Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Revista
investigación destacada
Comité Editorial:
Nelson Baloian, profesor.
02
Claudio Gutiérrez, profesor.
Navegando las redes sociales
Alejandro Hevia, profesor.
Bárbara Poblete
Gonzalo Navarro, profesor.
computación y sociedad
Sergio Ochoa, profesor.
Editor General
Pablo Barceló.
09 Desarrollo de la Computación en la UTFSM: una mirada
retrospectiva muy personal
Editora Periodística Luis Salinas
Karin Riquelme D.
DEMOCRACIA DIGITAL
Diseño y Diagramación
Sociedad Publisiga Ltda.
Imagen Portada:
21 El camino del Gobierno Abierto en Chile
Andrés Bustamante, Felipe Mancini
Fotografías:
26 La Sociedad Red y el nuevo Estado de Derecho
Carlos Reusser
Dirección
Departamento de Ciencias de la Computación
Avda. Blanco Encalada 2120, 3º piso
36 Libertad y control en la Red: ¿habrán esperanzas?
Héctor Caposiello
Santiago, Chile.
46
Guerra de información: la batalla de Wikileaks
837-0459 Santiago
Bravo León
www.dcc.uchile.cl
Teléfono: 56-2-9780652
Fax: 56-2-6895531
SURVEYS
revista@dcc.uchile.cl
58
Chile. Basada en una obra en www.dcc.uchile.cl Entrevista a Eden Medina
Juan Álvarez
GRUPOS DE INVESTIGACIÓN
Revista Bits de Ciencia N°7
ISSN 0718-8005 (versión impresa)
62 Proyecto ADAPTE: investigación de vanguardia aplicada a la
industria del software
Cecilia Bastarrica
www.dcc.uchile.cl/revista
ISSN 0717-8013 (versión en línea)
EDitorial
¿Qué es la Democracia Digital? ¿Es la utilización de Bustamante y Felipe Mancini, ambos del Ministerio
las Tecnologías de la Información en los procesos Secretaría General de la Presidencia, se titula “El
políticos y de gobierno, como sostiene una mirada camino del Gobierno Abierto en Chile”. En tal sección
más tradicional, o es más bien la utilización de esas también contamos con interesantes artículos de Carlos
mismas tecnologías en pos de una democracia más Reusser, presidente del Instituto Chileno de Derecho
representativa, con ciudadanos más participativos y y Tecnología; Francisco Vera y José Ignacio Gallardo,
atentos a su rol cívico? Parece no haber respuesta a de la ONG Derechos Digitales; Héctor Capossiello,
esta pregunta y a muchas otras relacionadas, en gran “hacktivista”, y Bravo León, ex miembro del Servicio
medida debido a que el concepto de Democracia de Inteligencia.
Digital es aún demasiado joven y cambiante.
Desde hace algunos años los usuarios de breaking news), ahora todos los usuarios
la Web, nos hemos visto expuestos a una de Twitter saben que la forma más rápida
inmensidad de información generada por de informarse es a través de este medio.
otros humanos. En particular, por lo que Twitter, incluso, ha sido incorporado en
se denomina Social Media Data, o Datos los medios tradicionales de noticias y en
de Medios Sociales, que están compuestos buscadores Web, como fuente primaria
por mensajes (texto), fotos, vídeos, etc. El de información en tiempo real.
éxito de cientos de aplicaciones sociales,
A su vez, el uso de redes sociales está
entre las cuales destacan Facebook, Twitter,
transformando el mundo hacia sociedades
YouTube, Foursquare, Flickr e Instagram,
más cosmopolitas, permitiendo establecer
ha llevado a que millones de personas se
vínculos sociales activos con personas
vuelvan usuarios activos en la generación y
localizadas en lugares geográficos distantes.
publicación de contenido en la Web. Toda
Ya la distancia no es un impedimento
esta información, sin duda alguna, tiene
para la interacción, sino que está dada
un valor incalculable para investigadores
Bárbara Poblete principalmente por la similitud de intereses
de muchas áreas, como la Sociología, la
Profesora Asistente DCC Universidad de entre los usuarios de las diferentes plataformas
Chile. PhD en Computación, Universitat Computación, la Medicina y la Biología,
Pompeu Fabra (2009); Magíster en sociales.
Ciencias mención Computación,
por sólo nombrar algunas.
Universidad de Chile (2004); Desde el punto de vista computacional, el
Ingeniero Civil en Computación, Esta revolución del contenido digital
análisis de Datos de Medios Sociales, presenta
Universidad de Chile (2004). Líneas de ha cambiado el mundo, pasando por
Especialización: Minería de grandes diversos desafíos de gran complejidad:
volúmenes de datos; Minería de Logs cómo nos informamos hasta cómo nos
de Buscadores; Privacidad de Datos relacionamos con otras personas. Si • Gran volumen de datos, que ascienden
en la Web; Análisis de Redes Sociales
en línea. antes íbamos a Google News o a la CNN a Gb o Tb diarios incluso, dependiendo
bpoblete@dcc.uchile.cl para tener las noticias más recientes (o del tipo de medio.
• Análisis en tiempo real de un stream o Existen muchas cosas interesantes que se esta incursión es una serie de publicaciones
flujo constante de información. pueden sacar a partir de un comentario en el área de Minería de Datos, que analizan
personal y aparentemente superficial, el comportamiento humano, a partir de datos
• Crear algoritmos que sean capaces
como por ejemplo: si el comentario trae agregados de redes sociales. Dentro de
de descubrir información valiosa e
alguna referencia a un lugar o una etiqueta esto, un estudio que me parece interesante
interesante a partir de datos de baja
de geolocalización, podremos saber de compartir es el trabajo publicado en
calidad o ruidosos.
dónde ocurrió el evento descrito. Luego si Science por científicos de Cornell [Golder
• Preservar la privacidad de las personas, muchos usuarios de la red deciden comer & Macy, Science 2011] en el que se hace
dependiendo de qué información sándwiches en ese lugar, quizás sea una un análisis a nivel mundial, de usuarios de
compartan públicamente. buena recomendación para entregar a otros Twitter en 84 países. Para esto recolectaron
usuarios que viven/trabajan en la zona. información de 2,4 millones de usuarios, a
• El trabajo interdisciplinario que involucra
También podemos mirar si el comentario través de unos 500 millones de mensajes en
ser un “Data Scientist” al servicio de
está acompañado de algún adjetivo positivo Twitter. El objetivo era monitorear el estado
variadas áreas de investigación.
o negativo, como “me acabo de comer un anímico de las personas y cómo éste variaba
En mi investigación, me ha tocado pasearme sándwich delicioso” o “me acabo de comer durante el transcurso del día. Este estudio
por estos diferentes desafíos y todos me un sándwich malísimo”. Este sentimiento, se expandió por un período de dos años
resultan extremadamente interesantes. junto con otros más, se puede analizar en que los investigadores establecieron que
Lejos de estar resueltas, estas problemáticas automáticamente por medio de heurísticas, el trabajo, las horas de sueño y la cantidad
aumentan día a día su complejidad en la para así establecer un sentimiento general de luz solar, influyen en emociones cíclicas
medida que aumenta la información de los con respecto a un lugar, evento o situación. como el entusiasmo, el miedo, el enojo,
medios sociales. Quizás esto a pequeña escala pueda parecer el estado de alerta y la satisfacción. Todo
anecdótico, pero las redes sociales y la esto puede parecer obvio, ya que hace
En particular, en este artículo describiré
automatización de los procesos de análisis, años que se habla de los ritmos circadianos
parte de mi trabajo realizado sobre la red
nos permiten llegar a observar a millones de existentes en los estados anímicos, pero
social Twitter, además de otros trabajos
usuarios que publican miles de millones de hasta ahora esas teorías sólo habían sido
que me parecen destacables. Todos con
mensajes. Es así como podríamos generar evaluadas en laboratorios usando pequeños
un tema en común: la explotación de los
automáticamente una lista de los mejores grupos homogéneos de individuos y por
datos generados masivamente por usuarios
restaurantes de América Latina, de Santiago cortos períodos de tiempo. Sin embargo,
como fuente de riqueza nueva.
o del mundo. Todo esto sin pedirle ayuda por medio de investigaciones como éstas,
a un crítico gastronómico ni tener que se ha podido validar ésta y otras teorías
Análisis de redes lidiar con los costos de realizar encuestas existentes. En este caso, se ha observado
sociales o a personas.
que las mismas emociones cíclicas se repiten
“me acabo de comer Ahora, hay proyectos mucho más ambiciosos en todo el mundo, en forma independiente
un sándwich” en los que podemos pensar al tener a la a la cultura y país de las personas. También
mano tanta información. Muchos científicos se ha concluido que los distintos ciclos se
Twitter es una red social que permite la computacionales, se han ido especializando desplazan en función de las horas de luz
publicación de mensajes cortos, denominados en el área de la Sociología Computacional solar de cada región geográfica y de los
tweets, con un largo máximo de 140 y a su vez, sociólogos se han asociado con días que son considerados como laborales
caracteres. Es reconocida como una plataforma expertos computacionales. El resultado de en cada país.
de microblogging que además permite a los
usuarios suscribirse a lo que dicen otros.
3
En una línea similar, junto con colegas de Figura 1
Yahoo! Research Barcelona y la Universidad
Técnica Federico Santa María, llevamos a 40
Users%
cabo un caracterización de gran escala Activity%
35
a nivel de los diez países más activos en
Twitter del mundo [Poblete, B. et al. CIKM
es
il
om
lia
nd
az
re
si
ad
pa
ic
at
ra
ne
ex
gd
Ko
Br
rla
an
Ja
y características de sus estructuras de las
St
st
M
do
in
he
Au
h
d
ut
In
te
et
d
So
redes. A continuación resumo a grandes
ni
N
te
U
ni
U
rasgos algunos de nuestros hallazgos: Countries
600.00
Idiomas. Utilizando un clasificador de
400.00
idiomas, clasificamos cada uno de los
200.00
mensajes de nuestro set de datos, con un
resultado del 99% de los mensajes clasificados 0.00
om
es
lia
a
a
il
a
nd
az
ad
si
ic
pa
ra
ne
ex
gd
Br
Ko
an
rla
Ja
St
st
M
do
in
C
he
Au
h
d
K
ut
te
et
So
ni
N
te
U
ni
Countries
de los mensajes. La Figura 4 nos permite
apreciar los tres idiomas más utilizados en
los diez países más activos de la red social, que es comúnmente conocida como de año y, sin mucha sorpresa, se aprecia
en donde el inglés continúa apareciendo valencia. Este valor representa la reacción que Brasil presenta los valores más altos de
siempre entre los idiomas más utilizados. sicológica que tienen los humanos a felicidad para cada mes. Sin embargo, al
A pesar de tener un buen desempeño, la palabras específicas, de acuerdo a una igual que en el análisis de idiomas, existen
tarea de la clasificación de idiomas no es escala que varía desde “feliz” a “infeliz”. factores que pueden afectar la certeza de
trivial en los mensajes o tweets, ya que En particular nos remitimos a analizar la esta métrica, como el uso de ironías en las
están plagados de abreviaciones, modismos valencia de los mensajes clasificados como conversaciones.
y faltas de ortografía. escritos en inglés y español, para los cuales
existen listas estándares de palabras y sus Contenido de los mensajes. Analizamos
Sentimiento. También estudiamos el valencias [Bradley and Lang, Redondo et brevemente algunas propiedades de los
componente de sentimiento de los mensajes, al.]. Los resultados obtenidos se pueden mensajes o tweets de cada uno de los diez
utilizando la métrica de happiness (o observar en la Figura 5, en donde se ve que países más activos. Entre estas características
felicidad) acuñada por Dodds et al. [DODDS], los niveles de felicidad aumentan hacia fin se encuentran:
ay
ch
ic
ia
se
h
h
se
ea
lia
ab
is
is
es
al
ut
entre usuarios pueden visualizarse como un
ue
ne
gl
an
It a
r
-M
Ar
on
D
Ko
ug
pa
En
Sp
sa
nd
Ja
rt
sa
Ba
ha
Ba
60
grado, pero continúan preservando otras
métricas, como la densidad, reciprocidad
40
y conectividad. Por lo tanto, al preservar
20 en nuestro estudio el componente activo
del grafo, estamos analizando la parte
0
más relevante de su estructura social. Las
lia
il
n
a
ea
S
si
nd
az
ad
pa
ic
U
U
ra
ex
Ko
Br
rla
an
Ja
st
do
M
C
he
Au
h
In
ut
So
N
5
Tabla 1: en otros países. Por otra parte Indonesia
Average usage of features per user for each country presenta el grado promedio más bajo
Country Tweets (URL)% (#)% (@)% (RT)% por nodo, a pesar de ser una comunidad
Users altamente activa.
Indonesia 1813.53 14.95 7.63 58.24 9.71 Entre muchas otras cosas, en nuestro análisis
Japan 1617.35 16.30 6.81 39.14 5.65 evaluamos métricas como, la densidad de las
12.80 redes de los países, que nos indica qué tan
Brazil 1370.27 19.23 13.41 45.57
bien conectados están los usuarios entre sí.
Netherlands 1026.44 24.40 18.24 42.33 9.12 De aquí se desprende que Estados Unidos
UK 930.58 27.11 13.03 45.61 11.65 es el país con menor densidad y Corea del
11.78 Sur es el país con mayor densidad, junto
US 900.79 32.64 14.32 40.03
con Australia y Países Bajos. Esto indica
Australia 897.41 31.37 14.89 43.27 11.73 que las comunidades más pequeñas están
Mexico 865.7 17.49 12.38 49.79 12.61 mejor conectadas que las más grandes.
9.02 También estudiamos el coeficiente de
S. Korea 853.92 19.67 5.83 58.02
clustering promedio, observando que los
Canada 806 31.09 14.68 42.50 12.50 países que poseen alto nivel de clustering
pero baja reciprocidad, muestran indicios
de ser comunidades más jerarquizadas
Figura 5
(i.e., dos usuarios que comparten un enlace
recíproco entre sí, siguen a otro usuario que
no es recíproco).
comunidades pequeñas. En la Figura 6 se presentan situaciones de crisis como desastres ocurrido en Chile el 27 de febrero de 2010,
puede observar la dirección y porcentaje naturales o emergencias de cualquier tipo. en el cual pudimos observar una serie de
de las conexiones externas de cada país, la rumores que se propagaron por las redes
Por esto, con mi equipo de trabajo, hemos
mayoría de éstas conexiones son dirigidas sociales. Algunos de los cuales resultaron
profundizado en los temas de:
hacia Estados Unidos. ser falsos y que contribuyeron a generar
1) ¿Cómo separar los tópicos de discusión una sensación de caos en la comunidad.
en Twitter, en informativos y en También en este trabajo recopilamos una
Análisis de redes conversación? Siendo estos primeros, serie de características comunes que nos
sociales o cómo los de mayor interés para la diseminación hicieron sospechar que la posibilidad
extraer “las noticias de información. de automatizar el proceso de asignar un
de verdad” 2) ¿Cómo saber si un tópico es creíble o
nivel de credibilidad a una información en
Twitter es posible.
si se percibe como rumor inverosímil?
Por otra parte las redes sociales no
sólo proveen una forma de interactuar Motivados por este descubrimiento, nos
Con el afán de explorar estos temas
informalmente entre usuarios. Sino que dedicamos a trabajar en los dos temas
hemos realizado dos trabajos [SOMA]
algunas, como Twitter, se han convertido planteados anteriormente. Para esto
y [WWW2011], junto con un artículo
en un medio importante de información construimos un clasificador automático de
que se encuentra bajo revisión en una
en tiempo real. Este uso, que se aprovecha temas noticiosos, que permitiese descartar
revista. En estos trabajos llevamos a cabo
día a día, es aún más relevante cuando se temas de conversaciones sin importancia de
un estudio sobre el caso del terremoto
Figura 6
7
La Web Social ha llegado para quedarse y existen Reflexiones y líneas
de investigación
infinitas posibilidades para la información que futuras
continuamente está siendo publicada en este
La Web Social ha llegado para quedarse
medio. Como disciplina, a la Computación le y existen infinitas posibilidades para la
corresponde hacerse cargo de este problema y información que continuamente está
siendo publicada en este medio. Como
preparar profesionales capacitados para lidiar con disciplina, a la Computación le corresponde
hacerse cargo de este problema y preparar
altos volúmenes de información y con conocimientos profesionales capacitados para lidiar con
en Minería de Datos. altos volúmenes de información y con
conocimientos en Minería de Datos. A su
vez, nuestros profesionales deben estar
dispuestos a trabajar sobre problemas
interdisciplinarios y dar soporte científico
los temas que son informativos en Twitter. miles de evaluadores humanos a bajo costo,
al análisis de los datos.
Además construimos un clasificador que nos se etiquetaron manualmente cada uno de
permitiese saber si una noticia es percibida los temas, marcando si éste es noticioso El trabajo que actualmente realizo en
como creíble o no creíble por los usuarios de o no, y si es creíble o no. A partir de esta conjunto con mis alumnos y colaboradores,
la Red. Para poder entrenar y evaluar estos investigación, pudimos demostrar que está enfocado en la recuperación de
clasificadores creamos un set de datos de existen características que permiten obtener información multimedia utilizando datos
gran escala monitoreando temas emergentes buenos resultados de clasificación en ambos de redes sociales. Todo esto enfocado en la
de conversación en Twitter por dos meses a casos, lo que de ser aplicado puede ser organización y comprensión de los grandes
nivel mundial. Luego utilizando herramientas de mucha utilidad en situaciones como volúmenes de información que se generan
de crowdsourcing, que permiten acceder a la vivida en Chile durante el terremoto. día a día en la Web.
Referencias
[Golder & Macy, Science 2011] Diurnal and M. Danfor th. Temporal pat terns of of online social networks. In Internet
seasonal mood vary with work, sleep, and happiness and information in a global Measurement Comference, pages 29–42,
daylength across diverse cultures. Golder, social network: Hedonometrics and 2007.
S.A. and Macy, M.W. Science, Vol. 333, Twitter. Computing Research Repository
[REF7] R. Hanneman and M. Riddle.
No. 6051, pp 1878--1881, 2011, American abs/1101.5120v3[physics.soc-ph], Feb. 2011.
Introduction to social network methods.
Association for the Advancement of Science. [Bradley and Lang] M. M. Bradley and P. University of California Riverside, CA, 2005.
[Poblete, B. et al. CIKM 2011] Bárbara J. Lang. Affective norms for english words
[SOMA] Marcelo Mendoza, Bárbara Poblete,
Poblete, Ruth García, Marcelo Mendoza, and (ANEW): Stimuli, instruction manual, and
and Carlos Castillo. 2010. Twitter under crisis:
Alejandro Jaimes. 2011. Do all birds tweet affective ratings. In In Technical Report C-1, can we trust what we RT? In Proceedings of
the same?: characterizing twitter around The Center for Research in Psychophysiology, the First Workshop on Social Media Analytics
the world. In Proceedings of the 20th ACM Gainesville, Florida, 1999. (SOMA ‘10). ACM, New York, NY, USA, 71-
international conference on Information and [Redondo et al.] J. Redondo, I. Fraga, I. 79. DOI=10.1145/1964858.1964869 http://
knowledge management (CIKM ‘11), Bettina Padrn, and M. Comesaa. The spanish doi.acm.org/10.1145/1964858.1964869
Berendt, Arjen de Vries, Wenfei Fan, Craig adaptation of a new (Affective Norms for [WWW2011] C. Castillo, M. Mendoza, and
Macdonald, Iadh Ounis, and Ian Ruthven English Words). In Volumne 39, number B. Poblete. Information credibility on twitter.
(Eds.). ACM, New York, NY, USA, 1025-1030. 3, pages 600–605. Psychonomic Society In Proceedings of the 20th international
DOI=10.1145/2063576.2063724 http://doi. Publications, 2007. conference on World wide web, WWW
acm.org/10.1145/2063576.2063724 ’11, pages 675–684, New York, NY, USA,
[MISLOVE, 2007] A. Mislove, M. Marcon,
[DODDS] P. S. Dodds, K. D. Harris, P. K. Gummadi, P. Druschel, and B. 2011. ACM.
I. M. Kloumann, C. A. Bliss, and C. Bhattacharjee. Measurement and analysis
computación y sociedad
Prólogo La “Prehistoria”
He tenido la suerte de acompañar –y Como en muchas universidades e
de participar como actor por algunos instituciones de educación superior en el
instantes– el desarrollo de la Computación mundo, también en la UTFSM la “Prehistoria”
y la Informática en la Universidad Técnica de la Computación y la Informática antecedió
Federico Santa María (UTFSM) por más por varios años a la creación de las primeras
de 48 años. Tal como su título lo señala, unidades académicas centradas en esas
esta nota resume algunos aspectos de mi disciplinas.
apreciación personal –y subrayo el adjetivo
personal– de este proceso, de modo que lo Los albores de la Computación y la
que aquí escribo no compromete la visión Informática en la UTFSM se pueden rastrear
de institución alguna frente a los hechos hasta la década de los cincuenta, a lo
relatados, ni frente a las reflexiones y menos, en las Facultades de Electrotecnia
opiniones que expreso. Como en la mayoría y de Matemáticas y Física de esos años.
de las historias, el período fundacional es Distinguidos Profesores de esas Facultades,
el más interesante, pues en él se observa como Don Roberto Frucht, Don Guilllermo
cómo emergen los nuevos paradigmas Feick, Don Esteban Azpiri, Don Juan
–y las turbulencias que producen– que Hernández, entre otros, estaban al tanto de
Luis Salinas evolucionarán en los períodos subsecuentes. los trabajos pioneros de Konrad Zuse (Berlín,
Profesor Titular, Departamento de
Por esta razón, esta breve nota se concentra Z3, Z4), John Atanasoff (Iowa State College),
Informática Universidad Técnica Federico
Santa María. Dr. rer. nat. (Matemáticas, principalmente en la “prehistoria” y en el Howard Aiken (Harvard), George Stibitz
U.des Saarlandes, Alemania); Ingeniero Civil
período fundacional de la Computación (Bell Labs), Alan Turing (Princeton, Bletchley
Electrónico, UTFSM.
luis.salinas@usm.cl en la UTFSM. Park), John von Neumann (Princeton, ENIAC,
9
Graduados y de los primeros Doctores
que graduó, provenían de Ingeniería
Electrónica. Desde el punto de vista de la
historia que nos preocupa, la importancia
de todos estos hechos, anecdóticos si se
quiere, radica en que los académicos,
los Técnicos, Ingenieros y Doctores de la
nueva disciplina, rápidamente comenzaron
a trabajar y publicar memorias de título y
monografías en temas de electrónica digital,
lo que fue abonando el terreno para el
ulterior desarrollo de la Computación en
la UTFSM, que rápidamente repercutió
en otras disciplinas de la Ingeniería y la
Ciencia, notablemente en la Teoría de
Grafos, la Teoría de Números y la Matemática
Discreta, que venían siendo desarrolladas
en la UTFSM con extraordinario éxito por
el legendario profesor Roberto Frucht,
experto mundialmente reconocido en la
Teoría de Grafos.
En el Centro de Computación de la UTFSM. Fotografía publicada el 4 de mayo de 1967 en un diario
local. Aparece el Dr. Riesenkönig (izquierda) y dos de sus colaboradores, junto al IBM 1620. A la Las ideas que flotaban en la atmósfera
derecha, Don Raúl Tabilo, operador del IBM 1620.
académica de la UTFSM se concretaron
en 1963 con la fundación del Centro de
Computación –que sería el primer centro
de computación universitario en Chile– y
EDVAC), y preveían el impacto que los incluyendo las telecomunicaciones y los
la contratación del científico alemán Dr.
computadores tendrían en la Ingeniería y la circuitos computacionales (digitales) de
Wolfgang Riesenkönig como Director
Ciencia moderna. De hecho, ya por aquella propósitos específicos.
del Centro recién creado y profesor de la
época, la investigación y el tratamiento de Facultad de Matemáticas y Física.
Los esfuerzos de los Profesores Feick y Azpiri
diversos problemas de la Ingeniería Eléctrica
se plasmaron rápidamente en la creación
y de la Matemática hacía imperioso el
de la carrera de Ingeniería Electrónica en
desarrollo de la computación digital en El período
la UTFSM hacia comienzos de la década
la UTFSM. No había otra posibilidad de de los sesenta, en el nivel de Ingenieros
fundacional
resolverlo satisfactoriamente. Civiles primeramente y luego en el nivel de
El Dr. Roberto Frucht, a la sazón Decano
A fines de la década de los cincuenta y Técnicos. Los primeros Ingenieros Civiles
de la Facultad de Matemáticas y Física de la
comienzos de los sesenta, en la Facultad Electrónicos se titularon en 1964 y los
UTFSM, había conocido al Dr. Riesenkönig
de Electrotecnia de la UTFSM, por primeros Técnicos Electrónicos en 1968.
en un congreso en la Universidad de Chile,
iniciativa sobre todo de los profesores Fueron los primeros Técnicos e Ingenieros
y lo invitó para que dictase una conferencia
Azpiri y Hernández, ya se trabajaba con Electrónicos de Chile y posiblemente de
en la UTFSM, la que tuvo lugar en octubre
computadores analógicos (por ejemplo, América. Hacia 1960 la UTFSM crea la
de 1962. La conferencia versó sobre “Algol,
los EAI de 10 Volts) y computadores Escuela de Graduados y un Programa de
el lenguaje de los computadores modernos”
híbridos (posiblemente los primeros en Doctorado en diversas especialidades,
[Castro, 2009]. ¡Por esa época Algol era
Latinoamérica), tanto desde el punto de notablemente en Ingeniería Eléctrica.
efectivamente un lenguaje en boga!
vista teórico como experimental, en variadas Se trataba de una iniciativa académica
aplicaciones a la Ingeniería. Por aquella época mayor, que la UTFSM no podía enfrentar La conferencia del Dr. Riesenkönig encontró
la Facultad de Electrotecnia de la UTFSM sola. Afortunadamente recibió el generoso terreno abonado en la UTFSM, y tuvo tanto
formaba Técnicos e Ingenieros Electricistas, apoyo del Gobierno de los Estados Unidos éxito que, pocos meses después, en 1963,
con mayor énfasis en maquinaria eléctrica y de la Universidad de Pittsburgh, lo que el Consejo Directivo de la Universidad
y sistemas de potencia, pero gracias al permitió llevar adelante este ambicioso decidió su contratación como académico,
empuje y entusiasmo de los profesores proyecto que perdura, con mucho éxito, la creación del Centro de Computación,
Feick y Azpiri, ya se había comenzado a hasta nuestros días. La mayoría de los y la compra del legendario computador
trabajar sistemáticamente en Electrónica, primeros alumnos de la novel Escuela de digital IBM 1620, que prestó servicios por
1 El célebre John Von Neumann tenía ideas muy rotundas con relación a los lenguajes de programación usados por el común de los mortales. John Backus recuerda que,
hacia 1954, cuando Von Neumann tuvo conocimiento de la idea del FORTRAN, no quedó muy impresionado por este desarrollo y preguntó simplemente “¿por qué
alguien querría tener algo más que el lenguaje de máquina?”
11
personales, que iban más bien por la Física Física. Mi trabajo consistía principalmente en Especiales, presidida por Don Renán
y la Matemática. En más de una ocasión modelar matemática y, computacionalmente, Donoso de la Universidad de Concepción;
acaricié la idea de abandonar los estudios problemas provenientes de la Síntesis de Cuarta Sesión: Aplicaciones a Problemas
en la UTFSM para irme a la Universidad de Circuitos, de los Campos Electromagnéticos, Matemáticos y Aplicaciones Universitarias,
Chile o a la Universidad de Concepción, de la Teoría de Números y de la Teoría presidida por Don Fernando García de
pero esas ideas no prosperaron y continué de Grafos, con objetivos de simulación IBM Chile; y Quinta Sesión: Control de
mis estudios en la UTFSM. computacional y también con el propósito Proyectos y Programas de Uso General
de reunir evidencia experimental acerca Desarrollados por los Centros, presidida
Por fortuna, durante mis estudios de
de diversas conjeturas estudiadas en ese por el Dr. Wolfgang Riesenkönig de la
Ingeniería y Matemáticas pude trabajar
entonces. UTFSM. En el mismo número de la Revista
tempranamente como ayudante de
Scientia se publica otro trabajo del Dr.
investigación, y así pude darme cuenta de que En 1966 se estudia un proyecto para la
Riesenkönig (junto a su colaborador Don
en la UTFSM también se hacía investigación creación de un Centro Interuniversitario
Lennart Krook): “Aproximación Chebychev
de frontera, donde se centraba mi interés Regional de Computación, apoyado por
por programación lineal” [Castro, 2009].
principal. En la Facultad de Electrotecnia me las tres universidades de la región en aquel
interesaron principalmente las asignaturas entonces. En 1967 se funda la Asociación
de Campos Electromagnéticos (D. Jurenak), Chilena de Computación y Tratamiento de La década de los
Síntesis de Circuitos (E. Azpiri), Análisis la Información, ACHITI, con el objetivo setenta
Computacional de Circuitos (E. Wehrhahn), principal de “posibilitar el intercambio de
Teoría de Autómatas y Lenguajes Formales experiencias en el amplio campo constituido En el período 1970-1973, se desarrolló
(J. Hernández), Control Automático (J. por la tecnología de la información, sus una bullente actividad de creación e
Hernández), Circuitos y Sistemas Digitales fundamentos y sus aplicaciones”. ACHITI investigación, en la cual los miembros
(C. Moraga). se integra rápidamente a la International del Centro de Computación de la UTFSM
Federation for Information Processing, participan con entusiasmo. La comunidad
Por aquellos años –¡cuándo todavía no
IFIP, que fue establecida en 1960 bajos los de la UTFSM estaba decidida a desarrollar
existía el prurito de las publicaciones ISI!–
auspicios de la UNESCO como resultado del la Computación y la Informática con
la producción científica de los académicos
primer World Computer Congress realizado rigurosidad y al más alto nivel posible.
de la UTFSM se publicaba mayormente
en París en 1959 [Castro, 2009]. Actores importantes en este período y en
en la Revista Scientia de la UTFSM, que
estos desvelos fueron el Rector Dr. Jaime
atraía a distinguidos científicos chilenos y Entre el 11 y el 14 de diciembre de
Chiang, los Vicerrectores Académicos Drs.
extranjeros que publicaban los resultados de 1968, el Dr. Wolfang Riesenkönig, junto Edgardo Ibacache y Claudio Moraga, el
sus investigaciones, incluyendo trabajos en el con Don Ephraín Friedmann (Gerente Decano de la Facultad de Matemáticas y
área de la Computación y sus aplicaciones. General de ESCO–Empresa de Servicio de Física Dr. Reinaldo Giudici y el Dr. Roberto
Entre estos científicos cabe citar a Gerold Computación2) y Don Fernando Vildósola Frucht, de la misma Facultad.
Stahl, Roberto Frucht, Gian-Carlo Rota, Juan (Universidad de Chile, ENDESA), organizan
Hernández, Arno Beckers, Arnold Engel, en la UTFSM el Primer Encuentro Nacional En 1971, bajo la Re c toría del Dr.
Wolfgang Riesenkönig, David Powers, Andras de Computación, con el respaldo de ACHITI. Jaime Chiang, se forma una comisión
Szeri, Rafael Íñigo, Víctor Benavides, Frank Las actas del encuentro son publicadas interdisciplinaria con el propósito de
Harary, Claudio Moraga, Alberto Bittner, en la Revista Scientia de la UTFSM, N° reestructurar el Centro de Computación,
Allan Gewirtz, Louis V. Quintas, Enrique 137, año XXXVI, de enero-junio de 1969, para que respondiera mejor y más ágilmente
Tirapegui, Erich Wehrhahn, etc. Una parte donde aparecen contribuciones del Centro a los nuevos requerimientos que provenían
importante de los trabajos publicados en de Computación de la UTFSM, entre ellas, del sector académico, pero también de la
Scientia por aquellos años se refería a temas “Optimización automática del número de industria y la empresa. El 18 de agosto de
de Computación. estaciones de servicio por simulación” del 1971 asume como Director el Dr. Reinaldo
Dr. Riesenkönig. El Encuentro considera Giudici, de la Facultad de Matemáticas
La actividad de investigación en la UTFSM
cinco sesiones con dos temas cada una. y Física.
necesitaba de ayudantes, especialmente para
el apoyo computacional, que exigía, cada vez Primera Sesión: Temas Generales, y La El 18 de agosto de 1972, durante la
más, el estudio de diversos problemas de la Empresa y el Computador, presidida por Rectoría del Dr. Jaime Chiang, el Consejo
Ingeniería y la Ciencia. En esta condición, Don Fernando Vildósola de la Universidad Normativo Superior crea el Departamento
fui ayudante de distinguidos académicos de Chile; Segunda Sesión: Simulación de de Computación de la UTFSM, como
de la UTFSM, entre ellos, los profesores Procesos y Lenguajes y Compiladores, unidad continuadora de la tarea del Centro
Ibacache y Wehrhahn, de la Facultad de presidida por Don Ernesto Bollo de la de Computación, y se instala en el Edificio
Electrotecnia, y de los profesores Frucht y Universidad Católica de Santiago; Tercera Miramar. El Director de la nueva unidad
Giudici, de la Facultad de Matemáticas y Sesión: Sistemas Operativos y Desarrollos es el Dr. Reinaldo Giudici. La nueva
unidad posee dos secciones: la Sección de Roberto Frucht (Teoría de Grafos), el Dr. Entre 1971 y 1973 algunos miembros del
Docencia, dirigida por Don José Angulo, Wolfgang Riesenkönig (Computación grupo partimos a realizar esos estudios e
y la Sección Datacentro, a cargo de Don e Investigación de Operaciones), el Dr. investigaciones doctorales: Don Alejandro
David Powers (Análisis), el Dr. Reinaldo Sepúlveda a Pittsburgh y Don Gustavo
Rainer Puvogel. El objetivo principal de la
Giudici (Algebra y Teoría de Números), Pérez al Courant Institute. Por mi parte
Sección Datacentro es brindar servicios de
partí en agosto de 1972 a la Universität des
procesamiento de datos a la comunidad Felipe Villanueva (Teoría de la Medida),
Saarlandes, Saarbrücken, Alemania, gracias
universitaria y a los usuarios externos que y Jaime Michelow (Lógica y Teoría de
a un contacto establecido por intermedio
lo requieran [Castro, 2009]. Conjuntos). Me titulé como Ingeniero
del Dr. Riesenkönig. En Saarbrücken estudié
Civil Electrónico en 1971 y cumplí todos
La idea motriz en esos años era desarrollar la principalmente Análisis Funcional en el
los requisitos de cursos y exámenes para
Computación como disciplina con un corpus Instituto de Matemáticas y Ciencia de la
iniciar mi disertación doctoral en Ingeniería
propio, central en la Ciencia moderna, por Computación del Instituto de Informática.
Electrónica. En 1971 comencé a trabajar
las aplicaciones de esta disciplina en las Obtuve mi grado de Dr. en Matemáticas en
como Académico de Jornada Completa de la
diversas especialidades de la Ingeniería de 1976 con una Tesis bastante abstracta sobre
UTFSM con obligaciones en las Facultades
la UTFSM, que la requerían con urgencia. la teoría de los Espacios de Hardy, teoría
de Electrotecnia y de Matemáticas y Física
Entre esos requerimientos destacaban los que en pocos años ya tenía importantes
de ese entonces, por especial dispensa del
métodos de los elementos y los volúmenes aplicaciones en Control Automático, tal
Rector Dr. Jaime Chiang, quien comprendió
finitos, tratados computacionalmente, como lo había previsto mi mentor en
y aceptó mi indecisión ante mis dos amores:
para resolver problemas –de Campos Electrotecnia, el Dr. Juan Hernández.
la Matemática y los Sistemas Digitales. En
Electromagnéticos, Resistencia de Materiales,
la Facultad de Electrotecnia participé en Los grandes proyectos de desarrollo de
Mecánica de Fluidos, etc.–, centrales en los
el desarrollo del área de Computadores y la Computación en la UTFSM, junto a
departamentos de Ingeniería.
Sistemas Digitales, bajo el liderazgo del Dr. muchos otros proyectos universitarios en
Durante mi permanencia como alumno en la Claudio Moraga y junto a mis compañeros Chile, quedaron truncados por los trágicos
UTFSM había estudiado principalmente en y amigos Don Hugo Palacios, Don Jorge acontecimientos del 11 de septiembre de
la Facultad de Electrotecnia y en la Escuela Gutiérrez y, algo más tarde, Don Javier 1973. En los años que siguieron, como en
de Graduados de la Universidad, temas Cañas. Conflictos posteriores me hicieron muchas otras instituciones de educación
de Electrónica y Diseño Computacional renunciar en 1972 a mi cargo en la Facultad superior en el país, la UTFSM “se aplanó”.
de Circuitos (con el Dr. Erich Wehrhahn) de Matemáticas y Física, para quedarme Los grandes vuelos de la imaginación y las
y algunas de las principales áreas de como Profesor de Jornada Completa de la grandes iniciativas tendientes a construir una
Matemática y Computación con el Dr. Facultad de Electrotecnia. universidad más rigurosa en lo intelectual, y
13
El desarrollo de la Computación y la Informática a cargo de Osvaldo Labbé. Ese mismo año
la UTFSM decide la compra de un nuevo
en la UTFSM se imbrica de manera inextricable computador IBM/370-125, con 256KB de
memoria principal, 16.384 palabras de
con la historia de la Universidad. memoria de control con microprogramas
con coma flotante, incluyendo precisión
expandida y compatibilidad (emulación)
con IBM1401/1440/1460. Asimismo, se
más comprometida con su responsabilidad En 1973 el Dr. Reinaldo Giudici abandona decide la compra de una nueva central de
en la sociedad chilena, habían desaparecido. la UTFSM y asume como Director del registro de datos de entrada CMC-3L, que
Departamento de Computación Don José incluye un computador PDP-8, con memoria
Regresé a Chile en 1976 y me reincorporé
Angulo. La Unidad aún no tiene alumnos principal de 16 KB, 1 disco CMC-274 con
a la Facultad de Electrotecnia. Fueron años
propios y sólo dicta asignaturas de servicio extensión CMC 718, con capacidad de 2,3
difíciles. Los años de los rectores delegados.
a las carreras de Ingeniería de Ejecución y MB en total, 1 unidad de cinta magnética
Los grandes proyectos para desarrollar
Civil de la UTFSM. Pero el 21 de mayo de y 4 estaciones CMC-103 de digitación de
la Ciencia, en particular la Ciencia de la
1973, bajo la Rectoría de Don Domingo entrada de datos. En 1975 se efectuaron
Computación en la UTFSM, se habían
Santa María, el Consejo Normativo Superior también trabajos de remodelación en un
esfumado. Sentía que no tenía nada que
aprueba el programa de Magíster en área total de 1.500 metros cuadrados del
hacer en la UTFSM. Recibí invitaciones de
Ciencias de la Computación e Informática. Edificio Miramar, para instalar el nuevo
universidades de Chile y del extranjero para
Un papel muy importante en el desarrollo datacentro y dependencias docentes. Se
emigrar, pero la férrea oposición de mi colega
Don Nelson Leiva, Vicerrector Académico del nuevo Programa le cupo al Dr. Claudio estructuraron los planes y programas de
de la época, me lo impidió. Visto en el largo Moraga, a la sazón Vicerrector Académico estudios, y comenzaron a funcionar las
plazo, él tenía razón. Mi lugar en el cosmos de la UTFSM. El Programa queda bajo la nuevas carreras de Ingeniería de Ejecución
estaba en Chile y en la UTFSM. La bondad tuición y responsabilidad del Departamento en Sistemas de Información (35 alumnos) y
de mis colegas de Electrotecnia me permitió de Computación. Durante ese año, a las Técnicos en Programación de Computadores
continuar desarrollando mi actividad en Secciones de Docencia y Datacentro se (50 alumnos).
Computación y Matemáticas sin ningún agrega una tercera sección, la Sección
de Ingeniería y Extensión, cuya misión es Pero ya a mediados de 1975 se hace evidente
obstáculo, hasta mi paso al Departamento
coordinar las actividades del Departamento la divergencia en el ámbito de competencia
de Matemática hacia 1979, donde pude vivir
de Computación con el medio externo. La y en las respectivas misiones de estas cuatro
otras experiencias, incluyendo la fundación
Sección Datacentro ya posee tres áreas de secciones. Es así que el 11 de julio de
de la efímera Facultad de Ciencias en la
trabajo: Análisis de Sistemas, Programación, 1975 el Consejo de Decanos de la UTFSM
UTFSM, gracias a la visión y el empuje
y Operaciones [Castro 2009]. aprueba la división del Departamento
del Dr. Fernando Aguirre, cuya obra dejó
de Computación en dos Departamentos
un gran legado, que todavía persiste: la En 1974 comenzó a funcionar el nuevo independientes a partir de comienzos del
consolidación de la Matemática, la Física Programa de Magíster en Ciencias de segundo semestre académico. El 11 de agosto
y la Química, como disciplinas científicas Computación e Informática. Don José Angulo de 1975 se funda el Departamento de Ciencia
centrales en la UTFSM. renuncia a la UTFSM el 1 de abril de 1974 de la Computación y el Departamento
Más tarde, hacia 1998, pasé al Departamento y asume la Dirección del Departamento de Procesamiento de Datos, ambos
de Informática, completando un ciclo de Computación Don Samir Tadres por un dependientes de la Vicerrectoría Docente,
iniciado en los años setenta cuando corto período, pues se retira de la UTFSM cesando de existir el Departamento de
la visión de profesores como los Drs. el 30 de noviembre de 1974, asumiendo Computación. La misión principal del
Wolfgang Riesenkönig, Reinaldo Giudici, en esa misma fecha como Director Rainer Departamento de Procesamiento de Datos,
Roberto Frucht y Claudio Moraga, quienes Puvogel. En 1974 el Departamento estudia la dirigida por Rainer Puvogel, será prestar
impulsaron el desarrollo de la Ciencia de creación de dos nuevas carreras: Técnico en servicios de procesamiento de datos a
la Computación, había resultado en que la Programación de Computadores e Ingeniería las unidades académicas y a los servicios
Universidad se esforzara por enviar a varios de Ejecución en Sistemas de Información, administrativos de la Universidad [Castro
de nosotros a estudiar diversos aspectos de aprobándose su inicio provisorio a partir 2009].
la disciplina en Estados Unidos y Europa. del primer semestre de 1975 [Castro 2009].
La misión principal del Departamento de
A comienzos de 1975 el Departamento de Ciencia de la Computación es la docencia
El período 1974-1980 Computación nuevamente se reestructura, y la investigación en Computación e
quedando con cuatro secciones: Datacentro, Informática. A su cargo quedan las carreras
Este período se caracteriza por las turbulencias a cargo de Henry Wheeler; Docencia, a de Ingeniería de Ejecución en Sistemas de
administrativas y por los pocos resultados cargo de Claudio Matamoros; Proyectos, Información y de Técnicos en Programación
desde el punto de vista académico. a cargo de Alfredo Navarrete, y Servicios, de Computadores.
15
con casi todas las disciplinas que cultiva quedan al margen de la corriente principal de ser humano individual! Hasta hace poco, la
el intelecto humano (¿habrá otro?). La desarrollo. La singularidad tendrá un efecto Ciencia avanzaba con base en hipótesis, que
Computación de Alto Desempeño está profundamente perturbador y revolucionario era necesario someter sistemáticamente a la
llamada a continuar jugando el papel que en la sociedad humana y en la vida diaria. falsación Popperiana. Lo que quedaba de
ahora ya tiene en la Ingeniería y la Ciencia Jalonará el fin de la historia humana tal ese escrutinio, era conocimiento científico,
contemporánea. Pero esto no es el futuro. como la hemos conocido. En lugar de provisionalmente verdadero. Hoy, muchas
Es una realidad actual. los seres humanos normales, las formas ramas de la Ciencia progresan movidas por
dominantes de vida consciente en la Tierra los datos y su escrutinio cuidadoso. Este es
Si de avizorar el futuro se trata, con todo lo
serán la llamada Inteligencia Artificial Fuerte el caso de la Física de altas energías (por
arriesgado que es, permítaseme mencionar
(IAF) y los cyborgs, esto es, los humanos ejemplo, el diluvio de datos provenientes
sólo tres sectores por donde estimo que
superlativamente perfeccionados mediante de los experimentos del Laboratorio Fermi,
podría llegarnos el futuro.
sistemas cibernéticos. La singularidad se de Batavia, Illinois, o del Large Hadron
Por cierto que el problema ¿P=NP? seguirá habrá iniciado cuando se hagan realidad las Collider del CERN, de Ginebra, Suiza), o
penando en la Ciencia de la Computación IA’s autoperfectibles, éstas son, unos sistemas la Astrofísica, cuyos telescopios y antenas
y la Matemática. Es demasiado fundamental conscientes, enormemente inteligentes, generan diariamente verdaderas cataratas de
como para pensar que desaparecerá pronto capaces de rediseñarse rápidamente, a sí datos. Estos océanos de datos superan de lejos
del horizonte de los problemas abiertos. mismos y a sus descendientes para mejorar toda capacidad humana para procesarlos y
El trabajo en este sector ciertamente su desempeño. extraer la información relevante. El Profesor
fortalecerá los fundamentos abstractos de del Caltech planteó sin ambages, que la
Esto parece pura fantasía, pero precisamente
la Computación y nuestra comprensión de comunidad científica tendrá que recurrir
este círculo de ideas ha dado origen al
la Matemática. a la IA para aspirar a dar una organización
Instituto de la Singularidad para la Inteligencia
y estructura a esos diluvios de datos, que
La Computación Cuántica parece divisarse Artificial, en San Francisco, California, cuya
los hagan comprensibles para los humanos.
en el horizonte con más claridad que hace misión se centra en el análisis racional y
tan sólo unos pocos años. Las posibilidades las estrategias racionales de los desafíos Pero esta nota ya se ha prolongado más
que abrirá a la Informática son insospechadas, que enfrentará la humanidad a medida que de lo previsto. Terminémosla aquí con el
pero obligará a que una fracción, al menos, (como especie) desarrollemos tecnologías pensamiento de que la Computación y la
de los especialistas en Computación e cognitivas que excedan las actuales cotas Informática se vislumbran cada vez más
Informática reciban una formación mucho superiores de la inteligencia humana. Aspira apasionantes y preñadas de posibilidades.
más seria y sólida en Física, particularmente a corregir los errores y las exageraciones
en Mecánica Cuántica, que es usual en que circulan en el campo del futurismo y BIBLIOGRAFÍA
nuestros días. la filantropía, mediante la organización de
congresos, la educación de los científicos y [Castro] Carlos Castro, “Algunos Antecedentes
Pero el área que probablemente impactará
estudiantes de posgrado en el ámbito de la Sobre la Historia de la Computación en la
más profundamente en la Computación
IA y su impacto social. Financia a científicos UTFSM”. I Workshop de la Historia de la
en los años venideros, será la Inteligencia
que realizan investigaciones originales que Computación en Chile (WHC), 09.11.2009.
