13.07.2015 Views

El Potencial del software libre en la gestión de ... - seer ufrgs

El Potencial del software libre en la gestión de ... - seer ufrgs

El Potencial del software libre en la gestión de ... - seer ufrgs

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

hay qui<strong>en</strong>es pi<strong>en</strong>san que <strong>la</strong> vida <strong>de</strong> un hacker transcurre <strong>la</strong>sveinticuatro horas <strong><strong>de</strong>l</strong> día fr<strong>en</strong>te a <strong>la</strong> luz <strong>de</strong> un monitor, maquinandotoda c<strong>la</strong>se <strong>de</strong> virus informáticos que <strong>de</strong>spués alterarán elfuncionami<strong>en</strong>to <strong>de</strong> muchas <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> información comercialexist<strong>en</strong>tes <strong>en</strong> el mundo; y aunque <strong>en</strong> <strong>la</strong> práctica esto es posible,<strong>la</strong> verdad pinta distinto.Un hacker por lo regu<strong>la</strong>r resuelve problemas, construye cosasy creé <strong>en</strong> <strong>la</strong> libertad y ayuda mutua voluntaria. Su <strong>la</strong>bor se c<strong>en</strong>tra<strong>en</strong> el diseño <strong>de</strong> aplicaciones <strong>de</strong> <strong>software</strong> <strong>libre</strong> bajo un espíritu <strong>de</strong>trabajo que apunta a <strong>la</strong> pasión y el <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to (HIMANEN,2002). En realidad, no es <strong><strong>de</strong>l</strong> todo fácil compr<strong>en</strong><strong>de</strong>r por quéalgunos hackers <strong>de</strong>dican su tiempo <strong>libre</strong> a <strong>de</strong>sarrol<strong>la</strong>r programasque acabarán distribuy<strong>en</strong>do <strong>de</strong> manera gratuita <strong>en</strong> Internet. ParaEric Reymond –uno <strong>de</strong> los principales <strong>de</strong>f<strong>en</strong>sores <strong>de</strong> <strong>la</strong> culturahacker– el móvil principal <strong>de</strong> estos sujetos radica <strong>en</strong> el reconocimi<strong>en</strong>to<strong>de</strong> sus iguales. Para <strong>la</strong> mayoría <strong>de</strong> los hackers “[...] elreconocimi<strong>en</strong>to <strong>en</strong> el s<strong>en</strong>o <strong>de</strong> una comunidad que comparte supasión es más importante y satisfactorio que el dinero, al igualcomo suce<strong>de</strong> <strong>en</strong> el caso <strong>de</strong> los ci<strong>en</strong>tíficos [...]” (HIMANEN, 2002,p. 45). Se trata <strong>de</strong> un reconocimi<strong>en</strong>to basado totalm<strong>en</strong>te <strong>en</strong> <strong>la</strong>meritocracia. Este tipo <strong>de</strong> vínculos que se g<strong>en</strong>eran al interior <strong><strong>de</strong>l</strong>as comunida<strong>de</strong>s hackers es lo que hace que su mo<strong><strong>de</strong>l</strong>o <strong>de</strong> trabajosea tan atractivo. Sin duda los hackers se percatan <strong>de</strong> ello y <strong>de</strong> loprofundam<strong>en</strong>te satisfactorio que pued<strong>en</strong> llegar a ser <strong>la</strong>s motivacionesy el reconocimi<strong>en</strong>to <strong>en</strong> comunidad (CASTELLS, 2001).Al hacerlo <strong>de</strong> este modo, contradic<strong>en</strong> <strong>la</strong> imag<strong>en</strong> estereotipada<strong><strong>de</strong>l</strong> hacker como un nerd, cliché que, por lo <strong>de</strong>más, nunca fue<strong><strong>de</strong>l</strong> todo acertado.Una <strong>de</strong> <strong>la</strong>s cosas que más l<strong>la</strong>ma <strong>la</strong> at<strong>en</strong>ción <strong>de</strong> <strong>la</strong> culturahacker es que ésta pue<strong>de</strong> ser llevada más allá <strong><strong>de</strong>l</strong> ámbito <strong>de</strong> <strong>la</strong>informática, lo que sugiere que una persona pue<strong>de</strong> llegar a serun hacker <strong>en</strong> cualquier actividad que <strong>de</strong>cida empr<strong>en</strong><strong>de</strong>r. Porejemplo, “[…] se pue<strong>de</strong> ser un carpintero hacker. No es precisodisponer <strong>de</strong> elevada tecnología, más bi<strong>en</strong> ti<strong>en</strong>e que ver con <strong>la</strong>artesanía y con el hecho <strong>de</strong> dar importancia a lo que uno hace[...]” (HIMANEN, 2002, p. 16). Hay qui<strong>en</strong>es aplican esta mismaactitud a otras cosas a<strong>de</strong>más <strong><strong>de</strong>l</strong> <strong>software</strong>, como <strong>la</strong> electrónica o<strong>la</strong> música; <strong>en</strong> realidad, toda persona que se <strong>de</strong>dica a <strong>la</strong>s ci<strong>en</strong>ciaso artes muestra una actitud hacker sin que necesariam<strong>en</strong>te hayareparado <strong>en</strong> ello.Así es como sobresal<strong>en</strong> los vínculos que <strong>la</strong> cultura hackerguarda con el mundo académico. Los ci<strong>en</strong>tíficos, por ejemplo,hac<strong>en</strong> público su trabajo para que sea utilizado, verificado y <strong>de</strong>sarrol<strong>la</strong>dopor otros. Su investigación se basa un proceso abiertoy auto<strong>de</strong>purador <strong>de</strong> errores. Este proceso no es más que <strong>la</strong> piedraangu<strong>la</strong>r <strong>de</strong> <strong>la</strong> cultura ci<strong>en</strong>tífica, <strong>la</strong> cual muestra una cercana simili-Em Questão, Porto Alegre, v. 16, n. 1, p. 95 - 111, jan./jun. 2010.99

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!