Está en la página 1de 68

BITS

Revista

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


de Ciencia
UNIVERSIDAD DE CHILE
Nº 7 / Primer Semestre 2012

Oportunidades • Francisco Vera, José Ignacio Gallardo:


Derechos fundamentales en Internet:
democracia y participación en juego
y desafíos de la
Democracia Digital • Andrés Bustamante, Felipe Mancini:
El camino del Gobierno Abierto en Chile
BITS contenidos
Revista

DEPARTAMENTO DE C I ENC IAS DE LA COMPUTAC IÓN


de Ciencia
UNIVERSIDAD DE CHILE

investigación destacada
Comité Editorial:
Nelson Baloian, profesor.

02
Claudio Gutiérrez, profesor.
Navegando las redes sociales
Alejandro Hevia, profesor.
Bárbara Poblete
Gonzalo Navarro, profesor.

computación y sociedad
Sergio Ochoa, profesor.

Editor General
Pablo Barceló.
09 Desarrollo de la Computación en la UTFSM: una mirada
retrospectiva muy personal
Editora Periodística Luis Salinas

Ana Gabriela Martínez A.

Periodista 17 El DCC 1988-1992: tiempo de cambios


Patricio Poblete

Karin Riquelme D.
DEMOCRACIA DIGITAL
Diseño y Diagramación
Sociedad Publisiga Ltda.

Imagen Portada:
21 El camino del Gobierno Abierto en Chile
Andrés Bustamante, Felipe Mancini

Comunicaciones DCC U. de Chile.

Fotografías:
26 La Sociedad Red y el nuevo Estado de Derecho
Carlos Reusser

Comunicaciones DCC U. de Chile.


Foto autores página 30: Daniel Álvarez V.,
bajo licencia CC:BY.
30 Derechos fundamentales en Internet: democracia
y participación en juego
Francisco Vera Hott, José Ignacio Gallardo

Dirección
Departamento de Ciencias de la Computación
Avda. Blanco Encalada 2120, 3º piso
36 Libertad y control en la Red: ¿habrán esperanzas?
Héctor Caposiello

Santiago, Chile.

46
Guerra de información: la batalla de Wikileaks
837-0459 Santiago
Bravo León
www.dcc.uchile.cl
Teléfono: 56-2-9780652
Fax: 56-2-6895531
SURVEYS
revista@dcc.uchile.cl

Revista Bits de Ciencia del Departamento de


50 Métodos formales en Gestión Global de Modelos
Andrés Vignaga

Ciencias de la Computación de la Facultad de


Ciencias Físicas y Matemáticas de la Universidad de CONVERSACIONES
Chile se encuentra bajo Licencia Creative Commons
Atribución-NoComercial-CompartirIgual 3.0

58
Chile. Basada en una obra en www.dcc.uchile.cl Entrevista a Eden Medina
Juan Álvarez

GRUPOS DE INVESTIGACIÓN
Revista Bits de Ciencia N°7
ISSN 0718-8005 (versión impresa)
62 Proyecto ADAPTE: investigación de vanguardia aplicada a la
industria del software
Cecilia Bastarrica
www.dcc.uchile.cl/revista
ISSN 0717-8013 (versión en línea)
EDitorial

¿Qué es la Democracia Digital? ¿Es la utilización de Bustamante y Felipe Mancini, ambos del Ministerio
las Tecnologías de la Información en los procesos Secretaría General de la Presidencia, se titula “El
políticos y de gobierno, como sostiene una mirada camino del Gobierno Abierto en Chile”. En tal sección
más tradicional, o es más bien la utilización de esas también contamos con interesantes artículos de Carlos
mismas tecnologías en pos de una democracia más Reusser, presidente del Instituto Chileno de Derecho
representativa, con ciudadanos más participativos y y Tecnología; Francisco Vera y José Ignacio Gallardo,
atentos a su rol cívico? Parece no haber respuesta a de la ONG Derechos Digitales; Héctor Capossiello,
esta pregunta y a muchas otras relacionadas, en gran “hacktivista”, y Bravo León, ex miembro del Servicio
medida debido a que el concepto de Democracia de Inteligencia.
Digital es aún demasiado joven y cambiante.

Por supuesto, también seguimos con nuestras secciones


Sin embargo, la volatilidad del concepto no disminuye habituales como Investigación Destacada, con
en lo más mínimo su importancia. La Democracia “Navegando las redes sociales” escrito por Bárbara
Digital es probablemente el factor político más Poblete; Computación y Sociedad, con los artículos
determinante y novedoso de los últimos tiempos, y “Desarrollo de la Computación en la UTFSM: una
el nivel de impacto que pueda tener a largo plazo mirada retrospectiva muy personal” de Luis Salinas y
en la sociedad es aún indescifrable. Notablemente, “El DCC 1988-1992: tiempo de cambios” de Patricio
tenemos el privilegio como expertos en Computación e Poblete. En Surveys presentamos “Métodos formales
Informática de estar en el ojo de ese huracán. Por eso, en Gestión Global de Modelos” de Andrés Vignaga,
como Departamento de Ciencias de la Computación y, finalmente, Conversaciones, donde el profesor del
de la Universidad de Chile, creemos impostergable DCC Juan Álvarez entrevista a la académica Edén
participar de la problemática asociada a la Democracia Medina, autora del libro sobre el Proyecto Synco
Digital y tratar de convertirnos en un actor relevante “Revolucionarios Cibernéticos”.
a nivel nacional. El presente número de la Revista
Bits de Ciencia intenta dar un paso en esa dirección.
¡Esperamos les guste!

Para ello hemos invitado a destacados expertos


nacionales para que nos hablen acerca de diferentes
temas relacionados con la Democracia Digital. El Pablo Barceló
primer artículo de la sección principal, de Andrés Editor Revista Bits de Ciencia
investigación destacada

Navegando las redes sociales

Desde hace algunos años los usuarios de breaking news), ahora todos los usuarios
la Web, nos hemos visto expuestos a una de Twitter saben que la forma más rápida
inmensidad de información generada por de informarse es a través de este medio.
otros humanos. En particular, por lo que Twitter, incluso, ha sido incorporado en
se denomina Social Media Data, o Datos los medios tradicionales de noticias y en
de Medios Sociales, que están compuestos buscadores Web, como fuente primaria
por mensajes (texto), fotos, vídeos, etc. El de información en tiempo real.
éxito de cientos de aplicaciones sociales,
A su vez, el uso de redes sociales está
entre las cuales destacan Facebook, Twitter,
transformando el mundo hacia sociedades
YouTube, Foursquare, Flickr e Instagram,
más cosmopolitas, permitiendo establecer
ha llevado a que millones de personas se
vínculos sociales activos con personas
vuelvan usuarios activos en la generación y
localizadas en lugares geográficos distantes.
publicación de contenido en la Web. Toda
Ya la distancia no es un impedimento
esta información, sin duda alguna, tiene
para la interacción, sino que está dada
un valor incalculable para investigadores
Bárbara Poblete principalmente por la similitud de intereses
de muchas áreas, como la Sociología, la
Profesora Asistente DCC Universidad de entre los usuarios de las diferentes plataformas
Chile. PhD en Computación, Universitat Computación, la Medicina y la Biología,
Pompeu Fabra (2009); Magíster en sociales.
Ciencias mención Computación,
por sólo nombrar algunas.
Universidad de Chile (2004); Desde el punto de vista computacional, el
Ingeniero Civil en Computación, Esta revolución del contenido digital
análisis de Datos de Medios Sociales, presenta
Universidad de Chile (2004). Líneas de ha cambiado el mundo, pasando por
Especialización: Minería de grandes diversos desafíos de gran complejidad:
volúmenes de datos; Minería de Logs cómo nos informamos hasta cómo nos
de Buscadores; Privacidad de Datos relacionamos con otras personas. Si • Gran volumen de datos, que ascienden
en la Web; Análisis de Redes Sociales
en línea. antes íbamos a Google News o a la CNN a Gb o Tb diarios incluso, dependiendo
bpoblete@dcc.uchile.cl para tener las noticias más recientes (o del tipo de medio.

2 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

• Análisis en tiempo real de un stream o Existen muchas cosas interesantes que se esta incursión es una serie de publicaciones
flujo constante de información. pueden sacar a partir de un comentario en el área de Minería de Datos, que analizan
personal y aparentemente superficial, el comportamiento humano, a partir de datos
• Crear algoritmos que sean capaces
como por ejemplo: si el comentario trae agregados de redes sociales. Dentro de
de descubrir información valiosa e
alguna referencia a un lugar o una etiqueta esto, un estudio que me parece interesante
interesante a partir de datos de baja
de geolocalización, podremos saber de compartir es el trabajo publicado en
calidad o ruidosos.
dónde ocurrió el evento descrito. Luego si Science por científicos de Cornell [Golder
• Preservar la privacidad de las personas, muchos usuarios de la red deciden comer & Macy, Science 2011] en el que se hace
dependiendo de qué información sándwiches en ese lugar, quizás sea una un análisis a nivel mundial, de usuarios de
compartan públicamente. buena recomendación para entregar a otros Twitter en 84 países. Para esto recolectaron
usuarios que viven/trabajan en la zona. información de 2,4 millones de usuarios, a
• El trabajo interdisciplinario que involucra
También podemos mirar si el comentario través de unos 500 millones de mensajes en
ser un “Data Scientist” al servicio de
está acompañado de algún adjetivo positivo Twitter. El objetivo era monitorear el estado
variadas áreas de investigación.
o negativo, como “me acabo de comer un anímico de las personas y cómo éste variaba
En mi investigación, me ha tocado pasearme sándwich delicioso” o “me acabo de comer durante el transcurso del día. Este estudio
por estos diferentes desafíos y todos me un sándwich malísimo”. Este sentimiento, se expandió por un período de dos años
resultan extremadamente interesantes. junto con otros más, se puede analizar en que los investigadores establecieron que
Lejos de estar resueltas, estas problemáticas automáticamente por medio de heurísticas, el trabajo, las horas de sueño y la cantidad
aumentan día a día su complejidad en la para así establecer un sentimiento general de luz solar, influyen en emociones cíclicas
medida que aumenta la información de los con respecto a un lugar, evento o situación. como el entusiasmo, el miedo, el enojo,
medios sociales. Quizás esto a pequeña escala pueda parecer el estado de alerta y la satisfacción. Todo
anecdótico, pero las redes sociales y la esto puede parecer obvio, ya que hace
En particular, en este artículo describiré
automatización de los procesos de análisis, años que se habla de los ritmos circadianos
parte de mi trabajo realizado sobre la red
nos permiten llegar a observar a millones de existentes en los estados anímicos, pero
social Twitter, además de otros trabajos
usuarios que publican miles de millones de hasta ahora esas teorías sólo habían sido
que me parecen destacables. Todos con
mensajes. Es así como podríamos generar evaluadas en laboratorios usando pequeños
un tema en común: la explotación de los
automáticamente una lista de los mejores grupos homogéneos de individuos y por
datos generados masivamente por usuarios
restaurantes de América Latina, de Santiago cortos períodos de tiempo. Sin embargo,
como fuente de riqueza nueva.
o del mundo. Todo esto sin pedirle ayuda por medio de investigaciones como éstas,
a un crítico gastronómico ni tener que se ha podido validar ésta y otras teorías
Análisis de redes lidiar con los costos de realizar encuestas existentes. En este caso, se ha observado
sociales o a personas.
que las mismas emociones cíclicas se repiten
“me acabo de comer Ahora, hay proyectos mucho más ambiciosos en todo el mundo, en forma independiente
un sándwich” en los que podemos pensar al tener a la a la cultura y país de las personas. También
mano tanta información. Muchos científicos se ha concluido que los distintos ciclos se
Twitter es una red social que permite la computacionales, se han ido especializando desplazan en función de las horas de luz
publicación de mensajes cortos, denominados en el área de la Sociología Computacional solar de cada región geográfica y de los
tweets, con un largo máximo de 140 y a su vez, sociólogos se han asociado con días que son considerados como laborales
caracteres. Es reconocida como una plataforma expertos computacionales. El resultado de en cada país.
de microblogging que además permite a los
usuarios suscribirse a lo que dicen otros.

Me ha tocado en más de una oportunidad


encontrarme con científicos seniors y muy Recopilamos datos de la red social por un lapso de
serios, que me dicen que no entienden un año, durante 2010, obteniendo información de
cómo se puede hacer Ciencia usando
información de redes sociales como Twitter. aproximadamente cinco millones de usuarios activos
Argumentan que cómo es posible sacar
algo útil de un comentario como: “Me
y cinco mil millones de mensajes, transformando
acabo de comer un sándwich”. Es verdad, este estudio en el más grande de estas características
Twitter a pesar de ser caracterizado como
un medio informativo, también está lleno que se ha publicado.
de comentarios personales que carecen
de interés general. ¿Pero en realidad son
inútiles? Muchos pensamos que no.

3
En una línea similar, junto con colegas de Figura 1
Yahoo! Research Barcelona y la Universidad
Técnica Federico Santa María, llevamos a 40
Users%
cabo un caracterización de gran escala Activity%
35
a nivel de los diez países más activos en
Twitter del mundo [Poblete, B. et al. CIKM

Percentage (%) of Users and Tweets


30
2011]. Para esto recopilamos datos de la red
social por un lapso de un año, durante 2010, 25

obteniendo información de aproximadamente


20
cinco millones de usuarios activos y cinco
mil millones de mensajes, transformando
15
este estudio en el más grande de estas
características que se ha publicado. El 10
objetivo de esta publicación fue mostrar un
5
análisis preliminar de diferencias y similitudes
entre países, en términos de actividad en
0
la red social, sentimiento, uso del lenguaje

es

il

om

lia
nd
az

re
si

ad
pa

ic
at

ra
ne

ex
gd

Ko
Br

rla
an
Ja
y características de sus estructuras de las
St

st
M
do
in

he

Au
h
d

ut
In
te

et
d

So
redes. A continuación resumo a grandes
ni

N
te
U

ni
U
rasgos algunos de nuestros hallazgos: Countries

Actividad. En la Figura 1 se puede apreciar


la cantidad de actividad, o mensajes por
Figura 2
usuario, observada para cada uno de los
países más activos. Se debe notar, que los
países más activos no son necesariamente 2,000.00

los que tienen usuarios más activos. La 1,800.00


Figura 2 muestra los países con más mensajes 1,600.00
por usuario, indicando que hay países que 1,400.00
tienen muchos menos usuarios en Twitter,
1,200.00
pero que estos participan mucho más
1,000.00
Tweets/user

activamente que en otros países donde la


comunidad es más extensa. 800.00

600.00
Idiomas. Utilizando un clasificador de
400.00
idiomas, clasificamos cada uno de los
200.00
mensajes de nuestro set de datos, con un
resultado del 99% de los mensajes clasificados 0.00
om

es

lia

a
a

il

a
nd
az

ad
si

ic
pa

en 69 idiomas. En la Figura 3, se pueden ver


re
at

ra
ne

ex
gd
Br

Ko

an
rla
Ja

St

st

M
do

in

C
he

Au

h
d
K

los idiomas más comunes, siendo el inglés


In

ut
te
et

So
ni
N

te

U
ni

el idioma más popular presente en el 53%


U

Countries
de los mensajes. La Figura 4 nos permite
apreciar los tres idiomas más utilizados en
los diez países más activos de la red social, que es comúnmente conocida como de año y, sin mucha sorpresa, se aprecia
en donde el inglés continúa apareciendo valencia. Este valor representa la reacción que Brasil presenta los valores más altos de
siempre entre los idiomas más utilizados. sicológica que tienen los humanos a felicidad para cada mes. Sin embargo, al
A pesar de tener un buen desempeño, la palabras específicas, de acuerdo a una igual que en el análisis de idiomas, existen
tarea de la clasificación de idiomas no es escala que varía desde “feliz” a “infeliz”. factores que pueden afectar la certeza de
trivial en los mensajes o tweets, ya que En particular nos remitimos a analizar la esta métrica, como el uso de ironías en las
están plagados de abreviaciones, modismos valencia de los mensajes clasificados como conversaciones.
y faltas de ortografía. escritos en inglés y español, para los cuales
existen listas estándares de palabras y sus Contenido de los mensajes. Analizamos
Sentimiento. También estudiamos el valencias [Bradley and Lang, Redondo et brevemente algunas propiedades de los
componente de sentimiento de los mensajes, al.]. Los resultados obtenidos se pueden mensajes o tweets de cada uno de los diez
utilizando la métrica de happiness (o observar en la Figura 5, en donde se ve que países más activos. Entre estas características
felicidad) acuñada por Dodds et al. [DODDS], los niveles de felicidad aumentan hacia fin se encuentran:

4 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

Figura 3 más se utilizan los hashtags por usuario,


y en Estados Unidos se utilizan más URLs
en los mensajes, lo cual indicaría un mayor
uso de Twitter como medio para difundir
3000000000
información formal.
2500000000
Estructura de red. Twitter provee una
2000000000
red social para sus usuarios, es decir, les
permite conectarse por enlaces dirigidos
1500000000 que posibilitan relaciones no recíprocas
1000000000
entre personas (al contrario de Facebook en
Tweets

donde los enlaces son recíprocos). En Twitter,


500000000 los usuarios tienen la opción de seguir o no
0
seguir a otros usuarios, suscribiendo a los
mensajes que estos publican. Estas conexiones

ay

ch

ic
ia
se

h
h

se

ea

lia

ab
is
is

es

al

ut
entre usuarios pueden visualizarse como un
ue

ne
gl

an

It a
r
-M

Ar
on

D
Ko
ug

pa
En

Sp

sa
nd
Ja
rt

gran grafo dirigido.


ha
-I
Po

sa

Ba
ha
Ba

Las estructuras de las redes sociales en


Languages Twitter son altamente dinámicas, es decir,
están cambiando en todo momento. Debido
a esto, elegimos realizar un análisis estático
de sus características usando una captura
o snapshot de su estructura para una
Figura 4
ventana de tiempo acotada. Para analizar
la red de cada país se consideraron los
English Italian Arabic Portuguese Spanish usuarios pertenecientes a éste y los enlaces
French Indonesian Malay Japanese Korean autocontenidos en este conjunto, sin
Catalan Dutch Norwegian considerar enlaces externos. En este sentido,
120
un trabajo anterior realizado por Mislove et
al. [MISLOVE, 2007], indica que muestras
100
parciales de estos grafos pueden llevar a
80 subestimar medidas como distribución del
% of tweets

60
grado, pero continúan preservando otras
métricas, como la densidad, reciprocidad
40
y conectividad. Por lo tanto, al preservar
20 en nuestro estudio el componente activo
del grafo, estamos analizando la parte
0
más relevante de su estructura social. Las
lia

il

n
a

ea

S
si

nd
az

ad

pa

ic

U
U
ra

estructuras resultantes mostraron diferencias


ne

ex

Ko
Br

rla
an

Ja
st

do

M
C

he
Au

h
In

ut

notorias entre los países y sus organizaciones


et

So
N

Countries sociales. Por ejemplo, observamos que para


algunos países la reciprocidad entre usuarios
es mucho más importante que en otros,
• #: este símbolo indica si el mensaje • URL: Indica si el mensaje contiene una
como es el caso de Japón, Corea del Sur,
ha sido denominado con un tema en URL o no.
Indonesia y Canadá. La naturaleza simétrica
particular o hashtag.
Utilizando estas características se calculó de estas conexiones afecta la estructura
• RT: nos indica si un mensaje contiene el su promedio para cada país, que se muestra de sus redes, aumentado la conectividad
texto “RT”, que indica que corresponde en la Tabla 1. En esta Tabla se observa y reduciendo su diámetro. Con respecto
a una republicación de un mensaje o que Indonesia y Corea del Sur tienen el al grado de los usuarios (o grado de los
retweet. porcentaje más alto de menciones de nodos del grafo) se observa que Estados
usuarios, contrastando con Japón que tiene Unidos y Corea del Sur son los países con
• @: indica si el mensaje contiene un
el más bajo. Además Japón es el país en que mayor grado promedio. Esto significa que
símbolo ‘@’, que se usa junto a un
se hace el menor porcentaje de propagación los usuarios de estos países tienden a tener
nombre de usuario para indicar una
de mensajes (RT). Países Bajos es donde más seguidores y a seguir más gente que
mención a éste.

5
Tabla 1: en otros países. Por otra parte Indonesia
Average usage of features per user for each country presenta el grado promedio más bajo
Country Tweets (URL)% (#)% (@)% (RT)% por nodo, a pesar de ser una comunidad
Users altamente activa.
Indonesia 1813.53 14.95 7.63 58.24 9.71 Entre muchas otras cosas, en nuestro análisis
Japan 1617.35 16.30 6.81 39.14 5.65 evaluamos métricas como, la densidad de las
12.80 redes de los países, que nos indica qué tan
Brazil 1370.27 19.23 13.41 45.57
bien conectados están los usuarios entre sí.
Netherlands 1026.44 24.40 18.24 42.33 9.12 De aquí se desprende que Estados Unidos
UK 930.58 27.11 13.03 45.61 11.65 es el país con menor densidad y Corea del
11.78 Sur es el país con mayor densidad, junto
US 900.79 32.64 14.32 40.03
con Australia y Países Bajos. Esto indica
Australia 897.41 31.37 14.89 43.27 11.73 que las comunidades más pequeñas están
Mexico 865.7 17.49 12.38 49.79 12.61 mejor conectadas que las más grandes.
9.02 También estudiamos el coeficiente de
S. Korea 853.92 19.67 5.83 58.02
clustering promedio, observando que los
Canada 806 31.09 14.68 42.50 12.50 países que poseen alto nivel de clustering
pero baja reciprocidad, muestran indicios
de ser comunidades más jerarquizadas
Figura 5
(i.e., dos usuarios que comparten un enlace
recíproco entre sí, siguen a otro usuario que
no es recíproco).

La reciprocidad nos habla sobre el nivel


de cohesión, confianza y capital social
en sociología [REF7]. En este contexto la
tendencia de algunas sociedades humanas
es hacia las conexiones recíprocas. Sin
embargo, las redes de Twitter tienden a
un equilibrio que no es recíproco y a una
estructura jerarquizada. Por lo tanto sigue
un modelo en que existen autoridades, las
cuales reciben muchos seguidores, pero no
corresponden al resto de la misma forma.
Por otra parte, observamos que países que
tienen alta reciprocidad también tienen
usuarios más activos, que participan de
comunidades más pequeñas y locales.
Otra observación interesante es que las
comunidades que son más recíprocas
muestran más altos valores en sus niveles
de felicidad, así como las comunidades
en las cuáles hay más conversación entre
usuarios (@). Esto es razonable, ya que
niveles más altos de conversación traen más
comunicación informal entre los usuarios.
Esto es lo opuesto a lo que se observa en
países altamente jerarquizados como Estados
Unidos, donde se privilegia la comunicación
formal y el uso de Twitter como un medio
de información más que de conversación.
Esto junto con un bajo nivel de clustering
y de densidad, nos indica que Estados
Unidos posee una comunidad Twitter más
globalizada y con menor interacción en

6 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

comunidades pequeñas. En la Figura 6 se presentan situaciones de crisis como desastres ocurrido en Chile el 27 de febrero de 2010,
puede observar la dirección y porcentaje naturales o emergencias de cualquier tipo. en el cual pudimos observar una serie de
de las conexiones externas de cada país, la rumores que se propagaron por las redes
Por esto, con mi equipo de trabajo, hemos
mayoría de éstas conexiones son dirigidas sociales. Algunos de los cuales resultaron
profundizado en los temas de:
hacia Estados Unidos. ser falsos y que contribuyeron a generar
1) ¿Cómo separar los tópicos de discusión una sensación de caos en la comunidad.
en Twitter, en informativos y en También en este trabajo recopilamos una
Análisis de redes conversación? Siendo estos primeros, serie de características comunes que nos
sociales o cómo los de mayor interés para la diseminación hicieron sospechar que la posibilidad
extraer “las noticias de información. de automatizar el proceso de asignar un
de verdad” 2) ¿Cómo saber si un tópico es creíble o
nivel de credibilidad a una información en
Twitter es posible.
si se percibe como rumor inverosímil?
Por otra parte las redes sociales no
sólo proveen una forma de interactuar Motivados por este descubrimiento, nos
Con el afán de explorar estos temas
informalmente entre usuarios. Sino que dedicamos a trabajar en los dos temas
hemos realizado dos trabajos [SOMA]
algunas, como Twitter, se han convertido planteados anteriormente. Para esto
y [WWW2011], junto con un artículo
en un medio importante de información construimos un clasificador automático de
que se encuentra bajo revisión en una
en tiempo real. Este uso, que se aprovecha temas noticiosos, que permitiese descartar
revista. En estos trabajos llevamos a cabo
día a día, es aún más relevante cuando se temas de conversaciones sin importancia de
un estudio sobre el caso del terremoto

Figura 6

7
La Web Social ha llegado para quedarse y existen Reflexiones y líneas
de investigación
infinitas posibilidades para la información que futuras
continuamente está siendo publicada en este
La Web Social ha llegado para quedarse
medio. Como disciplina, a la Computación le y existen infinitas posibilidades para la
corresponde hacerse cargo de este problema y información que continuamente está
siendo publicada en este medio. Como
preparar profesionales capacitados para lidiar con disciplina, a la Computación le corresponde
hacerse cargo de este problema y preparar
altos volúmenes de información y con conocimientos profesionales capacitados para lidiar con
en Minería de Datos. altos volúmenes de información y con
conocimientos en Minería de Datos. A su
vez, nuestros profesionales deben estar
dispuestos a trabajar sobre problemas
interdisciplinarios y dar soporte científico
los temas que son informativos en Twitter. miles de evaluadores humanos a bajo costo,
al análisis de los datos.
Además construimos un clasificador que nos se etiquetaron manualmente cada uno de
permitiese saber si una noticia es percibida los temas, marcando si éste es noticioso El trabajo que actualmente realizo en
como creíble o no creíble por los usuarios de o no, y si es creíble o no. A partir de esta conjunto con mis alumnos y colaboradores,
la Red. Para poder entrenar y evaluar estos investigación, pudimos demostrar que está enfocado en la recuperación de
clasificadores creamos un set de datos de existen características que permiten obtener información multimedia utilizando datos
gran escala monitoreando temas emergentes buenos resultados de clasificación en ambos de redes sociales. Todo esto enfocado en la
de conversación en Twitter por dos meses a casos, lo que de ser aplicado puede ser organización y comprensión de los grandes
nivel mundial. Luego utilizando herramientas de mucha utilidad en situaciones como volúmenes de información que se generan
de crowdsourcing, que permiten acceder a la vivida en Chile durante el terremoto. día a día en la Web.

Referencias
[Golder & Macy, Science 2011] Diurnal and M. Danfor th. Temporal pat terns of of online social networks. In Internet
seasonal mood vary with work, sleep, and happiness and information in a global Measurement Comference, pages 29–42,
daylength across diverse cultures. Golder, social network: Hedonometrics and 2007.
S.A. and Macy, M.W. Science, Vol. 333, Twitter. Computing Research Repository
[REF7] R. Hanneman and M. Riddle.
No. 6051, pp 1878--1881, 2011, American abs/1101.5120v3[physics.soc-ph], Feb. 2011.
Introduction to social network methods.
Association for the Advancement of Science. [Bradley and Lang] M. M. Bradley and P. University of California Riverside, CA, 2005.
[Poblete, B. et al. CIKM 2011] Bárbara J. Lang. Affective norms for english words
[SOMA] Marcelo Mendoza, Bárbara Poblete,
Poblete, Ruth García, Marcelo Mendoza, and (ANEW): Stimuli, instruction manual, and
and Carlos Castillo. 2010. Twitter under crisis:
Alejandro Jaimes. 2011. Do all birds tweet affective ratings. In In Technical Report C-1, can we trust what we RT? In Proceedings of
the same?: characterizing twitter around The Center for Research in Psychophysiology, the First Workshop on Social Media Analytics
the world. In Proceedings of the 20th ACM Gainesville, Florida, 1999. (SOMA ‘10). ACM, New York, NY, USA, 71-
international conference on Information and [Redondo et al.] J. Redondo, I. Fraga, I. 79. DOI=10.1145/1964858.1964869 http://
knowledge management (CIKM ‘11), Bettina Padrn, and M. Comesaa. The spanish doi.acm.org/10.1145/1964858.1964869
Berendt, Arjen de Vries, Wenfei Fan, Craig adaptation of a new (Affective Norms for [WWW2011] C. Castillo, M. Mendoza, and
Macdonald, Iadh Ounis, and Ian Ruthven English Words). In Volumne 39, number B. Poblete. Information credibility on twitter.
(Eds.). ACM, New York, NY, USA, 1025-1030. 3, pages 600–605. Psychonomic Society In Proceedings of the 20th international
DOI=10.1145/2063576.2063724 http://doi. Publications, 2007. conference on World wide web, WWW
acm.org/10.1145/2063576.2063724 ’11, pages 675–684, New York, NY, USA,
[MISLOVE, 2007] A. Mislove, M. Marcon,
[DODDS] P. S. Dodds, K. D. Harris, P. K. Gummadi, P. Druschel, and B. 2011. ACM.
I. M. Kloumann, C. A. Bliss, and C. Bhattacharjee. Measurement and analysis

8 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

computación y sociedad

Desarrollo de la Computación en la UTFSM:


una mirada retrospectiva muy personal

Prólogo La “Prehistoria”
He tenido la suerte de acompañar –y Como en muchas universidades e
de participar como actor por algunos instituciones de educación superior en el
instantes– el desarrollo de la Computación mundo, también en la UTFSM la “Prehistoria”
y la Informática en la Universidad Técnica de la Computación y la Informática antecedió
Federico Santa María (UTFSM) por más por varios años a la creación de las primeras
de 48 años. Tal como su título lo señala, unidades académicas centradas en esas
esta nota resume algunos aspectos de mi disciplinas.
apreciación personal –y subrayo el adjetivo
personal– de este proceso, de modo que lo Los albores de la Computación y la
que aquí escribo no compromete la visión Informática en la UTFSM se pueden rastrear
de institución alguna frente a los hechos hasta la década de los cincuenta, a lo
relatados, ni frente a las reflexiones y menos, en las Facultades de Electrotecnia
opiniones que expreso. Como en la mayoría y de Matemáticas y Física de esos años.
de las historias, el período fundacional es Distinguidos Profesores de esas Facultades,
el más interesante, pues en él se observa como Don Roberto Frucht, Don Guilllermo
cómo emergen los nuevos paradigmas Feick, Don Esteban Azpiri, Don Juan
–y las turbulencias que producen– que Hernández, entre otros, estaban al tanto de
Luis Salinas evolucionarán en los períodos subsecuentes. los trabajos pioneros de Konrad Zuse (Berlín,
Profesor Titular, Departamento de
Por esta razón, esta breve nota se concentra Z3, Z4), John Atanasoff (Iowa State College),
Informática Universidad Técnica Federico
Santa María. Dr. rer. nat. (Matemáticas, principalmente en la “prehistoria” y en el Howard Aiken (Harvard), George Stibitz
U.des Saarlandes, Alemania); Ingeniero Civil
período fundacional de la Computación (Bell Labs), Alan Turing (Princeton, Bletchley
Electrónico, UTFSM.
luis.salinas@usm.cl en la UTFSM. Park), John von Neumann (Princeton, ENIAC,

9
Graduados y de los primeros Doctores
que graduó, provenían de Ingeniería
Electrónica. Desde el punto de vista de la
historia que nos preocupa, la importancia
de todos estos hechos, anecdóticos si se
quiere, radica en que los académicos,
los Técnicos, Ingenieros y Doctores de la
nueva disciplina, rápidamente comenzaron
a trabajar y publicar memorias de título y
monografías en temas de electrónica digital,
lo que fue abonando el terreno para el
ulterior desarrollo de la Computación en
la UTFSM, que rápidamente repercutió
en otras disciplinas de la Ingeniería y la
Ciencia, notablemente en la Teoría de
Grafos, la Teoría de Números y la Matemática
Discreta, que venían siendo desarrolladas
en la UTFSM con extraordinario éxito por
el legendario profesor Roberto Frucht,
experto mundialmente reconocido en la
Teoría de Grafos.
En el Centro de Computación de la UTFSM. Fotografía publicada el 4 de mayo de 1967 en un diario
local. Aparece el Dr. Riesenkönig (izquierda) y dos de sus colaboradores, junto al IBM 1620. A la Las ideas que flotaban en la atmósfera
derecha, Don Raúl Tabilo, operador del IBM 1620.
académica de la UTFSM se concretaron
en 1963 con la fundación del Centro de
Computación –que sería el primer centro
de computación universitario en Chile– y
EDVAC), y preveían el impacto que los incluyendo las telecomunicaciones y los
la contratación del científico alemán Dr.
computadores tendrían en la Ingeniería y la circuitos computacionales (digitales) de
Wolfgang Riesenkönig como Director
Ciencia moderna. De hecho, ya por aquella propósitos específicos.
del Centro recién creado y profesor de la
época, la investigación y el tratamiento de Facultad de Matemáticas y Física.
Los esfuerzos de los Profesores Feick y Azpiri
diversos problemas de la Ingeniería Eléctrica
se plasmaron rápidamente en la creación
y de la Matemática hacía imperioso el
de la carrera de Ingeniería Electrónica en
desarrollo de la computación digital en El período
la UTFSM hacia comienzos de la década
la UTFSM. No había otra posibilidad de de los sesenta, en el nivel de Ingenieros
fundacional
resolverlo satisfactoriamente. Civiles primeramente y luego en el nivel de
El Dr. Roberto Frucht, a la sazón Decano
A fines de la década de los cincuenta y Técnicos. Los primeros Ingenieros Civiles
de la Facultad de Matemáticas y Física de la
comienzos de los sesenta, en la Facultad Electrónicos se titularon en 1964 y los
UTFSM, había conocido al Dr. Riesenkönig
de Electrotecnia de la UTFSM, por primeros Técnicos Electrónicos en 1968.
en un congreso en la Universidad de Chile,
iniciativa sobre todo de los profesores Fueron los primeros Técnicos e Ingenieros
y lo invitó para que dictase una conferencia
Azpiri y Hernández, ya se trabajaba con Electrónicos de Chile y posiblemente de
en la UTFSM, la que tuvo lugar en octubre
computadores analógicos (por ejemplo, América. Hacia 1960 la UTFSM crea la
de 1962. La conferencia versó sobre “Algol,
los EAI de 10 Volts) y computadores Escuela de Graduados y un Programa de
el lenguaje de los computadores modernos”
híbridos (posiblemente los primeros en Doctorado en diversas especialidades,
[Castro, 2009]. ¡Por esa época Algol era
Latinoamérica), tanto desde el punto de notablemente en Ingeniería Eléctrica.
efectivamente un lenguaje en boga!
vista teórico como experimental, en variadas Se trataba de una iniciativa académica
aplicaciones a la Ingeniería. Por aquella época mayor, que la UTFSM no podía enfrentar La conferencia del Dr. Riesenkönig encontró
la Facultad de Electrotecnia de la UTFSM sola. Afortunadamente recibió el generoso terreno abonado en la UTFSM, y tuvo tanto
formaba Técnicos e Ingenieros Electricistas, apoyo del Gobierno de los Estados Unidos éxito que, pocos meses después, en 1963,
con mayor énfasis en maquinaria eléctrica y de la Universidad de Pittsburgh, lo que el Consejo Directivo de la Universidad
y sistemas de potencia, pero gracias al permitió llevar adelante este ambicioso decidió su contratación como académico,
empuje y entusiasmo de los profesores proyecto que perdura, con mucho éxito, la creación del Centro de Computación,
Feick y Azpiri, ya se había comenzado a hasta nuestros días. La mayoría de los y la compra del legendario computador
trabajar sistemáticamente en Electrónica, primeros alumnos de la novel Escuela de digital IBM 1620, que prestó servicios por