Artificial (IA). El problema es mucho más
van desde el estudio de la racionalidad Jornadas Chilenas de Computación 2009.
difícil de lo que aparecía hace algunos
humana y la potenciación cognitiva hasta http://jcc2009.usach.cl/
años. Las visiones casi de ciencia ficción
investigaciones fundacionales en la IA.
abundan en este ámbito. En los medios [Hernández] Juan Hernández. “Cincuenta
se lee y se escucha más y más a los En un simposio sobre A strofísica, años de Ingeniería Electrónica en la
gurúes futuristas proclamando el próximo Computación y Matemática avanzadas Universidad Técnica Federico Santa María,
advenimiento de la era de la IA real, no realizado en Pucón, en agosto de 2011, 1959 - 2009”. Departamento de Electrónica,
como ocurría con las falsas esperanzas del pude escuchar la exposición de un profesor UTFSM, 2010.
pasado. Uno de los futuristas más leídos del célebre Instituto de Tecnología de
California, Caltech, quien examinó en [Hernández] Juan Hernández. Comunicación
es probablemente Ray Kurzweil, cuyo libro
detalle la explosión de información en que personal. 28 de noviembre de 2008.
“La singularidad está cerca” (Viking, 2005)
proyecta el advenimiento de la IA de nivel actualmente vivimos. Es una singularidad [Moraga] Claudio Moraga. Comunicación
humano hacia 2029, seguida de una radical similar a aquella de la visión de Kurzweil. personal. 23 de diciembre de 2008.
transformación de la mente, de la sociedad Cada 18 meses la humanidad genera tanto o
[Puvogel] Rainer J. Puvogel, “Informe acerca
y de la economía hacia 2045. Kurzweil más conocimiento que en toda su historia, y
del Departamento de Computación”. UTFSM,
define la singularidad como un punto en el ritmo se acelera. Ya ni siquiera es posible
Valparaíso, diciembre 1975.
el futuro donde los avances tecnológicos apreciar una panorámica del conocimiento
comienzan a ocurrir tan rápidamente que científico, ¡qué comprenderla cabalmente, [UTFSM] Archivos Institucionales de la
los seres humanos no los podrán seguir y hace ya tiempo que es imposible para un UTFSM.
computación y sociedad
17
La Rectoría de transmisión altísimas para la época, y de este servicio en su empresa Chilenet,
capaces de sobrevivir a líneas de transmisión una de las primeras aventuras comerciales
Vial Larraín y
de mala calidad, hicieron posible que el en el naciente Internet chileno.
la “dedicación servicio se volviera más confiable y rutinario,
exclusiva” aunque el costo de las llamadas telefónicas
En el ámbito de los nombres de dominio,
durante todo este tiempo, y por varios años
internacionales fue siempre un dolor de
Tras la caída de Federici había sido designado más, el servicio fue gratuito para los (todavía
cabeza. Con no poca envidia mirábamos a
como Rector Delegado el profesor de pocos) clientes que lo utilizaban. No había
la red Bitnet, que había empezado a operar
Filosofía Juan de Dios Vial Larraín, a quien tampoco mucha formalidad en el proceso:
algún tiempo después, la cual había logrado
no se debía confundir con Juan de Dios Vial no habían condiciones de servicio escritas
tener acceso a una línea de transmisión
Correa, quien quizás sí por coincidencia y los registros no se llevaban en una base
de la NASA, con un costo fijo. Nuestro
era Rector de la Católica. de datos, todo iba directamente al archivo
esquema hacía que por naturaleza el costo
fuera proporcional al tráfico transmitido, lo zona, editado a mano.
Una de sus primeras medidas fue lanzar
a fines de marzo de 1988 un “Plan de cual desincentivaba fuertemente el poder Quizás uno de los hechos más relevantes que
Desarrollo”, en el cual figuraba de manera masificar el uso de la Red. Éste sería un ocurrió en esa época fue que conseguimos
prominente la introducción de un régimen problema que se mantendría hasta la llegada de IBM la donación de una de sus máquinas
de “dedicación exclusiva”, el cual permitiría de Internet en 1992 y que incluso entonces RS6000, su primera incursión en el terreno
a quienes se acogieran a él aumentar se resistió a desaparecer. de las arquitecturas RISC y del sistema Unix.
al doble su remuneración. Quienes se No obstante lo anterior, la Red empezó a Este computador fue donado específicamente
acogieran a este régimen debían abandonar crecer y pronto diversas universidades y para apoyar el desarrollo de la red UUCP y
toda otra actividad remunerada fuera de otras instituciones pioneras empezaron a cuando llegó era (y en la memoria de varios
la Universidad, por lo que resultaba muy hacer uso de ella. En las universidades, casi de nosotros sigue siendo) la máquina más
atractivo sobre todo para los científicos, siempre eran los departamentos de Ciencia rápida que habíamos visto nunca.
quienes en esa época carecían de ingresos de la Computación, o de Informática, los
externos. Esta “dedicación exclusiva”, que se conectaban con sus máquinas Unix,
El país cambia de
propuesta al mismo tiempo que el aporte mientras que los Centros de Computación
fiscal decrecía fuertemente respecto del se comunicaban a través de la Red Bitnet
rumbo
año anterior, fue rechazada de plano por con sus mainframes IBM. Entre el DCC,
El año 1988 sin duda es recordado más
al Asociación de Académicos, que llamó ubicado en el primer piso, y el CEC, en el
bien por haber sido el año del Plebiscito.
a boicotear el proceso. segundo, se estableció una “gateway” que
Ya habían quedado atrás las vacilaciones de
permitía intercambiar email entre ambas
Los académicos del DCC en general la Oposición respecto de si participar o no
redes. No mucha gente sabía que esto al
no teníamos actividades externas con en el proceso, y al comenzar el año estaba
comienzo se implementaba a través de
ingresos significativos, por lo que éramos en plena marcha el proceso de inscripción
diskettes que se llevaban “por mano” entre
buenos candidatos para sumarnos a este en los registros electorales. A medida que
un piso y el otro.
nuevo sistema, pero disciplinadamente se acercaba el 5 de octubre, aumentaba
acogimos el llamado de la Asociación de En principio, ni UUCP ni Bitnet permitían la la intensidad de las campañas por el “Sí”
Académicos y nos abstuvimos de postular conexión de computadores personales, los y por el “No” y crecía el suspenso por el
a la “dedicación exclusiva”. En esta postura que ya estaban empezando a ser populares. desenlace.
tuvimos la compañía del Presidente de Esto cambió cuando se desarrolló un software
llamado “UUPC”, que permitía que los PCs El DCC no participó como tal en este
la Asociación de Académicos y de casi
pudieran comunicarse por UUCP. Usando proceso, pero algunos de sus integrantes
nadie más.
esto como base, en el DCC se desarrolló un tuvieron un rol importante, poniendo
software llamado Mamut, que permitía a la tecnología al servicio del retorno a
Los primeros pasos sus usuarios tener mail y news en sus PCs. la democracia. El Comando por el No
de la red UUCP y del Al poco tiempo, llegó a haber un número estableció varios sistemas de recuento
dominio. CL importante de usuarios de este tipo, muchos paralelo, para contar con cómputos
de ellos agrupados bajo el dominio “mic. independientes que hicieran más difícil un
La conexión a la red UUCP, al principio un cl”. A estos usuarios se les cobraba por el eventual desconocimiento de los resultados
experimento, pronto pasó a convertirse en servicio, pero esto nunca llegó a ser una por parte del Gobierno. En ellos trabajaron
algo que todos dábamos por sentado y de lo fuente significativa de ingresos, si bien ayudó ex alumnos como Germán Quintana, de
cual empezamos a depender para nuestro en algo a pagar el costo de las llamadas Ingeniería Eléctrica, y Didier de Saint
trabajo. Los módems Telebit Trailblazer internacionales. Años después, Eduardo Pierre, del DCC, y nuestro administrador
Plus, famosos por lograr velocidades de Rodríguez y Mario Espinoza se hicieron cargo de sistemas (y alumno) Marcelo San Martín.
Después del plebiscito, para el DCC uno de los hechos brillante su Doctorado en Waterloo y de
haber realizado un Posdoc en Zurich.
más significativos ocurrió el 5 de julio de 1989, cuando Ricardo venía ya con un currículum en
que destacaban importantes trabajos en
el Consejo de Facultad aprobó la recuperación del Algoritmos, Estructuras de Datos, Búsqueda
status de Departamento, terminando así con la fusión en Texto, etc., lo que le valió ser promovido
de inmediato a la jerarquía de Profesor
con Matemáticas que se nos había impuesto desde Asociado, saltándose la de Asistente.
la Rectoría de Medina Lois. Mención especial merecen dos “gringos”,
que llegaron al Departamento de manera
casual y que hicieron grandes aportes.
Robert Dailey tenía un Doctorado en
Computación y había llegado al país desde
un cuerpo académico que estaba en su
La Universidad durante Estados Unidos por una causa religiosa.
mayoría en formación. A ellos se sumaron
la transición Nelson Baloian y Eduardo Pavez, quienes
Como miembro de la Orden de la Santa
Cruz (Holy Cross), venía a apoyar una
Después del plebiscito, para el DCC uno sólo partirían al extranjero al final de mi obra benéfica a favor de niños huérfanos,
de los hechos más significativos ocurrió el mandato. cosa que hizo con gran dedicación, al
5 de julio de 1989, cuando el Consejo de mismo tiempo que desarrollaba su trabajo
José Miguel Piquer, quien había sido clave
Facultad aprobó la recuperación del status académico. Tuvimos la suerte de saber de
para el inicio de la red UUCP y del dominio
de Departamento, terminando así con la su existencia y de poder incorporarlo en
CL, había partido a Francia a obtener su
fusión con Matemáticas que se nos había
Doctorado a fines de 1987 y no regresaría 1990 al DCC. Bob trabajó con nosotros
impuesto desde la Rectoría de Medina Lois.
hasta 1991. Junto a él partió Alejandro Bassi. durante varios años, desarrollando el área
Esto fue oficializado a través del Decreto
El segundo semestre de 1988 partieron de Evaluación de Desempeño, hasta que
Nº2989 del 25 de octubre de 1989.
Nancy Hitschfeld y Luis Mateu, a Suiza y retornó a Estados Unidos para trabajar
El proceso de cambio de Gobierno iniciado Francia respectivamente, y permanecerían en diversas universidades y centros de
con el triunfo del No culminó con la fuera durante todo el resto de mi período investigación y desarrollo. Hasta hoy, Bob
elección, casi un año después, de Patricio como Director. Un año después partirían es un gran amigo de varios de nosotros.
Aylwin como Presidente. Su asunción al El otro fue Chris Perleberg, quien tenía
Iván Thabkha, Luz Echeverría y Miguel
cargo en marzo de 1990 significó para un Máster en Computación y andaba
Canales. A diferencia de los otros casos,
nuestra Universidad el comienzo del fin recorriendo Sudamérica. Estando alojado
que retornaron al DCC al terminar sus
de los rectores delegados. Tras la renuncia en las cercanías de la Facultad, supo que
estudios de posgrado, Luz y Miguel no
de Juan de Dios Vial Larraín, asumió como contábamos con correo electrónico y se
lo hicieron. Éstas no fueron las primeras
subrogante el Prorrector Marino Pizarro, acercó a ver si podría usarlo. De inmediato
deserciones en nuestro esfuerzo por formar
quien estuvo en ese cargo por cinco meses vimos la oportunidad y le ofrecimos trabajo.
académicos enviándolos al extranjero. Ya
hasta la elección del Dr. Jaime Lavados Chris llegó en 1992 y estuvo algunos años,
antes habíamos perdido a Ricardo Cisternas,
Montes. tras los cual regresó a Estado Unidos y fundó
quien había partido en 1987 a UCLA y
Tras la elección de Rector, vino en cada The Bookpool, una empresa que por varios
decidió permanecer en Estados Unidos.
Facultad la respectiva elección de Decano. años jugó un rol importante en las ventas
En 1988 tuvimos que lamentar la partida de libros técnicos vía Internet.
En la nuestra, el elegido fue Mauricio
de Ernesto Azorín, quien había llegado al
Sarrazín, quien sucedió en el decanato a
DCC desde Europa, y después de algunos
Atilano Lamana, quien había tenido que
años retornó allá a trabajar en la Comisión
Los funcionarios
vivir el duro período de la intervención de
Federici, siendo incluso objeto de un decreto Europea.
En este período los pilares de la administración
de exoneración dictado por el interventor. En 1989, el DCC se vio robustecido por la del Departamento siguieron siendo la Jefa
llegada de dos académicos. Por una parte, Administrativa, Margarita Serei, y la Secretaria
Los académicos María Cecilia Rivara se trasladó al DCC desde de Dirección, Magna Bornand. El cambio
Matemáticas. Gracias a ella se comenzaron más significativo en el funcionamiento
Durante el período en que me tocó ser a desarrollar en el Departamento las áreas del Departamento fue el traslado de la
director, hubo académicos como José Pino, de Computación Gráfica y Computación biblioteca departamental a la Bibilioteca
Jorge Olivos y Juan Álvarez que estuvieron Científica. El otro refuerzo importante fue Central, la cual había sido instalada en el
presentes de manera ininterrumpida, y la vuelta al país de Ricardo Baeza Yates, ala norte del Edificio Escuela, finalmente
fueron el grupo que le dio estabilidad a después de haber obtenido de manera recuperado después del terremoto de 1985.
19
Con el crecimiento de equipamiento del impaciencia entre quienes esperaban los esto fue el inicio de una relación de varios
DCC fue necesario constituir un grupo de resultados. años con el Ministerio del Interior, en que
Sistemas, en el cual destacaron personas se siguió asesorando en el desarrollo de
Tras bambalinas, la historia fue algo diferente.
como Marcelo San Martín, Luis Fuentes, sistemas de cómputo electoral para las
El Ministerio del Interior había comisionado
Eduardo Mercader y Willy Contreras. elecciones posteriores.
el desarrollo de dos sistemas de cómputo,
También recordamos a los operadores
Pedro Márquez y Luis Fuentealba. para estar seguros que al menos uno estaría
listo para el día de la votación. Pero la ¡Internet por fin!
complejidad de la normativa acordada,
Las estaciones de con pactos y subpactos, sumada a una serie A comienzos de 1992, la larga espera para
trabajo Sun de malas decisiones tecnológicas, hacían poder contar con una conexión a Internet
prever que ninguno de los dos iba a estar llegó a su fin. En el caso de la Universidad
Al inicio de mi período, el equipamiento de listo para funcionar. Esto, a sólo un par de de Chile, esto fue a través del consorcio
los académicos consistía básicamente en semanas del día D. REUNA, que logró tener su enlace activo
terminales ASCII conectados a los servidores poco antes que el consorcio rival, Unired,
En la emergencia, Germán Quintana,
NCR Tower. El equipamiento disponible luego llamado RdC. La historia de esos días
quien estaba a cargo del Área Informática
tuvo un salto adelante espectacular cuando se ha contado ya en otro trabajo, así que
del Ministerio, recurrió a Edgardo Krell,
pudimos conseguir una donación de no la repetiré aquí, y las rivalidades de esa
en esa época Jefe de Informática de la
estaciones de trabajo gráficas Sun 3/50. Éstas época hace tiempo que se han superado,
Superintendencia de AFP, y quien era
eran estaciones con una enorme pantalla o al menos reemplazado por otras. Lo
conocido por encabezar un excelente equipo
gráfica en blanco y negro, en la que se importante es que a contar de ese momento
de desarrolladores de software (Edgardo es
podían correr aplicaciones Unix usando contamos con acceso completo a Internet y
hoy Director de Operaciones y Sistemas de
sistemas administradores de ventanas. Esto a todos sus servicios, lo cual fue el inicio de
NIC Chile). Con Edgardo teníamos vínculos
fue el inicio de una línea de equipamiento una etapa llena de oportunidades. Sistemas
que se remontaban a la época en que había
Sun que incluyó posteriormente máquinas como Gopher fueron pronto reemplazados
estado en la USACH, que habíamos enviado
como tortel, dichato y anakena, nombres por el World Wide Web, y alumnos como
el primer email en 1985, y que habíamos
que en algunos casos persisten hasta hoy. José Pepe Flores vieron esa oportunidad y
sido miembros fundadores de la Sociedad
El disponer de este equipamiento, Chilena de Ciencia de la Computación muy pronto tenían arriba la primera página
revolucionario para la época, planteaba (SCCC), así que cuando necesitó reforzar web de Chile y de Latinoamérica.
un problema serio, porque el número de su equipo de programadores de elite para
estaciones disponibles no alcanzaba para esta tarea, pensó en el DCC. De inmediato Epílogo
todos. Lo que decidimos fue instalarlas en le pedimos a Eduardo Mercader que se
una sala de acceso común, donde podían pusiera a su disposición, jugando un rol Tras dos períodos como Director, en 1992
utilizarlas profesores y estudiantes. A esta importante en la implementación de los ya era el momento de que otra persona
regla, y haciendo un poco de abuso de algoritmos más complejos. asumiera la responsabilidad de dirigir el
autoridad, hice una sola excepción: con DCC. El mando lo tomó María Cecilia Rivara,
Después de un trabajo titánico, y casi
Ricardo Baeza Yates, que venía en esos invisible para todo el mundo, este equipo y yo aproveché la oportunidad para tomar
días llegando al país, le asignamos una logró tener un sistema funcionando para en 1993 un nuevo período como Profesor
estación de trabajo propia. Esto, como una el día de la elección y se evitó algo que Visitante en la Universidad de Waterloo.
manera de que pudiera tener las máximas podría haber sido una crisis mayor en la
facilidades disponibles para mantener su
naciente democracia chilena. Para el DCC,
ritmo de trabajo y su productividad de
investigación que ya eran, en ese momento,
impresionantes.
Contamos con acceso completo a Internet y a todos
La elección sus servicios, lo cual fue el inicio de una etapa llena de
municipal de 1992
oportunidades. Sistemas como Gopher fueron pronto
El 28 de junio de 1992 se realizó la elección
municipal, la primera en democracia. Ante
reemplazados por el World Wide Web, y alumnos
los ojos de todo el mundo, fue un proceso como José Pepe Flores vieron esa oportunidad y muy
impecable, en donde sólo una cierta demora
en la lectura del primer boletín por parte pronto tenían arriba la primera página web de Chile
del Subsecretario del Interior generó alguna
y de Latinoamérica.
Democracia digital
21
2001, el Ministerio Secretaría General de la Implementación de la con un programa informático de carga
Presidencia dictó un reglamento de secreto y procesamiento de datos y creación de
Ley de Transparencia
o reserva de los actos y documentos del páginas XHTML para asegurar la correcta
Estado (Decreto N° 261). En marzo de 2008, mediante el Decreto publicación y traspaso de la información, lo
N° 30 del Ministerio Secretaría General que dio origen al diseño de los contenidos
Posteriormente, en el año 2005 se introdujo
de la Presidencia (MINSEGPRES), se creó del enlace “Gobierno Transparente” al que
un nuevo artículo (8º) a la Constitución
la Comisión Asesora Ministerial para la se puede acceder a través de los sitios web
de la República 2, ampliando el acceso
Probidad y Transparencia que apoya a de los servicios públicos.
a la información de todos los órganos
del Estado, a la vez que se restringieron MINSEGPRES en el seguimiento, estudio y A través del Oficio N°413, del 13 de abril de
las causales de reserva para proteger el análisis de la Agenda de Probidad, definida 2009, del Ministerio Secretaría General de
derecho de las personas a la información. por la Presidenta de la República, Michelle la Presidencia, se estableció que el sistema
Con lo anterior, quedó derogado el Decreto Bachelet, en noviembre de 2006. informático de publicación y formato de
N° 26 citado anteriormente. Con ello, plantillas estaría alojado en http://www.
Para llevar adelante la tarea encomendada
también se derogó el carácter de secreto gobiernotransparente.gob.cl/, con lo que
de implementar la Ley de Transparencia,
o reserva de la correspondencia emitida se logró la homogeneización de los sitios
la mencionada Comisión trabajó en el
por las reparticiones públicas, lo que electrónicos a los cuales la ciudadanía
desarrollo de diversas áreas, tales como
sienta un importante precedente en lo que accedería, permitiendo un acceso expedito
transparencia activa, gestión de solicitudes
respecta a la transparencia de los actos a cada una de las instituciones de Gobierno
de información pública, gestión de archivos
de la administración de los Órganos de la sin importar los procesos, formatos y
y difusión a los funcionarios públicos.
Administración del Estado. características de la información generada
por cada servicio.
Transparencia Activa
Los inicios de la Esta herramienta informática se desarrolló
Transparencia Activa Uno de los objetivos centrales de la Ley en colaboración con la red de encargados
de Transparencia es poner a disposición de transparencia y los equipos informáticos
A fines de 2006, mientras la actual Ley de la ciudadanía, de manera permanente de los diferentes servicios, lo que permitió
de Transparencia se tramitaba en el y actualizada, información sobre el una constante retroalimentación por parte
Congreso, la Presidenta Michelle Bachelet funcionamiento y los recursos de los servicios de los usuarios finales y un alto sentido de
envió el Instructivo Presidencial N°008 públicos mediante sus sitios web, lo que se apropiación de la herramienta.
del 4 de diciembre, sobre Transparencia conoce como Transparencia Activa.
Activa y Publicidad de la Información
de la Administración del Estado3. En este Esta tarea no era por completo desconocida Gobierno Transparente
instructivo, se define Transparencia Activa para las instituciones, ya que a través del Chile
como “la publicidad de la información por Instructivo Presidencial N°008 sobre
Transparencia Activa y Publicidad de la Cumpliendo con el compromiso de avanzar
parte de los organismos públicos, de propia
Información de la Administración del Estado, en materia de transparencia y facilitar aún
iniciativa y sin necesidad de requerimiento
del 4 de diciembre de 2006, se exigió a más la búsqueda de información pública,
alguno”, en tanto se plantea la necesidad
todos los ministerios y servicios publicar en la Comisión de Probidad y Transparencia
de “acercar la información a las personas”
sus sitios web la información más relevante desarrolló el Portal Gobierno Transparente
y también de “garantizar el acceso a ella
de su gestión. Este instructivo sirvió de Chile, un sitio web que cuenta con un
por medios expeditos y gratuitos”.
“experiencia piloto” para los servicios directorio global de transparencia activa,
También debemos mencionar y destacar que permite acceder a través de un único
públicos, sin embargo, bajo la nueva Ley
el trabajo de la Secretaría Ejecutiva portal a toda la información publicada por
la Transparencia Activa se transformó en
Agenda de Probidad y Transparencia y la más de 340 servicios y organismos públicos
un imperativo, con mayores demandas
Dirección Nacional del Servicio Civil, con siguiendo la nueva legislación.
respecto de la cantidad y calidad de la
la publicación del Manual de Probidad de
información a publicar. El Portal Gobierno Transparente Chile (http://
la Administración del Estado 4 que tenía
por objetivo ayudar a que los servidores La Comisión de Probidad y Transparencia, www.gobiernotransparentechile.cl/) permite
públicos conocieran las normas de probidad en conjunto con la actualmente extinta la búsqueda de información de instituciones
y transparencia vigentes, convirtiéndose Secretaría de Estrategia Digital del Ministerio o personas, con un funcionamiento similar
en una importante herramienta en los de Economía, apoyó esta exigencia a la mayoría de los buscadores web,
procesos de capacitación e inducción de desarrollando y entregando una propuesta reuniendo en un sólo lugar la información
la Administración del Estado. de formato de publicación, en conjunto que requieren los usuarios.
1 http://www.leychile.cl/Navegar?idNorma=184889
2 http://www.leychile.cl/Navegar?idNorma=242302
3 http://www.gobiernotransparente.cl/asistente/oficios/Instructivo_Presidencial_008.pdf
4 http://www.bcn.cl/carpeta_temas_profundidad/temas_profundidad.2008-03-18.6305273234/documentos-de-acceso-a-la-informacion-publica/manualprobidad2.pdf
5 http://www.leychile.cl/Navegar?idNorma=1023143&buscar=20500
23
implicó pasar del enfoque institucional y el cual se diseñó de acuerdo a estándares datos, ya que se incorporará una plataforma
de la eficiencia, a un modelo donde lo internacionales de catalogación (dcat) y que permite la realización automática de
central es el diseño de servicios orientados se pobló inicialmente con un conjunto de transformaciones, disponibilización de datos
a los usuarios. En este sentido, se diseñó datos existentes en el Estado, con calidad mediante API y visualizaciones.
un plan estratégico de gobierno electrónico apta para su reutilización, con el fin de
Otras iniciativas incluyen la creación
como parte integral del programa de disponibilizar la información generada por
y consolidación de plataformas de
modernización, con tres ejes centrales: las instituciones públicas para su uso en
participación como las plataformas que
Gobierno Cercano, Gobierno Abierto y la generación de investigaciones, nuevos
han permitido la consulta pública de
Gobierno Eficiente, siendo este último contenidos y aplicaciones de utilidad para
diversos proyectos de ley y normativas y
la ciudadanía. Este lanzamiento en versión
consecuencia de los dos primeros. la plataforma de ideas, que permite a los
beta, permitió concretar la iniciativa de
ciudadanos enviar sus propuestas para
Datos Abiertos y servir de punta de lanza
modernizar el Estado.
Iniciativas de Gobierno para un desarrollo del Open Data.
Cercano A poco andar, otras instituciones demostraron
Finalmente, como una forma de integrar toda
la información y plataformas respecto del
interés en esta iniciativa y es así como
Entre las iniciativas de Gobierno Cercano, Gobierno Abierto, integrando iniciativas de
el Ministerio de Educación (MINEDUC)
la red multiservicios ChileAtiende, ha transparencia, participación y colaboración,
desarrolló su propio portal de datos
significado un cambio de paradigma en la se lanzó recientemente el portal http://alpha.
utilizando formatos abiertos (data.mineduc.
forma de acercar el Estado a los ciudadanos. gobiernoabierto.cl para consulta ciudadana,
cl), la Dirección de Presupuestos publicó
Con un enfoque multiplataforma, esta un One Stop Shop del Gobierno Abierto,
sus datos de presupuesto 2012 en formatos
iniciativa integra una red de 144 sucursales centralizando toda la información relacionada
abiertos y otros servicios se interesaron en
a lo largo de todo Chile, entregando más con los temas señalados, facilitando a los
recibir apoyo para publicar sus datasets.
de setenta servicios de once instituciones usuarios las posibilidades de informarse y
públicas, un call center que centraliza participar.
Colaboración y participación
llamados de diferentes instituciones y un
portal web con información de más de 1.800 En diciembre de 2011 se realizó el evento
trámites y servicios en un lenguaje ciudadano Desarrollando América 6 , hackaton Gobierno eficiente, un
y con diversas formas de navegación. organizada por la Fundación Ciudadano efecto colateral
Inteligente7, donde los datos del MINEDUC
Respecto a este punto, en el espíritu de permitieron el desarrollo de interesantes Algunos efectos colaterales positivos del
la participación ciudadana, se innovó al aplicaciones. El desarrollo de este tipo de impulso de estas iniciativas han sido:
incorporar a los ciudadanos en el diseño del eventos es crucial para la generación de • Impulso de la interoperabilidad del
portal, mediante una consulta pública de la valor respecto de los datos, por lo que se Estado, que actualmente integra a cerca
versión alpha, la que fue perfeccionada en pretende organizar diferentes instancias de de cuarenta instituciones, facilitando
base a los propios comentarios de los usuarios. este tipo en conjunto con la sociedad civil, más de noventa trámites, con sobre 1.5
En este ámbito, el siguiente avance consistirá la academia y la industria.8 millones de transacciones mensuales
en un programa de digitalización de trámites, como parte de la integración de trámites
con el fin de aumentar la cantidad de Siguientes pasos en Gobierno Abierto a ChileAtiende.
servicios que se pueden realizar online, el La segunda etapa de la iniciativa datos. • Implementación de Clave Única, una
cual también incorporará a los ciudadanos de gob.cl consistió en la realización de una contraseña única para todos los sitios
forma consultiva para priorizar y simplificar consulta pública para una normativa de del Estado, validada por el Registro Civil,
trámites de acuerdo a sus requerimientos. Datos Abiertos en el Estado a la que se que permitirá tanto realizar trámites
convocó a la academia y sociedad civil online, como validar a los ciudadanos en
El Gobierno Abierto para que realizaran sus observaciones, las iniciativas de participación y consultas
que actualmente están siendo consolidadas públicas. Actualmente en etapa piloto.
En materia de Gobierno Abierto, actualmente para la definición de un documento final.
• Proceso de actualización de normativas y
se están desarrollando diversas iniciativas en Paralelamente con la petición formal decretos, así como la elaboración de un
torno a los Datos Abiertos y las plataformas de la autoridad a los servicios para que proyecto de ley de Gobierno Electrónico
de participación ciudadana: liberen mayor cantidad de datasets, se que facilite la implementación en los
está desarrollando una segunda versión servicios de estas iniciativas.
Datos.gob.cl del portal de datos, con nuevas utilidades,
las que guardan relación especialmente • Repositorio de software público que
En septiembre de 2011 se lanzó la versión
con disminuir las barreras de entrada a los disminuya las barreras de entrada a
beta de datos.gob.cl, uno de los primero
servicios públicos para la publicación de estas iniciativas.
portales de datos públicos de la región,
6 desarrollandoamerica.org
7 ciudadanointeligente.cl
8 http://www.elvaso.cl/2011/12/dal-fruto-de-la-atmosfera-tecnologica-de-chile/
La posición de Chile entidad formada en el marco de la 66° convencidos de que este enfoque ofrece
Asamblea General de las Naciones Unidas, una oportunidad única de formar un nuevo
en e-Gob y Gobierno dedicada a promover la transparencia, la tipo de ciudadano, que no es un receptor
Abierto participación ciudadana y la probidad en del Gobierno, sino un actor involucrado
el sector público. profundamente en la construcción de un
mejor Estado.
La mirada de los La propuesta preliminar del Plan de Acción
de Chile para OGP fue sometida a consulta
organismos internacionales En esta lógica de ciudadanos empoderados,
pública no vinculante por SEGPRES, entre si bien los Datos Abiertos desde el punto
los días 23 de diciembre de 2011 al 9 de de vista de la transparencia y el control
A inicios de este año, se publicó el último
enero de 2012, en consulta a una mesa de de la corrupción son un gran aporte, es
informe de Gobierno Electrónico9, (e-Gob)
trabajo conformada por representantes del crucial ver todo su potencial que va desde
elaborado por las Naciones Unidas, en el
Parlamento, la Contraloría General de la un mejor diseño de políticas públicas al
que Chile se ubica en el primer lugar de
República, el Consejo para la Transparencia, interior del Estado, hasta la posibilidad de
Latinoamérica y ocupa el tercer puesto
la sociedad civil organizada y el equipo emprender y desarrollar nuevo conocimiento
dentro de las Américas, detrás de Estados
del Gobierno dedicado a la modernización a nivel local.
Unidos y Canadá. del Estado, probidad y transparencia. A
Por otra parte, para la implementación
Con este avance, nuestro país retomó el este proceso se agregó la consulta con
de este tipo de iniciativas nos parece
liderazgo de la región con un importante representantes de organismos autónomos
indispensable contar con apoyo político
aumento en su índice de e-Gob con relación del Estado y organizaciones de la sociedad
de alto nivel y por otra parte, tener la
al informe anterior, aunque el avance de otros civil vinculadas al ámbito de la transparencia
capacidad de mostrar resultados rápidos
países en estos temas nos hacen disminuir en y la participación.
pero consistentes, evitando un enfoque “big
un punto la posición relativa a nivel global. Las sugerencias recogidas en el marco de bang”. En este sentido, el modelo de lean
la consulta y las respuestas a ellas fueron startup permite generar ganancias rápidas
En la línea de Gobierno Abierto, Chile se
publicadas en el sitio web de la consulta y a partir de prototipos que, perfectibles, ya
posiciona en octavo lugar a nivel mundial
sirvieron como base para la reformulación generan una realidad que lleva a la acción.
dentro del ranking de e-participación, un
del plan final presentado en Brasilia
importante avance con respecto al puesto Otra elemento importante es velar por la
en abril de este año, el cual se basa en
34 en el que se ubicaba anteriormente, disminución de las barreras de entrada para
compromisos centrados en la construcción
provocado por el impulso al desarrollo de los servicios públicos. Esto implica crear
de una administración pública transparente,
espacios virtuales de participación, a través eficiente, efectiva y abierta a la evaluación normativas, guías prácticas, plataformas
de la realización de consultas públicas, y colaboración de los ciudadanos. simples y herramientas de apoyo para que
apertura de datos e iniciativas de propuestas las instituciones deban realizar el menor
ciudadanas. Los compromisos de Chile incluyen: el trabajo posible, aminorando las dificultades
Portal de Gobierno Abierto, plataformas para ser parte de los proyectos. Este es
Especial atención merece la sección sobre digitales de participación, perfeccionamiento un punto crucial para cambiar el switch
Open Data del reporte, que describe las de iniciativa de Datos Abiertos, fomento a desde el temor a ser parte de la iniciativa,
tendencias mundiales y los desafíos comunes la interoperabilidad del Estado, desarrollo por el miedo a lo desconocido, al temor
de los países al respecto. En esta línea, el de la plataforma ChileAtiende, Clave de quedarse abajo de ésta y no ser parte
lanzamiento de la versión beta del Portal Única ciudadana y diversas iniciativas de la innovación.
de Datos Públicos10, constituye una señal legislativas orientadas al fortalecimiento
de la democracia. Finalmente, destacamos el valor de co-
de la relevancia otorgada a la apertura de
diseñar servicios e iniciativas con los
información y el impulso a la transparencia,
mismos ciudadanos a través de encuestas,
que se ve reforzada con nuestro compromiso
Aprendizajes y reflexiones consultas públicas y focus group, ya que
internacional con la Alianza de Gobierno
estas metodologías son cruciales para enfocar
Abierto (OGP, por su sigla en inglés). Uno de los principales aprendizajes los esfuerzos en las cosas que realmente
obtenidos a partir de esta experiencia es importan a las personas y construir, con
Ingreso de Chile a la el evitar caer en el fetiche de la tecnología su colaboración, mejores servicios para
Alianza para el Gobierno y los enfoques muy academicistas. El un mejor Estado.
Abierto Gobierno Abierto es acerca de las personas
y su empoderamiento y no sobre una
En septiembre de 2011, Chile adhirió a la determinada plataforma o estándar. En
Alianza para el Gobierno Abierto11 (OGP), este sentido, estamos profundamente
9 http://unpan1.un.org/intradoc/groups/public/documents/un/unpan048065.pdf
10 http://www.datos.gob.cl
11 http://www.ogp.cl/
25
Democracia digital
Con el correr de los años nos hemos herramientas y aplicaciones del e-gobierno,
acostumbrado tanto a conceptos como esas que tendrían una impronta democrática,
“Sociedad de la Información” o “Gobierno se han reconvertido en trámites burocráticos
Electrónico”, que parecemos ignorar un online asociados a medios de pago a
hecho fundamental: ya no se parecen a través de plataformas digitales, lo que en
lo que eran. parte importante ha cambiado el rumbo y
proyecciones del modelo de sociedad, de
Hagan memoria y recuerden, por ejemplo,
Estado, de las tecnologías y de la forma en
que la Sociedad de la Información iba
que entendemos los derechos ciudadanos.
a ser una era de las “tecnologías para
la libertad” que, con dedo acusador, Pero seguimos hablando de Sociedad de
derribaría dictaduras, acorralaría a la la Información y de Gobierno Electrónico,
corrupción, expandiría las libertades públicas como si nada hubiera pasado.
y ensancharía los derechos de las personas,
El futuro ya no es lo que era, y no estoy
derribando las limitaciones al acceso al
haciendo un juicio de valor al respecto,
conocimiento y haciéndolo fluir, de forma
sino que afirmo que el tiempo y la agresiva
tal que democratizaría el acceso al poder,
Carlos Reusser injerencia estatal y mercantil en las redes
cuya estructura se renovaría y acogería a
Abogado, Universidad de Chile. han provocado variaciones fundamentales
Magíster en Informática y Derecho, quienes se elevan en base a sus méritos.
Universidad Complutense de Madrid.
en los planteamientos de la Sociedad de la
Profesor de la Universidad Central y Hemos seguido hablando de Sociedad Información, haciendo que ésta ya no exista,
presidente del Instituto Chileno de
Derecho y Tecnologías.
de la Información ahora, cuando vivimos sino que estemos ante otra de características
creusser@icdt.cl el auge de la televigilancia, y cuando las distintas: la Sociedad Red.
Esta conexión con la Sociedad Red conlleva cambios Entonces, si en esta Sociedad Red el Estado
tolera dejar sin acceso a sectores de la
no sólo en las relaciones interpersonales y en las población, ya sea por decisión política o
por mera desidia, deberíamos arribar a la
nuevas expectativas que tenemos como ciudadanos, conclusión de que los afectados son algo
menos que ciudadanos de segunda clase,
sino también en el rol que le asignamos al Estado pues carecen de un vínculo esencial con el
entorno. Se trataría de excluidos sociales,
en el despliegue efectivo de nuestros derechos parias, cuestión no sostenible ni desde el
punto de vista de los derechos, ni de la
fundamentales. composición social, ni de la teoría política.
27
compremos (derecho a la salud); no se el Estado y sus órganos nos han dejado a la delincuencia informática se reorganice
permitirá el acceso a colegios a niños por la merced de las cajas negras de todas las y ataque ya no tan entusiastamente sitios
situación matrimonial de los padres (derecho instituciones públicas y privadas que no web de bancos e instituciones financieras,
la educación), y toda esta seguidilla de creen en la prescripción, y que estiman que sino que se enfoque en intervenir los datos
sinsabores se basa en lo mismo: “alguien” aunque la ley y la razón digan lo contrario, que circulan por el espectro radioeléctrico,
cree saber “algo” de nosotros y toma una nada debe ser olvidado. por un asunto de rentabilidad.
decisión que nos afecta y respecto de la
cual no tenemos a quién recurrir, pues no
sabemos de dónde vino el golpe y qué
Seguridad de la El nuevo Estado
antecedentes tenían de nosotros y, mucho
información y Constitucional de
menos, podremos ejercer nuestros derechos seguridad jurídica Derecho
(conocimiento, rectificación, bloqueo y
Pero hay algo que siempre debemos tener Sostengo entonces que la necesaria
cancelación) frente a este atropello.
presente: ni el acceso seguro a redes ni la confluencia del derecho de acceso, el
En este aspecto hay que ser muy claro: la protección de datos personales son posibles derecho a la protección de datos y los
Sociedad Red chilena, para su correcto de llevar adelante sin contar con altos niveles requerimientos jurídicos que debe considerar
funcionamiento, requiere de un elemento de seguridad de la información, cuestión una política de seguridad de la información,
del que se nos ha privado durante años de primerísimo orden si consideramos que necesariamente cambiará la cara del Estado
como es la existencia de una autoridad se trata de un modelo social basado en el de Derecho en que está inserta la Sociedad
de protección de datos con autonomía flujo interpersonal de datos. Red, pero ello no ocurrirá mágicamente por
política, facultades de control y un régimen el solo devenir de los hechos.
De hecho, si lo pensamos, incluso podemos
sancionatorio fuerte, que base su instalación
aventurar hacia dónde habría que enfocar De hecho, son procesos que requieren de
y funcionamiento en un derecho que debe
los esfuerzos de seguridad: si nosotros una planificación jurídica la que implica, entre
ser establecido constitucionalmente como
somos móviles y emitimos y recibimos otras cosas, reconstruir la agenda digital del
fundamental: el derecho a la protección
datos en forma continua, parece razonable Estado de Chile, relegada durante años a los
de datos personales, el que debe tener
centrar esfuerzos en proteger redes de datos últimos lugares de importancia, reducida a
una garantía judicial directa que se pueda
móviles, pues sólo si ellas son dignas de una especie de facilitador de trámites para
reclamar de los tribunales superiores de
confianza se afianzará la seguridad jurídica, empresas y PYMES que recién ahora muestra
justicia.
que simplificadamente implica contar con atisbos de mejora.
Reitero: la Sociedad Red presupone la la certeza de que quienes suscribieron
existencia de un Estado Constitucional que un determinado contrato electrónico o
reconoce el derecho de acceso a redes quienes han ejercitado un derecho son Gobernanza de la
electrónicas, como también su necesario los que dicen ser, que tienen las facultades Información
complemento: el derecho de protección correspondientes, y que son responsables por
de datos personales. sus actuaciones. Y la seguridad jurídica es En Finlandia el profesor Ahti Saarenpää,
una base indispensable de los ordenamientos un enamorado de Chile, está dirigiendo
Mientras ello no ocurra, importan poco las el ambicioso proyecto NETSO, una de
normativos.
leyes DICOM, No Más DICOM, SERNAC cuyas aristas es la investigación de las
Financiero, SERNAC Ultra Power y toda Entonces no debería extrañarnos que en los consecuencias de los nuevos paradigmas
otra iniciativa legal que disfrace lo evidente: siguientes meses, y a lo largo de varios años, del Estado Constitucional de Derecho
proyectados hacia lo que conocimos como
Gobierno Electrónico y que él declara
extinguido.
La Sociedad Red presupone la existencia de un Estado
Según sus planteamientos el impacto de las
Constitucional que reconoce el derecho de acceso tecnologías en el tejido de la organización
social y política es tan profundo que el
a redes electrónicas, como también su necesario Gobierno Electrónico, ideado para la
revisión de procesos y el aumento de la
complemento: el derecho de protección de datos eficiencia interna del Gobierno en la entrega
de productos y servicios, ya no existe más.
personales. ¿Si no existe qué es lo que hay ahora?
Sostiene este académico que el e-gobierno
ha sucumbido junto con la Sociedad de la
Información para dar paso a la era de la
Gobernanza de la Información, que es un está en los certificados que entrega el Lo que no debe ocurrir entonces son
nuevo modelo organizativo del gobierno Servicio de Registro Civil, que aparecen los retrocesos que llevan a los Estados
del Estado basado en los cambios que se firmados electrónicamente por Alfonso a construir sistemas de información al
han realizado (o que están efectuándose) Oliva Novoa, Oficial de la Oficina Internet. “viejo” estilo del Gobierno Electrónico,
en el Estado Constitucional de Derecho. esto es, herramientas tecnológicas aisladas
Esto porque si consideramos que los
Así, en la nueva era de la Gobernanza de elaboradas sin respeto a los derechos de
certificados en Chile, deben ser extendidos
la Información, la administración pública por “el competente funcionario”, que es las personas, carentes de los estándares
funciona sobre sistemas de información y nombrado conforme a la ley y que realiza jurídicos necesarios que, finalmente, las
los flujos de datos que circulan por sistemas su oficio en el lugar, días y horas que las lleva a transformarse en una carga para los
de redes abiertas, y que en ningún caso normas le señalan, tenemos que concluir ciudadanos, pues en el fondo son sistemas
significa el monitoreo de lo que dicen o que son inválidos todos los certificados que de información de baja calidad.
hacen los ciudadanos, sino que se apoya en se emiten cuando el Sr. Oliva no está en su Finalmente quiero sólo dejar planteado dos
herramientas informáticas integrales para oficina: sábados, domingos, atardeceres y asuntos de la mayor importancia a los que
la comprensión del entorno que considera noches, permisos administrativos, vacaciones no me he referido: uno de ellos es que la
precisamente el respeto a la opinión de y días con licencias médicas. Este problema construcción de una Sociedad Red requiere
los ciudadanos y cierta horizontalidad en tiene soluciones simples, pero en los hechos contestar adecuadamente no sólo cuestiones
la relación entre el poder político y los hasta el día de hoy el Registro Civil emite como de quién es la responsabilidad de
gobernados, y no se reduce a aplicaciones certificados jurídicamente no válidos. construir la infraestructura, y los estándares
aisladas que nos conducen a las fronteras de calidad y la funcionalidad que debe
Tenemos entonces que volver a planificar
de la sociedad de la vigilancia. garantizar, sino también qué tan compatibles
los flujos de información de interés para
Por supuesto, esta Gobernanza de la el Estado en la Sociedad Red y adecuarlos son estos planteamientos con las nuevas
Información tiene aspectos muy tangibles: si a estándares que tengan su fundamento ideas de Estado Constitucional y el rol que
en la Sociedad Red los ciudadanos estamos en la normativa constitucional, lo que la asignamos al mercado dentro del mismo.
conectados a la misma las 24 horas del día, implica, por ejemplo, que el Estado no
Porque una respuesta inadecuada, como
entonces los servicios de la administración debe construir bases de datos con nuestros
podría ser la que nos entregue la dogmática
del Estado deben también estar disponibles datos personales sin tener un fundamento
de un país en extremo capitalista y liberal,
las 24 horas del día, pero con un diseño legal y que tampoco puede vender datos
podría conducirnos a lugares donde
jurídico adecuado, lo que no es banal si sensibles, como lo hizo el Servicio Electoral
razonablemente no querríamos ir.
consideramos que, por ejemplo, un caso por años y menos aún regalarlos, como se
clásico de una buena respuesta tecnológica lo ordenó el Consejo para la Transparencia Y volveríamos a repetir el ciclo.
aparejada con un diseño jurídico deficiente en una desafortunada decisión.
