red social soberana con diaspora*

24
PROYECTO RED SOCIAL SOBERANA BOLIVIANA Ing. Edmundo Cayo Morales Ariñez La Paz – Bolivia Ing. Edmundo Cayo Morales Ariñez Pág. 1

Upload: edmundo-cayo-morales-arinez

Post on 06-Dec-2015

20 views

Category:

Documents


0 download

DESCRIPTION

El proyecto pretende ofrecer comunicación a todas las comunidades que cuenten con un telecentro, potenciar la interacción e interconectar el colectivo inteligente actualmente disperso, a partir de aportar a la eliminación de la brecha tecnológica mediante un fácil acceso al mundo digital, a la aldea global, usando la red social DIÁSPORA* como plataforma de comunicación soberana.

TRANSCRIPT

Page 1: Red Social Soberana con Diaspora*

PROYECTO

RED SOCIAL SOBERANA BOLIVIANA

Ing. Edmundo Cayo Morales Ariñez

La Paz – Bolivia

Ing. Edmundo Cayo Morales Ariñez Pág. 1

Page 2: Red Social Soberana con Diaspora*

Resumen

El proyecto pretende ofrecer comunicación a todas las comunidades que cuenten con un telecentro,potenciar la interacción e interconectar el colectivo inteligente actualmente disperso, a partir de aportara la eliminación de la brecha tecnológica mediante un fácil acceso al mundo digital, a la aldea global,usando la red social DIÁSPORA* como plataforma de comunicación soberana.

Ing. Edmundo Cayo Morales Ariñez Pág. 2

Page 3: Red Social Soberana con Diaspora*

CAPÍTULO 1

INTRODUCCIÓN

1.1. Motivación

La investigación “Principales indicadores TIC en Bolivia” del Centro de Investigaciones Sociales(CIS) de la Vicepresidencia (actualizado a julio, 2015) afirma que en Bolivia:

• 40% de la población urbana y rural, mayor de 18 años usa Internet frecuentemente (LAPOP,2014)

• 36% de la población urbana y rural, mayor a 18 años usa Internet (INE: MECOVI, 2013)• Existen alrededor de 3.000.000 cuentas bolivianas en Facebook y 100.000 en Twitter (Owloo,

2015)• A 2014, existían 103 abonos a telefonía celular por cada cien habitantes en Bolivia, de

los cuales 17% eran teléfonos inteligentes (ATT, 2015)• 32,5% de los hogares poseen una computadora (INE, 2013)• 79% de la población que se conecta a internet vive en el área urbana (LAPOP, 2014)• 16,5% de la población que se conecta a internet se autoconsidera indígena (INE: MECOVI,

2013)• 55% de la población que se conecta a internet es varón y 45% mujer.

La Empresa nacional de telecomunicaciones ENTEL, a la fecha posee mas de tres mil (3.000)Telecentros Satelitales Comunitarios (TSI) en todo el Pais; 1.604 instalados y 1.500 que están enproceso de implementación actualmente.

El Ministerio de Educación registra alrededor de 550 TEC Telecentros Educativos Comunitarios.1

El Estado Plurinacional de Bolivia ha establecido políticas de soberanía tecnológica concretizadas en laimplementación de:

• Constitución Política del Estado• Ley 164 de Telecomunicaciones, Tecnologías de la Información y Comunicaciones y su

Decreto Supremo Reglamentario.• Agenda “Patriótica” 2025• Satélite “Tupac Katari I”• Dotación de computadoras a los Profesores de Educación regular• Funcionamiento de la Empresa de Computadoras del Estado “Quipus”• Entrega de computadoras a los alumnos de secundaria paulatinamente (ya se entrego a 6to. de

secundaria)• Implementación del Punto de intercambio de Tráfico PIT• Tratamiento de la Ley de creación de la Nube Soberana “Sumaj Wakaycha”• Estudios de ciudadelas del conocimiento o tecnológicas.

1 Red TIC Bolivia. http://www.ticbolivia.net/index.php?option=com_wrapper&view=wrapper&Itemid=228

Ing. Edmundo Cayo Morales Ariñez Pág. 3

Page 4: Red Social Soberana con Diaspora*

1.2. Problemática

Los Telecentros Satelitales Integrales –TSI están instalados en el área rural donde ningún tipo deservicio de telecomunicaciones se encontraba disponible, para su instalación se seleccionaron conprioridad Establecimientos Educativos o Establecimientos de Salud, su acceso es satelital haciendo usoy aplicación del satélite boliviano “Túpac Katari”, sin embargo, esta infraestructura aún no estasirviendo para procesos de inclusión digital, mucho menos de índole educativa.

Las redes sociales mas utilizadas actualmente son Facebook, Twitter, Instagram, Reddit, Tumblry ninguna de ellas aporta ni aportará a la sostenibilidad de un proceso de interacción orientado alos nuevos escenarios educativos para comunidades regionales bolivianas.

No existe una red social nacional que pueda tener una orientación educativa específica y menosque ofrezca un entorno característico de los nuevos escenarios educativos en la virtualidad.

Las políticas y esfuerzos del Estado no han contemplado un ámbito de fortalecimiento educativoen las redes sociales que posibilite y fomente de manera lúdica la interacción entre los escolares,estudiantes y universitarios.

1.2.1. Planteamiento del problema

En Bolivia hace tiempo se ha puesto en marcha un programa de alfabetización, en miras de eliminar lapoblación sin acceso al conocimiento escrito, la educación, etc. De la misma manera, existe una grancantidad de población que sufre de analfabetismo digital, esto se traduce en el desuso o peor, en el maluso de las TICs para intercomunicarse, adquirir conocimientos, educación y acceder a otrasoportunidades que ofrece la red de redes.

Bolivia es uno de los países con la menor tasa de analfabetismo de la región, sin embargo en el ámbitode las TICs existen muchos analfabetos digitales, debido al nivel de educación y recursos disponiblesesta población se concentra mayoritariamente en el área rural y zonas periféricas de las ciudades deleje, donde acertadamente se han establecido los Telecentros Satelitales TSIs, donde también existen losTECs y Unidades Educativas que recibirán paulatinamente computadoras.

Esta políticas no contemplan de manera sistemática los siguientes pasos a seguir para elempoderamiento de la población en el buen uso de los recursos ahora disponibles, a través decapacitaciones, educación, y por sobre todo una VERDADERA articulación de los telecentros como unenlace que permita fortalecer las sinergias entre las personas para potenciar la adquisición deaprendizajes en espacios alternativos como Internet.

1.2.2. Delimitación del problema

En la población boliviana se ha estructurado una Brecha Digital que desemboca en la falta de un usopertinente de las Tecnologías de Información y Comunicación TIC disponibles y serias deficiencias decomunicación entre los estudiantes, especialmente del área rural, y ademas un escaso uso de laspotencialidades de las TIC en el ámbito educativo, pese a la existencia de los TSI, TEC y Talleres de

Ing. Edmundo Cayo Morales Ariñez Pág. 4

Page 5: Red Social Soberana con Diaspora*

computación en algunas escuelas y colegios.

1.2.2.1. Delimitación temática

La temática abarca esencialmente la estructuración de una plataforma para una red social digitalsatelital comunitaria, que sirva de soporte para la creación de una red social comunitaria dondefluya el Open Knowledge y se tenga libre acceso a la información, como respuesta a lasnecesidades de comunicación existentes y pueda aportar a la estructuración de nuevosescenarios educativos virtuales.

1.2.2.2. Delimitación espacio físico-geográfico

Aunque existen estaciones terrenas en todo el territorio nacional se han establecido telecentrossatelitales a lo largo del territorio nacional los cuales son el objeto del estudio actual.

Este «Hardware» son los 1604 TSIs funcionales y distribuidos en el territorio nacional. Sinembargo el área afectada por la implementación de la red social comunitaria se extiende a losTEC, Talleres de computo de escuelas y colegios en todo el territorio nacional que tenganacceso a internet, debido a que se creará una comunidad virtual interesada en el desarrollo dedistintas regiones del país.

1.2.2.3. Delimitación del Público ObjetivoAl ser este un proyecto de inclusión digital se realiza un enfoque en los comunarios usuarios delos TSIs de 13 a 29 años, que son consideradas nativos digitales (han nacido en un mundotecnológico) pues están acostumbrados al uso de Internet, y tienen práctica en el uso de redessociales digitales.

1.2.3. Concretización del problema

La sociedad en torno a los telecentros constituyen una red social (la comunidad) la misma que a partirde la implementación de los TSIs en funcionamiento y conectados con otras redes sociales (otrascomunidades), cada una posee inteligencias, experiencias, saberes y habilidades características, elTKSAT1 integra a nivel de red, pero sobre esta plataforma no existe una red social digitalcomunitaria, para que las inteligencias repartidas entre comunidades se articulen en torno a unacomunidad digital que posibilite el enriquecimiento mutuo.

Una red social digital actúa como un centralizador de accesos a páginas web, información de contacto,y se constituye en un repositorio de información, que almacena cronológicamente la actividad de unapersona, una organización o un grupo de personas.

Al ser un punto de encuentro, una red social se constituye en la plataforma de interacción que todoproyecto de e-learning requiere, es el «ágora», el lugar de discusión y aprendizaje. De esta manera seestablece un lugar de encuentro para la teleeducación, los nuevos escenarios educativos en lavirtualidad, un lugar donde enfocar los esfuerzos para llegar a la mayor población posible y sinergizarsus capacidades y experiencias.

Ing. Edmundo Cayo Morales Ariñez Pág. 5

Page 6: Red Social Soberana con Diaspora*

1.3. Justificación

El área rural de Bolivia que ahora cuenta con TSIs,. TECs, Talleres de computación en los Colegiospara integrarse con el resto del país y el mundo a través del internet, es propicia para la implementaciónde una plataforma para comunicación mediante una red social que impulse la participación comunitariapara mejorar la calidad de vida de los comunarios a lo largo y ancho del país, recolectando ycompartiendo información y conocimientos concernientes a su entorno y forma de vida.

Conectar a todas las personas es darles los medios y/o plataformas para que logren sacar el máximoprovecho de la red satelital que posibilita el TKSAT1.

"Antes de darles libros hay que enseñarles a leer."

Antes de darles proyectos, sistemas, hay que enseñarles a utilizar las herramientas de comunicacióndigital, por lo tanto es necesario un soporte tecnológico soberano para las comunicaciones entre lascomunidades.

Se identifica la necesidad de una plataforma independiente para las comunicaciones de cada comunidadcon el resto de la red satelital. En esta perspectiva se busca establecer una red social abierta, libre ysoberana porque la constitución boliviana y la Ley de Telecomunicaciones y Tecnologías de lainformación establecen que Bolivia "Debe tener la soberanía y la independencia tecnológica"

La importancia de las Redes Sociales y el sustancial poder de convocatoria y sobre todo demovilización y conexión entre las personas que genera de manera interactiva en su interior, éstomuestra cuan útil es tanto para el tema de las sinergias entre la gente y la potencialidad como medioeducativo y de construcción colectiva del conocimiento; más allá de lo novedoso o lo innovador, essustancialmente importante el uso de las redes sociales del tipo Twitter, Facebook, Google+, etc., paraque los y las bolivianas se encuentren, interactúen y produzcan conocimiento, especialmente por tresfactores a considerar: la conexión entre la gente (especialmente la comunidad educativa), laoportunidad de llegar a un gran número de personas y/o replicadores de las interacciones; y, el bajocosto de utilización como parte de una estrategia de generación de nuevos escenarios educativos en lavirtualidad, en Internet.

1.3.1. Justificación Social

La presencia y el uso intensivo de las redes sociales es un destino, llámense hoy o mañana: Facebook,Twitter, Tumblr, u otras; y como todo en la vida tiene su lado positivo y negativo, se hace prioritaria laeducación de los usuarios de las nuevas tecnologías al implementar nuevas herramientas, este tipo deeducación es necesario para que otro tipo de educación surja: la educación a distancia o teleeducacióny/u otros escenarios educativos virtuales. En este aspecto, las iniciativas de educación (entre ellas losMOOCs) siempre están apoyados por una plataforma como facebook, twitter, youtube, u otra red socialque permite la interacción de todos los participantes.

Esta educación a distancia, virtual, a través de Internet, debe poseer un medio de interacción, una redsocial que facilite la integración de: foros, salas de chat, subida/descarga de archivos, etc. que permitana los estudiantes interactuar entre ellos y con los docentes, expertos en el tema. Se plantea estaplataforma, como un lugar de encuentro, como una «plaza» donde las personas con intereses comunes

Ing. Edmundo Cayo Morales Ariñez Pág. 6

Page 7: Red Social Soberana con Diaspora*

puedan reunirse y socializar ideas, proyectos, problemas y soluciones.

1.3.2. Justificación Tecnológica

La Agenda Patriótica 2025 establece la soberanía e independencia tecnológica como una meta delEstado Plurinacional de Bolivia. Diáspora se constituye en la alternativa libre y abierta a otras redessociales digitales, siguiendo el lineamiento de trabajar sobre tecnologías libres y estándares abiertos.

Proveer a los ciudadanos y ciudadanas de los distintos municipios de Bolivia, una plataforma paracomunicación interrelación e intrarelación, usando la red social distribuida y privada «Diáspora» y elsoftware libre para servidores web «DIASPORA*» como alternativa a otras redes sociales, a través dela cual puedan ser empoderados en el buen uso de los TSI, principalmente el internet, motivándolospara la participación, la generación de contenido e intercambio de información y conocimientos acercade temáticas relevantes para la comunidad y las comunidades en conjunto.

1.3.3 Justificación Temática

No tiene un propósito de largo alcance el proveer un proyecto genérico, en la red social se deberíanarticular proyectos personalizados, debería ser el motor que impulse la comunicación e interacciónentre personas de distintas localidades con necesidades y experiencias similares.

1.4. Objetivos

1.4.1. Objetivo General

Aportar a la superación de limitaciones e impactos negativos de la Brecha Digital2 fortaleciendo lageneración de una inteligencia colectiva, generación de contenidos educativos y un uso pertinente delas Tecnologías de Información y Comunicación TIC disponibles, conectando a los miembros de lacomunidad educativa de Bolivia, a través de la articulación de una red humana sobre una red socialdigital: DIASPORA, escenario educativo virtual, a traves de los TSIs, TECs, Talleres de computaciónen escuelas y colegios.

1.4.2. Objetivos Especificos

Realizar un mapeo de subredes. Diseñar un cluster de servidores utilizando los 1000 telecentros. Implementar el servidor web diáspora en cada telecentro. Interconectar los pods. Realizar pruebas piloto. Crear un repositorio de información/ plataforma de comunicación/ espacio de encuentro

Autónomo, Independiente, Resistente a fallos, A prueba de aislamiento y Desconexión de los enlaces a internet.

2 BRECHA DIGITAL.- Deficiencia en la pertinencia y buenas prácticas en el uso de las TICs.

Ing. Edmundo Cayo Morales Ariñez Pág. 7

Page 8: Red Social Soberana con Diaspora*

1.5. Alcance

La red social «Diáspora», no es propiedad de ninguna persona o entidad, manteniéndose así libre deadquisiciones corporativas, publicidad, y otras amenazas, funciona bajo tres filosofías importantes:descentralización (consiste en un grupo de servidores independientes —conocidos como PODs—, queinteractúan entre sí para formar una red descentralizada, cada servidor opera con una copia del softwarede “Diaspora”, actuando como un servidor web personal), libertad (no es necesario usar unaidentificación real para interactuar dentro de la red) y privacidad (los usuarios mantienen la propiedadsobre su información, y no asignan derechos de propiedad).

El software libre para servidores web «DIASPORA*» permite que las publicaciones de los usuariossean designadas como «públicas» o «privadas ».

En este último caso, las publicaciones pueden ser leídas solo por grupos aprobados (o combinacionesde grupos) establecidos por el usuario, así, sería factible la creación de una red social que cuente con unPOD en cada ciudad capital y un grupo diferenciado por comunidad para posibilitar la interacción delos comunarios a nivel nacional y promoviendo la generación de contenidos que puedan ayudar y servircomo guías de experiencia para otros comunarios en situaciones similares a las compartidas.

Ing. Edmundo Cayo Morales Ariñez Pág. 8

Page 9: Red Social Soberana con Diaspora*

CAPÍTULO 2

MARCO TEÓRICO

2.1. Independencia Tecnológica

Saul Escalera establece «Es pues urgente que Bolivia ingrese en un tren intensivo de entrenamiento desus niños y jóvenes desde el parvulario hasta la secundaria para que adquieran conocimiento ydesarrollen destrezas para realizar tareas de investigación y desarrollo tecnológico y así romper con lasempiterna dependencia de la importación de tecnologías extranjeras en nuestro país.»

Históricamente la región Latinoamericana y Bolivia en particular han dependido tecnológicamente deterceros para su desarrollo e innovación. Para modificar esta realidad se han establecido políticasgubernamentales, por ejemplo, en marzo del año 2013 el Viceministerio de Telecomunicaciones emitióuna resolución para el establecimiento de PITs dentro del territorio nacional. Asimismo se haplanificado la creación de la «Nube Soberana» (aprobada en Senadores y en tratamiento en Cámara deDiputados) con el fin de almacenar y resguardar información, además de brindar servicios de ofimática,sistemas de información, servicios web, entre otros.

