¿Qué es la informática?

Giacomo Tesio

Ekaitz Zarraga

Prefacio

Inicialmente, cuando se concibe la idea de publicar estos tomos, no se plantea éste como el primero de ellos. El plan, si es que había uno, no contemplaba la opción de crear un tomo introductorio como éste que tienes entre manos, aunque es cierto que esto daba sensación de empezar de una forma demasiado abrupta y podía dar lugar a que se malinterpretara el objetivo de estas publicaciones.

Con el tema de aquel supuesto primer ejemplar ya seleccionado, en un intento de reafirmarme en mis objetivos y comprobar si merece la pena el esfuerzo que esta colección va a suponer, contacto con Giacomo y le cuento lo que pretendo hacer.

Y no me queda más remedio que comenzar por aquí. Y nada puede ser más perfecto.

En primer lugar porque, siendo ésta una colección de escritos técnicos cuyo contenido está principalmente escrito por mí, no se me ocurre una mejor manera de comenzar que con la opinión de otra persona y hacer el ejercicio de humildad que requiere quedarme en un segundo plano en este tomo de apertura, tomo que quizás sea el más importante en cualquier colección.

En segundo lugar porque la opinión de Giacomo y su forma de entender la informática son, casualmente o no tan casualmente, las razones por las que este ejercicio está teniendo lugar. Además, considero necesario hacértela llegar, independientemente de si la comparto en su totalidad, porque creo que pone sobre la mesa temas que como técnicos evitamos y debemos afrontar. Esa es, pues, la idea detrás de ElenQ Technology.

Ekaitz Zarraga

Autoría

El texto original «¿Qué es la informática?» (o «What’s informatics?» en inglés) ha sido escrito por Giacomo Tesio y publicado en su blog1.

La traducción del texto al español, su adaptación (introducción, notas al pie, notas previas, etc.) y la publicación en este formato han sido realizadas por Ekaitz Zárraga con el permiso del autor original y el correspondiente crédito (ver párrafo anterior).

El contenido de muchas de las notas al pie ha sido obtenido de la «Wikipedia, la Enciclopedia Libre». Todo este contenido ha sido realizado por los Colaboradores de Wikipedia y se distribuye bajo los términos de la licencia Creative Commons Atribución CompartirIgual 3.0, compatible con la licencia de este documento (ver Licencia). Para abreviar, estas referencias han sido marcadas con una letra uve doble en superíndice (W), por lo que un texto como:

—Colaboradores de Wikipedia. Página Referenciada [en línea]. Wikipedia, la enciclopedia libre.

Se representa de la siguiente manera, aunque tiene el mismo significado:

Página ReferenciadaW

Licencia

Este documento se publica bajo los términos de la licencia «Creative Commons Atribución/Reconocimiento-CompartirIgual 4.0 Internacional» que permite la distribución de este contenido y su edición siempre que se mantenga esta licencia y se cite a los autores originales debidamente.

El texto completo de la licencia puede leerse en la página oficial de Creative Commons o al final del presente documento.

Introducción

Giacomo Tesio

Giacomo Tesio es un hacker italiano, mitad Calabrés mitad Piamontés, lo que le hace sentirse siempre fuera de lugar. Se presenta a sí mismo como padre, marido y programador con 20 años de experiencia.

Se define como una persona muy política: quiere tanto a sus hijas que se niega a abandonarlas en una distopía sin pelear todo lo posible para evitarlo. Enseña informática a niños y niñas de forma innovadora y divertida con el objetivo de prepararlos para las luchas que tendrán que enfrentar en el futuro y permitirles construir un mundo mejor el día de mañana.

Desarrolla el sistema operativo Jehanne, cuyo desarrollo partió de Plan9 centrándose en la simpleza y la componibilidad.

Sobre la traducción

Es curioso que el proceso de traducción del texto refleje ideas que se plantean en su propio contenido. Al estar creado para la Web, el texto original hace un uso agresivo del hipertexto y, como en un libro no es posible hacer click en enlaces y seguirlos, requiere de un proceso de conversión de todos esos enlaces y referencias (alrededor de 80) a un formato más amigable que no rompa el ritmo de lectura.

Principalmente, el texto original se nutre de referencias a la versión en inglés de «Wikipedia, la Enciclopedia Libre» y otros sitios web. Se ha tomado la decisión de sustituir las referencias originales por cortas notas al pie dejando la posibilidad de buscar más en profundidad a quien así lo prefiera, manteniendo referencias al contenido original o a una versión en el idioma que nos ocupa.

Los enlaces añadidos al texto se han comprobado a fecha de edición del presente documento, así que se obvia su fecha de consulta de las referencias para facilitar la lectura.

Todas estas son decisiones tomadas durante el proceso de traducción y adaptación que si a alguien le incomodaran, siempre tendría la opción de leer el texto directamente en inglés de la fuente original.

«Hackers»

Antes de comenzar, debido a la confusión que ésta palabra genera en la sociedad, principalmente por el cine y los medios de comunicación, es obligatorio aclarar qué es un o una hacker.

El propio Giacomo, autor del texto que leerás a continuación, se identifica a sí mismo como hacker e incluso me identifica a mí como uno. Es probable, también, que quien nos lee sea hacker.

Es evidente que estamos haciendo un uso distinto de este término al que comúnmente se hace en nuestro idioma porque, de no ser así, estaríamos confesando que somos autores de algún delito informático. Nada más lejos de la realidad.

Desde no hace demasiado tiempo, la Real Academia Española (RAE) define «hacker», o jáquer en español2, como:

jáquer
Del ingl. hacker.

    1. y f. Inform. pirata informático.
    1. y f. Inform. Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.

A pesar de que la segunda de las definiciones, añadida recientemente, es más amigable que la primera, ninguna de ellas llega a representar el fondo ni la forma de lo que significa ser hacker en el contexto que aquí se trata.

El diccionario Merryam-Webster, en inglés, dispone de una versión más amplia que la segunda definición de la RAE, que traducida significa algo así como «persona experta en la programación y la resolución de problemas usando una computadora»3.

La definición del Merryam-Webster, también indica que hacker es el que hace hack, igual que un «pensador» es el que «piensa», así que es necesario profundizar algo más: la palabra hack puede significar demasiadas cosas. Algunos de sus significados, como un verbo, incluyen: mutilar, dar hachazos, trocear y cortar. Sin embargo, a modo de sustantivo, la palabra hack tiene otros significados, como:

hack
noun

que, traducidos al español, dicen:

hack
sustantivo

Partiendo de lo que ambas definiciones de hack proponen, la palabra hacker podría significar algo así como «persona que realiza trucos ingeniosos», y, visto el contexto en el que nos encontramos, podría añadirse, si se desea, «en computadoras» o «con la ayuda de computadoras».

La definición podría incluir matices como que la finalidad sea la de resolver problemas o mejorar las cosas, pero es lo bastante detallada para ver que dista mucho de la visión de los hackers que la RAE recoge, que no incluye ninguna referencia a la creatividad, la improvisación, ni el ingenio, parte fundamental de la definición a la que Giacomo Tesio hace referencia a lo largo de su escrito.

Esta falta de concordancia entre las definiciones en inglés y español se debe principalmente a que el uso de la palabra hacker que caló en el idioma español es el que se popularizó, tanto en países hispanohablantes como angloparlantes, principalmente por la exposición mediática de Kevin Mitnick, un informático que cometió una serie de delitos electrónicos durante los años 80 y 90. Por otro lado, la confusión es más que comprensible ya que ambos significados nacen de la misma fuente, la del sector mismo.

El término hacker nace en el MIT (Massachusetts Institute of Technology), una de las cunas de la informática, en la década de los 50, por las épicas bromas que los estudiantes realizaban, conocidas como hacks, y que siguen realizando a día de hoy4. Esta universidad es, además, parte fundamental de la historia de la informática puesto que ha acogido, a lo largo de su historia, a gran cantidad de personas pioneras del sector que han sido muy influyentes tanto a nivel técnico como filosófico en los autores del presente documento.

La palabra hacker, sin embargo, toma en ocasiones otros significados más generales: un estilo de vida, o el conjunto de características que una persona debe tener para considerarse hacker. Éstas incluyen la creatividad, la curiosidad, el interés por la experimentación y otras muchas. A lo largo del documento se mencionan algunas de ellas.

Ésta no es más que una de muchas palabras que los que nos dedicamos a la programación de computadoras usamos con frecuencia. Es un caso paradigmático de la jerga que es difícil de traducir al español. Tantas son estas palabras que existe un glosario de argot hacker conocido como «Jargon File» que recoge gran parte de ellas5. El glosario nació en los años 70 y ha ido creciendo desde entonces, agrupando jerga que los diferentes grupos dedicados a la programación utilizaban en su día a día. Si bien es cierto que debido a su procedencia aporta una visión sesgada del sector de la informática, tal es la importancia del documento que varios diccionarios y revistas lo han usado como fuente para incluir neologismos.

En este documento también se hace hincapié en la diferencia entre hacker y delincuente informático destacando que las cualidades hacker son positivas e interesantes para cualquiera.

¿Qué es la Informática?

¿Qué es la informática? ¿Por qué algunos le llaman «Ciencias de la Computación»6? ¿Por qué quienes programan son incapaces de hacer bien su trabajo mientras que la ingeniería civil no falla al diseñar un puente?

Dada la ingente cantidad de computadoras a nuestro alrededor, se piensa en la Informática como un campo muy avanzado de la tecnología, un campo que siempre está en la frontera del conocimiento humano. Se piensa que programar es una habilidad especializada, únicamente necesaria si se pretende seguir una carrera profesional concreta.

Nada más lejos de la realidad.

Un poco de historia

En 1957, Karl Steinbuch7 acuña el término «Informatik» en su ensayo «Informatik: Automatische Informationsverarbeitung», «Informática: Procesado de información automático».

En marzo de 1962, Philippe Dreyfus8 utiliza por primera vez el término «Informatique» para denominar a su nueva compañía: Société d’informatique appliquée.

El mismo mes, Walter Bauer funda la empresa estadounidense «Informatics Inc.», registra su marca y toma medidas jurídicas contra las universidades que utilizan la palabra para referirse al nuevo campo de estudio, forzándolas a renombrarlo a «Computer Science», Ciencias de la Computación, a pesar de que la materia no se restringe a las computadoras y de que sus practicantes no usan necesariamente el método científico. Incluso la Asociación de Maquinaria Computacional (ACM)9 intenta conseguir permiso para utilizar el nombre pero la compañía rechaza la petición.

Cabe destacar que, según Donald Knuth10, la elección del término «Computer Science» por las universidades americanas no se debe a un problema de marca comercial sino a razones semánticas: las computadoras tratan datos, no información.

Por muy pragmática que pueda parecer, esta elección describe, de forma deliberada, únicamente el cómo de la informática sin prestar atención al porqué.

Por supuesto, es cierto que los ordenadores tratan datos, pero nuestro objetivo al utilizarlos es tratar información.

Algunas definiciones

A pesar de ser un campo erigido sobre valores binarios11, la informática está llena de dicotomías interesantes. La fundamental, que suele ser ignorada, es la diferencia entre datos e información:

Información, del Latín informo, «Yo construyo dentro (de mí mismo)»:
Una idea, un constructo de la mente humana que puede ser compartida con otros.

Dato, del Latín datum, «lo que se da»:
Una de las posibles representaciones de una pieza de información que puede ser transferida e interpretada como información por humanos.

La información sólo existe en la mente humana.

No todas las construcciones de la mente humana son información, sólo lo son aquellas que pueden ser transferidas a otro ser humano de forma precisa. Por ejemplo, las experiencias místicas no pueden ser consideradas información porque no pueden transmitirse.

Sin embargo, la información es la pieza fundamental del conocimiento humano. En realidad, todo lo relacionado con el campo de las matemáticas12 es información, hasta el punto de que ninguna conjetura puede ser considerada válida hasta que otras personas estén de acuerdo con ella tras leer la descripción de la prueba formada en la mente del autor.

Los datos, en cambio, son meras representaciones.

Cualquier representación de información es un conjunto de datos.

Las palabras que estás leyendo, ya sean impresas en un papel o proyectadas en una pantalla, representan el mensaje que trato de comunicar, una reflexión construida tras años de experiencia en el sector.

Pero podría haber grabado un vídeo o un disco de vinilo.

Todos esos soportes hubiesen representado la misma información, pero no serían equivalentes.

Una relación complicada

La relación entre información y datos es muy compleja.

Escribiendo estas palabras estoy convirtiendo la información de mi mente en datos. Al leerlas, estás convirtiendo estos datos en información de nuevo.

Ambas frases están expresadas en presente, pero ocurren en diferentes puntos del espacio y del tiempo.

Los datos suelen acarrear más información que el mensaje que se pretende transmitir. Por ejemplo, este mismo texto aporta más información que su propio contenido: el lenguaje utilizado, su longitud, etc. Esta información se suele denominar, impropiamente, «metadatos13». Pero incluso gran cantidad de información puede embeberse dentro de estos metadatos como, por ejemplo, lo que el estilo de mi escritura puede revelar sobre mí.

Si en lugar de un mensaje en forma de texto, esta información hubiese sido compartida mediante un vídeo, la cantidad de información adicional compartida hubiese sido mucho mayor. Mi raza, mi género, mi edad, incluso algunas posibles enfermedades podrían haberse dejado entrever a través del soporte elegido. Y mi voz y mucho, mucho, más.

Entonces, podemos ver que la información puede convertirse en datos y los datos pueden convertirse de nuevo en información por la mente humana, pero no existe ninguna función matemática que pueda describir esta relación: existe una pérdida y una ganancia de información en cada paso.

Y las personas pueden malinterpretar los datos creando información completamente diferente a la que quien creó el mensaje pretendía compartir.

Aun así, los humanos somos tan buenos convirtiendo información en datos y datos en información que ni siquiera somos conscientes del proceso. Y esto nos ha llevado a montones de desafortunados y dramáticos14 malentendidos en la informática.

Entonces, ¿qué es la informática?

Informática del francés informatique, «information automatique».

Campo del conocimiento humano que estudia cómo la información puede ser transferida, almacenada, representada, interpretada y transformada, así como el conjunto de herramientas que se relacionan con dicho conocimiento.

La informática trata sobre información.

Trata sobre humanos y no sobre máquinas. Las computadoras son meros reflejos de nuestra mente.

Como ocurre habitualmente, esta perspectiva europea es diametralmente opuesta a la americana atribuida a Knuth.

Incluso en un conocido ensayo15, Knuth define la Ciencia de la Computación como el «estudio de los algoritmos» siendo estos tan ajenos a las computadoras que incluso llega a usar el clásico juego de las sillas para explicar el funcionamiento interno de una tabla hash16 en ese mismo artículo.

Juego de las sillas usado por Knuth en «Computer Science and its relation to Mathematics»

El problema de la nomenclatura no es sólo filosófico: tras miles de años de historia, sabemos que las palabras que usamos forjan nuestro entendimiento de la realidad. Centrándonos en las computadoras y lo que somos capaces de hacer con ellas, nos negamos la posibilidad de entender la amplitud del campo la informática.

Los algoritmos son información en la mente de las personas que los conocen.

Si la informática sólo tratara de algoritmos, la vida de quien se dedica a la programación sería mucho más fácil y aburrida. Desgraciadamente, los programas informáticos no son información sino datos. Los programas no existen en la mente humana, sino en un soporte físico reproducible por una computadora, del mismo modo que un gramófono reproduce un disco de vinilo.

Los errores pertenecen al mundo real

Como datos que son17, los programas informáticos pueden representar un algoritmo correcto de forma errónea por la mera razón de que errar es humano18.

Cada programa no es más que una de las posibles representaciones de un algoritmo y, junto con el propio algoritmo, acarrea gran cantidad de información añadida19.

Además, si quien programa no conoce con anterioridad el algoritmo completo que pretende implementar, los errores que cometerá son otro ejemplo más del concepto conocido como «Garbage In, Garbage Out20».

Los errores, conocidos como bug (bicho en inglés), son tan inherentes a la informática que los practicantes de la programación han creado un amplísimo conjunto de herramientas y técnicas para cazarlos y eliminarlos21… sin demasiado éxito.

Pero este fracaso absoluto desde la perspectiva de la ingeniería puede suponer una base sólida sobre la que construir la democracia.

Mucho más que computadoras

Mientras que la matemática pertenece al dominio de la mente humana y es comunicable (o no es matemática aún), cualquier concepto que pertenece a la matemática es información. Como tal, también pertenece al campo de la informática.

Lo contrario no es cierto: los errores (bugs) están muy presentes en la informática pero no se dejan ver en el mundo de las matemáticas.

Como consecuencia, las matemáticas son parte de la informática.

Podría decirse que es al contrario o que ambas disciplinas son hermanas como la física y la matemática. Pero una mirada más minuciosa nos muestra que para que esta relación se cumpla es necesario retirar de la informática la criptografía, la estadística y el diseño de interacción humana22.

Aunque esta afirmación puede parecer una herejía al principio, no debería sorprendernos demasiado ya que podemos observar que la informática altera cada aspecto de la vida humana, desde la medicina hasta la agricultura, desde la reproducción a las finanzas, desde la ingeniería a la cocina, desde la democracia hasta la guerra.

Y aunque ningún programa necesita medicina, muchos médicos usan programas.
Y aunque ningún programa necesita matar, la mayoría de las guerras necesitan software.

Y así, sucesivamente.

Este fenómeno tiene una explicación sencilla: la informática transforma todos los aspectos de la vida humana porque transforma la forma en la que la humanidad piensa colectivamente. La información pertenece al dominio de la mente humana y, al compartirse con otros miembros de la comunidad, construye la cultura de dicha comunidad. Y la cultura vuelve a la mente de los nuevos miembros de la comunidad a modo de información en un bucle infinito.

La informática es hoy en día lo que la matemática en tiempo de Pitágoras23. Es filosofía disfrazada. Filosofía aplicada, si lo prefieres.

Un sector político

Muchos practicantes no aceptarían la descripción de la informática como una forma de filosofía moderna. Esto no se debe sólo a una falta de conocimiento sobre la propia filosofía (donde nace la lógica), sino porque la filosofía genera cierto rechazo. Después de todo, analizando la historia, desde Confucio hasta Platón, desde Kant hasta Nietzsche, los filósofos siempre han tenido el engorroso hábito de meterse en política de una forma u otra.

Esto es molesto. Los ingenieros de software intentan ser sólo ingenieros para poder dedicarse únicamente a la parte técnica del trabajo. Se sienten responsables de crear el artefacto que mejor cumpla el objetivo, pero no quieren responsabilizarse de la elección del objetivo en sí mismo.

Ser filósofo implica posicionarse. Ser ingeniero, en cambio, implica simplemente crear cosas de modo que puedes justificar no estar de acuerdo con los valores de tu cliente mientras que sirves a sus propósitos.

Los ingenieros pueden fingir ser «neutrales», los filósofos no.

La tecnología es la persecución de la política por otros medios

Si miras a la historia, puedes ver cómo la tecnología es la mayor fuerza política en el mundo.

Desde el fuego a la rueda, los barcos, los molinos: toda nueva tecnología crea nuevos modos de vida que permiten la aparición de nuevas organizaciones humanas.

Uno puede preguntarse: ¿cómo algo que trabaja con información puede alterar de forma tan profunda el mundo físico en el que vivimos? ¡La información no es más que un conjunto de pensamientos que podemos comunicar, al fin y al cabo!

Cuando se habla de que «el software se está adueñando del mundo», no se plantea cómo está ocurriendo.

Resulta que la respuesta es una maravilla de la electrónica: la computadora programable de uso general. Las computadoras de uso general no están diseñadas para resolver un problema concreto sino para ejecutar una serie de instrucciones entregadas por una persona en un formato binario.

De esta forma, cuando las computadoras reproducen el software, lo que ocurre es que un acto de mera imaginación expresado en un lenguaje concreto es invocado como una suerte de demonio24 que actúa en el mundo físico.

Como ha pasado anteriormente, cada avance en la tecnología aporta una ventaja estratégica a quien tiene acceso al mismo. No necesitamos remontarnos a la Edad de Piedra para encontrar evidencias de esto, ni siquiera necesitamos conocer la máquina Enigma25. Una Guerra Informática Mundial está teniendo lugar ahora mismo. Una guerra por la total dominación del ser humano mediante la tecnología.

La programación entrena la racionalidad

En sí misma, una computadora de uso general es inútil. Pero los programas la pueden especializar para hacerla útil para una gran variedad de problemas específicos.

Esta especialización limita lo que la computadora puede hacer. Reduce su potencial. Esto puede parecer ilógico para el no versado en la programación (o incluso para quien lo está), pero, en realidad, todo lo que hacemos con lenguajes de programación es reducir lo que la máquina es capaz de hacer decidiendo lo que hará en realidad.

¿Pero trata esto sólo sobre máquinas?

Si todo de lo que dispusiéramos fuera ensamblador26 podría ser así. La programación no sería muy diferente al diseño de circuitos.

Sin embargo, se crearon lenguajes de programación de alto nivel27 para acelerar el desarrollo de software y, al hacerlo, se redujo el acoplamiento28 entre el hardware y el software.

Los lenguajes de programación de alto nivel reducen la carga cognitiva de las personas que programan. Gracias a ellos no necesitamos conocer los detalles internos de un procesador o dispositivo (al menos, la mayor parte de las veces29). Una vez liberadas de los límites de la máquina, las personas se encuentran con otro límite: el de su propia mente.

Hay muchas formas de expresar un programa. La mayor parte incorrectas.

Por tanto, la práctica de la programación evolucionó hacia herramientas cada vez más complejas constriñendo la forma en la que las personas pueden expresar lo que tienen en mente, ayudándolas a escribir código que su mente pueda manejar.

Sin embargo, como el hardware subyacente sigue estrictamente las normas de la lógica y la matemática, cualquier lenguaje de programación debe hacerlas cumplir también tarde o temprano.

Esto significa que para programar necesitas aprender pensamiento racional. Y también necesitas explicarlo.

En otras palabras, programar fuerza a las personas a describir complejas dinámicas y sistemas en constante evolución a alguien tan tonto como es un ordenador. Algunas técnicas30 son tan cercanas a la filosofía que sus practicantes hablan más de lo que programan.

El lenguaje de programación que eliges influencia también tu forma de pensar en un modo mucho más profundo que el que experimentas al aprender un lenguaje humano. Los patrones de pensamiento que aprendes programando resultan útiles en todos los aspectos de la vida. Es igual que lo que ocurre con la matemática, pero aún más intenso.

Además, la forma clave de entender el potencial político de la informática es la depuración del código (proceso conocido en inglés como «debugging»). Durante el proceso de depuración buscas un error en la elaboración cultural colectiva de miles de personas de todo el mundo.

La depuración de código entrena el pensamiento crítico

No existe nada en la tierra que pueda entrenar el pensamiento crítico tanto como un par de décadas de depuración de software.

Ves a la computadora ejecutar billones de líneas de código y tienes que adivinar dónde ocurre el error que genera el fallo en el comportamiento del programa. Es una tarea tan difícil y tediosa que las personas y empresas intentan evitarla por todos los medios, normalmente intentando evitar el problema. Pero cuando tienes que arreglarlo, es una experiencia muy educativa.

En primer lugar porque, la mayor parte de las veces, es culpa tuya.

Pero otras veces es el compilador, otras el sistema operativo, otras el navegador web y otras veces ves el efecto mariposa31 ocurrir frente a tus ojos y tú tienes que encontrar (y matar) la mariposa correcta a kilómetros de distancia, sólo para parar el tornado en el que te encuentras.

Comparado a esto, destapar fake-news (noticias falsas) es un juego de niños.

¡Comparado a esto, destapar las afirmaciones de los poderosos es un juego de niños!

Esto ocurre porque estás entrenado en pensar sobre lo que miles de personas pensaron antes que tú, entender sus suposiciones, para vislumbrar no sólo lo que sabían o malentendieron, sino también lo que no conocían en absoluto.

Lo desconocido es parte fundamental de la informática.

Quien de verdad se dedica a la programación sabe que no sabe nada32 por la propia experiencia. Y los hackers de verdad saben que nadie sabe nada. ¡Por eso somos tan curiosos!

Un derecho humano universal

En la declaración universal de los derechos humanos33 se recogen tres artículos que tratan accidentalmente sobre la informática.

Artículo 12:

Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

Artículo 19:

Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.

Artículo 27:

  1. Toda persona tiene derecho a tomar parte libremente en la vida cultural de la comunidad, a gozar de las artes y a participar en el progreso científico y en los beneficios que de él resulten.

  2. Toda persona tiene derecho a la protección de los intereses morales y materiales que le correspondan por razón de las producciones científicas, literarias o artísticas de que sea autora.

Incluso sin considerar las grandes multinacionales que constituyen el núcleo del capitalismo de la vigilancia34, podemos ver estos artículos ser violados sistemáticamente en la mayor parte de los dispositivos que «poseemos».

Quienes sean incapaces de configurar su propio servidor de correo electrónico no pueden dar por cumplido el artículo 12. Quienes no sepan programar están incapacitados para «difundir [informaciones], sin limitación de fronteras, por cualquier medio de expresión» y por tanto no pueden dar por cumplido el artículo 19. Quienes no sepan depurar una librería de criptografía no pueden dar por cumplido el artículo 19. Como los programas son cultura (y teoremas, ver la correspondencia de Curry y Howard35), las personas incapaces de programar no pueden dar por cumplido el 27.1.

Así que saber informática es un derecho humano.

Un derecho fundamental

¿Quieres vivir en un mundo donde necesites un escriba para leer y enviar tu correo?

Sí, asumamos que son profesionales bien entrenados. Asumamos que tienen un Código de Conducta, un juramento y todo eso.

Asumamos que es un servicio gratuito, como Gmail, Facebook o WeChat, y que todos los escribas tienen trabajos bien pagados.

¿Qué puede ir mal?

Libertad como en el software libre

Vivimos en una distopía que hemos sido entrenados para ignorar.

Nunca deberíamos aceptar que un extraño leyera o escribiera nuestro correo. Ni siquiera gratuitamente.

Pero aceptamos que, sin ninguna supervisión, un software escrito por extraños controle nuestros dispositivos. Que actúe por nosotros.

Pueden leer lo que escribimos. Escuchar lo que decimos. Ver lo que hacemos. Deciden lo que debemos o no debemos saber.

A principios de los años ochenta36 del pasado siglo, Richard Stallman de algún modo previó lo que ocurriría y fundó el movimiento político37 del software libre para combatirlo. Concibió las cuatro libertades del software libre38 para: usar, estudiar, compartir y mejorar el software que recibes.

Más tarde, la iniciativa open source convirtió esos valores en herramientas de marketing39.

Vaciadas de sus valores éticos40, las cuatro libertades se convirtieron en una herramienta para ganar participación en el mercado y valor para los accionistas.

Google fue probablemente el primero en darse cuenta de que es posible publicar software que cumple formalmente las cuatro libertades mientras se mantiene total control sobre el mismo. El truco es aumentar la complejidad técnica hasta tal punto que nadie es capaz de poner en cuestión tu control del proyecto.

De esta forma, haces como que cumples los valores hackers mientras que los marginas. Mediante esos valores consigues que los usuarios confíen en ti. Usuarios que usan tu software gratis pero a cambio de su propia libertad41 y seguridad42.

Hoy en día hasta Microsoft43 distribuye GNU/Linux44.

¿Gano Richard Stalman45?

Más allá de la libertad para unos pocos

¿Podemos llamar «libertad» a un derecho que pocos pueden practicar? ¿No deberíamos, en su lugar, llamarlo «privilegio»?

Como la mayor parte de las personas no es capaz de programar y depurar programas son incapaces de leer y modificar software libre. No pueden practicar dos de las Cuatro Libertades. Están forzadas a confiar en otras. Y no tienen forma de saber si los demás son confiables.

La disponibilidad del código fuente hace que el software libre sea teóricamente más seguro que el software privativo, pero su complejidad puede contrarrestar esto en gran medida. Una pieza de código maliciosa puede mantenerse oculta durante meses46 a pesar de la retórica open source47 del número de ojos.

Los usuarios están obligados a confiar en el sistema. No tienen opción. No tienen libertad.

Entonces tenemos que ir más allá del software libre. Tenemos que convertir sus libertades en derechos universales.

La tecnología de la información debe progresar

Para convertir la informática de una herramienta de poder a una herramienta de libertad tenemos que mejorarla drásticamente.

Tal y como los escribas hicieron con los jeroglíficos en el antiguo Egipto, quienes programan obtienen su poder usando herramientas primitivas que lleva años aprender a manejar.

E, igual que los escribas, no son conscientes de su propio poder y siguen sirviendo al faraón48 que los oprime.

Al entender que la informática trata sobre información y la información reside dentro de sus propias cabezas, quienes se dedican a programar se darán cuenta de que son únicos49 en la historia de la economía.

Los programadores son los primeros trabajadores que controlan los medios de producción. Los tienen sólidamente unidos a su cuello y no pueden eliminárselos sin destruir el Capital.

Si tu trabajo es programar, piensa en ello.
No es tu IDE el que escribe el programa. No es tu escritorio. No es tu jefe. Eso sólo son herramientas que «facilitan» lo que haces. Son útiles, pero secundarias.
Aun así: ¿quién decide lo que haces?

Ahora piensa lo que podrías hacer por este mundo en lugar de maximizar el valor accionarial50.

Evita el moralismo

Desde hace años51, ha habido mucho ruido acerca del moralismo la ética en la tecnología de la información.

En el campo de la inteligencia artificial52, tras varias muertes causadas porque los coches autónomos53 son incapaces de resolver un «dilema del tranvía»54 que no debería estar ahí55, los investigadores tratan de enseñar ética a las máquinas56.

Es muy inteligente, si lo piensas.
Desde la perspectiva práctica es como enseñar sexo a los condones. Deberías empezar por las personas, en su lugar.
Pero desde el punto de vista político es un intento sutil de reducir la responsabilidad corporativa57 del daño causado por sus productos «autónomos».

No es ética, es moralismo: una perversión de la moralidad para servir los intereses individuales.

Debemos rechazar esta hipocresía como la cortina de humo que es.

Sé humano

Quien programa suele mirar a los usuarios desde la limitada perspectiva de la aplicación que está desarrollando.

Quien programa decide con gran grado de libertad lo que los usuarios de la aplicación resultante pueden o no pueden hacer. De esta forma, decide lo que los usuarios deben entender y lo que no. Lo que probablemente pensarán y lo que no.

Esto va más allá que los problemas de la vigilancia y es la base de la interacción humano-máquina58 y es… inevitable.

Pero en lugar de pensar en el usuario desde la limitada perspectiva del ámbito de nuestra aplicación, debemos considerarlos seres humanos, debemos considerarlos personas.

Si piensas en el software como en una carta que le envías a otra persona en lugar de en una herramienta para ganar dinero, empiezas a fijarte en sus problemas de otra forma.

¿Y si las personas al otro lado están cansadas?
¿Y si necesitan resolver problemas inesperados con nuestro programa?
¿Realmente entienden lo que hacen con tu software?
¿Realmente entienden los riesgos de seguridad a los que se exponen?
¿Les da miedo el software?
¿Pueden configurarlo para cumplir sus necesidades?

Llamar a la gente «usuario» es una forma de usarlos sin remordimiento. No hagas eso.

Sé político

Siendo la tecnología una persecución de la política por medios que tenemos bajo control, debemos considerar qué responsabilidad viene con ellos.

Como personas liberadas debemos manifestar qué objetivos políticos queremos conseguir con cada programa que hacemos.

Desde ahora, todos mis programas de software libre contendrán un nuevo archivo, junto al LICENSE.txt y al README.txt: POLITICS.txt

POLITICS.txt debe ser un manifiesto corto pero inequívoco sobre los efectos políticos que el autor del proyecto pretende conseguir con su software.

Esa descripción no incluye una bonita lista de principios éticos59 que los autores quieren seguir en el fondo de su corazón simplemente para evitar el riesgo de caer en la hipocresía.

Debe ser una lista de efectos sociales específicos que los autores quieren producir en la sociedad con este software en particular. Y debe listar también los efectos sociales que pretende evitar o minimizar.

Pueden ser de alto nivel o muy específicos, pero la gente debe ser capaz de decir si el software es un fracaso político o un éxito sólo leyendo esos objetivos y comparándolos con el efecto del software producido.

El éxito político puede ser un fracaso tecnológico y viceversa.
Y el documento POLITICS.txt puede evolucionar con el proyecto.
Y los proyectos pueden bifurcarse (fork) por desacuerdos sobre éste.

Y no pasa nada.

Pero el hecho de tener un POLITICS.txt significa que te haces responsable de los demonios que invocas.

Sé educativo

La ética hacker que subyace al software libre está erigida sobre la curiosidad. Todo trata sobre el deseo de aprender, explorar nuevas soluciones y poner a prueba suposiciones generalmente aceptadas por válidas.

Pero nuestro tiempo es limitado y también lo es nuestra mente.

Por lo que una estrategia muy efectiva para conseguir nuevo conocimiento es maximizar el número de personas buscándolo.

Escribir buen código no es tan efectivo como escribir código simple60.

Leer el código fuente no debería de requerir una licenciatura o años de experiencia en el sector.

Es necesario que reorientemos la investigación en los lenguajes de programación hacia la simpleza. Las lecciones del profesor Niklaus Wirth61 aún están esperando una nueva vida62.

Necesitamos herramientas simples que encajen fácilmente en lugar de herramientas complejas que puedan hacerlo todo.

No será fácil, ya que la informática es aún un campo muy primitivo. Igual que los antiguos egipcios vivieron sin número cero durante cientos de años, aún nos faltan muchos conceptos fundamentales. Pero tenemos que descubrirlos. Tenemos que crear un alfabeto de la informática.

Con este alfabeto debemos liberar a la siguiente generación de esclavos.

La humanidad debe evolucionar

Esto no trata sólo de quienes se dedican a desarrollar software.

Un médico no puede curar a un enfermo que se niega a ser tratado.

Si queremos preservar la democracia tenemos que hacerla evolucionar. No es la democracia la que debe ser automatizada63, la gente debe ser educada.

Las personas deben darse cuenta de que son marionetas en las manos de grupos de poder que deciden qué deben saber y pensar.

Algunos rechazarán ganar esa conciencia ya que muchas veces los oprimidos interiorizan la opresión como parte de su propia identidad64. Pero si les damos la oportunidad, puede que permitan a sus hijos descubrir su camino hacia la libertad.
Otros verán la realidad tal y como es, y lucharán… Estudiando.

Independientemente de lo que hagamos, la informática va a ser una revolución65 de todas formas.

Morfeo: Matrix nos rodea, está por todas partes. Incluso ahora en esta misma habitación. Puedes verla si miras por la ventana, o al encender la televisión. Puedes sentirla cuando vas a trabajar, cuando vas a la iglesia, cuando pagas tus impuestos. Es el mundo que ha sido puesto ante tus ojos para ocultarte la verdad.

Neo: ¿Qué verdad?

Morfeo: Que eres un esclavo, Neo. Igual que los demás naciste en cautiverio. Naciste en una prisión que no puedes ni saborear, ni oler, ni tocar. Una prisión para tu mente.

La informática es la pastilla roja66.

Licencia: CC BY-SA 4.0

Creative Commons Atribución/Reconocimiento-CompartirIgual 4.0 Licencia Pública Internacional

Al ejercer los Derechos Licenciados (definidos a continuación), Usted acepta y acuerda estar obligado por los términos y condiciones de esta Licencia Internacional Pública de Atribución/Reconocimiento-CompartirIgual 4.0 de Creative Commons (“Licencia Pública”). En la medida en que esta Licencia Pública pueda ser interpretada como un contrato, a Usted se le otorgan los Derechos Licenciados en consideración a su aceptación de estos términos y condiciones, y el Licenciante le concede a Usted tales derechos en consideración a los beneficios que el Licenciante recibe por poner a disposición el Material Licenciado bajo estos términos y condiciones.

Sección 1 – Definiciones.
  1. Material Adaptado es aquel material protegido por Derechos de Autor y Derechos Similares que se deriva o se crea en base al Material Licenciado y en el cual el Material Licenciado se traduce, altera, arregla, transforma o modifica de manera tal que dicho resultado sea de aquellos que requieran autorización de acuerdo con los Derechos de Autor y Derechos Similares que ostenta el Licenciante. A los efectos de esta Licencia Pública, cuando el Material Licenciado se trate de una obra musical, una interpretación o una grabación sonora, la sincronización temporal de este material con una imagen en movimiento siempre producirá Material Adaptado.

  2. Licencia de adaptador es aquella licencia que Usted aplica a Sus Derechos de Autor y Derechos Similares en Sus contribuciones consideradas como Material Adaptado de acuerdo con los términos y condiciones de esta Licencia Pública.

  3. Una Licencia Compatible con BY-SA es aquella que aparece en la lista disponible en creativecommons.org/compatiblelicenses, aprobada por Creative Commons, como una licencia esencialmente equivalente a esta Licencia Pública.

  4. Derechos de Autor y Derechos Similares son todos aquellos derechos estrechamente vinculados a los derechos de autor, incluidos, de manera enunciativa y no taxativa, los derechos sobre las interpretaciones, las emisiones, las grabaciones sonoras y los Derechos “Sui Generis” sobre Bases de Datos, sin importar cómo estos derechos se encuentren enunciados o categorizados. A los efectos de esta Licencia Pública, los derechos especificados en las secciones 2(b)(1)-(2) no se consideran Derechos de Autor y Derechos Similares.

  5. Medidas Tecnológicas Efectivas son aquellas medidas que, en ausencia de la debida autorización, no pueden ser eludidas en virtud de las leyes que cumplen las obligaciones del artículo 11 del Tratado de la OMPI sobre Derecho de Autor adoptado el 20 de diciembre de 1996, y/o acuerdos internacionales similares.

  6. Excepciones y Limitaciones son el uso justo (fair use), el trato justo (fair dealing) y/o cualquier otra excepción o limitación a los Derechos de Autor y Derechos Similares que se apliquen al uso el Material Licenciado.

  7. Elementos de la Licencia son los atributos que figuran en el nombre de la Licencia Pública de Creative Commons. Los Elementos de la Licencia de esta Licencia Pública son Atribución/Reconocimiento y CompartirIgual.

  8. Material Licenciado es obra artística o literaria, base de datos o cualquier otro material al cual el Licenciante aplicó esta Licencia Pública.

  9. Derechos Licenciados son derechos otorgados a Usted bajo los términos y condiciones de esta Licencia Pública, los cuales se limitan a todos los Derechos de Autor y Derechos Similares que apliquen al uso del Material Licenciado y que el Licenciante tiene potestad legal para licenciar.

  10. Licenciante es el individuo(s) o la entidad(es) que concede derechos bajo esta Licencia Pública.

  11. Compartir significa proporcionar material al público por cualquier medio o procedimiento que requiera permiso conforme a los Derechos Licenciados, tales como la reproducción, exhibición pública, presentación pública, distribución, difusión, comunicación o importación, así como también su puesta a disposición, incluyendo formas en que el público pueda acceder al material desde un lugar y momento elegido individualmente por ellos.

  12. Derechos “Sui Generis” sobre Bases de Datos son aquellos derechos diferentes a los derechos de autor, resultantes de la Directiva 96/9/EC del Parlamento Europeo y del Consejo, de 11 de marzo de 1996 sobre la protección jurídica de las bases de datos, en sus versiones modificadas y/o posteriores, así como otros derechos esencialmente equivalentes en cualquier otra parte del mundo.

  13. Usted es el individuo o la entidad que ejerce los Derechos Licenciados en esta Licencia Pública. La palabra Su tiene un significado equivalente.

Sección 2 – Ámbito de Aplicación.
  1. Otorgamiento de la licencia.

    1. Sujeto a los términos y condiciones de esta Licencia Pública, el Licenciante le otorga a Usted una licencia de carácter global, gratuita, no transferible a terceros, no exclusiva e irrevocable para ejercer los Derechos Licenciados sobre el Material Licenciado para:
      1. reproducir y Compartir el Material Licenciado, en su totalidad o en parte; y
      2. producir, reproducir y Compartir Material Adaptado.
    2. Excepciones y Limitaciones. Para evitar cualquier duda, donde se apliquen Excepciones y Limitaciones al uso del Material Licenciado, esta Licencia Pública no será aplicable, y Usted no tendrá necesidad de cumplir con sus términos y condiciones.
    3. Vigencia. La vigencia de esta Licencia Pública está especificada en la sección 6(a).
    4. Medios y formatos; modificaciones técnicas permitidas. El Licenciante le autoriza a Usted a ejercer los Derechos Licenciados en todos los medios y formatos, actualmente conocidos o por crearse en el futuro, y a realizar las modificaciones técnicas necesarias para ello. El Licenciante renuncia y/o se compromete a no hacer valer cualquier derecho o potestad para prohibirle a Usted realizar las modificaciones técnicas necesarias para ejercer los Derechos Licenciados, incluyendo las modificaciones técnicas necesarias para eludir las Medidas Tecnológicas Efectivas. A los efectos de esta Licencia Pública, la mera realización de modificaciones autorizadas por esta sección 2(a)(4) nunca produce Material Adaptado.
    5. Receptores posteriores.
      1. Oferta del Licenciante – Material Licenciado. Cada receptor de Material Licenciado recibe automáticamente una oferta del Licenciante para ejercer los Derechos Licenciados bajo los términos y condiciones de esta Licencia Pública.
      2. Oferta adicional por parte del Licenciante – Material Adaptado. Cada receptor del Material Adaptado por Usted recibe automáticamente una oferta del Licenciante para ejercer los Derechos Licenciados en el Material Adaptado bajo las condiciones de la Licencia del Adaptador que Usted aplique.
      3. Sin restricciones a receptores posteriores. Usted no puede ofrecer o imponer ningún término ni condición diferente o adicional, ni puede aplicar ninguna Medida Tecnológica Efectiva al Material Licenciado si haciéndolo restringe el ejercicio de los Derechos Licenciados a cualquier receptor del Material Licenciado.
    6. Sin endoso. Nada de lo contenido en esta Licencia Pública constituye o puede interpretarse como un permiso para afirmar o implicar que Usted, o que Su uso del Material Licenciado, está conectado, patrocinado, respaldado o reconocido con estatus oficial por el Licenciante u otros designados para recibir la Atribución/Reconocimiento según lo dispuesto en la sección 3(a)(1)(A)(i).
  2. Otros derechos.

    1. Los derechos morales, tales como el derecho a la integridad, no están comprendidos bajo esta Licencia Pública ni tampoco los derechos de publicidad y privacidad ni otros derechos personales similares. Sin embargo, en la medida de lo posible, el Licenciante renuncia y/o se compromete a no hacer valer ninguno de estos derechos que ostenta como Licenciante, limitándose a lo necesario para que Usted pueda ejercer los Derechos Licenciados, pero no de otra manera.
    2. Los derechos de patentes y marcas no son objeto de esta Licencia Pública.
    3. En la medida de lo posible, el Licenciante renuncia al derecho de cobrarle regalías a Usted por el ejercicio de los Derechos Licenciados, ya sea directamente o a través de una entidad de gestión colectiva bajo cualquier esquema de licenciamiento voluntario, renunciable o no renunciable. En todos los demás casos, el Licenciante se reserva expresamente cualquier derecho de cobrar esas regalías.
Sección 3 – Condiciones de la Licencia.

Su ejercicio de los Derechos Licenciados está expresamente sujeto a las condiciones siguientes.

  1. Atribución/Reconocimiento.

    1. Si Usted comparte el Material Licenciado (incluyendo en forma modificada), Usted debe:

      A. Conservar lo siguiente si es facilitado por el Licenciante con el Material Licenciado:

      1. identificación del creador o los creadores del Material Licenciado y de cualquier otra persona designada para recibir Atribución/Reconocimiento, de cualquier manera razonable solicitada por el Licenciante (incluyendo por seudónimo si este ha sido designado);
      2. un aviso sobre derecho de autor;
      3. un aviso que se refiera a esta Licencia Pública;
      4. un aviso que se refiera a la limitación de garantías;
      5. un URI o un hipervínculo al Material Licenciado en la medida razonablemente posible;

      B. Indicar si Usted modificó el Material Licenciado y conservar una indicación de las modificaciones anteriores; e C. Indicar que el Material Licenciado está bajo esta Licencia Pública, e incluir el texto, el URI o el hipervínculo a esta Licencia Pública.

    2. Usted puede satisfacer las condiciones de la sección 3(a)(1) de cualquier forma razonable según el medio, las maneras y el contexto en los cuales Usted Comparta el Material Licenciado. Por ejemplo, puede ser razonable satisfacer las condiciones facilitando un URI o un hipervínculo a un recurso que incluya la información requerida.

    3. Bajo requerimiento del Licenciante, Usted debe eliminar cualquier información requerida por la sección 3(a)(1)(A) en la medida razonablemente posible.

  2. CompartirIgual.

    Además de las condiciones de la sección 3(a), si Usted Comparte Material Adaptado producido por Usted, también aplican las condiciones siguientes.

    1. La Licencia del Adaptador que Usted aplique debe ser una licencia de Creative Commons con los mismos Elementos de la Licencia, ya sea de esta versión o una posterior, o una Licencia Compatible con la BY-SA.
    2. Usted debe incluir el texto, el URI o el hipervínculo a la Licencia del Adaptador que aplique. Usted puede satisfacer esta condición de cualquier forma razonable según el medio, las maneras y el contexto en los cuales Usted Comparta el Material Adaptado.
    3. Usted no puede ofrecer o imponer ningún término o condición adicional o diferente, o aplicar ninguna Medida Tecnológica Efectiva al Material Adaptado que restrinja el ejercicio de los derechos concedidos en virtud de la Licencia de Adaptador que Usted aplique.
Sección 4 – Derechos “Sui Generis” sobre Bases de Datos.

Cuando los Derechos Licenciados incluyan Derechos “Sui Generis” sobre Bases de Datos que apliquen a Su uso del Material Licenciado:

  1. para evitar cualquier duda, la sección 2(a)(1) le concede a Usted el derecho a extraer, reutilizar, reproducir y Compartir todo o una parte sustancial de los contenidos de la base de datos;
  2. si Usted incluye la totalidad o una parte sustancial del contenido de una base de datos en otra sobre la cual Usted ostenta Derecho “Sui Generis” sobre Bases de Datos, entonces ella (pero no sus contenidos individuales) se entenderá como Material Adaptado para efectos de la sección 3(b); y
  3. Usted debe cumplir con las condiciones de la sección 3(a) si Usted Comparte la totalidad o una parte sustancial de los contenidos de la base de datos.

Para evitar dudas, esta sección 4 complementa y no sustituye Sus obligaciones bajo esta Licencia Pública cuando los Derechos Licenciados incluyen otros Derechos de Autor y Derechos Similares.

Sección 5 – Exención de Garantías y Limitación de Responsabilidad.
  1. Salvo que el Licenciante se haya comprometido mediante un acuerdo por separado, en la medida de lo posible el Licenciante ofrece el Material Licenciado tal como es y tal como está disponible y no se hace responsable ni ofrece garantías de ningún tipo respecto al Material Licenciado, ya sea de manera expresa, implícita, legal u otra. Esto incluye, de manera no taxativa, las garantías de título, comerciabilidad, idoneidad para un propósito en particular, no infracción, ausencia de vicios ocultos u otros defectos, la exactitud, la presencia o la ausencia de errores, sean o no conocidos o detectables. Cuando no se permita, totalmente o en parte, la declaración de ausencia de garantías, a Usted puede no aplicársele esta exclusión.
  2. En la medida de lo posible, en ningún caso el Licenciante será responsable ante Usted por ninguna teoría legal (incluyendo, de manera no taxativa, la negligencia) o de otra manera por cualquier pérdida, coste, gasto o daño directo, especial, indirecto, incidental, consecuente, punitivo, ejemplar u otro que surja de esta Licencia Pública o del uso del Material Licenciado, incluso cuando el Licenciante haya sido advertido de la posibilidad de tales pérdidas, costes, gastos o daños. Cuando no se permita la limitación de responsabilidad, ya sea totalmente o en parte, a Usted puede no aplicársele esta limitación.
  3. La renuncia de garantías y la limitación de responsabilidad descritas anteriormente deberán ser interpretadas, en la medida de lo posible, como lo más próximo a una exención y renuncia absoluta a todo tipo de responsabilidad.
Sección 6 – Vigencia y Terminación.
  1. Esta Licencia Pública tiene una vigencia de aplicación igual al plazo de protección de los Derechos de Autor y Derechos Similares licenciados aquí. Sin embargo, si Usted incumple las condiciones de esta Licencia Pública, los derechos que se le conceden mediante esta Licencia Pública terminan automáticamente.

  2. En aquellos casos en que Su derecho a utilizar el Material Licenciado se haya terminado conforme a la sección 6(a), este será restablecido:

    1. automáticamente a partir de la fecha en que la violación sea subsanada, siempre y cuando esta se subsane dentro de los 30 días siguientes a partir de Su descubrimiento de la violación; o
    2. tras el restablecimiento expreso por parte del Licenciante.

    Para evitar dudas, esta sección 6(b) no afecta ningún derecho que pueda tener el Licenciante a buscar resarcimiento por Sus violaciones de esta Licencia Pública.

  3. Para evitar dudas, el Licenciante también puede ofrecer el Material Licenciado bajo términos o condiciones diferentes, o dejar de distribuir el Material Licenciado en cualquier momento; sin embargo, hacer esto no pondrá fin a esta Licencia Pública.

  4. Las secciones 1, 5, 6, 7, y 8 permanecerán vigentes a la terminación de esta Licencia Pública.

Sección 7 – Otros Términos y Condiciones.
  1. El Licenciante no estará obligado por ningún término o condición adicional o diferente que Usted le comunique a menos que se acuerde expresamente.
  2. Cualquier arreglo, convenio o acuerdo en relación con el Material Licenciado que no se indique en este documento se considera separado e independiente de los términos y condiciones de esta Licencia Pública.
Sección 8 – Interpretación.
  1. Para evitar dudas, esta Licencia Pública no es ni deberá interpretarse como una reducción, limitación, restricción, o una imposición de condiciones al uso de Material Licenciado que legalmente pueda realizarse sin permiso del titular, más allá de lo contemplado en esta Licencia Pública.
  2. En la medida de lo posible, si alguna disposición de esta Licencia Pública se considera inaplicable, esta será automáticamente modificada en la medida mínima necesaria para hacerla aplicable. Si la disposición no puede ser reformada, deberá ser eliminada de esta Licencia Pública sin afectar la exigibilidad de los términos y condiciones restantes.
  3. No se podrá renunciar a ningún término o condición de esta Licencia Pública, ni se consentirá ningún incumplimiento, a menos que se acuerde expresamente con el Licenciante.
  4. Nada en esta Licencia Pública constituye ni puede ser interpretado como una limitación o una renuncia a los privilegios e inmunidades que aplican al Licenciante o a Usted, incluyendo aquellos surgidos a partir de procesos legales de cualquier jurisdicción o autoridad.

  1. http://tesio.it↩︎

  2. Se usará el término en inglés en el documento.↩︎

  3. El texto original dice: «an expert at programming and solving problems with a computer»↩︎

  4. Estas bromas, extremadamente creativas en muchos casos, han sido recopiladas en el sitio web http://hacks.mit.edu/Hacks/.↩︎

  5. El «Jargon File» ha sido publicado como libro bajo el título «The Hacker’s Dictionary», que posteriormente fue revisado y publicado como «The New Hacker’s Dictionary». También está disponible en la Web de Eric S. Raymond, editor de «The New Hacker’s Dictionary»:
    http://www.catb.org/~esr/jargon/↩︎

  6. Del inglés Computer Science.↩︎

  7. Dr. Karl W. Steinbuch fue un científico informático alemán, cibernético, e ingeniero eléctrico. Es uno de los pioneros de la informática alemán, así como, con la Lernmatrix, uno de los pioneros de las redes neuronales artificiales. Steinbuch también escribió acerca de las implicaciones sociales de los medios de comunicación modernos. —Karl SteinbuchW↩︎

  8. Philippe Dreyfus es un pionero de la informática en Francia. Después de obtener su Licenciatura en Física en 1950, fue profesor en la facultad de Informática en la Universidad Harvard usando Mark I, el primer ordenador automatizado jamás construido. En 1958 fue nombrado director del Centro de Cálculo Bol. —Philippe DreyfusW↩︎

  9. ACM acrónimo de Association for Computing Machinery (Asociación de Maquinaria Computacional). Fue fundada en 1947 como la primera sociedad científica y educativa para educar acerca de la Computación. Publica varias revistas y periódicos científicos relacionados con la computación, patrocina conferencias en varias áreas del campo y otros eventos relacionados con las ciencias de la computación como por ejemplo el internacional Competición Internacional Universitaria ACM de Programación (ICPC). Publica una extensiva biblioteca digital y una referencia de la literatura de la computación. —Association for Computing MachineryW↩︎

  10. Donald Ervin Knuth es uno de los más reconocidos expertos en ciencias de la computación por su fructífera investigación dentro del análisis de algoritmos y compiladores. Es Profesor Emérito de la Universidad de Stanford. —Donald KnuthW↩︎

  11. El sistema binario es un sistema de numeración en el que los números se representan utilizando solamente dos cifras: cero y uno (0 y 1). A pesar de que existen máquinas que utilizan otros sistemas, el sistema binario es, por su sencillez, el más usado en las máquinas de computación.↩︎

  12. «Matemáticas, del griego Μαθημα-τικὴ, «el arte de aprender». La matemática estudia la estructura de los constructos de la mente humana (conceptos, patrones, percepciones…) que pueden ser comunicados con precisión a través de un lenguaje. […]

    La matemática sólo trata de nuestra mente.» — Giacomo Tesio
    http://www.tesio.it/2018/10/11/math-science-and-technology.html↩︎

  13. Los metadatos (del griego μετα, meta, ‘después de, más allá de’ y latín datum, ‘lo que se da’, «dato»), literalmente «sobre datos», son datos que describen otros datos. —MetadatosW↩︎

  14. El 9 de abril de 2019 «CNN Business» publica que tras los accidentes sufridos por el «Boeing 737 Max» en Etiopía, donde todos los pasajeros y la tripulación murieron, las ventas de este modelo han caído en picado hasta rozar la desaparición.
    https://edition.cnn.com/2019/04/09/business/boeing-737-max-deliveries/index.html

    El 18 de abril de 2019 el IEEE-Spectrum publica que todo apunta a que un fallo de software ha provocado los accidentes. Según el artículo, los cambios del 737 que llevaron a la creación del 737 Max supusieron alteraciones en el modo de vuelo de los aviones, que dejaron de volar con la naturalidad habitual. Para solventar estas diferencias, en lugar de editar el diseño físico del 737 Max, lo que acarreaba unos costes de producción muy altos, Boeing produjo su sistema «Maneuvering Characteristics Augmentation System» o MCAS. Este sistema software altera el pilotaje del 737 Max haciéndolo parecer un 737, corrigiendo la posición de la nariz del avión para suplir el desplazamiento provocado por tener unos motores de mayor tamaño.

    Este cambio de percepción supone una reducción en la capacidad para sentir la respuesta del avión en tiempo real. El sistema MCAS se basa además en tomar datos de sensores con una propensión a fallos importante e, incluso con el piloto automático apagado, no permite tener el control total del vuelo.

    El artículo propone que el MCAS, nacido como un sistema de seguridad para reducir costes, acaba matando a más gente (346 personas) que a la que habría salvado y añade que, en lugar de añadir más complejidad de software sobre éste, la solución parte de eliminarlo por completo.
    https://spectrum.ieee.org/aerospace/aviation/how-the-boeing-737-max-disaster -looks-to-a-software-developer↩︎

  15. Ciencias de la computación y su relación con las matemáticas («Computer Science and Its Relation to Mathematics») (Abril de 1974).
    http://www.maa.org/programs/maa-awards/writing-awards/computer-science-and- its-relation-to-mathematics↩︎

  16. Una tabla hash […] es una estructura de datos que asocia llaves o claves con valores. La operación principal que soporta de manera eficiente es la búsqueda: permite el acceso a los elementos (teléfono y dirección, por ejemplo) almacenados a partir de una clave generada (usando el nombre o número de cuenta, por ejemplo). Funciona transformando la clave […] en un hash, un número que identifica la posición (casilla o cubeta) donde la tabla hash localiza el valor deseado. —Tabla HashW↩︎

  17. Muchos son los autores que afirman que los programas informáticos son datos y deben tratarse como tales. La familia de lenguajes LISP, se basa radicalmente en esta afirmación, mientras que otros lenguajes no la usan en absoluto. Desde un punto de vista técnico, los programas son datos por diversos motivos: ambos se almacenan del mismo modo y el código puede usarse como datos en muchas ocasiones (y viceversa). De hecho, los propios compiladores e intérpretes son programas que usan el código como datos, probando así que son perfectamente intercambiables en función de la situación. El artículo original enlaza a un texto que defiende esta afirmación con firmeza:
    http://wiki.c2.com/?DataAndCodeAreTheSameThing↩︎

  18. Referencia a «Errare humanum est, sed perseverare diabolicum.», frase atribuida a Séneca que significa literalmente: «Errar es humano, perseverar [en el error] diabólico».↩︎

  19. Como muestra, el siguiente artículo, que analiza métodos para de-anonimizar programas informáticos, esto es, conocer la autoría de los programas a través del estilo de programación. El artículo muestra que las personas más experimentadas, que están capacitadas para realizar tareas más complejas, son más fáciles de identificar que las novatas debido a que desarrollan un estilo personal que se ve reflejado en su código fuente.
    Aylin Caliskan-Islam et al. «De-anonymizing Programmers via Code Stylometry». Disponible online:
    https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper- caliskan-islam.pdf↩︎

  20. En informática, el concepto Garbage in, garbage out (GIGO) describe que si se alimenta un proceso con datos absurdos o defectuosos los datos resultantes del proceso son también absurdos o «basura» (en inglés «garbage») —Garbage in, garbage outW (traducción propia)↩︎

  21. Existen herramientas de verificación de software, como Adacore o TLA+, y técnicas, como la programación por pares y el desarrollo guiado por pruebas, cuya intención es prevenir la aparición de errores en el software. También se han desarrollado herramientas de corrección y análisis de éstos, conocidas como debuggers, como GDB (The GNU Debugger). A pesar de su existencia y de su amplio uso, el software sigue teniendo fallos. Además, la existencia de muchas herramientas para una misma labor suele ser una muestra de su falta de efectividad.↩︎

  22. El autor enlaza varios conceptos o técnicas de cada uno de los campos que menciona con el objetivo de probar su afirmación.

    En referencia a la criptografía menciona el concepto «Side-channel attack», ataque de canal lateral en español, cuyo fundamento es el de encontrar vulnerabilidades en la propia implementación física (electromagnetismo, consumo energético, acceso físico, acústico o visual al sistema, sincronización, etc.) de un sistema informático en lugar de tratar de atacar el algoritmo mismo.

    En referencia a la estadística, enlaza el concepto de «Machine Learning», aprendizaje automático en español, que implica que una máquina sea capaz de aprender sin supervisión humana. Esto es, que, de forma autónoma, su desempeño en una tarea mejore con la experiencia. El campo del aprendizaje autónomo está relacionado de forma muy directa con la estadística computacional y con la optimización matemática.

    En referencia al diseño de interacción humana, el autor menciona el campo de la interacción persona-computadora, «Human-computer interaction» en inglés, donde se estudia la relación entre las personas usuarias y los sistemas informáticos. Este campo de estudio se sitúa en la intersección de la informática con las ciencias del comportamiento, el diseño y las ciencias de la información, entre otros.↩︎

  23. Pitágoras de Samos fue un filósofo y matemático griego del siglo V a.C. Famoso por el teorema que lleva su nombre.↩︎

  24. Juego de palabras intraducible. En sistemas POSIX se utiliza el término «daemon», demonio en inglés, para referirse a programas que se ejecutan en segundo plano. En español el término no ha sido traducido y se usa el original en inglés.↩︎

  25. Enigma era el nombre de una máquina de cifrado mecánico creada y comercializada a principios del siglo XX. Durante la Segunda Guerra mundial, el ejército alemán utilizó versiones alteradas de estas máquinas. El ejército aliado, a pesar de las alteraciones, fue capaz de descifrar las comunicaciones en cantidad de ocasiones, siendo ésta una gran fuente de información para el ejército aliado durante la guerra.↩︎

  26. Se conoce como lenguaje ensamblador a cualquier lenguaje de programación cuya relación con el lenguaje de máquina sea muy cercana. Las órdenes de los lenguajes ensamblador se corresponden con una orden en lenguaje máquina. Es por eso que no son órdenes similares a lo que un humano consideraría un proceso lógico, sino que están mucho más asociadas al funcionamiento del dispositivo físico subyacente. Las órdenes del lenguaje ensamblador indican las acciones que la máquina debe realizar, tales como mover un valor a un registro, saltar a una dirección de memoria concreta, etc. es por eso que el autor afirma que la programación en ensamblador no es muy diferente al diseño de circuitos.↩︎

  27. Los lenguajes de programación de alto nivel abstraen los conceptos subyacentes de modo que quien programa no debe preocuparse de las instrucciones de lenguaje máquina individuales sino que describe de forma más abstracta lo que desea conseguir y es la implementación del lenguaje la encargada de decidir qué órdenes de lenguaje máquina se ejecutan internamente.↩︎

  28. El acoplamiento (coupling) define el grado de interdependencia entre distintos elementos en un sistema. En este caso trata de la interdependencia entre el programa y la máquina en la que éste vaya a ejecutarse.↩︎

  29. El autor muestra un caso en el que abstraerse del comportamiento de la máquina es peligroso. Las vulnerabilidades como Meltdown y Spectre son vulnerabilidades críticas que afectan a los procesadores debido a su manejo avanzado de las instrucciones. Ambas vulnerabilidades explotan la ejecución especulativa, una técnica de optimización aplicada por procesadores modernos. Más información en:
    https://meltdownattack.com/↩︎

  30. El texto original hace referencia al la página de Wikipedia del diseño guiado por el dominio (Domain Driven Design en inglés, normalmente abreviado como DDD) como un ejemplo de esto:

    «El diseño guiado por el dominio, en inglés: domain-driven design (DDD), es un enfoque para el desarrollo de software con necesidades complejas mediante una profunda conexión entre la implementación y los conceptos del modelo y núcleo del negocio.

    El DDD no es una tecnología ni una metodología, este provee una estructura de prácticas y terminologías para tomar decisiones de diseño que enfoquen y aceleren el manejo de dominios complejos en los proyectos de software.

    El término fue acuñado por Eric Evans en su libro “Domain-Driven Design - Tackling Complexity in the Heart of Software”.» —Diseño guiado por el dominioW↩︎

  31. El efecto mariposa es un concepto de la teoría del caos que describe que en algunas situaciones una pequeña perturbación puede terminar amplificándose para acabar generando un efecto enorme más adelante. El efecto mariposa se describe en lenguaje común como que el aleteo de una mariposa puede generar un tornado a kilómetros de distancia. En el proceso de depuración de software es muy frecuente alterar pequeñas secciones del programa y ver como los efectos de estos cambios se ven amplificados y afectan a secciones inesperadas del programa.↩︎

  32. El autor hace referencia al método socrático aquí, enlazando su página de Wikipedia, la enciclopedia libre. La frase «Sólo sé que no sé nada» es un dicho derivado de los textos de Platón sobre Sócrates. Se relaciona también con el momento en el que la Pitia, el Oráculo de Delfos, afirmó que Sócrates era el hombre más sabio, siendo esta frase una de las respuestas posibles de Sócrates a tal afirmación.↩︎

  33. La declaración completa puede leerse en la página oficial de las Naciones Unidas:
    https://www.un.org/es/universal-declaration-human-rights/index.html↩︎

  34. El capitalismo de la vigilancia es un concepto popularizado por Shoshana Zuboff en su libro del mismo nombre y que se refiere a la mercantilización de los datos personales con fines lucrativos.

    El texto original enlaza, sin embargo, un artículo de Eugeny Morozov en The Baffler que trata sobre el libro de Zuboff y analiza la historia del término y el estado de la tecnología a día de hoy y su reciente evolución. El artículo critica a Zuboff argumentando que muestra mucho más interés en criticar la vigilancia que el sistema capitalista que, en su opinión, es el que la provoca. El artículo original puede leerse en el siguiente enlace (en inglés):
    https://thebaffler.com/latest/capitalisms-new-clothes-morozov

    El periodista Ekaitz Cancela tradujo el artículo al español para el diario El Salto en dos partes:
    https://www.elsaltodiario.com/tecnologia/los-nuevos-ropajes-del-capitalismo- parte-i
    https://www.elsaltodiario.com/tecnologia/evgeny-morozov-nuevos-ropajes- capitalismo-zuboff-surveillance-capitalism-ii↩︎

  35. En teoría de la demostración y teoría de lenguajes de programación, la correspondencia de Curry-Howard (también llamada isomorfismo de Curry-Howard) es la relación directa que guardan las demostraciones matemáticas con los programas de ordenador. Es una generalización de una analogía sintáctica entre varios sistemas de la lógica formal y varios cálculos computacionales que fue descubierta por primera vez por Haskell Curry y William Alvin Howard. —Correspondencia de Curry-HowardW↩︎

  36. El texto original enlaza aquí una entrevista (en inglés) realizada a Richard Stallman conocida como «Talking to the mailman» (hablándole al cartero). En ella, Richard Stallman habla de los orígenes del software libre.
    https://newleftreview.org/issues/II113/articles/richard-stallman-talking-to -the-mailman↩︎

  37. El texto original hace referencia al anuncio inicial del proyecto GNU, que nace con la intención de crear un sistema operativo libre. El texto, a pesar de no posicionarse políticamente de forma explícita es, a juicio del autor, justificación suficiente para su afirmación de que el software libre es un movimiento político. El enlace a continuación es una traducción oficial que incluye además el texto original en inglés:
    https://www.gnu.org/gnu/initial-announcement.es.html↩︎

  38. El movimiento del software libre define las cuatro reglas que el software debe cumplir para considerarse libre. Estas reglas se conocen como las cuatro libertades, y son las siguientes:

    • El software debe poder usarse para cualquier fin sin restricciones de ningún tipo.

    • El software debe poder ser estudiado sin ninguna restricción.

    • El software debe poder compartirse libremente.

    • El software debe poder modificarse por cualquiera y sus versiones modificadas deben poder compartirse sin restricciones.

    ↩︎
  39. El autor enlaza un artículo de Evgeny Morozov (en inglés) para The Baffler donde el intelectual bielorruso critica a Tim O’Reilly y su capacidad para explotar nuevos términos como mecanismo de marketing. El éxito más importante de Tim O’Reilly es el de la mercantilización del término «open source» (código abierto) en contra de la idea de software libre propuesta por Richard Stallman, aunque también se le atribuye la creación de otros términos como la Web 2.0.

    Según el artículo, O’Reilly, con la ayuda de Eric S. Raymond, popularizó a finales de los años noventa el concepto del código abierto con la única intención de hacerlo amigable desde un punto de vista corporativo, dejando de lado los valores que definen al software libre. A partir de ese momento O’Reilly se ha esforzado en hacer que la idea del código abierto forme parte del imaginario colectivo, declarando en muchas ocasiones que software anterior a la propia existencia del término fue desarrollado como «open source», negando la existencia del software libre o de unos valores anteriores a su movimiento franquicia. Este método, que también aplica continuamente a otros de sus términos favoritos, como «transparencia» o «participación», tiene como intención cambiar el pasado controlando la terminología técnica que cumple con sus intereses ideológicos y económicos.

    El artículo describe a Tim O’Reilly como una persona muy influyente, que gracias a su gigantesca editorial de libros tecnológicos, valorada en cientos de millones de dólares estadounidenses, dispone de todo el mecanismo de publicación necesario para imponer su discurso tecnológico a la gente de a pie, mientras que su don de la palabra y su posición de pensador en el sector de la tecnología en Silicon Valley le permiten distribuir su mensaje en las esferas más elevadas, como los gobiernos y la industria del software en general.
    https://thebaffler.com/salvos/the-meme-hustler↩︎

  40. El proyecto GNU, y la comunidad del software libre en general, siempre han considerado que el open source o código abierto pierde de vista lo esencial al defender las ventajas prácticas (acceso al código fuente) frente a unos valores éticos (las libertades de las personas). Richard Stallman escribió una larga explicación de esto titulada «El código abierto no llega al centro del problema», que puede leerse en el siguiente enlace (en español):
    https://www.gnu.org/philosophy/open-source-misses-the-point.es.html↩︎

  41. El autor enlaza aquí la página de Wikipedia «Mass Surveillance Industry» (sólo disponible en inglés), la industria de la vigilancia masiva, que muestra cómo el negocio de la vigilancia masiva surge como sector en 2001 hasta llegar a ser una industria multimillonaria en 2011 usando como excusa la lucha antiterrorista. El enlace detalla además cómo los diferentes agentes gubernamentales utilizan empresas para vulnerar los derechos de humanos a través del uso retorcido de leyes de copyright y técnicas de engaño para obtener un consentimiento, generalmente no informado, de las personas usuarias de plataformas privadas.
    https://en.wikipedia.org/wiki/Mass_surveillance_industry↩︎

  42. En el texto original, la palabra «seguridad» enlaza a una lucha personal del autor en la que pretendía concienciar sobre los fallos de seguridad que los navegadores web modernos sufren debido a su propio diseño. El enlace es un reporte de un fallo en el sistema de gestión de incidencias de Mozilla Firefox (en inglés) en el que el autor describe diferentes fallos de seguridad y que recibe como respuesta que ése es el funcionamiento de la web y llegan incluso a preguntarle si se trata de una broma. El reporte de fallo está cerrado actualmente, ya que no existe ninguna intención de mitigarlo o resolverlo, pero las brechas de seguridad asociadas siguen abiertas. En los mensajes del autor puede encontrarse información más avanzada sobre qué tipo de ataques pueden realizarse.
    https://bugzilla.mozilla.org/show_bug.cgi?id=1487081#c16↩︎

  43. Según reporta The Register en el enlace añadido por el autor (en inglés), en 2001, el entonces CEO de Microsoft, Steve Ballmer, declaró para Chicago-Sun Times que «Linux es un cáncer» y «contamina todo el software con su basura hippie GPL».
    https://www.theregister.co.uk/2001/06/02/ballmer_linux_is_a_cancer/↩︎

  44. Desde el año 2016 es posible instalar un subsistema GNU/Linux en Windows. El texto original enlaza a la documentación de Windows sobre cómo realizar la instalación.↩︎

  45. Al hilo de un enlace anterior sobre la diferencia entre código abierto y software libre, el autor recupera la misma discusión propuesta en el artículo de Richard Stallman en el que cuenta que el Código Abierto se centra en la parte técnica en lugar de la parte ética. En esta ocasión, enlaza a un texto titulado «Open source still misses the point» (en inglés), que se traduce como «El Código Abierto sigue sin llegar al centro del problema», haciendo referencia al título del artículo enlazado previamente:
    https://abhas.io/open-source-still-misses-the-point/↩︎

  46. El 23 de marzo de 2016 The Register publicó (en inglés): «Cómo un programador ha roto Node.js, Babel y miles de proyectos con al retirar de NPM 11 líneas de JavaScript que todo el mundo estaba usando»
    https://www.theregister.co.uk/2016/03/23/npm_left_pad_chaos/↩︎

  47. El autor enlaza aquí al capítulo quinto del texto «La catedral y el bazar» escrito por Eric S. Raymond, impulsor del concepto open source, a finales de los años 90. Pueden encontrarse traducciones del texto a otros idiomas con relativa facilidad.
    Éste es el texto original, publicado en la web de Eric S. Raymond:
    http://catb.org/~esr/writings/cathedral-bazaar/cathedral-bazaar/ar01s05.html↩︎

  48. En el texto original en la palabra «faraón» se encuentra, como en otros casos, un enlace a Wikipedia, la enciclopedia libre. En este caso, para la sorpresa del lector, el enlace no es a la página «faraón» sino a «capitalismo».↩︎

  49. En la versión original, debido a la influencia del italiano, el autor usa el término latino «unicum» que, a pesar de que la palabra latina se traduce como «único» al español, en italiano este término hace referencia a piezas únicas de colecciones o eventos históricos que son irrepetibles.↩︎

  50. Esta frase enlaza en el texto original a una charla del CEO de la empresa Purism, Todd Weaver, que desarrolla dispositivos electrónicos centrados en la privacidad y seguridad de quien los usa. En la charla, Weaver desarrolla su argumentación partiendo de que las empresas modernas tienen como único fin aumentar el valor sus acciones.
    https://puri.sm/posts/the-future-of-computing-and-why-you-should-care/↩︎

  51. En este punto el autor enlaza un artículo de The Conversation del año 2015 (en inglés) donde, tras el engaño de Volkswagen en las pruebas de contaminantes en los Estados Unidos de América, en las que los coches, mediante un mecanismo software, reducían su potencia para aparentar ser menos contaminantes de lo que eran realmente, se plantea una discusión de ética en la informática. El artículo recoge las opiniones de dos expertos del entorno de la informática en Australia que hablan de la importancia de un código ético en el sector. El primero de ellos menciona un punto interesante diciendo que la mayor parte de las personas que se dedican a la informática trabajan en el sector privado y muchas empresas tratan de conseguir beneficio por encima de cualquier cosa, dejando en segundo plano tanto la ley como la ética, y presionan a sus trabajadores para ser cómplices de ello.
    https://theconversation.com/a-code-of-ethics-in-it-just-lip-service-or- something-with-bite-32807↩︎

  52. En este punto el autor enlaza los contenidos de una de sus charlas (en inglés) llamada «El engaño de las redes neuronales», una crítica a la mal llamada inteligencia artificial, donde el autor analiza su comportamiento a nivel técnico y plantea varios problemas éticos como el mal uso de la inteligencia artificial y el uso de una terminología que nos aleja de la realidad técnica de ésta con el fin de humanizarla y que parezca que las computadoras son capaces de pensar, cuando en realidad no lo son.
    http://www.tesio.it/documents/2018_Milano_The-Delusions-of-Neural-Networks.pdf↩︎

  53. El autor añade aquí un enlace a una traducción y adaptación del contenido de una de sus charlas en la que propone que la relación humano-máquina que es parte de nuestra vida actual es una simbiosis, pero que para serlo correctamente ambas partes deben coevolucionar. Según el autor, para que las personas evolucionen necesitan educación y conocer en profundidad el otro lado de la relación: la informática.
    http://www.tesio.it/2018/10/06/the-intelligent-symbiosis.html↩︎

  54. El dilema del tranvía es un dilema ético cuyo enunciado dice lo siguiente:
    «Un tranvía corre fuera de control por una vía. En su camino se hallan cinco personas atadas a la vía. Es posible accionar un botón que encaminará al tranvía por una vía diferente, pero hay otra persona atada a ésta. ¿Debería pulsarse el botón?»

    El dilema ha sido estudiado en profundidad, cambiando la cantidad de personas, sus ocupaciones, etc. El texto original enlaza aquí la Máquina Moral del MIT (en múltiples idiomas, que incluyen el español), un proyecto que pretende recoger la opinión del público sobre las decisiones que los vehículos autónomos deben tomar. Todas ellas son extensiones del problema del tranvía, pero se proponen desde una asunción peligrosa: la de que es necesario tomar la decisión de quién vive y quién muere.
    http://moralmachine.mit.edu/↩︎

  55. Aquí el autor enlaza una discusión (en inglés) que ha mantenido con el proyecto «Awful AI» («IA Horrible» en español), que tiene como objetivo listar usos inadecuados de la inteligencia artificial. En la discusión el autor propone el caso de los vehículos autónomos como un uso inadecuado de la inteligencia artificial y cita a la profesora de filosofía política Maria Chiara Pievatolo diciendo que: «en un sistema moral que no es utilitario, sino deontológico y basado en la dignidad de las personas, un sistema autónomo sólo puede ser aceptable si ha sido diseñado para evitar y reducir los riesgos de las personas, es decir, para evitar que el problema del tranvía pueda llegar a ocurrir.»
    A fecha de edición la discusión sigue abierta:
    https://github.com/daviddao/awful-ai/issues/14↩︎

  56. La ética de las máquinas (o moral de las máquinas) es la parte de la ética de la inteligencia artificial que trata el comportamiento moral de los seres con inteligencia artificial. La ética de las máquinas contrasta con la roboética, que se enfoca al comportamiento moral de los humanos mientras diseñan, construyen, usan y tratan a los seres con inteligencia artificial. La ética de las máquinas no debe ser confundida con la ética computacional, la cual se enfoca en el comportamiento profesional en el uso de las computadoras y la información. —Ética de las máquinasW↩︎

  57. El 18 de Marzo de 2018 una mujer llamada Elaine Herzberg fue atropellada por un coche de pruebas de la empresa Uber funcionando en modo autónomo mientras un piloto humano de respaldo viajaba en el asiento del conductor. Elaine Herzberg fue el primer peatón en morir a manos de un vehículo autónomo. Las investigaciones llegaron a múltiples y contradictorias conclusiones: fallos de software, fallos en el reconocimiento del peatón y un informe policial preliminar que indicaba que era imposible evitar el accidente porque la víctima cruzó una carretera de forma insegura, teniendo lugares habilitados para hacerlo de forma segura y correcta.↩︎

  58. La interacción persona-computadora o interacción persona-ordenador (IPO) se podría definir formalmente como: «La disciplina dedicada a diseñar, evaluar e implementar sistemas informáticos interactivos para el uso humano, y a estudiar los fenómenos relacionados más significativos» —Interacción persona-computadoraW↩︎

  59. El autor se burla de la reciente moda de que las grandes corporaciones tengan una carta de principios éticos que sólo se utilizan como herramienta de marketing. En este caso enlaza a la de Google:
    https://ai.google/principles↩︎

  60. Referencia a un proyecto que él mismo mantiene llamado Jehanne, un sistema operativo simple y a un texto que describe el funcionamiento de Jehanne para demostrar su simpleza (en inglés):
    http://jehanne.io/2018/11/15/simplicity-awakes.html↩︎

  61. El profesor Niklaus Emil Wirth es un informático nacido en Winterthur, Suiza, en 1934, que diseñó muchos lenguajes de programación, entre ellos Pascal. En 1984 obtuvo el premio Turing, premio otorgado por la ACM que se considera el premio más prestigioso de la informática. Se puede saber más sobre él y acceder libremente a sus publicaciones en su página web:
    https://inf.ethz.ch/personal/wirth/↩︎

  62. El profesor Wirth aún tiene disponibles unas lecciones sobre el lenguaje de programación Oberon, en cuyo diseño participó activamente, así como en el de sus predecesores Modula y Pascal. Las lecciones pueden visitarse en el siguiente enlace:
    https://miasap.se/obnc/oberon-report.html

    Oberon es algo más que un lenguaje de programación, es el diseño completo de una computadora de escritorio pensado para que cualquier persona pueda implementar el sistema completo y mantenerlo en un entorno de producción. En su página web puede encontrarse más información:
    http://www.projectoberon.com/↩︎

  63. El texto original enlaza un artículo de Motherboard (en inglés), la sección tecnológica de Vice, que anuncia que DARPA, la agencia de proyectos de investigación avanzados de defensa del departamento de defensa estadounidense (Defense Advanced Research Projects Agency), está desarrollando un nuevo sistema de voto electrónico debido a las críticas recibidas por los sistemas de voto electrónico anteriores. El artículo manifiesta ciertas dudas sobre su posible solución, y detalla que el desafío es extremadamente complejo incluso para un proyecto de las dimensiones de éste (10 millones de dólares estadounidenses).
    https://motherboard.vice.com/en_us/article/yw84q7/darpa-is-building-a-dollar10- million-open-source-secure-voting-system↩︎

  64. «Pedagogía del Oprimido», Paulo Freire, 1970.↩︎

  65. Una revolución (del latín revolutio, “una vuelta”) es un cambio social fundamental en la estructura de poder o la organización que toma lugar en un periodo relativamente corto o largo dependiendo la estructura de la misma —RevoluciónW↩︎

  66. Referencia a la película «Matrix», dirigida por las hermanas Wachowski, en 1999. Esta conversación Morfeo ofrece a Neo dos pastillas, con la azul vuelve a su vida normal y se olvida de lo que sabe sobre Matrix, con la roja sigue en su búsqueda de la verdad y la libertad.↩︎