¿Por qué nuestras horas tienen 60 minutos?

¿Sabes por qué usamos fracciones de 60 para contar nuestro tiempo? Es una práctica que  llevamos arrastrando desde hace milenios y su origen está en nuestra misma mano. Hoy te explicamos qué es y como funciona el sistema sexagesimal que empleamos en la actualidad.

skinner

Si día a día el tiempo se te escurre de las manos tal vez nunca te hayas parado a pensar en un detalle llamativo: ¿por qué lo hace en fracciones de 60 minutos? A estas alturas puede que ya te parezca lo más normal del mundo, pero no deja de ser un hecho curioso cuya razón se encuentra en el llamado sistema sexagesimal.

Este sistema es parecido a nuestro sistema decimal, el que todos conocemos, pero con base e 60 y viene acompañándonos desde hace varios milenios. Pero más allá de los detalles técnicos de los que hablaremos más tarde ¿por qué decidimos usarlo en vez de contar en fracciones de 10 o de 100, por ejemplo? Es más, este mismo sistema sexagesimal es el que usamos en la medición de los ángulos y coordenadas geométricas. Veamos el porqué.

En qué consiste el sistema sexagesimal

Antes de entender el porqué el primer punto es saber qué es. Al igual que nosotros contamos hasta 10, el sistema sexagesimal utiliza una base de 60 para hacer las combinaciones necesarias. De hecho el sistema sexagesimal es al igual que nuestro decimal un sistema posicional, es decir, que la posición de los números influye en su valor. Por ejemplo el 2 es mayor que 1 al mismo tiempo que es menor que 22. Pero a diferencia de nuestro sistema este es capaz de dividir un número en 60 porciones de orden menor.

sistema sexagesimal

Actualmente, ya que nuestro sistema es decimal, hemos llegado al consenso de escribir los números que conocemos para tratar de representar los del sistema sexagesimal gracias al uso de los dos puntos. Por ejemplo 15:30, ¿os suena? Efectivamente así es como marcamos las horas en digital, pero también podemos utilizarlo para operaciones aritméticas con ángulos y cualquier otra cifra en decimal. Un detalle curioso, como habréis visto en portada el pasar a sistema métrico moderno se asocia a la excentricidad cultural y científica. En el capitulo “Ellos salvaron el cerebro de lisa” (Temporada 10, capítulo 22), Skinner explica que en su nueva tecnocracia han conseguido no solo que todos los trenes lleguen a tiempo, sino que funcionen en el sistema métrico estándar.

El origen del sistema sexagesimal
Vale, muy bien, ya sabemos qué es pero ¿por qué lo usamos? Todo el asunto viene desde hace muchísimo tiempo. Desde tiempos babilonios de hecho. Hace varios milenios fue gracias a esta cultura que se asentó el sistema sexagesimal. Cada cifra, desde el 1 al 60, tenía su propio grafema, o símbolo (el número). El sistema en sí se remonta a la manera de contar con los dedos. Efectivamente, todo comenzó contando con el dedo pulgar las tres falanges del resto de la mano (es decir 3 falanges por cuatro dedos). Si levantamos un dedo la otra mano, que está libre, cada vez que llegamos a 12, que es el número total de falanges, llegamos a 60. Así de sencillo.

Lo que a nosotros nos parece un tanto extraño es sin embargo lo más lógico del mundo para alguien que quiere contar con las manos. Pero claro, este sistema no se quedó ahí, ni mucho menos. La razón de que haya llegado a nuestros días es que su uso fue propio de materias más sublimes, o no tanto. En primer lugar el 60 por las razones que dábamos antes se considera un número “redondo” para realizar negocios. Por otro lado, el año en el creciente fértil se dividía en 360 días, que como comprenderéis tiene mucho que ver con nuestros 365 días y además es un múltiplo del 60.

El uso de la base 60 se remontaría a contar las falanges de nuestros dedos

Más tarde, el sistema sexagesimal se convertiría en la base de la astronomía, una ciencia que los babilonios dominaban bastante bien. El círculo estaba dividido en 360 grados y cada grado correspondía a un dios. En aquel entonces ciencia y divinidad eran elementos indivisibles lo que cimentó aún más el predominio cultural del sistema sexagesimal. De hecho, el sistema geométrico religioso de los babilonios es verdaderamente curioso; por ejemplo trazar los arcos era una materia sagrada que debía hacerse con una regla no graduada y un compás por obligación, aunque de eso hablaremos en otro momento.

Muy posteriormente, durante el Califato Omeya, el sistema sexagesimal fue empleado por los árabes tanto para contar el tiempo como para la geometría y trigonometría que había evolucionado de los ancestros babilónicos, pasando por el viejo Egipto y muchas otras culturas. Fueron precisamente los árabes quienes asentaron el uso del sistema sexagesimal en la cultura moderna, ya que durante casi 500 años ostentaron todo el potencial científico sin discusión. Al igual que en su momento los babilonios trazaron las primeras líneas para que los árabes utilizaran su sistema años después, estos cimentaron el uso del sistema sexagesimal tal y como lo conocemos hoy día. Y por muy curiosos que resulte todavía sigue funcionando a la perfección.

fuente: http://hipertextual.com/2014/10/sistema-sexagesimal

¿Por qué las ranuras de memoria RAM en las tarjetas madres tienen colores?

¿Has visto las ranuras de memoria RAM en las tarjetas madres? Las más nuevas son de colores que vienen en parejas o intercaladas. Esto se coloca así para que el usuario sepa exactamente dónde colocar las memorias y así sacarla el mayor provecho.

Si has visto una tarjeta madre recientemente quizás te habrás dado cuenta que las ranuras para la memoria RAM tienen colores. ¿Te has fijado y te has preguntado qué significa? Es posible que algunos ya lo sepan, pero para aquellas personas que desconozcan para qué es, la gente de HowToGeek ha compartido información al respecto gracias a los usuarios de sus foros.

La duda
¿Por qué algunas ranuras para memoria RAM en tarjetas madres tienen varios colores? Algunas vienen con el mismo color una junto a la otra y otras tienen los colores intercalados. Es decir, digamos que la tarjeta madre trae cuatro ranuras para RAM, dos pegadas de un lado y dos pegadas del otro. Los colores pueden estar distribuidos de la siguiente forma (usando colores al azar):

  • La primera ranura es amarilla, la segunda también. Luego la tercera es morada y la cuarta también lo es.
  • La otra forma es que la primera ranura sea amarilla y la segunda morada, mientras que la tercera es amarilla y la cuarta es morada.
  • Esto dependerá completamente de cómo sean puestas por el fabricante.

La respuesta
Los colores son una guía para saber que estas ranuras usan la tecnología de dual channel o doble canal. Esto aumentará el rendimiento del computador y de la memoria porque se va a acceder de forma simultánea a dos módulos al mismo tiempo. Es decir, deberás instalar un par de memorias iguales en los mismos colores y luego otra pareja en el color que sobre.

Siguiendo el ejemplo de las dos configuraciones de arriba con el color amarillo y el morado, las parejas de memorias idénticas deberán colocarse en donde esté el amarillo o donde esté morado. Se debe evitar instalar una en el amarillo y otra en el morado, siempre el mismo color.

Si la tarjeta madre con la que trabajas no tiene estos colores, posiblemente es más vieja, y en este caso tienes dos opciones: o instalar las memorias como creas que mejor van y ver si funcionan bien, o buscando el manual de esta tarjeta madre que te mostrará cómo deben ser colocadas las tarjetas.

via: gizmologia

La vida digital que heredará tu hijo… y que no podrá borrar

«Si un padre no se dedica a repartir fotografías de su hijo a extraños por la calle, no parece lógico que lo haga en una red social». Así lo considera el director de la Agencia Española de Protección de Datos José Luis Rodríguez Álvarez, pero la realidad es muy distinta. El fenómeno de colgar en Facebook, Twitter, Flickr, Youtube o Instagram desde la primera ecografía hasta el último puchero del retoño ha alcanzado tales dimensiones que ya tiene su propio nombre: «oversharenting».

No existen datos aún sobre el alcance de esta práctica en España, pero en el Reino Unido el 94% de los padres cuelgan fotos de sus hijos en internet, según la encuesta realizada por Posterista.co.uk. Un tercio de los padres de recién nacidos cuelga una foto de su bebé a la hora de dar a luz. Para algunos, es una manera de fortalecer los lazos familiares, para otros, una forma de exhibicionismo.

«La sociedad actual tiende a desnudarse en todos los sentidos, en mostrarse demasiado a los demás. La gente cree que lo suyo es muy interesante. Se mira demasiado en los ojos de los otros y no se da cuenta de lo poco que importa lo suyo a los demás», reflexiona Javier Urra. El psicólogo y exdefensor del menor recuerda a esa madre que confiesa en la red que ha tenido un «niño medicamento» o a ese padre que muestra orgulloso la foto del día en que adoptó a su hijo que «todo queda en el histórico» de internet. «El hijo puede toparse el día de mañana con información que no conocía y se puede preguntar ¿hasta qué punto he sido utilizado?».

Los padres que difunden imágenes de sus hijos están creando una vida virtual del niño que igual no es la que quiere para él el propio niño cuando crezca. ¿Cuál será su reacción cuando sea adolescente y encuentre miles de fotos de él en pañales, jugando, comiendo o incluso en la bañera? Antes estas imágenes se guardaban en un álbum en casa y se enseñaban solo a los más próximos. Ahora puede que millones de personas hayan visto un vídeo de cuando era pequeño y fue al dentista o se comió una cebolla, como algunos de los más virales de Youtube.

«Todos tenemos derecho a que no se rían de nosotros y eso, a veces en el caso de los niños no está asegurado. Los padres deben tener en cuenta que sus hijos tendrán que lidiar con las consecuencias de sus actos de un modo muy personal en el futuro. El derecho a la imagen es de sus hijos, no suyo», subraya Charo Sádaba. La profesora de la Universidad de Navarra experta en comunicación y nuevas tecnologías añade que «ya ha habido algunos casos también en que los internautas se han manifestado en contra del uso que algunos padres están haciendo de sus hijos en las redes sociales, señalando que no están teniendo en cuenta su derecho a la intimidad y la construcción de una identidad digital propia».

Los datos publicados en internet «configuran nuestro ‘currículum digital’, que cada vez va adquiriendo más importancia para nuestra valoración social», afirma el director de la Agencia de Protección de Datos, que alerta de que las informaciones publicadas sobre menores «pueden condicionar su reputación una vez alcanzada la mayoría de edad».

Aunque pueda dar la impresión de que lo van a ver solo unas pocas personas, si no se adoptan las medidas adecuadas, la información que se cuelga en la red puede difundirse más allá de lo previsto. «Al estar en un soporte digital es fácilmente copiable, pudiendo replicarse ilimitadamente», advierte Rodríguez Álvarez.
«Un cohete lanzado»

Pere Cervantes, policía de la Brigada de Investigación Tecnológica y coautor del libro «Tranki pap@s», apela al sentido común: «Antes de compartir una foto debemos preguntarnos cuánto nos dolería que esa foto fuera pública». Toda foto insertada en las redes sociales, en washapp o incluso enviada por correo electrónico «es un cohete lanzado». «¿Cómo detenerlo? ¿Cómo saber por dónde ha pasado y qué ha dejado por el camino?», se pregunta. Todo el mundo está expuesto al mal uso de esa imagen que pueda hacer de forma inconsciente un amigo al compartirla con terceros.

Muchos padres, tíos o abuelos no son conscientes de que su perfil está abierto al resto de los usuarios de la red social, con las imágenes que allí cuelgan o comparten disponibles incluso para Google si han sido etiquetadas. Transitan sin medir los riesgos por las redes sociales, cuando «son el lugar donde los pedófilos van a pescar… y pescan», asegura Cervantes.

«En los registros en casas de pedófilos no es raro ver entre fotos muy duras, otras de niños desnudos en la playa que son fotografías familiares, cogidas del Facebook». La Policía no suele investigarlas, según explica el comisario de la BIT, porque se centran en las más graves, «pero sí hay. Son claramente de Facebook y no son familiares del detenido».

«La persona que comparte una foto así, aunque solo sea con sus amigos o familiares, debe imaginarse qué pensaría al ver esa foto en el ordenador de un pedófilo», añade Cervantes.

Protégeles.com ha detectado y denunciado páginas web repletas de fotos obtenidas en las redes sociales, transformadas en muchos casos en pornográficas mediante programas de tratamiento de imágenes. «No es nada extraño, son webs que aparecen y desaparecen», indica Guillermo Cánovas, director de este centro de seguridad en internet para los menores en España, dependiente de la Comisión Europea.
Responsabilidad de familiares y amigos

La llamada de responsabilidad de los expertos no se dirige solo a los padres. «Estamos recibiendo muchas llamadas de gente que no sabe qué hacer para que otro familiar quite fotos en las que aparecen sus hijos. Se están dando problemas dentro de las familias, de los colegios…», comenta Cánovas.

Para publicar la imagen de un menor en internet se necesita la autorización de los padres -de ambos si están separados o divorciados-, que pueden acudir a los administradores de la red social para que la supriman si no han dado su consentimiento e incluso presentar una denuncia ante la Agencia Española de Protección de Datos, según explica Ana Fernández, abogada del Centro de Seguridad en Internet. En el caso de imágenes inapropiadas, no se puede difundir una fotografía que menoscabe la integridad física o psíquica del menor, ni siquiera con autorización de los padres.

La publicación excesiva de información personal en un perfil puede permitir no sólo identificar al usuario sino llegar a localizarle físicamente, según añade el director de la Agencia de Protección de Datos, «lo que adquiere especial relevancia cuando el usuario es un menor». Las noticias de secuestros en Asia o Latinoamérica planeados con la ayuda de las redes sociales cada vez son más frecuentes.

«La gente debe valorar los datos que ofrece sobre sí mismo, su familia, su entorno, su profesión, sus condiciones personales… Que lo valoren por favor porque una vez compartida una imagen o un vídeo en la red, ya no la podrán controlar», advierte Pere Cervantes.
Antes de compartir una foto en internet…

Estos son algunos de los consejos que ofrecen los expertos en seguridad en internet:

Cuidado con lo subes. Nunca insertes una fotografía que no estés dispuesto a que vean tus familiares, tus amigos, tus profesores, tus compañeros de trabajo, tu jefe…, incluso si tu perfil es privado. Con que una sola persona de tu red social copie esa foto puede llegar a ser pública.

No subas nunca una foto que no estés dispuesto a que corra por internet toda la vida. Puedes no saber nunca dónde está colgada y no poder borrarla.

Antes de subir una imagen, mira quién más está en la foto, porque no puedes publicar imágenes de otros sin su autorización y menos si son menores. Un menor de 14 años no puede dar su autorización para aparecer en una foto y si la da, no es válida.

Cuidado con lo que compartes. Nunca compartas la imagen de un menor (necesitas la autorización de sus padres) porque puedes colaborar sin saberlo en que la foto llegue a manos indeseadas.

Cuidado con lo que retuiteas porque puedes cometer un delito de difusión de pornografía infantil o contra el honor… Puedes ser víctima, pero también autor de un delito.

Fuente: http://www.rebelion.org/noticia.php?id=177226&titular=la-vida-digital-que-heredar%E1-tu-hijo%85-y-que-no-podr%E1-borrar-

La Estación Espacial Internacional migra a GNU/Linux para evitar los virus

Los astronautas de la Estación Espacial Internacional descubrían recientemente que un virus informático se había colado en la estación. Concretamente, en la red local donde trabajan y están conectados sus portátiles, algunos de los cuales fueron infectados. Quien haya visto la película ‘Gravity’ puede imaginar su angustia pues, si en tierra firme un virus ya asusta, los nervios se multiplican a 400 km del suelo y dependiendo la supervivencia del buen funcionamiento de los ordenadores.

La red informática de la Estación Internacional está separada de Internet, así que el virus no pudo venir del exterior sino que entró por algún dispositivo, posiblemente un USB, que trajo alguien de la Tierra. Eugene Kaspersky, creador de la empresa de antivirus que lleva su nombre, aseguró en una charla, la semana pasada en Australia, que “los científicos de vez en cuando llegan a la estación espacial con USBs infectados, no bromeo. Hablé con algunos chicos rusos de la estación y me dijeron que cada cierto tiempo tienen una epidemia vírica“.

El primer virus conocido que infectó la Estación Espacial Internacional, en 2008, fue W32.Gammima.AG worm, un virus poco peligroso dirigido a usuarios de juegos en línea, a los que robaba nombres de usuario y contraseñas. No han trascendido el nombre ni la peligrosidad de este último, descubierto a finales de la pasada primavera según Kaspersky, pero posiblemente sea el último de verdad: la Estación Espacial Internacional está migrando su red y ordenadores de los investigadores (una docena de portátiles) alsistema operativo libre GNU/Linux.

Ahora mismo los astronautas están recibiendo lecciones sobrecómo trabajar y crear programas para Linux. De esta forma se evitarán las infecciones cada dos por tres, debidas en buena parte a que los ordenadores de la estación usaban el sistema operativo Windows, el preferido por los diseminadores de código malicioso. No es que no existan virus para Linux, pero el porcentaje es infinitamente menor. A partir de ahora, si se descubre un nuevo virus en la Estación Espacial será muy posiblemente porque alguien lo haya creado y “colado” intencionadamente, no a causa del despiste de un científico.

Kaspersky hizo estas revelaciones en el transcurso de una charla en Camberra sobre cibercrimen, espionaje y seguridad informática de los sistemas críticos, llamados SCADA (Supervisión, Control y Adquisición de Datos), que puede referirse tanto a grandes empresas como infraestructuras -ferrocarriles, centrales eléctricas, nucleares- y otros sistemas críticos.

Kaspersky puso como principal ejemplo el gusano informático Stuxnet, “un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial”. Según “un amigo de un amigo” de Kaspersky, Stuxnet se habría detectado recientemente en una planta nuclear rusa. Se cree que Israel creó este virus para infiltrarse en plantas nucleares de Irán y destruir sus sistemas informáticos. Saltó a la luz pública en 2010 y desde entonces ha sido detectado en diversas centrales nucleares, no sólo iraníes.

Al hablar Kaspersky de Stuxnet y la Estación Internacional en la misma charla, algunos periodistas creyeron que el virus de la estación había sido Stuxnet y cundió la alarma, que fue rápidamente sofocada con una aclaración de Kaspersky.

El romanticismo ya no existe

Hoy en día los virus informáticos los crean hackers mercenarios vendidos al “lado oscuro” o listos que compran un “kit” para hacer virus como churros y así robar el dinero o el ancho de banda a la gente. Pero hace años, “cuando los hackers eran hackers y escribían sus propios “drivers””, frase mítica de Linus Torvalds (autor del sistema operativo Linux), los virus eran obra de programadores excelsos cuyo interés estaba más en la investigación y la vida artificial que en molestar, robar o aprovecharse de alguien.

En aquellos tiempos, invierno de 1996, un escritor de virus español, Mr. Sandman, co-fundador del grupo 29A, que llegó a ser considerado el mejor del mundo, tuvo una genial idea: estaba a punto de lanzarse la sonda Huygens, que debía aterrizar en Titán, la luna de Saturno, en octubre de 1997 y llevaba en su interior un Compact Disc. La Agencia Espacial Europea había abierto una sitio web donde quien quisiera podía dejar su nombre y un pequeño texto para incluir en el CD. Mr. Sandman explicó su idea en el primer número de la revista 29A: “Como el espacio para escribir este texto es suficientemente grande como para contener un virus, he decidido mandar uno, por tanto será el primer virus del mundo que llega a otro planeta”.

No se sabe si finalmente Mr. Sandman mandó su virus. Pero muy posiblemente sus corazón palpitaría también con la idea de que una creación suya llegase a la Estación Espacial Internacional. Por desgracia, los viejos escritores de virus, científicos más que criminales, exentos de maldad e interés crematístico, están casi o totalmente extinguidos. El romanticismo ya no existe en el mundo de los virus.

Fuente: rebelion

Qué produce la música en nuestro cerebro

La armonía, la melodía y el ritmo desencadenan los mismos sistemas de recompensa que impulsan nuestros deseos por la comida y el sexo, y por eso nos pusimos a averiguar qué produce la música en nuestro cerebro. Dos estudios de universidades privadas nos explican esto y algo más.

¿Es que acaso a todo el mundo le gusta la música? Bueno, yo no me he encontrado con alguien a quien no le guste ningún tipo de música. Siempre, aunque sea el último hit del verano o la melodía de un timbre en una casa, la música parece encontrar un oyente que se siente positivamente afectado por ella, al menos lo necesariamente como para seguir escuchándola. Y cuando pensamos en esta universalidad de la música nos preguntamos cómo es que siendo tan diferentes, compartimos el placer por escuchar música, sea el género que sea. La respuesta, según varios estudios publicados en la revista Nature Neuroscience, se esconde en el cerebro.

Una vez subido el volumen y colocados los altavoces, la música que escuchamos provoca en el cerebro la secreción de dopamina, que es un neurotransmisor que reacciona de la misma manera cada vez que realizamos actividades que reconocemos como placenteras, como el uso de drogas, el sexo y la alimentación, entre otras. El estudio de Valorie Salimpoor y Robert Zatorre, de la Universidad McGill de Montreal (Canadá) que dio con el resultado estuvo conformado por una resonancia magnética que se les hacía a los participantes del experimento, donde se lo exponía a música instrumental sin voces humanas presentes. En el procedimiento se detectaba que la exposición a las canciones favoritas de cada participante, sus cerebros secretaban dopamina desde la región llamada núcleo estriado.

El análisis en profundidad reveló que la dopamina que se libera lo hace en el momento culminante de la canción, en ese momento en el que nos estremecemos. El procedimiento es siempre el mismo pero con diferencias de valores. Así como cuando el consumo de cocaína o el orgamo generan una euforia momentánea que ofrece los mayores niveles de secreción de dopamina, segundos antes a escuchar esa parte de la canción que tanto nos gusta o luego de haberla escuchado se producen dos secreciones de dopamina extra, propiciadas por la anticipación, las predicciones y la satisfacción.

En otro estudio se reveló en qué parte de la estructura cerebral se interpreta la música, y estas partes son:

Ritmo: Corteza frontal izquierda, corteza parietal izquierda, cerebelo derecho.
Tono: Corteza pre frontal, cerebelo, lóbulo temporal.
Letra: Área de de Wemicke, Área de Broca, Corteza motora, Corteza Visual y las zonas correspondientes a las respuestas emocionales.

Pero además de afectar nuestro cerebro a nivel químico, la música también tiene otras responsabilidades, pues que actúa como un amplificador de emociones. A la vez también produce en nuestro cerebro una reducción en los niveles de ansiedad, disminuye el dolor, ayuda a la recuperación de enfermos, colabora con pacientes de síndromes como Alzheimer, Parkinson, Tourettes y el autismo. A su vez, escuchar música incrementa el optimismo y también nuestras habilidades comunicativas, la creatividad y la felicidad. Adicionalmente se ha comprobado que quienes han tomado clases de música en su infancia luego rinden mejor en los exámenes.

En resumen, la música genera placer en tu cerebro y por lo tanto es imposible desprenderse e ella como medio directo a pasarla bien. A escuchar música!

visto en: neoteo

La lucrativa paradoja de Red Hat y el negocio del Software Libre

Es gratis, pero da dinero

Desde que en 1983 Richard Stallman lanzara el proyecto GNU, el software libre ha experimentado numerosos cambios, tanto de concepto como en la manera de distribuirse y llegar al usuario final.

Pese a la gran cantidad de licencias diferentes que existen y que se consideran libres (GPL, BSD o Apache) , hay un asunto que aún confunde a aquellos que no conocen el tema en profundidad: el concepto de gratuidad. El software libre no tiene por qué ser gratis, pero siempre lo es.

Richard Stallman, creador del movimiento GNU y la licencia GPL (Foto: Webmink, Flickr)

Richard Stallman, creador del movimiento GNU y la licencia GPL (Foto: Webmink, Flickr)

Para entender esta contradicción es necesario explicar cómo funciona el sistema de licencias. Supongamos que un programador obtiene el código fuente de una aplicación de internet bajo licencia GPL y lo modifica. El programa resultante es una versión mejorada del original y el programador decide que quiere sacar algún dinero vendiendo su trabajo,con el fin de compensar su esfuerzo. No solo es perfectamente legal, sino además ético desde el punto de vista del software libre. Cualquier persona debe tener derecho a cobrar por su trabajo el precio que estime oportuno, pero la diferencia entre este nuevo programa (que sigue siendo ‘software’ libre) y otros, es que además del derecho del trabajador está el derecho del resto de usuarios.

El programador ha cogido un código que previamente había estado en manos de otras personas y no ha tenido que pagar por él. Por eso, y siguiendo con la licencia GPL, debe devolver ese código mejorado a la comunidad. Es decir, que por un lado puede cobrar por su código, pero al mismo tiempo cualquier usuario que lo consiga (pagando o no) es libre de compartirlo de manera gratuita (o cobrando también) con quien quiera. De ahí que el software libre siempre sea gratis, incluso cuando no lo es.

Logo de la licencia GPLv3 (Foto: Wikimedia Commons)

Logo de la licencia GPLv3 (Foto: Wikimedia Commons)

Sin embargo, existen otras licencias libres como la Apache que permiten al programador que ha mejorado el código no liberar su parte, quedándose con los derechos de las líneas que ha añadido por sí mismo.Android funciona de esta manera, y por eso las empresas que realicen su propia versión del sistema no tienen por qué compartirlo con las demás y son libres de comercializarlo como deseen.

RED HAT, GANAR DINERO CON SOFTWARE LIBRE ES POSIBLE

El ‘sombrero rojo’ es una empresa radicada en Carolina del Norte (EEUU). Lleva dedicándose a ofrecer soluciones informáticas basadas en ‘software’ libre desde 1993, cuando Linux era sinónimo de ‘sistema operativo para geeks’. Contra todo pronóstico, esta compañía ha conseguido no solo crecer utilizando este tipo de software, sino consolidarse como una empresa muy estable y con beneficios (casi 100 millones de dólares en 2012).

Pero la gran pregunta es: si el software libre se puede copiar y distribuir libremente, ¿cómo gana dinero?

Red Hat en el día de su salida a bolsa en Nueva York (Foto: MrLunch, Flickr)

Red Hat en el día de su salida a bolsa en Nueva York (Foto: MrLunch, Flickr)

La clave está en el servicio de soporte. Sí, el producto puede ser gratuito, pero no todo el mundo sabe código. Hay muchas cosas que adaptar dependiendo del tipo de negocio al que esté enfocado el programa, y pueden surgir problemas. Además hay que ocuparse del mantenimiento y estar pendiente de las nuevas actualizaciones que llegan al mercado. ¿Quién puede hacer todo eso? Red Hat.

Su estrategia empresarial no se basa en vender productos, sino servicios.Eso no quiere decir que Red Hat no desarrolle software, porque de hecho lo hace, y es uno de los mayores contribuidores del mundo del software libre, más concretamente del sistema operativo GNU/Linux, con Fedoracomo distribución bandera. Red Hat mantiene a sus clientes porque les ofrece un soporte de calidad de una manera sencilla y muy satisfactoria. ¿Por qué voy a centrarme en vender un solo producto una vez si puedo cobrar pequeñas cantidades a lo largo de mucho tiempo?

EL CÓDIGO ABIERTO, LA CLAVE DE LA COMPETITIVIDAD

Que el código del software que maneja Red Hat sea abierto es la clave de su éxito, y no porque el modelo de software privativo no funcione (A Apple y a Microsoft no parece que les vaya del todo mal), sino porque gracias a ello puede ofrecer productos de mejor calidad más fácilmente que sus competidores.

Poder leer el código fuente y aplicar cambios permite a Red Hat implementar mejoras, pero también cogerlas de otras empresas y usuarios. De esta manera, sus casi 6000 empleados se convierten literalmente en millones, ya que el dinamismo de la comunidad permite estar por delante cuando se produce algún cambio en el mercado.

“Creamos valor compartiendo” (Foto: Joaquim Rocha, Flickr)

En lugar de que varias empresas desarrollen el mismo tipo de software a la vez e intenten venderlo por su cuenta (programas que probablemente sean incompatibles entre sí), firmas como Red Hat se nutren de unconocimiento común que comparten constantemente. Cada una lo implementa y lo vende a su manera, con su propia marca. De este modo, y pese a que algunas compañías ofrecen exactamente el mismo producto,el cliente elegirá cuál va a ser su proveedor en función de la confianza que le otorgue, la calidad de su servicio y la profesionalidad. La consecuencia es que un número mayor de empresas pueden competir en el mismo mercado, con productos compatibles entre sí y, por consiguiente, ofrecer mejores servicios al existir una mayor competencia entre ellas. Justo lo contrario que ocurre, por ejemplo, en el mercado de los sistemas operativos privativos como Windows o Mac.

UN MODELO DE NEGOCIO AL MARGEN DE LA PIRATERÍA

Los gobiernos están muy preocupados por lo que ellos llaman “piratería”. La industrial del cine, la música, el software privativo… Todos ellos acusan a los usuarios que descargan ese contenido de la Red de robar esos productos que tanto les ha costado desarrollar. Red Hat no tiene ese problema: ‘piratear’ un sistema operativo basado en software libre se conoce simplemente como ‘copiar’. Y copiar software libre es perfectamente legal.

Gracias al código abierto, Red Hat no necesita preocuparse por la piratería o las copias ‘ilegales’ de sus software, porque simplemente no existen. El modelo de negocio de esta empresa propone una distribución al margen de las licencias privativas y los derechos de autor tradicionales, demostrando además que se pueden hacer negocios de una manera diferente y sin perjudicar a nadie.

 fuente: rebelion.org

Demandan a Apple en Brasil por “obsolescencia programada”

image

El instituto de políticas y leyes de Software — IBDI — puso una demanda contra Apple por las implicancias de la introducción del iPad 4 a poco de haber anunciado la tercera versión del Tablet. Según la institución, el cambio que Apple introdujo en sus ciclos de productos daña a los consumidores que compraron la anterior generación del aparato.

La acción legal — de carácter colectivo — hace énfasis en la falta de comunicación por parte de la representación de la compañía de Cupertino en el país sobre lo que representaba la introducción del nuevo-nuevo iPad, el que siguió en vitrina sin mayor aviso para los clientes respecto del nuevo modelo. Eso habría provocado que múltiples afectados hayan comprado un modelo obsoleto de iPad sin que nadie les advirtiera de aquello.

Lo que busca el instituto con esta demanda es una compensación en forma de un iPad de cuarta generación para todos los que se sientan afectados por la movida de Apple, además de la devolución del 50% del importe pagado por el equipo en su momento. Pero eso no es todo… También se busca que los dirigidos por Tim Cook paguen el equivalente al 30% de cada iPad de tercera generación vendido en el país como multa por “prácticas comerciales desleales y publicidad engañosa”!

Link: Apple Hit with ‘Planned Obsolescence’ Lawsuit in Brazil over Fourth-Generation iPad (MacRumors)

Visto en: Wayerless