El software de código abierto, todo un motor económico del sector tecnológico

La Escuela de Negocios de Harvard ha publicado un informe con el que ha intentado determinar cuál es el valor del código abierto. En este portal no es nuevo que publiquemos sobre el gran peso que tiene el código abierto dentro de las empresas en particular y la economía en general, cosa que queda reflejada en hechos como la diversificación de The Linux Foundation a lo largo de su trayectoria, ya que la fundación nació con el propósito de dar sostenibilidad al kernel y ha terminado abarcando muchas otras áreas.

El informe, al contrario de lo que solemos abarcar en este medio, tiene una presentación y una exposición bastante más ásperas de lo habitual, así que iremos al grano para centrarnos en los números generales que más interesan. Si nos ceñimos a la valoración directa de la oferta del software de código abierto existente y el más extendido, nos encontramos con un valor de “solo” 4.150 millones de dólares, una cantidad que sin dudas es bastante elevada, pero que puede saber a poco si vemos que algunos de los mayores gigantes tecnológicos han superado el billón de dólares de valoración.

Sin embargo, si se cubre el valor indirecto generado por el uso del código abierto, nos encontramos con que este ascendería a 8,8 billones de dólares. Para poner esa cantidad un poco en perspectiva, el producto interior bruto mundial (PIB) para 2024 está estimado en unos 109 billones de dólares, mientras que el PIB nominal total de España asciende a unos 1,58 billones de dólares.

Otro dato interesante es que, según el mismo informe, las empresas tendrían que gastar aproximadamente 3,5 veces más en TI y tecnología en general para obtener los mismos resultados si no tuviesen acceso al código abierto. Aquí nos encontramos con dos puntos que son harto conocidos por estos lares: la tendencia del código abierto de abaratar costes y el hecho de que evita que las empresas tengan que crear una infraestructura desde cero, pudiendo de manera alternativa emplear una solución existente que ha podido ser probada por muchísimas partes, lo que contribuye a aumentar la confiabilidad.

El código abierto ha logrado tener un gran éxito en las empresas, mientras que a nivel doméstico sobrevive principalmente a través de Linux y algunas aplicaciones que han llegado a ser populares. Desgraciadamente, los cuatro grandes sistemas del ámbito doméstico son Windows, macOS, Android e iOS, y si bien el tercero es en base de código abierto a través del proyecto AOSP, las implementaciones que son servidas por los fabricantes de móviles son privativas prácticamente en su totalidad.

Otro aspecto a tener en cuenta es la división entre el código abierto y el software libre a mediados de los años 90 del Siglo XX. El primero nació prácticamente como una bifurcación del segundo con el propósito de quitarle cuestiones morales, centrarlo más en las empresas y adoptar un enfoque más permisivo, lo que se ha traducido con el paso de los años en una mayor preponderancia de las licencias MIT, BSD y Apache sobre la GPL y sus variantes.

Los que quieran conocer todos los datos del informe pueden descargarlo a partir del sitio web de Social Science Research Network.

Fuente: www.muylinux.com

Descarga gratis el ebook ‘El código abierto como motor de transformación digital en la Administración Pública’

La historia del código abierto, es la historia de la evolución tecnológica de las últimas tres décadas. Nadie lo sabe mejor que las grandes compañías del sector, las que ya estaban y se mantienen, pero también las que surgieron apoyadas en la explosión de un fenómeno que llegó para cambiarlo todo. Nunca habríamos llegado al nivel tecnológico actual sin el impulso del código abierto y todas las ventajas que ha traído consigo.

No existe a día de hoy tejido industrial digitalizado en el que no haya permeado el código abierto, por muy buenas razones, todas las ventajas que aporta este modelo de desarrollo: calidad, ahorro de costes, colaboración y reutilización, seguridad, transparencia, independencia tecnológica… El mundo de la empresa tardó poco en asimilar y explotar las bondades del código abierto en su propio beneficio. La pregunta es ¿qué ha sucedido en la esfera pública?

Habida cuenta de la penetración y del valor intrínseco alcanzado por el código abierto en y para el sector privado, ¿qué hay del público? ¿Aprovechan las administraciones públicas las ventajas que aporta este modelo de desarrollo tecnológico? Lo cierto es que sí y desde hace mucho. Son numerosos los ejemplos de implantación del código abierto en las administraciones públicas tanto en el ámbito internacional como europeo e incluso nacional, hablando de España.

El código abierto como motor de transformación digital en la Administración Pública es un ebook realizado por MCPRO con el apoyo de Red Hat en el que se aborda el asunto en profundidad y que puedes descargar totalmente gratis a través de este enlace.

Sin embargo, todavía queda mucho por hacer, ya sea a nivel europeo o nacional, regional e incluso local. El código abierto tiene una presencia cada vez más significativa en las administraciones públicas españolas, pero el margen de crecimiento y, por lo tanto, de pleno aprovechamiento de todas sus ventajas está aún por explotar y las nuevas políticas tecnológicas dentro del marco de la Unión Europea inciden en ello en presente y futuro.

En el caso de España, construir una administración digital más abierta, eficiente y segura es el objetivo de España Digital 2025, programa gubernamental parte del Plan Nacional de Recuperación, Transformación y Resiliencia al que se destinarán 2.600 millones de euros en los próximos años y en el que el código abierto será el pilar fundamental para afrontar la transformación digital de las administraciones públicas en una época postpandémica llena de retos.

Experiencia ciudadana personalizada, teletrabajo, seguridad y confianza, políticas basadas en datos y prestación de servicios, plataformas e infraestructuras ágiles e inteligentes, inclusión digital… La construcción digital del Estado del Bienestar sobre el que se asientan servicios públicos esenciales como salud, educación, servicios sociales, pensiones, administración de justicia o transporte, es todo un lance a presente y futuro en el que el código abierto jugará un papel primordial como modelo tecnológico de desarrollo.

El código abierto como motor de transformación digital en la Administración Pública ahonda en las ventajas y desafíos de la implantación de soluciones abiertas en los organismos públicos, en el cambio de paradigma cultural que promueva el modelo y en la oportunidad que supone para la mejora de nuestra sociedad. Descubre todo lo que ha hecho, pero también todo lo que aún tiene por hacer el código abierto en las administraciones públicas.

Descargar

Fuente: www.muylinux.com

La aplicación de notas cifradas Notesnook se pasa al código abierto

Notesnook

Notesnook es una aplicación / servicio de notas con clientes para PC (Linux, Mac, Windows) y móvil (Android, iOS), además de aplicación web. Su principal característica es el cifrado de extremo a extremo, por lo que solo el usuario puede acceder al contenido de sus notas; el motivo por el que es noticia en estas páginas, su cambio de modelo hacia el código abierto.

Notesnook funciona a modo de software como servicio y, en principio, es igual a otro montón de aplicaciones ahí fuera, con la distinción ya hecha: el cifrado de extremo a extremo y la política de «cero conocimiento» (zero knowledge) son dos de sus principales pilares, que ahora se refuerzan con la liberación del código de todos los clientes, el núcleo de la aplicación, editor y extensiones bajo licencia GPL-3.0. Para más adelante se prevé liberar también el código del lado del servidor.

Por ahí se compara a Notesnook con Evernote por hacerlo con un referente fácilmente reconocible, se entiende, aunque a nivel de funciones se queda un poco corto en comparación. Tampoco es extraño, dada la posición de Evernote. De hecho, Notesnook tiene una tabla comparándose con Evernote, Microsoft OneNote y Google Keep, y se reduce a las características de seguridad y privacidad: cifrado end to end, adjuntos cifrados, código abierto, zero knowledge, multiplataforma, bloqueo integrado, protección de notas con contraseña y opción de compartir…

Sin embargo, en el anuncio que nos ocupa en el blog oficial de Notesnook, la primera referencia que hace su autor es para con Standard Notes, a su vez otra referencia dentro de las aplicaciones / servicios de notas basados en el cifrado en el lado del cliente y de código abierto. El mismo camino que Notesnook ha tomado ahora y que no es el más habitual. En ese enlace se explica todo acerca de esta operación.

Por otro lado, en el sitio web del proyecto se desgrana toda la funcionalidad de la aplicación, incluyendo las limitaciones del plan gratuito; el plan de pago Pro cuesta 50,98 euros al año o 4,58 euros al mes y consta de adjuntos ilimitados, almacenamiento ilimitado, un espacio privado, opciones para exportar las notas en PDF, HTML y Markdown, un editor más completo y cuadernos y etiquetas ilimitados, además de alguna opción de personalización más.

Notesnook

Si te interesa probarla, Notesnook ofrece instaladores en formatos Deb y RPM, solo para 64-bit, además de AppImage.

Hace tiempo que no hablábamos de aplicaciones de este tipo, aplicaciones de notas, porque más allá del surtido clásico para para Linux y para Android, hay tantas que cuesta fijar el foco. Y aquí solemos fijarlo en las aplicaciones nativas de código abierto, o las muy conocidas por su alcance.

Así, en los últimos tiempos hemos recogido cosas como Joplin por su naturaleza; Simplenote, por venir de donde viene; o la mismoa Evernote, a razón del lanzamiento de su aplicación oficial para Linux. Pero alternativas, haberlas haylas de todo tipo y condición.

Curiosamente, nunca hemos llegado a mencionar a Standard Notes, que sí es cierto que lleva tiempo haciéndose notar, pero lo caro de sus planes (ahora los han modificado) siempre me echó para atrás. Aun así, es evidente que es suyo o el que ha tomado Notesnook, es el modelo más atractivo: cifrado y código abierto. Pese a ello, soy más de usar un editor potente y poner yo el cifrado y la sincronización, pero a quien le sirva lo que tienen estos y además lo prefiera todo listo para la acción… la oferta se amplía.

Fuente: www.muylinux.com

Cemu, el emulador de Wii U, es publicado como código abierto y empieza a llegar a Linux.

Cemu 2.0, la última versión del conocido emulador de Wii U, ha sido publicada con un par de novedades revolucionarias que a buen seguro cambiarán el rumbo del proyecto, ya que ha sido convertido en código abierto y por fin dispone de compilaciones nativas para Linux, si bien estas todavía están muy verdes.

Empezamos con lo que resulta más relevante por estos lares, la licencia y la disponibilidad para Linux. Sobre lo primero, el código fuente de Cemu 2.0 ha sido publicado bajo Mozilla Public License 2.0 (MPL 2), que es la licencia empleada por Firefox, las versiones de Thunderbird para escritorio (ya veremos en qué queda K-9 Mail) y Brave, el derivado de Chromium publicado como software libre más popular.

Sin embargo, en el repositorio GitHub de Cemu se avisa que están exentos de la licencia MPL 2 “todos los archivos en el directorio de dependencias para los que se aplican las licencias del código original, así como algunos archivos individuales de la carpeta src, como se especifica en los encabezados de esos archivos respectivamente”. Esta situación también se da, por ejemplo, con los editores de vídeo, que se apoyan en otros componentes publicados bajo licencias diversas.

En cuanto a las compilaciones para Linux, estas todavía están en fase preliminar, así que no están disponibles desde la sección de descargas de Cemu, donde se encuentran únicamente los instaladores para Windows. A pesar de ello, este es un primer paso muy importante y la disponibilidad del código fuente hará que, muy probablemente, un puñado de voluntarios se impliquen para acelerar el proceso. Si la intención del soporte nativo para Linux apunta hacia la Steam Deck, en un futuro podría haber hasta una compilación Flatpak oficial.

Otro cambio introducido a nivel de proyecto ha sido una simplificación de las versiones de mantenimiento, que ahora serán numeradas solo como 2.0, 2.1, 2.2, 2.3, etc. En cuanto a la versión mayor recientemente publicada, la 2.0, se le han actualizado todas las dependencias, destacando SDL y wxWidgets.

Por los demás, hay un puñado de cambios que consisten sobre todo en correcciones que apuntan a ir más dirigidas a Windows que a Linux. Entre ellas hay una para el decodificador de H.264, otra para arreglar un cuelgue de Call of Duty: Black Ops II y otra para corregir un fallo que provocaba que la versión de The Legend of Zelda: Wind Waker para Wii U se quedara inactiva en la pantalla de título durante dos minutos.

Para los que anden perdidos, Wii U es la última consola de sobremesa de Nintendo. Fue un total fracaso comercial debido a que la compañía apenas invirtió en publicidad, por lo que la mayoría del público de la Wii original, que fue comprada mayormente por personas que sabían poco de videojuegos, la entendieron o percibieron como un periférico en lugar de una consola nueva. Eso, unido a que el concepto de Wii ya había pasado de moda y a que el mal llamado “público hardcore” le dio la espalada a Nintendo hacía tiempo en consolas de sobremesa, obligaron a la compañía a tener que concentrar todas sus energías en portátiles a través de Switch, cosa que al final no ha sido mala idea porque le ha ahorrado el tener que desarrollar dos líneas de sus sagas más conocidas.

Desde MuyLinux le deseamos los mejor a Cemu en su andadura como proyecto de código abierto y en sus intenciones de ofrecer soporte nativo para Linux, porque siempre es bueno contar con más aplicaciones para el sistema, sobre todo si estas llegan como código abierto.

Fuente: www.muylinux.com

Supéralo: Microsoft es una empresa Linux y de código abierto en estos días

En 2001, el entonces CEO Steve Ballmer declaró : «Linux es un cáncer». Más tarde, Microsoft patrocinó el ataque de derechos de autor de SCO en Linux; afirmó que Linux violó patentes de Microsoft sin nombre; y obligó a los proveedores de Android basados ​​en Linux a pagar por reclamaciones de patentes dudosas. Bill Gates y Microsoft de Ballmer querían ver a Linux y al software de código abierto (OSS) muertos y enterrados.

Lo hicieron porque, como muestran los documentos de Halloween de Microsoft , creían que «OSS representa una amenaza directa a corto plazo para los ingresos y la plataforma de Microsoft, particularmente en el espacio del servidor».

También se dieron cuenta de que el código abierto era mejor que cualquier número de desarrolladores que pudieran vivir en Redmond, Washington. «La capacidad del proceso de OSS para recopilar y aprovechar el coeficiente intelectual colectivo de miles de personas en Internet es simplemente asombrosa. Más importante aún, la evangelización de OSS crece con el tamaño de Internet mucho más rápido de lo que parecen escalar nuestros propios esfuerzos de evangelización».

¿La respuesta de Microsoft? «Los proyectos de OSS han podido afianzarse en muchas aplicaciones de servidor debido a la amplia utilidad de los protocolos simples altamente comercializados. Al extender estos protocolos y desarrollar nuevos protocolos, podemos negar la entrada de proyectos de OSS en el mercado».

Para Microsoft, este fue un método probado y verdadero para aplastar a sus enemigos. Lo conoce mejor por la frase que Paul Maritz, entonces vicepresidente ejecutivo del Grupo de Desarrollo y Estrategia de Plataformas de Microsoft, usó en 1998 para describir la respuesta de Microsoft a Netscape como «abrazar, extender, extinguir».

Pero presten atención, amigos. La más reciente de esas historias tiene diez años. Maritz se fue en 2000. Gates dejó de hacer su trabajo diario en Microsoft en 2008. En 2021, el multimillonario fue expulsado del directorio de Microsoft por tener una aventura con un empleado. Ballmer? Dejó de ser director ejecutivo de Microsoft y renunció a la junta en 2014. Son historia. Y también lo son sus formas anti-Linux y OSS.

Abrazar, extender, extinguir también falló contra el método de código abierto y, esto es lo importante, Microsoft lo sabe.

Entonces, cuando Satya Nadella se hizo cargo de Microsoft como su nuevo CEO y dijo: » Microsoft ama Linux «, no fue solo una palabrería. Sabía que, para ganar dinero, Microsoft realmente tenía que adoptar, y no extinguir, el código abierto.

Nadella le dijo a Wired en su día que no estaba interesado en pelear viejas batallas. Linux se ha convertido en una parte vital de la tecnología empresarial actual. «Si no saltas a lo nuevo», dijo , «no sobrevives».

Como dijo el reportero de TechCrunch, Ron Miller : «Microsoft pasó de ser una empresa que intentaba obligar a los clientes a comprar un enfoque todo el tiempo basado exclusivamente en Microsoft, a una que reconocía que era importante trabajar en todas las plataformas y asociarse ampliamente».

Eso significó hacerse amigo de enemigos de una sola vez como Salesforce, y no solo amar Linux sino incorporar Linux en sus productos (Linux es el principal sistema operativo invitado en Azure) y contratar desarrolladores líderes de código abierto y Linux como el arquitecto de systemd Lennart Poettering y Creador de Python Guido Van Rossum .

Hoy, piensas en Microsoft como un gran negocio, que está justo detrás de las empresas FAANG en el mercado de valores. Lo que no recuerda es que cuando Ballmer renunció en 2014, las acciones de Microsoft habían caído más del 40 por ciento. Cuando Ballmer anunció que se iba, el precio de las acciones de Microsoft era de 34,47 dólares. El 8 de julio de 2022 era de $267,66.

