Clase2 UBA FB

20
Universidad de Buenos Aires Facultad de Ciencias Sociales Carrera Ciencias de la Comunicación Cátedra Procesamiento de Datos Titular: Alejandro Piscitelli Práctico: Viernes 11 a 13 Clase 2 www.catedradatos.com.a r

Transcript of Clase2 UBA FB

Page 1: Clase2 UBA FB

Universidad de Buenos AiresFacultad de Ciencias Sociales

Carrera Ciencias de la Comunicación

Cátedra Procesamiento de DatosTitular: Alejandro PiscitelliPráctico: Viernes 11 a 13

Clase 2www.catedradatos.com.ar

Page 2: Clase2 UBA FB
Page 3: Clase2 UBA FB
Page 4: Clase2 UBA FB
Page 5: Clase2 UBA FB
Page 6: Clase2 UBA FB

The "USENET" in 1986

Page 7: Clase2 UBA FB
Page 8: Clase2 UBA FB

Orígenes

Deshojando la margarita

Internet: No solo como tecnología sino como fenómeno comunicativo. Interacción y organización social.

Sociedad en nodo

1era Lección: Desarrollo a partir de la interacción de la ciencia, investigación universitaria, programas de investigación militar, contracultura radical libertaria (instrumento de liberación/autonomía: Estado y de las Grandes Empresas) cultura empresarial. Nunca tuvo aplicación militar pero si financiación.

2da Lección: No se creo como un proyecto de ganancia empresarial. Pentagono: Arpanet (1972) se entrego el desarrollo gratis a ATT (Proyecto no rentable)Pregunta empresarial: Para qué alguien quiere un ordenador en su casa?

3era Lección: Arquitectura: Abierta y libre : Protocolos (1977/78 son gratuitos) Códigos Fuentes abiertos

4ta Lección: Productores de Tecnología en Internet: Usuarios (modificación y nuevos desarrollos)Feedback con innovadoresArpanet: conexión con centros de investigación. Compartir tiempo de ordenador1970: Correo electrónico: Principal uso. Búsqueda de otra aplicación: intercambio

5ta Lección: Red Internacional de científicos y técnicos (EUA y Europa)

Cooperación: conmutación de paquetes de información. No es creación Americana

Page 9: Clase2 UBA FB

6ta Lección: Autogestión de diferentes personajes que se ocuparon de su desarrollo. No intervino el Estado

7tima Lección: Códigos abiertos: Base innovación tecnológica

Control Internet: Empresas Poder Político

Usuarios

Instrumento de Control Social: brecha digital (ricos y pobres)

Democratización: Transparencia Administración Pública Denuncias

Cambio social: transformar la producción? Aplicación de la distribución de riqueza Cambio social y económico

Page 10: Clase2 UBA FB

Cultura Internet:

Tecno-elites: investigadores académicos. Progreso tecnológico/difusión

Hackers: conocimiento técnico que ponen a disposición

Comunidades virtuales: pueden ser expertos o no/aprovechamiento del espacio para sus intereses

Emprendedores: 90´ Ciencia a la sociedad: convertir proyectos en empresas .com

Discurso Tecnocrático:

Simitria entre los usuarios: Agora. Espacio de expresión pública

Despolitización del discurso

Utopia del libre mercado: usuarios – consumidores – gondolas virtuales

Lo virtual: campo de apropiación

Page 11: Clase2 UBA FB

Arpa: Agencia de Proyectos de investigación avanzada (1958) Recursos Humanos universitarios. Objetivo: alcanzar superioridad militar ante la URSS (Sputnik 1957) Desarrollar conexión informática/optimizar el uso de la informática

Red que evoluciona como un sistema abierto de comunicación Variables: Científicos/Desarrollo en la guerra fria/microelectrónica/flexibilidad y libertad académica

Arpanet: Departamento 1962 (Depto Defensa EUA)

Investigación informática interactiva: compartir tiempo de computación on line entre varios centros de informática y grupos de investigaciónInnovación: tecnología de transmisión de telecomunicaciones (conmutación de paquetes de inf.)

Red de comunicaciones flexible y descentralizada: Redes de ordenadores (nuevo concepto)1972: Primera demostraciónNecesario desarrollar: Protocolo de transmisión (TCP)/Protocolos inter redes (IP)/ Comunicar ordenadores diferentes (facilitó estándares compatibles para diferentes sistemas de conexión)

Arquitectura de comunicaciones : flexibilidad, ausencia de control, autonomía de cada nodo

Internet:

Resultado de la tradición informática autónoma y alternativa

1960: BBS

1974: UNIX (código fuente/Permiso modificar el código) Sistema operativo/Laboratorios Bell Acceso abierto a toda la información existente sobre el sistema del software Fundación del Software Libre

1977: Modem (transferencia de Archivos)

1981: Red experimental basada en un protocolo IBM . Btinet

1983: FIDO (red de comunicaciones por teléfono)

Page 12: Clase2 UBA FB

Fundación del Software Libre:

Sustitución del concepto del copyright por el copyleft (copia permitida)

1980: Software: control estricto de las obras producidas (uso/distribución y modificación)

Copyleft: Bien cultural libreRevolución tecnológica que permite que los bienes culturales y los conocimientos se independicen del formato físico (distribución)Programa licenciado como Software Libre (copia/distribución y modificación sin permiso)

Redistribución del softwareLicencias de Distribución/modificación

Defienden el Derecho de Autor

Richard Stallman:

Utilizar el software obtenido libremente a cambio de distribuir el código perfeccionadoLinux: Sistema operativo basado en UNIX , difundido gratuitamente, rápido perfeccionamiento

Sistema Operativo constantemente perfeccionado : cooperación /código fuente abiertoPrograma Apache: Programa de servidor con fuente abierta

Page 13: Clase2 UBA FB

1990: www: Aplicación para compartir información/Berners – Lee Enlazar fuentes de información mediante un sistema interactivo de computación Interfaz gráfica/ratón : Engelbart Xanadu: Hipertecto : Nelson

Internet: Sacar/introducir información de y en cualquier ordenador conectado

1992: Mosaic: capacidad gráfica: obtener y distribuir imágenes

Internet:

Carácter abierto de arquitectura

Desarrollo autoevolutivo

Software abierto y disponible: modificar el código/desarrollar nuevos programas y aplicaciones

Protocolos y desarrollos abiertos

Productores/usuarios: uso: retroalimenta al sistema tecnológico.

Consumidores/usuarios: receptores de aplicaciones y sistemas

Cultura meritocrática: mundo académico y científico/desarrollo científico y tecnológico como componente clave del progreso

Page 14: Clase2 UBA FB

Hackers: valores y creencias que surgieron de las redes de programadoresAutonomía de los proyectos frente a los encargos institucionalesMovimiento del software libreCulturas informáticas según clase de máquinasLibertad para crear/absorber conocimientos posibles/Libertad para redistribuir libertad y cooperación

Derecho de comercializar sus innovaciones: acceso a toda la información del programa

Cultura del regalo: reciprocidad de los otros

Autoridad del hacker: excelencia y antigüedad: beneficio de la comunidad

Informalidad y virtualidad versus académicos

Cultura de convergencia entre los humanos y máquinas

Poder de conexión de la red/bien común

Comunidades Virtuales:Transformar nuevas tecnologías para satisfacer sus intereses y deseosValor comunicacional horizontal y libre (libertad de expresión)

Publicación de propia información

Fuente: Manuel Castells

La era de la información: Economía, Sociedad

La Galaxia Internet. Reflexiones sobre Internet, empresa y sociedad.  

Page 15: Clase2 UBA FB

La ètica HackerPekka Himanen, es doctor en Filosofía por la Universidad de Helsinki.

Qué es un hacker?

Persona altamente cualificada en cuanto a conocimientos informáticos y cuya principal motivación es el entusiasmo y la pasión que le produce crear, descubrir o desarrollar nuevas tecnologías.

La creatividad, la libertad en la red, el aprendizaje compartido y solidario con el resto de los miembros del colectivo, poniendo en común y de forma pública los descubrimientos realizados, la búsqueda del reconocimiento social por parte de sus colegas

En los 80, determinados medios de comunicación les califican como criminales informáticos y si es cierto que algunos de ellos, llevados por su afán de aprender o por otros motivos, se han dedicado al sabotaje de redes y robo o destrucción de información, sería injusto pensar que todos los hackers se dedican a ello

Page 16: Clase2 UBA FB

La ética del hacker y el espíritu de la era de la información.

• La ética hacker se ve radicalmente enfrentada a la ética protestante del trabajo que aún hoy predomina en nuestra sociedad y que valora mucho más la importancia del trabajo en si mismo independientemente de la naturaleza del mismo y que entiende la obtención de dinero como su máxima meta. La ética protestante del trabajo es un concepto que se define como tal por primera vez, a principios del siglo XX, por Max Weber en su obra La ética protestante y el espíritu del capitalismo.

• La ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.

• En este libro se exponen tres aspectos importantes en la ética hacker: El tiempo, el dinero y la ética en la red; asi como la actitud del colectivo hacker ante los mismos.

• Es un deber para ellos compartir la información y elaborar software gratuito• Ëtica hacker: su principal característica es la libre circulación de las ideas, "...la creencia de que

el compartir información es hacer un bien mayor, y que es una obligación ética para los hackers el compartir su experiencia escribiendo software libre, y facilitando el acceso a la información y los recursos informáticos donde sea posible".

Page 17: Clase2 UBA FB

Ética del trabajo

• El hacker disfruta haciendo su trabajo. Su trabajo es ese y no otro porque disfruta haciéndolo, mientras que según la ética protestante debería ser al revés, debería estar contento haciendo su trabajo sencillamente porque es su trabajo. También la forma de trabajar del hacker rompe con la práctica empresarial habitual: algunas de las ideas más brillantes de la informática han surgido y se han puesto en práctica "fuera de horas", incluso cuando lo han hecho en el seno de una empresa.

El hacker elige primero su trabajo, como programador y luego la forma de financiarlo, mientras que la norma en nuestra sociedad es buscar el trabajo que nos dé más dinero, pasando a segundo plano la satisfacción que nos dé el hacer ese trabajo. Según esta última actitud el dinero tiene un valor moral por sí mismo, lo cual es difícilmente justificable incluso dentro de la moral protestante.

Ética del dinero

• En la era de la información, nada es más contrario a lo que una empresa considera "normal" que el regalar información valiosa, como el código fuente de un buen programa. ¿Por qué debería hacerlo un individuo cualquiera, por no hablar ya de una empresa de software?

Sin embargo, muchos de los programas y protocolos que hacen posible el funcionamiento de Internet fueron desarrollados, al menos en parte, por hackers, durante su tiempo libre y sin que éstos obtuvieran por su trabajo más recompensa que la satisfacción personal y el reconocimiento de la comunidad. Estas son justamente las motivaciones personales más citadas por los autores originales de programas libres, y ambas tienen un gran peso ético. Para algunos, compartir la información con otras personas a las que pueda ser útil es una obligación ética. Otros, como los miembros de la Fundación GNU, consideran directamente inmoral el impedir a los usuarios compartir o alterar el software.

En los últimos tiempos muchas empresas han advertido el enorme potencial económico del software libre, y han desarrollado modelos de negocio alrededor del mismo. Muchos de estos modelos son mixtos, poniendo a disposición de la comunidad el código de aquellos proyectos para los que los analistas calculan que será rentable hacerlo. En esta línea se creó la Open Source Initiative (OSI), que prefiere hablar de "código abierto", evitando la palabra "libertad", y que en general usa un lenguaje más neutral y agradable para las empresas que el de la Fundación GNU, además de ser menos exigente con los tipos de licencias que considera "abiertos ".

Page 18: Clase2 UBA FB

Nética o ética de la red• Consiste en la defensa de la libertad de expresión en la Red, lo cual incluye la libertad de acceso

así como la defensa de la privacidad de los ciudadanos en la Red. Muchos hackers famosos han sido y son grandes adalides de la libertad de expresión y la defensa de la privacidad en Internet, como los fundadores de la Electronic Frontier Foundation (EFF).

