El Potencial del software libre en la gestión de ... - seer ufrgs
El Potencial del software libre en la gestión de ... - seer ufrgs
El Potencial del software libre en la gestión de ... - seer ufrgs
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
hay qui<strong>en</strong>es pi<strong>en</strong>san que <strong>la</strong> vida <strong>de</strong> un hacker transcurre <strong>la</strong>sveinticuatro horas <strong><strong>de</strong>l</strong> día fr<strong>en</strong>te a <strong>la</strong> luz <strong>de</strong> un monitor, maquinandotoda c<strong>la</strong>se <strong>de</strong> virus informáticos que <strong>de</strong>spués alterarán elfuncionami<strong>en</strong>to <strong>de</strong> muchas <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> información comercialexist<strong>en</strong>tes <strong>en</strong> el mundo; y aunque <strong>en</strong> <strong>la</strong> práctica esto es posible,<strong>la</strong> verdad pinta distinto.Un hacker por lo regu<strong>la</strong>r resuelve problemas, construye cosasy creé <strong>en</strong> <strong>la</strong> libertad y ayuda mutua voluntaria. Su <strong>la</strong>bor se c<strong>en</strong>tra<strong>en</strong> el diseño <strong>de</strong> aplicaciones <strong>de</strong> <strong>software</strong> <strong>libre</strong> bajo un espíritu <strong>de</strong>trabajo que apunta a <strong>la</strong> pasión y el <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to (HIMANEN,2002). En realidad, no es <strong><strong>de</strong>l</strong> todo fácil compr<strong>en</strong><strong>de</strong>r por quéalgunos hackers <strong>de</strong>dican su tiempo <strong>libre</strong> a <strong>de</strong>sarrol<strong>la</strong>r programasque acabarán distribuy<strong>en</strong>do <strong>de</strong> manera gratuita <strong>en</strong> Internet. ParaEric Reymond –uno <strong>de</strong> los principales <strong>de</strong>f<strong>en</strong>sores <strong>de</strong> <strong>la</strong> culturahacker– el móvil principal <strong>de</strong> estos sujetos radica <strong>en</strong> el reconocimi<strong>en</strong>to<strong>de</strong> sus iguales. Para <strong>la</strong> mayoría <strong>de</strong> los hackers “[...] elreconocimi<strong>en</strong>to <strong>en</strong> el s<strong>en</strong>o <strong>de</strong> una comunidad que comparte supasión es más importante y satisfactorio que el dinero, al igualcomo suce<strong>de</strong> <strong>en</strong> el caso <strong>de</strong> los ci<strong>en</strong>tíficos [...]” (HIMANEN, 2002,p. 45). Se trata <strong>de</strong> un reconocimi<strong>en</strong>to basado totalm<strong>en</strong>te <strong>en</strong> <strong>la</strong>meritocracia. Este tipo <strong>de</strong> vínculos que se g<strong>en</strong>eran al interior <strong><strong>de</strong>l</strong>as comunida<strong>de</strong>s hackers es lo que hace que su mo<strong><strong>de</strong>l</strong>o <strong>de</strong> trabajosea tan atractivo. Sin duda los hackers se percatan <strong>de</strong> ello y <strong>de</strong> loprofundam<strong>en</strong>te satisfactorio que pued<strong>en</strong> llegar a ser <strong>la</strong>s motivacionesy el reconocimi<strong>en</strong>to <strong>en</strong> comunidad (CASTELLS, 2001).Al hacerlo <strong>de</strong> este modo, contradic<strong>en</strong> <strong>la</strong> imag<strong>en</strong> estereotipada<strong><strong>de</strong>l</strong> hacker como un nerd, cliché que, por lo <strong>de</strong>más, nunca fue<strong><strong>de</strong>l</strong> todo acertado.Una <strong>de</strong> <strong>la</strong>s cosas que más l<strong>la</strong>ma <strong>la</strong> at<strong>en</strong>ción <strong>de</strong> <strong>la</strong> culturahacker es que ésta pue<strong>de</strong> ser llevada más allá <strong><strong>de</strong>l</strong> ámbito <strong>de</strong> <strong>la</strong>informática, lo que sugiere que una persona pue<strong>de</strong> llegar a serun hacker <strong>en</strong> cualquier actividad que <strong>de</strong>cida empr<strong>en</strong><strong>de</strong>r. Porejemplo, “[…] se pue<strong>de</strong> ser un carpintero hacker. No es precisodisponer <strong>de</strong> elevada tecnología, más bi<strong>en</strong> ti<strong>en</strong>e que ver con <strong>la</strong>artesanía y con el hecho <strong>de</strong> dar importancia a lo que uno hace[...]” (HIMANEN, 2002, p. 16). Hay qui<strong>en</strong>es aplican esta mismaactitud a otras cosas a<strong>de</strong>más <strong><strong>de</strong>l</strong> <strong>software</strong>, como <strong>la</strong> electrónica o<strong>la</strong> música; <strong>en</strong> realidad, toda persona que se <strong>de</strong>dica a <strong>la</strong>s ci<strong>en</strong>ciaso artes muestra una actitud hacker sin que necesariam<strong>en</strong>te hayareparado <strong>en</strong> ello.Así es como sobresal<strong>en</strong> los vínculos que <strong>la</strong> cultura hackerguarda con el mundo académico. Los ci<strong>en</strong>tíficos, por ejemplo,hac<strong>en</strong> público su trabajo para que sea utilizado, verificado y <strong>de</strong>sarrol<strong>la</strong>dopor otros. Su investigación se basa un proceso abiertoy auto<strong>de</strong>purador <strong>de</strong> errores. Este proceso no es más que <strong>la</strong> piedraangu<strong>la</strong>r <strong>de</strong> <strong>la</strong> cultura ci<strong>en</strong>tífica, <strong>la</strong> cual muestra una cercana simili-Em Questão, Porto Alegre, v. 16, n. 1, p. 95 - 111, jan./jun. 2010.99