¿Obtener la imagen? Microsoft se ha vuelto más valioso que nunca porque finalmente descubrió que era mejor unirse a Linux y el código abierto que luchar contra él. Si todavía cree que Microsoft es el enemigo, piénselo de nuevo.

Claro, Microsoft no es perfecto. Por ejemplo, existen serias dudas legales y éticas sobre cómo su subsidiaria GitHub está utilizando código fuente abierto en su servicio de programación de pares basado en IA Copilot comercializado, y ha cometido algunos errores como con .NET Foundation a fines del año pasado.

Sin embargo, puede encontrar fallas en cualquier empresa importante que use Linux o software de código abierto.

A fin de cuentas, ya es hora de dejar de ser tan duro con Redmond. Deje de juzgar a Microsoft por lo que hizo hace una década y júzguelo por lo que está haciendo hoy.

Fuente: www.somoslibres.org

¿Porqué China cuestiona la seguridad del código fuente abierto?

El debate sobre si China puede confiar en los códigos fuente abiertos, en particular los que se originan en Occidente, ha ido creciendo en el país en medio de crecientes tensiones geopolíticas y tecnológicas, avivadas por la invasión rusa de Ucrania a fines de febrero.

Una opinión que está cobrando fuerza en China, la segunda economía más grande del mundo y un importante consumidor de tecnologías de código abierto, es que debe volverse más independiente de la comunidad global de código abierto y reforzar su ecosistema autóctono para evitar quedar expuesto en caso de que aumenten las tensiones globales. más lejos. Esas preocupaciones aumentaron después de que las empresas populares de software de código abierto, como Red Hat, anunciaran que reducirían sus operaciones y descontinuarían los servicios en Rusia después de que invadiera Ucrania, lo que asestó un duro golpe al sector tecnológico del país.
Zhou Hongyi, fundador de la empresa china de ciberseguridad Qihoo 360, ha dicho que no se debe dar por sentado que los códigos fuente abiertos permanecerán libres de sanciones en el futuro.

Zhou, también un importante consultor político chino, dijo en una publicación de Weibo que las actuales «tecnologías de código abierto están dirigidas y controladas principalmente por países occidentales» y que la seguridad de China «será un castillo construido sobre arena» si continúa sin tener control. sobre los códigos subyacentes.

Esta opinión ha sido respaldada por varios observadores de la industria y los medios estatales , a medida que se acelera una campaña más amplia para sacudirse la influencia extranjera sobre la economía de China. También aliviaría la presión sobre muchas empresas de tecnología nacionales, que han tenido que desestimar las acusaciones de que corren el riesgo de ser sancionadas por depender demasiado de las tecnologías de bases de datos y códigos fuente occidentales .
La retirada de los desarrolladores de software de código abierto de Rusia tras la invasión de Ucrania ha dejado a ese país sin opciones viables y esa es otra señal de alarma para China, dijo Aseem Prakash, que trabaja para la consultora Centre for Innovating the Future, con sede en Toronto. Como tal, se ha dado mayor urgencia a un replanteamiento de la estrategia tecnológica de China.

“Es probable que China busque reducir su dependencia del software de código abierto de la misma manera que está tratando de depender menos de la tecnología de origen occidental”, dijo Paul Haswell, socio con sede en Hong Kong del bufete de abogados Seyfarth Shaw. Esto refleja preocupaciones sobre posibles sanciones, pero también el deseo de China de volverse más autosuficiente en tecnologías centrales, agregó Haswell.

Las tecnologías de código abierto, que por definición son públicas y accesibles para cualquier persona conectada a Internet para ejecutarlas, copiarlas, modificarlas o compartirlas, han contribuido enormemente a la floreciente industria tecnológica de China en las últimas décadas.
Debido a su naturaleza flexible y fácil de usar, tanto las empresas tecnológicas como el gobierno han adoptado códigos fuente abiertos para estimular el desarrollo de software. Casi el 90 por ciento de las empresas chinas utilizan software de código abierto, según un informe del año pasado del grupo de expertos afiliado al gobierno China Academy for Information and Communications Technology.

Sin embargo, las duras sanciones impuestas por EE. UU. al gigante de las telecomunicaciones Huawei Technologies Co en 2019 por supuestas amenazas a la seguridad nacional de EE. UU., que han obstaculizado su negocio mundial de teléfonos inteligentes, tocaron un punto sensible en China.Desde entonces, a Beijing le preocupa cada vez más que la fuerte dependencia del país de las tecnologías de código abierto, que son principalmente desarrolladas y alojadas por países occidentales, pueda eventualmente resultar contraproducente y convertirse en una debilidad importante en medio de las crecientes tensiones geopolíticas.

El Ministerio de Industria y Tecnología de la Información (MIIT), el principal regulador del sector de Internet de China, ha adoptado un enfoque de arriba hacia abajo para acelerar el proceso de desvinculación y el desarrollo de alternativas nacionales.
En junio de 2020, los gigantes tecnológicos chinos, incluido el propietario de Post , Alibaba Group Holding, Tencent Holdings y Baidu, establecieron la primera fundación de software de código abierto del país, la Open Atom Foundation. Se rige por MIIT y gestiona algunos proyectos de código abierto de alto perfil, como el sistema operativo móvil Open Harmony de Huawei.

En el mismo año, MIIT también seleccionó a Gitee, una plataforma de alojamiento de código fuente respaldada por un grupo de 10 organizaciones, incluidas Huawei, institutos de investigación afiliados al gobierno y universidades, para construir un ecosistema de código abierto centrado en China y defenderse de la influencia de GitHub con sede en San Francisco y propiedad de Microsoft.
El esfuerzo presidido por el gobierno para construir una industria autóctona de código abierto se ha expandido rápidamente. En 2021, la industria recaudó más de 5.000 millones de yuanes de inversión (750 millones de dólares), según un informe de investigación publicado por Gitee en enero. Mientras tanto, el sitio de alojamiento de código ha atraído un total de 8 millones de usuarios y más de 20 millones de proyectos, dijo Gitee, lo que la convierte en la segunda comunidad de código abierto más grande del mundo detrás de GitHub.

ero a pesar de este fuerte crecimiento, algunos desarrolladores desconfían del fuerte control estatal sobre la comunidad de código abierto de China. Por ejemplo, muchos repositorios se extraen directamente de GitHub y se transfieren a Gitee para facilitar el proceso de desarrollo y, como tal, el gobierno siempre está atento a material confidencial enterrado en el código.

El mes pasado, Gitee dijo que cerraría temporalmente y revisaría todos los repositorios de códigos públicos en el sitio después de que Beijing endureciera los controles de contenido de Internet, lo que provocó la ira en algunos sectores de la comunidad de desarrolladores de China.
“La plataforma no tiene más remedio que actuar bajo la presión del gobierno”, dijo un desarrollador de software con sede en Shenzhen en Huawei, que es un usuario activo tanto de Gitee como de Github. “Pero este proceso es extremadamente desorganizado y lento, lo que es destructivo para el ecosistema de código abierto nacional”, dijo el desarrollador, que pidió permanecer en el anonimato ya que el asunto es delicado.

Mientras tanto, el gobierno chino también exigió una adquisición masiva de software nacional para ayudar a expandir el mercado para las empresas locales y reemplazar los productos extranjeros, informó Bloomberg el mes pasado. Sin embargo, algunos internautas chinos han publicado en las redes sociales que han tenido que volver a descargar Windows de Microsoft, ya que muchos programas populares funcionan mal en los sistemas operativos domésticos.
Construir un sistema operativo es relativamente fácil, dijo un ingeniero de back-end con sede en Beijing del gigante del comercio electrónico JD.com. La parte difícil es construir un ecosistema abierto y acogedor que pueda atraer a más usuarios y desarrolladores de software, lo que eventualmente forma un ciclo positivo, dijo el ingeniero, quien también pidió permanecer en el anonimato debido a la delicadeza del tema.

“Es inteligente que el gobierno adopte la energía innovadora del código abierto para impulsar su propio avance tecnológico”, dijo Kevin Xu, director senior de expansión global y asociaciones en GitHub, en su blog Interconnected. «Pero ningún gobierno puede o debe intentar ‘nacionalizar’ el código abierto… es peligroso pensar que se puede».

Fuente: www.somoslibres.org

Un nuevo estudio revela los problemas que tienen las empresas en su transición hacia el código abierto

Según un estudio llevado a cabo por Instaclustr y Forrester Consulting del que se hacen eco en VentureBeat, cada vez son más las empresas que transitan hacia tecnologías de código abierto, no sin dificultades. Algunas de esas dificultades, las más habituales cuando se realizan este tipo de consultas, ya las conocemos, aunque hay derivadas interesantes.

Resulta interesante también el hecho de que las encuestas en las que se basa este nuevo estudio se han dado en compañías que ya utilizan tecnologías de código abierto, pero no en su totalidad, aun cuando el deseo es hacerlo, adoptar «alternativas puras de código abierto». ¿Por qué no lo hacen? Por la tradicional «falta de talento» que otros estudios sacan a la luz regularmente.

Pero comencemos por el principio: ¿qué lleva a las empresas a adoptar soluciones de código abierto? El sector profesional no se oculta y el ahorro de costes de licencia, la reutilización des código y el respaldo de la comunidad son los principales atractivos del código abierto para el mundo empresarial. Nada de cumbayá por estos lares, si bien esta ha sido la tónica tradicional en la empresa que ha situado al modelo de desarrollo donde se encuentra hoy en día.

A este respecto es bueno recordar las palabras de Linus Torvalds acerca del éxito de Linux, y es que para el padre de la criatura todo se ha debido al egoísmo: colaboro y eso que me ahorro. Y lo que ha funcionado con Linux se puede extrapolar perfectamente al código abierto en general y al software libre más en particular, pues incluso quienes lo hacen por amor al arte tienen objetivos personales.

Volviendo con la información que nos ocupa, si los motivos de atracción del código abierto para las empresas son evidentes, las dificultades a las que se enfrentan no lo son menos, a razón de la cantidad de años que llevamos leyendo lo de que «falta talento» en tal o cual tecnología puntera. Pues bien, estamos en pleno 2022 y la cosa no ha cambiado apenas, aunque sí hay matices.

Así, el estudio arroja datos como que un 39% de las compañías encuestadas achacan el miedo al salto a la necesidad de un liderazgo cohesionado capaz de aplicar una estrategia consistente entre departamentos, mientras que el 31% menciona la falta de soporte integral como principal causa; el 29% habla de la falta de habilidades internas como freno en la adopción de nuevas soluciones de código abierto. Todo gira, sin embargo, en torno al tema del talento o, dicho con mayor propiedad, del conocimiento disponible.

El dato diferente a lo ya conocido y más significativo, es el de la necesidad de contar con soporte, esto es, con compañías de terceros que puedan ofrecer para ayudar en la transición. En concreto, el 41% de los encuestados coinciden en que el «acceso a asistencia calificada y experta de partes externas» es primordial y, por lo tanto, se convierte en un elemento de bloqueo cuando no lo hay. Hasta un 70% aducen esta y la falta de estrategia como los motivos de no avanzar en el uso de más código abierto.

A modo de curiosidad, otro elemento que ejerce de bloque en la adopción de tecnologías de código abierto es la incompatibilidad con las licencias utilizadas por el software ya integrado en los procesos del negocio, de acuerdo a un 29% de las empresas que han participado en este estudio. Aunque, tal vez con la asesoría pertinente y que tanto cuesta encontrar según dicen, podrían solventar esta clase de impedimento.

