Descargar

El software como bien estratégico (página 2)

Enviado por Ricardo Ponce


Partes: 1, 2

Dentro del mercado informático argentino, confluyen diversos factores que impiden que un área de tecnología en constante avance, como el software para computadoras, se desarrolle en volúmen y calidad suficientes como para crear una industria seria y eficiente. Sin hacer una simplificación carente de seriedad, entre esos aspectos podemos considerar algunos factores determinantes tales como la falta del dominio del idioma inglés en profesionales del área de desarrollos informáticos, la excesiva dependencia de software proveniente de multinacionales, la escasa capacidad de los profesionales a explorar nuevos lenguajes e investigar sobre herramientas innovadoras, el vacío legal en lo que respecta al área informática, la piratería de software y la falta de formación profesional de funcionarios políticos y directores de organismos de inteligencia dependientes del estado. Analizaremos brevemente algunos de estos aspectos.

Escaso conocimiento del Idioma inglés en profesionales desarrolladores

Como decíamos al principio, uno de los bienes más preciados para la industria del software, es la información. Si bien la información está disponible gatuitamente en internet, en Argentina son pocos los desarrolladores que logran dominar el idioma a un nivel técnico suficientemente fluído como para poder leer bibliografía en ese idioma. En relación a los profesionales en capacidad de trabajar en áreas de desarrollo informático, son pocos los que leen inglés.

Excesiva dependencia de software de multinacionales

Una forma efectiva de apoyar realmente el desarrollo local, consiste en que empresas, ONG’s y entes gubernamentales, apoyen efectivamente a las empresas de desarrollo locales adquiriendo software desarrollado en el país. Diversos factores pueden influir directamente, el más evidente de los cuales son las dudosas adquisiciones de paquetes de desarrollo merced a licitaciones o contrataciones privadas. En la órbita del estado argentino se puede apreciar que en demasiadas ocasiones, impulsados por funcionarios mediocres o directivos de dudosa reputación, interesados particularmente en otorgar beneficios a ciertas empresas, se tercerizan servicios de tratamiento de información que, como modelo de negocio para el estado, resulta ser la respuesta menos satisfactoria. En muchos organismos del estado, resultaría más beneficioso a mediano y largo plazo, la contratación de profesionales que, organizados en un departamento de desarrollo, planifiquen, elaboren y programen los utilitarios destinados a trabajar con sus bases de datos.

A través de estos departamentos, con un esquema de trabajo bien elaborado, es fácil desarrollar las herramientas de procesamiento y consulta, así como los procesadores de texto y planillas de cálculo necesarios para el trabajo gubernamental.

Escasa capacidad de investigación de nuevas tecnologías

Los profesionales del área informática de nuestro país tienen una escasa propensión a explorar nuevos lenguajes e investigar sus posibilidades reales en cuanto a desarrollos informáticos. Esto se debe en parte a la popular costumbre de los desarrolladores de usar sus herramientas favoritas aún cuando tales herramientas no sean las más adaptadas para el trabajo que deban realizar. Esto, junto al escaso dominio del inglés, hacen que los programadores no ahonden en la investigación de nuevos lenguajes ni se informen de las posibilidades tecnológicas de herramientas vanguardistas ni del surgimiento de las nuevas tecnologías que día a día avanzan inexorablemente ganando nuevos adeptos en este campo. Un ejemplo de ello es el excesivo uso de lenguajes que limitan la capacidad del programador ( Visual Basic, Fox, etc), la escasa cantidad de herramientas básicas desarrolladas por la industria local (administradores de bases de datos, lenguajes, procesadores de textos, planillas de cálculo, presentaciones multimediales, etc).

Es un hecho verificable la escasa cantidad de programadores que dominan lenguajes de propósito general y el escaso nivel de conocimientos que poseen en áreas tales como arquitecturas de sistemas operativos.

El vacío legal

Otro aspecto a tener en cuenta, muy relacionado al área informática, es el de la información como Bien Económico y desde el aspecto de su Confidencialidad.