29
Democracia digital
La adecuación de la normativa chilena a los desafíos vida que cada uno configura, e inhibiendo
el interés por emitir expresiones y recibir
y problemas que implica la emergencia de nuevas informaciones con un grado razonable de
anonimato.
tecnologías y formas de expresión y comunicación,
ha llevado a que se efectúen algunos cambios legales Privacidad y libertad de
y se preparen otros. expresión en Chile
A partir de lo anterior, en Chile podemos
libre comercio), en que se privilegia una La importancia que reviste el tratamiento identificar una serie de problemas que nacen
perspectiva de mercado antes que una de automatizado de datos mediante herramientas de este nivel inadecuado de protección,
derechos humanos. Este hecho, junto con informáticas ha ocasionado que en Europa, particularmente considerando los desafíos
poner en evidencia una visión, en general, desde la década del sesenta, exista conciencia y riesgos que surgen con el entorno digital:
cortoplacista y casuística de nuestros ante las amenazas que dicho manejo de a) Existen grandes vacíos en la Ley sobre
legisladores, ha dado pie al establecimiento datos supone para las personas. Así, se ha Protección de Datos Personales, y una clara
de una legislación bastante deficitaria en configurado un nuevo derecho fundamental, ausencia de herramientas de enforcement:
materias tecnológicas. la autodeterminación informativa, que supera las herramientas que ofrece la Ley chilena
A continuación identificaremos tres ámbitos la noción de evitar intromisiones de terceros de Protección de la Vida Privada para
donde, existiendo derechos fundamentales y reconoce la facultad de cada persona de hacer cumplir los derechos de información,
involucrados, la regulación ofrece dudas para determinar y controlar la información que rectificación y eliminación que otorga la
las personas sobre los límites de la legalidad otros manejan referente a su persona, como misma a los titulares de datos personales,
y el ejercicio efectivo de sus libertades. En parte del libre desarrollo de la personalidad. son insuficientes y de difícil acceso,
definitiva, ámbitos donde el pluralismo Este concepto ha repercutido en la forma obligando a las personas afectadas a acudir
y las oportunidades de Internet parecen que actualmente tenemos de concebir la a tribunales para demandar el acceso,
esfumarse, especialmente en desmedro de privacidad en todo el mundo. borrado o modificación de los datos que
los menos favorecidos. terceros tienen a su respecto. Otros países
Los conceptos de privacidad y protección
de los datos personales son fácilmente disponen de agencias especializadas que
1. PRIVACIDAD Y asimilables, al punto de poder confundirse acogen y llevan adelante las acciones que
afecten a las personas, y que contribuyen
PROTECCIÓN DE DATOS en algunos casos, toda vez que atienden
a generar conciencia en ellas acerca del
PERSONALES a situaciones parecidas, donde está en
valor de proteger sus datos.
juego la facultad de disponer, conocer,
La privacidad como derecho, más allá de ocultar, recopilar, eliminar y hasta modificar b) Deficiencias en la regulación de trabajo
formar parte de la tradición filosófica liberal, determinadas informaciones relativas a la y privacidad: las relaciones laborales
ha ido cobrando forma desde fines del siglo vida de una persona. involucran, muchas veces necesariamente, un
XIX en los ordenamientos jurídicos del nivel de vigilancia por parte del empleador
En Chile, estos conceptos se han desarrollado
mundo, primero visto como una reacción a a la labor del empleado. La vigilancia en el
alrededor de la garantía fundamental a
posibles intromisiones por parte del Estado u lugar de trabajo puede servir de método
la protección de la vida privada de las
otras personas, y progresivamente vinculado de control y medición de las labores
personas, que contempla el Artículo
a las posibilidades que la tecnología brinda desempeñadas, pero aplicada de forma
19 Nº4 de la Constitución Política, sin
para recabar información alusiva a las abusiva o desproporcionada, también
embargo, las normas legales que regulan
personas en sus espacios, comunicaciones, puede convertirse en una herramienta
esta materia adolecen varios problemas y
imágenes, etc. de intromisión en la vida privada del
podemos afirmar que el nivel de protección
Desde mediados del siglo XX se considera a trabajador, en un entorno donde existen
actualmente es inadecuado.
la privacidad como un derecho fundamental, evidentes asimetrías y aún dificultades
atribuido a todas las personas, que Esta protección inadecuada facilita el uso prácticas para denunciar dichas prácticas.
protege típicamente “el respeto de su vida indiscriminado de información personal En particular, un nivel de intromisión alto
privada y familiar, de su domicilio y de su por empresas o por el Estado y representa presenta graves riesgos para el ejercicio del
correspondencia”1, y ha experimentado una grave amenaza, dado que a partir de derecho a la libertad de expresión de los
tensiones ante fenómenos como el creciente ella se pueden desarrollar medidas para trabajadores, toda vez que el conocimiento
manejo de información por medios controlar o sancionar conductas y discriminar de determinadas informaciones personales
automatizados y emergentes formas de entre personas sin motivos legítimos; por parte del empleador es susceptible de
comunicación a distancia. entorpeciendo de esta forma el plan de inhibir los actos de información y expresión
1 Convenio Europeo para la Protección de los Derechos Humanos y Libertades Fundamentales (1950) Artículo 8.1. Éste es un ejemplo de cómo esta fórmula se reitera en
numerosos instrumentos legales en todo el mundo.
31
sitio web, sin contar con la orden judicial
correspondiente, atendido el secreto de la
investigación criminal. Además, no existen
estadísticas fiables al respecto. No obstante,
sí existen indicios de este modo de proceder5.
2 Proyectos de Ley Boletines 3796-07 del año 2005 y 6196-07 del año 2008.
3 Proyecto de Ley Boletín 6952-07 del año 2010.
4 Proyecto de Ley Boletín 4.466-03 del año 2006.
5 http://www.derechosdigitales.org/2012/04/26/reincidencia-policial-pdi-no-respeta-el-derecho-a-la-vida-privada
Esta libertad de crear y difundir las obras ha discapacitados, y bibliotecas y archivos sin folclor, obras de autor desconocido, obras
sido entendida como una forma de hacer fines de lucro principalmente). cuyo autor renunció a sus derechos), o ya
explícita la libertad de expresión, pero sea por el transcurso del plazo legal, que
Una regulación desequilibrada en materia
con un régimen particular, para impedir en Chile es de setenta años a contar de la
de derechos de autor, que considere sólo
que apliquen sanciones injustificadas muerte del autor.
los intereses de los titulares en desmedro
que inhiban la creatividad. No debe
de los usuarios y nuevos creadores, resulta El dominio público beneficia en primer
confundirse con derechos de contenido término a la comunidad en general, al
perniciosa para el desarrollo de nuevas obras
económico (como aquellos que aseguran posibilitar el uso amplio y sin restricciones
y para la sociedad en su conjunto, desde
la libertad de crear empresas y participar de las obras que lo conforman, incluyendo la
que una regulación desequilibrada silencia
sin discriminación del mercado), sino reproducción y divulgación, favoreciendo el
y pone barreras a las nuevas formas de
que se trata de posibilidades adicionales derecho a difundir las artes y la educación.
comunicación que la tecnología posibilita.
cuyo alcance vaya más lejos de lo que la Pero en particular la existencia del patrimonio
economía de mercado dispone. común beneficia a los propios autores, desde
Chile ha suscrito muchísimos tratados en
Derechos de autor y que los costos asociados a la creación de
esta área, que comprenden tratados sobre
libertad de expresión en nuevas obras en base a otras preexistentes
derechos humanos, acuerdos multilaterales Chile se reduce al mínimo, al no requerirse
específicos que establecen mínimos autorizaciones ni pagos, facilitando la libertad
La ampliación de la protección, la de crear las artes y en último término, de
de protección para los autores y, más
criminalización de la cultura amateur y expresarse, utilizando las obras creadas
recientemente, acuerdos de carácter
el uso de las rigideces de las leyes de previamente por otros.
comercial en el marco de la Organización
derechos de autor en desmedro de nuevos
Mundial de Comercio (OMC) y tratados bi b) En Chile, las obras creadas por organismos
modelos de negocios, ha redundado en
o multilaterales de libre comercio. En estos del Estado y funcionarios públicos no forman
que las personas ignoren o incumplan
últimos aparece la creciente importancia parte del dominio público: a diferencia de
deliberadamente las leyes.
de criterios y perspectivas comerciales otros países que liberan las obras financiadas
donde la propiedad intelectual es uno más En Chile podemos destacar situaciones con fondos públicos, son las instituciones
de los elementos que se negocian, donde producidas por insuficientes respuestas de públicas las que definen quién puede hacer
las economías más desarrolladas imponen la regulación ante las posibilidades surgidas qué con sus creaciones.
términos más restrictivos y protectores de con el desarrollo de Internet:
Pensemos en mapas, informes, fotografías
la industria a los países en desarrollo.
a) Privatización del dominio público: el o bases de datos originales: para usarlos se
La Ley sobre derechos de autor6 data de dominio público (o patrimonio cultural requieren permisos particulares. No sólo
1970 y ha sido objeto de varias reformas, común) es el estado en que se encuentran eso: gran parte de la investigación en Chile
las más recientes en los años 20037, 20048 obras cuyo uso es libre e irrestricto, sin que se financia con fondos públicos, sin que a
y 20109. Esta Ley establece un conjunto de medien permisos ni pagos, sea porque la ley la fecha el acceso y uso de dicho material
reglas conforme a las cuales las obras se las ha excluido de la protección (obras del quede disponible para la comunidad. A ello
protegen automáticamente desde su creación,
es decir, desde que se materializan en un
soporte; el plazo de protección se limita
temporalmente a la vida del autor más
setenta años contados desde el momento de
su muerte, y se fijan facultades de contenido
patrimonial y moral en favor de los autores.
33
debemos añadir la situación de muchas 3. LIBERTAD DE A nivel doméstico, hemos presenciado y
obras que, siendo de uso libre por haber participado del debate en torno al anuncio
EXPRESIÓN EN del Gobierno sobre contratar servicios para
expirado los derechos, son administradas
por instituciones que a través de políticas
INTERNET: GARANTÍA monitorear el contenido de las redes sociales
de uso, restringen las posibilidades de FUNDAMENTAL PARA LA virtuales11. Las falencias en la protección
reutilización o comercialización de dicho DEMOCRACIA de la privacidad hacen posible que en
acerbo cultural, yendo más lejos de lo que este escenario, gobiernos y empresas,
la ley establece. El autor Jack M. Balkin ha afirmado10 que puedan realizar incierto tratamiento de
necesitamos una teoría sobre la libertad de informaciones y lo más peligroso, el cruce de
También es preocupante el caso de obras expresión que reconozca que los cambios datos mediante herramientas automatizadas,
que, producto de los cambios legales que tecnológicos han hecho posible, para un que potencialmente pueden volverse
han extendido la protección legal en el amplio número de personas, transmitir herramientas de control social.
tiempo, han quedado atrapadas en el dominio y publicar para audiencias alrededor del
privado, sin que se pueda encontrar a los Al no existir herramientas efectivas en
mundo y ser al mismo tiempo tanto hablantes
autores o titulares de derechos respectivos: resguardo de la intimidad, tampoco
como audiencias; ser activos productores
son las llamadas obras huérfanas. resulta impensado que con el argumento
de contenidos y no sólo receptores o
de la violación de derechos de autor, los
Actualmente, se discuten a nivel internacional consumidores.
intermediarios en los entornos digitales se
iniciativas que, con el apoyo de las industria Lo cierto es que no basta con entender la vean motivados a eliminar contenidos o a
cultural, promueven mayores extensiones libertad de expresión como un derecho de entregar información sobre los usuarios de
de los plazos de protección para ciertas defensa, sino es necesario que la regulación sus redes, información altamente sensible.
obras, lo que constituye una amenaza seria favorezca que las personas puedan gozar de
al dominio público y al acceso a la cultura. A sí, el sistema legal no responde
la oportunidad de intervenir en el debate
adecuadamente, generando incertidumbre,
c) Escasez de excepciones y limitaciones, y público y recibir una amplia pluralidad
por ejemplo, sobre la responsabilidad de los
la ilegalidad de la cultura amateur: aunque de mensajes. La libertad de expresión es
intermediarios, o cómo reaccionar frente a
una reciente reforma amplió las hipótesis de un posibilitador de otros derechos, lo que
solicitudes de las policías por sospechas de
excepción existentes en Chile, especialmente hace aún más sensible la imposición de
eventuales delitos, ni sobre en qué casos
las que se aplican a bibliotecas y archivos restricciones a su ejercicio.
puedo compartir ciertas informaciones u
sin fines de lucro y discapacitados, sigue Los entornos digitales ofrecen a los ciudadanos obras de forma privada.
siendo ilegal el uso privado de obras (como comunes y corrientes un extenso rango de
copiar archivos musicales de un CD a mp3), nuevas oportunidades para decir, crear y
no existen excepciones particulares para publicar, descentralizando el control sobre la
Libertad de expresión
la educación (fotocopiar textos es ilegal), cultura, sobre la producción de información y otros derechos
ni para la educación a distancia, ni para y sobre el acceso a audiencias masivas. fundamentales en Chile
facilitar el trabajo periodístico.
Pero esas mismas tecnologías también Un aspecto a destacar en relación con
Más aún, la legislación chilena carece de hacen de la información y la cultura valiosas
la libertad de expresión en Internet es
flexibilidades que permitan a los tribunales mercancías que podemos comprar, vender
el rol de los prestadores de servicios
responder a situaciones no contempladas y exportar a mercados de todo el mundo.
en que el celo por los derechos propietarios (Intenet Service Provider, ISP), es decir,
Según Balkin, esto dos efectos –participación
va en contra de otros derechos valiosos, aquellos intermediarios que posibilitan el
y propietarización– se producen por el
lo que en el ámbito anglosajón se conoce acceso a la gran red digital. Chile reguló
mismo conjunto de avances tecnológicos,
como fair use (usos justos), y que ampara a la responsabilidad de estos en relación
que repetidamente traerán conflictos entre
la cultura amateur y los ámbitos domésticos, con la propiedad intelectual, e impuso
sí, como tecnologías que crean nuevas
siendo inexistente para nuestro Derecho. ciertas restricciones a su actuar a través
posibilidades para la democratización de
de una reforma a la Ley General de
Estos problemas que demuestran el la participación en la cultura, amenazando
modelos de negocios que buscan la Telecomunicaciones conocida como Ley
desequilibrio de la regulación, y la falta sobre Neutralidad en la Red, iniciativa que
mercantilización de conocimiento y el
de soluciones certeras ante la promesa al promulgarse fue pionera en el mundo
control de su acceso y distribución.
del acceso a la cultura, nos hablan de una sobre dicha materia.
necesidad de adecuaciones a las realidades A nivel internacional, existen abundantes
tecnológicas, pero ya no desde la perspectiva ejemplos donde los gobiernos han incluido a) Responsabilidad de ISP’s: Sobre la
del control, sino que miren al acceso y su en sus políticas el filtrado de contenidos responsabilidad de los ISP’s ante eventuales
potencial para el desarrollo social. en Internet que les resultan desagradables. infracciones a los derechos de autor por
10 Balkin, Jack M. The Future of Free Expression in a Digital Age (2009). Yale Law School. Faculty Scholarship Series. Paper 223. Pp. 441 y ss.
11 Parte de esta discusión se recoge en http://www.elciudadano.cl/2011/06/26/37801/%C2%BFhacia-una-nueva-ley-mordaza-para-chile
CONCLUSIONES
En estas breves líneas hemos procurado
exponer una panorámica sobre la afectación
de derechos fundamentales vinculados
con la irrupción de los entornos digitales,
Ilustraciones de Alejandra Moyano, bajo licencia CC:BY. presentando situaciones distintas, pero
coincidentes en los riesgos que las
parte de los usuarios de sus redes, la Ley de falencias de la regulación acarrean para
por cuanto sólo alcanza a las empresas
Propiedad Intelectual estableció un régimen (y no a los servicios públicos, como las los ciudadanos. Tanto los problemas en la
que libera de dicha responsabilidad a dichos bibliotecas) y señala que la prohibición es privacidad y los datos personales, como
prestadores en la medida que cumplan una a actuar “arbitrariamente”, lo cual supone el desequilibrio en los derechos de autor,
serie de requisitos, que en términos muy un cierto margen de acción para interferir o amenazan las posibilidades de compartir,
generales, implican que no sea quien inicia bloquear contenidos, especialmente cuando expresarse libremente y recibir informaciones
la transmisión o selecciona material o sus se entienda que los mismos son ilegales. y conocimientos.
destinatarios, y finalmente, que no tenga El reglamento de dicha ley puntualizó que La respuesta a las problemáticas planteadas
conocimiento efectivo de la existencia de por arbitrario se entiende el tratamiento pasa necesariamente por una mayor
contenido ilegales. injustificadamente diferenciado. Con todo, conciencia sobre los derechos de los usuarios
Dicho conocimiento efectivo, en Chile la norma deja a salvo las situaciones más (por parte de la autoridad y de los propios
existe en la medida que se presente una críticas que afecten la neutralidad, pero no usuarios de la Red), y por exigir el mayor
orden judicial que disponga el bloqueo o responde en todos los casos. aprovechamiento de las posibilidades que
eliminación de dichos contenidos, debiendo el derecho admite, de forma tal que las
c) Nombres de dominio y apropiación
informar a los supuestos infractores de propias tensiones existentes orienten los
de expresiones: respecto de un tema en
encontrarse en esa situación. Es positivo necesarios cambios en la regulación. Es
principio menor como son los nombres de
que se haya establecido un régimen de indiscutible que cuando se establezcan
dominio de Internet, se da una situación
estas características, por cuanto excluye restricciones a la posibilidad de expresar
compleja desde que los jueces árbitros
la idea de que los prestadores de servicios ideas o contenidos en Internet, éstas debiesen
que resuelven los conflictos sobre uso de
deban monitorear el contenido de sus formularse de manera proporcionada, esto
dichos identificadores se inclinan de forma
redes o puedan interferir prematuramente marcada en favor de criterios estrictamente es, escogiendo una medida eficaz, que
en los elementos que terceros publican o comerciales, frente a casos de expresiones resulte la menos perniciosa de entre las
comunican. que pueden resultar desagradables, mas no factibles para los derechos de las personas,
por ello dejan de ser expresiones protegidas. y que fundamentalmente pondere todos los
b) Ley de Neutralidad en la Red: con intereses y derechos en juego, sin dejar de
respecto a la neutralidad en la Red, ésta En el caso del nombre “elmercuriomiente. lado el interés público.
se impone como un principio para las cl” se entregó dicho dominio a la empresa
empresas que brindan acceso a Internet, y periodística El Mercurio, por entender que Los beneficios del pluralismo en los espacios
consiste en que no pueden arbitrariamente el sitio web de estudiantes universitarios digitales alcanzan a la sociedad en su
bloquear, interferir, discriminar, entorpecer que habían registrado inicialmente dicho conjunto, y por tanto reclamar su resguardo
ni restringir el derecho a usar contenidos nombre era “competencia” para el conocido en una responsabilidad y un derecho para
y redes. La prohibición no es absoluta, diario. Algo similar ocurrió con el nombre toda la sociedad civil.
35
Democracia digital
Ocupación del Movimiento de los Indignados en la Puerta del Sol, Madrid, España. Foto: takethesquare.net
“Es posible que a largo plazo triunfe la cultura del intercambio libre. No porque
esta circulación sea moralmente correcta o porque la rentabilidad económica sea
moralmente incorrecta, sino simplemente porque el mundo comercial no puede
Héctor Capossiello
Hacktivista y docente. Licenciado en ganar una carrera de armamentos evolutiva a las comunidades de intercambio
Arte, U. de Chile (2000); Máster en libre, que pueden disponer de muchísimo más tiempo cualificado y muchísimos
Estudios Culturales Latinoamericanos,
U. de Chile, (2006). Ha participado
más actores que cualquier compañía”.1
en proyectos de software libre como:
hackrreta, hacklab Chile (2005) y
hackmeeting (2006) Transcontinental
entre Mataró (España), Chicago (EE. En un principio fue
((o)) Muchas veces hemos escuchado el mito
de que Internet comenzó como una red
UU.) y Santiago (Chile). Coordinador
de la Región Metropolitana de FLISOL la línea telefónica
(2007). Co-fundador del hacklab
para uso militar. El proyecto ARPANET
“hamlab” en el Patio Maravillas.
En sus comienzos la red de redes era (1968) surge destinado a crear una red entre
Director de “hackademia” y miembro
de la organización de redes libres muy distinta a lo que hoy conocemos. En centros de investigación para compartir
latinoamericana (http://redeslibres.
un comienzo se planteó como una red tiempo de procesamiento (“time sharing”)2.
org). Administrador de la red libre
Población La Victoria (victoria-mesh) entre pares, donde todos los nodos se Larry Roberts, quien fue contratado para
y de valpomesh. Impulsor de https://
encontraban en igualdad de condiciones desarrollar el proyecto por Bob Taylor, el
red.anillosur.cc, primera semilla de la
federación de servidores libres http:// y se estableció que no podría ser usada oficial a cargo, creó una variación de la
lorea.cc en América. Actualmente
con fines comerciales. Pero lo cierto es técnica “packet swiching”3, desarrollada
trabaja en la implementación de la
red latinoamericana de servidores que en los últimos cuarenta años hemos por Donald Davies en 1965 para un
y redes libres “nodos autónomos
observado un desarrollo muy distinto al programa con objetivos similares que nunca
colaborativos” (N.a.C.)
planteamiento inicial. se concretó4. El objetivo nunca fue crear
capo@riseup.net
© Libertad y control en la Red: ¿habrán esperanzas? by Héctor Capossiello is licensed under a Creative Commons
Attribution-ShareAlike 3.0 Unported License.
1 Eric S. Raymond (1997), http://catb.org/esr/writings/cathedral-bazaar.
2 http://www.youtube.com/watch?v=Q07PhW5sCEk&feature=player_detailpage // http://corphist.computerhistory.
org/corphist/view.php?s=sectors&id=1
3 http://archive.org/details/EvolutionOfPacketSwitching
4 http://archive.org/details/DataCommunicationsAtTheNationalPhysicalLaboratory
5 Vinton Cerf (Dic. 1974),“Specification of Internet Transmission Control Program”: http://www.ietf.org/rfc/rfc0675.txt // ref. básica, http://en.wikipedia.org/wiki/Internet_protocol_suite
6 http://www.w3.org
7 Navegador libre desarrollado por el proyecto Mozilla fundado en 1998, inicialmente para desarrollar la suite Internet Netscape. A partir del 5 julio de 2003 se constituye como la
organización sin fines de lucro Mozilla Foundation. http://www.mozilla.org
8 http://www.w3schools.com/browsers/browsers_stats.asp
9 Tesis desarrollada por Dmytri Kleiner en “The Telekommunist Manifesto”, http://www.networkcultures.org/_uploads/%233notebook_telekommunist.pdf
10 Este proceso ha sido analizado por Manuel Castells en: “La era de la información. Economía Sociedad y Cultura” (1999).
37
Junto con el acceso masivo a la información y el saben cómo resguardar su privacidad pero
cada día hay más conciencia al respecto,
rápido crecimiento del capital de las empresas de aunque pareciera que a las personas no les
preocupa demasiado entregar su información
Silicon Valley, aumenta la brecha tecnológica y los y volverse dependiente de los servicios
países más pobres se vuelven aún más pobres. de la nube con tal de poder utilizar sus
aplicaciones. Los que han demostrado mayor
preocupación son algunos gobiernos como:
China y Venezuela, que lo ven como un
problema de seguridad nacional y por ende
ambos han optado por el Software Libre,
pero no necesariamente porque adhieran
Se formaron compañías como PSINet, libre siempre y cuando se distribuyan las a los principios de la cultura libre, sino más
UUNET, Netcom, y Portal Software para fuentes, no impide que éste sea modificado bien para no usar software que no pueden
ofrecer servicios a las redes de investigación y luego usado para prestar servicios en la saber a ciencia cierta si contiene algún
regional y dar un acceso alternativo a la Red sin distribuir las fuentes. Al no tener tipo de spybot. China desarrolló su propia
Red, email basado en UUCP y Noticias acceso al programa quedamos cautivos a versión de Linux, “RedFlag”, y Venezuela
Usenet al público. El primer ISP de marcaje las condiciones del proveedor, el cual en está impulsando su propia red social: http://
telefónico, world.std.com, se inauguró en cualquier momento puede suspender el www.venesocial.com/
1989. La penetración masiva de Internet en servicio y dejarnos sin acceso a nuestros
el mundo trajo profundas transformaciones datos. “Este es el problema que intenta
tanto de orden cultural como políticas y resolver la licencia AGPL (Affero General
.::. Se despierta el
económicas. La Red ya no volvería a ser Public Licence)12, que es similar a la licencia dragón
lo mismo, junto con el acceso masivo a la GPL, pero agrega la restricción de que se
De forma creciente, gobiernos y departamentos
información y el rápido crecimiento del debe distribuir el código fuente del programa
de seguridad han establecido mecanismos
capital de las empresas de Silicon Valley, cuando el mismo se utilice para dar servicios
legales y técnicos para acceder a nuestros
aumenta la brecha tecnológica y los países en una red”13. Si bien Google acoge y
datos privados, amparándose en la necesidad
más pobres se vuelven aún más pobres. promueve el desarrollo de proyectos GPL,
de controlar con la excusa de proteger la
o bajo otro tipo de licencias Open Source
propiedad intelectual, perseguir los delitos
°O.O° El gran hermano como BSD o Apache, no apoya proyectos
informáticos y combatir el terrorismo. El
bajo licencia AGPL.
26 de octubre de 2001, un mes después
El modelo de negocio, que en un primer ¿En qué medida tenemos control sobre del atentando a las Torres Gemelas, bajo el
momento se basó en la producción de la privacidad de nuestros datos? Con la Gobierno de George Bush, se aprueba la ley
contenidos para atraer visitas y lucrar con el transformación del modelo comercial, el “USA PATRIOT Act”, que bajo el pretexto
avisaje publicitario, cambió con la llegada negocio de la venta de publicidad en los de la amenaza del terrorismo faculta a los
de la denominada eufemísticamente Red sitios web pasó a ser secundario una vez organismos de inteligencia a exigir acceso
Social o Web 2.0, pues los mismos visitantes que disponían de las bases de datos de a las bases de datos de empresas con sede
de la Web se convirtieron en productores los usuarios. Hoy la Red bombardea a los en Estados Unidos, violando así las leyes
de contenidos y en proveedores de sus usuarios con propaganda dirigida. A partir de internacionales de protección a la privacidad.
datos privados, sin prestar atención a las la información que se deduce del cruce de Google fue la primera empresa en reconocer
condiciones de uso. haber entregado datos de sus usuarios
las bases de datos que los mismos usuarios
Para empresas como Youtube, Facebook se encargan de alimentar, resulta fácil europeos al FBI, sin previo consentimiento
definir el perfil de cada uno de nosotros; ni notificación a los afectados.
y Google el gran avance de la comunidad
de software libre en el desarrollo de incluso no entregando datos verdaderos Entre 2003 y 2005 los Gobiernos de Suiza,
herramientas para redes y el desarrollo web, se pueden deducir con facilidad cruzando Italia, UK y Estados Unidos estuvieron
fue una gran oportunidad para implementar bases de datos. Al escribir un correo en una involucrados en el decomiso de servidores
sus plataformas con una mínima inversión, cuenta Google, éste es automáticamente de la red Indimedia y levantaron acciones
permitiéndoles concentrarse en el modelo analizado, y al instante vemos en un legales en contra de voluntarios a cargo de
de negocios. Si bien la licencia GPL11 costado avisos comerciales relacionados los servidores del colectivo periodístico.
permite la comercialización del software con el tema de nuestro mensaje. Pocos En octubre de 2004, días antes del Foro
11 http://es.wikipedia.org/wiki/GNU_General_Public_License
12 http://es.wikipedia.org/wiki/Agpl
13 Gabriel Acquistapace, “Turbulencias en la nube” editado en “Argentina Copyleft. La crisis del modelo de derecho de autor y las prácticas para democratizar la cultura”.
Editores: Fundación Vía Libre y Fundación Heinrich Böll (2010).
39
identidad de quienes los usan, por lo tanto
no se guarda ningún tipo de registro. Los
remailers son importantes para comunicar
información que de otra forma nunca saldría
a la luz, además de permitir resguardar la
identidad de los activistas de derechos
humanos, de quienes denuncian abusos de
empresas, activistas por la democracia en
regímenes represivos y otros que ponen sus
vidas y las de sus seres queridos en riesgo
al reportar información crítica.
:*: El derecho a
plantea hacer lo mismo contra el TPP, en por el FBI, señalando que “la incautación navegar libres
cuanto se le considera una amenaza a la del servidor no es sólo un ataque contra
libertad de expresión en Internet. nosotros, sino contra todos los usuarios de Paralelamente al fenómeno de la privatización
Internet que dependen de comunicaciones y control de Internet, durante los últimos
El miércoles 18 de abril, el FBI incautó
anónimas”. veinte años, la comunidad de software
en la ciudad de Nueva York un servidor
libre plantea la necesidad de resguardar
desde el Housing compartido entre Riseup Los afectados con esta incautación fueron
la neutralidad de la Red y el derecho a
Networks21, y May First/People Link 22. académicos, artistas, historiadores, grupos
compartir bajo el entendido de que nuestra
El servidor incautado era operado por feministas, activistas por los derechos
privacidad no tiene por qué ser vulnerada
European Counter Network (“ECN”), el de homosexuales, centros comunitarios,
más antiguo proveedor independiente y el conocimiento, en tanto patrimonio de
archivos de documentación y software
de Internet en Europa, quien, entre varias la humanidad, no se debería privatizar ni
libre, y grupos que trabajan por la libertad
otras cosas, proveía un servicio de remailer supeditar a intereses comerciales. Disney
de expresión. El servidor incluía la lista de
anónimo, Mixmaster23, sospechoso de ser amasó una gran fortuna a partir de la
correo “cyber rights” (la lista de discusión
el origen de las amenazas de bomba contra más antigua en Italia sobre este asunto), producción de animaciones basadas en
la Universidad de Pittsburgh. El director de un grupo de solidaridad con migrantes obras de la literatura universal de dominio
May First/People Link, Jamie McClelland mexicanos, y otros grupos que apoyan a público como La Cenicienta, Pinocho,
informó que el servidor fue retirado junto los pueblos originarios y trabajadores en Blancanieves, etc., sin embargo defiende
con una orden de allanamiento enviada América Latina, el Caribe y África. En total, celosamente sus derechos de propiedad
sobre 300 cuentas de email, entre 50 y 80 intelectual, como muchos otros estudios
listas de correo, y varios otros sitios web de Hollywood, que hacen lo mismo con
fueron sacados de Internet como resultado superproducciones históricas basadas en
de esta acción. Ninguno relacionado con las obras de dominio público.
amenazas de bomba. “El FBI está usando La Free Software Foundation, creada
una política de martillo, cierra un servicio por Richard Stallman con el objetivo de
para miles de usuarios debido a las acciones desarrollar el sistema operativo GNU creó la
de una persona anónima,” indicó Devin licencia GPL (GNU General Public Licence)
Theriot-Orr, un vocero de Riseup. “Esto para licenciar el software desarrollado por
además está particularmente injustificado la fundación y garantizar que éste pudiera
ya que es muy difícil que exista alguna ser modificado por otros y continuar siendo
información en el servidor referida a la libre al volver a ser distribuido. Para poder
fuente de esas amenazas por email”. sustentar esto en un marco legal, Stallman
Los remailers son usados para enviar emails desarrolló el concepto de copyleft, del cual
de forma anónima. Como cualquier otro se desprende la licencia GPL y otras licencias
servicio de este tipo, como la red Tor24, Open Source basadas en este principio. A
han sido desarrollados para resguardar la partir del uso del derecho de copyright el
Imagen: occupydesign.org
21 https://help.riseup.net/es
22 https://mayfirst.org/
23 http://mixmaster.sourceforge.net/
24 https://www.torproject.org/
33 (*) El término Darknet se comenzó a utilizar en la década de 1970 para referirse a 35 https://labs.riseup.net
redes que por motivos de seguridad se separaron de ARPANET; algunos nodos tenían 36 http://www.gnu.org/licenses/agpl-3.0.html
conexión con ARPANET pero no figuraban en las tablas de ruteo. 37 http://rubyonrails.org/
(*) Darknet, en la década de los noventa -cuando el desarrollo de los motores de 38 https://bitbucket.org/rhizomatik/lorea_production
búsqueda era precario aún- se usó para referirse a la dificultad para poder encontrar 39 http://www.elgg.org
información; buscar algo en Internet se comparó con buscar una aguja en un pajar. 40 La metáfora de la semilla se utiliza para describir nuevos nodos autónomos. https://n-1.
34 Facemash es el predecesor de Facebook. Fue publicado el 28 de octubre de 2003 cc/pg/groups/246624/seeds
por Mark Zuckerberg. 41 http://sindominio.net/hackmeeting/index.php?title=2009/Patio_Maravillas
42 Pronta a implementarse la versión en desarrollo 1.8, se han migrado buena parte de 48 http://www.ejabberd.im
los módulos actualmente en producción. https://github.com/lorea/Elgg // production 49 http://www.icecast.org
site https://www.enredaos.net/ 50 http://giss.tv/wiki/index.php/Distributed_Multi-Media_DataBase_%28_dmmdb_%29
43 http://wiki.OpenVZ.org/Main_Page 51 http://bitcoin.org/
44 http://nginx.org 52 https://freenetproject.org/
45 https://www.varnish-cache.org 53 La arquitectura de Freenet es por diseño no monitoreable, lo que hace difícil determinar
46 http://www.shorewall.net a ciencia cierta qué tan popular es el proyecto.
47 http://etherpad.org 54 Ian Clarke (1999). “A Distributed Descentralised Information Storage and Retrieval
System”. Division of Informatics, University of Edinburgh.
43
pueden utilizarse en forma conjunta. El similares, tanto en Latinoamérica como mantiene autónomamente adaptándose
ruteo entre nodos se realiza utilizando un en el resto del mundo, destacándose por a las mutaciones de las conexiones en la
complejo algoritmo, que entre otros aspectos su rápido crecimiento guifi.net58, proyecto Red. La unión de los algoritmos de gestión
contempla la combinación de dos tipos de que se comenzó a gestar el año 2004 en las de una red pura con algoritmos fractales
llaves: “Content Hash Key” (CHK), la que cercanías de Barcelona. El 17 de noviembre y las teorías matemáticas sobre el caos es
contiene información del archivo como de 2006 el Consejo Nacional de Juventud una de las características que permiten a
metadata a la vez que posibilita establecer de Cataluña entregó a guifi.net el premio al Netsukuku el poder crear una red difundida
rutas optimas por similitud de firmas y proyecto asociativo más innovador, por ser y distribuida, no centralizada, anónima,
“Signed Subspace Key” (SSK), sistema de un proyecto pionero en las nuevas formas anárquica, no controlable y finalmente
encriptación asimétrica (similar a GPG) de participación, que más allá de ofrecer autónoma. El objetivo es lograr que
que permite verificar que el contenido de Internet gratuitamente facilita recursos a cualquiera, en cualquier lugar y momento
un archivo sea auténtico y actualizarlo en la comunidad e interconecta el mundo pueda conectarse inmediatamente a la
forma anónima. El algoritmo de ruteo esta rural, a la vez que acerca a los jóvenes a Red sin deber pasar a través de controles
optimizado para una topología del tipo las nuevas tecnologías de la información y burocráticos o tener que firmar contratos.
small-world network55. la comunicación. El año 2008 se constituye La dirección IP que identifica un ordenador
legalmente la Fundación Privada para la será elegida aleatoriamente y de modo
El mecanismo de almacenamiento también
Red Abierta, Libre y Neutral Guifi.net como unívoco (las eventuales “colisiones” IP
es singular. Cada nodo contribuye espacio
plataforma de colaboración de I+D59 y serían resueltas como en una tabla Hash),
de fragmentos encriptados y firmados
como un foro de encuentro de instituciones, por lo cual el número IP no será asociable
mediante CHK del contenido hasta una
organizaciones y empresas interesadas a una localidad física precisa (su server), y
capacidad determinada, contenido que
en participar en un proyecto global para las mismas rutas, formadas por un enorme
fue fragmentado ya en la publicación. La
el desarrollo de las infraestructuras y los número de nodos, tienden a tener una
plataforma no conserva información respecto
servicios de la Red. complejidad y densidad tan elevadas que
del creador del contenido y los fragmentos
no permiten el “tracing” de un determinado
se conservan o descartan en cada nodo El desarrollo y crecimiento de estas
nodo debido a la complejidad y aleatoriedad
mediante un algoritmo LRU. No existe comunidades trajo consigo el desarrollo
del mecanismo de atribución IP. En diciembre
un mecanismo de borrado sin embargo de software libre, enfocado en remplazar
de 2011, Andrea Lo Pumo, parte del proyecto
los contenidos no populares tenderán a el firmware de fábrica de los routers para
Netsukuku, publicó “Scalable Mesh Networks
purgarse automáticamente. permitir un mayor control y la posibilidad
and the Address Space Balancing problem”
de incorporar nuevas funcionalidades. A
disponible para su descarga libre65.
principios de 2004, en base a un kernel Linux,
>>.0.<< Redes libres aparece el primer release de OpenWRT60. Existen varios algoritmos de ruteo Mesh, entre
Actualmente cuenta con un sistema de otros: OLSR66, BATMAN67, PA-SHWMP68.
Así como los servidores libres han permitido
repositorio que permite instalar alrededor Actualmente los desarrolladores de código
contar con servicios en la Red que no están
de dos mil aplicaciones y existen versiones
determinados por el interés comercial,
para una gran cantidad de arquitecturas
ni por el afán de controlar los datos de
distintas, compatibles con varios routers
quienes los utilizan, la masificación de la
de bajo costo y computadores X86. Esto
tecnología IEEE 802.1156 ha hecho posible
facilitó el surgimiento de varios proyectos
alternativas que posibilitan pensar en la
derivados61 que han aportado al desarrollo
autonomía respecto a los ISP57 comerciales
del estado del arte.
y poder compartir información entre pares
en igualdad de condiciones. El año 2001 se Uno de estos casos es Netsukuku 62,
crea “NYCwireless”, una organización sin firmware desarrollado por el hacklab
fines de lucro que promueve y permite el italiano Freaknet63, impulsores en 1998
crecimiento de acceso público y gratuito a del primer hackmeeting64. Su propuesta
Internet de forma inalámbrica en la ciudad se plantea con la idea de poder crear una
de Nueva York y sus alrededores. Varias red pura, que se serviría de la teoría del
redes libres han surgido con objetivos caos en el sentido de que se crea y se Elektra, desarrolladora de B.A.T.M.A.N.
55 http://www.nature.com/nature/journal/v393/n6684/full/393440a0.html 64 http://es.wikipedia.org/wiki/Hackmeeting
56 http://en.wikipedia.org/wiki/IEEE_802.11 65 http://www.cl.cam.ac.uk/~al565/output/teorie/netos/mesh/scalable-mesh-networks-
57 http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet and-the-address-space-balancing-problem-thesis-andrea-lo-pumo.pdf
58 http://guifi.net/ * Actualmente cuenta con 16.236 nodos activos. 66 http://wiki.openwrt.org/inbox/mesh.olsr
59 http://es.wikipedia.org/wiki/Investigaci%C3%B3n_y_desarrollo 67 http://www.open-mesh.org/wiki/batman-adv/Doc-overview
60 https://openwrt.org 68 Hui Lin, Jianfeng Ma, Jia Hu y Kai Yang; “PA-SHWMP: a privacy-aware secure hybrid
61 http://en.wikipedia.org/wiki/OpenWrt#Derivatives wireless mesh protocol for IEEE 802.11s wireless mesh networks”. http://rd.springer.
62 http://netsukuku.freaknet.org com/article/10.1186/1687-1499-2012-69
63 http://www.freaknet.org
abierto tienen una lucha para encontrar el otras redes libres como: FerNet, Rosario,
mejor protocolo de enrutamiento, motivo MontevideoLibre70 o LugroMesh71, quienes
por el cual se reúnen una vez al año en se han destacado por el desarrollo del
http://battlemesh.org firmware Nightwing72, y recientemente han
colaborado para desarrollar una versión que
En Latinoamérica la creación de colectivos
pueda cubrir las necesidades específicas
orientados a la implementación de redes libres
de BogotaMesh73.
comenzó a conformarse tempranamente en
condiciones bastante más precarias que en El año 2010 BAL organiza las primeras
los llamados países del primer mundo. Uno Jornadas Regionales de Redes Libres (JRRL74)
de los primeros casos de los cuales se tiene en las cuales se reúnen redes libres de
noticias es Buenos Aires Libre, también Argentina, Uruguay, Brasil, Chile, Colombia
conocido como “BAL” originalmente el y Paraguay. Durante las II JRRL realizadas
grupo se llamó WirelessZonaSur y luego en Tacuarembo, Uruguay, se comienza a
fue conocido como FreeBaires, aunque no trabajar en la confección del manifiesto de
hay mucha claridad respecto a su fundación las redes libres latinoamericanas, el cual se
al parecer es alrededor del año 2001 que termina de formular los meses posteriores
comienza a constituirse como “Buenos Aires para ser adherido y presentado públicamente Hollman Enciso de Bogotá-Mesh instalando nodo
en la población “La Victoria”, Santiago de Chile.
Libres” (BAL) con el objetivo de implementar en las III JRRL realizadas en el marco del
una red de datos, libre y comunitaria para 12° Foro Internacional de SoftwareLibre
la Ciudad de Buenos Aires y alrededores, (FISL) en Porto Alegre, Brasil, las cuales
en la cual se han montado servicios como contaron con la participación de Elektra75 :(){ :|:& };:
Wikipedia en español, entre otros servicios desarrolladora de B.A.T.M.A.N. (Better
de carácter comunitario. Conjuntamente a la Approach To Mobile Ad-hoc Networking), En los próximos años tendremos una red
instalación de nodos, BAL realiza actividades junto a Rodrigo Troian de RedeMesh (Brasil) de comunicaciones distinta a cómo la
de difusión y capacitación, en las que se y Hollman Enciso de Bogotá-Mesh viajan conocemos hoy, seguramente más que
enseña a armar antenas con elementos a Santiago de Chile para desplegar una una red centralizada se convierta en
caseros. Han participado en eventos como red libre usando el protocolo de ruteo una trama de redes. La tecnología está
“Wikimania” (2009) y el Festival de Cultura mesh BATMAN-adv en la población La próxima a proporcionar la capacidad para
Libre “Fabrica de Fallas 69”, organizado Victoria, la cual cuenta con un servidor comunicarse e interactuar entre sí, entre
por Radio La Tribu desde el año 2008, local implementado con el software Lorea, diversos individuos y grupos de una manera
y han colaborado en el surgimiento de servidor de streaming y otros servicios. totalmente anónima. Esta evolución va a
alterar por completo la naturaleza de la
regulación gubernamental, la capacidad de
las interacciones de impuestos y el control
económico; la capacidad de mantener en
secreto la información, alterará la naturaleza
de la relación entre los gobiernos e incluso
las relaciones humanas.
69 http://culturalibre.fmlatribu.com 75 http://wiki.villagetelco.org/index.php?title=Corinna_%22Elektra%22_Aichele
70 http://montevideolibre.org 76 http://www.activism.net/cypherpunk/crypto-anarchy.html
71 http://www.lugro-mesh.org.ar
72 http://nightwing.lugro-mesh.org.ar/en
73 http://www.bogota-mesh.org
74 http://redeslibres.altermundi.net
45
Democracia digital
Wikileaks no necesita presentación. Esta robo, por medio informático, de 500 mil
organización se hizo mundialmente famosa dólares de Citibank, pero el fiscal no pudo
por sacar cientos de documentos de carácter demostrar su culpabilidad por lo que fue
reservado, o secreto, para colocarlos al dejado en libertad.
alcance del público. Assange es presentado como un “tecnólogo”,
pero no ha terminado ningún estudio
Julián Assange universitario, sin embargo, estudió física
y matemáticas en la Universidad de
Julián Assange, el creador de Wikileaks, Melbourne. Desde el punto de vista de
nació en la ciudad de Townsville al noreste los conocimientos técnicos, trabajó con
de Australia en 1971. De niño se interesó el equipo que dio origen a TrueCrypt uno
por la programación de computadores, esta de los sistemas de encriptación más usado
pasión lo llevó a formar a finales de los años a nivel mundial, por lo que algo sabe de
Bravo León ochenta el grupo de hackers “Subversivos encriptación, además, participó como
Antropólogo de la Universidad Austral
de Chile que ingresó al Servicio Internacionales”. Cuando tenía veinte años desarrollador de los sistemas de código
de Inteligencia en 1995. En 2005 fue arrestado por penetrar en el sistema de libre FreeBSD y NetBSD, pero uno de sus
fue promovido al cargo de Jefe de
Departamento y en febrero de 2011 una empresa de telecomunicaciones de mayores logros está en el desarrollo de una
presentó su renuncia a la Agencia Canadá, situación que superó rápidamente herramienta de prueba de puertos (probing)
Nacional de Inteligencia. Durante este
período Bravo León cumplió diversas con el solo pago de una multa, ya que el conocida como Strobe, antecesor de Nmap,
misiones en Chile y el extranjero daño causado fue considerado menor. Un programa muy usado en la búsqueda de
representando los intereses del Estado.
bravoleon@emik.cl tiempo después fue detenido y acusado del vulnerabilidades de las redes informáticas.
En 2006 Julián Assange fundó Wilileaks, Esta cita del ex presidente norteamericano
donde se divulgaron decenas de miles de la usó Julián Assange en 2006 –mismo año
documentos confidenciales, entre ellos que fundó Wikileaks– en un ensayo que
cables diplomáticos de distintos países. todavía podemos encontrar en Internet:
El sitio web se hizo famoso tras revelar “Estado y Conspiraciones Terroristas” (State
material secreto de las acciones del Ejército and Terrorist Conspiracies). Este documento
de Estados Unidos en Afganistán e Irak; es para muchos analistas especializados un
estas revelaciones desacreditaron a las manual de instrucciones de cómo tumbar
autoridades norteamericanas. En agosto de una conspiración.
2010 la fiscalía de Suecia inició un proceso
Aquí debemos hacer una alto, cuando
en su contra por denuncias de violación y
Assange habla de conspiración no debemos
abuso sexual, en un confuso incidente de
pensar en que Elvis Presley sigue vivo o que
diciembre del mismo año y después de recibir
una petición de extradición de la fiscalía el 11S norteamericano fue orquestado por el
sueca, Assange fue detenido en Londres. Gobierno. A lo que él llama conspiración es
Por estos días el australiano se encuentra a una organización en la cual la información
Julián Assange.
refugiado en la Embajada de Ecuador en circula en forma secreta entre varias de sus
Londres, donde ha solicitado asilo político. fuentes para conseguir un fin específico.
Los abogados de Assange temen que pueda Assange representa la conspiración, en forma
sociedad, la que exige como condición para
ser entregado a Estados Unidos para ser simbólica, como una serie de nodos unidos
su realización que cada uno de los sujetos
procesado por espionaje. Entonces, en el por líneas (o conexiones) cuyo grosor grafica
disponga de los datos necesarios a fin de
caso de probarse su culpabilidad, podría el nivel de información que existe en esa
efectuar opciones racionales. Por ello, para
ser condenado a pena de muerte. conspiración. Así expuesta, la conspiración
el creador de Wikileaks, las filtraciones son
trabaja como un cerebro colectivo, o red
el modo de acabar con la conspiración,
neuronal, que tendrá tanto valor cuanto más
La estrategia de nodos y conexiones entre nodos tenga. En
porque provoca que ese cerebro colectivo se
vuelva más torpe. Cuando hay una filtración
Wikileaks resumen, la teoría del poder de Assange
cada nodo desconfía del siguiente porque
sostiene que existen unos poderes que, existe el miedo de que la información que
“Detrás del gobierno aparente se sienta en
valiéndose del secreto, impiden que exista se transmite por sus líneas sea interceptada,
el trono un gobierno invisible que no debe
un buen gobierno basado en la justicia y se cuente o se publique, y eso provoca que
lealtad ni reconoce responsabilidad alguna
la transparencia. la conspiración se haga más lenta, más tonta
con la gente. Destruir ese gobierno invisible,
romper esta alianza terrible entre los negocios La teoría de Wikileaks conlleva una firme y cometa errores. Algo de eso ha pasado
reivindicación de la transparencia en la ya, como lo podemos observar tras la
corruptos y los políticos corruptos, es la
vida social y política, todo ello en nombre publicación del Cablegate1, porque hasta
primera tarea de los estadistas” (Theodore
de una capacidad de autorregulación de la antes de ello el número de analistas que
Roosevelt, 1912).
tenían acceso a esta base de datos, la que
supuestamente entregó el soldado Bradley
Manning a Wikileaks, era muchísimo mayor
de lo que es ahora. Estados Unidos, como
consecuencia de la filtración, ha cortado
líneas y eso hace que –bajo la estrategia de
Assange– el Gobierno sea más torpe que
ayer porque ha restringido la información
entre sus nodos.
1 El 28 de noviembre de 2010, Wikileaks filtró a la prensa internacional una colección de 251.187 cables o comunicaciones entre el Departamento de Estado estadounidense
con sus embajadas por todo el mundo (denominados en inglés United States diplomatic cables leak, Cablegate o Secret US Embassy Cables). Se trata de la mayor filtración
de documentos secretos de la historia. Wikileaks proporcionó esa información a los diarios The Guardian, The New York Times, Le Monde, El País y al semanario Der
Spiegel. Las filtraciones de telegramas y documentos, de carácter no secreto, confidencial y secretos, afectan a un gran número de países, entre ellos: Afganistán, Alemania,
Arabia Saudí, Argentina, Australia, Bolivia, Bosnia Herzegovina, Brasil, Canadá, Chile, China, Colombia, Corea del Norte, Corea del Sur, Cuba, Ecuador, Egipto, Emiratos
Árabes Unidos, España, Francia, India, Irán, Israel, Italia, Japón, Kosovo, Kuwait, México, Nicaragua, Pakistán, Panamá, Paraguay, Perú, Reino Unido, Rusia, Serbia, Siria,
Sudáfrica, Turquía, Túnez, Uruguay, Venezuela y Yemen.
47
Con esta estrategia en realidad Assange ha la filtración, Julián Assange, y las acciones
aplicado a los gobiernos algo que conocían las ejecuta en cuatro áreas, a saber:
muy bien las industrias del disco y la informática, cortando el acceso (situación
cinematográfica: la capacidad y facilidad que que ocurre entre el 29 de noviembre y el 1
existe en el mundo digital para transmitir, de diciembre de 2010, medida que fracasa
copiar y multiplicar a “súper velocidad” los por la aparición de “mirrors” en Internet); en
archivos informáticos. A fin de cuentas, no los medios de comunicación, promoviendo
es tanta la distancia entre esto y lo que le el desprestigio social de Assange y Wikileaks;
pasa a la industria cinematográfica cuando en los tribunales, iniciando distintos procesos
estrena una película y a los diez minutos judiciales, y en la banca, donde se busca
el DVD ya ripeado (copiado digitalmente) el ahogo financiero.
está disponible.
Y finalmente, en tercer lugar, se procura sellar
y fortalecer el sistema al mismo tiempo que
amedrentar a cualquier otro que pretenda
seguir los pasos de Wikileaks, motivo por
el cual se presentaron distintas mociones
de ley que pretenden ejercer el control de
Estados Unidos sobre las redes sociales e
Internet, como ejemplo, baste señalar la
legislación anti Wikileaks del Senador Joe causó incomodidad a la gente se produjo un
Lieberman y sus gestiones, en noviembre efecto bumeran que alejó las simpatías de la
pasado, para designar a Wikileaks como opinión pública por Wikileaks. Este hecho
una “organización terrorista extranjera”. motivó a los grupos pro Assange a cambiar
de estrategia dejando los ataques para pasar
La defensa de a una segunda fase de la manifestación
Wikileaks y el social que denominaron “PaperStorm”, la
que pretendía sacar a los cibernautas de los
Bradley Manning (foto: www.bradleymanning.org). impacto de las computadores para realizar movilizaciones
medidas americanas civiles, para la cual, cada usuario, o “soldado
La respuesta en la organización del teclado”, debía imprimir unos carteles
norteamericana a para salir a marchar por la causa de las
Wikileaks El contrataque del entorno pro Assange,
libertades públicas. Demás está decir que
en el ámbito cibernético con los grupos
esta estrategia fracasó, y que a partir de
No se sabe si de motu proprio o influenciado Anonymous, en un primer momento fue
ello las distintas iniciativas asumidas en el
por terceros, Bradley Manning, soldado muy fuerte. Con medios tecnológicos muy
tiempo se han visto difuminadas, sufriendo
del Ejército americano detenido en mayo sencillos, al alcance de cualquiera como un
repentinos repuntes cuando vuelven aparecer
de 2010, habría decidido copiar y entregar IRC, se coordinaron para atacar en la Red
noticias relacionadas en la prensa.
la información clasificada a la que tenía miles de personas (cuya identidad quedaba
acceso a Wikileaks. Se debe recordar que resguardada sólo por el volumen del ataque). En el intertanto, las acusaciones por abuso
la información que filtraba era de carácter Usando como arma “el cañón de iones sexual y violación contra Julián Assange,
secreto y que él, un militar activo, había en órbita baja” –nombre pomposo para producidas en Suecia, minaron fuertemente
robado en tiempo de guerra. designar LOIC, una herramienta de testeo de la organización y crearon una pequeña
vulnerabilidad web que analiza la resistencia rebelión donde se pretendió retirarle de
La primera reacción del Gobierno americano de una página ante un ataque de denegación la jefatura, a fin de que la suerte de uno
fue determinar dónde se había producido de servicio– y redes comprometidas (botnets), no afectase al otro. El derrocamiento de
la filtración, con el objetivo claro de acabar las personas coincidieron en determinadas Assange no ocurre y todo concluye con un
con ella y detener al filtrador, sobre quien se fechas y horas para lograr con ello tumbar cisma que implica la salida, entre otros, de
ciernen cargos muy serios. Esto gatilló, por portales de varios políticos americanos, sitios Daniel Domscheit-Berg su lugarteniente,
otra parte, un fuerte movimiento civil para como Paypal, Visa y Mastercard, además quien al retirarse se habría llevado consigo
minimizar la falta de Manning e intentar, de diferentes instituciones o empresas que
el sistema de encriptación que garantizaba
en lo posible, liberarle. se manifestaron contra Wikileaks.
el anonimato de las fuentes, dejando así,
En segundo lugar, el Gobierno norteamericano En la medida que pasaron los primeros en opinión de muchos, herida de muerte
atacó directamente al mensajero que facilitó días y el servicio de las empresas afectadas a la organización.
La acción de Wikileaks nos entregó la certeza, como demuestra que esa cosa efectivamente es así.
En este sentido, tiene mucha importancia la
público, de que se oculta información con fines no narración de cómo se produce la corrupción,
cómo se producen las violaciones de los
revelados que afectan nuestra vida social y golpean derechos humanos, cómo se produce el
nuestra conciencia moral. asesinato de Estado, o cómo se producen
mil y una barbaridades, de las que alguna
vez hemos escuchado, pero que gracias a
lo que pudo sacar Julián Assange a la luz
Julián Assange denunció como corrupto mediocres o derechamente malos. Hay hemos podido conocer mejor.
el proceso judicial llevado a cabo en periodistas y medios buenos, pero una
Suecia, ya que en el plazo de doce horas Su contribución en términos periodísticos es
mayoría aplastante de ellos han demostrado
transcurridas después de presentada la ser mediocres y ficticios. histórica y se va a recordar durante muchos
acusación, el fiscal superior de ese país años. Creo que en lo que concierne al mundo
Si miramos la evidencia, ésta nos indica que de la prensa –el supuesto cuarto poder–,
procedió a retirar los cargos, porque en su
casi cada guerra que se generó en los últimos Assange les ha dado un fuerte pellizco y
opinión no representaban la comisión de
años fue el resultado del engaño y la mentira les ha gritado “despierten”. Wikileaks hizo
delito alguno. Entonces, el político sueco
–basta citar como ejemplo los documentos algo que los medios tradicionales parecía
Claes Borgström las tomó y las llevó de
“Dodgy Dossier”2– y que los medios de que habían dejado de hacer, que es el
Estocolmo a Gotemburgo, donde las volvió
comunicación habrían podido detenerlas periodismo de investigación, que implica
a presentar a otro fiscal, él que las acogió y
volvió a levantar. Se debe tomar en cuenta, si hubieran indagado adecuadamente los meter las narices donde algunos no quieren
argumenta Assange, que las acusaciones asuntos y no hubieran actuado al amparo que se metan. Si las cosas cambian en este
mismas no incluyen declaraciones de de un mal entendido periodismo patriótico. sentido, Julián Assange debiera llevarse
ninguna de las mujeres sindicadas como Con mejor periodismo ciertamente se gran parte del crédito de haber servido
abusadas ratificando las denuncias. Es en habrían podido frenar guerras. ¿Pero qué como catalizador para que los medios de
medio de este cuestionamiento, que el significa esto?, significa básicamente que comunicación hagan mejor su trabajo, ya
político sueco Claes Borgström arremete la gente no es propensa a la guerra, y que que de este modo, ello conducirá a un
contra las mujeres con su famosa frase deben ser engañadas para involucrarlas en ambiente mejor y más pacífico para todos.
“bueno, pero que pueden saber ellas… no ellas. Los pueblos no van a una guerra con
facilidad y con ganas. Concluyo con una moraleja tecnológica.
son abogados”. Sin lugar a dudas éste es
Julian Assange es sólo un representante de
otro claroscuro del capítulo mediático del La acción de Wikileaks nos entregó la certeza, un proceso largo y de muchos actores. En
enfrentamiento. como público, de que se oculta información alguna medida, la existencia del periodismo
El otro juicio que enfrenta Assange se está con fines no revelados que afectan nuestra de investigación representado por Assange
llevando a cabo en Estados Unidos, en la vida social y golpean nuestra conciencia ha sido posible porque existen tecnologías
ciudad de Alexandria, estado de Virginia, moral. El Cablegate demostró el espionaje que influenciaron y posibilitaron el cambio
donde se levantó un proceso por espionaje diplomático del Gobierno americano. Tal social. Disciplinas como la Ciencias de la
del cual no existen mayores antecedentes, acción viola la carta de las Naciones Unidas,
Computación (o Informática) en general, y
por el carácter secreto del mismo, pero que lo cual es evidente especialmente con la
los sistemas distribuidos, la criptografía y
de ser encontrado culpable, el Gobierno orden de Hilary Clinton que instruye a los
la seguridad computacional, en particular,
americano buscará su extradición. diplomáticos a robar el ADN de autoridades3.
han provisto las bases sobre las cuales
El 2011 también conocimos los documentos
se crearon las herramientas usadas por
relativos a Guantánamo4, y ahora sabemos
A modo de que estamos en una situación en que la
estos nuevos periodistas. Los estudiantes,
conclusión administración de Obama dice que 48 de
investigadores y profesionales detrás de las
ideas que posibilitaron dichas tecnologías
las personas que están detenidas allí son
Si en esta guerra debo tomar partido, en fueron, sin necesariamente estar conscientes
completamente inocentes; no es que no haya
mi opinión el enemigo número uno es la de ello, co-creadores de uno de los tipos de
información suficiente para probar que sean
ignorancia, el ser inconscientes de lo que periodismo de investigación contemporáneo
delincuentes, sino que son completamente
realmente pasa en el mundo. La cuestión para más influyentes (aunque controversiales). La
inocentes. Efectivamente personas inocentes
nosotros es: ¿quién promueve la ignorancia?; Computación ya no es el reducto del geek
han estado encarceladas por años sin tener
claramente existen organizaciones que tratan socialmente aislado. Ciertamente, nuestros
ningún juicio ni esperanza de liberación.
de ocultar y distorsionar la información futuros “computines” tendrán algo que decir
auténtica para convertirla en falsa. En esta Como verán, es muy distinto sospechar una en cómo moldear el manejo de la información
categoría están los medios de comunicación cosa, que ver lo negro sobre blanco que y nuestra democracia en el futuro.
2 Documento utilizado por el Gobierno de Tony Blair para justificar la participación del Reino Unido en la invasión a Irak en 2003.
3 Se debe señalar que el New Jersey Nanotechnology Consortium, fundado por Lucen Technology y los laboratorios Bell, desarrolla proyectos de armas biológicas
“inteligentes”, capaces de buscar y dañar humanos específicos conforme a patrones de ADN.
4 http://www.elpais.com/documentossecretos/
http://www.bbc.co.uk/mundo/noticias/2011/04/110425_guantanamo_wikileaks_rg.shtml
49
SurveyS
de que una persona refine manualmente un Transformation Language (ATL) [11] o MOF problema que fue abordado por Global
modelo para obtener otro más detallado, Query/View/Transformation (QVT) [13]. Model Management (GMM) [4]. Este
y por ende más cercano al código fuente, Después de ser verificada, la transformación enfoque propone almacenar todos los
sería posible también definir programas puede ser aplicada de manera sistemática modelos y transformaciones intervinientes
que realicen dichos refinamientos en forma por un operador que no necesita ser un en un proyecto, en un repositorio donde
(al menos idealmente) automática. Estos especialista. De esta manera, el desarrollo dichos artefactos puedan ser organizados y
programas, llamados transformaciones de de software podría realizarse mediante la gestionados apropiadamente. Este repositorio
modelos [7], codifican el conocimiento construcción de una serie de modelos los es un modelo (recordar que en MDE todo
experto de un desarrollador y pueden cuales fluyen a través de una cadena de es un modelo) denominado megamodelo.
ser aplicados una y otra vez en múltiples transformaciones que deriva en la generación En particular, un megamodelo no sólo
proyectos. El ejemplo más clásico de del código fuente. permite almacenar transformaciones, sino
transformación es cuando a partir de un
Este nuevo paradigma trajo soluciones, que además provee un ambiente en el cual
modelo de clases (típicamente expresado
pero también nuevos problemas. Dado éstas pueden ser ejecutadas sobre otros
mediante un diagrama de clases de UML)
que un sistema usualmente se modela modelos almacenados para generar nuevos
se genera el modelo de la base de datos
desde diferentes perspectivas para contar modelos. Identificando transformaciones
relacional (típicamente expresado con un
con toda la información necesaria para con operaciones y modelos con valores,
modelo entidad-relación) que almacenará
los datos persistentes del sistema. Esta su construcción, en un proyecto de del mismo modo en que en los lenguajes
transformación se aplica usualmente durante escala industrial la cantidad de modelos de programación se controla que una
el desarrollo orientado a objetos de un y transformaciones involucradas puede operación reciba un valor del tipo que
sistema de información. La transformación ser llamativamente grande. La gestión de espera para que no se produzcan errores
puede llevarse a cabo manualmente por tal cantidad de artefactos, que incluso de ejecución, el tipado de modelos [16] y
un desarrollador, en un proceso que es podrían estar distribuidos geográficamente transformaciones en un megamodelo se
propenso a errores, o puede implementarse dadas las ubicaciones de los diferentes convirtió en un problema que necesitaba
en lenguajes específicos como AtlanMod equipos de desarrollo, se convirtió en un solución.
Figura 1
51
Megamodelos y para definir otros modelos. Por lo tanto, código fuente y con la representación en la
todo modelo de M1 y M2 conforma con forma de un modelo. Cada representación
tipado
un modelo de un nivel inmediatamente presenta sus ventajas y desventajas, por
Para que un modelo pueda ser procesado superior al suyo, mientras que un modelo de lo que la idea es aprovechar las ventajas
mecánicamente por una transformación sus M3 conforma con un modelo de su mismo de cada una. El proceso de compilación
construcciones deben estar definidas de nivel, en particular, él mismo. probablemente sea mejor realizarlo sobre
manera precisa. Al igual que en un rincón la representación textual, pero el proceso
En MDE, dado que “todo es un modelo”, las
del mapa del Metro de Santiago existe un de factorizar propiedades comunes a varias
transformaciones son también consideradas
pequeño recuadro titulado “Simbología”, subclases en una superclase es más fácil
modelos, más específicamente, modelos
que explica cómo se representa una línea de realizar en forma automática sobre una
terminales. Pero existen otras clases de
en operación, una línea en construcción, representación de modelo. En MDE la acción
modelos terminales. Un megamodelo es
una estación de combinación, etc., es de proyectar un modelo hacia otro espacio
también un modelo terminal. Adicionalmente,
posible definir un modelo cuyo propósito técnico se denomina extracción, mientras que
los modelos de weaving [8] se utilizan para
sea expresar qué elementos podrán formar la inversa se denomina inyección. Tanto un
establecer relaciones entre otros modelos.
parte de nuestro modelo. A ese modelo extractor como un inyector son operaciones
Suponiendo que se aplica la transformación
análogo a la simbología se le denomina binarias que involucran a un modelo como
antes mencionada a un modelo de clases
metamodelo, dado que es un modelo de su entrada o como su salida, y son también
c para producir un modelo relacional r, se
un modelo. ¿Y cómo se define de manera considerados modelos terminales. Un
podría construir un modelo de weaving w
precisa a un metamodelo? De igual forma, ejemplo de lenguaje para definir proyectores
que representa la relación existente entre
se puede definir un modelo que defina a entre el espacio técnico de MDE y el espacio
c y r. Más específicamente, los elementos
un metamodelo. Este tipo de modelos es técnico de las representaciones textuales
contenidos en w serían tales que conectan
denominado metametamodelo. Pero esta basadas en gramáticas, es Textual Concrete
a un elemento de r con el o los elementos
secuencia no es infinita. Por el contrario, Syntax (TCS) [10].
de c que se utilizaron para producirlo.
un metametamodelo se expresa con las Un megamodelo se utiliza para contener
construcciones que el mismo introduce, MDE no significa una visión absolutista del
modelos de los tres niveles presentados. Por
las cuales son pocas y básicas, pero mundo, sino que introduce el mundo mirado
ejemplo, todos los modelos involucrados en
que razonablemente permiten expresar a través del cristal de “todo es un modelo”.
un cierto proyecto. Pero un megamodelo
un metamodelo arbitrario. Un ejemplo Esto es informalmente lo que se denomina
es un repositorio vivo, en el sentido de que
concreto de metametamodelo es Kernel espacio técnico [12]. Existen adicionalmente
provee además la capacidad de ejecutar las
MetaMetaModel (KM3) [9]. Estos elementos otros espacios técnicos donde por ejemplo
transformaciones que contenga, sobre los
básicos de MDE se organizan en niveles [3] todo se entiende como textos estructurados
modelos apropiados. Al igual que en los
como se ilustra en la Figura 1. Los modelos de acuerdo a gramáticas. Una misma entidad
lenguajes de programación en los que se les
que representan un sistema del mundo real puede tener representaciones en diferentes
asigna un tipo a cada valor para catalogarlos,
se denominan modelos terminales y se espacios técnicos, donde una representación
en GMM se le asigna un tipo a cada modelo.
ubican en un nivel M1. Los metamodelos y es una proyección de la otra y viceversa.
Con las definiciones apropiadas, es posible
metametamodelos se ubican en los niveles Pensando en un programa en un cierto
utilizar la información de tipos para evitar
M2 y M3 respectivamente y se denominan lenguaje de programación, podríamos contar
que una transformación reciba como
modelos de referencia ya que son utilizados con la representación en la forma de un
argumento a un modelo del tipo equivocado
y en consecuencia produzca un error en
el tiempo de ejecución. Pareciera que con
una definición simple de la noción de tipo
de modelos el problema quedaría resuelto.
De hecho, la propuesta original de GMM
MDE no significa una visión absolutista del mundo, fue hecha de esta forma, y al realizar la
implementación de AM3 [1], herramienta
sino que introduce el mundo mirado a través del de manejo de megamodelos, quedó en
evidencia la necesidad de una solución más
cristal de “todo es un modelo”. Esto es informalmente potente. La solución original consistió en
que el tipo de un modelo es su metamodelo.
lo que se denomina espacio técnico. Esto, para algunos modelos terminales, es
suficiente. Por un lado, hay otros modelos
que no son modelos terminales, por lo que
la definición debiese corregirse indicando
que el tipo de un modelo es su modelo de
53
Figura 3 Derivaciones. Son deducciones basadas en
reglas de tipado. A partir de un cierto juicio
que se quiere demostrar como válido, el
mecanismo consiste en encontrar una regla
que tenga como conclusión una estructura
igual a la del juicio (la idea es que siempre
exista una única regla para esto). Sobre la
conclusión se colocan las premisas de la
regla, realizando las sustituciones de nombres
que correspondan, y éstas se convierten en
nuevos juicios que recursivamente deben
demostrarse como válidos. Esta estructura
toma usualmente la forma de un árbol y
Ambiente representando a un megamodelo con tres artefactos. cada rama termina necesariamente con
un axioma, para el cual no es necesario
demostrar ninguna premisa. El árbol referido
se conoce como árbol de derivación y
sirve de demostración para el juicio que
se ubica en su raíz.
Figura 4
Figura 5
definidas para cGMM. La regla (Π-ATL aplica para el paso (3). En ese caso, c se Es importante recalcar que cualquier
Elimination) indica cómo deducir el tipo corresponde con Class y T con KM3. interpretación que se haya hecho aquí
de la aplicación de la transformación M Tanto para (2) como para (3) la prueba tanto de términos como de reglas persigue
al argumento N. Es el tipo de co-dominio de que la constante tipada pertenece al únicamente un fin ilustrativo. De hecho,
de M donde cualquier ocurrencia libre de ambiente es trivial. Finalmente, con el el proceso anterior se lleva a cabo
x es sustituida por N. Naturalmente, el paso (4) resta probar que el ambiente Γ observando la forma de los términos y
tipo de N tiene que ser igual al dominio está bien formado. Para ello se utiliza la correspondiéndolos con las reglas (de
de M. Realizando la misma sustitución regla (Env A ssumption), la cual indica que ahí el nombre “formal”) y sin necesitar
mediante la cual la conclusión de esta si una constante c no está ya incluida en conocimiento adicional de qué representa
regla se convierte en la conclusión de (1) un ambiente Γ, y que en ese ambiente cada término. Esto hace que este proceso
sobre las premisas de la regla, se obtienen T es un tipo (con esto implícitamente Γ sea tanto confiable como mecanizable.
las premisas de (1). Tal como se indicó se considera bien formado), entonces Finalmente, respecto al árbol de derivación
antes, para que la conclusión valga es se puede incluir c:T al ambiente y el presentado, si éste se construye desde la
necesario demostrar las premisas. Para resultado estará bien formado. Claramente raíz hacia las hojas el proceso se denomina
demostrar la premisa izquierda se toma el la aplicación de esta regla no basta para chequeo de tipos (se está chequeando
paso (2) aplicándose la regla (A ssumption). finalizar la deducción completa, por lo que el término sea de un tipo dado).