10 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

Gesellschaft. En 2010 fue investido como


Las ideas que flotaban en la atmósfera académica Profesor Distinguido por la UTFSM.
de la UTFSM se concretaron en 1963 con la El 7 de abril de 1965, durante la Rectoría
fundación del Centro de Computación, que sería de Don Carlos Cerutti Gardeazábal,
se inaugura oficialmente el Centro de
el primer centro de computación universitario en Computación de la UTFSM, con el apoyo
Chile. académico brindado principalmente por las
Facultades de Electrotecnia y de Matemáticas
y Física. El Centro, con sus oficinas y
equipamiento, se instaló en el tercer piso
varios años en la UTFSM. Éste fue el primer Elektrik Lorenz, de Stuttgart, Alemania. En del edificio de la Facultad de Electrotecnia.
equipamiento computacional que tuvo el los años 1962–1963 fue Profesor Invitado Administrativamente dependía de la Rectoría,
Centro. Se trataba de un computador de y Asesor en Computación en la Facultad teniendo el carácter de unidad de servicios.
20 KB (¡!) de memoria, aritmética de punto de Ciencias Físicas y Matemáticas de la Desde el punto de vista de la docencia
fijo, con input por tarjetas perforadas y Universidad de Chile en Santiago, donde y la investigación el Centro dependía
output por teletipo. El IBM 1620 entró tuvo a su cargo la instalación del computador de la Facultad de Matemáticas y Física.
en operación en noviembre de 1964. Los alemán ER-56 Standard Elektrik Lorenz, alias Inmediatamente se comienza a impartir
principales lenguajes de programación “Lorenzo”. En el bienio 1963-1964, trabajó docencia en Computación e Informática,
utilizados en los primeros años de operación como Senior Program Designer en ITTE Data específicamente en Programación,
fueron assembler IBM 1620/1710 Symbolic Systems Group, en París, Francia [Castro, Investigación de Operaciones, Estadística
Programming System (SPS) y FORTRAN1 2009]. Posteriormente, de 1964 a 1970, se y Análisis Numérico.
1620 con formato [Castro, 2009]. desempeñó como Profesor de la Facultad
de Matemáticas y Física de la UTFSM, Por mi parte llegué como “mechón” a
Mención muy especial merece el Dr. la UTFSM en 1964 y en esa condición
Riesenkönig, tanto como ser humano como en las especialidades de Computación e
Investigación de Operaciones, aunque en difícilmente podría haberme dado cuenta
por su enorme contribución al despegue de
ocasiones impartió las cátedras de Estadística de la bullente actividad de docencia e
la Computación en la UTFSM y en Chile. El
y Análisis Numérico. En ese mismo período investigación que se estaba fraguando en
Dr. Riesenkönig había obtenido su Diploma
se desempeñó también como Director del torno a la Computación, la Matemática y
de Físico en 1956 y su grado de Dr. en
Centro de Computación de la UTFSM. La la Electrónica. La UTFSM de aquellos días,
Ciencias Naturales (Dr. rer. nat.) en 1961 en
estadía del Dr. Riesenkönig fue apoyada por la década de los sesenta, era radicalmente
la Universidad de Köln, Alemania, donde
el DAAD, Servicio Alemán de Intercambio diferente de la Universidad que hoy
también se desempeñó como Asistente
Académico. De regreso en Alemania, entre conocemos. Ni mejor ni peor, pues en un
Científico (Wissenschaftlicher Mitarbeiter)
1970 y 1991 continuó su carrera académica sentido matemático, no son comparables.
en el Instituto de Matemáticas Aplicadas
como Profesor de Informática e Investigación Al comienzo percibí la UTFSM con
de esa Universidad. El Dr. Riesenkönig
de Operaciones en los Departamentos desconfianza, pues me parecía que no
obtuvo su título profesional y su grado
de Informática Práctica y de Ingeniería era una universidad propiamente tal. En
académico relativamente tarde, según los
Industrial en la Universidad de Ciencias efecto, el régimen de talleres (¡mecánica,
estándares tradicionales, debido a que la
Aplicadas del Saarland, en Saarbrücken, soldadura, fundición, herrería, etc.!), las
capitulación de Alemania al término de la
Alemania. Apoyado por el DAAD, en el clases como de colegio o liceo, me parecían
Segunda Guerra Mundial, lo sorprendió
durante su entrenamiento como piloto de la trienio 1970-1973 fue Profesor Invitado de más bien una escuela industrial, muy lejana
Luftwaffe, siendo aún muy joven, apenas un la Escuela de Graduados de la Saint Louis de universidades como la Universidad de
adolescente. Fue capturado por las fuerzas University, en Baguio City, Filipinas. Por su Chile o la Universidad de Concepción, por
armadas soviéticas, debiendo permanecer enorme contribución al fortalecimiento de ejemplo, que conocía bien por circunstancias
prisionero largos años en la Unión Soviética la amistad chileno-alemana, y por su gran familiares y por referencias de algunos de mis
de aquel entonces. Sólo al término de contribución a la educación superior en profesores del liceo. En mi último año del
su cautiverio pudo iniciar sus estudios Chile, el ministro de Ciencias e Investigación liceo, el llamado sexto año de Humanidades
universitarios. Durante sus estudios en la de Alemania, Jürgen Schreier, condecoró por aquel entonces, había tomado contacto
Universidad de Köln tuvo ocasión de conocer al Dr. Riesenkönig con la Cruz Federal epistolar con profesores de Física de la
a Konrad Zuse y trabajar en su laboratorio. al Mérito (Bundesverdienstkreuz) el 20 Universidad de Chile, contactos que no
En el bienio 1961-1962 el Dr. Riesenkönig de septiembre de 2004. Hasta hace muy prosperaron mayormente debido a cierta
se desempeñó como Jefe de Enseñanza poco tiempo el Dr. Riesenkönig continuó presión familiar que finalmente me llevó a
en Computación en el Departamento de colaborando con la educación técnica la UTFSM, lo que –demás está decirlo– no
Procesamiento de Datos de la firma Standard en Chile apoyado por la Carl Duisburg coincidía exactamente con mis intereses

1 El célebre John Von Neumann tenía ideas muy rotundas con relación a los lenguajes de programación usados por el común de los mortales. John Backus recuerda que,
hacia 1954, cuando Von Neumann tuvo conocimiento de la idea del FORTRAN, no quedó muy impresionado por este desarrollo y preguntó simplemente “¿por qué
alguien querría tener algo más que el lenguaje de máquina?”
11
personales, que iban más bien por la Física Física. Mi trabajo consistía principalmente en Especiales, presidida por Don Renán
y la Matemática. En más de una ocasión modelar matemática y, computacionalmente, Donoso de la Universidad de Concepción;
acaricié la idea de abandonar los estudios problemas provenientes de la Síntesis de Cuarta Sesión: Aplicaciones a Problemas
en la UTFSM para irme a la Universidad de Circuitos, de los Campos Electromagnéticos, Matemáticos y Aplicaciones Universitarias,
Chile o a la Universidad de Concepción, de la Teoría de Números y de la Teoría presidida por Don Fernando García de
pero esas ideas no prosperaron y continué de Grafos, con objetivos de simulación IBM Chile; y Quinta Sesión: Control de
mis estudios en la UTFSM. computacional y también con el propósito Proyectos y Programas de Uso General
de reunir evidencia experimental acerca Desarrollados por los Centros, presidida
Por fortuna, durante mis estudios de
de diversas conjeturas estudiadas en ese por el Dr. Wolfgang Riesenkönig de la
Ingeniería y Matemáticas pude trabajar
entonces. UTFSM. En el mismo número de la Revista
tempranamente como ayudante de
Scientia se publica otro trabajo del Dr.
investigación, y así pude darme cuenta de que En 1966 se estudia un proyecto para la
Riesenkönig (junto a su colaborador Don
en la UTFSM también se hacía investigación creación de un Centro Interuniversitario
Lennart Krook): “Aproximación Chebychev
de frontera, donde se centraba mi interés Regional de Computación, apoyado por
por programación lineal” [Castro, 2009].
principal. En la Facultad de Electrotecnia me las tres universidades de la región en aquel
interesaron principalmente las asignaturas entonces. En 1967 se funda la Asociación
de Campos Electromagnéticos (D. Jurenak), Chilena de Computación y Tratamiento de La década de los
Síntesis de Circuitos (E. Azpiri), Análisis la Información, ACHITI, con el objetivo setenta
Computacional de Circuitos (E. Wehrhahn), principal de “posibilitar el intercambio de
Teoría de Autómatas y Lenguajes Formales experiencias en el amplio campo constituido En el período 1970-1973, se desarrolló
(J. Hernández), Control Automático (J. por la tecnología de la información, sus una bullente actividad de creación e
Hernández), Circuitos y Sistemas Digitales fundamentos y sus aplicaciones”. ACHITI investigación, en la cual los miembros
(C. Moraga). se integra rápidamente a la International del Centro de Computación de la UTFSM
Federation for Information Processing, participan con entusiasmo. La comunidad
Por aquellos años –¡cuándo todavía no
IFIP, que fue establecida en 1960 bajos los de la UTFSM estaba decidida a desarrollar
existía el prurito de las publicaciones ISI!–
auspicios de la UNESCO como resultado del la Computación y la Informática con
la producción científica de los académicos
primer World Computer Congress realizado rigurosidad y al más alto nivel posible.
de la UTFSM se publicaba mayormente
en París en 1959 [Castro, 2009]. Actores importantes en este período y en
en la Revista Scientia de la UTFSM, que
estos desvelos fueron el Rector Dr. Jaime
atraía a distinguidos científicos chilenos y Entre el 11 y el 14 de diciembre de
Chiang, los Vicerrectores Académicos Drs.
extranjeros que publicaban los resultados de 1968, el Dr. Wolfang Riesenkönig, junto Edgardo Ibacache y Claudio Moraga, el
sus investigaciones, incluyendo trabajos en el con Don Ephraín Friedmann (Gerente Decano de la Facultad de Matemáticas y
área de la Computación y sus aplicaciones. General de ESCO–Empresa de Servicio de Física Dr. Reinaldo Giudici y el Dr. Roberto
Entre estos científicos cabe citar a Gerold Computación2) y Don Fernando Vildósola Frucht, de la misma Facultad.
Stahl, Roberto Frucht, Gian-Carlo Rota, Juan (Universidad de Chile, ENDESA), organizan
Hernández, Arno Beckers, Arnold Engel, en la UTFSM el Primer Encuentro Nacional En 1971, bajo la Re c toría del Dr.
Wolfgang Riesenkönig, David Powers, Andras de Computación, con el respaldo de ACHITI. Jaime Chiang, se forma una comisión
Szeri, Rafael Íñigo, Víctor Benavides, Frank Las actas del encuentro son publicadas interdisciplinaria con el propósito de
Harary, Claudio Moraga, Alberto Bittner, en la Revista Scientia de la UTFSM, N° reestructurar el Centro de Computación,
Allan Gewirtz, Louis V. Quintas, Enrique 137, año XXXVI, de enero-junio de 1969, para que respondiera mejor y más ágilmente
Tirapegui, Erich Wehrhahn, etc. Una parte donde aparecen contribuciones del Centro a los nuevos requerimientos que provenían
importante de los trabajos publicados en de Computación de la UTFSM, entre ellas, del sector académico, pero también de la
Scientia por aquellos años se refería a temas “Optimización automática del número de industria y la empresa. El 18 de agosto de
de Computación. estaciones de servicio por simulación” del 1971 asume como Director el Dr. Reinaldo
Dr. Riesenkönig. El Encuentro considera Giudici, de la Facultad de Matemáticas
La actividad de investigación en la UTFSM
cinco sesiones con dos temas cada una. y Física.
necesitaba de ayudantes, especialmente para
el apoyo computacional, que exigía, cada vez Primera Sesión: Temas Generales, y La El 18 de agosto de 1972, durante la
más, el estudio de diversos problemas de la Empresa y el Computador, presidida por Rectoría del Dr. Jaime Chiang, el Consejo
Ingeniería y la Ciencia. En esta condición, Don Fernando Vildósola de la Universidad Normativo Superior crea el Departamento
fui ayudante de distinguidos académicos de Chile; Segunda Sesión: Simulación de de Computación de la UTFSM, como
de la UTFSM, entre ellos, los profesores Procesos y Lenguajes y Compiladores, unidad continuadora de la tarea del Centro
Ibacache y Wehrhahn, de la Facultad de presidida por Don Ernesto Bollo de la de Computación, y se instala en el Edificio
Electrotecnia, y de los profesores Frucht y Universidad Católica de Santiago; Tercera Miramar. El Director de la nueva unidad
Giudici, de la Facultad de Matemáticas y Sesión: Sistemas Operativos y Desarrollos es el Dr. Reinaldo Giudici. La nueva

2 Posteriormente, en 1970, ESCO se transformaría en ECOM–Empresa Nacional de Computación e Informática.

12 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

Varios jóvenes ingenieros de aquella


época, entre ellos Don Gustavo Pérez
(Electricidad), Don José Angulo (Mecánica),
Don Luis Berger (Mecánica), Don Alejandro
Sepúlveda (Química, Investigación de
Operaciones), y yo (Matemática y Electrónica-
Sistemas Digitales), todos vinculados al
Departamento de Computación de la UTFSM,
participábamos con gran entusiasmo en esa
aventura, capitaneados principalmente por
el Dr. Reinaldo Giudici y apoyados por las
autoridades superiores de la Institución. En
ese instante teníamos planes concretos de
perfeccionamiento en el área de la Ciencia
de la Computación –entendida en un sentido
amplio– y los contactos adecuados para
realizarlos. La idea era que todo el grupo
partiera a doctorarse a Estados Unidos
o a Europa, en las universidades que
En el Centro de Computación UTFSM. Fotografía tomada en 1969. Aparece el Dr. Riesenkönig y
sus colaboradores, junto al IBM 1620. A la derecha, Don Lennart Krook. De capa blanca, Don destacaran en Computación. Entre esas
Raúl Tabilo y Don Miguel Tirapegui, ambos operadores del IBM 1620. estaban Carnegie-Mellon, Stanford, MIT,
el Courant Institute de la Universidad de
Nueva York, Pittsburgh, etc.

unidad posee dos secciones: la Sección de Roberto Frucht (Teoría de Grafos), el Dr. Entre 1971 y 1973 algunos miembros del
Docencia, dirigida por Don José Angulo, Wolfgang Riesenkönig (Computación grupo partimos a realizar esos estudios e
y la Sección Datacentro, a cargo de Don e Investigación de Operaciones), el Dr. investigaciones doctorales: Don Alejandro
David Powers (Análisis), el Dr. Reinaldo Sepúlveda a Pittsburgh y Don Gustavo
Rainer Puvogel. El objetivo principal de la
Giudici (Algebra y Teoría de Números), Pérez al Courant Institute. Por mi parte
Sección Datacentro es brindar servicios de
partí en agosto de 1972 a la Universität des
procesamiento de datos a la comunidad Felipe Villanueva (Teoría de la Medida),
Saarlandes, Saarbrücken, Alemania, gracias
universitaria y a los usuarios externos que y Jaime Michelow (Lógica y Teoría de
a un contacto establecido por intermedio
lo requieran [Castro, 2009]. Conjuntos). Me titulé como Ingeniero
del Dr. Riesenkönig. En Saarbrücken estudié
Civil Electrónico en 1971 y cumplí todos
La idea motriz en esos años era desarrollar la principalmente Análisis Funcional en el
los requisitos de cursos y exámenes para
Computación como disciplina con un corpus Instituto de Matemáticas y Ciencia de la
iniciar mi disertación doctoral en Ingeniería
propio, central en la Ciencia moderna, por Computación del Instituto de Informática.
Electrónica. En 1971 comencé a trabajar
las aplicaciones de esta disciplina en las Obtuve mi grado de Dr. en Matemáticas en
como Académico de Jornada Completa de la
diversas especialidades de la Ingeniería de 1976 con una Tesis bastante abstracta sobre
UTFSM con obligaciones en las Facultades
la UTFSM, que la requerían con urgencia. la teoría de los Espacios de Hardy, teoría
de Electrotecnia y de Matemáticas y Física
Entre esos requerimientos destacaban los que en pocos años ya tenía importantes
de ese entonces, por especial dispensa del
métodos de los elementos y los volúmenes aplicaciones en Control Automático, tal
Rector Dr. Jaime Chiang, quien comprendió
finitos, tratados computacionalmente, como lo había previsto mi mentor en
y aceptó mi indecisión ante mis dos amores:
para resolver problemas –de Campos Electrotecnia, el Dr. Juan Hernández.
la Matemática y los Sistemas Digitales. En
Electromagnéticos, Resistencia de Materiales,
la Facultad de Electrotecnia participé en Los grandes proyectos de desarrollo de
Mecánica de Fluidos, etc.–, centrales en los
el desarrollo del área de Computadores y la Computación en la UTFSM, junto a
departamentos de Ingeniería.
Sistemas Digitales, bajo el liderazgo del Dr. muchos otros proyectos universitarios en
Durante mi permanencia como alumno en la Claudio Moraga y junto a mis compañeros Chile, quedaron truncados por los trágicos
UTFSM había estudiado principalmente en y amigos Don Hugo Palacios, Don Jorge acontecimientos del 11 de septiembre de
la Facultad de Electrotecnia y en la Escuela Gutiérrez y, algo más tarde, Don Javier 1973. En los años que siguieron, como en
de Graduados de la Universidad, temas Cañas. Conflictos posteriores me hicieron muchas otras instituciones de educación
de Electrónica y Diseño Computacional renunciar en 1972 a mi cargo en la Facultad superior en el país, la UTFSM “se aplanó”.
de Circuitos (con el Dr. Erich Wehrhahn) de Matemáticas y Física, para quedarme Los grandes vuelos de la imaginación y las
y algunas de las principales áreas de como Profesor de Jornada Completa de la grandes iniciativas tendientes a construir una
Matemática y Computación con el Dr. Facultad de Electrotecnia. universidad más rigurosa en lo intelectual, y

13
El desarrollo de la Computación y la Informática a cargo de Osvaldo Labbé. Ese mismo año
la UTFSM decide la compra de un nuevo
en la UTFSM se imbrica de manera inextricable computador IBM/370-125, con 256KB de
memoria principal, 16.384 palabras de
con la historia de la Universidad. memoria de control con microprogramas
con coma flotante, incluyendo precisión
expandida y compatibilidad (emulación)
con IBM1401/1440/1460. Asimismo, se
más comprometida con su responsabilidad En 1973 el Dr. Reinaldo Giudici abandona decide la compra de una nueva central de
en la sociedad chilena, habían desaparecido. la UTFSM y asume como Director del registro de datos de entrada CMC-3L, que
Departamento de Computación Don José incluye un computador PDP-8, con memoria
Regresé a Chile en 1976 y me reincorporé
Angulo. La Unidad aún no tiene alumnos principal de 16 KB, 1 disco CMC-274 con
a la Facultad de Electrotecnia. Fueron años
propios y sólo dicta asignaturas de servicio extensión CMC 718, con capacidad de 2,3
difíciles. Los años de los rectores delegados.
a las carreras de Ingeniería de Ejecución y MB en total, 1 unidad de cinta magnética
Los grandes proyectos para desarrollar
Civil de la UTFSM. Pero el 21 de mayo de y 4 estaciones CMC-103 de digitación de
la Ciencia, en particular la Ciencia de la
1973, bajo la Rectoría de Don Domingo entrada de datos. En 1975 se efectuaron
Computación en la UTFSM, se habían
Santa María, el Consejo Normativo Superior también trabajos de remodelación en un
esfumado. Sentía que no tenía nada que
aprueba el programa de Magíster en área total de 1.500 metros cuadrados del
hacer en la UTFSM. Recibí invitaciones de
Ciencias de la Computación e Informática. Edificio Miramar, para instalar el nuevo
universidades de Chile y del extranjero para
Un papel muy importante en el desarrollo datacentro y dependencias docentes. Se
emigrar, pero la férrea oposición de mi colega
Don Nelson Leiva, Vicerrector Académico del nuevo Programa le cupo al Dr. Claudio estructuraron los planes y programas de
de la época, me lo impidió. Visto en el largo Moraga, a la sazón Vicerrector Académico estudios, y comenzaron a funcionar las
plazo, él tenía razón. Mi lugar en el cosmos de la UTFSM. El Programa queda bajo la nuevas carreras de Ingeniería de Ejecución
estaba en Chile y en la UTFSM. La bondad tuición y responsabilidad del Departamento en Sistemas de Información (35 alumnos) y
de mis colegas de Electrotecnia me permitió de Computación. Durante ese año, a las Técnicos en Programación de Computadores
continuar desarrollando mi actividad en Secciones de Docencia y Datacentro se (50 alumnos).
Computación y Matemáticas sin ningún agrega una tercera sección, la Sección
de Ingeniería y Extensión, cuya misión es Pero ya a mediados de 1975 se hace evidente
obstáculo, hasta mi paso al Departamento
coordinar las actividades del Departamento la divergencia en el ámbito de competencia
de Matemática hacia 1979, donde pude vivir
de Computación con el medio externo. La y en las respectivas misiones de estas cuatro
otras experiencias, incluyendo la fundación
Sección Datacentro ya posee tres áreas de secciones. Es así que el 11 de julio de
de la efímera Facultad de Ciencias en la
trabajo: Análisis de Sistemas, Programación, 1975 el Consejo de Decanos de la UTFSM
UTFSM, gracias a la visión y el empuje
y Operaciones [Castro 2009]. aprueba la división del Departamento
del Dr. Fernando Aguirre, cuya obra dejó
de Computación en dos Departamentos
un gran legado, que todavía persiste: la En 1974 comenzó a funcionar el nuevo independientes a partir de comienzos del
consolidación de la Matemática, la Física Programa de Magíster en Ciencias de segundo semestre académico. El 11 de agosto
y la Química, como disciplinas científicas Computación e Informática. Don José Angulo de 1975 se funda el Departamento de Ciencia
centrales en la UTFSM. renuncia a la UTFSM el 1 de abril de 1974 de la Computación y el Departamento
Más tarde, hacia 1998, pasé al Departamento y asume la Dirección del Departamento de Procesamiento de Datos, ambos
de Informática, completando un ciclo de Computación Don Samir Tadres por un dependientes de la Vicerrectoría Docente,
iniciado en los años setenta cuando corto período, pues se retira de la UTFSM cesando de existir el Departamento de
la visión de profesores como los Drs. el 30 de noviembre de 1974, asumiendo Computación. La misión principal del
Wolfgang Riesenkönig, Reinaldo Giudici, en esa misma fecha como Director Rainer Departamento de Procesamiento de Datos,
Roberto Frucht y Claudio Moraga, quienes Puvogel. En 1974 el Departamento estudia la dirigida por Rainer Puvogel, será prestar
impulsaron el desarrollo de la Ciencia de creación de dos nuevas carreras: Técnico en servicios de procesamiento de datos a
la Computación, había resultado en que la Programación de Computadores e Ingeniería las unidades académicas y a los servicios
Universidad se esforzara por enviar a varios de Ejecución en Sistemas de Información, administrativos de la Universidad [Castro
de nosotros a estudiar diversos aspectos de aprobándose su inicio provisorio a partir 2009].
la disciplina en Estados Unidos y Europa. del primer semestre de 1975 [Castro 2009].
La misión principal del Departamento de
A comienzos de 1975 el Departamento de Ciencia de la Computación es la docencia
El período 1974-1980 Computación nuevamente se reestructura, y la investigación en Computación e
quedando con cuatro secciones: Datacentro, Informática. A su cargo quedan las carreras
Este período se caracteriza por las turbulencias a cargo de Henry Wheeler; Docencia, a de Ingeniería de Ejecución en Sistemas de
administrativas y por los pocos resultados cargo de Claudio Matamoros; Proyectos, Información y de Técnicos en Programación
desde el punto de vista académico. a cargo de Alfredo Navarrete, y Servicios, de Computadores.

14 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

El Departamento de Hubo otro antecedente que incidió de EpÍlogo


manera importante en la emigración de esos
Informática académicos. A comienzos de la década de El desarrollo de la Computación y la
los ochenta, bajo la Rectoría de Don Ismael Informática en la UTFSM se imbrica de
A comienzos de la década de los ochenta
Huerta, se implantó en la UTFSM una Carrera manera inextricable con la historia de
las políticas de educación superior del país
Académica relativamente estricta, que la Universidad. Ciertamente ha habido
apuntan hacia una mayor competencia por
privilegiaba la investigación, la innovación progresos. Hoy día el Departamento de
los recursos económicos sobre la base de
y, especialmente, la publicación de artículos
criterios que privilegian la investigación, Informática está más centrado en la disciplina
y monografías en revistas internacionales
la calidad de la educación, y la eficiencia y tiene menos resabios de otras áreas que la
de corriente principal en las diversas
económico-administrativa. La UTFSM optó desvirtúan. Se han incorporado académicos
especialidades. La Carrera Académica
por incrementar, de manera paulatina y jóvenes, con Doctorados plenamente
de la UTFSM consideró inicialmente
sostenida, el número de sus estudiantes, centrados en la Informática y la Computación,
cinco jerarquías académicas: Ayudante
ya que éste también era un parámetro a lo que hace abrigar buenas esperanzas de
Académico, Instructor Académico, Profesor
optimizar en el marco de las nuevas políticas. que la disciplina evolucionará siguiendo las
Auxiliar, Profesor Adjunto y Profesor Titular.
corrientes principales de la Computación
Siendo Rector Don Ismael Huerta, la UTFSM La jerarquización de los académicos
y la Informática en el mundo. La Unidad
decide en 1980, mediante sendos Decretos de comenzó con la designación –por méritos
alberga ahora las carreras profesionales de
Rectoría, crear el 5 de mayo el Departamento académicos– de un número muy reducido
Ingeniería de Ejecución e Ingeniería Civil en
de Ingeniería Informática, y disolver el 24 de de Profesores Titulares (no más de diez, de
una población de unos 160 académicos), Informática, con números de postulantes,
junio el antiguo Departamento de Ciencia de
entre los cuales me encontraba. Nuestra con buenos antecedentes, relativamente
la Computación y el antiguo Departamento
misión a partir de ese instante fundacional altos todos los años. En el posgrado, el
de Economía y Administración. El mismo
fue evaluar y jerarquizar a nuestros colegas, Departamento cuenta con un Programa
Decreto del 24 de junio promulga también
lo que provocó enormes conflictos. A pesar de Magíster y otro de Doctorado, ambos
una medida de dudosa racionalidad: la nueva
de la oposición en algunos sectores de la acreditados, pero que permanentemente
Unidad estaría integrada por los miembros
UTFSM, la jerarquización se realizó y la requieren del esfuerzo y la dedicación de
de los dos departamentos disueltos, lo que
Carrera Académica quedó implantada en los colegas para mantenerlos a la altura de
en la práctica equivalía a una fusión de
la Universidad. los tiempos en el concierto universitario
componentes bastante disímiles.
chileno, al menos. Un papel importante en el
La mayoría, si no todos los miembros de
El decreto del 24 de junio de 1980 establecía desarrollo del posgrado en el Departamento,
los antiguos departamentos de Ciencia
que el Departamento de Informática tendría especialmente en el difícil campo de su
de la Computación y de Economía y
tres áreas: un Área de Desarrollo de Software administración y captación de recursos, le
Administración quedaron, a lo más, en la
y Computación, un Área de Sistemas de ha cabido a los colegas Don Héctor Allende
jerarquía académica de Profesor Auxiliar, lo
Información Administrativos y Gestión, y Don Raúl Monge. El Departamento de
que desalentó a muchos de ellos a continuar
y un Área de Métodos Cuantitativos e Informática se integra razonablemente
en la Carrera Académica y paulatinamente
Investigación de Operaciones. Los principales bien hoy día en la comunidad chilena de
se retiraron de la UTFSM.
objetivos del nuevo Departamento eran los Ciencia de la Computación. Participa en
que cabía esperar: docencia de las asignaturas La bullente actividad de investigación que proyectos importantes que reúnen a varias
más representativas de los departamentos se percibía en la UTFSM en la década de universidades chilenas, tal como el NLHPC,
disueltos; coordinación de las carreras los sesenta y luego en el período 1970- liderado por el CMM de la Universidad de
que estaban bajo sus responsabilidades y 1973, decayó fuertemente en el período Chile, y también participa, en colaboración
otras que se pudieran crear, y desarrollar que siguió, hasta casi desaparecer hacia con el Departamento de Física de la UTFSM,
investigación en las áreas representadas. fines de la década de los setenta. La en los experimentos del LHC del CERN, de
implantación de la Carrera Académica en Ginebra, Suiza, uno de cuyos objetivos es
Las áreas académicas de Ciencia de la UTFSM dio origen a fuertes disputas y la detección del elusivo bosón de Higgs.
la Comput ación y de Economía y controversias, pero a pesar de ello, se ha
Administración, que el decreto del 24 mantenido relativamente invariable hasta ¿Por dónde podrá ir el desarrollo de la
de junio de 1980 fusionaba, ya estaban el presente. Paulatinamente la idea de la Computación y la Informática en el futuro
razonablemente definidas en la UTFSM a esa Carrera Académica se fue haciendo natural previsible? Intentar prever el futuro es
fecha, y había poca o nula posibilidad de que en la UTFSM, y se ha visto fortalecida con siempre una tarea muy desilusionante: las
se desarrollara una sinergia integradora en la incorporación de académicos jóvenes, predicciones siempre fallan. Además, las
la nueva Unidad. El tiempo demostraría que quienes se han desarrollado en ambientes predicciones siempre están sesgadas por las
la medida no prosperaría. En corto tiempo que naturalmente privilegian la innovación, preferencias personales. Por cierto que la
más de la mitad de los académicos de la la investigación y la publicación en revistas Computación y la Informática continuarán
nueva Unidad abandonarían la UTFSM. de prestigio. profundizando y extendiendo su interacción

15
con casi todas las disciplinas que cultiva quedan al margen de la corriente principal de ser humano individual! Hasta hace poco, la
el intelecto humano (¿habrá otro?). La desarrollo. La singularidad tendrá un efecto Ciencia avanzaba con base en hipótesis, que
Computación de Alto Desempeño está profundamente perturbador y revolucionario era necesario someter sistemáticamente a la
llamada a continuar jugando el papel que en la sociedad humana y en la vida diaria. falsación Popperiana. Lo que quedaba de
ahora ya tiene en la Ingeniería y la Ciencia Jalonará el fin de la historia humana tal ese escrutinio, era conocimiento científico,
contemporánea. Pero esto no es el futuro. como la hemos conocido. En lugar de provisionalmente verdadero. Hoy, muchas
Es una realidad actual. los seres humanos normales, las formas ramas de la Ciencia progresan movidas por
dominantes de vida consciente en la Tierra los datos y su escrutinio cuidadoso. Este es
Si de avizorar el futuro se trata, con todo lo
serán la llamada Inteligencia Artificial Fuerte el caso de la Física de altas energías (por
arriesgado que es, permítaseme mencionar
(IAF) y los cyborgs, esto es, los humanos ejemplo, el diluvio de datos provenientes
sólo tres sectores por donde estimo que
superlativamente perfeccionados mediante de los experimentos del Laboratorio Fermi,
podría llegarnos el futuro.
sistemas cibernéticos. La singularidad se de Batavia, Illinois, o del Large Hadron
Por cierto que el problema ¿P=NP? seguirá habrá iniciado cuando se hagan realidad las Collider del CERN, de Ginebra, Suiza), o
penando en la Ciencia de la Computación IA’s autoperfectibles, éstas son, unos sistemas la Astrofísica, cuyos telescopios y antenas
y la Matemática. Es demasiado fundamental conscientes, enormemente inteligentes, generan diariamente verdaderas cataratas de
como para pensar que desaparecerá pronto capaces de rediseñarse rápidamente, a sí datos. Estos océanos de datos superan de lejos
del horizonte de los problemas abiertos. mismos y a sus descendientes para mejorar toda capacidad humana para procesarlos y
El trabajo en este sector ciertamente su desempeño. extraer la información relevante. El Profesor
fortalecerá los fundamentos abstractos de del Caltech planteó sin ambages, que la
Esto parece pura fantasía, pero precisamente
la Computación y nuestra comprensión de comunidad científica tendrá que recurrir
este círculo de ideas ha dado origen al
la Matemática. a la IA para aspirar a dar una organización
Instituto de la Singularidad para la Inteligencia
y estructura a esos diluvios de datos, que
La Computación Cuántica parece divisarse Artificial, en San Francisco, California, cuya
los hagan comprensibles para los humanos.
en el horizonte con más claridad que hace misión se centra en el análisis racional y
tan sólo unos pocos años. Las posibilidades las estrategias racionales de los desafíos Pero esta nota ya se ha prolongado más
que abrirá a la Informática son insospechadas, que enfrentará la humanidad a medida que de lo previsto. Terminémosla aquí con el
pero obligará a que una fracción, al menos, (como especie) desarrollemos tecnologías pensamiento de que la Computación y la
de los especialistas en Computación e cognitivas que excedan las actuales cotas Informática se vislumbran cada vez más
Informática reciban una formación mucho superiores de la inteligencia humana. Aspira apasionantes y preñadas de posibilidades.
más seria y sólida en Física, particularmente a corregir los errores y las exageraciones
en Mecánica Cuántica, que es usual en que circulan en el campo del futurismo y BIBLIOGRAFÍA
nuestros días. la filantropía, mediante la organización de
congresos, la educación de los científicos y [Castro] Carlos Castro, “Algunos Antecedentes
Pero el área que probablemente impactará
estudiantes de posgrado en el ámbito de la Sobre la Historia de la Computación en la
más profundamente en la Computación
IA y su impacto social. Financia a científicos UTFSM”. I Workshop de la Historia de la
en los años venideros, será la Inteligencia
que realizan investigaciones originales que Computación en Chile (WHC), 09.11.2009.
Artificial (IA). El problema es mucho más
van desde el estudio de la racionalidad Jornadas Chilenas de Computación 2009.
difícil de lo que aparecía hace algunos
humana y la potenciación cognitiva hasta http://jcc2009.usach.cl/
años. Las visiones casi de ciencia ficción
investigaciones fundacionales en la IA.
abundan en este ámbito. En los medios [Hernández] Juan Hernández. “Cincuenta
se lee y se escucha más y más a los En un simposio sobre A strofísica, años de Ingeniería Electrónica en la
gurúes futuristas proclamando el próximo Computación y Matemática avanzadas Universidad Técnica Federico Santa María,
advenimiento de la era de la IA real, no realizado en Pucón, en agosto de 2011, 1959 - 2009”. Departamento de Electrónica,
como ocurría con las falsas esperanzas del pude escuchar la exposición de un profesor UTFSM, 2010.
pasado. Uno de los futuristas más leídos del célebre Instituto de Tecnología de
California, Caltech, quien examinó en [Hernández] Juan Hernández. Comunicación
es probablemente Ray Kurzweil, cuyo libro
detalle la explosión de información en que personal. 28 de noviembre de 2008.
“La singularidad está cerca” (Viking, 2005)
proyecta el advenimiento de la IA de nivel actualmente vivimos. Es una singularidad [Moraga] Claudio Moraga. Comunicación
humano hacia 2029, seguida de una radical similar a aquella de la visión de Kurzweil. personal. 23 de diciembre de 2008.
transformación de la mente, de la sociedad Cada 18 meses la humanidad genera tanto o
[Puvogel] Rainer J. Puvogel, “Informe acerca
y de la economía hacia 2045. Kurzweil más conocimiento que en toda su historia, y
del Departamento de Computación”. UTFSM,
define la singularidad como un punto en el ritmo se acelera. Ya ni siquiera es posible
Valparaíso, diciembre 1975.
el futuro donde los avances tecnológicos apreciar una panorámica del conocimiento
comienzan a ocurrir tan rápidamente que científico, ¡qué comprenderla cabalmente, [UTFSM] Archivos Institucionales de la
los seres humanos no los podrán seguir y hace ya tiempo que es imposible para un UTFSM.

