1131 lines
21 KiB
WebVTT
1131 lines
21 KiB
WebVTT
WEBVTT
|
|
|
|
1
|
|
00:00:11.120 --> 00:00:15.140
|
|
El software libre es la primera batalla
|
|
|
|
2
|
|
00:00:15.140 --> 00:00:18.160
|
|
en la liberación del ciberespacio.
|
|
|
|
3
|
|
00:00:18.160 --> 00:00:20.220
|
|
¿Quién controla tu computadora?
|
|
|
|
4
|
|
00:00:20.240 --> 00:00:25.670
|
|
¿Eres tú o es una gran compañía
|
|
quién realmente la controla?
|
|
|
|
5
|
|
00:00:25.770 --> 00:00:27.780
|
|
¿Qué es una computadora?
|
|
|
|
6
|
|
00:00:27.790 --> 00:00:31.850
|
|
Una computadora es
|
|
una máquina universal.
|
|
|
|
7
|
|
00:00:31.870 --> 00:00:35.120
|
|
Ejecutará cualquier cosa que pidas
|
|
|
|
8
|
|
00:00:35.120 --> 00:00:37.400
|
|
porque le diste un programa que ordena
|
|
|
|
9
|
|
00:00:37.430 --> 00:00:40.160
|
|
que es lo que quieres que ejecute.
|
|
|
|
10
|
|
00:00:40.170 --> 00:00:43.980
|
|
La computadora solo sabe
|
|
como recibir una instrucción y ejecutarla,
|
|
|
|
11
|
|
00:00:43.990 --> 00:00:46.350
|
|
recibir otra instrucción y ejecutarla.
|
|
|
|
12
|
|
00:00:46.350 --> 00:00:50.550
|
|
El programa tiene las instrucciones
|
|
que dicen qué hacer.
|
|
|
|
13
|
|
00:00:50.610 --> 00:00:55.250
|
|
Escribiendo el programa adecuado,
|
|
puedes conseguir cualquier cosa.
|
|
|
|
14
|
|
00:00:55.250 --> 00:00:57.660
|
|
O al menos casi todo.
|
|
|
|
15
|
|
00:00:57.670 --> 00:01:00.690
|
|
¿Quién da las instrucciones a
|
|
tu computadora?
|
|
|
|
16
|
|
00:01:00.720 --> 00:01:04.320
|
|
Puedes pensar que obedece tus ordenes
|
|
|
|
17
|
|
00:01:04.350 --> 00:01:07.490
|
|
cuando realmente obedece
|
|
a alguien más primero,
|
|
|
|
18
|
|
00:01:07.550 --> 00:01:13.950
|
|
y tú solo puedes ser escuchado hasta
|
|
donde la compañía te permita.
|
|
|
|
19
|
|
00:01:13.990 --> 00:01:16.490
|
|
Con el software,
|
|
hay dos posibilidades:
|
|
|
|
20
|
|
00:01:16.930 --> 00:01:21.490
|
|
Cualquiera de los usuarios controla
|
|
el programa o este los controla a ellos.
|
|
|
|
21
|
|
00:01:21.490 --> 00:01:23.840
|
|
Es inevitable una u otra.
|
|
|
|
22
|
|
00:01:23.890 --> 00:01:27.130
|
|
Para que los usuarios puedan controlar el programa,
|
|
|
|
23
|
|
00:01:27.130 --> 00:01:30.920
|
|
ellos necesitan cuatro libertades esenciales.
|
|
|
|
24
|
|
00:01:30.920 --> 00:01:34.400
|
|
Esta es la definición de software libre.
|
|
|
|
25
|
|
00:01:34.430 --> 00:01:38.350
|
|
El software libre respeta la libertad
|
|
de los usuarios y de la comunidad.
|
|
|
|
26
|
|
00:01:38.360 --> 00:01:42.390
|
|
Frecuentemente los llamamos "Libre"
|
|
utilizando la palabra Francesa o Española.
|
|
|
|
27
|
|
00:01:42.400 --> 00:01:45.710
|
|
Pronunciado como quieran,
|
|
la cuestión es qué es lo que significa.
|
|
|
|
28
|
|
00:01:45.730 --> 00:01:48.790
|
|
No queremos decir que es gratis,
|
|
no hablamos sobre el precio.
|
|
|
|
29
|
|
00:01:48.790 --> 00:01:51.380
|
|
Estamos preocupados por la libertad,
|
|
|
|
30
|
|
00:01:51.450 --> 00:01:55.550
|
|
y a veces decimos
|
|
"Free/Libre" para demostrarlo.
|
|
|
|
31
|
|
00:01:55.570 --> 00:01:58.470
|
|
La libertad número 0
|
|
es la de utilizar el programa
|
|
|
|
32
|
|
00:01:58.500 --> 00:02:01.230
|
|
como quieras
|
|
para cualquier propósito.
|
|
|
|
33
|
|
00:02:01.230 --> 00:02:05.350
|
|
La libertad número 1 es la de estudiar
|
|
el código fuente del programa
|
|
|
|
34
|
|
00:02:05.370 --> 00:02:09.710
|
|
y cambiarlo, para que así
|
|
se ejecute la orden que quieras.
|
|
|
|
35
|
|
00:02:09.730 --> 00:02:11.440
|
|
Pero, ¿qué es el código fuente?
|
|
|
|
36
|
|
00:02:11.460 --> 00:02:14.570
|
|
Normalmente cada programa
|
|
tiene dos formas.
|
|
|
|
37
|
|
00:02:14.630 --> 00:02:18.390
|
|
Hay una forma que puedes leer y entender
|
|
|
|
38
|
|
00:02:18.400 --> 00:02:20.480
|
|
si conoces el lenguaje de programación.
|
|
|
|
39
|
|
00:02:20.520 --> 00:02:21.920
|
|
Ese es el código fuente.
|
|
|
|
40
|
|
00:02:21.940 --> 00:02:24.320
|
|
Es lo que los programadores
|
|
escriben y cambian.
|
|
|
|
41
|
|
00:02:24.340 --> 00:02:27.220
|
|
Luego, hay un ejecutable, que es
|
|
un banco de números
|
|
|
|
42
|
|
00:02:27.220 --> 00:02:29.580
|
|
que incluso un programador
|
|
no puede entender.
|
|
|
|
43
|
|
00:02:29.600 --> 00:02:31.580
|
|
Si todo lo que tienes es el ejecutable,
|
|
|
|
44
|
|
00:02:31.590 --> 00:02:34.980
|
|
podría ser un horroroso dolor de cabeza
|
|
imaginarse qué es lo que hace,
|
|
|
|
45
|
|
00:02:34.990 --> 00:02:36.860
|
|
e incluso más difícil de cambiar.
|
|
|
|
46
|
|
00:02:36.870 --> 00:02:41.690
|
|
Por lo que para tener la posibilidad real
|
|
de estudiarlo y cambiarlo,
|
|
|
|
47
|
|
00:02:41.690 --> 00:02:42.940
|
|
tienen que darte el código fuente.
|
|
|
|
48
|
|
00:02:42.950 --> 00:02:44.620
|
|
Es un requisito indispensable.
|
|
|
|
49
|
|
00:02:44.620 --> 00:02:47.450
|
|
Con estas dos libertades,
|
|
|
|
50
|
|
00:02:47.460 --> 00:02:50.300
|
|
cada usuario puede hacer una copia
|
|
por separado,
|
|
|
|
51
|
|
00:02:50.320 --> 00:02:54.100
|
|
empezar a cambiarlo y hacer que ejecute la orden que quieran.
|
|
|
|
52
|
|
00:02:54.100 --> 00:02:56.740
|
|
Eso es control individual.
|
|
|
|
53
|
|
00:02:56.750 --> 00:02:58.910
|
|
Pero, ¿qué ocurre sino eres programador?
|
|
|
|
54
|
|
00:02:58.920 --> 00:03:01.700
|
|
Cuando miras el código fuente
|
|
no puedes entenderlo.
|
|
|
|
55
|
|
00:03:01.740 --> 00:03:04.780
|
|
El control individual no es suficiente.
|
|
|
|
56
|
|
00:03:04.790 --> 00:03:06.960
|
|
También necesitamos un control colectivo,
|
|
|
|
57
|
|
00:03:06.970 --> 00:03:10.360
|
|
significa que cualquier grupo
|
|
de usuarios es libre de trabajar juntos
|
|
|
|
58
|
|
00:03:10.370 --> 00:03:12.910
|
|
para adaptar el programa a lo que quieran.
|
|
|
|
59
|
|
00:03:12.920 --> 00:03:16.260
|
|
Por supuesto, algunos
|
|
serán programadores.
|
|
|
|
60
|
|
00:03:16.490 --> 00:03:18.720
|
|
Son quienes realmente
|
|
escriben los cambios,
|
|
|
|
61
|
|
00:03:18.720 --> 00:03:20.830
|
|
pero lo hacen como parte del grupo
|
|
|
|
62
|
|
00:03:20.850 --> 00:03:22.600
|
|
para lo que el grupo quiere.
|
|
|
|
63
|
|
00:03:22.620 --> 00:03:25.380
|
|
Por supuesto, el grupo no tiene
|
|
por que ser todo el mundo.
|
|
|
|
64
|
|
00:03:25.400 --> 00:03:27.580
|
|
Otros pueden usarlo de otra forma.
|
|
|
|
65
|
|
00:03:27.580 --> 00:03:30.130
|
|
Todos son libres para hacer eso.
|
|
|
|
66
|
|
00:03:30.140 --> 00:03:33.500
|
|
El control colectivo requiere dos
|
|
libertades esenciales más.
|
|
|
|
67
|
|
00:03:33.500 --> 00:03:36.970
|
|
La libertad número 2
|
|
es la de redistribuir copias exactas,
|
|
|
|
68
|
|
00:03:36.970 --> 00:03:38.920
|
|
hacer copias y redistribuirlas
|
|
|
|
69
|
|
00:03:38.940 --> 00:03:41.260
|
|
o venderlas cuando quieras.
|
|
|
|
70
|
|
00:03:41.590 --> 00:03:43.120
|
|
La libertad número 3 es similar,
|
|
|
|
71
|
|
00:03:43.350 --> 00:03:45.270
|
|
pero es para tus versiones modificadas.
|
|
|
|
72
|
|
00:03:45.300 --> 00:03:49.170
|
|
Puedes hacer copias y redistribuirlas
|
|
o venderlas cuando quieras.
|
|
|
|
73
|
|
00:03:49.240 --> 00:03:52.200
|
|
Si realmente tienes estas libertades,
|
|
el software es libre,
|
|
|
|
74
|
|
00:03:52.210 --> 00:03:54.130
|
|
los usuarios controlan el programa.
|
|
|
|
75
|
|
00:03:54.130 --> 00:03:56.780
|
|
Pero si una de estas libertades no existe,
|
|
|
|
76
|
|
00:03:56.810 --> 00:03:59.530
|
|
entonces los usuarios no controlan
|
|
al programa.
|
|
|
|
77
|
|
00:03:59.530 --> 00:04:05.580
|
|
En cambio, el programa los controla
|
|
a ellos y el desarrollador al programa.
|
|
|
|
78
|
|
00:04:05.590 --> 00:04:10.630
|
|
Eso significa que este programa es
|
|
un instrumento de un poder injusto
|
|
|
|
79
|
|
00:04:10.680 --> 00:04:14.530
|
|
del desarrollador sobre los usuarios.
|
|
|
|
80
|
|
00:04:14.560 --> 00:04:17.500
|
|
Significa que los usuarios
|
|
no tienen libertad,
|
|
|
|
81
|
|
00:04:17.560 --> 00:04:21.790
|
|
eso no es libre, y es por eso tenemos
|
|
que eliminar el software privativo.
|
|
|
|
82
|
|
00:04:21.820 --> 00:04:25.260
|
|
¿Qué ocurre cuando tienes software
|
|
privativo?
|
|
|
|
83
|
|
00:04:25.270 --> 00:04:29.100
|
|
A veces el programa fisgonea al usuario.
|
|
|
|
84
|
|
00:04:29.150 --> 00:04:32.210
|
|
A veces rastrea al usuario.
|
|
|
|
85
|
|
00:04:32.280 --> 00:04:35.230
|
|
A veces restringe al usuario,
|
|
|
|
86
|
|
00:04:35.260 --> 00:04:38.170
|
|
e impide a los usuarios hacer
|
|
lo que quieren hacer.
|
|
|
|
87
|
|
00:04:38.190 --> 00:04:41.290
|
|
Como ven el rayo azul es su enemigo.
|
|
|
|
88
|
|
00:04:41.310 --> 00:04:42.340
|
|
(Risas)
|
|
|
|
89
|
|
00:04:42.360 --> 00:04:45.990
|
|
A veces el software borra los libros
|
|
remotamente
|
|
|
|
90
|
|
00:04:46.270 --> 00:04:49.110
|
|
tal y como Amazon hizo con
|
|
"Mil novecientos ochenta y cuatro"
|
|
|
|
91
|
|
00:04:49.130 --> 00:04:54.760
|
|
A veces el desarrollador fuerza al usuario
|
|
|
|
92
|
|
00:04:54.840 --> 00:04:58.400
|
|
a instalar una actualización perjudicial,
|
|
|
|
93
|
|
00:04:58.420 --> 00:05:01.520
|
|
amenazando con eliminar alguna
|
|
otra funcionalidad
|
|
|
|
94
|
|
00:05:01.550 --> 00:05:04.660
|
|
si no se instala, como lo hizo
|
|
Sony.
|
|
|
|
95
|
|
00:05:04.690 --> 00:05:09.440
|
|
Pueden incluso cambiar por la fuerza
|
|
el software a distancia
|
|
|
|
96
|
|
00:05:09.440 --> 00:05:14.630
|
|
como Microsoft puede con Windows
|
|
mediante la puerta trasera universal.
|
|
|
|
97
|
|
00:05:14.670 --> 00:05:18.170
|
|
Incluso pueden sabotear a los usuarios,
|
|
|
|
98
|
|
00:05:18.210 --> 00:05:23.370
|
|
como Microsoft cuando le cuenta a
|
|
la NSA sobre fallos en Windows,
|
|
|
|
99
|
|
00:05:23.390 --> 00:05:26.670
|
|
información que pueden usar para
|
|
atacar las computadoras de la gente.
|
|
|
|
100
|
|
00:05:26.690 --> 00:05:30.750
|
|
Eso es lo que básicamente tienes,
|
|
con el software privativo,
|
|
|
|
101
|
|
00:05:30.770 --> 00:05:33.790
|
|
el dueño tiene el poder sobre
|
|
los usuarios,
|
|
|
|
102
|
|
00:05:33.800 --> 00:05:36.340
|
|
y se aprovecha de este poder,
|
|
|
|
103
|
|
00:05:36.600 --> 00:05:39.900
|
|
para definir algunas
|
|
funcionalidades maliciosas
|
|
|
|
104
|
|
00:05:39.910 --> 00:05:41.930
|
|
para dañar al usuario.
|
|
|
|
105
|
|
00:05:41.950 --> 00:05:44.910
|
|
Por supuesto que no lo hacen
|
|
porque sean sádicos;
|
|
|
|
106
|
|
00:05:44.940 --> 00:05:47.710
|
|
lo hacen únicamente por dinero,
|
|
por avaricia.
|
|
|
|
107
|
|
00:05:47.730 --> 00:05:51.110
|
|
Tienen varias formas para sacar provecho
|
|
|
|
108
|
|
00:05:51.130 --> 00:05:53.750
|
|
de este poder sobre los usuarios,
|
|
|
|
109
|
|
00:05:53.790 --> 00:05:58.350
|
|
que no hace que incluso que los más
|
|
pequeños sean menos malvados.
|
|
|
|
110
|
|
00:05:58.370 --> 00:06:00.250
|
|
Ellos no se avergüenzan por esto.
|
|
|
|
111
|
|
00:06:00.260 --> 00:06:04.100
|
|
Incluso hacen conferencias donde
|
|
hablan sobre las últimas novedades
|
|
|
|
112
|
|
00:06:04.310 --> 00:06:08.370
|
|
sobre cómo aprovecharse del usuario
|
|
gracias al poder que tienen.
|
|
|
|
113
|
|
00:06:08.390 --> 00:06:11.100
|
|
Básicamente, el software privativo,
|
|
|
|
114
|
|
00:06:11.100 --> 00:06:15.820
|
|
que es ahora para la mayoría de usuarios
|
|
de software privativo,
|
|
|
|
115
|
|
00:06:15.840 --> 00:06:18.590
|
|
están usando malware privativo.
|
|
|
|
116
|
|
00:06:18.610 --> 00:06:21.200
|
|
Es "software para tontos".
|
|
|
|
117
|
|
00:06:21.480 --> 00:06:24.810
|
|
¿Cómo dejar de ser una víctima?
|
|
|
|
118
|
|
00:06:24.850 --> 00:06:28.930
|
|
Antiguamente tenías que dejar de usar
|
|
computadoras, pero ya no.
|
|
|
|
119
|
|
00:06:28.940 --> 00:06:34.260
|
|
Ahora, puedes unirte a nosotros en
|
|
el mundo libre que hemos creado.
|
|
|
|
120
|
|
00:06:34.290 --> 00:06:38.120
|
|
En 1983, anuncie que desarrollaría
|
|
|
|
121
|
|
00:06:38.170 --> 00:06:41.820
|
|
un sistema operativo totalmente libre
|
|
llamado GNU.
|
|
|
|
122
|
|
00:06:41.830 --> 00:06:45.410
|
|
En 1992, lo teníamos casi terminado,
|
|
|
|
123
|
|
00:06:45.430 --> 00:06:48.170
|
|
pero faltaba una pieza, el núcleo [kernel].
|
|
|
|
124
|
|
00:06:48.200 --> 00:06:52.540
|
|
Linus Torvalds, en aquel año, liberó
|
|
el núcleo Linux,
|
|
|
|
125
|
|
00:06:52.580 --> 00:06:55.180
|
|
con el que llenar el último hueco,
|
|
y nos dio
|
|
|
|
126
|
|
00:06:55.190 --> 00:07:00.450
|
|
el primer sistema operativo completo
|
|
para arrancar en un PC: GNU/Linux.
|
|
|
|
127
|
|
00:07:00.790 --> 00:07:07.400
|
|
Desafortunadamente, tener libertad por
|
|
un lado no te garantiza mantenerla.
|
|
|
|
128
|
|
00:07:07.410 --> 00:07:11.400
|
|
Hay más de un centenar de versiones
|
|
diferentes de GNU/Linux.
|
|
|
|
129
|
|
00:07:11.430 --> 00:07:13.410
|
|
Conocidas como distribuciones.
|
|
|
|
130
|
|
00:07:13.430 --> 00:07:16.270
|
|
Algunas son enteramente software libre;
|
|
|
|
131
|
|
00:07:16.270 --> 00:07:18.950
|
|
muchas contienen software privativo,
|
|
|
|
132
|
|
00:07:18.950 --> 00:07:22.580
|
|
porque las mantienen personas
|
|
no preocupada por la libertad.
|
|
|
|
133
|
|
00:07:22.600 --> 00:07:26.860
|
|
Lo añaden a la conciencia
|
|
a costa de la libertad.
|
|
|
|
134
|
|
00:07:26.870 --> 00:07:30.960
|
|
Por ello tienes que comprobar
|
|
que distribución es libre.
|
|
|
|
135
|
|
00:07:30.980 --> 00:07:33.750
|
|
Mantener tu libertad requiere
|
|
un sacrificio,
|
|
|
|
136
|
|
00:07:33.760 --> 00:07:37.720
|
|
a veces un gran sacrificio, como
|
|
en Lexington.
|
|
|
|
137
|
|
00:07:37.760 --> 00:07:43.950
|
|
En nuestra campaña tienden a ser
|
|
pequeños sacrificios.
|
|
|
|
138
|
|
00:07:43.970 --> 00:07:48.330
|
|
Cualquier con un poco de madurez
|
|
puede hacerlos.
|
|
|
|
139
|
|
00:07:48.360 --> 00:07:52.680
|
|
Por ejemplo, quieres aplicaciones pero
|
|
algunas no son libres.
|
|
|
|
140
|
|
00:07:52.690 --> 00:07:55.390
|
|
Si quieres libertad, tienes
|
|
que hacerlo sin ellas.
|
|
|
|
141
|
|
00:07:55.410 --> 00:07:58.630
|
|
Puede haber algunos inconvenientes
|
|
|
|
142
|
|
00:07:58.790 --> 00:08:01.320
|
|
a sufrir por el bien de su libertad.
|
|
|
|
143
|
|
00:08:01.350 --> 00:08:05.850
|
|
Algunas sitios web ejecutan
|
|
en el navegador
|
|
|
|
144
|
|
00:08:05.860 --> 00:08:09.170
|
|
software privativo
|
|
escritos en JavaScript.
|
|
|
|
145
|
|
00:08:09.190 --> 00:08:11.420
|
|
Si no quieres ejecutar
|
|
software privativo,
|
|
|
|
146
|
|
00:08:11.430 --> 00:08:13.870
|
|
deberías instalar LibreJS
|
|
|
|
147
|
|
00:08:13.900 --> 00:08:17.570
|
|
que bloquea, y evita
|
|
el JavaScript no libre.
|
|
|
|
148
|
|
00:08:17.590 --> 00:08:21.900
|
|
A veces, los servidores
|
|
te ofrecen realizar tus tareas.
|
|
|
|
149
|
|
00:08:21.910 --> 00:08:24.250
|
|
Dicen, "Envíanos toda tu información."
|
|
|
|
150
|
|
00:08:24.260 --> 00:08:26.120
|
|
Obviamente, para tontos.
|
|
|
|
151
|
|
00:08:26.120 --> 00:08:30.210
|
|
El servidor hace la tarea y te
|
|
devuelve los resultados.
|
|
|
|
152
|
|
00:08:30.220 --> 00:08:32.860
|
|
Supuestamente no deberías pensar
|
|
sobre que lo que pasa,
|
|
|
|
153
|
|
00:08:32.890 --> 00:08:37.530
|
|
porque es una "nube", y no puedes
|
|
ver lo que ocurre.
|
|
|
|
154
|
|
00:08:37.550 --> 00:08:39.180
|
|
Pues deberías mirar.
|
|
|
|
155
|
|
00:08:39.190 --> 00:08:42.480
|
|
Se ofrece como un sustituto
|
|
del software,
|
|
|
|
156
|
|
00:08:42.510 --> 00:08:47.300
|
|
y le quita el control de su computadora.
|
|
|
|
157
|
|
00:08:47.330 --> 00:08:50.370
|
|
Una gran parte de los
|
|
servidores del mundo
|
|
|
|
158
|
|
00:08:50.790 --> 00:08:53.130
|
|
se ejecutan sobre GNU/Linux
|
|
y otro software libre.
|
|
|
|
159
|
|
00:08:53.140 --> 00:08:56.980
|
|
Sin embargo, creo que las computadoras
|
|
mas importantes donde establecer libertad
|
|
|
|
160
|
|
00:08:57.120 --> 00:09:00.760
|
|
son las suyas, no las de los servidores.
|
|
|
|
161
|
|
00:09:00.790 --> 00:09:02.610
|
|
También merecen ser libres.
|
|
|
|
162
|
|
00:09:02.620 --> 00:09:05.940
|
|
Pero por encima de todo es la gente
|
|
la que merece libertad.
|
|
|
|
163
|
|
00:09:05.950 --> 00:09:08.870
|
|
Necesitamos avanzar,
|
|
|
|
164
|
|
00:09:08.870 --> 00:09:12.290
|
|
y para ello, tenemos
|
|
que cruzar algunos obstáculos.
|
|
|
|
165
|
|
00:09:12.320 --> 00:09:14.540
|
|
Uno de ellos son las grandes compañías
|
|
|
|
166
|
|
00:09:14.550 --> 00:09:17.640
|
|
que hacen mucho dinero teniendo
|
|
el control sobre los usuarios.
|
|
|
|
167
|
|
00:09:17.660 --> 00:09:19.870
|
|
No quieren dejarnos avanzar.
|
|
|
|
168
|
|
00:09:19.890 --> 00:09:22.850
|
|
Tenemos que vencer su oposición.
|
|
|
|
169
|
|
00:09:22.880 --> 00:09:27.280
|
|
Otra son los medios de comunicación
|
|
principales que no hablan del software libre.
|
|
|
|
170
|
|
00:09:27.290 --> 00:09:32.350
|
|
Tienen un término que usan para
|
|
evitar hablar de cuestiones éticas.
|
|
|
|
171
|
|
00:09:32.380 --> 00:09:35.230
|
|
Lo llaman "código abierto".
|
|
|
|
172
|
|
00:09:35.260 --> 00:09:39.450
|
|
Ahora, se habla más o menos de
|
|
los mismos programas,
|
|
|
|
173
|
|
00:09:39.470 --> 00:09:41.390
|
|
pero con diferentes ideas.
|
|
|
|
174
|
|
00:09:41.410 --> 00:09:43.650
|
|
Donde los activistas del
|
|
software libre dicen,
|
|
|
|
175
|
|
00:09:43.660 --> 00:09:45.580
|
|
"Es una cuestión de lo correcto y
|
|
lo incorrecto.
|
|
|
|
176
|
|
00:09:45.600 --> 00:09:47.850
|
|
Los usuarios precisan libertad,
|
|
queremos libertad."
|
|
|
|
177
|
|
00:09:47.870 --> 00:09:50.750
|
|
La gente que dice código abierto,
|
|
no quieren decir eso.
|
|
|
|
178
|
|
00:09:50.770 --> 00:09:52.170
|
|
En cambio, dicen,
|
|
|
|
179
|
|
00:09:52.190 --> 00:09:55.770
|
|
"Dejen a los usuarios cambiar
|
|
el software y redistribuirlo,
|
|
|
|
180
|
|
00:09:55.840 --> 00:09:57.620
|
|
y mejorarán el código.
|
|
|
|
181
|
|
00:09:57.650 --> 00:09:58.900
|
|
Corregirán muchos fallos."
|
|
|
|
182
|
|
00:10:00.160 --> 00:10:01.430
|
|
Quizás sea sea verdad, pero
|
|
|
|
183
|
|
00:10:01.430 --> 00:10:04.700
|
|
Si queremos mantener nuestra libertad,
|
|
tenemos que hablar de la libertad.
|
|
|
|
184
|
|
00:10:04.720 --> 00:10:08.320
|
|
Digan "software libre", y así
|
|
nos ayudarán todo el tiempo.
|
|
|
|
185
|
|
00:10:08.360 --> 00:10:12.680
|
|
Otro obstáculo es que muchas escuelas
|
|
enseñan software no libre,
|
|
|
|
186
|
|
00:10:12.700 --> 00:10:16.240
|
|
que básicamente es como enseñar
|
|
a los niños a fumar tabaco.
|
|
|
|
187
|
|
00:10:16.250 --> 00:10:18.220
|
|
Es implantar la dependencia,
|
|
|
|
188
|
|
00:10:18.240 --> 00:10:20.560
|
|
lo opuesto a lo que las escuelas
|
|
deberían hacer.
|
|
|
|
189
|
|
00:10:20.560 --> 00:10:24.570
|
|
La escuela debería preparar a
|
|
los ciudadanos para vivir
|
|
|
|
190
|
|
00:10:24.580 --> 00:10:30.900
|
|
en una sociedad fuerte, capaz,
|
|
independiente y cooperativa,
|
|
|
|
191
|
|
00:10:30.910 --> 00:10:34.550
|
|
lo cual significa, enseñar software libre
|
|
en las escuelas.
|
|
|
|
192
|
|
00:10:34.570 --> 00:10:37.460
|
|
Pero hay otra razón para hacer esto
|
|
por la educación.
|
|
|
|
193
|
|
00:10:37.480 --> 00:10:40.770
|
|
Algunos niños quieren convertirse
|
|
en programadores, son curiosos.
|
|
|
|
194
|
|
00:10:40.770 --> 00:10:42.660
|
|
Quieren saber cómo funciona
|
|
el programa.
|
|
|
|
195
|
|
00:10:42.670 --> 00:10:45.670
|
|
Cuando alguien que estudia software libre
|
|
puede comprenderlo,
|
|
|
|
196
|
|
00:10:45.690 --> 00:10:49.430
|
|
el que estudia software no libre
|
|
no puede aprender nada,
|
|
|
|
197
|
|
00:10:49.440 --> 00:10:53.190
|
|
porque el conocimiento en
|
|
el programa no libre
|
|
|
|
198
|
|
00:10:53.220 --> 00:10:56.490
|
|
es retenido y negado a los estudiantes.
|
|
|
|
199
|
|
00:10:56.510 --> 00:10:58.820
|
|
Para defender el espíritu de la educación,
|
|
|
|
200
|
|
00:10:58.840 --> 00:11:01.380
|
|
la escuela debería asegurarse de
|
|
que sus programas son libres.
|
|
|
|
201
|
|
00:11:01.390 --> 00:11:04.280
|
|
Pero aún hay una razón más importante:
|
|
|
|
202
|
|
00:11:04.300 --> 00:11:07.170
|
|
Las escuelas deberían enseñar el espíritu
|
|
de la buena voluntad,
|
|
|
|
203
|
|
00:11:07.180 --> 00:11:09.320
|
|
el hábito de ayudar a otros.
|
|
|
|
204
|
|
00:11:09.330 --> 00:11:11.120
|
|
La clase debería decir,
|
|
|
|
205
|
|
00:11:11.130 --> 00:11:13.440
|
|
"Si traes un programa a clase,
|
|
|
|
206
|
|
00:11:13.450 --> 00:11:15.830
|
|
es como si llevaras galletas a clase,
|
|
|
|
207
|
|
00:11:15.850 --> 00:11:17.870
|
|
tienes que compartirlas con todos.
|
|
|
|
208
|
|
00:11:17.880 --> 00:11:19.560
|
|
No puedes guardártelas para ti solo.
|
|
|
|
209
|
|
00:11:19.570 --> 00:11:23.680
|
|
Tienes que compartir el código fuente,
|
|
para que otros puedan aprender.
|
|
|
|
210
|
|
00:11:23.710 --> 00:11:27.100
|
|
Así que no traigas ningún
|
|
código privativo a esta clase."
|
|
|
|
211
|
|
00:11:27.100 --> 00:11:31.890
|
|
La escuela tiene que dar un buen ejemplo
|
|
siguiendo sus propias normas:
|
|
|
|
212
|
|
00:11:31.900 --> 00:11:34.560
|
|
Deberías traer únicamente
|
|
software libre a esta clase,
|
|
|
|
213
|
|
00:11:34.600 --> 00:11:39.290
|
|
excepto si es un ejercicio
|
|
de ingeniería inversa.
|
|
|
|
214
|
|
00:11:39.310 --> 00:11:41.920
|
|
Otro obstáculo es que hay hardware
|
|
|
|
215
|
|
00:11:41.940 --> 00:11:44.680
|
|
para el cual no sabemos cómo
|
|
escribir el código,
|
|
|
|
216
|
|
00:11:44.700 --> 00:11:47.460
|
|
porque tampoco nos cuentan cómo
|
|
usar dicho hardware.
|
|
|
|
217
|
|
00:11:47.480 --> 00:11:50.200
|
|
Es sorprendente que quieran
|
|
venderte el producto
|
|
|
|
218
|
|
00:11:50.210 --> 00:11:52.290
|
|
y no te digan cómo usarlo.
|
|
|
|
219
|
|
00:11:52.300 --> 00:11:55.780
|
|
Dicen, "Aquí tienes un programa
|
|
no libre para utilizarlo.
|
|
|
|
220
|
|
00:11:55.790 --> 00:11:59.240
|
|
Ejecútalo y calla.
|
|
No nos molestes."
|
|
|
|
221
|
|
00:11:59.300 --> 00:12:03.900
|
|
¿Cómo se puede averiguar cómo funciona
|
|
ese hardware con ingeniería inversa?
|
|
|
|
222
|
|
00:12:03.910 --> 00:12:08.550
|
|
Tienes que estudiar todos esos ceros
|
|
y uno para imaginarte qué hacen,
|
|
|
|
223
|
|
00:12:08.580 --> 00:12:11.390
|
|
y anotar cómo utilizar el hardware,
|
|
|
|
224
|
|
00:12:11.410 --> 00:12:14.370
|
|
para que alguien pueda escribir
|
|
el programa libre que lo haga.
|
|
|
|
225
|
|
00:12:14.390 --> 00:12:16.690
|
|
Es un trabajo duro pero puede hacerse.
|
|
|
|
226
|
|
00:12:16.700 --> 00:12:19.280
|
|
Si quieres hacer una
|
|
gran contribución técnica,
|
|
|
|
227
|
|
00:12:19.300 --> 00:12:21.240
|
|
eso es lo que deberías hacer.
|
|
|
|
228
|
|
00:12:21.270 --> 00:12:24.650
|
|
Cada nueva área, actividad de la vida,
|
|
|
|
229
|
|
00:12:24.690 --> 00:12:28.860
|
|
puede traer consigo nuevos derechos
|
|
humanos que son necesarios.
|
|
|
|
230
|
|
00:12:28.880 --> 00:12:31.300
|
|
Los derechos humanos dependen
|
|
unos de los otros.
|
|
|
|
231
|
|
00:12:31.310 --> 00:12:32.760
|
|
Si pierdes uno,
|
|
|
|
232
|
|
00:12:32.780 --> 00:12:35.550
|
|
resulta difícil mantener los otros.
|
|
|
|
233
|
|
00:12:35.570 --> 00:12:39.770
|
|
Por eso, hoy día la programación
|
|
es tan importante para la sociedad
|
|
|
|
234
|
|
00:12:39.790 --> 00:12:44.590
|
|
que las libertades del software libre
|
|
se encuentran entre los derechos humanos
|
|
|
|
235
|
|
00:12:44.750 --> 00:12:47.170
|
|
que la sociedad debe establecer y proteger.
|
|
|
|
236
|
|
00:12:47.170 --> 00:12:49.630
|
|
¿Cómo ayudar?
|
|
|
|
237
|
|
00:12:49.650 --> 00:12:51.670
|
|
Puedes escribir software libre,
|
|
|
|
238
|
|
00:12:51.690 --> 00:12:54.460
|
|
organizar grupos en una campaña
|
|
|
|
239
|
|
00:12:54.470 --> 00:12:58.150
|
|
y persuadir a las escuelas y gobiernos
|
|
para promover el software libre.
|
|
|
|
240
|
|
00:12:58.170 --> 00:13:01.790
|
|
Puedes ayudar a otra gente cuando
|
|
tienen problemas usando software libre,
|
|
|
|
241
|
|
00:13:01.810 --> 00:13:03.680
|
|
o incluso con la instalación.
|
|
|
|
242
|
|
00:13:03.690 --> 00:13:08.370
|
|
Puedes decir, "software libre,"
|
|
y esparcir la idea filosófica.
|
|
|
|
243
|
|
00:13:08.390 --> 00:13:13.270
|
|
Cambiarse al software libre es el primer
|
|
paso de la liberación del ciberespacio,
|
|
|
|
244
|
|
00:13:13.290 --> 00:13:15.400
|
|
pero por supuesto, necesitamos Internet.
|
|
|
|
245
|
|
00:13:15.420 --> 00:13:17.310
|
|
Necesitamos otras libertades allí,
|
|
|
|
246
|
|
00:13:17.600 --> 00:13:20.720
|
|
como la neutralidad de la red, y poner fin a
|
|
|
|
247
|
|
00:13:20.750 --> 00:13:24.470
|
|
la vigilancia de las personas.
|
|
|
|
248
|
|
00:13:24.830 --> 00:13:27.290
|
|
(Aplausos)
|