Fuente: https://www.muylinux.com/

¿Cuál sería la finalidad de la ‘protestware’ para sabotear el código abierto?

Las nuevas preocupaciones sobre la cadena de suministro de software surgieron en la comunidad de código abierto cuando una popular biblioteca de Javascript comenzó a eliminar todos los archivos en los sistemas de Bielorrusia y Rusia como protesta por la guerra en Ucrania

Node-ipc, una biblioteca npm que es una dependencia del extremadamente popular marco Javascript frontend Vue.js, se actualizó la semana pasada para incluir código malicioso que sobrescribía archivos en sistemas con direcciones IP bielorrusas o rusas. El mantenedor de Node-ipc, RIAEvangelist, pronto revirtió el código para simplemente dejar caer un archivo titulado «CON AMOR-DE-AMERICA.txt» que contenía un mensaje que pedía paz.

«Este comportamiento está más que jodido. Claro, la guerra es mala, pero eso no justifica este comportamiento (por ejemplo, eliminar todos los archivos para los usuarios de Rusia/Bielorrusia y crear un archivo extraño en la carpeta del escritorio). F** k tú, vete al infierno. Acabas de arruinar con éxito la comunidad de código abierto. ¿Estás feliz ahora @RIAEvangelist ? «, Escribió un comentarista en Nopde-ipc Github.RIAEvangelist negó que haya una carga útil destructiva; sin embargo, la carga útil fue bien documentada por la comunidad de Github y Snyk .

Cuando RIAEvangelist actualizó Node-ipc, también actualizó los números de versión, lo que provocó la actualización automática del código para muchos usuarios intermedios.“Obviamente querían enviar un mensaje en un momento en el que estamos teniendo muchas crisis en todo el mundo, hay un dolor comprensible. Puedo entender eso. También me gustaría decir que esta no es la mejor manera de hacerlo. «, dijo Liran Tal, director de defensa de desarrolladores en Snyk, a SC Media.

Tal escribió la publicación del blog de Snyk, que incluye en términos inequívocos su postura sobre la guerra: «Snyk apoya a Ucrania». El problema, dijo, es que el software destructivo, incluso «protestware», un término acuñado por algunos para Node-ipc, corre el riesgo de dañar los sistemas colaterales y la comunidad de código abierto en general.»El radio de explosión aquí fue grande», dijo.

Muchos desarrolladores ven el software de código abierto como un monolito, una sola comunidad en lugar de un grupo de proyectos individuales. Incluso entre los proyectos populares, estos pueden abarcar toda la gama de grandes organizaciones con juntas directivas y muchos contribuyentes, como dijo XKCD , «un proyecto que alguna persona al azar en Nebraska ha estado manteniendo desde 2003 sin agradecer».

Node-ipc es la segunda instancia importante de un proyecto de código abierto mantenido por un solo individuo que fue saboteado como una forma de activismo el año pasado, luego de un largo período sin activismo alguno. Colors.js y Faker.js, ambos mantenidos por la misma persona, agregaron un bucle infinito al código en enero para protestar contra las grandes empresas que usan software de código abierto sin contribuciones financieras. En ese caso, sin embargo, la protesta estaba ligada al medio: era una protesta de código para los codificadores, en lugar de un tercero.

La lección puede ser incluir proyectos dirigidos por individuos, o proyectos con dependencias de proyectos dirigidos por individuos, como su propio riesgo en un modelo de amenaza.»Tienes que confiar en las personas de las que obtienes los componentes. Y creo que la moraleja de la historia vuelve a la higiene. Cuando eliges qué proyectos usar, debes elegir los de lugares que son respaldado por fundaciones», dijo Brian Fox, director de tecnología de la empresa de cadena de suministro de software Sonatype.

Una organización como Apache, donde una decisión tan radical como agregar un código malicioso requeriría una votación, sería menos probable que hiciera tal movimiento, dijo Fox.

Pero el punto, dijo, no debería ser que el activismo por sí solo sea el problema. En cambio, todo esto juega con un problema mayor, que las empresas siguen sin estar preparadas para los riesgos de la cadena de suministro de software, incluso después de un año mostrando cuántas formas diferentes entran. a SC Media eran para versiones peligrosamente desactualizadas del popular paquete Java.»Si no podemos manejar Log4j después de tres meses, ¿cómo podemos manejar algo que sucedió anoche?», dijo.

Lo merezca o no, el daño causado a la credibilidad del código abierto probablemente no se limitará a proyectos mantenidos por individuos individuales. (Los teléfonos celulares de los proveedores comerciales «probablemente se están volviendo locos ahora», dijo Adam Meyers, vicepresidente senior de inteligencia de Crowdstrike, ya que las empresas buscan una alternativa administrada de manera más profesional).

Para el código abierto en general, «no ha sido un buen aspecto», dijo, incluso cuando la mayoría de las personas en la comunidad de código abierto lo ven como «tremendamente irresponsable».»No había discreción sobre qué tipo de usuarios había en Rusia o Bielorrusia», dijo. «Podría haber sido, ya sabes, infraestructura crítica, cuidados críticos. Extremadamente mal juicio».

Fuente: https://www.somoslibres.org/

¿Cuál sería la finalidad de la ‘protestware’ para sabotear el código abierto?

Las nuevas preocupaciones sobre la cadena de suministro de software surgieron en la comunidad de código abierto cuando una popular biblioteca de Javascript comenzó a eliminar todos los archivos en los sistemas de Bielorrusia y Rusia como protesta por la guerra en Ucrania

Node-ipc, una biblioteca npm que es una dependencia del extremadamente popular marco Javascript frontend Vue.js, se actualizó la semana pasada para incluir código malicioso que sobrescribía archivos en sistemas con direcciones IP bielorrusas o rusas. El mantenedor de Node-ipc, RIAEvangelist, pronto revirtió el código para simplemente dejar caer un archivo titulado «CON AMOR-DE-AMERICA.txt» que contenía un mensaje que pedía paz.