Este es tal vez el aspecto de la ética hacker que más discrepancias despierta dentro de la propia comunidad, y al mismo tiempo el que atrae a más personas de fuera del ambiente hacker. Pero a pesar de sus diferencias, la mayoría de hackers comparten la preocupación por la privacidad, lo que ha llevado a la creación de grupos como los Cypherpunks. Muchos de estos grupos se han enfrentado a sus gobiernos por intentar restringir el acceso a sistemas de encriptación de la información como el algoritmo RSA, que fue clasificado como "munición" por la ley de exportación de armas de EEUU para tratar de evitar su difusión en la población (evidentemente se trata de una legislación inútil, además de injusta, pues todos esos programas pueden descargarse legalmente de servidores situados fuera del territorio de los EUA). Estos grupos han creado un gran número de herramientas libres para garantizar la privacidad de las comunicaciones en la Red, como la herramienta de encriptación asimétrica GPG, las cadenas de remailers, etc.

Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.

Richard Stallman

Page 19: Clase2 UBA FB

La catedral y el Bazar

Nacido en Boston el 4 de Diciembre de 1957, Eric Raymond es una figura líder en el Movimiento del Software Libre y el Código abierto.

Su compromiso con la cultura hacker empieza en 1976, y escribió su primer proyecto de código abierto en 1982.

Fue el coordinador del cliente de correo electrónico Fetchmail. También colaboró con los modos de edición de Emacs y coescribió porciones de la biblioteca GNU ncurses. Ha escrito una implementación en C del lenguaje de programación de parodia INTERCAL.

La catedral y el bazar es un ensayo a favor del software libre escrito por él 1997. Ha tenido otra secuela titulada Colonizando la noosfera

Lecciones presentes en su texto:

1. Todo buen trabajo de software comienza a partir de las necesidades personales del programador. (Todo buen trabajo empieza cuando uno tiene que rascarse su propia comezón)

2. Los buenos programadores saben qué escribir. Los mejores, qué reescribir (y reutilizar). 3. "Contemple desecharlo; de todos modos tendrá que hacerlo." (Fred Brooks, The Mythical Man-Month,

Capítulo 11) 4. Si tienes la actitud adecuada, encontrarás problemas interesantes. 5. Cuando se pierde el interés en un programa, el último deber es heredarlo a un sucesor competente. 6. Tratar a los usuarios como colaboradores es la forma más apropiada de mejorar el código, y la más efectiva

de depurarlo. 7. Libere rápido y a menudo, y escuche a sus clientes.

Page 20: Clase2 UBA FB

11. Dada una base suficiente de desarrolladores asistentes y beta-testers, casi cualquier problema puede ser caracterizado rápidamente, y su solución ser obvia al menos para alguien. O, dicho de manera menos formal, "con muchas miradas, todos los errores saltarán a la vista". A esto lo he bautizado como la Ley de Linus.

12. Las estructuras de datos inteligentes y el código burdo funcionan mucho mejor que en el caso inverso. 13. Si usted trata a sus analistas (beta-testers) como si fueran su recurso más valioso, ellos le responderán

convirtiéndose en su recurso más valioso. 14. Frecuentemente, las soluciones más innovadoras y espectaculares provienen de comprender que la concepción

del problema era errónea. 15. Lo más grande, después de tener buenas ideas, es reconocer las buenas ideas de sus usuarios. Esto último es a

veces lo mejor. 16. "La perfección (en diseño) se alcanza no cuando ya no hay nada que agregar, sino cuando ya no hay nada que

quitar." 17. Toda herramienta es útil empleándose de la forma prevista, pero una *gran* herramienta es la que se presta a

ser utilizada de la manera menos esperada. 18. Cuándo se escribe software para una puerta de enlace de cualquier tipo, hay que tomar la precaución de alterar

el flujo de datos lo menos posible, y ¡*nunca* eliminar información a menos que los receptores obliguen a hacerlo!

19. Cuando su lenguaje está lejos de un Turing completo, entonces el azúcar sintáctico puede ser su amigo. 20. Un sistema de seguridad es tan seguro como secreto. Cuídese de los secretos a medias. 21. Para resolver un problema interesante, comience por encontrar un problema que le resulte interesante. 22. Si el coordinador de desarrollo tiene un medio al menos tan bueno como lo es Internet, y sabe dirigir sin coerción,

muchas cabezas serán, inevitablemente, mejor que una.