Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

El software como bien estratégico (página 2)




Enviado por Ricardo Ponce



Partes: 1, 2

Dentro del mercado
informático argentino, confluyen diversos factores que
impiden que un área de tecnología en constante
avance, como el software para computadoras,
se desarrolle en volúmen y calidad
suficientes como para crear una industria seria y eficiente. Sin
hacer una simplificación carente de seriedad, entre esos
aspectos podemos considerar algunos factores determinantes tales
como la falta del dominio del
idioma inglés
en profesionales del área de desarrollos
informáticos, la excesiva dependencia de software
proveniente de multinacionales, la escasa capacidad de los
profesionales a explorar nuevos lenguajes e investigar sobre
herramientas
innovadoras, el vacío legal en lo que respecta al
área informática, la piratería de software y la falta de
formación profesional de funcionarios políticos y
directores de organismos de inteligencia
dependientes del estado.
Analizaremos brevemente algunos de estos aspectos.

Escaso conocimiento
del Idioma inglés
en profesionales desarrolladores

Como decíamos al principio, uno de los bienes
más preciados para la industria del software, es la
información. Si bien la información está
disponible gatuitamente en internet, en Argentina son pocos los
desarrolladores que logran dominar el idioma a un nivel
técnico suficientemente fluído como para poder leer
bibliografía en ese
idioma. En relación a los profesionales en capacidad de
trabajar en áreas de desarrollo informático, son
pocos los que leen inglés.

Excesiva dependencia de software de
multinacionales

Una forma efectiva de apoyar realmente el desarrollo
local, consiste en que empresas, ONG’s y
entes gubernamentales, apoyen efectivamente a las empresas de
desarrollo locales adquiriendo software desarrollado en el
país. Diversos factores pueden influir directamente, el
más evidente de los cuales son las dudosas adquisiciones
de paquetes de desarrollo merced a licitaciones o contrataciones
privadas. En la órbita del estado
argentino se puede apreciar que en demasiadas ocasiones,
impulsados por funcionarios mediocres o directivos de dudosa
reputación, interesados particularmente en otorgar
beneficios a ciertas empresas, se tercerizan servicios de
tratamiento de información que, como modelo de
negocio para el estado,
resulta ser la respuesta menos satisfactoria. En muchos
organismos del estado, resultaría más beneficioso a
mediano y largo plazo, la contratación de profesionales
que, organizados en un departamento de desarrollo, planifiquen,
elaboren y programen los utilitarios destinados a trabajar con
sus bases de
datos.

A través de estos departamentos, con un esquema
de trabajo bien elaborado, es fácil desarrollar las
herramientas de procesamiento y consulta, así como los
procesadores de
texto y planillas de cálculo
necesarios para el trabajo
gubernamental.

Escasa capacidad de investigación de nuevas
tecnologías

Los profesionales del área informática de nuestro país tienen
una escasa propensión a explorar nuevos lenguajes e
investigar sus posibilidades reales en cuanto a desarrollos
informáticos. Esto se debe en parte a la popular costumbre
de los desarrolladores de usar sus herramientas favoritas
aún cuando tales herramientas no sean las más
adaptadas para el trabajo que
deban realizar. Esto, junto al escaso dominio del
inglés, hacen que los programadores no ahonden en la
investigación de nuevos lenguajes ni se
informen de las posibilidades tecnológicas de herramientas
vanguardistas ni del surgimiento de las nuevas tecnologías
que día a día avanzan inexorablemente ganando
nuevos adeptos en este campo. Un ejemplo de ello es el excesivo
uso de lenguajes que limitan la capacidad del programador (
Visual Basic,
Fox, etc), la escasa cantidad de herramientas básicas
desarrolladas por la industria local (administradores de bases de
datos,
lenguajes, procesadores de
textos, planillas de cálculo,
presentaciones multimediales, etc).

Es un hecho verificable la escasa cantidad de
programadores que dominan lenguajes de propósito general y
el escaso nivel de conocimientos que poseen en áreas tales
como arquitecturas de sistemas
operativos.

El vacío
legal

Otro aspecto a tener en cuenta, muy relacionado al
área informática, es el de la información
como Bien Económico y desde el aspecto de su
Confidencialidad.