Este tipo de políticas benefician principalmente a instituciones, empresas públicas y la ciudadanía,quienes pueden gestionar su información o servicios con seguridad, privacidad y alta disponibilidad.

2.1.1. Plataforma de apoyo a la educación

La educación ha evolucionado, el aula ha dejado de ser el único entorno de aprendizaje, a lo largo delos últimos años, la educación on-line se ha masificado, actualmente el usuario de internet promediopuede acceder a infinidad de cursos a distancia, algunos de ellos de manera gratuita (los llamadosMOOCs o Cursos Masivos Abiertos En Línea) por tanto es posible, para el que tenga acceso a internet,el poder nutrirse de conocimientos de universidades de la talla de Harvard, el MIT, Stanford, entreotras (Universia, Edex, Coursera, MiriadaX, y otros).

Así como muestra la figura, la manera de aprender a evolucionado, desde el aprendizaje cara a cara,hasta el aprendizaje autoregulado (autodidacta) exigidos por un mundo en constante cambio yobsoletización que demanda gente de proyecto continuo, de aprendizaje permanente.

Una red social es el entorno ideal para la creación de una comunidad de aprendizaje, es factible dentrode esta la creación de grupos de intereses comunes regulados por un moderador que sirva de “guíaturístico” para llevarlos hacia un aprendizaje 2.0

2.1.2. Derecho a leer

El derecho a leer es una batalla que se está librando hoy en día. Nuestra forma de vida actual podríatardar 50 años en desvanecerse, (...). En el año 1998, mediante la DMCA (Ley de Copyright delMilenio Digital), se estableció en los EE. UU. la base legal para restringir la lectura y el préstamo de

Ing. Edmundo Cayo Morales Ariñez Pág. 9

Page 10: Red Social Soberana con Diaspora*

libros electrónicos (y también de otras obras). La Unión Europea impuso restricciones similares enuna directiva acerca de los derechos de autor de 2001. En Francia, bajo la ley DADVSI adoptada en2006, la mera posesión de una copia de DeCSS (el programa libre para descifrar vídeos en DVD) esun delito. (Richard Stallman).

Es imperiosa la necesidad del uso de tecnologías libres y estándares abiertos por el bien de la libertadde acceso a la información, los actuales sistemas de computación se configuran con la posibilidad deceder a terceros el control de las personas que utilizan tales sistemas, se requiere de una plataformalibre y abierta para terminar con este camino de dependencia y hacer de Bolivia la autora y protagonistade su desarrollo en el amplio sentido.

2.2. La cara oculta de los servicios gratuitos

«Nada es gratis en la vida» dicta la sabiduría popular, y esto no deja de ser cierto en la web 2.0, día adía se nos ofrecen servicios «gratuitos»: redes sociales, cuentas de correo, sitios para compartir videos,sitios de imágenes, sistemas de mensajería instantánea, servicios de microblogging, pero, lo que nomuestran en sus publicidades es el alto rédito que les proporciona las ingentes cantidades de datos queson recolectados incesantemente, resulta que la privacidad y seguridad es el costo oculto de poderintercambiar mensajes, fotografías, e incluso el hecho de realizar una búsqueda en el computador.

2.2.1. Data brokers (comerciantes de Datos)

Acxiom, Corelogic, Datalogix, eBureau, ID Anallytics, Intelius, PeekYou, Rapleaf y Recorded Futureson algunas de las empresas dedicadas a la colección, almacenaje y venta de datos personales; nombre,dirección, número de identificación, nicks usados en el mundo online, direcciones de email, edad,género, raza, idioma o estado civil, entre otros son los datos de su interés. Pero las redes sociales hanevitado un largo proceso de data minning porque sus usuarios entregan muchos de estos datosinconscientes de que esos datos personales son el precio a pagar por el servicio ofrecido como gratuito.

El servicio que ofrece una red social digital (facebook, whatsapp, google+, linkedin, etc.) al público engeneral no es gratuito, debido al modelo de negocio.

2.3. Red Social Soberana

Orientándonos hacia la Independencia tecnológica y la Descolonización no podemos permitirnosdepender de una empresa (cuyo objetivo es recolectar y comerciar con los datos de sus usuarios) paraque apoye un proyecto social, cuyo fin es brindar acceso a la comunicación y a la información.

Se precisa de una red independiente, redundante, tolerante a fallos y que pueda operar aun cuandopartes de la misma sean inoperantes, en cierto sentido nos encontramos de vuelta a los albores delinternet, necesitamos algo similar al conocido «arpanet»: una nube soberana, y esta nube soberana enproceso de aprobación, requiere de una red social digital soberana, DIASPORA.

Ing. Edmundo Cayo Morales Ariñez Pág. 10

Page 11: Red Social Soberana con Diaspora*

Ing. Edmundo Cayo Morales Ariñez Pág. 11

Page 12: Red Social Soberana con Diaspora*

CAPITULO 3

MARCO REFERENCIAL

3.1. Telecentros Satelitales

Los Telecentros Satelitales Integrales –TSI están instalados en el área rural donde ningún tipo deservicio de telecomunicaciones se encontraba disponible, para su instalación se seleccionaron conprioridad Establecimientos Educativos o Establecimientos de Salud, su acceso es satelital haciendo usoy aplicación del satélite boliviano Túpac Katari y se encuentran instalados 1650 TSI distribuidos en elterritorio nacional en cada uno de los municipios.

Los objetivos de los TSI son:

Impulsar la expansión y el uso de servicios de telecomunicaciones en áreas consideradas deinterés social.

Proveer del acceso a servicios de Telefonía larga distancia nacional e internacional, Internet yTelevisión, mediante la implementación de antenas VSAT y el equipamiento necesario.

Propiciar y articular proyectos de desarrollo de aplicaciones y contenido en materia deeducación, salud, productividad, trámites, información, etc.

3.2. Características de los telecentros satelitales

La infraestructura instalada en un TSI está compuesta por:

Sitio con energía eléctrica comercial: 5 computadoras, Impresora, Red Wi Fi, con cobertura dentro y fuera del TSI, Televisor, Teléfono, Antena VSAT, Accesorios de energía, redes y otros de telecomunicaciones.

Sitio sin energía eléctrica comercial: 2 computadoras, Impresora, Red Wi Fi, con cobertura dentro y fuera del TSI, Televisor, Teléfono, Antena VSAT, Paneles solares, Banco de baterías,

Ing. Edmundo Cayo Morales Ariñez Pág. 12

Page 13: Red Social Soberana con Diaspora*

Accesorios de energía, redes y otros de telecomunicaciones.

Ing. Edmundo Cayo Morales Ariñez Pág. 13

Page 14: Red Social Soberana con Diaspora*

CAPITULO 4

DISEÑO DE LA SOLUCIÓN PROPUESTA

4.1. Diagnósticos

4.1.1. Diagnóstico de O.S.

Los telecentros cuentan con lo necesario para brindar una red de área local al área circundante. Cuentan con equipos suficientes para montar un servidor web que pueda soportar una red social, elproceso, una vez estandarizado es fácilmente reproducible, por lo tanto no representará un problemaimplementar un POD en cada telecentro satelital.

4.1.2. Diagnostico de la red de TSI

Proceso de relevamiento técnico y geográfico sobre las capacidades instaladas y potencialidades de losTSI

4.2. Pasos de la implementación

1) Configurar servidorSe debe configurar un servidor, es posible hacerlo en los equipos existentes en los telecentros,no se requiere hardware adicional.

2) Instalar diásporaSe deberá personalizar un CD/DVD con una distribución de GNU/Linux que contenga todos lospaquetes, dependencias, programas, bases de datos y el servidor web diáspora listo para serinstalado y configurado.

3) Ofrecer servicio a la red localUna vez levantado el servidor se puede comenzar a ofrecer el servicio, para este punto seránecesario un dominio para cada POD, el cual apuntará al telecentro.

4) Interconectar con otros podsEn Diáspora* el concepto es distribuir la red, no centralizarla, por tanto el paso final esinterconectar los distintos PODs.

4.3. Requisitos para implementación

4.3.1. Servidor web

Servidor webNombre de dominio: ejemplo tsi-ixiamas.bo

Ing. Edmundo Cayo Morales Ariñez Pág. 14

Page 15: Red Social Soberana con Diaspora*

4.3.2. Red LAN

La red LAN ya se encuentra configurada, y los telecentros ya se encuentran interconectados através del satélite Tupac Katari, TKSAT1.

4.4. Procedimientos para la implementación

4.4.1. Análisis de requerimientos

En cada telecentro se examinará si este se encuentra funcionando correctamente, los requisitos son quelos equipos funcionen adecuadamente y se tenga conexión con la red principal.

4.4.2. Arquitectura propuesta

Es una arquitectura distribuida, cada POD puede ofrecer servicios a su red y a toda la red, los podstienen interconexión unos con otros.

Ing. Edmundo Cayo Morales Ariñez Pág. 15

Page 16: Red Social Soberana con Diaspora*

CAPÍTULO 5

MODELO PILOTO

5.1. Escenarios

Existen dos escenarios, los TSIs con 2 computadoras, y TSIs con 5 computadoras, los primeros nocuentan con sistema interconectado de energía eléctrica, mientras que los otros sí.- TSI 2 PCsSe realizará un modelo piloto y se evaluará resultados, de acuerdo a ellos se analizará si es convenienteimplementar un POD de Diáspora en estos tipos de TSIs o si es más apropiado el conectarlos con unTSI cercano que sí cuente con energía eléctrica.- TSI 5 PCsSe realizará un modelo piloto y se evaluará resultados.

5.2. Pruebas a realizar

Se realizará pruebas del funcionamiento y la interconexión de la red social diáspora, a niveles:• Local• Nacional• Internacional

5.3. Material Necesario

Distribución de GNU/Linux.Computadora que pueda funcionar como servidor web.

Ing. Edmundo Cayo Morales Ariñez Pág. 16

Page 17: Red Social Soberana con Diaspora*

CAPÍTULO 6

CONCLUSIONES RECOMENDACIONES

6.1. Conclusiones

Se aporta a políticas nacionales de soberanía tecnológica y bases de desarrollo nacional.

Al contar con una red social soberana, apuntamos a un sistema soberano, donde cada boliviano tengaacceso libre (entiéndase el término LIBERTAD y no sólo el término GRATUITO) a una red social delos bolivianos y para los bolivianos.

Al usar la red de los telecentros potenciamos el uso del satélite TKSAT1, siendo este un soporterobusto para una red que cubrirá toda Bolivia.

Ante un eventual corte de servicio de internet a nivel nacional, no sólo el servicio se perdería, sinoobviamente la posibilidad de acceder y eventualmente recuperar estos datos, dicho sea de paso, muchosde estos datos son propiedad de las compañías que brindan servicios “gratuitos”.

Evitamos que las comunidades ofrezcan gratuitamente valiosos datos a una compañía extranjera, cuyoúnico interés es comerciar con ellos, no están interesados en el desarrollo, la independencia o laeducación de la región.

Los datos en la red social diáspora* son propiedad de los que los suben, jamás se cede derechos comopasa en las redes sociales de terceros.

6.2. Recomendaciones

Se recomienda profundizar en los derechos que cedemos ante compañías extranjeras cuando usamossus servicios, la gratuidad de los servicios no equipara el valor de los datos que entregamos.

Se recomienda contactar a los desarrolladores de “Diáspora”* para crear relaciones con personasinteresadas en la libertad de la información.

Se recomienda continuar promocionando iniciativas con software libre, que preserven la libertad deinformación.

6.3. Líneas futuras de investigación

“Diáspora” puede ser instalada en distintos sistemas operativos y soportes de hardware, debido al costese recomienda estudiar el funcionamiento de diáspora en un «raspberry pi» ó «raspberry pi 2».

Ing. Edmundo Cayo Morales Ariñez Pág. 17

Page 18: Red Social Soberana con Diaspora*

Estudiar la posibilidad de implementar un servidor de diáspora en cada Departamento del País, o, almenos en el eje troncal, si somos más ambiciosos podemos implementar servidores con redundancia encada Departamento.

Ing. Edmundo Cayo Morales Ariñez Pág. 18

Page 19: Red Social Soberana con Diaspora*

ANEXOS

A. Derecho a leer

El derecho a leerpor Richard Stallman

De El camino a Tycho, una colección de artículos sobre los antecedentes de la Revolución Lunar,publicado en Luna City en 2096.

Para Dan Halbert el camino a Tycho comenzó en la universidad, cuando un día Lissa Lenz le pidió prestado el ordenador.El de ella se había estropeado, y a menos que consiguiera otro, su proyecto de fin de trimestre sería reprobado. No seatrevía a pedírselo a nadie excepto a Dan.

Esto puso a Dan en un dilema. Quería ayudarla, pero si le prestaba su ordenador ella podría leer sus libros. Dejando delado el peligro de enfrentarse a una condena de muchos años de cárcel por permitir que otra persona leyera sus libros, lasola idea le sorprendió al principio. A Dan, como a todo el mundo, se le había enseñado desde la escuela primaria quecompartir libros era algo malo y desagradable, cosa de piratas.

Además, no había muchas posibilidades de evitar que la SPA, Software Protection Authority (Autoridad de Protección delSoftware) lo descubriese. En sus clases de programación Dan había aprendido que cada libro tenía un control de copyrightque informaba a la Oficina Central de Licencias de cuándo y dónde había sido leído, y quién lo leía. Usaban esainformación no solo para atrapar a los lectores piratas, sino también para vender perfiles personales a las empresas. Lapróxima vez que su ordenador se conectase a la red, la Oficina Central de Licencias lo descubriría y él, como propietariodel ordenador, recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar el delito.

Quizá Lissa no pretendía leer sus libros. Probablemente lo único que necesitaba era escribir su proyecto, pero Dan sabíaque Lissa provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, y mucho menoslas tasas de lectura. Leer sus libros podía ser la única manera que tenía Lissa de terminar la carrera. Dan entendía lasituación: él mismo había pedido un préstamo para pagar por los artículos de investigación que leía (el 10% de ese dineroiba a parar a los autores de los artículos, y como Dan pretendía hacer carrera en la universidad, esperaba que susartículos de investigación, en caso de ser citados frecuentemente, le dieran los suficientes beneficios como para pagar elpréstamo).

Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos,incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas debiblioteca. Pero desde los años noventa del siglo anterior, tanto las editoriales comerciales como las no comercialeshabían empezado a cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían acceso público y gratuito alos artículos académicos eran ya solo un vago recuerdo.

Por supuesto que había formas de evitar los controles de la SPA y de la Oficina Central de Licencias, pero eran ilegales.Dan había tenido un compañero en el curso de programación, Frank Martucci, que había conseguido un depurador ilegaly lo usaba para eludir el control de copyright de los libros. Pero se lo había contado a demasiados amigos, y uno de elloslo denunció a la SPA a cambio de una recompensa (era fácil tentar a los estudiantes que tenían grandes deudas para quetraicionaran a sus amigos). En 2047 Frank estaba en la cárcel, pero no por pirateo sino por tener un depurador.

Dan supo más tarde que había habido un tiempo en el que cualquiera podía tener un depurador. Incluso habíadepuradores libremente disponibles en CD o que se podían descargar de la red, pero los usuarios comunes empezaron ausarlos para saltarse los controles de copyright, y finalmente un juez dictaminó que este se había convertido en el usoprincipal que se hacía de los depuradores en la práctica. Eso quería decir que los depuradores eran ilegales y losprogramadores que los habían escrito fueron a parar a la cárcel.

Ing. Edmundo Cayo Morales Ariñez Pág. 19

Page 20: Red Social Soberana con Diaspora*

Obviamente, los programadores necesitan depuradores, pero en 2047 solo había copias numeradas de los depuradorescomerciales, y solo estaban disponibles para los programadores oficialmente autorizados. El depurador que Dan habíausado en sus clases de programación estaba detrás de un cortafuegos especial para que solo se pudiese utilizar en losejercicios de clase.

También se podía saltar el control de copyright instalando un núcleo de sistema modificado. Dan llegó a saber que hacia elcambio de siglo habían existido núcleos libres, incluso sistemas operativos completos que eran libres. Pero ahora no soloeran ilegales como los depuradores, sino que tampoco se podían instalar sin saber la clave del administrador delordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban dispuestos a revelar.

Dan llegó a la conclusión de que simplemente no podía prestarle su ordenador a Lissa. Sin embargo, no podía negarse aayudarla porque estaba enamorado de ella. Cada oportunidad de hablarle era algo maravilloso, y el hecho de que ella lehubiese pedido ayuda podría significar que sentía lo mismo por él.

Dan resolvió el dilema haciendo algo aún más increíble: le prestó el ordenador y le dio su clave. De esta forma, si Lissaleía sus libros, la Oficina Central de Licencias pensaría que quien estaba leyéndolos era él. Seguía siendo un delito, perola SPA no lo detectaría automáticamente: solo podrían saberlo si Lissa lo denunciaba.

Si la universidad descubría que le había dado su clave a Lissa significaría la expulsión para ambos, independientementedel uso que ella le hubiera dado a la clave. La política de la universidad era que cualquier interferencia con los métodosque utilizaba para controlar el uso de los ordenadores era motivo para tomar medidas disciplinarias. No importaba si sehabía hecho o no algún daño, el delito consistía en el mero hecho de dificultar el control. Se daba por sentado que seestaba haciendo alguna otra cosa prohibida, no era preciso saber qué exactamente.