Es este punto hay que referirse a la pérdida intencional de la información, como consecuencia de la destrucción directa de operadores humanos o indirecta a través de programas o virus informáticos. Nuestro código penal es viejo y desactualizado a la hora de encuadrar este tipo de delitos que provocan no sólo trastornos, sino pérdidas económicas reales a empresas y particulares. Si la información es un bien debe entonces preveerse legalmente las consecuencias de su destrucción intencional y el robo de la misma. Desde todo punto de vista no es posible que los datos confidenciales de una persona salgan del ámbito en el cual han sido expuestos, para ser utilizados con fines dispares. Deben existir leyes que sancionen no sólo a los delincuentes que trafican con la información sino a aquellos que inescrupulosamente usan información confidencial que los usuarios ceden a organismos estatales y privados, para sus propios fines. Un caso muy común en nuestro país es el de las ofertas de tarjetas de crédito que se hacen telefónicamente a profesionales del medio: el tráfico de información de bases de datos entre organizaciones bancarias, aseguradores y tarjetas de crédito que incluye teléfonos, profesiones, ingresos y otros datos estrictamente confidenciales muestra cuán clara e inescrupulosamente la información confidencial "vuela" de empresa en empresa con total impunidad como una muestra más de la corrupción imperante en el país. Hay casos públicos y evidentes de tráfico de información que no son investigados por el estado: bases de datos provenientes de bancos, tarjetas de crédito, aseguradoras, administradoras de fondos de retiros, comercios y aún proveedores de internet son traficados a través de la red sin preocupar a nadie.

La Piratería de Software

Los programadores independientes y las empresas de software argentinas se encuentran en un estado de indefensión con respecto a la copia ilegal e indiscriminada de programas ( conocida como piratería ). El marco jurídico actual obliga a resignar los legítimos derechos de propiedad intelectual ante el robo de obras de software o copias no autorizadas de programas y desarrollos. Las consecuencias prácticas sobre la industria provincial y nacional del software, se reflejan en un atraso considerable comparado con otros países como Brasil, por ejemplo.

La piratería no es un tema fácil de tratar, se relaciona con aspectos tales como cultura general, situación socioeconómica general, regulación comercial y marcos jurídicos adecuados.

Deben descartarse de antemano todo tipo de medidas que tiendan a restringir el acceso de software de multinacionales, lo que no constituye ninguna garantía de desarrollo local, sino más bien al contrario. El marco jurídico debe permitir el cumplimiento de los derechos de propiedad intelectual de pequeñas y grandes empresas por igual. Los controles de comercios, la incautación de copias ilegales y su posterior destrucción son el método más llamativo y ejemplificador que países desarrollados como España han llevado adelante con relativo éxito. La tolerancia a la piratería se refleja en la inacción de dichos controles al punto que, de no existir una denuncia previa, el estado permanece totalmente inactivo ante el avance de comercios que muestran copias ilegales, avisos comerciales, anuncios y aún spam que pregona la venta a bajo costo de software pirateado. Leyes que obligan a pagar un 35% por tasas de importación prácticamente obligan a la existencia de precios desfasados con la realidad social y económica, y en la práctica, obligan a los usuarios a recurrir a copias ilegales por razones de estudio, capacitación y ejercicio laboral. Un hecho notable es que no existe aún en Argentina una legislación específica para la industria del software, que aún se rige por leyes formuladas para la protección de obras escritas en papel. Si las empresas necesitan recurrir a registrar legalmente sus programas, deben hacer llegar los formularios correspondientes a la Dirección Nacional de Derechos de Autor ( DNDA ), que no cuenta con filiales en el interior del país. Estos hechos, junto a otros tales como las dificultades centradas en la obtención de marcas registradas, la importación y exportación de soft, así como la corrupción que rodea a todos los trámites legales correspondientes, indudablemente llevan a los autores a claudicar en el intento de crear desarrollos y a los usuarios a prescindir de los beneficios de las copias legales.

El software como bien estratégico y militar

En los últimos años, tanto las investigaciones universitarias en el campo de la criptografía como el desarrollo de herramientas de programación o lenguajes, se han convertido en la base fundamental de temas tales como comercio electrónico, telefonía celular, comunicación satelital, componentes electrónicos de última generación, plataformas de distribución de contenidos multimediales, intercambio de información, etc.

Por todos es conocido que la información es un bien estratégico que puede determinar el futuro de nuevos inventos, el desarrollo comercial de las empresas, la seguridad de las telecomunicaciones y aún puede definir el curso de los conflictos bélicos. En los EEUU los algoritmos criptográficos son tratados como secretos militares y existen leyes estrictas que regulan la exportación de códigos fuentes y programas fuera de sus fronteras.

Nadie ignora que EEUU es el principal desarrollador y exportador de software del mundo, ni que, gracias al uso de sus sistemas operativos y programas de correo electrónico, en internet el intercambio de información en un 100% se hace a través de programas originados en ese país.

En el invierno de 1999, cuando un programador denunció una supuesta puerta trasera en el código criptográfico de todas las versiones del sistema operativo Windows la noticia pasó desapercibida por casi todo el mundo, pero no para la comunidad de programadores. El código de Windows permanece en secreto, y se considera delito su análisis. Si usted compra un auto y el vendedor le prohíbe abrir el cofre para ver el motor ¿Qué puede usted pensar sobre el tema? Microsoft nunca podrá alegar inocencia creíble sin permitir el análisis de su código abierto al público.

Piense en internet, en el intercambio de información estratégica a través de esta red, en la dependencia de los programas originados en EEUU por parte de las empresas, particulares, ONG’s…. por los Servicios Gubernamentales, Servicios de Inteligencia de su país….

Los políticos y militares de los países en vías de desarrollo ¿Son conscientes que las telecomunicaciones por medios informáticos, satelitales y móviles se realizan con tecnología estadounidense? ¿Tienen la formación suficiente como para darse cuenta de que el aparato de inteligencia del país del norte intercepta toda la información estratégica? ¿Los políticos están más interesados en legislar para beneficio de las multinacionales…. antes que para los intereses estratégicos y políticos de sus propios países?

Un ejemplo real y concreto, puede verse en el hecho de que las versiones que se exportan de los exploradores de Internet más extendidos como son Netscape y Explorer, incorporaban hasta hace poco tiempo una seguridad débil, impidiendo, por ejemplo, establecer conexiones realmente seguras, con el agravante de que no se informaba de ello al usuario. Existe la pretensión de algunos gobiernos de almacenar todas las claves criptográficas privadas de sus ciudadanos, necesarias para firmar digitalmente transacciones, y considerar ilegales aquellas que no estén registradas. Esto equivale a darle a organismos policiales una copia de las llaves de nuestras casas con el pretexto de luchar contra el terrorismo y el narcotráfico.

A partir del atentado del 11 de setiembre del 2001 a las torres gemelas, EEUU está abocado a la creación de una base de datos mundial conteniendo información sobre terroristas y sus vinculaciones a organismos estatales y privados. ¿Es descabellado pensar que los organismos de inteligencia estadounidense controlan las telecomunicaciones?

Veamos lo que el profesor Manuel J. Lucena López tiene que decir en su libro Criptografía y Seguridad en Computadores:

"En el ojo del huracán se encuentra la red Echelon, que constituye una de las mayores amenazas contra la libertad de toda la Historia de la Humanidad. Básicamente se trata de una red, creada por la NSA en 1980 ( sus precursoras datan de 1952 ) en colaboración con Gran Bretaña, Australia y Nueva Zelanda, para monitorizar prácticamente todas las comunicaciones electrónicas ( teléfono, e-mail y fax principalmente) del planeta, y buscar de manera automática ciertas palabras clave. La información obtenida irá a la NSA, que luego podrá a su vez brindársela a otros países. El pretexto es, nuevamente, la lucha contra el terrorismo, pero podría ser empleada tanto para espionaje industrial ( como presuntamente ha hecho durante años el Gobierno Francés, poniendo a disposición de sus propias compañías secretos robados a empresas extranjeras ), como para el control de aquellas personas que pueden representar amenazas políticas a la estabilidad de la sociedad moderna. La Unión Europea reconoció la existencia de Echelon, pero hasta la fecha nadie ha exigido a ningún gobierno explicación alguna; es más, parece que los planes de la U.E. a respecto pasan por el despliegue de su propia red de vigilancia electrónica, llamada Enfopol, en la que lleva trabajando unos doce años.

La red Enfopol tendrá características tan aterradoras como la posesión de todas las claves

privadas de los ciudadanos europeos, la monitorización de teléfonos, buzones de voz, faxes, chats y correo electrónico, además de la incorporación de puertas traseras a los proveedores de Internet. Existe un documento de la U.E. ( ENFOPOL 112 10037/95 ), firmado por todos y cada uno de los miembros de la Unión, en el que se aprueba la creación de esta red. Sin embargo, ninguno de los estados miembros ha confirmado ni desmentido nada al respecto.

Este secretismo es más que preocupante, pues deja a la supuesta democracia en que vivimos maniatada frente a un asunto tan importante, impidiendo que se abra el imprescindible debate público que deberá anteceder a tan grave asunto. ¿Qué nos queda de la Libertad y la Democracia si se nos ocultan asuntos tan importantes por nuestro bien?. Afortunadamente, el proyecto Enfopol se encuentra paralizado, pero, ¿por cuánto tiempo?

No cabe duda de que la información se está convirtiendo en la mayor fuente de poder que

ha conocido la Humanidad, y que la Criptografía es una herramienta esencial para su control."

( Manuel J. Lucena en Criptografía y Seguridad en Computadores 3ª Edicion. Versión 1.14. Marzo del 2002. Páginas 23 y 24. Disponible para descargar libremente en http://www.kriptopolis.com )

La información de ámbito personal, comercial, política, estratégica, investigaciones referidas a procesos industriales, avances en nuevas tecnologías y cualquier tipo de documentación suceptible de ser enviada por medios electrónicos es suceptible de ser interceptada por proyectos como Echelon o Enfopol y ser reutilizada con simples fines informativos o, como se sospecha del gobierno francés, comerciales.

Conclusiones

La excesiva dependencia de tecnologías de punta por parte de países emergentes como Argentina, determinan un altísimo costo monetario relacionado a la obtención de hardware y software, ligados a la cotización de la moneda estadounidense. El desarrollo de un marco estratégico y jurídico adecuado, puede determinar que la inversión privada analice el enorme potencial de la industria del software. Con mínimas inversiones se puede asegurar un máximo beneficio y la posibilidad real de competir en igualdad de condiciones desde un punto de vista tecnológico con las grandes multinacionales. Hoy, con herramientas apropiadas, es relativamente sencillo crear navegadores, programas de correo electrónico, administradores de bases de datos, motores de telecomunicaciones y algoritmos criptográficos que puedan dar sustento a cualquier tipo de soft que use a internet como medio de comunicación, aproveche al máximo las nuevas tecnologías emergentes y brinde confidencialidad y seguridad ante el robo de información estratégica. Como nunca antes en la historia, la industria de software ofrece la oportunidad a países pobres de competir en igualdad de condiciones con las potencias mundiales, que aprovechan el producto del espionaje en las redes de telecomunicaciones para perpetuar su hegemonía industrial y comercial. Este es el desafío del nuevo siglo para los países emergentes. El desafío de los emprendedores es estar a la altura de las posibilidades que, como nunca antes en la historia, permiten que el capital de inversión no se torne un obstáculo para el logro de los objetivos.

 

 

 

 

Ricardo Ponce,

por Ricardo Daniel Ponce para Hepika ® Soluciones

http://www.hepika.com.ar

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente