malware

El mercado clandestinidad del cibercrimen es enorme, y no solo se comercializan datos, sino también malware. A lo largo de los años se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos de estos códigos lo que hacen es registran las pulsaciones del teclado de la víctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. ¿Cómo hacen los cibercriminales para colocar estos programas maliciosos en nuestras máquinas?

Los correos de phishing o mensajes de texto son un método muy común. También los anuncios maliciosos. En otros casos pueden comprometer un sitio web que recibe muchas visitas y esperar a que los usuarios lleguen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.

3. Web skimming

A veces, los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraerán los detalles de la tarjeta a medida que son ingresados. No hay mucho que los usuarios puedan hacer para mantenerse seguros, aparte de comprar en sitios confiables y que utilicen aplicaciones de pago de renombre, que probablemente sean más seguros. Las detecciones de web skimmers aumentaron un 150% entre mayo y noviembre de 2021.

4. Filtraciones de datos

A veces, los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos.

Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.

5. Redes Wi-Fi públicas

Cuando estás fuera de casa es tentador puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si tienes que pagar para unirte a la red, es posible que no sea seguro si los delincuentes han hecho lo mismo. Pueden usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.

Cómo proteger los datos de la tarjeta de crédito

Afortunadamente, hay muchas maneras de minimizar los riesgos de que los datos de la tarjeta de crédito caigan en manos equivocadas. Considere las siguientes recomendaciones como un punto de partida:

  • Esté alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responda, haga clic en enlaces ni abra archivos adjuntos. Podría tratarse de un engaño que busca infectarlo con malware. O podrían llevarlo a páginas de phishing que parecen legítimas donde se solicitará que ingrese sus datos.
  • No divulgue ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Pregunte de dónde están llamando y luego vuelva a llamar a esa organización para verificar. No utilice los números de contacto que le proporcionaron.
  • No use Internet si está conectado a una red Wi-Fi pública, especialmente si no utiliza una VPN. No realice ninguna acción que implique ingresar los detalles de la tarjeta (por ejemplo, compras en línea).
  • No guarde los detalles de la tarjeta de crédito o débito en el navegador, aunque esto le permita ahorrar tiempo la próxima vez que realice una compra. De esta manera reducirá considerablemente las posibilidades de que obtengan los datos de su tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar su cuenta.
  • Instale una solución antimalware de un proveedor confiable en cada una de sus computadoras y dispositivos conectados a Internet.
  • Active la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a sus cuentas incluso si obtuvieron sus credenciales de acceso.
  • Solo descargue aplicaciones de tiendas oficiales, como la App Store o Google Play.
  • Si está haciendo alguna compra en línea, solo hágalo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.

Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos.

Fuente: www.welivesecurity.com

 

China duplica uso de Linux para dejar Windows definitivamente

El proyecto openKylin ya está disponible.China está ahora un paso más cerca de eliminar Windows de sus terminales gubernamentales, un esfuerzo que ha estado realizando durante más de dos décadas.

Según lo informado por The Register , el país se ha centrado con láser en cambiar a Linux .(se abre en una pestaña nueva)completamente en medio del conflicto con los EE. UU., pero hasta ahora ha carecido del apoyo de los desarrolladores. Pero ahora, todo eso podría cambiar con el lanzamiento del proyecto openKylin(se abre en una pestaña nueva).

El objetivo del proyecto es acelerar el desarrollo de la distribución Kylin Linux, una distribución del sistema operativo completamente fabricada en China. Los participantes del proyecto incluirán desarrolladores, pero también colegios y universidades.

Alejarse de Windows
Hasta el momento, más de 20 empresas e instituciones chinas se han unido al proyecto, incluido el Centro de Innovación de Sistemas Operativos Avanzados de China.

En esta etapa, los miembros trabajarán en la planificación de versiones, el desarrollo de la plataforma y los estatutos de la comunidad. Pero a mediano y largo plazo, los miembros del proyecto buscarán optimizar el sistema operativo para la última generación de chips Intel y AMD, brindar soporte para CPU RISC-V, desarrollar capas de traducción de x86 a RISC-V, mejorar la interfaz y así.

Kylin se lanzó en 2001 como un kernel para dispositivos gubernamentales y militares, pero en ese entonces estaba basado en FreeBSD. Una década más tarde, en 2010, cambió a Linux y cuatro años más tarde, se introdujo una versión de Ubuntu.

Mientras tanto, la relación entre China y Estados Unidos se ha vuelto cada vez más tensa. El gobierno estadounidense ha acusado a China de continuos ciberataques contra sus instituciones, así como de numerosas campañas de ciberespionaje. También acusó a los fabricantes chinos, como Huawei, de introducir puertas traseras en sus productos, creando una amenaza para la seguridad nacional.

China, por otro lado, ha descartado repetidamente las acusaciones como infundadas y continúa tratando de reducir su dependencia del software, hardware y servicios de fabricación occidental.

Las agencias de inteligencia occidentales también advierten que China podría estar preparándose para una gran invasión de Taiwán, su vecino del este, que afirma que no es más que una provincia separatista.

Taiwan Semiconductor Manufacturing Company (TSMC) es el fabricante de semiconductores más grande y avanzado del mundo, y si China se involucrara en una guerra en el país, podría afectar gravemente a la industria tecnológica mundial.

Fuente: www.somoslibres.org

Así entran los virus en tu teléfono móvil

Descubre cuáles son las formas más comunes a través de las cuales los ciberdelincuentes son capaces de hacerse con el control de tu teléfono móvil e introducir un virus.

Descubre las formas a través de las que un hacker puede infectar tu teléfono.

 

Nadie quiere que un virus informático infecte su dispositivo móvil, pero lo cierto es que son tantos los métodos por los que un ciberdelincuente puede llevar a cabo la instalación de un malware, que cada día es más difícil escapar de ellos.

Por este motivo, es muy importante tener cuidado y ser muy conscientes de si estamos llevando a cabo alguna práctica que pueda favorecer la instalación de un malware en nuestro teléfono móvil, independientemente del modelo que sea.

Uno de los métodos más comunes para instalar un virus es desde una web. Hay que estar muy atentos a la hora de navegar por Internet el móvil para no entrar en aquellas páginas que puedan resultar sospechosas.

En muchas ocasiones pueden parecer fiables, pero lo cierto es que han podido ser modificadas por un hacker. Además de eso, debemos evitar siempre descargar cualquier tipo de archivo que encontremos en una web de la que no conocemos su procedencia.

Los ataques de phishing a través de SMS también son muy recurrentes y normalmente estos mensajes suplantan a una empresa e incitan a la víctima a que haga clic en un enlace o a que se descargue una aplicación o un archivo.

En caso de recibir alguno de estos mensajes, lo mejor es eliminarlo y nunca pinchar en los enlaces que se encuentran en su interior.

Esta misma situación se produce con cierta frecuencia a través del correo electrónico, donde los ciberdelincuentes vuelven a hacerse pasar por una famosa compañía con el objetivo de hacerse con nuestros datos personales, así como las credenciales bancarias.

Al igual que con un SMS, lo más seguro es proceder a borrarlo directamente y no entrar en ningún enlace para que el hacker no sea capaz de infectar nuestro dispositivo.

Las aplicaciones también son uno de los métodos que más utilizan estos delincuentes para infectar un dispositivo. A través de un troyano o de cualquier otro tipo de virus informático son capaces de hacerse con el control de nuestro teléfono móvil en cuestión de segundos.

Este tipo de hackers logran escapar de la seguridad de las apps y en caso de haber sido víctima de esta situación, lo primero que tenemos que hacer es borrar la aplicación. Para evitar llegar a esto, hay que comprobar muy bien una plataforma antes de descargarla en nuestro teléfono.

Un método que no es tan conocido son las tarjetas de memoria y es que muchos de estos delincuentes pueden infectar un malware en nuestro dispositivo a través de estas tarjetas. Simplemente, tendremos que insertarla y automáticamente nuestro teléfono estará infectado.