En general los estudiantes no eran expulsados por eso, al menos no directamente. Lo que se hacía era prohibirles el accesoa los ordenadores de la universidad, lo que inevitablemente significaba que no podrían aprobar todas las asignaturas.

Dan supo más tarde que ese tipo de políticas en la universidad habían empezado en la década de 1980, cuando losestudiantes comenzaron a usar ordenadores en forma masiva. Antes de eso, las universidades tenían una actitud diferente:solo se penalizaban las actividades dañinas, no las que eran meramente sospechosas.

Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casasen, y también a que cuestionasen lo que leshabían enseñado acerca de la piratería cuando eran niños. Empezaron a leer sobre la historia del copyright, sobre laUnión Soviética y sus restricciones sobre las copias, e incluso la constitución original de los Estados Unidos de América.Se mudaron a Luna, donde se encontraron con otras personas que al igual que ellos intentaban librarse del largo brazo dela SPA. Cuando empezó el Levantamiento de Tycho en 2062, el derecho universal a leer se convirtió en una de susproclamas fundamentales.

Notas del autorEn este relato el narrador es un hipotético futuro autor que escribe un artículo histórico en el que cuenta las experienciasvividas por Dan Halbert durante su juventud en una sociedad represiva conformada por enemigos que usan el término depropaganda «pirata». De tal modo, utiliza el discurso típico del mundo que narra. He tratado de proyectarlo desde elpresente a fin de subrayar el ambiente represivo de esa sociedad. Véase «Piratería».

La siguiente nota ha sido actualizada varias veces después de la primera publicación del cuento.

B. El Derecho a leer es una batalla que se esta librando hoy

El derecho a leer es una batalla que se está librando hoy en día. Nuestra forma de vida actual podría tardar 50 años endesvanecerse, pero la mayoría de las leyes y prácticas descritas más arriba ya han sido propuestas; muchas se hanpromulgado como ley en los EE. UU. y otros países. En el año 1998, mediante la DMCA (Ley de Copyright del Milenio

Ing. Edmundo Cayo Morales Ariñez Pág. 20

Page 21: Red Social Soberana con Diaspora*

Digital), se estableció en los EE. UU. la base legal para restringir la lectura y el préstamo de libros electrónicos (ytambién de otras obras). La Unión Europea impuso restricciones similares en una directiva acerca de los derechos deautor de 2001. En Francia, bajo la ley DADVSI adoptada en 2006, la mera posesión de una copia de DeCSS (el programalibre para descifrar vídeos en DVD) es un delito.

En 2001 el senador Hollings —que recibe financiamiento de la empresa Disney— propuso un proyecto de ley llamadoSSSCA (Ley de certificación y estándares para los sistemas de seguridad), con el cual se requeriría que en cadacomputadora nueva se implementen funciones para restringir la realización de copias, de modo tal que dichas restriccionesno puedan ser evadidas por los usuarios. En la misma línea que la del Clipper chip y otras propuestas similares delgobierno de los EE. UU. sobre la custodia de claves de encriptación, esta es una tendencia de mucho tiempo: los sistemasde computación se configuran cada vez más para ceder a poderosos terceros ausentes el control de las personas queutilizan tales sistemas. Posteriormente la sigla SSSCA se cambió por la impronunciable CBDTPA, que sería más correctollamar «Consume But Don't Try Programming Act» (Ley «consuma pero ni siquiera intente programar»).

Poco después los republicanos tomaron el control del Senado de los EE. UU. Ellos están menos atados a Hollywood quelos demócratas, por eso no presionaron tanto con estas propuestas. Ahora que los demócratas retomaron el control, elpeligro se ha incrementado nuevamente.

En 2001 los EE. UU. comenzaron a intentar utilizar la propuesta del Área de Libre Comercio de las Américas (ALCA),tratado que impone las mismas normas en todos los países del hemisferio occidental. El ALCA es uno de los tratadosllamados de «libre comercio» que están realmente diseñados para dar a las empresas mayor poder sobre los gobiernosdemocráticos; la imposición de leyes como la DMCA es típica de este espíritu. El ALCA fue efectivamente eliminado porLula, el presidente de Brasil, que rechazó la exigencia de la DMCA y otras similares.

Desde entonces, los EE. UU. han impuesto requisitos similares a países como Australia y México mediante acuerdosbilaterales de «libre comercio», y a países como Costa Rica a través de otro tratado llamado CAFTA. El Presidente deEcuador, Correa, se negó a firmar un tratado de «libre comercio» con los EE. UU., pero he oído que Ecuador aprobó unaley similar a la DMCA en 2003.

Una de las ideas que se presentan en este cuento se hizo realidad en 2002. Es la idea de que el FBI y Microsoft guardaránlas claves de administrador de los ordenadores personales, y no las entregarán a los usuarios. Los impulsores de esteesquema le han dado nombres tales como «computación confiable» y «Palladium». Nosotros lo llamamos «computacióntraicionera», porque el efecto es hacer que su ordenador obedezca a las empresas hasta el punto de desobedecerle ydesafiarle a usted. Esto se implementó en 2007 como parte de Windows Vista; suponemos que Apple hará algo similar. Eneste esquema, es el fabricante el que conserva el código secreto, pero el FBI no tendría dificultad para conseguirlo.

Lo que Microsoft conserva no es exactamente una «palabra clave» en el sentido tradicional del término, o sea, nadie laescribe en un terminal. Se trata más bien de una firma y una clave de cifrado que corresponde a una segunda clavealmacenada en el ordenador del usuario. Esto permite a Microsoft y, potencialmente, a cualquier sitio web que colaborecon Microsoft, controlar lo que el usuario puede hacer en su propio ordenador.