16 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

computación y sociedad

El DCC 1988-1992: tiempo de cambios

De Waterloo a la ser muy inquietantes. La intervención de


la dictadura en la Universidad de Chile se
Dirección del DCC había endurecido con la designación como
Rector Delegado de José Luis Federici, y
Pasé en la Universidad de Waterloo, Canadá,
el rechazo a su gestión había lanzado a
todo el año 1987 como Profesor Visitante.
la Universidad a un profundo conflicto,
Fue una experiencia muy enriquecedora
el que pude seguir a la distancia. Cuando
para la familia, con mis hijos ya un poco
cayó finalmente Federici a fines de octubre,
más grandes para aprovechar su estadía, y
respiramos aliviados, porque a esas alturas
en lo personal un año muy productivo en
incluso el retorno a Chile estaba en duda.
la investigación.
Al regresar a Chile, a comienzos de enero
También durante ese año pudimos sentar
de 1988, me encontré con una Facultad que
las bases de la conexión de Chile a la red
hacía esfuerzos para retomar la normalidad
mundial, a través de conexiones UUCP,
después de meses de paro, y al cabo de
primero a través de INRIA y luego a través de
pocos meses fui elegido Director, para
seismo y de uunet. Desde mi ubicación
tomar el lugar que Jorge Olivos había
en el hemisferio norte me tocó anunciar al
ocupado durante muchos años. Habían
Patricio Poblete mundo que Chile estaba en la Red, y pude
Ph.D. in Computer Science University
sido años muy duros, que habían incluido
ver cómo empezaban a llegarme emails con
of Waterloo, Canadá. Director de la dos intervenciones derrotadas por la
Escuela de Ingeniería y Ciencias, FCFM, el flamante nombre de dominio “uchile.cl”.
comunidad universitaria, y durante los
Universidad de Chile; Director de NIC
Chile. Profesor Titular, co-fundador del Pero cuando comenzaba la segunda cuales el Departamento había comenzado
DCC Universidad de Chile; Director del mitad de ese año sabático, las noticias un proceso de desarrollo sostenido que ya
DCC 1988-1992 y 1996-1999.
ppoblete@dcc.uchile.cl que llegaban desde Chile empezaron a pronto daría frutos.

17
La Rectoría de transmisión altísimas para la época, y de este servicio en su empresa Chilenet,
capaces de sobrevivir a líneas de transmisión una de las primeras aventuras comerciales
Vial Larraín y
de mala calidad, hicieron posible que el en el naciente Internet chileno.
la “dedicación servicio se volviera más confiable y rutinario,
exclusiva” aunque el costo de las llamadas telefónicas
En el ámbito de los nombres de dominio,
durante todo este tiempo, y por varios años
internacionales fue siempre un dolor de
Tras la caída de Federici había sido designado más, el servicio fue gratuito para los (todavía
cabeza. Con no poca envidia mirábamos a
como Rector Delegado el profesor de pocos) clientes que lo utilizaban. No había
la red Bitnet, que había empezado a operar
Filosofía Juan de Dios Vial Larraín, a quien tampoco mucha formalidad en el proceso:
algún tiempo después, la cual había logrado
no se debía confundir con Juan de Dios Vial no habían condiciones de servicio escritas
tener acceso a una línea de transmisión
Correa, quien quizás sí por coincidencia y los registros no se llevaban en una base
de la NASA, con un costo fijo. Nuestro
era Rector de la Católica. de datos, todo iba directamente al archivo
esquema hacía que por naturaleza el costo
fuera proporcional al tráfico transmitido, lo zona, editado a mano.
Una de sus primeras medidas fue lanzar
a fines de marzo de 1988 un “Plan de cual desincentivaba fuertemente el poder Quizás uno de los hechos más relevantes que
Desarrollo”, en el cual figuraba de manera masificar el uso de la Red. Éste sería un ocurrió en esa época fue que conseguimos
prominente la introducción de un régimen problema que se mantendría hasta la llegada de IBM la donación de una de sus máquinas
de “dedicación exclusiva”, el cual permitiría de Internet en 1992 y que incluso entonces RS6000, su primera incursión en el terreno
a quienes se acogieran a él aumentar se resistió a desaparecer. de las arquitecturas RISC y del sistema Unix.
al doble su remuneración. Quienes se No obstante lo anterior, la Red empezó a Este computador fue donado específicamente
acogieran a este régimen debían abandonar crecer y pronto diversas universidades y para apoyar el desarrollo de la red UUCP y
toda otra actividad remunerada fuera de otras instituciones pioneras empezaron a cuando llegó era (y en la memoria de varios
la Universidad, por lo que resultaba muy hacer uso de ella. En las universidades, casi de nosotros sigue siendo) la máquina más
atractivo sobre todo para los científicos, siempre eran los departamentos de Ciencia rápida que habíamos visto nunca.
quienes en esa época carecían de ingresos de la Computación, o de Informática, los
externos. Esta “dedicación exclusiva”, que se conectaban con sus máquinas Unix,
El país cambia de
propuesta al mismo tiempo que el aporte mientras que los Centros de Computación
fiscal decrecía fuertemente respecto del se comunicaban a través de la Red Bitnet
rumbo
año anterior, fue rechazada de plano por con sus mainframes IBM. Entre el DCC,
El año 1988 sin duda es recordado más
al Asociación de Académicos, que llamó ubicado en el primer piso, y el CEC, en el
bien por haber sido el año del Plebiscito.
a boicotear el proceso. segundo, se estableció una “gateway” que
Ya habían quedado atrás las vacilaciones de
permitía intercambiar email entre ambas
Los académicos del DCC en general la Oposición respecto de si participar o no
redes. No mucha gente sabía que esto al
no teníamos actividades externas con en el proceso, y al comenzar el año estaba
comienzo se implementaba a través de
ingresos significativos, por lo que éramos en plena marcha el proceso de inscripción
diskettes que se llevaban “por mano” entre
buenos candidatos para sumarnos a este en los registros electorales. A medida que
un piso y el otro.
nuevo sistema, pero disciplinadamente se acercaba el 5 de octubre, aumentaba
acogimos el llamado de la Asociación de En principio, ni UUCP ni Bitnet permitían la la intensidad de las campañas por el “Sí”
Académicos y nos abstuvimos de postular conexión de computadores personales, los y por el “No” y crecía el suspenso por el
a la “dedicación exclusiva”. En esta postura que ya estaban empezando a ser populares. desenlace.
tuvimos la compañía del Presidente de Esto cambió cuando se desarrolló un software
llamado “UUPC”, que permitía que los PCs El DCC no participó como tal en este
la Asociación de Académicos y de casi
pudieran comunicarse por UUCP. Usando proceso, pero algunos de sus integrantes
nadie más.
esto como base, en el DCC se desarrolló un tuvieron un rol importante, poniendo
software llamado Mamut, que permitía a la tecnología al servicio del retorno a
Los primeros pasos sus usuarios tener mail y news en sus PCs. la democracia. El Comando por el No
de la red UUCP y del Al poco tiempo, llegó a haber un número estableció varios sistemas de recuento
dominio. CL importante de usuarios de este tipo, muchos paralelo, para contar con cómputos
de ellos agrupados bajo el dominio “mic. independientes que hicieran más difícil un
La conexión a la red UUCP, al principio un cl”. A estos usuarios se les cobraba por el eventual desconocimiento de los resultados
experimento, pronto pasó a convertirse en servicio, pero esto nunca llegó a ser una por parte del Gobierno. En ellos trabajaron
algo que todos dábamos por sentado y de lo fuente significativa de ingresos, si bien ayudó ex alumnos como Germán Quintana, de
cual empezamos a depender para nuestro en algo a pagar el costo de las llamadas Ingeniería Eléctrica, y Didier de Saint
trabajo. Los módems Telebit Trailblazer internacionales. Años después, Eduardo Pierre, del DCC, y nuestro administrador
Plus, famosos por lograr velocidades de Rodríguez y Mario Espinoza se hicieron cargo de sistemas (y alumno) Marcelo San Martín.

18 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

Después del plebiscito, para el DCC uno de los hechos brillante su Doctorado en Waterloo y de
haber realizado un Posdoc en Zurich.
más significativos ocurrió el 5 de julio de 1989, cuando Ricardo venía ya con un currículum en
que destacaban importantes trabajos en
el Consejo de Facultad aprobó la recuperación del Algoritmos, Estructuras de Datos, Búsqueda
status de Departamento, terminando así con la fusión en Texto, etc., lo que le valió ser promovido
de inmediato a la jerarquía de Profesor
con Matemáticas que se nos había impuesto desde Asociado, saltándose la de Asistente.
la Rectoría de Medina Lois. Mención especial merecen dos “gringos”,
que llegaron al Departamento de manera
casual y que hicieron grandes aportes.
Robert Dailey tenía un Doctorado en
Computación y había llegado al país desde
un cuerpo académico que estaba en su
La Universidad durante Estados Unidos por una causa religiosa.
mayoría en formación. A ellos se sumaron
la transición Nelson Baloian y Eduardo Pavez, quienes
Como miembro de la Orden de la Santa
Cruz (Holy Cross), venía a apoyar una
Después del plebiscito, para el DCC uno sólo partirían al extranjero al final de mi obra benéfica a favor de niños huérfanos,
de los hechos más significativos ocurrió el mandato. cosa que hizo con gran dedicación, al
5 de julio de 1989, cuando el Consejo de mismo tiempo que desarrollaba su trabajo
José Miguel Piquer, quien había sido clave
Facultad aprobó la recuperación del status académico. Tuvimos la suerte de saber de
para el inicio de la red UUCP y del dominio
de Departamento, terminando así con la su existencia y de poder incorporarlo en
CL, había partido a Francia a obtener su
fusión con Matemáticas que se nos había
Doctorado a fines de 1987 y no regresaría 1990 al DCC. Bob trabajó con nosotros
impuesto desde la Rectoría de Medina Lois.
hasta 1991. Junto a él partió Alejandro Bassi. durante varios años, desarrollando el área
Esto fue oficializado a través del Decreto
El segundo semestre de 1988 partieron de Evaluación de Desempeño, hasta que
Nº2989 del 25 de octubre de 1989.
Nancy Hitschfeld y Luis Mateu, a Suiza y retornó a Estados Unidos para trabajar
El proceso de cambio de Gobierno iniciado Francia respectivamente, y permanecerían en diversas universidades y centros de
con el triunfo del No culminó con la fuera durante todo el resto de mi período investigación y desarrollo. Hasta hoy, Bob
elección, casi un año después, de Patricio como Director. Un año después partirían es un gran amigo de varios de nosotros.
Aylwin como Presidente. Su asunción al El otro fue Chris Perleberg, quien tenía
Iván Thabkha, Luz Echeverría y Miguel
cargo en marzo de 1990 significó para un Máster en Computación y andaba
Canales. A diferencia de los otros casos,
nuestra Universidad el comienzo del fin recorriendo Sudamérica. Estando alojado
que retornaron al DCC al terminar sus
de los rectores delegados. Tras la renuncia en las cercanías de la Facultad, supo que
estudios de posgrado, Luz y Miguel no
de Juan de Dios Vial Larraín, asumió como contábamos con correo electrónico y se
lo hicieron. Éstas no fueron las primeras
subrogante el Prorrector Marino Pizarro, acercó a ver si podría usarlo. De inmediato
deserciones en nuestro esfuerzo por formar
quien estuvo en ese cargo por cinco meses vimos la oportunidad y le ofrecimos trabajo.
académicos enviándolos al extranjero. Ya
hasta la elección del Dr. Jaime Lavados Chris llegó en 1992 y estuvo algunos años,
antes habíamos perdido a Ricardo Cisternas,
Montes. tras los cual regresó a Estado Unidos y fundó
quien había partido en 1987 a UCLA y
Tras la elección de Rector, vino en cada The Bookpool, una empresa que por varios
decidió permanecer en Estados Unidos.
Facultad la respectiva elección de Decano. años jugó un rol importante en las ventas
En 1988 tuvimos que lamentar la partida de libros técnicos vía Internet.
En la nuestra, el elegido fue Mauricio
de Ernesto Azorín, quien había llegado al
Sarrazín, quien sucedió en el decanato a
DCC desde Europa, y después de algunos
Atilano Lamana, quien había tenido que
años retornó allá a trabajar en la Comisión
Los funcionarios
vivir el duro período de la intervención de
Federici, siendo incluso objeto de un decreto Europea.
En este período los pilares de la administración
de exoneración dictado por el interventor. En 1989, el DCC se vio robustecido por la del Departamento siguieron siendo la Jefa
llegada de dos académicos. Por una parte, Administrativa, Margarita Serei, y la Secretaria
Los académicos María Cecilia Rivara se trasladó al DCC desde de Dirección, Magna Bornand. El cambio
Matemáticas. Gracias a ella se comenzaron más significativo en el funcionamiento
Durante el período en que me tocó ser a desarrollar en el Departamento las áreas del Departamento fue el traslado de la
director, hubo académicos como José Pino, de Computación Gráfica y Computación biblioteca departamental a la Bibilioteca
Jorge Olivos y Juan Álvarez que estuvieron Científica. El otro refuerzo importante fue Central, la cual había sido instalada en el
presentes de manera ininterrumpida, y la vuelta al país de Ricardo Baeza Yates, ala norte del Edificio Escuela, finalmente
fueron el grupo que le dio estabilidad a después de haber obtenido de manera recuperado después del terremoto de 1985.

19
Con el crecimiento de equipamiento del impaciencia entre quienes esperaban los esto fue el inicio de una relación de varios
DCC fue necesario constituir un grupo de resultados. años con el Ministerio del Interior, en que
Sistemas, en el cual destacaron personas se siguió asesorando en el desarrollo de
Tras bambalinas, la historia fue algo diferente.
como Marcelo San Martín, Luis Fuentes, sistemas de cómputo electoral para las
El Ministerio del Interior había comisionado
Eduardo Mercader y Willy Contreras. elecciones posteriores.
el desarrollo de dos sistemas de cómputo,
También recordamos a los operadores
Pedro Márquez y Luis Fuentealba. para estar seguros que al menos uno estaría
listo para el día de la votación. Pero la ¡Internet por fin!
complejidad de la normativa acordada,
Las estaciones de con pactos y subpactos, sumada a una serie A comienzos de 1992, la larga espera para
trabajo Sun de malas decisiones tecnológicas, hacían poder contar con una conexión a Internet
prever que ninguno de los dos iba a estar llegó a su fin. En el caso de la Universidad
Al inicio de mi período, el equipamiento de listo para funcionar. Esto, a sólo un par de de Chile, esto fue a través del consorcio
los académicos consistía básicamente en semanas del día D. REUNA, que logró tener su enlace activo
terminales ASCII conectados a los servidores poco antes que el consorcio rival, Unired,
En la emergencia, Germán Quintana,
NCR Tower. El equipamiento disponible luego llamado RdC. La historia de esos días
quien estaba a cargo del Área Informática
tuvo un salto adelante espectacular cuando se ha contado ya en otro trabajo, así que
del Ministerio, recurrió a Edgardo Krell,
pudimos conseguir una donación de no la repetiré aquí, y las rivalidades de esa
en esa época Jefe de Informática de la
estaciones de trabajo gráficas Sun 3/50. Éstas época hace tiempo que se han superado,
Superintendencia de AFP, y quien era
eran estaciones con una enorme pantalla o al menos reemplazado por otras. Lo
conocido por encabezar un excelente equipo
gráfica en blanco y negro, en la que se importante es que a contar de ese momento
de desarrolladores de software (Edgardo es
podían correr aplicaciones Unix usando contamos con acceso completo a Internet y
hoy Director de Operaciones y Sistemas de
sistemas administradores de ventanas. Esto a todos sus servicios, lo cual fue el inicio de
NIC Chile). Con Edgardo teníamos vínculos
fue el inicio de una línea de equipamiento una etapa llena de oportunidades. Sistemas
que se remontaban a la época en que había
Sun que incluyó posteriormente máquinas como Gopher fueron pronto reemplazados
estado en la USACH, que habíamos enviado
como tortel, dichato y anakena, nombres por el World Wide Web, y alumnos como
el primer email en 1985, y que habíamos
que en algunos casos persisten hasta hoy. José Pepe Flores vieron esa oportunidad y
sido miembros fundadores de la Sociedad
El disponer de este equipamiento, Chilena de Ciencia de la Computación muy pronto tenían arriba la primera página
revolucionario para la época, planteaba (SCCC), así que cuando necesitó reforzar web de Chile y de Latinoamérica.
un problema serio, porque el número de su equipo de programadores de elite para
estaciones disponibles no alcanzaba para esta tarea, pensó en el DCC. De inmediato Epílogo
todos. Lo que decidimos fue instalarlas en le pedimos a Eduardo Mercader que se
una sala de acceso común, donde podían pusiera a su disposición, jugando un rol Tras dos períodos como Director, en 1992
utilizarlas profesores y estudiantes. A esta importante en la implementación de los ya era el momento de que otra persona
regla, y haciendo un poco de abuso de algoritmos más complejos. asumiera la responsabilidad de dirigir el
autoridad, hice una sola excepción: con DCC. El mando lo tomó María Cecilia Rivara,
Después de un trabajo titánico, y casi
Ricardo Baeza Yates, que venía en esos invisible para todo el mundo, este equipo y yo aproveché la oportunidad para tomar
días llegando al país, le asignamos una logró tener un sistema funcionando para en 1993 un nuevo período como Profesor
estación de trabajo propia. Esto, como una el día de la elección y se evitó algo que Visitante en la Universidad de Waterloo.
manera de que pudiera tener las máximas podría haber sido una crisis mayor en la
facilidades disponibles para mantener su
naciente democracia chilena. Para el DCC,
ritmo de trabajo y su productividad de
investigación que ya eran, en ese momento,
impresionantes.
Contamos con acceso completo a Internet y a todos
La elección sus servicios, lo cual fue el inicio de una etapa llena de
municipal de 1992
oportunidades. Sistemas como Gopher fueron pronto
El 28 de junio de 1992 se realizó la elección
municipal, la primera en democracia. Ante
reemplazados por el World Wide Web, y alumnos
los ojos de todo el mundo, fue un proceso como José Pepe Flores vieron esa oportunidad y muy
impecable, en donde sólo una cierta demora
en la lectura del primer boletín por parte pronto tenían arriba la primera página web de Chile
del Subsecretario del Interior generó alguna
y de Latinoamérica.

20 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

Democracia digital

El camino del Gobierno


Abierto en Chile

La irrupción de iniciativas de Gobierno El contexto de la


Andrés Bustamante Abierto nos invita a mirar más allá de la
Director de Gobierno Electrónico transparencia en
tecnología y las nociones tradicionales
de la Unidad de Modernización y
Gobierno Electrónico en el Ministerio de transparencia, pasando de un enfoque
Chile
Secretaría General de la Presidencia.
Psicólogo Organizacional de la concebido desde las instituciones, a la
A partir de la promulgación en el año
Pontificia Universidad Católica de construcción de un Estado centrado en
Chile y Magíster en Ingeniería de 2008 de la Ley 20.285 de Acceso a la
Negocios y Tecnologías de Información
los ciudadanos.
Información Pública, se considera que se
Universidad de Chile, con más de
quince años de experiencia en el En este sentido la tecnología, si bien inicia el fomento de la transparencia en el
desarrollo de soluciones TI. juega un rol fundamental a la hora de Gobierno de Chile, sin embargo, este proceso
abustamante@minsegpres.gob.cl
disponibilizar servicios e información, comienza en parte el año 1999, con la Ley
es sólo una herramienta que apoya una Nº 19.653, sobre Probidad y Transparencia
transformación cultural más profunda que Pública, que incorporó a la Ley Orgánica
Felipe Mancini
Jefe del Área de Desarrollo en ubica al ciudadano como centro de las Constitucional de Bases Generales de la
la Unidad de Modernización y iniciativas impulsadas por las instituciones Administración del Estado (Ley 18.575),
Gobierno Electrónico del Ministerio
Secretaría General de la Presidencia públicas. En este contexto, un Estado los principios de probidad, transparencia
de Chile, donde impulsa proyectos transparente, participativo y colaborativo y publicidad administrativas.
de Tecnologías de la Información,
Transparencia y Gobierno Abierto
facilita una mejor articulación de políticas
con formación en arquitectura, públicas, empodera a los ciudadanos para Esta Ley consagró el derecho a requerir
comunicación multimedia y por escrito información al jefe de servicio
arquitectura de la información,
tomar decisiones informadas y ser parte
cuenta con experiencia en numerosos activa de los procesos, fortaleciendo la respectivo, estableciendo la posibilidad
proyectos de consultoría y desarrollo de reclamar ante los tribunales, en caso
en el ámbito TI.
democracia y mejorando la calidad de vida
fmancini@minsegpres.gob.cl de las personas. de negativa injustificada. Sin embargo en

21
2001, el Ministerio Secretaría General de la Implementación de la con un programa informático de carga
Presidencia dictó un reglamento de secreto y procesamiento de datos y creación de
Ley de Transparencia
o reserva de los actos y documentos del páginas XHTML para asegurar la correcta
Estado (Decreto N° 261). En marzo de 2008, mediante el Decreto publicación y traspaso de la información, lo
N° 30 del Ministerio Secretaría General que dio origen al diseño de los contenidos
Posteriormente, en el año 2005 se introdujo
de la Presidencia (MINSEGPRES), se creó del enlace “Gobierno Transparente” al que
un nuevo artículo (8º) a la Constitución
la Comisión Asesora Ministerial para la se puede acceder a través de los sitios web
de la República 2, ampliando el acceso
Probidad y Transparencia que apoya a de los servicios públicos.
a la información de todos los órganos
del Estado, a la vez que se restringieron MINSEGPRES en el seguimiento, estudio y A través del Oficio N°413, del 13 de abril de
las causales de reserva para proteger el análisis de la Agenda de Probidad, definida 2009, del Ministerio Secretaría General de
derecho de las personas a la información. por la Presidenta de la República, Michelle la Presidencia, se estableció que el sistema
Con lo anterior, quedó derogado el Decreto Bachelet, en noviembre de 2006. informático de publicación y formato de
N° 26 citado anteriormente. Con ello, plantillas estaría alojado en http://www.
Para llevar adelante la tarea encomendada
también se derogó el carácter de secreto gobiernotransparente.gob.cl/, con lo que
de implementar la Ley de Transparencia,
o reserva de la correspondencia emitida se logró la homogeneización de los sitios
la mencionada Comisión trabajó en el
por las reparticiones públicas, lo que electrónicos a los cuales la ciudadanía
desarrollo de diversas áreas, tales como
sienta un importante precedente en lo que accedería, permitiendo un acceso expedito
transparencia activa, gestión de solicitudes
respecta a la transparencia de los actos a cada una de las instituciones de Gobierno
de información pública, gestión de archivos
de la administración de los Órganos de la sin importar los procesos, formatos y
y difusión a los funcionarios públicos.
Administración del Estado. características de la información generada
por cada servicio.
Transparencia Activa
Los inicios de la Esta herramienta informática se desarrolló
Transparencia Activa Uno de los objetivos centrales de la Ley en colaboración con la red de encargados
de Transparencia es poner a disposición de transparencia y los equipos informáticos
A fines de 2006, mientras la actual Ley de la ciudadanía, de manera permanente de los diferentes servicios, lo que permitió
de Transparencia se tramitaba en el y actualizada, información sobre el una constante retroalimentación por parte
Congreso, la Presidenta Michelle Bachelet funcionamiento y los recursos de los servicios de los usuarios finales y un alto sentido de
envió el Instructivo Presidencial N°008 públicos mediante sus sitios web, lo que se apropiación de la herramienta.
del 4 de diciembre, sobre Transparencia conoce como Transparencia Activa.
Activa y Publicidad de la Información
de la Administración del Estado3. En este Esta tarea no era por completo desconocida Gobierno Transparente
instructivo, se define Transparencia Activa para las instituciones, ya que a través del Chile
como “la publicidad de la información por Instructivo Presidencial N°008 sobre
Transparencia Activa y Publicidad de la Cumpliendo con el compromiso de avanzar
parte de los organismos públicos, de propia
Información de la Administración del Estado, en materia de transparencia y facilitar aún
iniciativa y sin necesidad de requerimiento
del 4 de diciembre de 2006, se exigió a más la búsqueda de información pública,
alguno”, en tanto se plantea la necesidad
todos los ministerios y servicios publicar en la Comisión de Probidad y Transparencia
de “acercar la información a las personas”
sus sitios web la información más relevante desarrolló el Portal Gobierno Transparente
y también de “garantizar el acceso a ella
de su gestión. Este instructivo sirvió de Chile, un sitio web que cuenta con un
por medios expeditos y gratuitos”.
“experiencia piloto” para los servicios directorio global de transparencia activa,
También debemos mencionar y destacar que permite acceder a través de un único
públicos, sin embargo, bajo la nueva Ley
el trabajo de la Secretaría Ejecutiva portal a toda la información publicada por
la Transparencia Activa se transformó en
Agenda de Probidad y Transparencia y la más de 340 servicios y organismos públicos
un imperativo, con mayores demandas
Dirección Nacional del Servicio Civil, con siguiendo la nueva legislación.
respecto de la cantidad y calidad de la
la publicación del Manual de Probidad de
información a publicar. El Portal Gobierno Transparente Chile (http://
la Administración del Estado 4 que tenía
por objetivo ayudar a que los servidores La Comisión de Probidad y Transparencia, www.gobiernotransparentechile.cl/) permite
públicos conocieran las normas de probidad en conjunto con la actualmente extinta la búsqueda de información de instituciones
y transparencia vigentes, convirtiéndose Secretaría de Estrategia Digital del Ministerio o personas, con un funcionamiento similar
en una importante herramienta en los de Economía, apoyó esta exigencia a la mayoría de los buscadores web,
procesos de capacitación e inducción de desarrollando y entregando una propuesta reuniendo en un sólo lugar la información
la Administración del Estado. de formato de publicación, en conjunto que requieren los usuarios.

1 http://www.leychile.cl/Navegar?idNorma=184889
2 http://www.leychile.cl/Navegar?idNorma=242302
3 http://www.gobiernotransparente.cl/asistente/oficios/Instructivo_Presidencial_008.pdf
4 http://www.bcn.cl/carpeta_temas_profundidad/temas_profundidad.2008-03-18.6305273234/documentos-de-acceso-a-la-informacion-publica/manualprobidad2.pdf

22 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

La irrupción de iniciativas de Gobierno Abierto nos en la Gestión Pública, marcando un hito


en lo referente a la relación entre el Estado
invita a mirar más allá de la tecnología y las nociones y la ciudadanía, al no sólo reconocer el
derecho de las personas para participar del
tradicionales de transparencia, pasando de un enfoque diseño de políticas, planes y programas, sino
que prescribiendo que “cada órgano de la
concebido desde las instituciones, a la construcción administración pública debe establecer
las modalidades formales y específicas
de un Estado centrado en los ciudadanos. de participación que tienen las personas
y organizaciones en el ámbito de su
competencia” (Art. 70, Ley Nº20.500).5

Esta Ley incluye la conformación de


un consejo de la sociedad civil y se
complementa con un Instructivo Presidencial
donde se insta a los servicios públicos a
Además, la función de directorio de este En la elaboración de estas orientaciones
formalizar sus modalidades de participación,
Portal facilita a las personas la comprensión se consideraron aquellos aspec tos
incluyendo la utilización de ventanillas
de la estructura del Gobierno. definidos en la Ley N° 20.285 y en su
virtuales de opinión, consultas públicas y
Reglamento, en conjunto con otras normas
publicación de Datos Abiertos, entre otras.
vigentes y documentos relacionados con
Sistema de acceso a la la transparencia, el derecho al acceso Con esto, los principios básicos del Gobierno
información pública a la información pública y los roles y Abierto: transparencia, participación y
responsabilidades que tienen las autoridades colaboración, quedan bajo un marco
La Ley N° 20.285 Sobre Acceso a la
y funcionarios. normativo a partir de la interacción de
Información Pública consagra el derecho
las leyes de Transparencia y Participación
de toda persona a solicitar y recibir Para apoyar la implementación se construyó
Ciudadana.
información de cualquier órgano de la el software del Sistema de Gestión de
Administración del Estado y señala que, Solicitudes desarrollado sobre la base de
para estos efectos, las solicitudes serán tecnologías abiertas y libres, permitiendo Modernización
formuladas por escrito o mediante sitios que fuese puesto a disposición de los del Estado: 100%
electrónicos. Para dar cumplimiento cabal a
esta obligación, era indispensable que cada
servicios públicos sin la necesidad de al servicio de los
incurrir en gastos adicionales en licencias
servicio implementara los procedimientos y mantención.
ciudadanos
necesarios para garantizar la recepción y
La distribución, asesoría en la instalación, Uno de los mandatos del programa de
procesamiento de solicitudes, además de
definir los roles y responsables involucrados actualizaciones y mesa de ayuda de Gobierno del Presidente Sebastián Piñera
en este proceso. este sistema se realizó utilizando la incluyó explícitamente la orientación del
plataforma Gobforge de la comunidad Estado 100% al servicio de los ciudadanos,
Asegurar las condiciones necesarias para así como su modernización como medio
tecnológica gubernamental. Cabe señalar
dar cumplimiento a este aspecto de la
que las tecnologías utilizadas permitieron para el impulsar el fortalecimiento de la
Ley constituyó un importante desafío
el desarrollo de una solución informática democracia. En este contexto, se modificó
institucional desde el punto de vista jurídico,
de libre disposición para aquellos servicios el diseño institucional relacionado con
administrativo y tecnológico.
públicos que no contaban con recursos Gobierno Electrónico mediante el traspaso
En este escenario, la Comisión elaboró un necesarios para implementar un sistema que de estas funciones desde el Ministerio de
conjunto de orientaciones y herramientas les permitiera el registro y monitoreo de las Economía al Ministerio Secretaría General de
para facilitar el diseño e implementación solicitudes a través de sitios electrónicos. la Presidencia, incorporándolas a la Unidad
de los procedimientos para la recepción, de Modernización del Estado.
derivación y respuesta de las solicitudes
de acceso a la información pública, para Ley de Participación Sin embargo, a pesar de que las funciones
facilitar la identificación de los elementos Ciudadana (Nº20.500) de Gobierno Electrónico se incorporaron
mínimos que forman parte del diseño e en el programa de modernización, un
implementación de un proceso operativo Tras seis años de tramitación en el Congreso, punto fundamental fue “desdigitalizar” la
para gestionar las solicitudes de manera el 16 de febrero de 2011 se promulgó la Ley conversación sobre la modernización del
adecuada en los plazos definidos en la Ley. de Asociaciones y Participación Ciudadana Estado y centrarla en las personas, lo que