La recomendación es comprobar que esa tarjeta está libre de cualquier virus antes de introducirla en el teléfono y nunca insertar ninguna tarjeta de memoria de la que no conozcamos su procedencia para evitar que ningún virus entre en nuestro móvil.

Fuente: www.20minutos.es

El aterrizaje de Rust en Linux podría producirse más temprano que tarde

La introducción de Rust en Linux es un tema que ha despertado gran interés, sobre todo porque es visto como una vía para modernizar el kernel en aspectos como el de la seguridad. En su momento Linus Torvalds mostró cierto escepticismo, pero la posición del creador del kernel ha ido evolucionando hacia una más receptiva, hasta el extremo de que la incorporación oficial de Rust podría estar cerca.

En la última Open Source Summit organizada por The Linux Foundation, Linus Torvalds mantuvo una charla pública con Dirk Hohndel, director de código abierto de Cardano. El creador de Linux siempre es noticia por lo que dice, ya sea por la polémica que genera o por mostrar la posible evolución del kernel en los próximos meses o años. En esta ocasión posiblemente lo más interesante hayan sido sus respuestas sobre la situación de Rust en Linux.

Sobre el lenguaje originario de Mozilla, que ahora opera de forma independiente, Linus Torvalds dijo que hay razones técnicas reales, como la seguridad de la memoria, por las que es bueno incorporar Rust al kernel. Y la gente ha estado trabajando mucho en ello. Así que realmente espero que funcione”. Esto comenzará con partes muy pequeñas y muy específicas del kernel. No estamos reescribiendo todo el kernel en Rust.

Las respuestas dadas por Torvalds se ajustan a las informaciones que hemos publicado con anterioridad. Ver Linux portado a Rust tiene pinta de ser una meta extremadamente difícil de lograr, más viendo que se trata de un componente compuesto por aproximadamente 30 millones de líneas de código. Por otro lado, Rust está dando poco a poco pequeños pasos que podrían situarlo en una posición importante dentro de Linux.

Dirk Hohndel también preguntó a Linus Torvalds sobre cómo irá el trabajo de los mantenedores con Rust, mencionando el reconocimiento de los patrones y la detección de las ideas tras los parches. El creador del kernel respondió lo siguiente: “No veo eso como un gran problema. Por ejemplo, en el subsistema de compilación, estoy acostumbrado a ver código Perl con macros, y son un desastre profano. Para mí, Perl es un lenguaje de solo escritura. Yo ni siquiera pretendo entender lo que está pasando, pero estoy perfectamente feliz de confiar en los mantenedores. Esa ha sido mi política durante mucho tiempo, que confío en que las personas harán lo correcto hasta que cometan errores”.

Aunque Torvalds sigue siendo el mandamás en el desarrollo del kernel, es obvio que no puede abarcar todo viendo su actual tamaño, así que es lógico que delegue en otras personas ciertas partes de la supervisión. Eso sí, él sigue teniendo la última palabra a la hora de dar el visto bueno a los cambios y a la publicación de nuevas versiones de Linux.

En la charla que mantuvo con Hohndel, Torvalds respondió que le resulta frustrante no poder confiar en la seguridad ofrecida por el hardware en alusión a los graves fallos que han ido apareciendo desde la publicación de Meltdown y la primera variante de Spectre. Aquí los desarrolladores del kernel tuvieron que hacer trabajo extra para corregir o mitigar fallos presentes en el silicio, aunque también dijo que “los tipos de problemas de seguridad que vemos en el lado del hardware se han vuelto más esotéricos a medida que pasa el tiempo”.

Otro aspecto mencionado es que la única preocupación apremiante que hay dentro del kernel suele ser la seguridad, a la vez que reconoció que, como ingeniero de software, nunca escribe documentación, y es que para Torvalds “la documentación es inútil en comparación con la realidad”.

El aterrizaje oficial de Rust podría producirse más temprano que tarde, más concretamente en Linux 5.20 según declaraciones de Linus Torvalds ante el veterano Steven Vaughan-Nichols: “Me gustaría ver la fusión de la infraestructura de Rust para comenzar en la próxima versión, pero ya veremos”.

Como vemos, la llegada de Rust a Linux empieza a tomar forma, pero eso no tiene por qué significar que vaya a llegar a la rama estable del kernel de forma inmediata, así que lo dejaremos en que es realista pensar que lo haga durante el transcurso de lo que resta de 2022.

Fuente: www.muylinux.com

¿Porqué China cuestiona la seguridad del código fuente abierto?

El debate sobre si China puede confiar en los códigos fuente abiertos, en particular los que se originan en Occidente, ha ido creciendo en el país en medio de crecientes tensiones geopolíticas y tecnológicas, avivadas por la invasión rusa de Ucrania a fines de febrero.

Una opinión que está cobrando fuerza en China, la segunda economía más grande del mundo y un importante consumidor de tecnologías de código abierto, es que debe volverse más independiente de la comunidad global de código abierto y reforzar su ecosistema autóctono para evitar quedar expuesto en caso de que aumenten las tensiones globales. más lejos. Esas preocupaciones aumentaron después de que las empresas populares de software de código abierto, como Red Hat, anunciaran que reducirían sus operaciones y descontinuarían los servicios en Rusia después de que invadiera Ucrania, lo que asestó un duro golpe al sector tecnológico del país.
Zhou Hongyi, fundador de la empresa china de ciberseguridad Qihoo 360, ha dicho que no se debe dar por sentado que los códigos fuente abiertos permanecerán libres de sanciones en el futuro.

Zhou, también un importante consultor político chino, dijo en una publicación de Weibo que las actuales «tecnologías de código abierto están dirigidas y controladas principalmente por países occidentales» y que la seguridad de China «será un castillo construido sobre arena» si continúa sin tener control. sobre los códigos subyacentes.

Esta opinión ha sido respaldada por varios observadores de la industria y los medios estatales , a medida que se acelera una campaña más amplia para sacudirse la influencia extranjera sobre la economía de China. También aliviaría la presión sobre muchas empresas de tecnología nacionales, que han tenido que desestimar las acusaciones de que corren el riesgo de ser sancionadas por depender demasiado de las tecnologías de bases de datos y códigos fuente occidentales .
La retirada de los desarrolladores de software de código abierto de Rusia tras la invasión de Ucrania ha dejado a ese país sin opciones viables y esa es otra señal de alarma para China, dijo Aseem Prakash, que trabaja para la consultora Centre for Innovating the Future, con sede en Toronto. Como tal, se ha dado mayor urgencia a un replanteamiento de la estrategia tecnológica de China.

“Es probable que China busque reducir su dependencia del software de código abierto de la misma manera que está tratando de depender menos de la tecnología de origen occidental”, dijo Paul Haswell, socio con sede en Hong Kong del bufete de abogados Seyfarth Shaw. Esto refleja preocupaciones sobre posibles sanciones, pero también el deseo de China de volverse más autosuficiente en tecnologías centrales, agregó Haswell.

Las tecnologías de código abierto, que por definición son públicas y accesibles para cualquier persona conectada a Internet para ejecutarlas, copiarlas, modificarlas o compartirlas, han contribuido enormemente a la floreciente industria tecnológica de China en las últimas décadas.
Debido a su naturaleza flexible y fácil de usar, tanto las empresas tecnológicas como el gobierno han adoptado códigos fuente abiertos para estimular el desarrollo de software. Casi el 90 por ciento de las empresas chinas utilizan software de código abierto, según un informe del año pasado del grupo de expertos afiliado al gobierno China Academy for Information and Communications Technology.

Sin embargo, las duras sanciones impuestas por EE. UU. al gigante de las telecomunicaciones Huawei Technologies Co en 2019 por supuestas amenazas a la seguridad nacional de EE. UU., que han obstaculizado su negocio mundial de teléfonos inteligentes, tocaron un punto sensible en China.Desde entonces, a Beijing le preocupa cada vez más que la fuerte dependencia del país de las tecnologías de código abierto, que son principalmente desarrolladas y alojadas por países occidentales, pueda eventualmente resultar contraproducente y convertirse en una debilidad importante en medio de las crecientes tensiones geopolíticas.