«Este comportamiento está más que jodido. Claro, la guerra es mala, pero eso no justifica este comportamiento (por ejemplo, eliminar todos los archivos para los usuarios de Rusia/Bielorrusia y crear un archivo extraño en la carpeta del escritorio). F** k tú, vete al infierno. Acabas de arruinar con éxito la comunidad de código abierto. ¿Estás feliz ahora @RIAEvangelist ? «, Escribió un comentarista en Nopde-ipc Github.RIAEvangelist negó que haya una carga útil destructiva; sin embargo, la carga útil fue bien documentada por la comunidad de Github y Snyk .

Cuando RIAEvangelist actualizó Node-ipc, también actualizó los números de versión, lo que provocó la actualización automática del código para muchos usuarios intermedios.“Obviamente querían enviar un mensaje en un momento en el que estamos teniendo muchas crisis en todo el mundo, hay un dolor comprensible. Puedo entender eso. También me gustaría decir que esta no es la mejor manera de hacerlo. «, dijo Liran Tal, director de defensa de desarrolladores en Snyk, a SC Media.

Tal escribió la publicación del blog de Snyk, que incluye en términos inequívocos su postura sobre la guerra: «Snyk apoya a Ucrania». El problema, dijo, es que el software destructivo, incluso «protestware», un término acuñado por algunos para Node-ipc, corre el riesgo de dañar los sistemas colaterales y la comunidad de código abierto en general.»El radio de explosión aquí fue grande», dijo.

Muchos desarrolladores ven el software de código abierto como un monolito, una sola comunidad en lugar de un grupo de proyectos individuales. Incluso entre los proyectos populares, estos pueden abarcar toda la gama de grandes organizaciones con juntas directivas y muchos contribuyentes, como dijo XKCD , «un proyecto que alguna persona al azar en Nebraska ha estado manteniendo desde 2003 sin agradecer».

Node-ipc es la segunda instancia importante de un proyecto de código abierto mantenido por un solo individuo que fue saboteado como una forma de activismo el año pasado, luego de un largo período sin activismo alguno. Colors.js y Faker.js, ambos mantenidos por la misma persona, agregaron un bucle infinito al código en enero para protestar contra las grandes empresas que usan software de código abierto sin contribuciones financieras. En ese caso, sin embargo, la protesta estaba ligada al medio: era una protesta de código para los codificadores, en lugar de un tercero.

La lección puede ser incluir proyectos dirigidos por individuos, o proyectos con dependencias de proyectos dirigidos por individuos, como su propio riesgo en un modelo de amenaza.»Tienes que confiar en las personas de las que obtienes los componentes. Y creo que la moraleja de la historia vuelve a la higiene. Cuando eliges qué proyectos usar, debes elegir los de lugares que son respaldado por fundaciones», dijo Brian Fox, director de tecnología de la empresa de cadena de suministro de software Sonatype.

Una organización como Apache, donde una decisión tan radical como agregar un código malicioso requeriría una votación, sería menos probable que hiciera tal movimiento, dijo Fox.

Pero el punto, dijo, no debería ser que el activismo por sí solo sea el problema. En cambio, todo esto juega con un problema mayor, que las empresas siguen sin estar preparadas para los riesgos de la cadena de suministro de software, incluso después de un año mostrando cuántas formas diferentes entran. a SC Media eran para versiones peligrosamente desactualizadas del popular paquete Java.»Si no podemos manejar Log4j después de tres meses, ¿cómo podemos manejar algo que sucedió anoche?», dijo.

Lo merezca o no, el daño causado a la credibilidad del código abierto probablemente no se limitará a proyectos mantenidos por individuos individuales. (Los teléfonos celulares de los proveedores comerciales «probablemente se están volviendo locos ahora», dijo Adam Meyers, vicepresidente senior de inteligencia de Crowdstrike, ya que las empresas buscan una alternativa administrada de manera más profesional).

Para el código abierto en general, «no ha sido un buen aspecto», dijo, incluso cuando la mayoría de las personas en la comunidad de código abierto lo ven como «tremendamente irresponsable».»No había discreción sobre qué tipo de usuarios había en Rusia o Bielorrusia», dijo. «Podría haber sido, ya sabes, infraestructura crítica, cuidados críticos. Extremadamente mal juicio».

Fuente: https://www.somoslibres.org/

Inteligencia de código abierto : deja rastros digitales en la guerra de Ucrania

Desde hace meses, una comunidad grande y muy activa de sabuesos digitales ha estado siguiendo de cerca la escalada de la crisis en Ucrania. Estas personas han estado utilizando inteligencia de fuente abierta para investigar y documentar la preparación y ahora la ejecución de la guerra elegida por Vladimir Putin

Pero, ¿qué es exactamente la inteligencia de código abierto? ¿Y cómo está ayudando a los esfuerzos para comprender lo que está sucediendo sobre el terreno en Ucrania?

En términos generales, la inteligencia de código abierto describe el conocimiento o la percepción que surge de la recopilación, el seguimiento y el análisis enfocados de la información de acceso público, ahora en su mayoría en línea, utilizando métodos y herramientas especializados.

A primera vista, la inteligencia de fuente abierta parece ser una contradicción en los términos. La inteligencia generalmente se asocia con secretos y espías, no con los conocimientos de los investigadores en línea, muchos de ellos aficionados, que comparten sus hallazgos con cualquier persona interesada.

La inteligencia de código abierto tiene raíces en el contexto de la inteligencia; de hecho, en estos días tiene más valor que nunca para los esfuerzos de inteligencia nacional, pero ya no está ligada exclusivamente a la comunidad de inteligencia.

En las últimas dos décadas, el término se ha convertido en un lenguaje común en dominios como la academia, el periodismo y los negocios. En una variedad de sectores, las organizaciones impulsadas por la información se han dado cuenta de que gran parte de la información analítica que necesitan se puede extraer de fuentes abiertas que, en su mayor parte, son fácilmente accesibles en línea.El mejor ejemplo es probablemente Bellingcat , el colectivo de investigadores y periodistas que han aparecido en los titulares con una serie de investigaciones de código abierto de alto perfil.

Los medios de comunicación más tradicionales también han tenido éxito en la integración de técnicas de inteligencia de código abierto como la geolocalización (combinando varias fuentes de información para identificar una ubicación geográfica precisa) en su periodismo de investigación. Los ejemplos incluyen los observadores de France 24 y el equipo de investigaciones visuales del New York Times .

¿Qué implica la inteligencia de código abierto?


La práctica se ve mejor como un espectro de actividades. En un extremo del espectro se encuentra lo que denomino el «enfoque prospector». Aquí, el analista o investigador es como un buscador de oro, examinando cuidadosamente el fango informativo de Internet en busca de pepitas de oro, esos fragmentos de información que mejorarán su comprensión de un problema o rompecabezas en particular. Así abordan su trabajo muchos de los que investigan aspectos de la guerra en Ucrania.

Para tener éxito, un aspirante a analista de código abierto debe tener una mentalidad inquisitiva y una buena atención a los detalles. Necesitan dominar las diversas herramientas y técnicas que pueden ayudar a refinar las búsquedas y eliminar información irrelevante (el sitio web de Bellingcat tiene algunos recursos útiles ). Las habilidades lingüísticas son una ventaja, pero se puede hacer mucho con las herramientas de traducción disponibles gratuitamente .

Si carecen de experiencia en la materia, los investigadores deben poder ubicarse en el contexto informativo de la investigación, identificando rápidamente fuentes principales y confiables de información relevante, y estar dispuestos a buscar respuestas de otros.Finalmente, deben prestar la debida atención a su huella digital y considerar los rastros que dejan en su búsqueda de respuestas.

Estos son los básicos y cualquiera puede recogerlos. No hay ningún requisito de formación previa o calificaciones. El fundador de Bellingcat, Eliot Higgins , es un buen ejemplo de esto. Cuando comenzó su trabajo de código abierto, Higgins no tenía experiencia como investigador ni experiencia en asuntos relacionados con conflictos. Ahora es considerado uno de los principales investigadores de código abierto del mundo.

En el otro extremo del espectro, el enfoque es mucho más técnico y se basa en algoritmos sofisticados y aprendizaje automático para recopilar, filtrar, conectar y manipular datos. Este enfoque de la inteligencia de código abierto es menos accesible, ya que requiere las habilidades de informáticos, estadísticos e ingenieros, así como de analistas y expertos en la materia. Pero ofrece un medio para recopilar e interrogar grandes cantidades de datos a la velocidad de la luz, una propuesta valiosa dada la velocidad vertiginosa a la que se expande el entorno de la información en línea.

La inteligencia de código abierto y la guerra


Hay muchas formas en que la inteligencia de código abierto puede ayudarnos a comprender cómo se está desarrollando el conflicto en Ucrania. Una es su contribución a la conciencia situacional. En el período previo a la invasión, por ejemplo, los videos publicados en TikTok dieron una idea de los movimientos de tropas y la acumulación en las fronteras de Ucrania.

Desde la invasión, los videos subidos a Telegram, combinados con imágenes satelitales de acceso público , han arrojado luz sobre ataques particulares y el progreso de las fuerzas rusas. El seguimiento de las matrículas de los vehículos obtenidas de las redes sociales proporciona información sobre los tipos de vehículos militares desplegados por los rusos y sus movimientos. Los investigadores incluso lograron interceptar y publicar transmisiones de radio sin cifrar entre las fuerzas rusas.

La inteligencia de código abierto también se puede utilizar para respaldar los enjuiciamientos de violaciones de derechos humanos y crímenes de guerra. Por ejemplo, Bellingcat ha estado tratando de rastrear el uso de municiones de racimo en el conflicto. Estas armas, prohibidas por muchos estados, se destacan por el dolor y el sufrimiento que causan. El equipo de Bellingcat ha estado reuniendo, verificando y geolocalizando videos filmados en Ucrania y subidos a las redes sociales.

Otra área de la actividad de inteligencia de fuente abierta consiste en contrarrestar la desinformación. Las redes sociales se han inundado con información falsa: afirmaciones de engaños, el uso de actores de crisis y una narrativa más amplia de provocaciones ucranianas son parte de los esfuerzos para sembrar confusión y distorsionar la percepción pública del conflicto. Los investigadores de inteligencia de código abierto han jugado un papel importante en desacreditar afirmaciones falsas y exponer la desinformación .


Por supuesto, hay muchos desafíos para navegar. Toda la información debe ser cuidadosamente evaluada y verificada. ¿Cuál es la fuente? ¿Es precisa la información? ¿Hay algún riesgo potencial de usar los datos? Por ejemplo, ¿el uso de fotos publicadas en la cuenta de redes sociales de una persona en un análisis publicado podría representar un riesgo para esa persona si se la identifica como la fuente de las fotos?

En un nivel más amplio, es importante recordar que todas las partes de cualquier conflicto pueden acceder a la información de fuente abierta. El deseo de proteger a los ciudadanos en este contexto explica por qué Google deshabilitó las funciones de Maps en Ucrania que muestran datos de tráfico en vivo y cuán ocupados están lugares como tiendas y restaurantes.

Estos son solo algunos de los desafíos y no deben descartarse a la ligera. En general, sin embargo, el valor de la inteligencia de código abierto supera con creces cualquier inconveniente. Esto se ha demostrado claramente durante la guerra en Ucrania hasta ahora.

Fuente: https://www.somoslibres.org/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545