Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015

Documentos relacionados
Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)" Rafael Bonifaz junio 2014

E-learning: E-learning:

Condiciones de servicio de Portal Expreso RSA

Software libre. Descripción

El software libre y la Administración pública

Política de Privacidad y Condiciones de Uso del Portal

e-commerce vs. e-business

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Plataforma Educativa FICAVIRTUAL Coordinación del centro de computo de la FICA. Reglas de uso y Políticas de Privacidad

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

FP BÁSICA Ofimática y archivo de Documentos

ING. YURI RODRIGUEZ ALVA

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

MANUAL BASICO DE WEBEX

Guía de uso del Cloud Datacenter de acens

Políticas de uso Portal Terminales Medellín

Estrategia de Cómputo en la Nube. Servicios en la Nube

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

Estamos acá porque creemos que con nuestra experiencia en política digital podemos hacer aportes constructivos a Argentina Digital.

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Ing. Cynthia Zúñiga Ramos

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Bienvenido a la prelicencia!

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

SEMANA 12 SEGURIDAD EN UNA RED

Introducción a las redes de computadores

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ

Enkarga.com LLC. Política de privacidad

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

OF. CBE Miércoles, 06 de agosto del Eco. Rafael Correa Delgado PRESIDENTE DE LA REPÚBLICA DEL ECUADOR En su Despacho.

Es el conjunto de programas y procedimientos ejecutados en un computador, necesarios para hacer posible la realización de una tarea específica.

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Aplicaciones Móviles. Sesión 12: Acceso a datos

One Place AGENCIA DE VIAJES

CESoL Centro de Estudios de Software Libre Impacto de la Ley de Software Libre y Formatos Abiertos

Política de privacidad

Capítulo I. Planteamiento del problema

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX


Soluciones a problemas de negocios con TI

Obteniendo más valor de su Sistema ERP

POLÍTICA DE PRIVACIDAD

Responsive Web Design Diseño Web Adaptable

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

Managed Document Services El Efecto Toshiba

Extrapolando la filosofía del Software Libre a otras áreas del conocimiento

Notificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015

Plus500 Ltd. Política de privacidad

Tienda Online Responsive Web Design

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Información sobre seguridad

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Learning with ipads at Liceo Sorolla

Elementos requeridos para crearlos (ejemplo: el compilador)

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

MEXICO. Inmobiliaria Europea

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

UNIVERSIDAD TECNICA DEL NORTE

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Guía del Usuario ANEXOS

Utilización del sistema operativo GNU/ Linux en las netbooks


HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Modelo de Política de Privacidad

POLITICA DE PRIVACIDAD.

Principios de Privacidad y Confidencialidad de la Información

Otro de los pilares de la Convención: Derecho a la Participación:

Semana de la Informática y la Tecnología. Laureate International Universities

backup Drive

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.

La Honorable Cámara de Diputados de la Nación RESUELVE

OFERTA DE SERVICIOS INTEGRALES PARA SU DESPACHO. CloudAbogados diseñamos, mantenemos y posicionamos para que su despacho no pase desapercibido

COMO FUNCIONA LA INTERNET?... ESA, LA QUE USAMOS A DIARIO...

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

ERP Sectorial. Solución Integrada. Aplicaciones Estándar

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

CRM C U S T O M E R R E L A T I O N S H I P M A N A G E M E N T G E S T I Ó N D E L A R E L A C I Ó N C O N L O S C L I E N T E S

Somos : Misión. Visión

Uso de la red telefónica

Qué necesito saber para tener mi sitio web en Internet?

Utilidades de la base de datos

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Escritorios virtuales

En la medida de tu esfuerzo e investigación podrás encontrar otras opciones iguales o mejores. La decisión es tuya, a publicar tu página!

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Transcripción:

Software Libre en Código Ingenios Rafael Bonifaz octubre 2015

Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre

Qué es el Internet? Conjunto descentralizado de redes de comunicación Permite: Acceder al conocimiento a nivel global Compartir y publicar conocimiento Comunicación a nivel global de forma fácil y barata Facilitar tramites Neutralidad de la red Tratar todos los paquetes de la red de forma igual

Problemática Actual El Internet ya no es descentralizado Grandes corporaciones de Internet dominan las comunicaciones y guardan nuestra información personal Existe riesgo de pérdida de la privacidad al usar el Internet Las comunicaciones de Internet son interceptables por terceros Aproximadamente un 60% ecuatorianos están conectados al Internet No es suficiente estar conectado, hay que entender la tecnología y cómo sacar provecho de la misma para mejorar nivel de vida

Por donde viajan las comunicaciones? Imagen tomada de revista Wire online: http://www.wired.com/politics/security/news/2007/10/domestic_taps

No existe la nube, sino la computadora de otra persona Existen cables y servidores. El que controla el cable y el servidor controla la información Cuando se utiliza servicios pagados o gratuitos en la nube provistos por Google, Apple, Dropbox u otros, la información es compartida con ellos. Si la información no esta cifrada, puede ser leída por terceros Si no pagas por el servicio, eres el producto

Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre

Revelaciones de Snowden NSA: Agencia de Seguridad Nacional (EEUU). Responsable de la inteligencia Alianza de los 5 ojos: cooperación entre agencias de inteligencia de EEUU, Reino Unido, Canada, Australia y Nueva Zelanda Programa PRISM: empresas de Internet espiando a sus usuarios y reportando al gobierno de EEUU X-KEYSCORE buscador y recolector de datos del tráfico de Internet Básicamente todo lo que hacemos en Internet puede ser usado en nuestra contra

Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre

Soberanía Tecnológica El espionaje es un síntoma, la enfermad es la dependencia tecnológica Sabotaje informático en PDVSA en 2002-2003 Después de esta experiencia Venezuela decide migrar a software libre Es importante que el Estado tenga control sobre los sistemas informáticos que utiliza Se necesita: Software libre / hardware libre Criptografía Infraestructura propia y red descentralizada Cuidado con los espejitos tecnológicos

Software Libre Software que cumple con 4 libertades: La libertad de ejecutar el software para cualquier propósito; La libertad de estudiar cómo funciona el software, y modificarlo para adaptarlo a cualquier necesidad. El acceso al código fuente es una condición imprescindible para ello; La libertad de redistribuir copias; y, La libertad de distribuir copias de sus versiones modificadas a terceros.

El Software Libre Se construye de forma colaborativa en grandes mingas del conocimiento en Internet Se sabe como funciona y por tanto es auditable por lo que es difícil poner puertas traseras Se confía en una comunidad y no se tiene fe ciega en una corporación La comunidad se une buscando crear el mejor software posible para solucionar un problema común En seguridades significa crear los sistemas más seguros posibles Normalmente son comunidades abiertas a las que nos podemos unir, opinar y colaborar Necesitamos formar talento humano capaz de controlar y apropiarse de la tecnología Solo con software libre es posible

Criptografía Permite que la información sea accesible solo por los interesados. La información se debe cifrar en la computadora antes de ser enviada Existe herramientas libres para: Chat cifrado Correo cifrado Gestión de contraseñas Voz/Ip cifrado (remplazo Skype) Navegación anónima y privada Transacciones monetarias (Bitcoin y derivados) Alternativas al correo como Pond

Modelos de Negocio de Software Libre Desarrollo de software a medida Implementación de sistemas informáticos Adaptación de sistemas Soporte técnico Capacitación Otros servicios relacionados

Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre

Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre

Código Ingenios Software Libre Artículo 135: Definición de Software Libre Artículo 136: Obligatoriedad de uso de software libre en Estado Artículo 137: Libre elección de software en dispositivos que soporten más de un sistema operativo Artículo 565, literal b: Exoneración de impuesto a la renta hasta por 5 años empresas que se dediquen exclusivamente a software libre

Beneficios 135-136 Libera al Estado de la dependencia de los proveedores de software Soberanía tecnológica ya que el Estado puede tener control sobre su tecnología Software libre en Educación permite formar talento humano que domine la tecnología Ciudadanos que puedan proteger su privacidad ante el espionaje Al publicar el código fuente de los desarrollos se optimiza recursos, se forma empresas locales, distribuye el talento humano a nivel nacional

Artículo 137 Posibilidad de adquirir dispositivos informáticos con software libre o propietario Posibilidad de comprar equipos informáticos cuyos sistemas operativos no participen en programas de espionaje No pagar por la licencia de un sistema operativo que no se va a utilizar

Artículo 565 Exoneración tributaria empresas dediquen a exlusivamente a software libre nacional y/o estándares abiertos Cuando una empresa basa su modelo de negocios en software libre, se beneficia esta empresa y cualquier otro emprendedor que quiere vender servicios sobre el software Cuando existe más de un proveedor de servicios sobre un software se la independencia al usuario

Software Libre como Política Pública Brasil, Venezuela, Ecuador, Bolivia, Argentina y Uruguay tienen políticas en favor del software libre En Ecuador el decreto 1014 emitido en 2008... De esa manera garantizaremos la soberanía de nuestros estados, dependeremos de nuestras propias fuerzas, no de fuerzas externas a la región. Seremos productores de tecnología, no simples consumidores......por eso, todos a utilizar software libre. El Gobierno ecuatoriano ya lo estableció como una política de Gobierno y de Estado. Esto será un importante paso para la integración y, por qué no decirlo, para la liberación de América Latina. http://www.youtube.com/watch?v=59pyu_7iqau Rafael Correa, Saludo FLISOL 2007