El Ministerio de Industria y Tecnología de la Información (MIIT), el principal regulador del sector de Internet de China, ha adoptado un enfoque de arriba hacia abajo para acelerar el proceso de desvinculación y el desarrollo de alternativas nacionales.
En junio de 2020, los gigantes tecnológicos chinos, incluido el propietario de Post , Alibaba Group Holding, Tencent Holdings y Baidu, establecieron la primera fundación de software de código abierto del país, la Open Atom Foundation. Se rige por MIIT y gestiona algunos proyectos de código abierto de alto perfil, como el sistema operativo móvil Open Harmony de Huawei.

En el mismo año, MIIT también seleccionó a Gitee, una plataforma de alojamiento de código fuente respaldada por un grupo de 10 organizaciones, incluidas Huawei, institutos de investigación afiliados al gobierno y universidades, para construir un ecosistema de código abierto centrado en China y defenderse de la influencia de GitHub con sede en San Francisco y propiedad de Microsoft.
El esfuerzo presidido por el gobierno para construir una industria autóctona de código abierto se ha expandido rápidamente. En 2021, la industria recaudó más de 5.000 millones de yuanes de inversión (750 millones de dólares), según un informe de investigación publicado por Gitee en enero. Mientras tanto, el sitio de alojamiento de código ha atraído un total de 8 millones de usuarios y más de 20 millones de proyectos, dijo Gitee, lo que la convierte en la segunda comunidad de código abierto más grande del mundo detrás de GitHub.

ero a pesar de este fuerte crecimiento, algunos desarrolladores desconfían del fuerte control estatal sobre la comunidad de código abierto de China. Por ejemplo, muchos repositorios se extraen directamente de GitHub y se transfieren a Gitee para facilitar el proceso de desarrollo y, como tal, el gobierno siempre está atento a material confidencial enterrado en el código.

El mes pasado, Gitee dijo que cerraría temporalmente y revisaría todos los repositorios de códigos públicos en el sitio después de que Beijing endureciera los controles de contenido de Internet, lo que provocó la ira en algunos sectores de la comunidad de desarrolladores de China.
“La plataforma no tiene más remedio que actuar bajo la presión del gobierno”, dijo un desarrollador de software con sede en Shenzhen en Huawei, que es un usuario activo tanto de Gitee como de Github. “Pero este proceso es extremadamente desorganizado y lento, lo que es destructivo para el ecosistema de código abierto nacional”, dijo el desarrollador, que pidió permanecer en el anonimato ya que el asunto es delicado.

Mientras tanto, el gobierno chino también exigió una adquisición masiva de software nacional para ayudar a expandir el mercado para las empresas locales y reemplazar los productos extranjeros, informó Bloomberg el mes pasado. Sin embargo, algunos internautas chinos han publicado en las redes sociales que han tenido que volver a descargar Windows de Microsoft, ya que muchos programas populares funcionan mal en los sistemas operativos domésticos.
Construir un sistema operativo es relativamente fácil, dijo un ingeniero de back-end con sede en Beijing del gigante del comercio electrónico JD.com. La parte difícil es construir un ecosistema abierto y acogedor que pueda atraer a más usuarios y desarrolladores de software, lo que eventualmente forma un ciclo positivo, dijo el ingeniero, quien también pidió permanecer en el anonimato debido a la delicadeza del tema.

“Es inteligente que el gobierno adopte la energía innovadora del código abierto para impulsar su propio avance tecnológico”, dijo Kevin Xu, director senior de expansión global y asociaciones en GitHub, en su blog Interconnected. «Pero ningún gobierno puede o debe intentar ‘nacionalizar’ el código abierto… es peligroso pensar que se puede».

Fuente: www.somoslibres.org


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545