Windows Vista también otorga poderes adicionales a Microsoft; por ejemplo, Microsoft puede instalar actualizaciones porla fuerza, como así también hacer que todos los equipos se nieguen a ejecutar un controlador de dispositivo determinado.El objetivo principal de las muchas restricciones de Vista es la imposición del DRM (Gestión Digital de Restricciones) quelos usuarios no pueden superar. Debido a esta amenaza de los DRM hemos puesto en pie la campaña Defective by Design.

Cuando se escribió esta historia por primera vez, la SPA estaba amenazando a pequeños proveedores de servicios deInternet (ISP), exigiéndoles que le permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron de frente ala amenaza porque no pueden permitirse litigar en los tribunales. Uno de estos proveedores, el Community ConneXion deOakland, California, rechazó el requerimiento y de hecho fue demandado. Posteriormente la SPA retiró la demanda, peroobtuvo la DMCA, que le otorgó el poder que buscaba.

La SPA, que en realidad es la sigla de la Software Publishers Association, ha sido reemplazada en su rol policial por laBusiness Software Alliance. Hoy en día la BSA no es una fuerza de policía oficial, aunque de hecho actúa como tal. Conmétodos que recuerdan a los usados en la antigua Unión Soviética: invitan a las personas a informar sobre las actividadesde sus compañeros de trabajo y amigos. Mediante una campaña de terror organizada por la BSA en Argentina en 2001, se

Ing. Edmundo Cayo Morales Ariñez Pág. 21

Page 22: Red Social Soberana con Diaspora*

lanzaban veladas amenazas de violación de las personas que compartían software.

Las políticas de seguridad descritas anteriormente no son imaginarias. Por ejemplo, un ordenador en una universidad delárea de Chicago muestra este mensaje al iniciar una sesión:

Este sistema es para el uso exclusivo de usuarios autorizados. Las personas que utilicen este sistema informático sinautorización o abusen de sus permisos están sujetas a la monitorización y al registro de todas sus actividades por parte delos administradores del sistema. Las actividades de los usuarios autorizados también podrán ser monitorizadas durante lamonitorización de quienes usan indebidamente el sistema o durante la manutención del sistema. Toda persona que use estesistema acepta expresamente dicha monitorización y se le advierte que si el control revelase posibles evidencias deactividades ilegales o violación de los reglamentos de la Universidad, el personal de sistemas podrá entregar la evidenciade dicha supervisión a las autoridades universitarias y/o agentes de la ley.

Este es un enfoque interesante de la Cuarta Enmienda: presionar prácticamente a todas las personas para que renunciende antemano a los derechos que la enmienda les otorga.

Agosto de 2015

Ing. Edmundo Cayo Morales Ariñez

Ing. Edmundo Cayo Morales Ariñez Pág. 22

Page 23: Red Social Soberana con Diaspora*

Índice de contenidoCAPÍTULO 1............................................................................................................................................3INTRODUCCIÓN.....................................................................................................................................3

1.1. Motivación......................................................................................................................................31.2. Problemática...................................................................................................................................4

1.2.1. Planteamiento del problema...................................................................................................41.2.2. Delimitación del problema.....................................................................................................41.2.3. Concretización del problema..................................................................................................5

1.3. Justificación....................................................................................................................................61.3.1. Justificación Social.................................................................................................................61.3.2. Justificación Tecnológica.......................................................................................................71.3.3 Justificación Temática.............................................................................................................7

1.4. Objetivos........................................................................................................................................71.4.1. Objetivo General.....................................................................................................................71.4.2. Objetivos Especificos.............................................................................................................7

1.5. Alcance...........................................................................................................................................8CAPÍTULO 2 ............................................................................................................................................9MARCO TEÓRICO...................................................................................................................................9

2.1. Independencia Tecnológica............................................................................................................92.1.1. Plataforma de apoyo a la educación.......................................................................................92.1.2. Derecho a leer.........................................................................................................................9

2.2. La cara oculta de los servicios gratuitos.......................................................................................102.2.1. Data brokers (comerciantes de Datos)..................................................................................10

2.3. Red Social Soberana.....................................................................................................................10CAPITULO 3...........................................................................................................................................12MARCO REFERENCIAL.......................................................................................................................12

3.1. Telecentros Satelitales..................................................................................................................123.2. Características de los telecentros satelitales.................................................................................12

CAPITULO 4...........................................................................................................................................14DISEÑO DE LA SOLUCIÓN PROPUESTA.........................................................................................14

4.1. Diagnósticos.................................................................................................................................144.1.1. Diagnóstico de O.S...............................................................................................................144.1.2. Diagnostico de la red de TSI................................................................................................14

4.2. Pasos de la implementación.........................................................................................................144.3. Requisitos para implementación..................................................................................................14

4.3.1. Servidor web.........................................................................................................................144.3.2. Red LAN...............................................................................................................................15

4.4. Procedimientos para la implementación.......................................................................................154.4.1. Análisis de requerimientos...................................................................................................154.4.2. Arquitectura propuesta..........................................................................................................15

CAPÍTULO 5..........................................................................................................................................16MODELO PILOTO.................................................................................................................................16

5.1. Escenarios.....................................................................................................................................165.2. Pruebas a realizar..........................................................................................................................16

Ing. Edmundo Cayo Morales Ariñez Pág. 23

Page 24: Red Social Soberana con Diaspora*

5.3. Material Necesario.......................................................................................................................16CAPÍTULO 6 ..........................................................................................................................................17CONCLUSIONES RECOMENDACIONES..........................................................................................17

6.1. Conclusiones................................................................................................................................176.2. Recomendaciones.........................................................................................................................176.3. Líneas futuras de investigación....................................................................................................17

ANEXOS.................................................................................................................................................19A. Derecho a leer.................................................................................................................................19B. El Derecho a leer es una batalla que se esta librando hoy..............................................................20

Ing. Edmundo Cayo Morales Ariñez Pág. 24