Esta regla indica que si un ambiente está que habrá que aplicar más reglas a las Por el contrario, si el árbol se construye
bien formado y que en ese ambiente la premisas de (Env A ssumption), pero esta desde las hojas hacia la raíz, el proceso
constante c tiene tipo T entonces se puede deducción parcial sirve para ilustrar cómo se denomina inferencia de tipos (se está
derivar que c tiene tipo T. La misma regla se construyen las deducciones. encontrando un tipo para el término). En
55
cGMM siempre es posible inferir tipos (es decir, que pase el chequeador de tipos) semántica no puede devolver ni ni . Por
para los términos (para los cuales exista siempre reduce a un valor del mismo tipo lo tanto, para cualquier término bien tipado
un tipo, por supuesto). que el término original. En símbolos, el la función semántica debe devolver un valor,
enunciado es el siguiente: si M : A entonces y en virtud de la propiedad 1 este valor
M : A. Para demostrar este teorema tiene que ser único. Finalmente, gracias a
Consistencia y decidibilidad es necesario contar con la demostración la propiedad 4, el tipo de dicho valor es el
de varias propiedades básicas: mismo que el del término original.
Para analizar la consistencia de un sistema
de tipos es necesario considerar la semántica Propiedad 1: El valor M , si existe (es La decidibilidad del sistema de tipos viene
de los términos involucrados. Para cGMM se decir, es diferente a o ), es único. Esta dada por la definición de un algoritmo de
definió una semántica operacional estructural propiedad se conoce con el nombre de inferencia de tipos. Para un cierto término M
que describe pasos de computación Church-Rosser. considerado en un ambiente Γ, el algoritmo
individuales. Esto se expresa mediante un Type(M, Γ) devuelve el tipo de M si éste
Propiedad 2: Los términos bien tipados nunca
conjunto de reglas que permiten reducir existe, o devuelve si no existe un tipo
divergen. Esta propiedad es conocida como
términos mediante la relación . A partir posible para M. El algoritmo de inferencia
normalización fuerte y significa que para
de esta relación se define su clausura de tipos se define por inducción en la
términos bien tipados la función semántica
transitiva * que representa una cantidad estructura de M, por lo que para cada tipo
nunca devuelve .
arbitraria pero finita de pasos de reducción. de término se define cómo se infiere su
Una función semántica entrega el valor al Propiedad 3: Los términos que no terminan tipo. Para un término arbitrario, se aplica
que reduce un término. En cGMM, para de reducir no son tipables. Esto significa una única de las cláusulas, y recursivamente
un término M y un ambiente , la función que para términos bien tipados la función se aplican las cláusulas correspondientes a
semántica es parcial y se define como M semántica nunca devuelve . sus subtérminos. En una implementación, el
V si se cumple que ⊢ M *V, es decir, si el funcionamiento del algoritmo consiste en
Propiedad 4: Los tipos se preservan en
término M reduce en una cantidad finita de pasos construir desde las hojas hasta la raíz el árbol
cualquier paso de reducción. Esta propiedad
a V. En cambio, la función semántica devuelve de derivación mediante el que se deduce
es conocida como subject reduction y
(el valor nulo) si la reducción de M en que Γ ⊢ M : A, donde A es la respuesta
significa que si un término tiene un cierto
algún momento no puede avanzar más sin del algoritmo. Se debe tener en cuenta
tipo, después de un paso de reducción,
haber alcanzado un valor, o devuelve ∞ si que todos los términos en se encuentran
el término resultante tiene el mismo tipo.
la reducción de M nunca termina. En base a ya tipados y que solamente una cláusula
todas estas definiciones, es posible enunciar La demostración del teorema de consistencia inductiva aplica a M. Esta información es
y demostrar un teorema de consistencia se basa en casos aplicando las propiedades suficiente para construir el tipo A. El detalle
para el sistema de tipos. El mismo dice que anteriores. Las propiedades 2 y 3 indican del algoritmo de inferencia de tipos puede
un término arbitrario que esté bien tipado que para términos bien tipados, la función encontrarse en [18].
Conclusión
MDE promueve centrar el esfuerzo del
Un sistema de tipos es bueno si al menos satisface desarrollo de software en artefactos de mayor
nivel de abstracción que el código fuente,
dos propiedades fundamentales: consistencia (el buen de forma de controlar la complejidad de los
sistemas computacionales actuales. Dichos
tipado implica buen comportamiento) y decidibilidad artefactos, al ser definidos en forma precisa,
pueden ser procesados mecánicamente
(la capacidad de decidir si una expresión está bien mediante transformaciones de modelos, las
cuales automatizan el conocimiento experto
tipada o no). y cuya aplicación manual es propensa a
errores. En este contexto (partes de) un
proceso de desarrollo de software podría
realizarse por medio de un conjunto de
transformaciones. Sin embargo la cantidad
y complejidad de artefactos involucrados en
un proyecto de escala industrial introduce
la necesidad de contar con mecanismos de
gestión para estos. GMM introduce la noción
Referencias
[1] AM3 Project. http://www.eclipse.org/ Approaches. IBM Systems Journal, [13] OMG. Meta Object Facility (MOF) 2.0
gmt/am3/, 2009. 45(3):621-646, 2006. Query/View/Transformation Specification.
Version 1.1. http://www.omg.org/spec/
[2] ATL Transformations Zoo. http://www. [8] M. Didonet Del Fabro, J. Bézivin, F.
QVT/1.1, January 2011.
eclipse.org/m2m/atl/atlTransformations/, Jouault, E. Breton, G. Gueltas. AMW: A
2009. Generic Model Weaver. 1ères Journées [14] OMG. OMG Unified Modeling Language
sur l’Ingénierie Dirigée par les Modèles, (OMG UML) Infrastructure Specification.
[3] J. Bézivin. On the Unification Power of Version 2.3. http://www.omg.org/spec/
Models. Software and System Modeling. pp. 105-114, 2005.
UML/2.3/Infrastructure/PDF, 2010.
4(2):171-188, 2005. [9] F. Jouault, J. Bézivin. KM3: A DSL for
[15] D. C. Schmidt. Guest Editor’s Introduction:
[4] J. Bézivin, F. Jouault, P. Rosenthal, P. Metamodel Specification. FMOODS
Model- Driven Engineering.IEEE
Valduriez. Modeling in the Large and 2006, LNCS 4037, pp. 171-185, 2006.
Computer, 39(2):25-31, 2006.
Modeling in the Small, MDAFA 2004. [10] F. Jouault, J. Bézivin, I. Kurtev. TCS: a DSL
LNCS 3599, pp. 33-46, 2004. [16] J. Steel, J-M. Jézéquel. On Model Typing.
for the Specification of Textual Concrete
Software and System Modeling, 6(4):401-
[5] L. Cardelli. Type Systems. The Computer Syntaxes in Model Engineering. GPCE 413, 2007.
Science and Engineering Handbook, pp. 2006, pp. 249-254, 2006.
[17] M. Tisi, F. Jouault, P. Fraternali, S. Ceri,
2208-2236. CRC Press, 1997. [11] F. Jouault, I. Kurtev. Transforming Models J. Bézivin. On the Use of Higher-Order
[6] The Coq Project Team. The Coq Proof with ATL. MoDELS 2005, LNCS 3844, Model Transformations. ECMDA-FA
Assistant Reference Manual. Version 8.2. pp. 128-138, 2005. 2009. LNCS 5562, pp. 18-33, 2009.
http://coq.inria.fr/doc-eng.html, 2009.
[12] I. Kurtev, J. Bézivin, M. Aksit. Technological [18] A. Vignaga. A Type System for Global
[7] K. Czarnecki, S. Helsen. Feature- Spaces: An Initial Appraisal. DOA’2002 Model Management. PhD Thesis,
based Survey of Model Transformation Federated Conferences, pp. 1-6, 2002. Universidad de Chile, 2011.
57
conversaciones
Entrevista
Eden Medina
Por Juan Álvarez
sino también de las relaciones sociales, el pasado trató de usar los computadores ¿Cuánto tiempo dedicaste al tema?
laborales e institucionales que explican su para realizar cambios estructurales. Synco
Llegué a Chile en 2001, aunque empecé a
desarrollo y éxito. es un caso interesante porque está en el
estudiarlo en 2000. La Tesis la terminé en
contexto de ayudar en un cambio político y
2005. Después decidí escribir el libro que
También me di cuenta que escribiste un económico destinado a cambiar la estructura
fue publicado en 2011.
editorial del SIGCSE (Special Interest Group de la sociedad. También el Proyecto muestra
in Computer Science Education) de la ACM un intento de incrustar valores políticos en
Si hay una persona que se identifica con el
acerca de responsabilidad social. el diseño de una tecnología. Este aspecto
proyecto es sin duda Stafford Beer. Cuéntame
interesa mucho a la comunidad de diseño.
El editorial fue escrito en 2004 y estuvo ¿cómo lo conociste y cómo fue esa relación?
Synco es un caso empírico para investigar
motivada por un congreso en que se
este tipo de relaciones. Lo entrevisté en el año 2001 en Toronto.
analizó cómo la Historia puede ayudar en
Estaba enfermo y murió en 2002. Viajé a
la educación en Computer Science. Mi También el libro muestra la importancia de
Toronto y pasé dos días entrevistándolo ocho
argumento es que es importante estudiar tener una geografía más amplia en los estudios
horas diarias. Él fue muy generoso con su
la historia para conocer los procesos de históricos de la tecnología. Hay un sesgo muy
tiempo conmigo, pensando que yo era sólo
cambio tecnológico y mostrar las relaciones fuerte de que la innovación y la invención
una estudiante de Doctorado desconocida.
de poder que pueden afectar el diseño de pasa en los países de Europa y Estados Unidos.
la tecnología y que pueden tener un gran Pero también pasa en países como Chile que
efecto posterior. La idea es reflexionar ha tenido una historia fascinante con respecto Sin embargo, en tu libro mencionas que
sobre seguridad, privacidad, expresión y a la Informática. Parte de la razón de por qué los archivos con la documentación estaban
cómo el diseño los puede afectar. El artículo Chile ha tenido una historia muy interesante en Inglaterra...
apuntaba a que los profesores deben decir y distinta se debe a su historia política que
Fui a ver la colección del archivo antes de
a los alumnos que tienen la posibilidad de es única y muy innovadora.
la entrevista. Esto nos permitió conversar en
influir mucho en la sociedad, que pueden
detalle teniendo copias de los documentos
contribuir mucho en la discusión y que ¿Cómo llegas al Proyecto Synco?
y no en el aire.
es importante. Actualmente ya no estoy
Cuando hacía mi Tesis de Doctorado, estaba
escribiendo sobre ese tema, pero trato de
en la biblioteca del MIT leyendo sobre la
trasmitirlo a los estudiantes. Volviendo al proyecto mismo, Fernando Flores
informática en América Latina y encontré
contacta a Beer, lo trae, se entrevista con
el Proyecto Synco en dos párrafos y en
Conocí tu Tesis de Doctorado acerca del Allende y se decide comenzar el Proyecto.
una nota de pie de página en un libro. En
Proyecto Synco cuando comencé a investigar ¿En qué momento se dividió en cuatro
MIT saben de cibernética y en Chile hubo
la Historia de la Computación en Chile. componentes?
un proyecto cibernético interesante que
Acabo de terminar de leer tu reciente libro
vinculó una revolución, trabajadores y una Inicialmente se llamó Cyberstride e incluía
“Revolucionarios cibernéticos” que me
tecnología muy futurista. componentes de estadísticas, de simulación y
resultó entretenido e informativo. Al respecto
de la red. En marzo del ‘72 cambió el nombre
¿por qué consideras que el Proyecto es de
En resumen, ¿el tema lo encontraste tú? a Cybersyn, se dividió en tres componentes,
importancia global? En otras palabras, ¿por
y se incorporó el componente de la sala de
qué escribiste el libro? Si, y decidí viajar a Chile a investigarlo.
operaciones.
Encontré también un profesor experto en
Hay varias preguntas centrales que trato
la Historia de Chile (Peter Winn) y fue un
de responder con el libro. Uno, estudiar
mentor muy importante para mí.
la relación entre la tecnología y la política.
Normalmente no se piensa ni se ve la relación.
Para estudiarla elegimos momentos donde
la relación es más visible. Por ejemplo, en
desastres (como terremotos). También es
visible durante un momento de cambio
político fuerte. Creo que el Proyecto
Synco muestra la posibilidad de estudiar la
complejidad de esta relación.
Segundo, hablamos mucho sobre la capacidad
de la informática de cambiar la sociedad
(más democracia, menos desigualdad,
etc.). Quería ver también cómo gente en
Eden Medina, junto a los alumnos del Curso “Introducción a los Estudios Sociales en la Tecnología”.
59
Háblanos de los componentes. usó la cibernética de otra forma, sólo para gobiernos sin importar sus ideologías (Frei,
manejar los datos más importantes y de una Allende, Pinochet). Fue también una estrategia
Cysberstride se desarrolló en Inglaterra (en
manera más autónoma. de la empresa para cuidar a su personal (“la
su versión prototipo) y Chile. En Corfo se
mamá IBM”).
desarrollaron los modelos, a cargo de Raúl Beer tuvo experiencias posteriores en
Espejo, y en ECOM se programó el software, Uruguay y México. Ninguno fue muy lejos
¿Cuáles son tus proyectos actuales y futuros?
a cargo de Isaquino Benadof, aunque por falta de apoyo político o por la excesiva
inicialmente estuvo Hernán Santa María. burocracia. También en Nicaragua hubo un Estoy en la mitad de mi próximo proyecto del
La red estuvo a cargo de Roberto Cañete proyecto inspirado en Synco, con radio y libro “Science and technology studies in Latin
y Fernando Améstica y tenía más de cien código libre para promover la democracia en America”, editado con Iván da Costa Marques,
máquinas. El componente Checo (“Chilean pueblos pequeños. También en Venezuela de Brasil, y Cristina Holmes de Canadá. Es
economy”) se desarrolló en Inglaterra en estuvieron interesados. un intento enfocado, contextualizado, en
el lenguaje de simulación Dynamo con la América Latina. Será publicado por MIT
colaboración del chileno Hernán Avilés. También estudiaste con detalle el rol de Press en 2014.
IBM en la Informática chilena. ¿Cuál fue tu
Después desarrollaré un proyecto sobre
¿Cuál fue el real aporte de los chilenos en conclusión?
Informática y Derechos Humanos. Gané una
el proyecto?
Una cosa interesante es que IBM fue una de beca para ir a una Escuela de Leyes por un
Los chilenos están involucrados en todo el las empresas que tempranamente hizo un año para tener el conocimiento suficiente
Proyecto. Ubicaron e instalaron las máquinas esfuerzo en desarrollar una fuerza laboral para el proyecto.
Télex. Escribieron software. Desarrollaron global. Este esfuerzo para estandarizar la
nuevos métodos estadísticos. Diseñaron la fuerza laboral ayudó a IBM porque pudo Por último, ¿qué relación seguirás teniendo
sala de operaciones. Pero, en general, fue mover su gente de un país a otro en momentos con Chile?
un proyecto colaborativo. especiales o inestables políticamente. No
Imagino tener una larga relación con Chile. La
perdía las personas formadas sino que las
experiencia dentro del DCC fue hermosa y la
Eché de menos en tu libro detalles técnicos enviaba a otros países por algunos años. Fue
disfruté mucho. Seguiremos la conversación
de la construcción de software. muy útil para la empresa: “IBM era como
acerca del desarrollo del Plan de Estudios.
un país dentro de otros países”.
No tenía toda la información. Por otra parte, fue También tengo lazos personales, familiares,
una decisión editorial no incluir demasiados En Chile, la historia es muy específica e IBM mi hijo tiene pasaporte chileno. Espero volver
detalles técnicos. Recordando, había un tenía una relación muy fuerte con el Estado. al lanzamiento del libro “Revolucionarios
equipo chico de personas programando. Hay Trataron de tener relaciones con todos los Cibernéticos”, en español, el próximo año.
una historia tragicómica con unas tarjetas
perforadas que se quedaron en un auto.
Los programas se corrieron inicialmente en
las máquinas IBM de ECOM pero estaban
muy sobrecargadas. Por lo tanto, decidieron “R evolucionarios Cibernéticos”
reescribir el código para que corriera en una
máquina Burroughs. Por Juan Álvarez Rubio.
La cara más visible es la sala de operaciones… El jueves 26 de abril de 2012 se realizó el segundo
Gui Bonsiepe fue el encargado. Trabajaba encuentro de “Ciencia, Tecnología y Cultura”. El
en Intec en un grupo de diseño industrial evento resultó muy enriquecedor por la variedad
estatal. Por una serie de coincidencias, Flores de temas y expositores (médicos, sociólogos,
lo contacta, lo incorpora al Proyecto y dirige historiadores, arquitectos, ingenieros, científicos)
el diseño de la sala de operaciones. con una perspectiva histórica transversal. La charla
central del encuentro fue la exposición de la profesora
¿Existen proyectos parecidos, anteriores y estadounidense Eden Medina sobre su reciente
posteriores? libro “Cybernetic Revolutionaries – Technology
and Politics in Allende´s Chile” (MIT Press, 2011).
Los rusos trataron de usar computadores
para manejar la economía (“cibernética La solapa del libro afirma que “Eden Medina
económica”). No resultó bien. El diseño fue cuenta la historia de dos visiones utópicas que se
diferente. Beer lo rechazó porque era muy intersectaron, una política y una tecnológica. La
centralizado y con millones de datos. Beer primera fue el experimento de cambio pacífico
61
GRUPOS DE INVESTIGACIÓN
Proyecto ADAPTE:
investigación de vanguardia
aplicada a la industria del software
ADAPTE: Adaptable Domain and Process Una de las formas que las empresas han
Transformation Engineering 1, es un proyecto seguido para lograr un mayor control sobre
Fondef que se está desarrollando desde el desarrollo de software es la definición
marzo de 2011 hasta marzo de 2014, en el rigurosa de sus procesos. Esto no sólo
que participa el Departamento de Ciencias les permite evitar la incertidumbre y la
de la Computación (DCC) de la Universidad improvisación durante el desarrollo, sino que
de Chile como uno de los actores esenciales. además permite la definición de métricas
Cuenta con un financiamiento de más de de productividad que hacen posible la
300 millones de pesos de aporte por parte mejora continua. Más aún, si una empresa
de Fondef, y fue uno de los tres proyectos de quiere certificar sus procesos productivos en
Tecnologías de la Información aprobados en estándares o modelos internacionales tales
su concurso de entre aproximadamente treinta como ISO o CMMI, es imprescindible tener
Cecilia Bastarrica postulantes, y el único de interés público. sus procesos definidos y documentados. La
Profesora Asistente DCC, Universidad
de Chile.PhD Computer Science and Este Proyecto se basa en la experiencia definición, documentación e implantación
Engineering, University of Connecticut de los procesos dentro de las empresas de
(2000); Magíster en Ciencias de la en la definición de procesos de software
Ingeniería, Universidad Católica de en empresas nacionales que se ganó con software es una tarea difícil, trabajosa y
Chile (1994); Ingeniera en Informática,
el proyecto CORFO Tutelkán2 de interés cara, y aun teniendo estos procesos no se
Universidad Católica del Uruguay
(1991). Líneas de especialización: nacional, desarrollado entre los años 2006 logra toda la productividad potencial. Las
Ingeniería de software - arquitectura
y 2009, y en las investigaciones en el empresas desarrollan proyectos de distinto
de software, líneas de productos
de software, mejora de procesos de área de Model-Driven Engineering (MDE) tipo: grandes o pequeños, nuevos desarrollos,
software, desarrollo de software
dirigido por modelos.
desarrolladas en el grupo MaTE3 del DCC mantenimiento o resolución de incidentes,
cecilia@dcc.uchile.cl de la Universidad de Chile. nuevos dominios de aplicación o dominios
1 www.adapte.cl
2 www.tutelkan.info
3 MaTE: Model and Transformation Engineering.
Lanzamiento del Proyecto ADAPTE, realizado en el DCC de la Universidad de Chile el 17 de junio de 2011.
63
Grupo Proyecto Adapte.
tecnológica. Es así que es imprescindible momento en las empresas con los resultados que la SCCC se involucra en la promoción
la participación de empresas reales que parciales de nuestro proyecto hace posible de un proyecto.
avalen tanto la necesidad de los objetivos que nuevas empresas puedan desear formar
Hasta el momento hemos trabajado tanto en
perseguidos por el proyecto como que parte del mismo.
la investigación pura como en la transferencia,
aporten recursos de diversa naturaleza para
Los proyectos Fondef de interés público y en ambos frentes hemos tenido logros
el logro de los mismos. ADAPTE cuenta con
requieren la participación de un ente significativos. En cuanto a los aspectos
la participación de cinco empresas chilenas
transversal que haga las veces de patrocinador. científicos, los primeros resultados no sólo
de desarrollo de software: KI Teknology,
En el caso de ADAPTE, la Sociedad Chilena de fueron publicados en la mejor conferencia
Amisoft, Imagen, Rhiscom y DTS, todas ellas
Ciencias de la Computación (SCCC) cumple internacional de procesos de software
con un marcado interés por la mejora de
con este rol. Es así que en 2011 le dio cabida (ICSSP) en 2011, sino que fueron elegidos
sus procesos y con un variado nivel inicial
dentro de sus Jornadas a un tutorial donde entre los mejores trabajos e invitados a
de madurez en los mismos. Estas empresas
se difundieron las ideas fundamentales ser parte de un número especial de una
tienen distintas dimensiones, desde algunas
que motivan el Proyecto ADAPTE, y este revista internacional. Ha sido especialmente
con menos de veinte empleados hasta otras
año 2012 habrá un nuevo tutorial donde valorado en todos los casos la validación en
con casi cien. Esta variedad permite validar el
se presentarán los avances científicos y de escenarios reales como son las empresas
espectro de aplicabilidad de los resultados de
participantes del proyecto. En éstas, y de
nuestro proyecto. El éxito obtenido hasta el transferencia del Proyecto. Es la primera vez
acuerdo con el estado de madurez del
proceso en cada una de ellas, hemos estado
formalizando el proceso usando el estándar
de la OMG SPEM 2.0, definiendo los modelos
de contexto de proyectos, o realizando
prototipos de adaptación. En todos los casos
las empresas han encontrado altamente
valioso el trabajo realizado conjuntamente
con las universidades, altamente motivador
y muy promisorio.
www.dcc.uchile.cl
BITS
Revista
UNIVERSIDAD DE CHILE
www.dcc.uchile.cl/revista
revista@dcc.uchile.cl