Es este punto hay que referirse a la pérdida
intencional de la información, como consecuencia de la
destrucción directa de operadores humanos o indirecta a
través de programas o virus
informáticos. Nuestro código
penal es viejo y desactualizado a la hora de encuadrar este tipo
de delitos que
provocan no sólo trastornos, sino pérdidas
económicas reales a empresas y particulares. Si la
información es un bien debe entonces preveerse legalmente
las consecuencias de su destrucción intencional y el robo
de la misma. Desde todo punto de vista no es posible que los
datos
confidenciales de una persona salgan
del ámbito en el cual han sido expuestos, para ser
utilizados con fines dispares. Deben existir leyes que
sancionen no sólo a los delincuentes que trafican con la
información sino a aquellos que inescrupulosamente usan
información confidencial que los usuarios ceden a
organismos estatales y privados, para sus propios fines. Un caso
muy común en nuestro país es el de las ofertas de
tarjetas de
crédito
que se hacen telefónicamente a profesionales del medio: el
tráfico de información de bases de datos
entre organizaciones
bancarias, aseguradores y tarjetas de
crédito
que incluye teléfonos, profesiones, ingresos y otros
datos estrictamente confidenciales muestra
cuán clara e inescrupulosamente la información
confidencial "vuela" de empresa en
empresa con
total impunidad como una muestra
más de la corrupción
imperante en el país. Hay casos públicos y
evidentes de tráfico de información que no son
investigados por el estado:
bases de datos provenientes de bancos, tarjetas
de crédito, aseguradoras, administradoras de fondos de
retiros, comercios y aún proveedores de
internet son traficados a través de la red sin preocupar a
nadie.

La Piratería de Software

Los programadores independientes y las empresas de
software argentinas se encuentran en un estado de
indefensión con respecto a la copia ilegal e
indiscriminada de programas ( conocida como piratería ).
El marco jurídico actual obliga a resignar los
legítimos derechos de propiedad
intelectual ante el robo de obras de software o copias no
autorizadas de programas y desarrollos. Las consecuencias
prácticas sobre la industria provincial y nacional del
software, se reflejan en un atraso considerable comparado con
otros países como Brasil, por
ejemplo.

La piratería no es un tema fácil de
tratar, se relaciona con aspectos tales como cultura
general, situación socioeconómica general,
regulación comercial y marcos jurídicos
adecuados.

Deben descartarse de antemano todo tipo de medidas que
tiendan a restringir el acceso de software de multinacionales, lo
que no constituye ninguna garantía de desarrollo local,
sino más bien al contrario. El marco jurídico debe
permitir el cumplimiento de los derechos de propiedad
intelectual de pequeñas y grandes empresas por igual. Los
controles de comercios, la incautación de copias ilegales
y su posterior destrucción son el método
más llamativo y ejemplificador que países
desarrollados como España han
llevado adelante con relativo éxito.
La tolerancia a la
piratería se refleja en la inacción de dichos
controles al punto que, de no existir una denuncia previa, el
estado permanece totalmente inactivo ante el avance de comercios
que muestran copias ilegales, avisos comerciales, anuncios y
aún spam que pregona la venta a bajo
costo de software
pirateado. Leyes que obligan
a pagar un 35% por tasas de importación prácticamente obligan a
la existencia de precios
desfasados con la realidad social y económica, y en la
práctica, obligan a los usuarios a recurrir a copias
ilegales por razones de estudio, capacitación y ejercicio laboral. Un hecho
notable es que no existe aún en Argentina una
legislación específica para la industria del
software, que aún se rige por leyes formuladas para la
protección de obras escritas en papel. Si las
empresas necesitan recurrir a registrar legalmente sus programas,
deben hacer llegar los formularios
correspondientes a la Dirección Nacional de Derechos de
Autor ( DNDA ), que no cuenta con filiales en el
interior del país. Estos hechos, junto a otros tales como
las dificultades centradas en la obtención de marcas
registradas, la importación y exportación de soft, así como la
corrupción
que rodea a todos los trámites legales correspondientes,
indudablemente llevan a los autores a claudicar en el intento de
crear desarrollos y a los usuarios a prescindir de los beneficios
de las copias legales.