5 http://www.leychile.cl/Navegar?idNorma=1023143&buscar=20500

23
implicó pasar del enfoque institucional y el cual se diseñó de acuerdo a estándares datos, ya que se incorporará una plataforma
de la eficiencia, a un modelo donde lo internacionales de catalogación (dcat) y que permite la realización automática de
central es el diseño de servicios orientados se pobló inicialmente con un conjunto de transformaciones, disponibilización de datos
a los usuarios. En este sentido, se diseñó datos existentes en el Estado, con calidad mediante API y visualizaciones.
un plan estratégico de gobierno electrónico apta para su reutilización, con el fin de
Otras iniciativas incluyen la creación
como parte integral del programa de disponibilizar la información generada por
y consolidación de plataformas de
modernización, con tres ejes centrales: las instituciones públicas para su uso en
participación como las plataformas que
Gobierno Cercano, Gobierno Abierto y la generación de investigaciones, nuevos
han permitido la consulta pública de
Gobierno Eficiente, siendo este último contenidos y aplicaciones de utilidad para
diversos proyectos de ley y normativas y
la ciudadanía. Este lanzamiento en versión
consecuencia de los dos primeros. la plataforma de ideas, que permite a los
beta, permitió concretar la iniciativa de
ciudadanos enviar sus propuestas para
Datos Abiertos y servir de punta de lanza
modernizar el Estado.
Iniciativas de Gobierno para un desarrollo del Open Data.
Cercano A poco andar, otras instituciones demostraron
Finalmente, como una forma de integrar toda
la información y plataformas respecto del
interés en esta iniciativa y es así como
Entre las iniciativas de Gobierno Cercano, Gobierno Abierto, integrando iniciativas de
el Ministerio de Educación (MINEDUC)
la red multiservicios ChileAtiende, ha transparencia, participación y colaboración,
desarrolló su propio portal de datos
significado un cambio de paradigma en la se lanzó recientemente el portal http://alpha.
utilizando formatos abiertos (data.mineduc.
forma de acercar el Estado a los ciudadanos. gobiernoabierto.cl para consulta ciudadana,
cl), la Dirección de Presupuestos publicó
Con un enfoque multiplataforma, esta un One Stop Shop del Gobierno Abierto,
sus datos de presupuesto 2012 en formatos
iniciativa integra una red de 144 sucursales centralizando toda la información relacionada
abiertos y otros servicios se interesaron en
a lo largo de todo Chile, entregando más con los temas señalados, facilitando a los
recibir apoyo para publicar sus datasets.
de setenta servicios de once instituciones usuarios las posibilidades de informarse y
públicas, un call center que centraliza participar.
Colaboración y participación
llamados de diferentes instituciones y un
portal web con información de más de 1.800 En diciembre de 2011 se realizó el evento
trámites y servicios en un lenguaje ciudadano Desarrollando América 6 , hackaton Gobierno eficiente, un
y con diversas formas de navegación. organizada por la Fundación Ciudadano efecto colateral
Inteligente7, donde los datos del MINEDUC
Respecto a este punto, en el espíritu de permitieron el desarrollo de interesantes Algunos efectos colaterales positivos del
la participación ciudadana, se innovó al aplicaciones. El desarrollo de este tipo de impulso de estas iniciativas han sido:
incorporar a los ciudadanos en el diseño del eventos es crucial para la generación de • Impulso de la interoperabilidad del
portal, mediante una consulta pública de la valor respecto de los datos, por lo que se Estado, que actualmente integra a cerca
versión alpha, la que fue perfeccionada en pretende organizar diferentes instancias de de cuarenta instituciones, facilitando
base a los propios comentarios de los usuarios. este tipo en conjunto con la sociedad civil, más de noventa trámites, con sobre 1.5
En este ámbito, el siguiente avance consistirá la academia y la industria.8 millones de transacciones mensuales
en un programa de digitalización de trámites, como parte de la integración de trámites
con el fin de aumentar la cantidad de Siguientes pasos en Gobierno Abierto a ChileAtiende.
servicios que se pueden realizar online, el La segunda etapa de la iniciativa datos. • Implementación de Clave Única, una
cual también incorporará a los ciudadanos de gob.cl consistió en la realización de una contraseña única para todos los sitios
forma consultiva para priorizar y simplificar consulta pública para una normativa de del Estado, validada por el Registro Civil,
trámites de acuerdo a sus requerimientos. Datos Abiertos en el Estado a la que se que permitirá tanto realizar trámites
convocó a la academia y sociedad civil online, como validar a los ciudadanos en
El Gobierno Abierto para que realizaran sus observaciones, las iniciativas de participación y consultas
que actualmente están siendo consolidadas públicas. Actualmente en etapa piloto.
En materia de Gobierno Abierto, actualmente para la definición de un documento final.
• Proceso de actualización de normativas y
se están desarrollando diversas iniciativas en Paralelamente con la petición formal decretos, así como la elaboración de un
torno a los Datos Abiertos y las plataformas de la autoridad a los servicios para que proyecto de ley de Gobierno Electrónico
de participación ciudadana: liberen mayor cantidad de datasets, se que facilite la implementación en los
está desarrollando una segunda versión servicios de estas iniciativas.
Datos.gob.cl del portal de datos, con nuevas utilidades,
las que guardan relación especialmente • Repositorio de software público que
En septiembre de 2011 se lanzó la versión
con disminuir las barreras de entrada a los disminuya las barreras de entrada a
beta de datos.gob.cl, uno de los primero
servicios públicos para la publicación de estas iniciativas.
portales de datos públicos de la región,

6 desarrollandoamerica.org
7 ciudadanointeligente.cl
8 http://www.elvaso.cl/2011/12/dal-fruto-de-la-atmosfera-tecnologica-de-chile/

24 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

La posición de Chile entidad formada en el marco de la 66° convencidos de que este enfoque ofrece
Asamblea General de las Naciones Unidas, una oportunidad única de formar un nuevo
en e-Gob y Gobierno dedicada a promover la transparencia, la tipo de ciudadano, que no es un receptor
Abierto participación ciudadana y la probidad en del Gobierno, sino un actor involucrado
el sector público. profundamente en la construcción de un
mejor Estado.
La mirada de los La propuesta preliminar del Plan de Acción
de Chile para OGP fue sometida a consulta
organismos internacionales En esta lógica de ciudadanos empoderados,
pública no vinculante por SEGPRES, entre si bien los Datos Abiertos desde el punto
los días 23 de diciembre de 2011 al 9 de de vista de la transparencia y el control
A inicios de este año, se publicó el último
enero de 2012, en consulta a una mesa de de la corrupción son un gran aporte, es
informe de Gobierno Electrónico9, (e-Gob)
trabajo conformada por representantes del crucial ver todo su potencial que va desde
elaborado por las Naciones Unidas, en el
Parlamento, la Contraloría General de la un mejor diseño de políticas públicas al
que Chile se ubica en el primer lugar de
República, el Consejo para la Transparencia, interior del Estado, hasta la posibilidad de
Latinoamérica y ocupa el tercer puesto
la sociedad civil organizada y el equipo emprender y desarrollar nuevo conocimiento
dentro de las Américas, detrás de Estados
del Gobierno dedicado a la modernización a nivel local.
Unidos y Canadá. del Estado, probidad y transparencia. A
Por otra parte, para la implementación
Con este avance, nuestro país retomó el este proceso se agregó la consulta con
de este tipo de iniciativas nos parece
liderazgo de la región con un importante representantes de organismos autónomos
indispensable contar con apoyo político
aumento en su índice de e-Gob con relación del Estado y organizaciones de la sociedad
de alto nivel y por otra parte, tener la
al informe anterior, aunque el avance de otros civil vinculadas al ámbito de la transparencia
capacidad de mostrar resultados rápidos
países en estos temas nos hacen disminuir en y la participación.
pero consistentes, evitando un enfoque “big
un punto la posición relativa a nivel global. Las sugerencias recogidas en el marco de bang”. En este sentido, el modelo de lean
la consulta y las respuestas a ellas fueron startup permite generar ganancias rápidas
En la línea de Gobierno Abierto, Chile se
publicadas en el sitio web de la consulta y a partir de prototipos que, perfectibles, ya
posiciona en octavo lugar a nivel mundial
sirvieron como base para la reformulación generan una realidad que lleva a la acción.
dentro del ranking de e-participación, un
del plan final presentado en Brasilia
importante avance con respecto al puesto Otra elemento importante es velar por la
en abril de este año, el cual se basa en
34 en el que se ubicaba anteriormente, disminución de las barreras de entrada para
compromisos centrados en la construcción
provocado por el impulso al desarrollo de los servicios públicos. Esto implica crear
de una administración pública transparente,
espacios virtuales de participación, a través eficiente, efectiva y abierta a la evaluación normativas, guías prácticas, plataformas
de la realización de consultas públicas, y colaboración de los ciudadanos. simples y herramientas de apoyo para que
apertura de datos e iniciativas de propuestas las instituciones deban realizar el menor
ciudadanas. Los compromisos de Chile incluyen: el trabajo posible, aminorando las dificultades
Portal de Gobierno Abierto, plataformas para ser parte de los proyectos. Este es
Especial atención merece la sección sobre digitales de participación, perfeccionamiento un punto crucial para cambiar el switch
Open Data del reporte, que describe las de iniciativa de Datos Abiertos, fomento a desde el temor a ser parte de la iniciativa,
tendencias mundiales y los desafíos comunes la interoperabilidad del Estado, desarrollo por el miedo a lo desconocido, al temor
de los países al respecto. En esta línea, el de la plataforma ChileAtiende, Clave de quedarse abajo de ésta y no ser parte
lanzamiento de la versión beta del Portal Única ciudadana y diversas iniciativas de la innovación.
de Datos Públicos10, constituye una señal legislativas orientadas al fortalecimiento
de la democracia. Finalmente, destacamos el valor de co-
de la relevancia otorgada a la apertura de
diseñar servicios e iniciativas con los
información y el impulso a la transparencia,
mismos ciudadanos a través de encuestas,
que se ve reforzada con nuestro compromiso
Aprendizajes y reflexiones consultas públicas y focus group, ya que
internacional con la Alianza de Gobierno
estas metodologías son cruciales para enfocar
Abierto (OGP, por su sigla en inglés). Uno de los principales aprendizajes los esfuerzos en las cosas que realmente
obtenidos a partir de esta experiencia es importan a las personas y construir, con
Ingreso de Chile a la el evitar caer en el fetiche de la tecnología su colaboración, mejores servicios para
Alianza para el Gobierno y los enfoques muy academicistas. El un mejor Estado.
Abierto Gobierno Abierto es acerca de las personas
y su empoderamiento y no sobre una
En septiembre de 2011, Chile adhirió a la determinada plataforma o estándar. En
Alianza para el Gobierno Abierto11 (OGP), este sentido, estamos profundamente

9 http://unpan1.un.org/intradoc/groups/public/documents/un/unpan048065.pdf
10 http://www.datos.gob.cl
11 http://www.ogp.cl/

25
Democracia digital

La Sociedad Red y el nuevo


Estado de Derecho

Con el correr de los años nos hemos herramientas y aplicaciones del e-gobierno,
acostumbrado tanto a conceptos como esas que tendrían una impronta democrática,
“Sociedad de la Información” o “Gobierno se han reconvertido en trámites burocráticos
Electrónico”, que parecemos ignorar un online asociados a medios de pago a
hecho fundamental: ya no se parecen a través de plataformas digitales, lo que en
lo que eran. parte importante ha cambiado el rumbo y
proyecciones del modelo de sociedad, de
Hagan memoria y recuerden, por ejemplo,
Estado, de las tecnologías y de la forma en
que la Sociedad de la Información iba
que entendemos los derechos ciudadanos.
a ser una era de las “tecnologías para
la libertad” que, con dedo acusador, Pero seguimos hablando de Sociedad de
derribaría dictaduras, acorralaría a la la Información y de Gobierno Electrónico,
corrupción, expandiría las libertades públicas como si nada hubiera pasado.
y ensancharía los derechos de las personas,
El futuro ya no es lo que era, y no estoy
derribando las limitaciones al acceso al
haciendo un juicio de valor al respecto,
conocimiento y haciéndolo fluir, de forma
sino que afirmo que el tiempo y la agresiva
tal que democratizaría el acceso al poder,
Carlos Reusser injerencia estatal y mercantil en las redes
cuya estructura se renovaría y acogería a
Abogado, Universidad de Chile. han provocado variaciones fundamentales
Magíster en Informática y Derecho, quienes se elevan en base a sus méritos.
Universidad Complutense de Madrid.
en los planteamientos de la Sociedad de la
Profesor de la Universidad Central y Hemos seguido hablando de Sociedad Información, haciendo que ésta ya no exista,
presidente del Instituto Chileno de
Derecho y Tecnologías.
de la Información ahora, cuando vivimos sino que estemos ante otra de características
creusser@icdt.cl el auge de la televigilancia, y cuando las distintas: la Sociedad Red.

26 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

Esta conexión con la Sociedad Red conlleva cambios Entonces, si en esta Sociedad Red el Estado
tolera dejar sin acceso a sectores de la
no sólo en las relaciones interpersonales y en las población, ya sea por decisión política o
por mera desidia, deberíamos arribar a la
nuevas expectativas que tenemos como ciudadanos, conclusión de que los afectados son algo
menos que ciudadanos de segunda clase,
sino también en el rol que le asignamos al Estado pues carecen de un vínculo esencial con el
entorno. Se trataría de excluidos sociales,
en el despliegue efectivo de nuestros derechos parias, cuestión no sostenible ni desde el
punto de vista de los derechos, ni de la
fundamentales. composición social, ni de la teoría política.

Aquí entonces surge para el Estado un nuevo


rol antes inexistente: como la exclusión
arbitraria de las personas no es tolerable,
éste debe crear las iniciativas, los planes de
subsidio y las políticas que sean necesarias
para conectar a los personas excluidas,
de forma análoga a cómo se preocupa de
solucionar problemas de acceso al agua
¿Y qué es la Sociedad Red?, ¿en qué se que tenemos como ciudadanos, sino también potable, electricidad y servicios sanitarios.
diferencia de su ilustre antecesora? en el rol que le asignamos al Estado en el
despliegue efectivo de nuestros derechos Pero estas conexiones a la Sociedad, por
La Sociedad Red es un modelo social supuesto, requieren de disponibilidad de
fundamentales.
construido sobre una infraestructura de espectro radioeléctrico, por lo que no deben
redes de comunicaciones electrónicas extrañar entonces las recomendaciones de la
abiertas a la población la que, a su vez, Accesibilidad Unión Internacional de Telecomunicaciones
ha levantado sobre esta infraestructura, electrónica de “desocupar” bandas del espectro para
plataformas sociales interdependientes e reasignarlos a comunicaciones de datos
interrelacionadas llamadas redes sociales Me explico: como somos parte de la Sociedad móviles entre personas, lo que se ha visto
que, lejos de ser una moda pasajera, son Red en la medida que estamos conectados reflejado en las decisiones de los Gobiernos
estructuras complejas que han ido alterando a la misma, emerge por la fuerza de los de trasladar las bandas utilizadas por la
o remodelando las formas en que las hechos un nuevo derecho que reclama televisión analógica a otras diferentes, con
personas nos relacionamos con nuestro para sí la categoría de fundamental, como ocasión de la digitalización de la televisión.
entorno, la manera en que desarrollamos es el derecho de acceso a redes digitales
habilidades y también, bueno es asumirlo, a través de sistemas de comunicaciones
atrofiando destrezas que no se han avenido electrónicas, lo que se ve reafirmado Protección de datos
bien con los nuevos tiempos, como es la con las declaraciones de, por ejemplo, la personales
memorización de textos. ONU que ya ha señalado que el acceso a
Internet es un derecho humano, y también Hay un elemento adicional a considerar
de algunos países que han comenzado a respecto del acceso. La Sociedad Red está
Colgados de la establecer que el acceso a redes es un basada en los constantes flujos de datos
Sociedad Red “derecho fundamental”, como Finlandia (incluidos datos de voz) entre las personas,
y Perú, lo que implica que su vulneración principal y masivamente a través de redes
En la Sociedad Red, y no en su antecesora, sociales.
puede ser reclamada a través de una acción
los ciudadanos estamos permanentemente
judicial directa. Y en la abrumadora mayoría de los casos
conec tados a la infraestruc tura de
¿Por qué todo esto? Porque sólo a través se trata de datos personales que circulan
comunicaciones electrónicas a través de
de la efectiva existencia del derecho de libremente y que tienen el potencial de,
flujos de datos intermediados por dispositivos
acceso podrá tener lugar la materialización conocidos y sistematizados por terceros,
inalámbricos que en este momento están
de otros derechos, como el acceso a los vulnerar todos y cada uno de nuestros
en nuestros bolsillos y carteras.
bienes culturales, al ejercicio de la libertad derechos fundamentales: seremos despedidos
Y esta conexión con la Sociedad Red de expresión, la reclamación de prestaciones por las opiniones que emitamos (derecho al
conlleva cambios no sólo en las relaciones asistenciales, el acceso a la información trabajo); no se permitirá nuestra afiliación
interpersonales y en las nuevas expectativas pública, etc. a una Isapre por los medicamentos que

27
compremos (derecho a la salud); no se el Estado y sus órganos nos han dejado a la delincuencia informática se reorganice
permitirá el acceso a colegios a niños por la merced de las cajas negras de todas las y ataque ya no tan entusiastamente sitios
situación matrimonial de los padres (derecho instituciones públicas y privadas que no web de bancos e instituciones financieras,
la educación), y toda esta seguidilla de creen en la prescripción, y que estiman que sino que se enfoque en intervenir los datos
sinsabores se basa en lo mismo: “alguien” aunque la ley y la razón digan lo contrario, que circulan por el espectro radioeléctrico,
cree saber “algo” de nosotros y toma una nada debe ser olvidado. por un asunto de rentabilidad.
decisión que nos afecta y respecto de la
cual no tenemos a quién recurrir, pues no
sabemos de dónde vino el golpe y qué
Seguridad de la El nuevo Estado
antecedentes tenían de nosotros y, mucho
información y Constitucional de
menos, podremos ejercer nuestros derechos seguridad jurídica Derecho
(conocimiento, rectificación, bloqueo y
Pero hay algo que siempre debemos tener Sostengo entonces que la necesaria
cancelación) frente a este atropello.
presente: ni el acceso seguro a redes ni la confluencia del derecho de acceso, el
En este aspecto hay que ser muy claro: la protección de datos personales son posibles derecho a la protección de datos y los
Sociedad Red chilena, para su correcto de llevar adelante sin contar con altos niveles requerimientos jurídicos que debe considerar
funcionamiento, requiere de un elemento de seguridad de la información, cuestión una política de seguridad de la información,
del que se nos ha privado durante años de primerísimo orden si consideramos que necesariamente cambiará la cara del Estado
como es la existencia de una autoridad se trata de un modelo social basado en el de Derecho en que está inserta la Sociedad
de protección de datos con autonomía flujo interpersonal de datos. Red, pero ello no ocurrirá mágicamente por
política, facultades de control y un régimen el solo devenir de los hechos.
De hecho, si lo pensamos, incluso podemos
sancionatorio fuerte, que base su instalación
aventurar hacia dónde habría que enfocar De hecho, son procesos que requieren de
y funcionamiento en un derecho que debe
los esfuerzos de seguridad: si nosotros una planificación jurídica la que implica, entre
ser establecido constitucionalmente como
somos móviles y emitimos y recibimos otras cosas, reconstruir la agenda digital del
fundamental: el derecho a la protección
datos en forma continua, parece razonable Estado de Chile, relegada durante años a los
de datos personales, el que debe tener
centrar esfuerzos en proteger redes de datos últimos lugares de importancia, reducida a
una garantía judicial directa que se pueda
móviles, pues sólo si ellas son dignas de una especie de facilitador de trámites para
reclamar de los tribunales superiores de
confianza se afianzará la seguridad jurídica, empresas y PYMES que recién ahora muestra
justicia.
que simplificadamente implica contar con atisbos de mejora.
Reitero: la Sociedad Red presupone la la certeza de que quienes suscribieron
existencia de un Estado Constitucional que un determinado contrato electrónico o
reconoce el derecho de acceso a redes quienes han ejercitado un derecho son Gobernanza de la
electrónicas, como también su necesario los que dicen ser, que tienen las facultades Información
complemento: el derecho de protección correspondientes, y que son responsables por
de datos personales. sus actuaciones. Y la seguridad jurídica es En Finlandia el profesor Ahti Saarenpää,
una base indispensable de los ordenamientos un enamorado de Chile, está dirigiendo
Mientras ello no ocurra, importan poco las el ambicioso proyecto NETSO, una de
normativos.
leyes DICOM, No Más DICOM, SERNAC cuyas aristas es la investigación de las
Financiero, SERNAC Ultra Power y toda Entonces no debería extrañarnos que en los consecuencias de los nuevos paradigmas
otra iniciativa legal que disfrace lo evidente: siguientes meses, y a lo largo de varios años, del Estado Constitucional de Derecho
proyectados hacia lo que conocimos como
Gobierno Electrónico y que él declara
extinguido.
La Sociedad Red presupone la existencia de un Estado
Según sus planteamientos el impacto de las
Constitucional que reconoce el derecho de acceso tecnologías en el tejido de la organización
social y política es tan profundo que el
a redes electrónicas, como también su necesario Gobierno Electrónico, ideado para la
revisión de procesos y el aumento de la
complemento: el derecho de protección de datos eficiencia interna del Gobierno en la entrega
de productos y servicios, ya no existe más.
personales. ¿Si no existe qué es lo que hay ahora?
Sostiene este académico que el e-gobierno
ha sucumbido junto con la Sociedad de la
Información para dar paso a la era de la

28 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

Gobernanza de la Información, que es un está en los certificados que entrega el Lo que no debe ocurrir entonces son
nuevo modelo organizativo del gobierno Servicio de Registro Civil, que aparecen los retrocesos que llevan a los Estados
del Estado basado en los cambios que se firmados electrónicamente por Alfonso a construir sistemas de información al
han realizado (o que están efectuándose) Oliva Novoa, Oficial de la Oficina Internet. “viejo” estilo del Gobierno Electrónico,
en el Estado Constitucional de Derecho. esto es, herramientas tecnológicas aisladas
Esto porque si consideramos que los
Así, en la nueva era de la Gobernanza de elaboradas sin respeto a los derechos de
certificados en Chile, deben ser extendidos
la Información, la administración pública por “el competente funcionario”, que es las personas, carentes de los estándares
funciona sobre sistemas de información y nombrado conforme a la ley y que realiza jurídicos necesarios que, finalmente, las
los flujos de datos que circulan por sistemas su oficio en el lugar, días y horas que las lleva a transformarse en una carga para los
de redes abiertas, y que en ningún caso normas le señalan, tenemos que concluir ciudadanos, pues en el fondo son sistemas
significa el monitoreo de lo que dicen o que son inválidos todos los certificados que de información de baja calidad.
hacen los ciudadanos, sino que se apoya en se emiten cuando el Sr. Oliva no está en su Finalmente quiero sólo dejar planteado dos
herramientas informáticas integrales para oficina: sábados, domingos, atardeceres y asuntos de la mayor importancia a los que
la comprensión del entorno que considera noches, permisos administrativos, vacaciones no me he referido: uno de ellos es que la
precisamente el respeto a la opinión de y días con licencias médicas. Este problema construcción de una Sociedad Red requiere
los ciudadanos y cierta horizontalidad en tiene soluciones simples, pero en los hechos contestar adecuadamente no sólo cuestiones
la relación entre el poder político y los hasta el día de hoy el Registro Civil emite como de quién es la responsabilidad de
gobernados, y no se reduce a aplicaciones certificados jurídicamente no válidos. construir la infraestructura, y los estándares
aisladas que nos conducen a las fronteras de calidad y la funcionalidad que debe
Tenemos entonces que volver a planificar
de la sociedad de la vigilancia. garantizar, sino también qué tan compatibles
los flujos de información de interés para
Por supuesto, esta Gobernanza de la el Estado en la Sociedad Red y adecuarlos son estos planteamientos con las nuevas
Información tiene aspectos muy tangibles: si a estándares que tengan su fundamento ideas de Estado Constitucional y el rol que
en la Sociedad Red los ciudadanos estamos en la normativa constitucional, lo que la asignamos al mercado dentro del mismo.
conectados a la misma las 24 horas del día, implica, por ejemplo, que el Estado no
Porque una respuesta inadecuada, como
entonces los servicios de la administración debe construir bases de datos con nuestros
podría ser la que nos entregue la dogmática
del Estado deben también estar disponibles datos personales sin tener un fundamento
de un país en extremo capitalista y liberal,
las 24 horas del día, pero con un diseño legal y que tampoco puede vender datos
podría conducirnos a lugares donde
jurídico adecuado, lo que no es banal si sensibles, como lo hizo el Servicio Electoral
razonablemente no querríamos ir.
consideramos que, por ejemplo, un caso por años y menos aún regalarlos, como se
clásico de una buena respuesta tecnológica lo ordenó el Consejo para la Transparencia Y volveríamos a repetir el ciclo.
aparejada con un diseño jurídico deficiente en una desafortunada decisión.

29
Democracia digital

Derechos fundamentales en Internet:


democracia y participación en juego

Una realidad indesmentible en nuestros asegura a quienes la desarrollan o poseen


días es que Internet, más que cualquier también representan riesgos para las
otro medio, ofrece enormes posibilidades libertades e igualdad entre las personas.
para expresar, recibir, buscar e intercambiar
En este contexto, podemos afirmar que
mensajes, ideas y experiencias culturales
sólo cuando las personas son plenamente
de todo tipo, de manera casi instantánea
libres para transmitir o recibir expresiones
y más allá de las fronteras de los Estados.
u opiniones sin interferencias por parte
El poderoso y popular escenario de
comunicación que representa este del Estado o de los particulares (por
medio supone inmensas posibilidades ejemplo, empresas), y cuando la sociedad
Francisco Vera Hott puede acceder a un amplio y plural
Egresado de Derecho de la para el desarrollo de las personas y las
Universidad de Chile. Vicepresidente colectividades, y beneficios para la sociedad abanico de discursos (superando barreras
de la ONG Derechos Digitales (www.
en su conjunto, incrementándose cada día tecnológicas y legales), Internet constituye
derechosdigitales.org). Sus áreas
de investigación están vinculadas el acceso a esta red global. un espacio propicio para la deliberación y
primariamente a propiedad la autodeterminación colectiva.
intelectual, privacidad y libertad de No obstante, Internet también enciende
expresión en el entorno digital. La adecuación de la normativa chilena
francisco@derechosdigitales.org
alguna s alar ma s. Por un la d o, la
internacionalización de los mercados a los desafíos y problemas que implica
conlleva el interés de actores poderosos la emergencia de nuevas tecnologías y
José Ignacio Gallardo formas de expresión y comunicación, ha
Egresado de Derecho de la y de los países más desarrollados por
Universidad de Chile. Investigador intervenir, en todo el mundo, en función llevado a que se efectúen algunos cambios
de la ONG Derechos Digitales (www. legales y se preparen otros. No obstante,
derechosdigitales.org). Su trabajo
del establecimiento de reglas que aseguren
aborda diversas problemáticas mantener o aumentar sus beneficios muchas modificaciones han sido gestadas
relativas a los derechos fundamentales bajo condiciones impuestas por acuerdos
económicos. Por otro lado, las mayores
y la tecnología.
joseignacio@derechosdigitales.org posibilidades de control que la tecnología internacionales (especialmente tratados de

30 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

La adecuación de la normativa chilena a los desafíos vida que cada uno configura, e inhibiendo
el interés por emitir expresiones y recibir
y problemas que implica la emergencia de nuevas informaciones con un grado razonable de
anonimato.
tecnologías y formas de expresión y comunicación,
ha llevado a que se efectúen algunos cambios legales Privacidad y libertad de
y se preparen otros. expresión en Chile
A partir de lo anterior, en Chile podemos
libre comercio), en que se privilegia una La importancia que reviste el tratamiento identificar una serie de problemas que nacen
perspectiva de mercado antes que una de automatizado de datos mediante herramientas de este nivel inadecuado de protección,
derechos humanos. Este hecho, junto con informáticas ha ocasionado que en Europa, particularmente considerando los desafíos
poner en evidencia una visión, en general, desde la década del sesenta, exista conciencia y riesgos que surgen con el entorno digital:
cortoplacista y casuística de nuestros ante las amenazas que dicho manejo de a) Existen grandes vacíos en la Ley sobre
legisladores, ha dado pie al establecimiento datos supone para las personas. Así, se ha Protección de Datos Personales, y una clara
de una legislación bastante deficitaria en configurado un nuevo derecho fundamental, ausencia de herramientas de enforcement:
materias tecnológicas. la autodeterminación informativa, que supera las herramientas que ofrece la Ley chilena
A continuación identificaremos tres ámbitos la noción de evitar intromisiones de terceros de Protección de la Vida Privada para
donde, existiendo derechos fundamentales y reconoce la facultad de cada persona de hacer cumplir los derechos de información,
involucrados, la regulación ofrece dudas para determinar y controlar la información que rectificación y eliminación que otorga la
las personas sobre los límites de la legalidad otros manejan referente a su persona, como misma a los titulares de datos personales,
y el ejercicio efectivo de sus libertades. En parte del libre desarrollo de la personalidad. son insuficientes y de difícil acceso,
definitiva, ámbitos donde el pluralismo Este concepto ha repercutido en la forma obligando a las personas afectadas a acudir
y las oportunidades de Internet parecen que actualmente tenemos de concebir la a tribunales para demandar el acceso,
esfumarse, especialmente en desmedro de privacidad en todo el mundo. borrado o modificación de los datos que
los menos favorecidos. terceros tienen a su respecto. Otros países
Los conceptos de privacidad y protección
de los datos personales son fácilmente disponen de agencias especializadas que
1. PRIVACIDAD Y asimilables, al punto de poder confundirse acogen y llevan adelante las acciones que
afecten a las personas, y que contribuyen
PROTECCIÓN DE DATOS en algunos casos, toda vez que atienden
a generar conciencia en ellas acerca del
PERSONALES a situaciones parecidas, donde está en
valor de proteger sus datos.
juego la facultad de disponer, conocer,
La privacidad como derecho, más allá de ocultar, recopilar, eliminar y hasta modificar b) Deficiencias en la regulación de trabajo
formar parte de la tradición filosófica liberal, determinadas informaciones relativas a la y privacidad: las relaciones laborales
ha ido cobrando forma desde fines del siglo vida de una persona. involucran, muchas veces necesariamente, un
XIX en los ordenamientos jurídicos del nivel de vigilancia por parte del empleador
En Chile, estos conceptos se han desarrollado
mundo, primero visto como una reacción a a la labor del empleado. La vigilancia en el
alrededor de la garantía fundamental a
posibles intromisiones por parte del Estado u lugar de trabajo puede servir de método
la protección de la vida privada de las
otras personas, y progresivamente vinculado de control y medición de las labores
personas, que contempla el Artículo
a las posibilidades que la tecnología brinda desempeñadas, pero aplicada de forma
19 Nº4 de la Constitución Política, sin
para recabar información alusiva a las abusiva o desproporcionada, también
embargo, las normas legales que regulan
personas en sus espacios, comunicaciones, puede convertirse en una herramienta
esta materia adolecen varios problemas y
imágenes, etc. de intromisión en la vida privada del
podemos afirmar que el nivel de protección
Desde mediados del siglo XX se considera a trabajador, en un entorno donde existen
actualmente es inadecuado.
la privacidad como un derecho fundamental, evidentes asimetrías y aún dificultades
atribuido a todas las personas, que Esta protección inadecuada facilita el uso prácticas para denunciar dichas prácticas.
protege típicamente “el respeto de su vida indiscriminado de información personal En particular, un nivel de intromisión alto
privada y familiar, de su domicilio y de su por empresas o por el Estado y representa presenta graves riesgos para el ejercicio del
correspondencia”1, y ha experimentado una grave amenaza, dado que a partir de derecho a la libertad de expresión de los
tensiones ante fenómenos como el creciente ella se pueden desarrollar medidas para trabajadores, toda vez que el conocimiento
manejo de información por medios controlar o sancionar conductas y discriminar de determinadas informaciones personales
automatizados y emergentes formas de entre personas sin motivos legítimos; por parte del empleador es susceptible de
comunicación a distancia. entorpeciendo de esta forma el plan de inhibir los actos de información y expresión

1 Convenio Europeo para la Protección de los Derechos Humanos y Libertades Fundamentales (1950) Artículo 8.1. Éste es un ejemplo de cómo esta fórmula se reitera en
numerosos instrumentos legales en todo el mundo.

31
sitio web, sin contar con la orden judicial
correspondiente, atendido el secreto de la
investigación criminal. Además, no existen
estadísticas fiables al respecto. No obstante,
sí existen indicios de este modo de proceder5.

El miedo a enfrentar a la policía, o aparecer en


una actitud “poco colaborativa”, hace que en
estos casos tienda a entregarse la información
requerida a los órganos persecutores penales,
sin que exista obligación alguna de hacerlo
sin orden judicial, ni tampoco obligación
alguna de conservar esta información. Ello
genera graves amenazas a la privacidad y
la libertad de expresión, dado el potencial
de exponer ilegalmente las identidades
de personas que expresan su opinión en
Internet, y la consiguiente posibilidad de
coartar su discurso.
Ilustraciones de Alejandra Moyano, bajo licencia CC:BY.
2. PROPIEDAD
públicos de los trabajadores, bajo la amenaza dedique a la protección de datos personales INTELECTUAL
latente de perder su trabajo. de los ciudadanos de nuestro país.
c) Propuestas de reforma a la ley de datos La producción de mensajes y contenidos, en
d) Prácticas policiales e investigaciones
personales que resultan insuficientes o la medida que sean distinguibles y originales,
criminale s que afe c tan dere chos
irrelevantes: distintos proyectos de ley han es objeto de protección por medio de la
fundamentales: cualquier intromisión
intentado abordar de manera fragmentada y propiedad intelectual, concretamente por
en la vida privada debe ser autorizada
con mayor o menor éxito problemas como los derechos de autor.
expresamente por la ley, y en el caso de las
el Spam2, el monopolio legal que hoy existe investigaciones criminales, respaldado por la Se trata de un conjunto de facultades de
respecto a la información comercial3, la decisión de un juez. De otro modo, se afectan control que se entregan, en principio, a los
ampliación de mecanismos de protección no solamente los derechos de privacidad, creadores de obras identificables, por el sólo
de datos personales4, y el establecimiento sino también el derecho fundamental de hecho de su creación, y por un período de
de una garantía constitucional de la libertad de expresión, al crear barreras y tiempo limitado.
autodeterminación informativa, entre amenazas para su ejercicio efectivo.
Dichas facultades incluyen algunas de
otras iniciativas, que denotan una visión
Por regla general en Chile, la investigación contenido económico (autorizar las copias,
fragmentada de los derechos de privacidad
criminal es altamente desformalizada y adaptaciones, comunicación pública,
y del tratamiento de datos personales.
sólo se requiere orden judicial cuando publicación o distribución de la obra),
Estos proyectos identifican separadamente una actuación del procedimiento prive al que son comerciables y están pensadas en
el tratamiento de información comercial, imputado o a un tercero del ejercicio de sus beneficiar a los autores por su producción,
de la protección de datos personales no Derechos Fundamentales. La ley chilena no y otras de carácter moral (atribución de
comerciales, de la creación de registros establece directamente si el administrador autoría y el respeto por la integridad de la
de datos, en el entendido además que de un sitio web debe abstenerse de entregar creación) pensadas en el reconocimiento
el mayor interés y resonancia pública se la información de sus usuarios sin una orden y respeto por la persona del autor.
encuentran en las leyes que regulan la judicial. Tampoco prohíbe a los fiscales ni a
Los derechos de autor representan la
información comercial. la policía a requerir información sin contar
búsqueda de armonía entre formas legales
con una orden judicial para ello, no obstante
La visión fragmentada o dispersa respecto similares a la propiedad que garanticen el
estar en juego los derechos de privacidad
a la protección de datos personales impide control sobre los resultados de los procesos
de los usuarios del sitio web.
concebir un modelo de defensa integral creativos para sus autores, y las libertades
de la privacidad y datos personales, En la práctica, cuesta determinar en qué de crear y difundir las obras, implicando la
particularmente en cuanto omiten hacerse casos la policía obtuvo informaciones posibilidad de que las personas accedan a
cargo de la creación de un órgano que se directamente de los responsables de un las creaciones de otros y puedan usarlas.

2 Proyectos de Ley Boletines 3796-07 del año 2005 y 6196-07 del año 2008.
3 Proyecto de Ley Boletín 6952-07 del año 2010.
4 Proyecto de Ley Boletín 4.466-03 del año 2006.
5 http://www.derechosdigitales.org/2012/04/26/reincidencia-policial-pdi-no-respeta-el-derecho-a-la-vida-privada

32 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

Esta libertad de crear y difundir las obras ha discapacitados, y bibliotecas y archivos sin folclor, obras de autor desconocido, obras
sido entendida como una forma de hacer fines de lucro principalmente). cuyo autor renunció a sus derechos), o ya
explícita la libertad de expresión, pero sea por el transcurso del plazo legal, que
Una regulación desequilibrada en materia
con un régimen particular, para impedir en Chile es de setenta años a contar de la
de derechos de autor, que considere sólo
que apliquen sanciones injustificadas muerte del autor.
los intereses de los titulares en desmedro
que inhiban la creatividad. No debe
de los usuarios y nuevos creadores, resulta El dominio público beneficia en primer
confundirse con derechos de contenido término a la comunidad en general, al
perniciosa para el desarrollo de nuevas obras
económico (como aquellos que aseguran posibilitar el uso amplio y sin restricciones
y para la sociedad en su conjunto, desde
la libertad de crear empresas y participar de las obras que lo conforman, incluyendo la
que una regulación desequilibrada silencia
sin discriminación del mercado), sino reproducción y divulgación, favoreciendo el
y pone barreras a las nuevas formas de
que se trata de posibilidades adicionales derecho a difundir las artes y la educación.
comunicación que la tecnología posibilita.
cuyo alcance vaya más lejos de lo que la Pero en particular la existencia del patrimonio
economía de mercado dispone. común beneficia a los propios autores, desde
Chile ha suscrito muchísimos tratados en
Derechos de autor y que los costos asociados a la creación de
esta área, que comprenden tratados sobre
libertad de expresión en nuevas obras en base a otras preexistentes
derechos humanos, acuerdos multilaterales Chile se reduce al mínimo, al no requerirse
específicos que establecen mínimos autorizaciones ni pagos, facilitando la libertad
La ampliación de la protección, la de crear las artes y en último término, de
de protección para los autores y, más
criminalización de la cultura amateur y expresarse, utilizando las obras creadas
recientemente, acuerdos de carácter
el uso de las rigideces de las leyes de previamente por otros.
comercial en el marco de la Organización
derechos de autor en desmedro de nuevos
Mundial de Comercio (OMC) y tratados bi b) En Chile, las obras creadas por organismos
modelos de negocios, ha redundado en
o multilaterales de libre comercio. En estos del Estado y funcionarios públicos no forman
que las personas ignoren o incumplan
últimos aparece la creciente importancia parte del dominio público: a diferencia de
deliberadamente las leyes.
de criterios y perspectivas comerciales otros países que liberan las obras financiadas
donde la propiedad intelectual es uno más En Chile podemos destacar situaciones con fondos públicos, son las instituciones
de los elementos que se negocian, donde producidas por insuficientes respuestas de públicas las que definen quién puede hacer
las economías más desarrolladas imponen la regulación ante las posibilidades surgidas qué con sus creaciones.
términos más restrictivos y protectores de con el desarrollo de Internet:
Pensemos en mapas, informes, fotografías
la industria a los países en desarrollo.
a) Privatización del dominio público: el o bases de datos originales: para usarlos se
La Ley sobre derechos de autor6 data de dominio público (o patrimonio cultural requieren permisos particulares. No sólo
1970 y ha sido objeto de varias reformas, común) es el estado en que se encuentran eso: gran parte de la investigación en Chile
las más recientes en los años 20037, 20048 obras cuyo uso es libre e irrestricto, sin que se financia con fondos públicos, sin que a
y 20109. Esta Ley establece un conjunto de medien permisos ni pagos, sea porque la ley la fecha el acceso y uso de dicho material
reglas conforme a las cuales las obras se las ha excluido de la protección (obras del quede disponible para la comunidad. A ello
protegen automáticamente desde su creación,
es decir, desde que se materializan en un
soporte; el plazo de protección se limita
temporalmente a la vida del autor más
setenta años contados desde el momento de
su muerte, y se fijan facultades de contenido
patrimonial y moral en favor de los autores.

A su vez, la sociedad en su conjunto goza


de un patrimonio cultural común (también
conocido como dominio público), de obras
de libre e irrestricto uso, y de un conjunto
de hipótesis de excepción, en que en
lugar de aplicarse los derechos de autor,
éstos se ceden en favor de otros intereses
valiosos para la sociedad (citas, parodias,
autorizaciones en el núcleo familiar,
Ilustraciones de Alejandra Moyano, bajo licencia CC:BY.

6 Ley N°17.336 sobre Propiedad Intelectual, del 2 de octubre de 1970.


7 Ley N° 19.912 sobre adecuación a los Acuerdos de la Organización Mundial de Comercio suscritos por Chile, y Ley N°19.914 sobre adecuación al Tratado de Libre
Comercio con los Estados Unidos.
8 Ley N° 19.928 introduce enmiendas al Artículo 75 (depósito de obra musical chilena en el Registro de Propiedad Intelectual).
9 Ley N°20.435.

33
debemos añadir la situación de muchas 3. LIBERTAD DE A nivel doméstico, hemos presenciado y
obras que, siendo de uso libre por haber participado del debate en torno al anuncio
EXPRESIÓN EN del Gobierno sobre contratar servicios para
expirado los derechos, son administradas
por instituciones que a través de políticas
INTERNET: GARANTÍA monitorear el contenido de las redes sociales
de uso, restringen las posibilidades de FUNDAMENTAL PARA LA virtuales11. Las falencias en la protección
reutilización o comercialización de dicho DEMOCRACIA de la privacidad hacen posible que en
acerbo cultural, yendo más lejos de lo que este escenario, gobiernos y empresas,
la ley establece. El autor Jack M. Balkin ha afirmado10 que puedan realizar incierto tratamiento de
necesitamos una teoría sobre la libertad de informaciones y lo más peligroso, el cruce de
También es preocupante el caso de obras expresión que reconozca que los cambios datos mediante herramientas automatizadas,
que, producto de los cambios legales que tecnológicos han hecho posible, para un que potencialmente pueden volverse
han extendido la protección legal en el amplio número de personas, transmitir herramientas de control social.
tiempo, han quedado atrapadas en el dominio y publicar para audiencias alrededor del
privado, sin que se pueda encontrar a los Al no existir herramientas efectivas en
mundo y ser al mismo tiempo tanto hablantes
autores o titulares de derechos respectivos: resguardo de la intimidad, tampoco
como audiencias; ser activos productores
son las llamadas obras huérfanas. resulta impensado que con el argumento
de contenidos y no sólo receptores o
de la violación de derechos de autor, los
Actualmente, se discuten a nivel internacional consumidores.
intermediarios en los entornos digitales se
iniciativas que, con el apoyo de las industria Lo cierto es que no basta con entender la vean motivados a eliminar contenidos o a
cultural, promueven mayores extensiones libertad de expresión como un derecho de entregar información sobre los usuarios de
de los plazos de protección para ciertas defensa, sino es necesario que la regulación sus redes, información altamente sensible.
obras, lo que constituye una amenaza seria favorezca que las personas puedan gozar de
al dominio público y al acceso a la cultura. A sí, el sistema legal no responde
la oportunidad de intervenir en el debate
adecuadamente, generando incertidumbre,
c) Escasez de excepciones y limitaciones, y público y recibir una amplia pluralidad
por ejemplo, sobre la responsabilidad de los
la ilegalidad de la cultura amateur: aunque de mensajes. La libertad de expresión es
intermediarios, o cómo reaccionar frente a
una reciente reforma amplió las hipótesis de un posibilitador de otros derechos, lo que
solicitudes de las policías por sospechas de
excepción existentes en Chile, especialmente hace aún más sensible la imposición de
eventuales delitos, ni sobre en qué casos
las que se aplican a bibliotecas y archivos restricciones a su ejercicio.
puedo compartir ciertas informaciones u
sin fines de lucro y discapacitados, sigue Los entornos digitales ofrecen a los ciudadanos obras de forma privada.
siendo ilegal el uso privado de obras (como comunes y corrientes un extenso rango de
copiar archivos musicales de un CD a mp3), nuevas oportunidades para decir, crear y
no existen excepciones particulares para publicar, descentralizando el control sobre la
Libertad de expresión
la educación (fotocopiar textos es ilegal), cultura, sobre la producción de información y otros derechos
ni para la educación a distancia, ni para y sobre el acceso a audiencias masivas. fundamentales en Chile
facilitar el trabajo periodístico.
Pero esas mismas tecnologías también Un aspecto a destacar en relación con
Más aún, la legislación chilena carece de hacen de la información y la cultura valiosas
la libertad de expresión en Internet es
flexibilidades que permitan a los tribunales mercancías que podemos comprar, vender
el rol de los prestadores de servicios
responder a situaciones no contempladas y exportar a mercados de todo el mundo.
en que el celo por los derechos propietarios (Intenet Service Provider, ISP), es decir,
Según Balkin, esto dos efectos –participación
va en contra de otros derechos valiosos, aquellos intermediarios que posibilitan el
y propietarización– se producen por el
lo que en el ámbito anglosajón se conoce acceso a la gran red digital. Chile reguló
mismo conjunto de avances tecnológicos,
como fair use (usos justos), y que ampara a la responsabilidad de estos en relación
que repetidamente traerán conflictos entre
la cultura amateur y los ámbitos domésticos, con la propiedad intelectual, e impuso
sí, como tecnologías que crean nuevas
siendo inexistente para nuestro Derecho. ciertas restricciones a su actuar a través
posibilidades para la democratización de
de una reforma a la Ley General de
Estos problemas que demuestran el la participación en la cultura, amenazando
modelos de negocios que buscan la Telecomunicaciones conocida como Ley
desequilibrio de la regulación, y la falta sobre Neutralidad en la Red, iniciativa que
mercantilización de conocimiento y el
de soluciones certeras ante la promesa al promulgarse fue pionera en el mundo
control de su acceso y distribución.
del acceso a la cultura, nos hablan de una sobre dicha materia.
necesidad de adecuaciones a las realidades A nivel internacional, existen abundantes
tecnológicas, pero ya no desde la perspectiva ejemplos donde los gobiernos han incluido a) Responsabilidad de ISP’s: Sobre la
del control, sino que miren al acceso y su en sus políticas el filtrado de contenidos responsabilidad de los ISP’s ante eventuales
potencial para el desarrollo social. en Internet que les resultan desagradables. infracciones a los derechos de autor por

10 Balkin, Jack M. The Future of Free Expression in a Digital Age (2009). Yale Law School. Faculty Scholarship Series. Paper 223. Pp. 441 y ss.
11 Parte de esta discusión se recoge en http://www.elciudadano.cl/2011/06/26/37801/%C2%BFhacia-una-nueva-ley-mordaza-para-chile

34 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

“pineramiente.cl”, en que se le dio preferencia


al actual Presidente de la República, frente a
quienes lo registraron primero, para plantear
una franca oposición de carácter político.

Estos casos dan cuenta de una infravaloración


de la importancia de la libertad de expresión,
como garantía de una pluralidad de discursos
en entornos digitales, incluso en detalles
pequeños, pero representativos, toda vez que
los nombres son también expresiones de la
personalidad y la creatividad de las personas.

CONCLUSIONES
En estas breves líneas hemos procurado
exponer una panorámica sobre la afectación
de derechos fundamentales vinculados
con la irrupción de los entornos digitales,
Ilustraciones de Alejandra Moyano, bajo licencia CC:BY. presentando situaciones distintas, pero
coincidentes en los riesgos que las
parte de los usuarios de sus redes, la Ley de falencias de la regulación acarrean para
por cuanto sólo alcanza a las empresas
Propiedad Intelectual estableció un régimen (y no a los servicios públicos, como las los ciudadanos. Tanto los problemas en la
que libera de dicha responsabilidad a dichos bibliotecas) y señala que la prohibición es privacidad y los datos personales, como
prestadores en la medida que cumplan una a actuar “arbitrariamente”, lo cual supone el desequilibrio en los derechos de autor,
serie de requisitos, que en términos muy un cierto margen de acción para interferir o amenazan las posibilidades de compartir,
generales, implican que no sea quien inicia bloquear contenidos, especialmente cuando expresarse libremente y recibir informaciones
la transmisión o selecciona material o sus se entienda que los mismos son ilegales. y conocimientos.
destinatarios, y finalmente, que no tenga El reglamento de dicha ley puntualizó que La respuesta a las problemáticas planteadas
conocimiento efectivo de la existencia de por arbitrario se entiende el tratamiento pasa necesariamente por una mayor
contenido ilegales. injustificadamente diferenciado. Con todo, conciencia sobre los derechos de los usuarios
Dicho conocimiento efectivo, en Chile la norma deja a salvo las situaciones más (por parte de la autoridad y de los propios
existe en la medida que se presente una críticas que afecten la neutralidad, pero no usuarios de la Red), y por exigir el mayor
orden judicial que disponga el bloqueo o responde en todos los casos. aprovechamiento de las posibilidades que
eliminación de dichos contenidos, debiendo el derecho admite, de forma tal que las
c) Nombres de dominio y apropiación
informar a los supuestos infractores de propias tensiones existentes orienten los
de expresiones: respecto de un tema en
encontrarse en esa situación. Es positivo necesarios cambios en la regulación. Es
principio menor como son los nombres de
que se haya establecido un régimen de indiscutible que cuando se establezcan
dominio de Internet, se da una situación
estas características, por cuanto excluye restricciones a la posibilidad de expresar
compleja desde que los jueces árbitros
la idea de que los prestadores de servicios ideas o contenidos en Internet, éstas debiesen
que resuelven los conflictos sobre uso de
deban monitorear el contenido de sus formularse de manera proporcionada, esto
dichos identificadores se inclinan de forma
redes o puedan interferir prematuramente marcada en favor de criterios estrictamente es, escogiendo una medida eficaz, que
en los elementos que terceros publican o comerciales, frente a casos de expresiones resulte la menos perniciosa de entre las
comunican. que pueden resultar desagradables, mas no factibles para los derechos de las personas,
por ello dejan de ser expresiones protegidas. y que fundamentalmente pondere todos los
b) Ley de Neutralidad en la Red: con intereses y derechos en juego, sin dejar de
respecto a la neutralidad en la Red, ésta En el caso del nombre “elmercuriomiente. lado el interés público.
se impone como un principio para las cl” se entregó dicho dominio a la empresa
empresas que brindan acceso a Internet, y periodística El Mercurio, por entender que Los beneficios del pluralismo en los espacios
consiste en que no pueden arbitrariamente el sitio web de estudiantes universitarios digitales alcanzan a la sociedad en su
bloquear, interferir, discriminar, entorpecer que habían registrado inicialmente dicho conjunto, y por tanto reclamar su resguardo
ni restringir el derecho a usar contenidos nombre era “competencia” para el conocido en una responsabilidad y un derecho para
y redes. La prohibición no es absoluta, diario. Algo similar ocurrió con el nombre toda la sociedad civil.

35
Democracia digital

Libertad y control en la Red:


¿habrán esperanzas?©

Ocupación del Movimiento de los Indignados en la Puerta del Sol, Madrid, España. Foto: takethesquare.net

“Es posible que a largo plazo triunfe la cultura del intercambio libre. No porque
esta circulación sea moralmente correcta o porque la rentabilidad económica sea
moralmente incorrecta, sino simplemente porque el mundo comercial no puede
Héctor Capossiello
Hacktivista y docente. Licenciado en ganar una carrera de armamentos evolutiva a las comunidades de intercambio
Arte, U. de Chile (2000); Máster en libre, que pueden disponer de muchísimo más tiempo cualificado y muchísimos
Estudios Culturales Latinoamericanos,
U. de Chile, (2006). Ha participado
más actores que cualquier compañía”.1
en proyectos de software libre como:
hackrreta, hacklab Chile (2005) y
hackmeeting (2006) Transcontinental
entre Mataró (España), Chicago (EE. En un principio fue
((o)) Muchas veces hemos escuchado el mito
de que Internet comenzó como una red
UU.) y Santiago (Chile). Coordinador
de la Región Metropolitana de FLISOL la línea telefónica
(2007). Co-fundador del hacklab
para uso militar. El proyecto ARPANET
“hamlab” en el Patio Maravillas.
En sus comienzos la red de redes era (1968) surge destinado a crear una red entre
Director de “hackademia” y miembro
de la organización de redes libres muy distinta a lo que hoy conocemos. En centros de investigación para compartir
latinoamericana (http://redeslibres.
un comienzo se planteó como una red tiempo de procesamiento (“time sharing”)2.
org). Administrador de la red libre
Población La Victoria (victoria-mesh) entre pares, donde todos los nodos se Larry Roberts, quien fue contratado para
y de valpomesh. Impulsor de https://
encontraban en igualdad de condiciones desarrollar el proyecto por Bob Taylor, el
red.anillosur.cc, primera semilla de la
federación de servidores libres http:// y se estableció que no podría ser usada oficial a cargo, creó una variación de la
lorea.cc en América. Actualmente
con fines comerciales. Pero lo cierto es técnica “packet swiching”3, desarrollada
trabaja en la implementación de la
red latinoamericana de servidores que en los últimos cuarenta años hemos por Donald Davies en 1965 para un
y redes libres “nodos autónomos
observado un desarrollo muy distinto al programa con objetivos similares que nunca
colaborativos” (N.a.C.)
planteamiento inicial. se concretó4. El objetivo nunca fue crear
capo@riseup.net

© Libertad y control en la Red: ¿habrán esperanzas? by Héctor Capossiello is licensed under a Creative Commons
Attribution-ShareAlike 3.0 Unported License.
1 Eric S. Raymond (1997), http://catb.org/esr/writings/cathedral-bazaar.
2 http://www.youtube.com/watch?v=Q07PhW5sCEk&feature=player_detailpage // http://corphist.computerhistory.
org/corphist/view.php?s=sectors&id=1
3 http://archive.org/details/EvolutionOfPacketSwitching
4 http://archive.org/details/DataCommunicationsAtTheNationalPhysicalLaboratory

36 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

80% del total de los usuarios, sin embargo


actualmente Chrome y Firefox7, son las
opciones más preferidas8.

Antes de que se extendiera el uso del


protocolo HTTP, los habitantes de la
Red podían navegar mediante pequeños
proveedores locales, pero eso poco a
poco fue cambiando y dando paso tanto
al reemplazo de los accesos locales por
los ISP (proveedores de servicio Internet),
administrados por grandes consorcios de
telecomunicaciones, como al lucrativo
negocio de la llamada burbuja de las
“punto com”, que revolucionó la economía
mundial, permitiendo la emergencia de lo
que hoy conocemos como capitalismo de la
información. La explosión de las “punto com”
fue una revolución en la economía mundial
equivalente a la revolución industrial. La
lógica inicial de intercambio entre pares, en
Editor del navegador de la Web de Tim Berners-Lee. la cual se fundó Internet, fue remplazada por
el modelo cliente/servidor9. La cotización
bursátil, dado el valor de uso indeterminado
una red de comunicación, el mismo Larry especificaciones de URIs, HTTP y HTML, y de los bienes digitales, desarrolló un espiral
Roberts decía al respecto: “Enviar mensajes el año 1989 crea el primer cliente y servidor de especulación infinita que inauguró la
entre personas no es importante para una Web. En 1990 desaparece ARPANET y un era del capitalismo de la información, en la
red científica de computadores, el propósito año después se anuncia públicamente y cual los mercados operan interconectados
es que gente en diversos lugares pueda comienza a operar el primer sitio web http:// a escala global10.
utilizar otros computadores distantes”. info.cern.ch con la finalidad de desarrollar
Y aunque el planteamiento inicial nunca y llevar la Web a su máximo potencial. Frente al rápido crecimiento y su potencial
llegó a realizarse por dificultades técnicas, desarrollo comercial, los grandes monopolios
En 1994 Tim Berners-Lee crea la World Wide de comunicaciones buscaron la forma para
sin embargo se desarrollaron tecnologías
Web Consortium (W3C)6. Para quienes no tomar el control de la Red. Durante fines
que contribuyeron al posterior desarrollo
les tocó vivir el período anterior a HTTP es de los años ochenta se crearon las primeras
de Internet. Durante la década del setenta,
difícil diferenciar entre Internet y la Web. compañías Internet Service Provider (ISP).
TCP/IP5, protocolo base de Internet, fue
Internet es una red de redes que permite
desarrollado en conjunto por Vinton Cerf,
que todos los computadores conectados a
Bob Kahn, Bob Braden, Jon Postel y otros
ella puedan intercambiar datos mediante
miembros del equipo “Networking Group”
diferentes aplicaciones: DHCP, DHCPv6,
que encabezaba Steve Crocker. En 1974
DNS, FTP, HTTP, IMAP, IRC, LDAP, MGCP,
Vint Cerf ocupa por primera vez el término
NNTP, BGP, NTP, POP, RPC, RTP, RTSP,
Internet y un año después se presenta el
RIP, SIP, SMTP, SNMP, SOCKS, SSH, Telnet,
primer prototipo del protocolo TCP/IP. La
SSL/TLS, XMPP, entre otras, y usar diversos
especificación actual de TCP/IP versión
protocolos de transporte de datos como:
4 data de 1978 y fue implementado por
TCP, UDP, DCCP, SCTP, RSVP. Se conoce
Arpanet el año 1983.
comúnmente como Web lo que se refiere
Luego vino lo que hoy conocemos como al protocolo HTTP, al cual accedemos
World Wide Web, una iniciativa hipermedia mediante un navegador. A principios del
para compartir información a escala 2000 Explorer tenía el monopolio casi
global. Tim Berners-Lee desarrolló las absoluto con una cantidad de más de un

5 Vinton Cerf (Dic. 1974),“Specification of Internet Transmission Control Program”: http://www.ietf.org/rfc/rfc0675.txt // ref. básica, http://en.wikipedia.org/wiki/Internet_protocol_suite
6 http://www.w3.org
7 Navegador libre desarrollado por el proyecto Mozilla fundado en 1998, inicialmente para desarrollar la suite Internet Netscape. A partir del 5 julio de 2003 se constituye como la
organización sin fines de lucro Mozilla Foundation. http://www.mozilla.org
8 http://www.w3schools.com/browsers/browsers_stats.asp
9 Tesis desarrollada por Dmytri Kleiner en “The Telekommunist Manifesto”, http://www.networkcultures.org/_uploads/%233notebook_telekommunist.pdf
10 Este proceso ha sido analizado por Manuel Castells en: “La era de la información. Economía Sociedad y Cultura” (1999).

37
Junto con el acceso masivo a la información y el saben cómo resguardar su privacidad pero
cada día hay más conciencia al respecto,
rápido crecimiento del capital de las empresas de aunque pareciera que a las personas no les
preocupa demasiado entregar su información
Silicon Valley, aumenta la brecha tecnológica y los y volverse dependiente de los servicios
países más pobres se vuelven aún más pobres. de la nube con tal de poder utilizar sus
aplicaciones. Los que han demostrado mayor
preocupación son algunos gobiernos como:
China y Venezuela, que lo ven como un
problema de seguridad nacional y por ende
ambos han optado por el Software Libre,
pero no necesariamente porque adhieran
Se formaron compañías como PSINet, libre siempre y cuando se distribuyan las a los principios de la cultura libre, sino más
UUNET, Netcom, y Portal Software para fuentes, no impide que éste sea modificado bien para no usar software que no pueden
ofrecer servicios a las redes de investigación y luego usado para prestar servicios en la saber a ciencia cierta si contiene algún
regional y dar un acceso alternativo a la Red sin distribuir las fuentes. Al no tener tipo de spybot. China desarrolló su propia
Red, email basado en UUCP y Noticias acceso al programa quedamos cautivos a versión de Linux, “RedFlag”, y Venezuela
Usenet al público. El primer ISP de marcaje las condiciones del proveedor, el cual en está impulsando su propia red social: http://
telefónico, world.std.com, se inauguró en cualquier momento puede suspender el www.venesocial.com/
1989. La penetración masiva de Internet en servicio y dejarnos sin acceso a nuestros
el mundo trajo profundas transformaciones datos. “Este es el problema que intenta
tanto de orden cultural como políticas y resolver la licencia AGPL (Affero General
.::. Se despierta el
económicas. La Red ya no volvería a ser Public Licence)12, que es similar a la licencia dragón
lo mismo, junto con el acceso masivo a la GPL, pero agrega la restricción de que se
De forma creciente, gobiernos y departamentos
información y el rápido crecimiento del debe distribuir el código fuente del programa
de seguridad han establecido mecanismos
capital de las empresas de Silicon Valley, cuando el mismo se utilice para dar servicios
legales y técnicos para acceder a nuestros
aumenta la brecha tecnológica y los países en una red”13. Si bien Google acoge y
datos privados, amparándose en la necesidad
más pobres se vuelven aún más pobres. promueve el desarrollo de proyectos GPL,
de controlar con la excusa de proteger la
o bajo otro tipo de licencias Open Source
propiedad intelectual, perseguir los delitos
°O.O° El gran hermano como BSD o Apache, no apoya proyectos
informáticos y combatir el terrorismo. El
bajo licencia AGPL.
26 de octubre de 2001, un mes después
El modelo de negocio, que en un primer ¿En qué medida tenemos control sobre del atentando a las Torres Gemelas, bajo el
momento se basó en la producción de la privacidad de nuestros datos? Con la Gobierno de George Bush, se aprueba la ley
contenidos para atraer visitas y lucrar con el transformación del modelo comercial, el “USA PATRIOT Act”, que bajo el pretexto
avisaje publicitario, cambió con la llegada negocio de la venta de publicidad en los de la amenaza del terrorismo faculta a los
de la denominada eufemísticamente Red sitios web pasó a ser secundario una vez organismos de inteligencia a exigir acceso
Social o Web 2.0, pues los mismos visitantes que disponían de las bases de datos de a las bases de datos de empresas con sede
de la Web se convirtieron en productores los usuarios. Hoy la Red bombardea a los en Estados Unidos, violando así las leyes
de contenidos y en proveedores de sus usuarios con propaganda dirigida. A partir de internacionales de protección a la privacidad.
datos privados, sin prestar atención a las la información que se deduce del cruce de Google fue la primera empresa en reconocer
condiciones de uso. haber entregado datos de sus usuarios
las bases de datos que los mismos usuarios
Para empresas como Youtube, Facebook se encargan de alimentar, resulta fácil europeos al FBI, sin previo consentimiento
definir el perfil de cada uno de nosotros; ni notificación a los afectados.
y Google el gran avance de la comunidad
de software libre en el desarrollo de incluso no entregando datos verdaderos Entre 2003 y 2005 los Gobiernos de Suiza,
herramientas para redes y el desarrollo web, se pueden deducir con facilidad cruzando Italia, UK y Estados Unidos estuvieron
fue una gran oportunidad para implementar bases de datos. Al escribir un correo en una involucrados en el decomiso de servidores
sus plataformas con una mínima inversión, cuenta Google, éste es automáticamente de la red Indimedia y levantaron acciones
permitiéndoles concentrarse en el modelo analizado, y al instante vemos en un legales en contra de voluntarios a cargo de
de negocios. Si bien la licencia GPL11 costado avisos comerciales relacionados los servidores del colectivo periodístico.
permite la comercialización del software con el tema de nuestro mensaje. Pocos En octubre de 2004, días antes del Foro

11 http://es.wikipedia.org/wiki/GNU_General_Public_License
12 http://es.wikipedia.org/wiki/Agpl
13 Gabriel Acquistapace, “Turbulencias en la nube” editado en “Argentina Copyleft. La crisis del modelo de derecho de autor y las prácticas para democratizar la cultura”.
Editores: Fundación Vía Libre y Fundación Heinrich Böll (2010).

38 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

Social Europeo y sin entregar información


a Indimedia respecto a los motivos, la
policía inglesa embargó dos servidores
en UK dejando veinte sitios de colectivos
y varios streaming de radio inhabilitados.
Meses después a pesar de que Indimedia
censuró la publicación sobre una acción
contra un tren que transportaba autos
nuevos, la policía decomisó el servidor
de CMI-Bristol y detuvo al encargado.
Estas acciones fueron consideradas como
una violación a la libertad de expresión y
provocaron el apoyo de varias organizaciones
que manifestaron su repudio como la
Asociación Mundial de Radios Comunitarias
Imagen de la Campaña “¿Sopa en Chile?” de la ONG Derechos Digitales.
(AMARC), la Federación Internacional de
Periodistas (FIP), Reporteros sin Fronteras
(RSF) y Electronic Frontier Foundation
(EFF), días después los servidores fueron proyectos de las leyes SOPA y PIPA, que Partnership (TPP), un acuerdo que afecta
devueltos sin explicaciones. fueron presentados por Lamar Smith como a la zona Asia-Pacífico y que busca cerrar
miembro de la Cámara de Representantes ciertos acuerdos respecto a propiedad
Recientemente el FBI ha hecho un llamado
de los Estados Unidos. Un día después se intelectual que podrían significar restricciones
a empresas como Microsoft, Facebook,
detiene a Kim Schmitz alias “Dotcom”, similares a la cuestionada Ley SOPA. El TPP
Yahoo! y Google para que apoyen un
empresario y pirata informático alemán es un tratado comercial que se comenzó a
proyecto para agregar un artículo a la
de casi 38 años, fundador del sitio web planificar en 2003, durante el Gobierno de
Ley “Communications Assistance for Law
Megaupload. Los cargos que le imputaron Ricardo Lagos, entre: Chile, Singapur, Nueva
Enforcement Act” (CALEA)14 formulada en
fueron: crimen organizado, blanqueo de Zelanda y Brunei. Durante 2006 se realiza
1994 para permitir escuchas telefónicas
dinero y violación de la ley de los derechos la primera ronda y en 2008 comenzaron
por parte de los organismos de seguridad,
de propiedad intelectual. las negociaciones con Australia, Estados
y ampliada el 2004 para incluir el uso de
Unidos, Perú y Vietnam, a las cuales se sumó
la banda ancha. El objetivo de la addenda Desde el 1 de marzo del presente año, entró
Malasia en 2010 y Japón en 2011. En febrero
es obligar a los ISP y empresas web que en vigencia en España la Ley Sinde-wert. El
de 2011 se filtraron las propuestas respecto
proveen servicios sociales que incluyan en mismo día de su puesta en marcha, como
al tema de propiedad intelectual de Nueva
sus aplicaciones “back doors”, que permitan forma de poner en evidencia la ineficacia
Zelanda18 y Chile19, al mes siguiente salió
a los organismos de seguridad e inteligencia del poder judicial para poner en práctica la
a la luz el paquete de medidas planteadas
norteamericanos poder intervenir cualquier Ley, el músico Eme Navarro presentó una
por Estados Unidos20 como condición
comunicación en las redes sociales. denuncia ante la comisión de Propiedad
para suscribir el acuerdo. El capítulo de
Intelectual contra 210 webs por enlazar
Para proteger a la industria de medios contra propiedad intelectual de Estados Unidos
una de sus canciones con copyright. La
la llamada piratería se han desarrollado incluye todo lo que se buscaba con ACTA
organización Hacktivistas.net16, a través
una serie de proyectos de ley, los cuales pero no se pudo concretar, ni más ni menos.
de su página web wertdeenlaces.net,
a diferencia de la minería de datos, que Entre sus consecuencias podríamos ver “la
animó a los usuarios a compartir enlaces
pareciera no preocupar demasiado a los censura de sitios de Internet por eventuales
para saber cómo actuaría la nueva norma
ciudadanos, han provocado un fuerte infracciones a los derechos de autor, la
legal, intentando de esta forma generar
rechazo de los usuarios de la Red. Durante eventual criminalización arbitraria de los
conciencia en la opinión pública y demostrar
este año 2012 han sucedido una serie de usuarios de la red y el aumento de los plazos
lo absurdo de la Ley.
acontecimientos que son un reflejo de la de protección del derecho de autor”. La
avanzada para intentar establecer medidas En Chile la ONG Derechos Digitales lanzó campaña busca informar sobre los efectos
de control en la Red. El jueves 18 de enero, una campaña llamada “¿SOPA en Chile?”17 en Internet que tendría la aprobación del
se produce un masivo black out coordinado con el fin de lograr que el Gobierno se TPP, teniendo como referencia la presión
por Anonymous15 en protesta por los pronuncie sobre el tratado, Trans Pacific ciudadana que logró detener la Ley SOPA,

14 http://epic.org/privacy/wiretap/calea/calea_law.html // http://news.cnet.com/8300-5_3-0. 18 http://www.citizen.org/documents/NewzealandproposedIPChaptertext.pdf


html?keyword=calea 19 http://www.citizen.org/documents/
15 http://en.wikipedia.org/wiki/Anonymous_%28group%29 ChilePreliminaryConsiderationsforTPPIPChapter.pdf
16 http://hacktivistas.net/content/entra-en-vigor-la-ley-sinde-wert-contra-la 20 http://keionline.org/sites/default/files/tpp-10feb2011-us-text-ipr-chapter.pdf
17 http://www.derechosdigitales.org/tpp-sopa-en-chile

39
identidad de quienes los usan, por lo tanto
no se guarda ningún tipo de registro. Los
remailers son importantes para comunicar
información que de otra forma nunca saldría
a la luz, además de permitir resguardar la
identidad de los activistas de derechos
humanos, de quienes denuncian abusos de
empresas, activistas por la democracia en
regímenes represivos y otros que ponen sus
vidas y las de sus seres queridos en riesgo
al reportar información crítica.

:*: El derecho a
plantea hacer lo mismo contra el TPP, en por el FBI, señalando que “la incautación navegar libres
cuanto se le considera una amenaza a la del servidor no es sólo un ataque contra
libertad de expresión en Internet. nosotros, sino contra todos los usuarios de Paralelamente al fenómeno de la privatización
Internet que dependen de comunicaciones y control de Internet, durante los últimos
El miércoles 18 de abril, el FBI incautó
anónimas”. veinte años, la comunidad de software
en la ciudad de Nueva York un servidor
libre plantea la necesidad de resguardar
desde el Housing compartido entre Riseup Los afectados con esta incautación fueron
la neutralidad de la Red y el derecho a
Networks21, y May First/People Link 22. académicos, artistas, historiadores, grupos
compartir bajo el entendido de que nuestra
El servidor incautado era operado por feministas, activistas por los derechos
privacidad no tiene por qué ser vulnerada
European Counter Network (“ECN”), el de homosexuales, centros comunitarios,
más antiguo proveedor independiente y el conocimiento, en tanto patrimonio de
archivos de documentación y software
de Internet en Europa, quien, entre varias la humanidad, no se debería privatizar ni
libre, y grupos que trabajan por la libertad
otras cosas, proveía un servicio de remailer supeditar a intereses comerciales. Disney
de expresión. El servidor incluía la lista de
anónimo, Mixmaster23, sospechoso de ser amasó una gran fortuna a partir de la
correo “cyber rights” (la lista de discusión
el origen de las amenazas de bomba contra más antigua en Italia sobre este asunto), producción de animaciones basadas en
la Universidad de Pittsburgh. El director de un grupo de solidaridad con migrantes obras de la literatura universal de dominio
May First/People Link, Jamie McClelland mexicanos, y otros grupos que apoyan a público como La Cenicienta, Pinocho,
informó que el servidor fue retirado junto los pueblos originarios y trabajadores en Blancanieves, etc., sin embargo defiende
con una orden de allanamiento enviada América Latina, el Caribe y África. En total, celosamente sus derechos de propiedad
sobre 300 cuentas de email, entre 50 y 80 intelectual, como muchos otros estudios
listas de correo, y varios otros sitios web de Hollywood, que hacen lo mismo con
fueron sacados de Internet como resultado superproducciones históricas basadas en
de esta acción. Ninguno relacionado con las obras de dominio público.
amenazas de bomba. “El FBI está usando La Free Software Foundation, creada
una política de martillo, cierra un servicio por Richard Stallman con el objetivo de
para miles de usuarios debido a las acciones desarrollar el sistema operativo GNU creó la
de una persona anónima,” indicó Devin licencia GPL (GNU General Public Licence)
Theriot-Orr, un vocero de Riseup. “Esto para licenciar el software desarrollado por
además está particularmente injustificado la fundación y garantizar que éste pudiera
ya que es muy difícil que exista alguna ser modificado por otros y continuar siendo
información en el servidor referida a la libre al volver a ser distribuido. Para poder
fuente de esas amenazas por email”. sustentar esto en un marco legal, Stallman
Los remailers son usados para enviar emails desarrolló el concepto de copyleft, del cual
de forma anónima. Como cualquier otro se desprende la licencia GPL y otras licencias
servicio de este tipo, como la red Tor24, Open Source basadas en este principio. A
han sido desarrollados para resguardar la partir del uso del derecho de copyright el
Imagen: occupydesign.org

21 https://help.riseup.net/es
22 https://mayfirst.org/
23 http://mixmaster.sourceforge.net/
24 https://www.torproject.org/

40 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

peinado mohicano, creado para el afiche de en red, pensados para resguardar la


un concierto de la banda punk “Marlou”, de privacidad, mejorar la seguridad y cubrir
la cual formaba parte, había sido utilizada en las necesidades especificas de colectivos
la campaña publicitaria desarrollada por la sociales que promueven la solidaridad y la
agencia Porta4 para la multitienda chilena filosofía de la cultura libre. Al ser proyectos
Falabella sin pedir antes su autorización. de código abierto, nos permiten montar
Tras la intervención de la ONG Derechos nuestros propios servidores, y así tener
Digitales26, mediante un acuerdo extrajudicial mayor autonomía y control sobre nuestros
la empresa Porta4 indemnizó al profesional datos. Las plataformas de redes sociales libres
con un monto no especificado, parte del para uso público, como: https://we.riseup.
cual se destinó a la implementación del net/, https://n-1.cc/, https://joindiaspora.
“Telecentro Panda Punk”27. ¿Qué hubiese com/ o https://red.anillosur.cc, implementan
pasado si el caso hubiera ido a tribunales?, una serie de tecnologías y políticas de
no lo sabemos, el hecho es que la violación seguridad, si bien éstas nunca son perfectas
por parte de Falabella de una licencia en cuanto siempre están sujetas a fallas
“Creative Commons”28 y el posterior acuerdo, humanas y suponen la necesidad de tener
Imagen BY Armando Torrealba NC-SA. estableció el primer referente judicial de que confiar en un tercero, salvo que seamos
violación de licencias abiertas en Chile y quienes administramos nuestros datos, en
copyleft invierte su sentido: si creo algo Latinoamérica. cuyo caso otros tendrán que confiar. Esta
tengo derecho a patentarlo, pues bien, problemática es la que intentan resolver
bajo esta premisa puedo optar libremente Plataformas
.:():. redes P2P anónimas (F2F)29, que por otro
lado enfrentan problemas de usabilidad ya
por un tipo de licencia que me permita alternativas para
compartirlo del modo que yo determine. que requieren una implementación activa
una red social libre del lado del cliente y una proliferación de
Como alternativa frente a la privatización
nodos activos para mejorar los tiempos de
de los bienes culturales, de la mano Utilizando habitualmente correo electrónico,
respuesta en la solicitud de datos a la Red.
del desarrollo de la llamada Web 2.0 listas y redes sociales, los movimientos
surgió la licencia “Creative Commons”, sociales se han vuelto cada vez más En los últimos quince años se han
enfocada en la idea de que el trabajo de dependientes de Internet para comunicar y desarrollado30 varios proyectos de redes
los creadores y artistas debería poder ser organizarse. Google y Facebook ofrecen estos sociales alternativas con el objetivo de crear
compartido, permitiendo la generación servicios de forma gratuita pero su diseño está herramientas para mejorar la seguridad y
de bienes culturales libres. Lo cual se vio orientado a los intereses de los anunciantes la privacidad de nuestras comunicaciones
acompañado por una serie de acciones, o corporaciones que los soportan, y no a las y para que la información pueda circular
impulsadas principalmente por la comunidad necesidades de colectivos sociales o personas libremente y sin estar sujeta a control o
hacktivista25 e iniciativas ligadas a la cultura que buscan denunciar o protestar respecto censura31. De estos me gustaría mencionar
libre que ya no sólo buscan compartir a temas que movilizan el interés colectivo. a tres que tienen un objetivo similar pero
software, sino todo tipo de productos Junto al evidente control y apropiación con distintos enfoques, los dos primeros
culturales. En respuesta al intento de de nuestros datos, la masificación de las han desarrollado aplicaciones sociales
criminalizar el libre intercambio de archivos redes sociales comerciales ha permitido que se ejecutan del lado del servidor.
surge la consigna “compartir es bueno”. incidir instrumentalmente mediante su Riseup.net fue uno de los primeros en
Esto que hace diez años resultaba algo diseño sobre las pautas sociales y cómo se proporcionar cuentas de correo seguras
extraño a la mayoría de la gente, catalogado establecen las relaciones entre individuos. para activistas. El segundo es Lorea.org un
incluso como un discurso paranoide, ha En pocas palabras, sus plataformas se han semillero de servidores federados que se ha
comenzado a permear gradualmente a la transformado en herramientas eficaces para destacado por ser uno de los pioneros en
opinión pública. la vigilancia. la implementación de tecnologías de datos
Como alternativa a las soluciones corporativas distribuidos (federados). Freenet, al igual
En abril de 2007, el diseñador chileno
existen proyectos de redes sociales libres para que otros proyectos similares32, desarrolla
Armando Torrealba descubrió que una de
la comunicación y el trabajo colaborativo una aplicación “client side” para conectarse
sus obras, el dibujo de un oso panda con

25 Esta es una comunidad abierta, asamblearia y horizontal. Pero no un lugar en el 28 http://creativecommons.org/


que vale todo. Se fundamenta en tres principios fundamentales: 1) la construcción 29 http://en.wikipedia.org/wiki/Friend-to-friend
de una sociedad y una cultura libre, abierta y participativa a través de herramientas 30 http://wiki.socialswarm.net/Software
libres 2) el derecho a la privacidad y 3) el deseo de experimentar libremente. 31 eff.org,telecomix.org, unhosted.org, indymedia.org, hacktivismo.com, sindominio.
26 http://www.derechosdigitales.org/en net, hacktivistas.net, sukey.org, briar.sourceforge.net, socialswarm.net, diaspora.org,
27 http://capo.quodvis.net/index.php?entry=entry071114-101706 theglobalsquare.org, wiki.autonomo.us, entre otras.
32 https://gnunet.org/, http://secushare.org/, http://retroshare.sourceforge.net/, http://
anonymous-p2p.org/newest.html
41
módulos como GPG, SSL/TLS, elgg_sho
wprivacy de federación distribuida a través
de OpenID, OAuth, RDF, ActivityStreams,
PubSubHubbub (PuSH), FOAF, Salmon,
XMPP, SYNC.

La principal fortaleza de Lorea es que


proporciona lo necesario para desarrollar
un trabajo de activismo social aquí y ahora,
además de generar espacios de libertad
en la Red. Fue el primer proyecto en
implementar el protocolo OStatus animando
a otros a ponerse al día. No busca proveer
un servicio, sino más bién experimentar
con diferentes tecnologías, mejorar las
lorea.org / we.riseup.net / freenetproject.org herramientas para proteger la privacidad y
anónimamente a una red opaca conocida y funcional, el cual es usado activamente aumentar la seguridad de las comunicaciones
como Darknet 33. por colectivos hace varios años. de sus habitantes. El proyecto no apunta a
centralizar los datos de los usuarios, busca
Riseup.net, cuenta actualmente con alrededor Lorea.org es un semillero de redes sociales desarrollar una plataforma con la cual los
de treinta mil habitantes en su red social. libres, unidas por protocolos de federación colectivos puedan montar sus propios
Desde 1999, cuatro años antes de la creación que les permiten comunicarse entre sí e servidores autónomos y federar los datos
de Facemash34, este colectivo tecnosocial intercambiar datos de forma distribuida. que consideren pertinentes, ya sea con otras
se desarrolla bajo la premisa de que es vital Es un instrumento técnico y político para semillas 40 de la federación Lorea o bien
que la infraestructura de comunicaciones la web federada, la autonomía, la libertad con otras plataformas que implementan
sea controlada por la comunidad, no por y el control sobre nuestros datos. La protocolos de federación.
las corporaciones o el gobierno, abogando federación derriba los muros de la versión
continuamente por lograr un máximo grado Entre finales de 2009 y 2012 se levantan
2.0 del panóptico de las corporaciones
de autonomía y privacidad. Además de alrededor de quince nodos, el primero
y los intereses políticos, ofreciendo una
soportar un gran número de servidores de ellos fue https://n-1.cc, presentado en
alternativa sin fines de lucro para recuperar
libres para colectivos hacktivistas, Riseup el contexto del hackmeeting de 2009,
nuestra soberanía tecnológica en la Red. El
se ha ganado la confianza y respeto de la Madhack41, realizado en el Patio Maravillas
proyecto está dirigido a la sociedad civil y
comunidad hacktivista internacional tanto de Madrid. A principios de mayo de 2011,
a los colectivos sociales y organizaciones
por la implementación estable y continua en sus tres años de funcionamiento había
de transformación política. Se valora el
en el tiempo, de varias herramientas como reunido aproximadamente tres mil habitantes.
derecho a la libertad de expresión tanto
listas de correo (mailist), túneles privados En ese momento comienza a ser usado por
como el derecho a compartir conocimiento
(vpn), cuentas de correo, como asimismo por los activistas como plataforma para organizar
e información mediante una plataforma
el desarrollo de varios proyectos35. Entre los el movimiento de los indignados en España,
libre y neutral.
más destacados está la red social Crabgrass conocido también como 15M, y en menos
(AGPL)36 programada en “Ruby” usando el Lorea rhizomatik38 es un software desarrollado de un mes se suman más de 25 mil nuevos
framework “Ruby on Rails”37. Ésta ha sido colectivamente, basado en Elgg39. Mediante habitantes, haciendo necesario una migración
diseñada centrándose en el desarrollo de una serie de módulos permite la creación de emergencia a máquinas balanceadas y
funcionalidades para la organización y la de cuentas personales, grupos de usuarios, algunos ajustes de sistema. Se hizo evidente
colaboración de colectivos pensando en las blogs, páginas web, wiki, galería de imágenes, que el proyecto iba más allá de su intención
necesidades que tienen los activistas en el repositorios de archivos, calendario, lista de original. Ahora, con más de cincuenta mil
mundo real, incluye wiki, lista de tareas, tareas, foros, chat, listas de correo y player usuarios, es una alternativa concreta de uso
repositorio de archivos y herramientas para streaming entre otras funcionalidades. Los que ofrece servicios complementarios a los
la toma de decisiones. Https://we.riseup.net, conceptos de seguridad y privacidad en la de Riseup a un gran número de proyectos.
provee de un sistema estable, seguro, rápido plataforma Lorea se implementan mediante El primer nodo de la federación en América,

33 (*) El término Darknet se comenzó a utilizar en la década de 1970 para referirse a 35 https://labs.riseup.net
redes que por motivos de seguridad se separaron de ARPANET; algunos nodos tenían 36 http://www.gnu.org/licenses/agpl-3.0.html
conexión con ARPANET pero no figuraban en las tablas de ruteo. 37 http://rubyonrails.org/
(*) Darknet, en la década de los noventa -cuando el desarrollo de los motores de 38 https://bitbucket.org/rhizomatik/lorea_production
búsqueda era precario aún- se usó para referirse a la dificultad para poder encontrar 39 http://www.elgg.org
información; buscar algo en Internet se comparó con buscar una aguja en un pajar. 40 La metáfora de la semilla se utiliza para describir nuevos nodos autónomos. https://n-1.
34 Facemash es el predecesor de Facebook. Fue publicado el 28 de octubre de 2003 cc/pg/groups/246624/seeds
por Mark Zuckerberg. 41 http://sindominio.net/hackmeeting/index.php?title=2009/Patio_Maravillas

42 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

por la comunidad de giss.tv, y hay planes


en curso para incorporar tecnologías de
digital currency como Bitcoin51, entre
otras tantas iniciativas que surgen de la
creatividad colectiva.

Actualmente el software es bastante


funcional y seguro, pero la creación de
una nueva semilla resulta relativamente
compleja debido a que requiere configurar
un gran número de dependencias y servicios
asociados, lo cual ha llevado a pensar en
desarrollar un paquete o distribución, que
integre todos los componentes del sistema
y facilite el proceso de instalación para que
los colectivos puedan montar sus propios
servidores e integrarlos a otras herramientas
con mayor facilidad.

La idea de redes sociales completamente


distribuidas plantea un enfoque muy
distinto a las soluciones “web server
Lorea node. side”. Freenet52, si bien al parecer no se ha
https://red.anillosur.cc, se plantea como un Zen, VMware o Virtualbox. En un principio hecho muy popular53 tiene características
espacio autónomo y libre para mejorar las se utilizó Apache como servidor web, pero singulares que lo hacen un caso interesante.
comunicaciones y dotar de herramientas luego optar por Nginx44 combinado con Desarrollado a partir de la tesis de Ian
a colectivos de la región. En menos de un Varnish45, permitió poder resolver más Clarke en 199954 con el objetivo de crear un
año de funcionamiento cuenta con más rápido el creciente número de consultas. sistema de almacenamiento y recuperación
de 1.800 habitantes que forman parte de Actualmente en n-1.cc, el nodo con más de información distribuido descentralizado
proyectos que giran en torno a las ideas actividad de la federación, existen sobre P2P, donde las fuentes de información sean
de activismo y cultura libre, integrando a 4.500 grupos activos. El ruteo se resuelve completamente anónimas. En la capa de
países como Chile, Brasil, Colombia, México, utilizando Shorewall46 para crear las reglas de transporte de datos utiliza UDP y en la
Perú, Bolivia, Venezuela y Argentina. Al iptables. El esquema básico contempla una capa de aplicación utiliza un programa en
mismo tiempo se caracteriza por hacer real VM en la cual está instalada la plataforma Java que puede hacer las veces de proxy
el concepto de federación al incluir varios Lorea, otra con la base de datos (mySQL), local entre Freenet y HTTP (Fproxy) para
grupos remotos, principalmente procedentes una con el servidor de edición de textos poder desplegar contenido HTTP alojado
de https://n-1.cc. colaborativos etherpad 47 y otra para el en Freenet en un servidor web local vía
browser (http://localhost:8888). A su vez
En conjunto al software Lorea rizhomatik, servidor de chat ejabberd (XMPP)48. En
implementa servicios de filesharing, foro,
actualmente en la versión 1.7.14 42, los ambos casos integrados en la plataforma
chat y control de versionamiento mediante
servidores de la federación utilizan una mediante módulos vía socket, y siguiendo
Infocalypse, una extensión de Mercurial.
combinación de varias herramientas libres esa misma lógica se ha desarrollado un
que tienen como sistema base Debian/GNU/ módulo para integrar un player streaming Freenet implementa dos modos de
Linux con OpenVZ43, lo cual permite crear para audio o vídeo el cual permite a los operación, Darknet y Opennet, el primero
múltiples contenedores independientes. habitantes de la red configurarlo para completamente opaco en el que se conecta
Dado que comparten un mismo kernel (a la conectarlo a cualquier servidor de streaming sólo a nodos de confianza establecida
manera de los jails de BSD), el consumo de icecast49. También existen proyectos para previamente mediante el intercambio de
recursos es muy bajo, en comparación con la integración con servidores de medios llaves GPG y el segundo en el que se conecta
sistemas de virtualización completa como distribuidos como dmmdb50, desarrollado con cualquier otro nodo. Ambos modos

42 Pronta a implementarse la versión en desarrollo 1.8, se han migrado buena parte de 48 http://www.ejabberd.im
los módulos actualmente en producción. https://github.com/lorea/Elgg // production 49 http://www.icecast.org
site https://www.enredaos.net/ 50 http://giss.tv/wiki/index.php/Distributed_Multi-Media_DataBase_%28_dmmdb_%29
43 http://wiki.OpenVZ.org/Main_Page 51 http://bitcoin.org/
44 http://nginx.org 52 https://freenetproject.org/
45 https://www.varnish-cache.org 53 La arquitectura de Freenet es por diseño no monitoreable, lo que hace difícil determinar
46 http://www.shorewall.net a ciencia cierta qué tan popular es el proyecto.
47 http://etherpad.org 54 Ian Clarke (1999). “A Distributed Descentralised Information Storage and Retrieval
System”. Division of Informatics, University of Edinburgh.

43
pueden utilizarse en forma conjunta. El similares, tanto en Latinoamérica como mantiene autónomamente adaptándose
ruteo entre nodos se realiza utilizando un en el resto del mundo, destacándose por a las mutaciones de las conexiones en la
complejo algoritmo, que entre otros aspectos su rápido crecimiento guifi.net58, proyecto Red. La unión de los algoritmos de gestión
contempla la combinación de dos tipos de que se comenzó a gestar el año 2004 en las de una red pura con algoritmos fractales
llaves: “Content Hash Key” (CHK), la que cercanías de Barcelona. El 17 de noviembre y las teorías matemáticas sobre el caos es
contiene información del archivo como de 2006 el Consejo Nacional de Juventud una de las características que permiten a
metadata a la vez que posibilita establecer de Cataluña entregó a guifi.net el premio al Netsukuku el poder crear una red difundida
rutas optimas por similitud de firmas y proyecto asociativo más innovador, por ser y distribuida, no centralizada, anónima,
“Signed Subspace Key” (SSK), sistema de un proyecto pionero en las nuevas formas anárquica, no controlable y finalmente
encriptación asimétrica (similar a GPG) de participación, que más allá de ofrecer autónoma. El objetivo es lograr que
que permite verificar que el contenido de Internet gratuitamente facilita recursos a cualquiera, en cualquier lugar y momento
un archivo sea auténtico y actualizarlo en la comunidad e interconecta el mundo pueda conectarse inmediatamente a la
forma anónima. El algoritmo de ruteo esta rural, a la vez que acerca a los jóvenes a Red sin deber pasar a través de controles
optimizado para una topología del tipo las nuevas tecnologías de la información y burocráticos o tener que firmar contratos.
small-world network55. la comunicación. El año 2008 se constituye La dirección IP que identifica un ordenador
legalmente la Fundación Privada para la será elegida aleatoriamente y de modo
El mecanismo de almacenamiento también
Red Abierta, Libre y Neutral Guifi.net como unívoco (las eventuales “colisiones” IP
es singular. Cada nodo contribuye espacio
plataforma de colaboración de I+D59 y serían resueltas como en una tabla Hash),
de fragmentos encriptados y firmados
como un foro de encuentro de instituciones, por lo cual el número IP no será asociable
mediante CHK del contenido hasta una
organizaciones y empresas interesadas a una localidad física precisa (su server), y
capacidad determinada, contenido que
en participar en un proyecto global para las mismas rutas, formadas por un enorme
fue fragmentado ya en la publicación. La
el desarrollo de las infraestructuras y los número de nodos, tienden a tener una
plataforma no conserva información respecto
servicios de la Red. complejidad y densidad tan elevadas que
del creador del contenido y los fragmentos
no permiten el “tracing” de un determinado
se conservan o descartan en cada nodo El desarrollo y crecimiento de estas
nodo debido a la complejidad y aleatoriedad
mediante un algoritmo LRU. No existe comunidades trajo consigo el desarrollo
del mecanismo de atribución IP. En diciembre
un mecanismo de borrado sin embargo de software libre, enfocado en remplazar
de 2011, Andrea Lo Pumo, parte del proyecto
los contenidos no populares tenderán a el firmware de fábrica de los routers para
Netsukuku, publicó “Scalable Mesh Networks
purgarse automáticamente. permitir un mayor control y la posibilidad
and the Address Space Balancing problem”
de incorporar nuevas funcionalidades. A
disponible para su descarga libre65.
principios de 2004, en base a un kernel Linux,
>>.0.<< Redes libres aparece el primer release de OpenWRT60. Existen varios algoritmos de ruteo Mesh, entre
Actualmente cuenta con un sistema de otros: OLSR66, BATMAN67, PA-SHWMP68.
Así como los servidores libres han permitido
repositorio que permite instalar alrededor Actualmente los desarrolladores de código
contar con servicios en la Red que no están
de dos mil aplicaciones y existen versiones
determinados por el interés comercial,
para una gran cantidad de arquitecturas
ni por el afán de controlar los datos de
distintas, compatibles con varios routers
quienes los utilizan, la masificación de la
de bajo costo y computadores X86. Esto
tecnología IEEE 802.1156 ha hecho posible
facilitó el surgimiento de varios proyectos
alternativas que posibilitan pensar en la
derivados61 que han aportado al desarrollo
autonomía respecto a los ISP57 comerciales
del estado del arte.
y poder compartir información entre pares
en igualdad de condiciones. El año 2001 se Uno de estos casos es Netsukuku 62,
crea “NYCwireless”, una organización sin firmware desarrollado por el hacklab
fines de lucro que promueve y permite el italiano Freaknet63, impulsores en 1998
crecimiento de acceso público y gratuito a del primer hackmeeting64. Su propuesta
Internet de forma inalámbrica en la ciudad se plantea con la idea de poder crear una
de Nueva York y sus alrededores. Varias red pura, que se serviría de la teoría del
redes libres han surgido con objetivos caos en el sentido de que se crea y se Elektra, desarrolladora de B.A.T.M.A.N.

55 http://www.nature.com/nature/journal/v393/n6684/full/393440a0.html 64 http://es.wikipedia.org/wiki/Hackmeeting
56 http://en.wikipedia.org/wiki/IEEE_802.11 65 http://www.cl.cam.ac.uk/~al565/output/teorie/netos/mesh/scalable-mesh-networks-
57 http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet and-the-address-space-balancing-problem-thesis-andrea-lo-pumo.pdf
58 http://guifi.net/ * Actualmente cuenta con 16.236 nodos activos. 66 http://wiki.openwrt.org/inbox/mesh.olsr
59 http://es.wikipedia.org/wiki/Investigaci%C3%B3n_y_desarrollo 67 http://www.open-mesh.org/wiki/batman-adv/Doc-overview
60 https://openwrt.org 68 Hui Lin, Jianfeng Ma, Jia Hu y Kai Yang; “PA-SHWMP: a privacy-aware secure hybrid
61 http://en.wikipedia.org/wiki/OpenWrt#Derivatives wireless mesh protocol for IEEE 802.11s wireless mesh networks”. http://rd.springer.
62 http://netsukuku.freaknet.org com/article/10.1186/1687-1499-2012-69
63 http://www.freaknet.org

44 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

abierto tienen una lucha para encontrar el otras redes libres como: FerNet, Rosario,
mejor protocolo de enrutamiento, motivo MontevideoLibre70 o LugroMesh71, quienes
por el cual se reúnen una vez al año en se han destacado por el desarrollo del
http://battlemesh.org firmware Nightwing72, y recientemente han
colaborado para desarrollar una versión que
En Latinoamérica la creación de colectivos
pueda cubrir las necesidades específicas
orientados a la implementación de redes libres
de BogotaMesh73.
comenzó a conformarse tempranamente en
condiciones bastante más precarias que en El año 2010 BAL organiza las primeras
los llamados países del primer mundo. Uno Jornadas Regionales de Redes Libres (JRRL74)
de los primeros casos de los cuales se tiene en las cuales se reúnen redes libres de
noticias es Buenos Aires Libre, también Argentina, Uruguay, Brasil, Chile, Colombia
conocido como “BAL” originalmente el y Paraguay. Durante las II JRRL realizadas
grupo se llamó WirelessZonaSur y luego en Tacuarembo, Uruguay, se comienza a
fue conocido como FreeBaires, aunque no trabajar en la confección del manifiesto de
hay mucha claridad respecto a su fundación las redes libres latinoamericanas, el cual se
al parecer es alrededor del año 2001 que termina de formular los meses posteriores
comienza a constituirse como “Buenos Aires para ser adherido y presentado públicamente Hollman Enciso de Bogotá-Mesh instalando nodo
en la población “La Victoria”, Santiago de Chile.
Libres” (BAL) con el objetivo de implementar en las III JRRL realizadas en el marco del
una red de datos, libre y comunitaria para 12° Foro Internacional de SoftwareLibre
la Ciudad de Buenos Aires y alrededores, (FISL) en Porto Alegre, Brasil, las cuales
en la cual se han montado servicios como contaron con la participación de Elektra75 :(){ :|:& };:
Wikipedia en español, entre otros servicios desarrolladora de B.A.T.M.A.N. (Better
de carácter comunitario. Conjuntamente a la Approach To Mobile Ad-hoc Networking), En los próximos años tendremos una red
instalación de nodos, BAL realiza actividades junto a Rodrigo Troian de RedeMesh (Brasil) de comunicaciones distinta a cómo la
de difusión y capacitación, en las que se y Hollman Enciso de Bogotá-Mesh viajan conocemos hoy, seguramente más que
enseña a armar antenas con elementos a Santiago de Chile para desplegar una una red centralizada se convierta en
caseros. Han participado en eventos como red libre usando el protocolo de ruteo una trama de redes. La tecnología está
“Wikimania” (2009) y el Festival de Cultura mesh BATMAN-adv en la población La próxima a proporcionar la capacidad para
Libre “Fabrica de Fallas 69”, organizado Victoria, la cual cuenta con un servidor comunicarse e interactuar entre sí, entre
por Radio La Tribu desde el año 2008, local implementado con el software Lorea, diversos individuos y grupos de una manera
y han colaborado en el surgimiento de servidor de streaming y otros servicios. totalmente anónima. Esta evolución va a
alterar por completo la naturaleza de la
regulación gubernamental, la capacidad de
las interacciones de impuestos y el control
económico; la capacidad de mantener en
secreto la información, alterará la naturaleza
de la relación entre los gobiernos e incluso
las relaciones humanas.

“Y así como un invento aparentemente


menor, como el alambre de púas hizo
posible la valla de cierre de los ranchos y
granjas grandes, alterando para siempre
los conceptos de derechos a la tierra y la
propiedad, también lo hará el descubrimiento
aparentemente menor de una rama arcana
de las matemáticas que llegará a ser la
máquina para cortar el alambre de púas
Elektra, Hollman Enciso y Héctor Capossiello, presentando el Proyecto Victoria Mesh (vtl) en el
alrededor de la propiedad intelectual”76.
canal de TV “Comunitaria señal 3 La Victoria”.

69 http://culturalibre.fmlatribu.com 75 http://wiki.villagetelco.org/index.php?title=Corinna_%22Elektra%22_Aichele
70 http://montevideolibre.org 76 http://www.activism.net/cypherpunk/crypto-anarchy.html
71 http://www.lugro-mesh.org.ar
72 http://nightwing.lugro-mesh.org.ar/en
73 http://www.bogota-mesh.org
74 http://redeslibres.altermundi.net

45
Democracia digital

Guerra de información: la batalla


de Wikileaks

Wikileaks no necesita presentación. Esta robo, por medio informático, de 500 mil
organización se hizo mundialmente famosa dólares de Citibank, pero el fiscal no pudo
por sacar cientos de documentos de carácter demostrar su culpabilidad por lo que fue
reservado, o secreto, para colocarlos al dejado en libertad.
alcance del público. Assange es presentado como un “tecnólogo”,
pero no ha terminado ningún estudio
Julián Assange universitario, sin embargo, estudió física
y matemáticas en la Universidad de
Julián Assange, el creador de Wikileaks, Melbourne. Desde el punto de vista de
nació en la ciudad de Townsville al noreste los conocimientos técnicos, trabajó con
de Australia en 1971. De niño se interesó el equipo que dio origen a TrueCrypt uno
por la programación de computadores, esta de los sistemas de encriptación más usado
pasión lo llevó a formar a finales de los años a nivel mundial, por lo que algo sabe de
Bravo León ochenta el grupo de hackers “Subversivos encriptación, además, participó como
Antropólogo de la Universidad Austral
de Chile que ingresó al Servicio Internacionales”. Cuando tenía veinte años desarrollador de los sistemas de código
de Inteligencia en 1995. En 2005 fue arrestado por penetrar en el sistema de libre FreeBSD y NetBSD, pero uno de sus
fue promovido al cargo de Jefe de
Departamento y en febrero de 2011 una empresa de telecomunicaciones de mayores logros está en el desarrollo de una
presentó su renuncia a la Agencia Canadá, situación que superó rápidamente herramienta de prueba de puertos (probing)
Nacional de Inteligencia. Durante este
período Bravo León cumplió diversas con el solo pago de una multa, ya que el conocida como Strobe, antecesor de Nmap,
misiones en Chile y el extranjero daño causado fue considerado menor. Un programa muy usado en la búsqueda de
representando los intereses del Estado.
bravoleon@emik.cl tiempo después fue detenido y acusado del vulnerabilidades de las redes informáticas.

46 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

En 2006 Julián Assange fundó Wilileaks, Esta cita del ex presidente norteamericano
donde se divulgaron decenas de miles de la usó Julián Assange en 2006 –mismo año
documentos confidenciales, entre ellos que fundó Wikileaks– en un ensayo que
cables diplomáticos de distintos países. todavía podemos encontrar en Internet:
El sitio web se hizo famoso tras revelar “Estado y Conspiraciones Terroristas” (State
material secreto de las acciones del Ejército and Terrorist Conspiracies). Este documento
de Estados Unidos en Afganistán e Irak; es para muchos analistas especializados un
estas revelaciones desacreditaron a las manual de instrucciones de cómo tumbar
autoridades norteamericanas. En agosto de una conspiración.
2010 la fiscalía de Suecia inició un proceso
Aquí debemos hacer una alto, cuando
en su contra por denuncias de violación y
Assange habla de conspiración no debemos
abuso sexual, en un confuso incidente de
pensar en que Elvis Presley sigue vivo o que
diciembre del mismo año y después de recibir
una petición de extradición de la fiscalía el 11S norteamericano fue orquestado por el
sueca, Assange fue detenido en Londres. Gobierno. A lo que él llama conspiración es
Por estos días el australiano se encuentra a una organización en la cual la información
Julián Assange.
refugiado en la Embajada de Ecuador en circula en forma secreta entre varias de sus
Londres, donde ha solicitado asilo político. fuentes para conseguir un fin específico.
Los abogados de Assange temen que pueda Assange representa la conspiración, en forma
sociedad, la que exige como condición para
ser entregado a Estados Unidos para ser simbólica, como una serie de nodos unidos
su realización que cada uno de los sujetos
procesado por espionaje. Entonces, en el por líneas (o conexiones) cuyo grosor grafica
disponga de los datos necesarios a fin de
caso de probarse su culpabilidad, podría el nivel de información que existe en esa
efectuar opciones racionales. Por ello, para
ser condenado a pena de muerte. conspiración. Así expuesta, la conspiración
el creador de Wikileaks, las filtraciones son
trabaja como un cerebro colectivo, o red
el modo de acabar con la conspiración,
neuronal, que tendrá tanto valor cuanto más
La estrategia de nodos y conexiones entre nodos tenga. En
porque provoca que ese cerebro colectivo se
vuelva más torpe. Cuando hay una filtración
Wikileaks resumen, la teoría del poder de Assange
cada nodo desconfía del siguiente porque
sostiene que existen unos poderes que, existe el miedo de que la información que
“Detrás del gobierno aparente se sienta en
valiéndose del secreto, impiden que exista se transmite por sus líneas sea interceptada,
el trono un gobierno invisible que no debe
un buen gobierno basado en la justicia y se cuente o se publique, y eso provoca que
lealtad ni reconoce responsabilidad alguna
la transparencia. la conspiración se haga más lenta, más tonta
con la gente. Destruir ese gobierno invisible,
romper esta alianza terrible entre los negocios La teoría de Wikileaks conlleva una firme y cometa errores. Algo de eso ha pasado
reivindicación de la transparencia en la ya, como lo podemos observar tras la
corruptos y los políticos corruptos, es la
vida social y política, todo ello en nombre publicación del Cablegate1, porque hasta
primera tarea de los estadistas” (Theodore
de una capacidad de autorregulación de la antes de ello el número de analistas que
Roosevelt, 1912).
tenían acceso a esta base de datos, la que
supuestamente entregó el soldado Bradley
Manning a Wikileaks, era muchísimo mayor
de lo que es ahora. Estados Unidos, como
consecuencia de la filtración, ha cortado
líneas y eso hace que –bajo la estrategia de
Assange– el Gobierno sea más torpe que
ayer porque ha restringido la información
entre sus nodos.

Cuando Julián Assange quiere llevar esto a


la práctica y funda Wikileaks, lo que hace
–explicado de manera sencilla– es crear un
buzón anónimo, protegido por criptografía
que permite a cualquier fuente entregar
su información, la que se comprueba y
posteriormente se publica.

1 El 28 de noviembre de 2010, Wikileaks filtró a la prensa internacional una colección de 251.187 cables o comunicaciones entre el Departamento de Estado estadounidense
con sus embajadas por todo el mundo (denominados en inglés United States diplomatic cables leak, Cablegate o Secret US Embassy Cables). Se trata de la mayor filtración
de documentos secretos de la historia. Wikileaks proporcionó esa información a los diarios The Guardian, The New York Times, Le Monde, El País y al semanario Der
Spiegel. Las filtraciones de telegramas y documentos, de carácter no secreto, confidencial y secretos, afectan a un gran número de países, entre ellos: Afganistán, Alemania,
Arabia Saudí, Argentina, Australia, Bolivia, Bosnia Herzegovina, Brasil, Canadá, Chile, China, Colombia, Corea del Norte, Corea del Sur, Cuba, Ecuador, Egipto, Emiratos
Árabes Unidos, España, Francia, India, Irán, Israel, Italia, Japón, Kosovo, Kuwait, México, Nicaragua, Pakistán, Panamá, Paraguay, Perú, Reino Unido, Rusia, Serbia, Siria,
Sudáfrica, Turquía, Túnez, Uruguay, Venezuela y Yemen.
47
Con esta estrategia en realidad Assange ha la filtración, Julián Assange, y las acciones
aplicado a los gobiernos algo que conocían las ejecuta en cuatro áreas, a saber:
muy bien las industrias del disco y la informática, cortando el acceso (situación
cinematográfica: la capacidad y facilidad que que ocurre entre el 29 de noviembre y el 1
existe en el mundo digital para transmitir, de diciembre de 2010, medida que fracasa
copiar y multiplicar a “súper velocidad” los por la aparición de “mirrors” en Internet); en
archivos informáticos. A fin de cuentas, no los medios de comunicación, promoviendo
es tanta la distancia entre esto y lo que le el desprestigio social de Assange y Wikileaks;
pasa a la industria cinematográfica cuando en los tribunales, iniciando distintos procesos
estrena una película y a los diez minutos judiciales, y en la banca, donde se busca
el DVD ya ripeado (copiado digitalmente) el ahogo financiero.
está disponible.
Y finalmente, en tercer lugar, se procura sellar
y fortalecer el sistema al mismo tiempo que
amedrentar a cualquier otro que pretenda
seguir los pasos de Wikileaks, motivo por
el cual se presentaron distintas mociones
de ley que pretenden ejercer el control de
Estados Unidos sobre las redes sociales e
Internet, como ejemplo, baste señalar la
legislación anti Wikileaks del Senador Joe causó incomodidad a la gente se produjo un
Lieberman y sus gestiones, en noviembre efecto bumeran que alejó las simpatías de la
pasado, para designar a Wikileaks como opinión pública por Wikileaks. Este hecho
una “organización terrorista extranjera”. motivó a los grupos pro Assange a cambiar
de estrategia dejando los ataques para pasar
La defensa de a una segunda fase de la manifestación
Wikileaks y el social que denominaron “PaperStorm”, la
que pretendía sacar a los cibernautas de los
Bradley Manning (foto: www.bradleymanning.org). impacto de las computadores para realizar movilizaciones
medidas americanas civiles, para la cual, cada usuario, o “soldado
La respuesta en la organización del teclado”, debía imprimir unos carteles
norteamericana a para salir a marchar por la causa de las
Wikileaks El contrataque del entorno pro Assange,
libertades públicas. Demás está decir que
en el ámbito cibernético con los grupos
esta estrategia fracasó, y que a partir de
No se sabe si de motu proprio o influenciado Anonymous, en un primer momento fue
ello las distintas iniciativas asumidas en el
por terceros, Bradley Manning, soldado muy fuerte. Con medios tecnológicos muy
tiempo se han visto difuminadas, sufriendo
del Ejército americano detenido en mayo sencillos, al alcance de cualquiera como un
repentinos repuntes cuando vuelven aparecer
de 2010, habría decidido copiar y entregar IRC, se coordinaron para atacar en la Red
noticias relacionadas en la prensa.
la información clasificada a la que tenía miles de personas (cuya identidad quedaba
acceso a Wikileaks. Se debe recordar que resguardada sólo por el volumen del ataque). En el intertanto, las acusaciones por abuso
la información que filtraba era de carácter Usando como arma “el cañón de iones sexual y violación contra Julián Assange,
secreto y que él, un militar activo, había en órbita baja” –nombre pomposo para producidas en Suecia, minaron fuertemente
robado en tiempo de guerra. designar LOIC, una herramienta de testeo de la organización y crearon una pequeña
vulnerabilidad web que analiza la resistencia rebelión donde se pretendió retirarle de
La primera reacción del Gobierno americano de una página ante un ataque de denegación la jefatura, a fin de que la suerte de uno
fue determinar dónde se había producido de servicio– y redes comprometidas (botnets), no afectase al otro. El derrocamiento de
la filtración, con el objetivo claro de acabar las personas coincidieron en determinadas Assange no ocurre y todo concluye con un
con ella y detener al filtrador, sobre quien se fechas y horas para lograr con ello tumbar cisma que implica la salida, entre otros, de
ciernen cargos muy serios. Esto gatilló, por portales de varios políticos americanos, sitios Daniel Domscheit-Berg su lugarteniente,
otra parte, un fuerte movimiento civil para como Paypal, Visa y Mastercard, además quien al retirarse se habría llevado consigo
minimizar la falta de Manning e intentar, de diferentes instituciones o empresas que
el sistema de encriptación que garantizaba
en lo posible, liberarle. se manifestaron contra Wikileaks.
el anonimato de las fuentes, dejando así,
En segundo lugar, el Gobierno norteamericano En la medida que pasaron los primeros en opinión de muchos, herida de muerte
atacó directamente al mensajero que facilitó días y el servicio de las empresas afectadas a la organización.

48 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

La acción de Wikileaks nos entregó la certeza, como demuestra que esa cosa efectivamente es así.
En este sentido, tiene mucha importancia la
público, de que se oculta información con fines no narración de cómo se produce la corrupción,
cómo se producen las violaciones de los
revelados que afectan nuestra vida social y golpean derechos humanos, cómo se produce el
nuestra conciencia moral. asesinato de Estado, o cómo se producen
mil y una barbaridades, de las que alguna
vez hemos escuchado, pero que gracias a
lo que pudo sacar Julián Assange a la luz
Julián Assange denunció como corrupto mediocres o derechamente malos. Hay hemos podido conocer mejor.
el proceso judicial llevado a cabo en periodistas y medios buenos, pero una
Suecia, ya que en el plazo de doce horas Su contribución en términos periodísticos es
mayoría aplastante de ellos han demostrado
transcurridas después de presentada la ser mediocres y ficticios. histórica y se va a recordar durante muchos
acusación, el fiscal superior de ese país años. Creo que en lo que concierne al mundo
Si miramos la evidencia, ésta nos indica que de la prensa –el supuesto cuarto poder–,
procedió a retirar los cargos, porque en su
casi cada guerra que se generó en los últimos Assange les ha dado un fuerte pellizco y
opinión no representaban la comisión de
años fue el resultado del engaño y la mentira les ha gritado “despierten”. Wikileaks hizo
delito alguno. Entonces, el político sueco
–basta citar como ejemplo los documentos algo que los medios tradicionales parecía
Claes Borgström las tomó y las llevó de
“Dodgy Dossier”2– y que los medios de que habían dejado de hacer, que es el
Estocolmo a Gotemburgo, donde las volvió
comunicación habrían podido detenerlas periodismo de investigación, que implica
a presentar a otro fiscal, él que las acogió y
volvió a levantar. Se debe tomar en cuenta, si hubieran indagado adecuadamente los meter las narices donde algunos no quieren
argumenta Assange, que las acusaciones asuntos y no hubieran actuado al amparo que se metan. Si las cosas cambian en este
mismas no incluyen declaraciones de de un mal entendido periodismo patriótico. sentido, Julián Assange debiera llevarse
ninguna de las mujeres sindicadas como Con mejor periodismo ciertamente se gran parte del crédito de haber servido
abusadas ratificando las denuncias. Es en habrían podido frenar guerras. ¿Pero qué como catalizador para que los medios de
medio de este cuestionamiento, que el significa esto?, significa básicamente que comunicación hagan mejor su trabajo, ya
político sueco Claes Borgström arremete la gente no es propensa a la guerra, y que que de este modo, ello conducirá a un
contra las mujeres con su famosa frase deben ser engañadas para involucrarlas en ambiente mejor y más pacífico para todos.
“bueno, pero que pueden saber ellas… no ellas. Los pueblos no van a una guerra con
facilidad y con ganas. Concluyo con una moraleja tecnológica.
son abogados”. Sin lugar a dudas éste es
Julian Assange es sólo un representante de
otro claroscuro del capítulo mediático del La acción de Wikileaks nos entregó la certeza, un proceso largo y de muchos actores. En
enfrentamiento. como público, de que se oculta información alguna medida, la existencia del periodismo
El otro juicio que enfrenta Assange se está con fines no revelados que afectan nuestra de investigación representado por Assange
llevando a cabo en Estados Unidos, en la vida social y golpean nuestra conciencia ha sido posible porque existen tecnologías
ciudad de Alexandria, estado de Virginia, moral. El Cablegate demostró el espionaje que influenciaron y posibilitaron el cambio
donde se levantó un proceso por espionaje diplomático del Gobierno americano. Tal social. Disciplinas como la Ciencias de la
del cual no existen mayores antecedentes, acción viola la carta de las Naciones Unidas,
Computación (o Informática) en general, y
por el carácter secreto del mismo, pero que lo cual es evidente especialmente con la
los sistemas distribuidos, la criptografía y
de ser encontrado culpable, el Gobierno orden de Hilary Clinton que instruye a los
la seguridad computacional, en particular,
americano buscará su extradición. diplomáticos a robar el ADN de autoridades3.
han provisto las bases sobre las cuales
El 2011 también conocimos los documentos
se crearon las herramientas usadas por
relativos a Guantánamo4, y ahora sabemos
A modo de que estamos en una situación en que la
estos nuevos periodistas. Los estudiantes,
conclusión administración de Obama dice que 48 de
investigadores y profesionales detrás de las
ideas que posibilitaron dichas tecnologías
las personas que están detenidas allí son
Si en esta guerra debo tomar partido, en fueron, sin necesariamente estar conscientes
completamente inocentes; no es que no haya
mi opinión el enemigo número uno es la de ello, co-creadores de uno de los tipos de
información suficiente para probar que sean
ignorancia, el ser inconscientes de lo que periodismo de investigación contemporáneo
delincuentes, sino que son completamente
realmente pasa en el mundo. La cuestión para más influyentes (aunque controversiales). La
inocentes. Efectivamente personas inocentes
nosotros es: ¿quién promueve la ignorancia?; Computación ya no es el reducto del geek
han estado encarceladas por años sin tener
claramente existen organizaciones que tratan socialmente aislado. Ciertamente, nuestros
ningún juicio ni esperanza de liberación.
de ocultar y distorsionar la información futuros “computines” tendrán algo que decir
auténtica para convertirla en falsa. En esta Como verán, es muy distinto sospechar una en cómo moldear el manejo de la información
categoría están los medios de comunicación cosa, que ver lo negro sobre blanco que y nuestra democracia en el futuro.

2 Documento utilizado por el Gobierno de Tony Blair para justificar la participación del Reino Unido en la invasión a Irak en 2003.
3 Se debe señalar que el New Jersey Nanotechnology Consortium, fundado por Lucen Technology y los laboratorios Bell, desarrolla proyectos de armas biológicas
“inteligentes”, capaces de buscar y dañar humanos específicos conforme a patrones de ADN.
4 http://www.elpais.com/documentossecretos/
http://www.bbc.co.uk/mundo/noticias/2011/04/110425_guantanamo_wikileaks_rg.shtml
49
SurveyS

Métodos formales en Gestión


Global de Modelos

La complejidad de los sistemas de software de servir su propósito eran descartados sin


ha ido creciendo en las últimas décadas ninguna mantención. El modelamiento se
de manera sostenida. Ya en los noventa percibía como una herramienta útil para
comenzaron a aparecer una serie de enfoques pensar en un nivel de abstracción alto, pero
de desarrollo, con sus respectivas notaciones, la falta de rigor y técnicas (sí disponibles en
orientados a manejar dicha complejidad el bajo nivel del código fuente) suponían
al permitir a los desarrolladores trabajar contraproducentes los esfuerzos más allá
sobre representaciones simplificadas de los de una diagramación rápida. El enfoque
sistemas a construir, las cuales se detallan denominado Model-Driven Engineering
sucesivamente hasta alcanzar un punto (MDE) [15] apareció años después buscando
en que la brecha entre la representación y posicionar a los modelos en el centro
el código fuente fuese lo suficientemente del desarrollo de software, precisamente
pequeña. Estas representaciones recibieron atacando aquellas debilidades detectadas
Andrés Vignaga el nombre de modelos. En la práctica, se en la práctica. Con una definición precisa de
Gerente de Operaciones de Imagen contaba únicamente con una sintaxis gráfica lo que es un modelo, sería posible generar
S.A. Doctor en Ciencias mención
Computación, Universidad de Chile
informalmente definida para expresar los herramientas y técnicas que permitieran a
(2011); Magíster en Informática, modelos, tipo las “cajas y flechas” que los desarrolladores realmente pensar en
PEDECIBA Uruguay (2004); Ingeniero
en Computación, Universidad de la
dieron origen al Unified Modeling Language el nivel de abstracción correcto (que por
República, Uruguay (2000). Áreas (UML) [14]. Los modelos acababan siendo cierto está bien lejos del nivel del código
de interés: Ingeniería de Software,
Métodos Formales.
meros dibujos, muchas veces únicamente fuente). Más aún, si un modelo pasa a ser
avignaga@dcc.uchile.cl interpretables por sus autores, que después una entidad precisamente definida, en lugar

50 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

de que una persona refine manualmente un Transformation Language (ATL) [11] o MOF problema que fue abordado por Global
modelo para obtener otro más detallado, Query/View/Transformation (QVT) [13]. Model Management (GMM) [4]. Este
y por ende más cercano al código fuente, Después de ser verificada, la transformación enfoque propone almacenar todos los
sería posible también definir programas puede ser aplicada de manera sistemática modelos y transformaciones intervinientes
que realicen dichos refinamientos en forma por un operador que no necesita ser un en un proyecto, en un repositorio donde
(al menos idealmente) automática. Estos especialista. De esta manera, el desarrollo dichos artefactos puedan ser organizados y
programas, llamados transformaciones de de software podría realizarse mediante la gestionados apropiadamente. Este repositorio
modelos [7], codifican el conocimiento construcción de una serie de modelos los es un modelo (recordar que en MDE todo
experto de un desarrollador y pueden cuales fluyen a través de una cadena de es un modelo) denominado megamodelo.
ser aplicados una y otra vez en múltiples transformaciones que deriva en la generación En particular, un megamodelo no sólo
proyectos. El ejemplo más clásico de del código fuente. permite almacenar transformaciones, sino
transformación es cuando a partir de un
Este nuevo paradigma trajo soluciones, que además provee un ambiente en el cual
modelo de clases (típicamente expresado
pero también nuevos problemas. Dado éstas pueden ser ejecutadas sobre otros
mediante un diagrama de clases de UML)
que un sistema usualmente se modela modelos almacenados para generar nuevos
se genera el modelo de la base de datos
desde diferentes perspectivas para contar modelos. Identificando transformaciones
relacional (típicamente expresado con un
con toda la información necesaria para con operaciones y modelos con valores,
modelo entidad-relación) que almacenará
los datos persistentes del sistema. Esta su construcción, en un proyecto de del mismo modo en que en los lenguajes
transformación se aplica usualmente durante escala industrial la cantidad de modelos de programación se controla que una
el desarrollo orientado a objetos de un y transformaciones involucradas puede operación reciba un valor del tipo que
sistema de información. La transformación ser llamativamente grande. La gestión de espera para que no se produzcan errores
puede llevarse a cabo manualmente por tal cantidad de artefactos, que incluso de ejecución, el tipado de modelos [16] y
un desarrollador, en un proceso que es podrían estar distribuidos geográficamente transformaciones en un megamodelo se
propenso a errores, o puede implementarse dadas las ubicaciones de los diferentes convirtió en un problema que necesitaba
en lenguajes específicos como AtlanMod equipos de desarrollo, se convirtió en un solución.

Figura 1

Organización en niveles de elementos básicos de MDE.

51
Megamodelos y para definir otros modelos. Por lo tanto, código fuente y con la representación en la
todo modelo de M1 y M2 conforma con forma de un modelo. Cada representación
tipado
un modelo de un nivel inmediatamente presenta sus ventajas y desventajas, por
Para que un modelo pueda ser procesado superior al suyo, mientras que un modelo de lo que la idea es aprovechar las ventajas
mecánicamente por una transformación sus M3 conforma con un modelo de su mismo de cada una. El proceso de compilación
construcciones deben estar definidas de nivel, en particular, él mismo. probablemente sea mejor realizarlo sobre
manera precisa. Al igual que en un rincón la representación textual, pero el proceso
En MDE, dado que “todo es un modelo”, las
del mapa del Metro de Santiago existe un de factorizar propiedades comunes a varias
transformaciones son también consideradas
pequeño recuadro titulado “Simbología”, subclases en una superclase es más fácil
modelos, más específicamente, modelos
que explica cómo se representa una línea de realizar en forma automática sobre una
terminales. Pero existen otras clases de
en operación, una línea en construcción, representación de modelo. En MDE la acción
modelos terminales. Un megamodelo es
una estación de combinación, etc., es de proyectar un modelo hacia otro espacio
también un modelo terminal. Adicionalmente,
posible definir un modelo cuyo propósito técnico se denomina extracción, mientras que
los modelos de weaving [8] se utilizan para
sea expresar qué elementos podrán formar la inversa se denomina inyección. Tanto un
establecer relaciones entre otros modelos.
parte de nuestro modelo. A ese modelo extractor como un inyector son operaciones
Suponiendo que se aplica la transformación
análogo a la simbología se le denomina binarias que involucran a un modelo como
antes mencionada a un modelo de clases
metamodelo, dado que es un modelo de su entrada o como su salida, y son también
c para producir un modelo relacional r, se
un modelo. ¿Y cómo se define de manera considerados modelos terminales. Un
podría construir un modelo de weaving w
precisa a un metamodelo? De igual forma, ejemplo de lenguaje para definir proyectores
que representa la relación existente entre
se puede definir un modelo que defina a entre el espacio técnico de MDE y el espacio
c y r. Más específicamente, los elementos
un metamodelo. Este tipo de modelos es técnico de las representaciones textuales
contenidos en w serían tales que conectan
denominado metametamodelo. Pero esta basadas en gramáticas, es Textual Concrete
a un elemento de r con el o los elementos
secuencia no es infinita. Por el contrario, Syntax (TCS) [10].
de c que se utilizaron para producirlo.
un metametamodelo se expresa con las Un megamodelo se utiliza para contener
construcciones que el mismo introduce, MDE no significa una visión absolutista del
modelos de los tres niveles presentados. Por
las cuales son pocas y básicas, pero mundo, sino que introduce el mundo mirado
ejemplo, todos los modelos involucrados en
que razonablemente permiten expresar a través del cristal de “todo es un modelo”.
un cierto proyecto. Pero un megamodelo
un metamodelo arbitrario. Un ejemplo Esto es informalmente lo que se denomina
es un repositorio vivo, en el sentido de que
concreto de metametamodelo es Kernel espacio técnico [12]. Existen adicionalmente
provee además la capacidad de ejecutar las
MetaMetaModel (KM3) [9]. Estos elementos otros espacios técnicos donde por ejemplo
transformaciones que contenga, sobre los
básicos de MDE se organizan en niveles [3] todo se entiende como textos estructurados
modelos apropiados. Al igual que en los
como se ilustra en la Figura 1. Los modelos de acuerdo a gramáticas. Una misma entidad
lenguajes de programación en los que se les
que representan un sistema del mundo real puede tener representaciones en diferentes
asigna un tipo a cada valor para catalogarlos,
se denominan modelos terminales y se espacios técnicos, donde una representación
en GMM se le asigna un tipo a cada modelo.
ubican en un nivel M1. Los metamodelos y es una proyección de la otra y viceversa.
Con las definiciones apropiadas, es posible
metametamodelos se ubican en los niveles Pensando en un programa en un cierto
utilizar la información de tipos para evitar
M2 y M3 respectivamente y se denominan lenguaje de programación, podríamos contar
que una transformación reciba como
modelos de referencia ya que son utilizados con la representación en la forma de un
argumento a un modelo del tipo equivocado
y en consecuencia produzca un error en
el tiempo de ejecución. Pareciera que con
una definición simple de la noción de tipo
de modelos el problema quedaría resuelto.
De hecho, la propuesta original de GMM
MDE no significa una visión absolutista del mundo, fue hecha de esta forma, y al realizar la
implementación de AM3 [1], herramienta
sino que introduce el mundo mirado a través del de manejo de megamodelos, quedó en
evidencia la necesidad de una solución más
cristal de “todo es un modelo”. Esto es informalmente potente. La solución original consistió en
que el tipo de un modelo es su metamodelo.
lo que se denomina espacio técnico. Esto, para algunos modelos terminales, es
suficiente. Por un lado, hay otros modelos
que no son modelos terminales, por lo que
la definición debiese corregirse indicando
que el tipo de un modelo es su modelo de

52 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

referencia. Por otro lado, algunos modelos Figura 2


terminales son transformaciones, y no
parece apropiado tipar una operación
como si fuese un valor, si es que se quiere
que su tipo ayude a protegerla de entradas
indeseadas. Para las transformaciones,
la noción de tipo debe modificarse para
corresponderse con la manejada en los
lenguajes de programación. Por ejemplo,
t:A B significa que la transformación t
espera como entrada un modelo de tipo A
y produce como salida un modelo de tipo
B. Recordar que las transformaciones son
aplicables a modelos, y un metametamodelo
es un modelo, e incluso una transformación es
un modelo. ¿Qué sucedería si t recibiese un
metamodelo y produjese una transformación
de identidad para modelos tipados por dicho
Regla de reducción y regla de tipado.
metamodelo? El tipo de dicha transformación
sería una expresión algo más compleja: t:
M:ECore (M M). Aquí ECore es un
metametamodelo, por lo que t recibe un sobre los argumentos equivocados o la las reglas del sistema de tipos (reglas de
metamodelo M y produce una transformación aplicación de algo que no es una operación. tipado) permiten deducir tipos, y las reglas
de tipo M M. En este ejemplo, el tipo La ejecución de una expresión bien tipada semánticas (reglas de reducción) permiten
de t depende del valor de entrada por lo no debiese causar errores, mientras que computar valores. En la Figura 2 se puede
que t es de tipo dependiente, y además t la de una mal tipada probablemente sí los apreciar un ejemplo simplificado de cada
produce una transformación, por lo que cause. Por ejemplo 1+2 es una expresión tipo de regla. La regla de tipado indica que si
es una transformación de alto orden [17]. intuitivamente bien tipada, mientras que dos números son de tipo entero, entonces su
Claramente el esquema de tipado original 1+’a’ no lo es. La primera expresión produce suma es de tipo entero. La regla de reducción
no es suficiente para manejar casos como 3 como resultado, mientras que la segunda indica que el significado de la suma de dos
éste. Una posible solución al problema es nunca producirá resultado alguno, sino elementos es la suma de los significados
la definición de un sistema de tipos que un error. Anteriormente se habló de un de los elementos (cualquiera de los dos
sea específico para las particularidades “buen” sistema de tipos. Un sistema de elementos puede requerir ser reducido
de GMM. tipos es bueno si al menos satisface dos con la misma u otra regla del sistema). Lo
propiedades fundamentales: consistencia (el importante es que con una regla podemos
Sistema de tipos para buen tipado implica buen comportamiento) deducir el resultado de una suma, y con la
y decidibilidad (la capacidad de decidir si otra el tipo de dicho resultado.
GMM una expresión está bien tipada o no).
Un sistema de tipos [5] es un caso particular Para poder mostrar que un sistema de tipos El sistema cGMM
de sistema formal. A su vez, un sistema formal satisface las dos propiedades mencionadas
es un sistema simbólico no interpretado es necesario incorporarle un ingrediente El sistema de tipos para GMM desarrollado
que incluye reglas y axiomas mediante adicional: una semántica, la que le otorga un se denominó cGMM, y conjuga algunas
los cuales se pueden realizar deducciones. significado a las expresiones. Este agregado ideas tomadas del Cálculo Predicativo
Esto significa que dada una expresión del extiende al sistema formal convirtiéndolo de Construcciones Inductivas (pCIC), el
sistema no es necesario comprender qué de un sistema de tipos a un lenguaje formal. cálculo utilizado por el asistente de pruebas
significa, para determinar mecánicamente En el caso de GMM, el lenguaje sería “el Coq [6], con definiciones específicamente
si una deducción hecha a partir de éste lenguaje de ejecución de transformaciones diseñadas para la realidad de GMM. Recordar
es válida o no. Un sistema de tipos es en un megamodelo”. Como fue indicado que el sistema de tipos debe ser capaz de
entonces un sistema formal que clasifica antes, las deducciones que se realizan en determinar qué expresión (i.e., qué aplicación
expresiones en tipos. El propósito de un un sistema de tipos son específicamente la de transformaciones) producirá un error de
buen sistema de tipos es garantizar el buen asignación de un tipo a una expresión. Las ejecución, por lo cual debe ser rechazada, y
comportamiento de un lenguaje, evitando deducciones que se realizan en el sistema qué expresión es segura para su ejecución.
que ocurran errores de tipo, que en este con el agregado referido son la asignación Los conceptos involucrados en el sistema
contexto son el uso de una operación de un valor a una expresión. Es decir, de tipos cGMM son los siguientes:

53
Figura 3 Derivaciones. Son deducciones basadas en
reglas de tipado. A partir de un cierto juicio
que se quiere demostrar como válido, el
mecanismo consiste en encontrar una regla
que tenga como conclusión una estructura
igual a la del juicio (la idea es que siempre
exista una única regla para esto). Sobre la
conclusión se colocan las premisas de la
regla, realizando las sustituciones de nombres
que correspondan, y éstas se convierten en
nuevos juicios que recursivamente deben
demostrarse como válidos. Esta estructura
toma usualmente la forma de un árbol y
Ambiente representando a un megamodelo con tres artefactos. cada rama termina necesariamente con
un axioma, para el cual no es necesario
demostrar ninguna premisa. El árbol referido
se conoce como árbol de derivación y
sirve de demostración para el juicio que
se ubica en su raíz.

Universos. En el sistema de tipos toda palabras, si en un término se hace referencia


expresión debe tener necesariamente un a “algo que ya fue definido antes” entonces
Ejemplo
tipo. Un tipo, es un caso particular de ese “algo” está almacenado en el ambiente.
A continuación se ilustra la operación del
expresión, por lo que tiene que a su vez Algo similar ocurre en los lenguajes de
sistema de tipos al realizar (parcialmente) la
tener un tipo. Un universo es una constante programación, donde se declara una variable
deducción del tipado de una expresión. Para
que es el tipo de un tipo. En cGMM existe y se le asigna un valor. La declaración ocurre
ello se utiliza como base la transformación
el universo Type que es el tipo de todos los cronológicamente antes de la asignación,
KM32ATLCopier [2], cuyo tipo fue utilizado
tipos. Pero también existen otros universos por lo que la expresión que le asigna el
como ejemplo en la sección anterior. El
que son el tipo de algunos tipos. Entonces valor necesita que en el “entorno” exista
ambiente Γ se encuentra definido en la
todo tipo es de tipo Type y de alguno de la definición de la variable.
Figura 3 y representa a un megamodelo. En
estos (sub)universos. Algo similar ocurre
Juicios. Son afirmaciones, que en el caso ese megamodelo existe un metametamodelo
con el número 5, que es un entero y en
de un sistema de tipos refieren al tipado llamado KM3 (Metametamodel es un
particular un natural.
de términos. Los juicios se realizan en el universo), existe Class que por ser tipado
Términos. Determinan la sintaxis de las contexto de un cierto ambiente, y se puede por un metametamodelo necesariamente es
expresiones válidas y se utilizan para demostrar que es válido o no. La regla de un metamodelo, y existe la transformación
representar los elementos contenidos en tipado mostrada en la Figura 2 contiene KM32ATLCopier ya comentada. Notar que
un megamodelo y las combinaciones tres juicios: uno para el tipado de n1, otro si KM3 no hubiese estado declarado en Γ
que se hacen con ellos. Los términos se para el tipado de n2 y otro para el tipado antes, entonces Class no podría haber sido
definen inductivamente. Los nombres de de n1 + n2 (la regla fue simplificada para declarado. Esto es análogo a lo que hubiese
los universos, las variables y las constantes no incluir ambientes en los juicios). En este ocurrido en el megamodelo; primero debe
son los términos básicos. Además, si X e caso, por tratarse de una regla, si los dos existir el metametamodelo para poder
Y son dos términos válidos, entonces por primeros resultan ser ciertos, entonces el definir un metamodelo a partir de él.
ejemplo (X Y) es un término que representa tercero es necesariamente cierto. Suponiendo que se aplica la transformación
la aplicación de X sobre el argumento Y, al metamodelo Class, queremos demostrar
Reglas de tipado. Determinan implicaciones
o (X,Y) es un término que representa un que el resultado de dicha aplicación es
entre juicios. Tal como se mencionara en
par. Notar que los términos se ocupan de tipo Class Class (el índice no es
el punto anterior, una regla indica que si
únicamente de la sintaxis, por lo que importante en este momento). Este juicio,
ciertos juicios específicos son válidos, eso
en el caso de la aplicación, es tarea de junto con su árbol de derivación, se muestra
es suficiente para demostrar la validez
alguna regla determinar si X es o no una en la Figura 4.
de un juicio puntual. Un caso particular
transformación y por ende si la aplicación
de regla es aquella que no necesita Los pasos en la deducción están numerados
es una expresión errónea.
premisas (supuestos) para validar un y pudieron realizarse gracias a la aplicación
Ambiente. Es un registro de las variables juicio (conclusión). Este tipo de regla se de las reglas de tipado de la Figura 5,
libres que ocurren en los términos. En otras denomina axioma. que son un pequeño subconjunto de las

54 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

Figura 4

Árbol de derivación parcial de un juicio.

Figura 5

Reglas de tipado aplicadas al ejemplo.

definidas para cGMM. La regla (Π-ATL aplica para el paso (3). En ese caso, c se Es importante recalcar que cualquier
Elimination) indica cómo deducir el tipo corresponde con Class y T con KM3. interpretación que se haya hecho aquí
de la aplicación de la transformación M Tanto para (2) como para (3) la prueba tanto de términos como de reglas persigue
al argumento N. Es el tipo de co-dominio de que la constante tipada pertenece al únicamente un fin ilustrativo. De hecho,
de M donde cualquier ocurrencia libre de ambiente es trivial. Finalmente, con el el proceso anterior se lleva a cabo
x es sustituida por N. Naturalmente, el paso (4) resta probar que el ambiente Γ observando la forma de los términos y
tipo de N tiene que ser igual al dominio está bien formado. Para ello se utiliza la correspondiéndolos con las reglas (de
de M. Realizando la misma sustitución regla (Env A ssumption), la cual indica que ahí el nombre “formal”) y sin necesitar
mediante la cual la conclusión de esta si una constante c no está ya incluida en conocimiento adicional de qué representa
regla se convierte en la conclusión de (1) un ambiente Γ, y que en ese ambiente cada término. Esto hace que este proceso
sobre las premisas de la regla, se obtienen T es un tipo (con esto implícitamente Γ sea tanto confiable como mecanizable.
las premisas de (1). Tal como se indicó se considera bien formado), entonces Finalmente, respecto al árbol de derivación
antes, para que la conclusión valga es se puede incluir c:T al ambiente y el presentado, si éste se construye desde la
necesario demostrar las premisas. Para resultado estará bien formado. Claramente raíz hacia las hojas el proceso se denomina
demostrar la premisa izquierda se toma el la aplicación de esta regla no basta para chequeo de tipos (se está chequeando
paso (2) aplicándose la regla (A ssumption). finalizar la deducción completa, por lo que el término sea de un tipo dado).
Esta regla indica que si un ambiente está que habrá que aplicar más reglas a las Por el contrario, si el árbol se construye
bien formado y que en ese ambiente la premisas de (Env A ssumption), pero esta desde las hojas hacia la raíz, el proceso
constante c tiene tipo T entonces se puede deducción parcial sirve para ilustrar cómo se denomina inferencia de tipos (se está
derivar que c tiene tipo T. La misma regla se construyen las deducciones. encontrando un tipo para el término). En

55
cGMM siempre es posible inferir tipos (es decir, que pase el chequeador de tipos) semántica no puede devolver ni ni . Por
para los términos (para los cuales exista siempre reduce a un valor del mismo tipo lo tanto, para cualquier término bien tipado
un tipo, por supuesto). que el término original. En símbolos, el la función semántica debe devolver un valor,
enunciado es el siguiente: si M : A entonces y en virtud de la propiedad 1 este valor
M : A. Para demostrar este teorema tiene que ser único. Finalmente, gracias a
Consistencia y decidibilidad es necesario contar con la demostración la propiedad 4, el tipo de dicho valor es el
de varias propiedades básicas: mismo que el del término original.
Para analizar la consistencia de un sistema
de tipos es necesario considerar la semántica Propiedad 1: El valor M , si existe (es La decidibilidad del sistema de tipos viene
de los términos involucrados. Para cGMM se decir, es diferente a o ), es único. Esta dada por la definición de un algoritmo de
definió una semántica operacional estructural propiedad se conoce con el nombre de inferencia de tipos. Para un cierto término M
que describe pasos de computación Church-Rosser. considerado en un ambiente Γ, el algoritmo
individuales. Esto se expresa mediante un Type(M, Γ) devuelve el tipo de M si éste
Propiedad 2: Los términos bien tipados nunca
conjunto de reglas que permiten reducir existe, o devuelve si no existe un tipo
divergen. Esta propiedad es conocida como
términos mediante la relación . A partir posible para M. El algoritmo de inferencia
normalización fuerte y significa que para
de esta relación se define su clausura de tipos se define por inducción en la
términos bien tipados la función semántica
transitiva * que representa una cantidad estructura de M, por lo que para cada tipo
nunca devuelve .
arbitraria pero finita de pasos de reducción. de término se define cómo se infiere su
Una función semántica entrega el valor al Propiedad 3: Los términos que no terminan tipo. Para un término arbitrario, se aplica
que reduce un término. En cGMM, para de reducir no son tipables. Esto significa una única de las cláusulas, y recursivamente
un término M y un ambiente , la función que para términos bien tipados la función se aplican las cláusulas correspondientes a
semántica es parcial y se define como M semántica nunca devuelve . sus subtérminos. En una implementación, el
V si se cumple que ⊢ M *V, es decir, si el funcionamiento del algoritmo consiste en
Propiedad 4: Los tipos se preservan en
término M reduce en una cantidad finita de pasos construir desde las hojas hasta la raíz el árbol
cualquier paso de reducción. Esta propiedad
a V. En cambio, la función semántica devuelve de derivación mediante el que se deduce
es conocida como subject reduction y
(el valor nulo) si la reducción de M en que Γ ⊢ M : A, donde A es la respuesta
significa que si un término tiene un cierto
algún momento no puede avanzar más sin del algoritmo. Se debe tener en cuenta
tipo, después de un paso de reducción,
haber alcanzado un valor, o devuelve ∞ si que todos los términos en se encuentran
el término resultante tiene el mismo tipo.
la reducción de M nunca termina. En base a ya tipados y que solamente una cláusula
todas estas definiciones, es posible enunciar La demostración del teorema de consistencia inductiva aplica a M. Esta información es
y demostrar un teorema de consistencia se basa en casos aplicando las propiedades suficiente para construir el tipo A. El detalle
para el sistema de tipos. El mismo dice que anteriores. Las propiedades 2 y 3 indican del algoritmo de inferencia de tipos puede
un término arbitrario que esté bien tipado que para términos bien tipados, la función encontrarse en [18].

Conclusión
MDE promueve centrar el esfuerzo del
Un sistema de tipos es bueno si al menos satisface desarrollo de software en artefactos de mayor
nivel de abstracción que el código fuente,
dos propiedades fundamentales: consistencia (el buen de forma de controlar la complejidad de los
sistemas computacionales actuales. Dichos
tipado implica buen comportamiento) y decidibilidad artefactos, al ser definidos en forma precisa,
pueden ser procesados mecánicamente
(la capacidad de decidir si una expresión está bien mediante transformaciones de modelos, las
cuales automatizan el conocimiento experto
tipada o no). y cuya aplicación manual es propensa a
errores. En este contexto (partes de) un
proceso de desarrollo de software podría
realizarse por medio de un conjunto de
transformaciones. Sin embargo la cantidad
y complejidad de artefactos involucrados en
un proyecto de escala industrial introduce
la necesidad de contar con mecanismos de
gestión para estos. GMM introduce la noción

56 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

MDE promueve centrar el esfuerzo del desarrollo de consistencia derivó en la formalización


de un lenguaje de programación básico
software en artefactos de mayor nivel de abstracción que sobre megamodelos. Actualmente las
“sentencias” del lenguaje se ejecutan
el código fuente, de forma de controlar la complejidad individualmente como producto de la
interacción del usuario con AM3, mediante
de los sistemas computacionales actuales. su interfaz gráfica, pero una versión textual
permitiría la definición de programas
que manipulan megamodelos, pudiendo
evolucionar incluso con construcciones
más elaboradas en lo que a composición
de transformaciones se refiere. Formalizar
de megamodelo como un repositorio de este problema se definió un sistema de tipos conceptos de la Ingeniería de Software no es
artefactos de MDE donde, en particular, consistente y decidible específicamente una tarea simple, más si se busca un impacto
es posible ejecutar transformaciones. diseñado para GMM, y se generó una en la práctica profesional. Por esta razón
AM3 es la herramienta que implementa implementación en la forma de plug-in que este tipo de esfuerzos debe enfocarse en
la noción de megamodelo. Tanto GMM será integrado con AM3. Ese trabajo es la aquellas situaciones que lo ameriten, como
como AM3 no contaron originalmente única aplicación de métodos formales a por ejemplo cuando una demostración es
con una definición apropiada de tipos, lo GMM hasta el momento, y una de las pocas requerida. Desde notaciones hasta lenguajes
cual es un reflejo de la inmadurez de este con impacto tanto teórico como práctico al de transformaciones de modelos, existe
aspecto dentro de MDE. En AM3 se permiten área de MDE en general. Adicionalmente una gran cantidad de escenarios en MDE
ciertas ejecuciones de transformaciones al sistema de tipos, la definición de una que pueden beneficiarse de una aplicación
que conducen a errores. Para solucionar semántica utilizada para la prueba de de métodos formales.

Referencias
[1] AM3 Project. http://www.eclipse.org/ Approaches. IBM Systems Journal, [13] OMG. Meta Object Facility (MOF) 2.0
gmt/am3/, 2009. 45(3):621-646, 2006. Query/View/Transformation Specification.
Version 1.1. http://www.omg.org/spec/
[2] ATL Transformations Zoo. http://www. [8] M. Didonet Del Fabro, J. Bézivin, F.
QVT/1.1, January 2011.
eclipse.org/m2m/atl/atlTransformations/, Jouault, E. Breton, G. Gueltas. AMW: A
2009. Generic Model Weaver. 1ères Journées [14] OMG. OMG Unified Modeling Language
sur l’Ingénierie Dirigée par les Modèles, (OMG UML) Infrastructure Specification.
[3] J. Bézivin. On the Unification Power of Version 2.3. http://www.omg.org/spec/
Models. Software and System Modeling. pp. 105-114, 2005.
UML/2.3/Infrastructure/PDF, 2010.
4(2):171-188, 2005. [9] F. Jouault, J. Bézivin. KM3: A DSL for
[15] D. C. Schmidt. Guest Editor’s Introduction:
[4] J. Bézivin, F. Jouault, P. Rosenthal, P. Metamodel Specification. FMOODS
Model- Driven Engineering.IEEE
Valduriez. Modeling in the Large and 2006, LNCS 4037, pp. 171-185, 2006.
Computer, 39(2):25-31, 2006.
Modeling in the Small, MDAFA 2004. [10] F. Jouault, J. Bézivin, I. Kurtev. TCS: a DSL
LNCS 3599, pp. 33-46, 2004. [16] J. Steel, J-M. Jézéquel. On Model Typing.
for the Specification of Textual Concrete
Software and System Modeling, 6(4):401-
[5] L. Cardelli. Type Systems. The Computer Syntaxes in Model Engineering. GPCE 413, 2007.
Science and Engineering Handbook, pp. 2006, pp. 249-254, 2006.
[17] M. Tisi, F. Jouault, P. Fraternali, S. Ceri,
2208-2236. CRC Press, 1997. [11] F. Jouault, I. Kurtev. Transforming Models J. Bézivin. On the Use of Higher-Order
[6] The Coq Project Team. The Coq Proof with ATL. MoDELS 2005, LNCS 3844, Model Transformations. ECMDA-FA
Assistant Reference Manual. Version 8.2. pp. 128-138, 2005. 2009. LNCS 5562, pp. 18-33, 2009.
http://coq.inria.fr/doc-eng.html, 2009.
[12] I. Kurtev, J. Bézivin, M. Aksit. Technological [18] A. Vignaga. A Type System for Global
[7] K. Czarnecki, S. Helsen. Feature- Spaces: An Initial Appraisal. DOA’2002 Model Management. PhD Thesis,
based Survey of Model Transformation Federated Conferences, pp. 1-6, 2002. Universidad de Chile, 2011.

57
conversaciones

Entrevista
Eden Medina
Por Juan Álvarez

Versión resumida de una entrevista de 1 hora y 10 minutos realizada en el mes de


mayo, al finalizar una estadía en que dictó el curso “Introducción a los Estudios
Sociales de la Tecnología”, para estudiantes del Departamento de Ciencias de
la Computación de la Universidad de Chile.

El proyecto Synco Informática para enseñar Computación


dentro de un contexto y un currículum
y la Informática interdisciplinario. Me contrataron en 2004
Social como profesora de Informática Social, como
la historiadora de un grupo formado además
Para comenzar me gustaría preguntar por
por dos antropólogos y un lingüista. Este año
tu formación ¿cuáles y dónde fueron tus
se contrató un historiador adicional.
estudios de pregrado?
Estudié un bachelor en Ingeniería Eléctrica en ¿Cómo definirías la Informática Social?
la Universidad de Princeton, donde además Es el estudio interdisciplinario de la relación
obtuve un certificado (minor) en Estudios entre la tecnología de la Computación y la
de las Mujeres. sociedad.

¿Y tu formación en el área de Historia? Tienes diversos intereses. Uno es la Educación


Haciendo mi pregrado, tomé un curso sobre en Informática. Además de tu docencia, que
“Género y Ciencia” y me fascinó. Mostró tuve la oportunidad de disfrutar ¿qué estás
cómo las relaciones de poder afectan el haciendo en esta área?
conocimiento científico. La profesora era Siempre trato de pensar maneras de enseñar
historiadora de la Ciencia y escribí una tesis a los estudiantes a apreciar el contexto de
con ella. Después comencé un Magíster en la tecnología y usar ese conocimiento para
Ingeniería Eléctrica. Al terminar el primer año mejorar su formación técnica. En parte
me di cuenta de que me interesaba estudiar motivada por mi experiencia personal y mi
los aspectos sociales de la Tecnología. interés por el contexto social y las relaciones
Recordé a mi profesora que usó la historia para de poder. En el MIT fui ayudante de mi
estudiar la tecnología. Postulé entonces a un profesor guía en el curso “Estructura de las
Doctorado en MIT en el programa “Ciencia, Revoluciones en Ingeniería”. La idea era
Tecnología y Sociedad”. Es interdisciplinario, enseñar a los estudiantes de Magíster en
principalmente con metodología histórica y Ingeniería Eléctrica que las interacciones
antropológica. sociales son una parte normal de lo que
significa ser ingeniero. Que no es malo,
¿En qué trabajas actualmente?
que la tecnología no existe en una burbuja.
Trabajo en la Universidad de Indiana, en Si lo entienden serán mejores ingenieros.
la Escuela de Informática. En el año 2001 Cuando tomé el curso escribí una historia de
la Universidad creó una nueva carrera de Ethernet, no sólo de su diseño tecnológico

58 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

sino también de las relaciones sociales, el pasado trató de usar los computadores ¿Cuánto tiempo dedicaste al tema?
laborales e institucionales que explican su para realizar cambios estructurales. Synco
Llegué a Chile en 2001, aunque empecé a
desarrollo y éxito. es un caso interesante porque está en el
estudiarlo en 2000. La Tesis la terminé en
contexto de ayudar en un cambio político y
2005. Después decidí escribir el libro que
También me di cuenta que escribiste un económico destinado a cambiar la estructura
fue publicado en 2011.
editorial del SIGCSE (Special Interest Group de la sociedad. También el Proyecto muestra
in Computer Science Education) de la ACM un intento de incrustar valores políticos en
Si hay una persona que se identifica con el
acerca de responsabilidad social. el diseño de una tecnología. Este aspecto
proyecto es sin duda Stafford Beer. Cuéntame
interesa mucho a la comunidad de diseño.
El editorial fue escrito en 2004 y estuvo ¿cómo lo conociste y cómo fue esa relación?
Synco es un caso empírico para investigar
motivada por un congreso en que se
este tipo de relaciones. Lo entrevisté en el año 2001 en Toronto.
analizó cómo la Historia puede ayudar en
Estaba enfermo y murió en 2002. Viajé a
la educación en Computer Science. Mi También el libro muestra la importancia de
Toronto y pasé dos días entrevistándolo ocho
argumento es que es importante estudiar tener una geografía más amplia en los estudios
horas diarias. Él fue muy generoso con su
la historia para conocer los procesos de históricos de la tecnología. Hay un sesgo muy
tiempo conmigo, pensando que yo era sólo
cambio tecnológico y mostrar las relaciones fuerte de que la innovación y la invención
una estudiante de Doctorado desconocida.
de poder que pueden afectar el diseño de pasa en los países de Europa y Estados Unidos.
la tecnología y que pueden tener un gran Pero también pasa en países como Chile que
efecto posterior. La idea es reflexionar ha tenido una historia fascinante con respecto Sin embargo, en tu libro mencionas que
sobre seguridad, privacidad, expresión y a la Informática. Parte de la razón de por qué los archivos con la documentación estaban
cómo el diseño los puede afectar. El artículo Chile ha tenido una historia muy interesante en Inglaterra...
apuntaba a que los profesores deben decir y distinta se debe a su historia política que
Fui a ver la colección del archivo antes de
a los alumnos que tienen la posibilidad de es única y muy innovadora.
la entrevista. Esto nos permitió conversar en
influir mucho en la sociedad, que pueden
detalle teniendo copias de los documentos
contribuir mucho en la discusión y que ¿Cómo llegas al Proyecto Synco?
y no en el aire.
es importante. Actualmente ya no estoy
Cuando hacía mi Tesis de Doctorado, estaba
escribiendo sobre ese tema, pero trato de
en la biblioteca del MIT leyendo sobre la
trasmitirlo a los estudiantes. Volviendo al proyecto mismo, Fernando Flores
informática en América Latina y encontré
contacta a Beer, lo trae, se entrevista con
el Proyecto Synco en dos párrafos y en
Conocí tu Tesis de Doctorado acerca del Allende y se decide comenzar el Proyecto.
una nota de pie de página en un libro. En
Proyecto Synco cuando comencé a investigar ¿En qué momento se dividió en cuatro
MIT saben de cibernética y en Chile hubo
la Historia de la Computación en Chile. componentes?
un proyecto cibernético interesante que
Acabo de terminar de leer tu reciente libro
vinculó una revolución, trabajadores y una Inicialmente se llamó Cyberstride e incluía
“Revolucionarios cibernéticos” que me
tecnología muy futurista. componentes de estadísticas, de simulación y
resultó entretenido e informativo. Al respecto
de la red. En marzo del ‘72 cambió el nombre
¿por qué consideras que el Proyecto es de
En resumen, ¿el tema lo encontraste tú? a Cybersyn, se dividió en tres componentes,
importancia global? En otras palabras, ¿por
y se incorporó el componente de la sala de
qué escribiste el libro? Si, y decidí viajar a Chile a investigarlo.
operaciones.
Encontré también un profesor experto en
Hay varias preguntas centrales que trato
la Historia de Chile (Peter Winn) y fue un
de responder con el libro. Uno, estudiar
mentor muy importante para mí.
la relación entre la tecnología y la política.
Normalmente no se piensa ni se ve la relación.
Para estudiarla elegimos momentos donde
la relación es más visible. Por ejemplo, en
desastres (como terremotos). También es
visible durante un momento de cambio
político fuerte. Creo que el Proyecto
Synco muestra la posibilidad de estudiar la
complejidad de esta relación.
Segundo, hablamos mucho sobre la capacidad
de la informática de cambiar la sociedad
(más democracia, menos desigualdad,
etc.). Quería ver también cómo gente en
Eden Medina, junto a los alumnos del Curso “Introducción a los Estudios Sociales en la Tecnología”.

59
Háblanos de los componentes. usó la cibernética de otra forma, sólo para gobiernos sin importar sus ideologías (Frei,
manejar los datos más importantes y de una Allende, Pinochet). Fue también una estrategia
Cysberstride se desarrolló en Inglaterra (en
manera más autónoma. de la empresa para cuidar a su personal (“la
su versión prototipo) y Chile. En Corfo se
mamá IBM”).
desarrollaron los modelos, a cargo de Raúl Beer tuvo experiencias posteriores en
Espejo, y en ECOM se programó el software, Uruguay y México. Ninguno fue muy lejos
¿Cuáles son tus proyectos actuales y futuros?
a cargo de Isaquino Benadof, aunque por falta de apoyo político o por la excesiva
inicialmente estuvo Hernán Santa María. burocracia. También en Nicaragua hubo un Estoy en la mitad de mi próximo proyecto del
La red estuvo a cargo de Roberto Cañete proyecto inspirado en Synco, con radio y libro “Science and technology studies in Latin
y Fernando Améstica y tenía más de cien código libre para promover la democracia en America”, editado con Iván da Costa Marques,
máquinas. El componente Checo (“Chilean pueblos pequeños. También en Venezuela de Brasil, y Cristina Holmes de Canadá. Es
economy”) se desarrolló en Inglaterra en estuvieron interesados. un intento enfocado, contextualizado, en
el lenguaje de simulación Dynamo con la América Latina. Será publicado por MIT
colaboración del chileno Hernán Avilés. También estudiaste con detalle el rol de Press en 2014.
IBM en la Informática chilena. ¿Cuál fue tu
Después desarrollaré un proyecto sobre
¿Cuál fue el real aporte de los chilenos en conclusión?
Informática y Derechos Humanos. Gané una
el proyecto?
Una cosa interesante es que IBM fue una de beca para ir a una Escuela de Leyes por un
Los chilenos están involucrados en todo el las empresas que tempranamente hizo un año para tener el conocimiento suficiente
Proyecto. Ubicaron e instalaron las máquinas esfuerzo en desarrollar una fuerza laboral para el proyecto.
Télex. Escribieron software. Desarrollaron global. Este esfuerzo para estandarizar la
nuevos métodos estadísticos. Diseñaron la fuerza laboral ayudó a IBM porque pudo Por último, ¿qué relación seguirás teniendo
sala de operaciones. Pero, en general, fue mover su gente de un país a otro en momentos con Chile?
un proyecto colaborativo. especiales o inestables políticamente. No
Imagino tener una larga relación con Chile. La
perdía las personas formadas sino que las
experiencia dentro del DCC fue hermosa y la
Eché de menos en tu libro detalles técnicos enviaba a otros países por algunos años. Fue
disfruté mucho. Seguiremos la conversación
de la construcción de software. muy útil para la empresa: “IBM era como
acerca del desarrollo del Plan de Estudios.
un país dentro de otros países”.
No tenía toda la información. Por otra parte, fue También tengo lazos personales, familiares,
una decisión editorial no incluir demasiados En Chile, la historia es muy específica e IBM mi hijo tiene pasaporte chileno. Espero volver
detalles técnicos. Recordando, había un tenía una relación muy fuerte con el Estado. al lanzamiento del libro “Revolucionarios
equipo chico de personas programando. Hay Trataron de tener relaciones con todos los Cibernéticos”, en español, el próximo año.
una historia tragicómica con unas tarjetas
perforadas que se quedaron en un auto.
Los programas se corrieron inicialmente en
las máquinas IBM de ECOM pero estaban
muy sobrecargadas. Por lo tanto, decidieron “R evolucionarios Cibernéticos”
reescribir el código para que corriera en una
máquina Burroughs. Por Juan Álvarez Rubio.

La cara más visible es la sala de operaciones… El jueves 26 de abril de 2012 se realizó el segundo
Gui Bonsiepe fue el encargado. Trabajaba encuentro de “Ciencia, Tecnología y Cultura”. El
en Intec en un grupo de diseño industrial evento resultó muy enriquecedor por la variedad
estatal. Por una serie de coincidencias, Flores de temas y expositores (médicos, sociólogos,
lo contacta, lo incorpora al Proyecto y dirige historiadores, arquitectos, ingenieros, científicos)
el diseño de la sala de operaciones. con una perspectiva histórica transversal. La charla
central del encuentro fue la exposición de la profesora
¿Existen proyectos parecidos, anteriores y estadounidense Eden Medina sobre su reciente
posteriores? libro “Cybernetic Revolutionaries – Technology
and Politics in Allende´s Chile” (MIT Press, 2011).
Los rusos trataron de usar computadores
para manejar la economía (“cibernética La solapa del libro afirma que “Eden Medina
económica”). No resultó bien. El diseño fue cuenta la historia de dos visiones utópicas que se
diferente. Beer lo rechazó porque era muy intersectaron, una política y una tecnológica. La
centralizado y con millones de datos. Beer primera fue el experimento de cambio pacífico

60 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

al socialismo bajo Salvador Allende;


la segunda fue el intento simultáneo
de construir un sistema computacional
que manejaría la economía chilena”.
Sobre la primera se ha escrito bastante y
desde diversas perspectivas: personales,
colectivas, nacionales, internacionales,
políticas, históricas. Sobre la segunda
“utopía”, conocíamos algunos fragmentos,
fotografías, actores, mitos y leyendas que
el libro aclara y relaciona de una manera
exhaustiva, documentada, rigurosa y crítica.
El libro relata e interpreta la gestación, los
protagonistas, las instituciones involucradas
y las características técnicas generales del
sistema Cybersyin (“sinergia cibernética”)
o Proyecto Synco, el nombre local para el
“Sistema de Información y Control” de las
empresas productivas del Estado (“área de
propiedad social”) que permitiría planificar adquiridos durante la administración anterior. pero el proyecto vivió en las carreras de las
la economía. Por su parte, la sala de operaciones se diseñó personas que estuvieron involucradas en su
y construyó en INTEC. En este contexto, creación – los revolucionarios cibernéticos”.
Los primeros dos capítulos describen el inicio se destaca el trabajo, y sabrosas anécdotas
del proyecto que comenzó en julio de 1971 Personalmente, a pesar de las observaciones
personales, de varios profesionales que
cuando el subgerente técnico de CORFO, que se pueden plantear al tratamiento o
tuvieron decisiva participación encabezando
Fernando Flores, contactó al investigador al detalle de algunos temas, recomiendo
equipos de decenas de especialistas: los
inglés Stafford Beer solicitando su asesoría fuertemente la lectura del libro, porque
chilenos Roberto Cañete, Isaquino Benadof,
para aplicar principios cibernéticos a la representa una mirada al período 1971-1973
Hernán Avilés, Jorge Barrientos, Herman
administración y planificación del sector desde la perspectiva de un singular, complejo
Schwember, y los extranjeros Ron Anderton
estatal y nacionalizado de la economía. Este y vanguardista proyecto tecnológico. Para los
y Gui Bonsiepe.
episodio inicial culminó el 12 de noviembre interesados en los aspectos técnicos, el libro
con una reunión entre Beer y el presidente El capítulo 5, “El Paro de Octubre”, describe presenta de una manera legible, hilvanada, e
Allende donde se aprobó la realización la situación de 1972 que gatilló una prueba incluso entretenida, la numerosa y dispersa
del proyecto. Beer asumió como director de fuego anticipada del sistema. La Red literatura acerca del proyecto. Por otra parte,
científico (“Melquíades”), Flores como de Télex fue utilizada para recolectar los interesados en la historia del período
director político (“Aureliano Buendía”) y información de las empresas y planificar el complementarán las visiones y estudios ya
Raúl Espejo como coordinador general. abastecimiento de suministros, sorteando existentes. Los profesionales y estudiantes
el boicot de los transportistas en paro. El de Ingeniería/Tecnología y de Computación/
Los siguientes capítulos describen el proceso capítulo 6 describe la complicada decisión Informática encontrarán en el libro un incentivo
de diseño del proyecto basado en el Modelo que condujo a la presentación pública adicional a la preocupación por los aspectos
de Sistema Viable de Beer. Sucesivos del proyecto por parte de Beer en una sociales y políticos que deben complementar
refinamientos condujeron finalmente a conferencia internacional en febrero de las decisiones científicas y técnicas.
distinguir cuatro componentes principales: 1973 y las repercusiones distorsionadas y
Cyberstride (para el procesamiento Finalmente, en estos tiempos de tanto
alarmistas en la prensa opositora chilena.
estadístico de la información), Checo cuestionamiento al rol de lo público, la lectura
(para simular y planificar el sistema El libro concluye interpretando al Proyecto del libro reivindica el rol del Estado y muestra
económico), la red de Télex y la Opsroom Synco como un caso emblemático de relación que la innovación y el emprendimiento
(la sala de operaciones). El desarrollo de entre tecnología y política, incorporando estuvieron y pueden estar al servicio de
los componentes fue un vertiginoso trabajo valores y principios socio-políticos, como todo el país.
concurrente, distribuido y colaborativo. por ejemplo las decisiones colectivas y la *Columna de opinión publicada el 15 de
Cyberstride y Checo se implementaron en participación de los trabajadores, en un mayo de 2012 en el Blog Bits, Ciencia y
Inglaterra y en Chile (CORFO y ECOM). sistema tecnológico. En el último párrafo Sociedad en Terra Chile: dccuchile.blog.
La red se montó en Chile recuperando del libro, la autora afirma que “el proyecto terra.cl/2012/05/15/.
terminales de Télex que habían sido Cybersyn terminó el día del golpe militar,

61
GRUPOS DE INVESTIGACIÓN

Proyecto ADAPTE:
investigación de vanguardia
aplicada a la industria del software

ADAPTE: Adaptable Domain and Process Una de las formas que las empresas han
Transformation Engineering 1, es un proyecto seguido para lograr un mayor control sobre
Fondef que se está desarrollando desde el desarrollo de software es la definición
marzo de 2011 hasta marzo de 2014, en el rigurosa de sus procesos. Esto no sólo
que participa el Departamento de Ciencias les permite evitar la incertidumbre y la
de la Computación (DCC) de la Universidad improvisación durante el desarrollo, sino que
de Chile como uno de los actores esenciales. además permite la definición de métricas
Cuenta con un financiamiento de más de de productividad que hacen posible la
300 millones de pesos de aporte por parte mejora continua. Más aún, si una empresa
de Fondef, y fue uno de los tres proyectos de quiere certificar sus procesos productivos en
Tecnologías de la Información aprobados en estándares o modelos internacionales tales
su concurso de entre aproximadamente treinta como ISO o CMMI, es imprescindible tener
Cecilia Bastarrica postulantes, y el único de interés público. sus procesos definidos y documentados. La
Profesora Asistente DCC, Universidad
de Chile.PhD Computer Science and Este Proyecto se basa en la experiencia definición, documentación e implantación
Engineering, University of Connecticut de los procesos dentro de las empresas de
(2000); Magíster en Ciencias de la en la definición de procesos de software
Ingeniería, Universidad Católica de en empresas nacionales que se ganó con software es una tarea difícil, trabajosa y
Chile (1994); Ingeniera en Informática,
el proyecto CORFO Tutelkán2 de interés cara, y aun teniendo estos procesos no se
Universidad Católica del Uruguay
(1991). Líneas de especialización: nacional, desarrollado entre los años 2006 logra toda la productividad potencial. Las
Ingeniería de software - arquitectura
y 2009, y en las investigaciones en el empresas desarrollan proyectos de distinto
de software, líneas de productos
de software, mejora de procesos de área de Model-Driven Engineering (MDE) tipo: grandes o pequeños, nuevos desarrollos,
software, desarrollo de software
dirigido por modelos.
desarrolladas en el grupo MaTE3 del DCC mantenimiento o resolución de incidentes,
cecilia@dcc.uchile.cl de la Universidad de Chile. nuevos dominios de aplicación o dominios

1 www.adapte.cl
2 www.tutelkan.info
3 MaTE: Model and Transformation Engineering.

62 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Revista / Bits de Ciencia

conocidos, nuevas tecnologías o conocidas,


desarrollos para clientes externos o para
la propia empresa, entre otras variables
posibles. Lo que es aún más complejo, es
que estas variables pueden combinarse
independientemente: un nuevo desarrollo
en un área conocida o una extensión a
un sistema para un cliente externo. Esto
hace que, aun contando con un proceso
rigurosamente definido, este proceso no
resulte igualmente apropiado y productivo
en todas las circunstancias. Algunas empresas
han optado por definir procesos distintos
caso. Es así como se logra que la adaptación (UChile) y la Pontificia Universidad Católica
para distintos tipos de proyectos, pero esta
sea consistente a través de los distintos de Valparaíso (PUCV). Por parte del
estrategia implica mantener varios procesos
proyectos; que el conocimiento requerido Departamento de Ciencias de la Computación
y aún así no hay garantías de cubrir todos
para hacer esta adaptación quede encapsulado de la Universidad de Chile participan los
los escenarios.
en las transformaciones para ser reutilizado, profesores Cecilia Bastarrica y Sergio Ochoa,
El Proyecto ADAPTE se hace cargo de y que el único conocimiento necesario así como también varios estudiantes de
esta problemática y propone abordarla para obtener cada proceso particular sea Doctorado: Julio Hurtado, Alcides Quispe,
con técnicas de MDE. Los procesos de la caracterización del proyecto, cosa que el Daniel Perovich, Luis Silvestre, Maíra Samary
software se formalizan como modelos jefe de proyecto siempre maneja. y Daniel Valenzuela. También forman parte
utilizando estándares y herramientas del proyecto los profesores de la UTFSM
Todo el conocimiento que se produzca a lo
libres como SPEM 2.0 y Eclipse Process Marcello Visconti, Hernán Astudillo, Giovanni
largo del Proyecto ADAPTE, así como las
Framework Composer, y la adaptación a Giachetti y Jocelyn Simmonds, esta última
herramientas que se desarrollen, serán de
los distintos contextos se realiza a través de ex alumna del DCC, así como también el
dominio público, consistentemente con ser
transformaciones automatizadas de modelos.
un proyecto de interés público cuyo impacto profesor Rodolfo Villarroel de la PUCV, y
Es así que las empresas, una vez que han
potencial sea inicialmente la industria chilena varios estudiantes de posgrado de ambas
definido su proceso genérico de desarrollo,
del software, pero también la de la Región. universidades.
solamente deberán definir el modelo de
contexto del proyecto a ser desarrollado, y El Proyecto ADAPTE es un esfuerzo conjunto Todos los proyectos Fondef tienen un fuerte
la transformación realiza la adaptación para de la Universidad Técnica Federico Santa componente científico de investigación
determinar el proceso apropiado para ese María (UTFSM), la Universidad de Chile además de una marcada transferencia

Lanzamiento del Proyecto ADAPTE, realizado en el DCC de la Universidad de Chile el 17 de junio de 2011.

63
Grupo Proyecto Adapte.

tecnológica. Es así que es imprescindible momento en las empresas con los resultados que la SCCC se involucra en la promoción
la participación de empresas reales que parciales de nuestro proyecto hace posible de un proyecto.
avalen tanto la necesidad de los objetivos que nuevas empresas puedan desear formar
Hasta el momento hemos trabajado tanto en
perseguidos por el proyecto como que parte del mismo.
la investigación pura como en la transferencia,
aporten recursos de diversa naturaleza para
Los proyectos Fondef de interés público y en ambos frentes hemos tenido logros
el logro de los mismos. ADAPTE cuenta con
requieren la participación de un ente significativos. En cuanto a los aspectos
la participación de cinco empresas chilenas
transversal que haga las veces de patrocinador. científicos, los primeros resultados no sólo
de desarrollo de software: KI Teknology,
En el caso de ADAPTE, la Sociedad Chilena de fueron publicados en la mejor conferencia
Amisoft, Imagen, Rhiscom y DTS, todas ellas
Ciencias de la Computación (SCCC) cumple internacional de procesos de software
con un marcado interés por la mejora de
con este rol. Es así que en 2011 le dio cabida (ICSSP) en 2011, sino que fueron elegidos
sus procesos y con un variado nivel inicial
dentro de sus Jornadas a un tutorial donde entre los mejores trabajos e invitados a
de madurez en los mismos. Estas empresas
se difundieron las ideas fundamentales ser parte de un número especial de una
tienen distintas dimensiones, desde algunas
que motivan el Proyecto ADAPTE, y este revista internacional. Ha sido especialmente
con menos de veinte empleados hasta otras
año 2012 habrá un nuevo tutorial donde valorado en todos los casos la validación en
con casi cien. Esta variedad permite validar el
se presentarán los avances científicos y de escenarios reales como son las empresas
espectro de aplicabilidad de los resultados de
participantes del proyecto. En éstas, y de
nuestro proyecto. El éxito obtenido hasta el transferencia del Proyecto. Es la primera vez
acuerdo con el estado de madurez del
proceso en cada una de ellas, hemos estado
formalizando el proceso usando el estándar
de la OMG SPEM 2.0, definiendo los modelos
de contexto de proyectos, o realizando
prototipos de adaptación. En todos los casos
las empresas han encontrado altamente
valioso el trabajo realizado conjuntamente
con las universidades, altamente motivador
y muy promisorio.

También como parte de este Proyecto ha sido


posible desarrollar varias Tesis de Doctorado
y de Magíster en Ciencias, y varias Tesis de
Magíster en TI, especialmente interactuando
con las empresas. La formación de capacidades
derivadas de este Proyecto es también una
de sus mayores contribuciones.
Empresas participantes en Proyecto Adapte.

64 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN


Crea y desafía al mundo a
través de la Computación

www.dcc.uchile.cl
BITS
Revista

DEPARTAMENTO DE C I ENC IAS DE LA COMPUTAC IÓN


de Ciencia

UNIVERSIDAD DE CHILE

www.dcc.uchile.cl/revista
revista@dcc.uchile.cl

También podría gustarte