El software como
bien estratégico y militar

En los últimos años, tanto las investigaciones
universitarias en el campo de la criptografía como el desarrollo de
herramientas de programación o lenguajes, se han convertido
en la base fundamental de temas tales como comercio
electrónico, telefonía
celular, comunicación satelital, componentes
electrónicos de última generación,
plataformas de distribución de contenidos multimediales,
intercambio de información, etc.

Por todos es conocido que la información es un
bien estratégico que puede determinar el futuro de nuevos
inventos, el
desarrollo comercial de las empresas, la seguridad de las
telecomunicaciones y aún puede definir el
curso de los conflictos
bélicos. En los EEUU los algoritmos
criptográficos son tratados como
secretos militares y existen leyes estrictas que regulan la
exportación de códigos fuentes y
programas fuera de sus fronteras.

Nadie ignora que EEUU es el principal desarrollador y
exportador de software del mundo, ni que, gracias al uso de sus
sistemas
operativos y programas de correo
electrónico, en internet el intercambio de
información en un 100% se hace a través de
programas originados en ese país.

En el invierno de 1999, cuando un programador
denunció una supuesta puerta trasera en el código
criptográfico de todas las versiones del sistema operativo
Windows la
noticia pasó desapercibida por casi todo el mundo, pero no
para la comunidad de
programadores. El código de Windows
permanece en secreto, y se considera delito su
análisis. Si usted compra un auto y el
vendedor le prohíbe abrir el cofre para ver el motor
¿Qué puede usted pensar sobre el tema? Microsoft
nunca podrá alegar inocencia creíble sin permitir
el análisis de su código abierto al
público.

Piense en internet, en el intercambio de
información estratégica a través de esta
red, en la dependencia de los programas originados en EEUU por
parte de las empresas, particulares, ONG’s…. por los Servicios
Gubernamentales, Servicios de Inteligencia
de su país….

Los políticos y militares de los países en
vías de desarrollo ¿Son conscientes que las
telecomunicaciones por medios
informáticos, satelitales y móviles se realizan con
tecnología estadounidense? ¿Tienen la
formación suficiente como para darse cuenta de que el
aparato de inteligencia del país del norte intercepta toda
la información estratégica? ¿Los
políticos están más interesados en legislar
para beneficio de las multinacionales…. antes que para los
intereses estratégicos y políticos de sus propios
países?

Un ejemplo real y concreto,
puede verse en el hecho de que las versiones que se exportan de
los exploradores de Internet más extendidos como son
Netscape y Explorer, incorporaban hasta hace poco tiempo una
seguridad
débil, impidiendo, por ejemplo, establecer conexiones
realmente seguras, con el agravante de que no se informaba de
ello al usuario. Existe la pretensión de algunos gobiernos
de almacenar todas las claves criptográficas privadas de
sus ciudadanos, necesarias para firmar digitalmente
transacciones, y considerar ilegales aquellas que no estén
registradas. Esto equivale a darle a organismos policiales una
copia de las llaves de nuestras casas con el pretexto de luchar
contra el terrorismo y
el narcotráfico.

A partir del atentado del 11 de setiembre del 2001 a las
torres gemelas, EEUU está abocado a la creación de
una base de datos
mundial conteniendo información sobre terroristas y sus
vinculaciones a organismos estatales y privados. ¿Es
descabellado pensar que los organismos de inteligencia
estadounidense controlan las telecomunicaciones?

Veamos lo que el profesor Manuel J. Lucena López
tiene que decir en su libro Criptografía y Seguridad en
Computadores:

"En el ojo del huracán se encuentra la red
Echelon, que constituye una de las mayores amenazas contra la
libertad de
toda la Historia de la Humanidad.
Básicamente se trata de una red, creada por la NSA
en 1980 ( sus precursoras datan de 1952 ) en
colaboración con Gran Bretaña, Australia y Nueva
Zelanda, para monitorizar prácticamente todas las
comunicaciones electrónicas ( teléfono, e-mail y fax
principalmente) del planeta, y buscar de manera
automática ciertas palabras clave. La información
obtenida irá a la NSA, que luego podrá a su vez
brindársela a otros países. El pretexto es,
nuevamente, la lucha contra el terrorismo,
pero podría ser empleada tanto para espionaje industrial
( como presuntamente ha hecho durante años el Gobierno
Francés, poniendo a disposición de sus propias
compañías secretos robados a empresas extranjeras
), como para el control de
aquellas personas que pueden representar amenazas políticas a la estabilidad de la sociedad
moderna. La Unión
Europea reconoció la existencia de Echelon, pero
hasta la fecha nadie ha exigido a ningún gobierno
explicación alguna; es más, parece que los planes
de la U.E. a respecto pasan por el despliegue de su propia red
de vigilancia electrónica, llamada Enfopol, en la que
lleva trabajando unos doce años.

La red Enfopol tendrá características tan aterradoras como la
posesión de todas las claves

privadas de los ciudadanos europeos, la
monitorización de teléfonos, buzones de voz,
faxes, chats y correo
electrónico, además de la
incorporación de puertas traseras a los proveedores
de Internet. Existe un documento de la U.E. ( ENFOPOL 112
10037/95 ), firmado por todos y cada uno de los miembros de la
Unión, en el que se aprueba la creación de esta
red. Sin embargo, ninguno de los estados miembros ha confirmado
ni desmentido nada al respecto.

Este secretismo es más que preocupante, pues
deja a la supuesta democracia
en que vivimos maniatada frente a un asunto tan importante,
impidiendo que se abra el imprescindible debate
público que deberá anteceder a tan grave asunto.
¿Qué nos queda de la Libertad y
la Democracia
si se nos ocultan asuntos tan importantes por nuestro bien?.
Afortunadamente, el proyecto
Enfopol se encuentra paralizado, pero, ¿por
cuánto tiempo?

No cabe duda de que la información se
está convirtiendo en la mayor fuente de
poder que

ha conocido la Humanidad, y que la Criptografía
es una herramienta esencial para su control."

( Manuel J. Lucena en Criptografía y
Seguridad en Computadores 3ª Edicion. Versión 1.14.
Marzo del 2002. Páginas 23 y 24. Disponible para
descargar libremente en http://www.kriptopolis.com )

La información de ámbito personal,
comercial, política,
estratégica, investigaciones
referidas a procesos
industriales, avances en nuevas tecnologías y cualquier
tipo de documentación suceptible de ser enviada por
medios
electrónicos es suceptible de ser interceptada por
proyectos como
Echelon o Enfopol y ser reutilizada con simples fines
informativos o, como se sospecha del gobierno francés,
comerciales.

Conclusiones

La excesiva dependencia de tecnologías de punta
por parte de países emergentes como Argentina, determinan
un altísimo costo monetario relacionado a la
obtención de hardware y software, ligados
a la cotización de la moneda estadounidense. El desarrollo
de un marco estratégico y jurídico adecuado, puede
determinar que la inversión privada analice el enorme
potencial de la industria del software. Con mínimas
inversiones se
puede asegurar un máximo beneficio y la posibilidad real
de competir en igualdad de
condiciones desde un punto de vista tecnológico con las
grandes multinacionales. Hoy, con herramientas apropiadas, es
relativamente sencillo crear navegadores,
programas de correo electrónico, administradores de bases
de datos, motores de
telecomunicaciones y algoritmos
criptográficos que puedan dar sustento a cualquier tipo de
soft que use a internet como medio de comunicación, aproveche al máximo
las nuevas tecnologías emergentes y brinde
confidencialidad y seguridad ante el robo de información
estratégica. Como nunca antes en la historia, la industria de
software ofrece la oportunidad a países pobres de competir
en igualdad de condiciones con las potencias mundiales, que
aprovechan el producto del
espionaje en las redes de telecomunicaciones
para perpetuar su hegemonía industrial y comercial. Este
es el desafío del nuevo siglo para los países
emergentes. El desafío de los emprendedores es estar a la
altura de las posibilidades que, como nunca antes en la historia,
permiten que el capital de
inversión no se torne un obstáculo para el logro de
los objetivos.

 

 

 

 

Ricardo Ponce,

por Ricardo Daniel Ponce para Hepika ®
Soluciones

http://www.hepika.com.ar

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter