La Encrucijada Digital




Introducción

Tiempo atrás, escuchamos decir que en nuestro país, siempre estábamos esperando que el Estado resolviera los problemas, y que nos desentendíamos de nuestra responsabilidad una vez emitido el voto.
Esto nos llevó a plantearnos la siguiente pregunta: "Qué está haciendo cada uno de nosotros para dejar de ser un espectador y transformarse en actor para que las cosas mejoren?".

Tratando de respondernos esta pregunta, surgió la propuesta que aquí se presenta. El objetivo es mostrar al Estado un mejor modo para llevar a cabo la informatización de su estructura a mediano y largo plazo.

Aunque esto parezca de poco interés general, la implementación en forma adecuada de esta estrategia puede, además de fomentar el desarrollo y la independencia tecnológica local, permitir al Estado reducir en forma drástica los gastos, haciendo posible destinar el dinero ahorrado a resolver problemas más urgentes.


Resumen

En la actualidad la información se almacena digitalmente, es decir, en una "caja digital". El acceso a dicha información se hace a través de las computadoras, i.e. son la puerta de acceso al cuarto donde está la caja digital.

El problema está en quien controla el funcionamiento de una computadora (i.e. la llave de la puerta) mientras manipula dicha información. Si la "llave de la puerta" está en manos de las empresas de software y hardware, se pierde el control de la información, y en consecuencia el mercado se segmenta, se crean monopolios y se genera flujo de dinero al exterior, entre otros problemas.

En cada uno de los niveles que hay dentro de una computadora se puede encontrar un modo de perder de control del funcionamiento de la computadora y en consecuencia sobre la información que ella manipula. Para poder romper este ciclo de dependencia y solucionar los problemas mencionados, es necesario recuperar el control del funcionamiento de la computadora.

Se analizan las condiciones necesarias que, a nuestro criterio, permitirían conseguir este objetivo y las ventajas de utilizar herramientas que las satisfagan. Finalmente, se estudia los efectos que producen los problemas mencionados en el Estado y las consecuencias para sus ciudadanos.


La información digital en el mundo de hoy

En la actualidad, el contenido de un libro, canción, imagen, video, documento, etc. puede transformarse en un archivo digital utilizando una computadora. En otras palabras, es posible copiar la información almacenada en formato tradicional a un formato digital y, en consecuencia, utilizar una computadora para manipular (i.e. reproducir, modificar, consultar, enviar, etc.) dicha información digitalizada.

La ventaja de usar el archivo digitalizado en lugar del formato original, radica en la rapidez y facilidad con que se puede manipular dicha información a un costo ínfimo. Por ejemplo, hoy en día una persona que disponga de una computadora puede escribir, editar e imprimir su propio libro, y si además dispone de acceso a Internet, hasta puede publicarlo y distribuirlo. Y todo esto lo puede hacer sin intermediarios y a un costo ínfimo en tiempo y dinero en comparación con el método "tradicional".

Debido a estas ventajas, la digitalización de la información (o informatización) se aplica en cada vez más áreas de la actividad humana. Este crecimiento sostenido ha aumentado su velocidad desde la aparición de Internet, que ha permitido que toda esa información digitalizada pueda ser enviada a cualquier otra computadora conectada a Internet en cualquier parte del planeta.

Con Internet las computadoras se han transformado en los teléfonos del siglo 21: antes uno utilizaba el teléfono para poder intercambiar sonidos con otras personas en el mundo, hoy uno puede utilizar las computadoras para intercambiar cualquier tipo de información en archivos digitales (texto, sonidos, música, imágenes, videos, etc.) con cualquier persona en el mundo conectada a Internet.

En la actualidad, la información digitalizada dispone de una mayor preponderancia que la información en formato "tradicional" y sus ventajas inherentes hacen que su uso se siga extendiendo. El Estado no es ajeno a estos cambios y ha utilizado las ventajas que brinda la digitalización de la información para poder mejorar su funcionamiento. Así, con el transcurso del tiempo, el uso de las computadoras se ha ido incrementando en las diferentes reparticiones, al punto que, en el dia de hoy, el Estado depende de esta tecnología para poder funcionar. Esta dependencia es crítica pues se termina extendiendo a los ciudadanos.
 

Las computadoras y la información digital

Un hecho que debe destacarse es que para poder acceder a la información digitalizada es necesaria una computadora. Esto se ve, por ejemplo, en el caso de un documento de texto almacenado en un archivo dentro de un diskette: para que el destinatario de dicho diskette pueda leer el contenido del documento se requiere una computadora para que acceda al diskette, decodifique dicho archivo y reproduzca por pantalla la información contenida en él. Es decir: la información digitalizada no es accesible sin una computadora que la decodifique.

En síntesis, las computadoras son herramientas que nos permiten hacer cálculos, controlar mecanismos, manipular de forma asombrosa la información digitalizada con sus consecuentes ventajas, pero también son indispensables para poder leer el contenido de la información que almacenan, son de hecho la puerta de acceso a la información digitalizada.
 

Funcionamiento de las computadoras y control de la información

Cuando se desea controlar el acceso a la información almacenada en un formato tradicional (por ej. un libro), simplemente se guarda bajo llave el medio físico en el cual está almacenada la información en cuestión. En este caso el control de la información se reduce a controlar la llave.

Cuando se intenta acceder a una información almacenada digitalmente, aparece en el proceso una nueva "puerta" intermedia llamada computadora que hace las veces de un "aparato de lectura". Es por esto que, para poder controlar el acceso a la información digital , es necesario además, controlar la llave de la puerta intermedia, es decir saber exactamente como manipula el "aparato de lectura" la información digitalizada que pasa a través de él.

El control de la información digitalizada depende del control que se tenga sobre el funcionamiento de una computadora mientras está operando con dicha información.

Dentro de una computadora [1], podemos distinguir cuatro niveles a través de los cuales pasa la información digitalizada mientras la computadora opera con ella:

  1. Hardware
  2. Sistema Operativo (Software)
  3. Formatos (Software)
  4. Aplicaciones (Software)

El problema de la pérdida del control sobre el funcionamiento de una computadora aparece cuando el modo en que opera alguno de estos niveles está oculto. Es decir, no nos es posible saber a ciencia cierta qué es exactamente lo que está haciendo la computadora en un momento determinado, y por lo tanto no disponemos de control sobre la información digital que está manipulando.

Este problema es aún más serio si consideramos que alguien construyó y/o programó la computadora que usamos, y esa persona/empresa tiene los planos, y por lo tanto, el control. Es decir, el control no lo tenemos nosotros, pero necesariamente alguien lo tiene, y no sabemos quién.

El modo de evitar perder control sobre la información digitalizada mientras es manipulada por una computadora es evitando que se oculte el funcionamiento de alguno de dichos niveles, y de esa forma poder fiscalizar que hagan lo que se supone deben hacer. ¿Qué hace falta para poder conocer el funcionamiento de cada nivel?.

  1. Hardware: para poder conocer el funcionamiento exacto en este nivel es imprescindible disponer de los planos de diseño de los componentes electrónicos ( integrados ) y las especificaciones de sus interfaces ( como se comunican estos componentes entre sí). Lamentablemente, en la actualidad, los planos del funcionamiento interno de los integrados son secretos en su gran mayoría. Una solución parcial a este problema es utilizar el hecho de que el intercambio de información entre componentes se puede hacer a través de protocolos abiertos, es decir, que las interfaces pueden tener especificaciones abiertas. Si a esto se le suma que no haya ninguna empresa que controle el diseño y producción de todas las componentes de una computadora, entonces se tendría una solución de compromiso, que no elimina el problema de fondo pero hace más dificil que se den las condiciones de pérdida de control.
  2. Sistema Operativo: Este nivel es el que controla el acceso al Hardware por parte de las Aplicaciones. Es la llave de acceso a los recursos de la computadora. Para poder fiscalizar el funcionamiento de un Sistema Operativo (S.O.) es condición necesaria conocer sus planos de diseño, es decir el código fuente.
  3. Formatos: Son los lenguajes que se utilizan para codificar información digitalizada. Un formato cuyas especificaciones no estén abiertas nos obliga a depender de una aplicación cerrada para poder acceder a la información almacenada en ese lenguaje cerrado (pues si hubiera una aplicación abierta que pudiera leer ese lenguaje de codificación entonces el formato asociado sería abierto).
    Como consecuencia de esto se pierde el control de la información almacenada en dos niveles simultáneamente. Para evitar esto es necesario utilizar formatos cuyas especificaciones sean abiertas.
  4. Aplicaciones: Son los programas a través de los cuales los usuarios utilizan los recursos que brindan las computadoras. Del mismo modo que ocurre con el nivel 2, para poder fiscalizar qué hace una aplicación es necesario conocer el código fuente.

En el análisis hecho hay un elemento en común: para poder fiscalizar el funcionamiento de cada nivel es condición necesaria la disponibilidad de los planos de diseño del nivel en cuestión. Sin embargo, en la actualidad, la complejidad y extensión que utilizan tanto el software como el hardware, requeriría de un ejército de fiscalizadores para poder realizar dicha tarea en un tiempo razonable. No basta con un grupo de gente especializada.

El modo de asegurarse la cantidad suficiente de fiscales es permitir el acceso sin restricciones a la información de diseño de los niveles antes mencionados. Es decir, liberar dicha información utilizando planos de diseño públicos. Que todos puedan ver y revisar.

En la práctica, para verificar el funcionamiento de cualquier cosa, es necesario conocer los planos de diseño, pero fundamentalmente, es necesario usar el objeto en condiciones reales para comprobar que funcione. De nada nos sirve tener planos públicos de algo si no podemos corroborar que funcione. Es por esta razón que debe haber además un uso libre [2] para que la fiscalización pueda ser real en la práctica.

La aplicación de las condiciones mencionadas anteriormente nos permite resolver el problema de la fiscalización del modo en que opera una computadora, pero no nos da el control real sobre su funcionamiento. De nada nos sirve saber que hay un error en alguno de los niveles si no podemos modificarlo para arreglarlo. Luego, es necesario también disponer de una modificación libre para poder disponer del control real del funcionamiento de una computadora.

Resumiendo, para poder ejercer un control real sobre la información digitalizada manipulada por una computadora son imprescindibles las siguientes condiciones:

  1. Planos Disponibles en todos los niveles. En el caso del hardware, si no se dispone de los planos de los chips, entonces es necesario, al menos, que las especificaciones de las interfaces sean de libre acceso y que las diversas componentes del hardware sean fabricadas por empresas independientes. Esto no nos asegura un control completo sobre funcionamiento del hardware, pero evita un daño peor.
  2. Planos Públicos y Uso Libre tanto para el software como para las especificaciones del hardware. Esto es necesario para poder fiscalizar realmente el funcionamiento de una computadora en todos sus niveles.
  3. Modificación Libre: De nada sirve descubrir un error si no se dispone de libertad de modificación para repararlo.

 

Consecuencias de la pérdida de control del funcionamiento de una computadora

Es suficiente que no se cumpla alguna de las condiciones mencionadas en cualquiera de los niveles anteriores para que se pierda el control del funcionamiento de una computadora y por ende, de la información digitalizada. Veamos algunos ejemplos y sus consecuencias.

Cuando no hay modificación libre, entonces el usuario depende de un fabricante específico de software o hardware para poder arreglar los errores de funcionamiento o para implementar modificaciones que necesite. Como consecuencia de esto, existe una dependencia tecnológica del fabricante particular, que impide utilizar a un fabricante alternativo o a personal capacitado propio para realizar las reparaciones. Cuando se trata del Estado, entonces, el funcionamiento y mantenimiento de sus sistemas informáticos pasa a depender tecnológicamente de un puñado de fabricantes de software y hardware.

Cuando no hay planos disponibles, aparecen problemas en todos los niveles:

Cuando no se puede fiscalizar, el producto de software o hardware no es confiable, tanto desde el punto de vista de la seguridad en el acceso a la información como desde el punto de vista de la estabilidad de operación. Esta falta de confiabilidad genera riesgos y costos extras. En el caso del Estado, un software que administre alguna información personal no pública de sus ciudadanos no puede darse el lujo de ser inseguro dado que pone en riesgo la privacidad de las personas, ni qué hablar del caso en que se almacene información clasificada relacionadas con la seguridad. De igual modo en áreas críticas como el recuento de votos, el software no puede darse el lujo de ser inestable o carente de confiabilidad, porque dichos problemas generan las condiciones que permiten la manipulación o destrucción de información.

En resumen, cada vez que alguna de las condiciones antes mencionadas no se cumple en alguno de los cuatro niveles enumerados arriba se pierde control sobre el funcionamiento de una computadora. Cuando dicho control está en manos de los fabricantes, es utilizado para segmentar el mercado, crear clientes cautivos, evitar la libre competencia, crear dependencia tecnológica y quitar el control de acceso a la información digitalizada de los clientes.
Los usuarios se ven entonces atrapados en un círculo vicioso del que no pueden salir y en el cual están obligados a la compra compulsiva de productos del mismo fabricante, para poder seguir accediendo a su propio trabajo almacenado en formato digital.

En el caso del Estado el problema es más grave pues el costo de las licencias genera una transferencia de dinero al exterior que podría evitarse. Si además, el Estado utiliza estas herramientas cerradas para intercambiar información digitalizada (obligatoria o no) con sus ciudadanos, entonces el círculo vicioso se extiende a la ciudadanía y el Estado termina actuando como cómplice de los fabricantes.
 

¿Es posible recuperar el control sobre el funcionamiento de una computadora?

El modo de romper ese círculo vicioso de dependencia tecnológica es retomar el control del funcionamiento de una computadora utilizando en cada nivel (Hardware, Sistema Operativo, Formatos y Aplicaciones) productos que satisfagan las tres condiciones antes mencionadas: 1) Planos Disponibles, 2) Planos Públicos y Uso Libre y 3) Modificación Libre.

Los productos que cumplen con estos requisitos existen hace tiempo [7] y tienen nombre propio. Si nos referimos a un programa de software (niveles 2 y 4) se lo llama Software Libre. Si se trata de un formato (nivel 3), se lo denomina Formato Abierto y si además constituye un estándar, se lo llama Formato Estándar Abierto. Cuando nos referimos a las especificaciones de un componente de hardware (integrado) o de una interface (nivel 1) se los llama Hardware Abierto o Interface Abierta respectivamente; si la interface es además estándar se la denomina Interface Estándar Abierta.

El uso de estas herramientas abiertas nos garantiza el control del funcionamiento de una computadora y consecuentemente el acceso a la información digitalizada que manipulamos a través de ella. Es decir se recupera el control sobre el trabajo propio almacenado digitalmente y en consecuencia se termina con la segmentación del mercado y la clientela cautiva.

A su vez, permite obtener productos sumamente estables y de calidad superior. Esto se debe básicamente a que en un producto libre que despierte el interés de la comunidad, tarde o temprano va a disponer de más cerebros y más horas-hombre para su diseño, implementación y verificación que su contraparte cerrada. Al comienzo dicho proyecto libre comenzará con un grupo reducido de personas, pero a medida que transcurra el tiempo se irá sumando el aporte de otras personas, a la larga, la cantidad de horas-hombre invertidas en este proyecto superará a cualquier esfuerzo que pueda realizar un fabricante particular simplemente porque los interesados dentro de la comunidad son más numerosos. Esto no es una teoría, es algo que se ha comprobado y sucede en la vida real.

Gracias a la libre modificación, los productos abiertos disponen de una alta velocidad de evolución que les hace posible adaptarse más rápidamente a los cambios tecnológicos. Por la misma razón, pueden ser modificados para trabajar en sistemas muy variados. Por ejemplo un Sistema Operativo libre se puede adaptar para funcionar tanto en pequeñas computadoras personales como en supercomputadoras .i.e. es un producto escalable que permite a su vez integrar sistemas variados tanto simples como complicados , i.e. un producto altamente integrable. Esta integración simplifica el uso de sistemas de diferente complejidad permitiendo ahorrar esfuerzo y dinero.

Por otra parte, el uso libre permite ahorrar grandes cantidades de dinero en licencias evitando que este capital sea transferido mayormente al exterior, dando la posibilidad de destinarlo a asuntos de mayor prioridad.

Finalmente, al romperse el círculo vicioso, recuperamos la independencia tecnológica asociada a los sistemas informáticos y con ella la posibilidad de utilizar nuestro conocimiento y capacidades para resolver las necesidades de nuestro Estado y nuestra sociedad. En concreto, el Estado ahora puede utilizar a la mano de obra local para desarrollar proyectos que necesite y de ese modo favorecer nuestro desarrollo tecnológico.
 

Conclusión

La dependencia creada por la pérdida del control de la información digital no es un problema menor y está considerada una cuestión de estado por varios gobiernos (entre los que se encuentra el de la Unión Europea). Las consecuencias de esta dependencia en un Estado involucran tanto su seguridad como su economía.

Las herramientas abiertas (Software Libre, Formatos Abiertos y Hardware Abierto) posibilitan recuperar la seguridad , evitar la transferencia de dinero al exterior y fomentar el desarrollo tecnológico local.

La importancia crítica de estos problemas ha llevado a los gobiernos a pasar del campo de la teoría al de la práctica: países como Francia, Brasil, Dinamarca, Argentina, Perú, Italia y España ya disponen de proyectos de ley para el uso de Software Libre dentro del Estado [3]; en Alemania, Brasil, China, Corea, Francia, México, Filipinas y Tailandia en tanto, se ha comenzado a implementar políticas concretas para la migración a software libre en las dependencias estatales y la Unión Europea está empleando políticas de desarrollo tecnológico a través de programas específicos tanto para el software libre como para el hardware abierto [4] [5].

La implementación de una política de software y hardware libre dentro del Estado no es una utopía irrealizable, pero tampoco es algo que se pueda hacer de un día para el otro, es sin duda un proyecto de mediano plazo que necesita un plan cuidadoso y de personal capacitado.
El Estado tiene dentro de las Universidades los conocimientos y medios para llevar a cabo este proyecto, es sólo una cuestión de voluntad política.

El Estado tiene ante sí una encrucijada y el camino que elija determinará el futuro de su desarrollo tecnológico y su independencia.
 
 
 
 
 
 
 


Autores: Marcelo C. Baldi, Fernando A. Cuenca, Daniel F. Moisset

Agradecimientos: Marcela Moisset, Pablo Moisset, Federico Heinz, Sergio Baldi, Ana María Briñon, Federico Baldi, Azucena Villanueva, Consuelo Moisset, Irene Loewy, Javier Blanco.


Más Información:

Página web: http://www.proposicion.org.ar
Documentos similares: http://www.proposicion.org.ar/doc/fundamentos.html
Preguntas y respuestas frecuentes sobre el uso del software libre en el gobierno: http://www.proposicion.org.ar/doc/freegov-faq.html
Versión más reciente de este documento: http://www.proposicion.org.ar/doc/encrucijada.html.es
Contáctenos: e-mail


Copyright

Copyright © 1999-2001 Marcelo C. Baldi
Copyright © 1999-2001 Fernando A. Cuenca
Copyright © 1999-2001 Daniel F. Moisset
Se garantiza el permiso para copiar, distribuir y/o modificar este documento bajo los términos de la Licencia de Documentación Libre GNU, versión 1.1 ( GNU Free Documentation License, Version 1.1 ) o cualquier otra versión posterior publicada por la Free Software Foundation; este documento se presenta sin Secciones Invariables (no Invariant Sections), sin Textos de Tapa (no Front-Cover Texts) y sin Textos de Contratapa (no Back-Cover Texts).
Una copia de la licencia está incluida en la sección titulada "GNU Free Documentation License".

GNU Free Documentation License:

http://www.gnu.org/copyleft/fdl.html


Referencias


 

[1] Breve descripción del funcionamiento de una computadora:

Toda computadora consta de dos elementos importantes: El primero es el "hardware", los dispositivos electrónicos que uno ve tales como el monitor o el disco duro. El segundo es el "software", las ordenes que le indican a los circuitos del hardware que cumplan una función determinada, es decir un "programa". Construir un programa es una tarea compleja que requiere muchas horas-hombre y capacitación. Es por eso que la mayoría de los usuarios de computadoras necesita obtener los programas ya hechos. Hardware y software funcionan conjuntamente; ninguno tiene utilidad sin el otro.

A su vez, dentro del software podemos distinguir 2 niveles: Aplicaciones y Sistema Operativo. Las Aplicaciones son los programas que permiten a las personas usar la computadora, como los navegadores de Internet, los procesadores de texto, el reproductor de CD, los juegos, etc. Todas estas aplicaciones necesitan acceder a recursos del hardware para poder realizar tareas como mostrar una letra en la pantalla, guardar un archivo en disco duro, o enviar un documento a través de la red. El programa que esta a cargo de realizar, permitir y controlar este acceso al hardware es el Sistema Operativo.

Cada vez que un programa guarda información en un dispositivo (diskette, disco duro, disco compacto, etc.) necesita utilizar un "lenguaje" o protocolo que le permita codificar esa información en un archivo digital. Este protocolo de codificación se lo denomina "Formato".

[2]

En realidad, la condición mínima necesaria es "uso irrestricto para casos de prueba", el problema que ocurre con esta condición es que, en la práctica, no se puede diferenciar de la anterior. Esto se debe a que para poder verificar un software, es necesario usarlo en las condiciones reales de producción. Luego es cierto que mientras se está usando un programa para producción o para una tarea cualquiera, es válido considerar que se lo está probando para verificar su funcionamiento. Es decir, sea cual sea el uso que se le de al software, siempre se lo puede considerar al mismo tiempo como uso de prueba. En la práctica "uso irrestricto para casos de prueba" no puede diferenciarse de "uso libre". Lo mismo es aplicable a las especificaciones del Hardware Abierto.

[3] Legislación sobre el uso de Software Libre en el Estado:

Alemania: · 152ª Sesión del Parlamento (15/2/2001): Zehn-Punkte-Programm "Internet für alle" zügig umsetzen.
Argentina: · Proyecto de ley 5613-D-00 (Dragan). Fuente: CNET
· Proyecto de ley 904-D-02 (Dragan, Becerra & Bertone). Fuente: F.Heinz
Ciudad de Buenos Aires: · Bill 1416-D-02 (Caram). Fuente: www.cedom.gov.ar,
Pcia. de Buenos Aires: · Declaración F210 (Conde). Fuente: www.senado-ba.gov.ar,
· Proyecto de ley E-135/02-03 (Conde). Fuente: www.senado-ba.gov.ar,
Ciudad de La Plata: · Proyecto de ordenanza 37202 (Frangul, Aricci & Viñes). Fuente: Noticias Municipales,
Bélgica:
Bruxelles-Capitale: · Proposition d'ordonnance A-287/1-01/02 (Moock, Bultot). Fuentes: R. Di Cosmo, Proposición.
Brasil: · Projeto de Lei 2269/1999 (Pinheiro). Texto: CIPSGA. Fuente: osslaw.
· Projeto de Lei 3051/2000 (Wanderer).
· Projeto de Lei 4275/2001 (Bittencourt).
Est. do Rio
Grande do Sul:
· Aprovada Lei de Software Livre Pela Assembléia Legislativa.
  Texto: Projeto de lei 6/2002 (Bohn Gass), Fuente: Software Livre-RS
Amparo: · Lei sobre a utilização de programas e sistemas de computador abertos (Dimas Marchi).
  Texto: Projeto de Lei 57/2001. Fuentes: Jornal A Tribuna, Linux On
Campinas: · Lei 11113/2001 (Santini). Fuente: Campinas Revista.
Porto Alegre: · Aprovado Projeto de Lei sobre Software Livre (Bonumá).
  Texto: Projeto de lei 053/00, Substitutivo ao projeto de lei 053/00. Fuente: Software Livre-RS
Recife: · Lei 16639/2001 (Borges). Fuente: Pernambuco.com
São Carlos: · Lei 12883/2001. Fuentes: Software Livre-RS, Plantão info, Conectiva
Solonópole: · Lei 614/2001. Fuente: Revista do Linux
Viçosa: · Lei 1472/2001 (Ferrarez). Texto: Projeto de lei 049/2001.
  Fuente: Software Livre-RS.
Colombia: · Proyecto de Ley 83 de 2002 Cámara (Petro, Borja Díaz, Ortiz, Silva, Zárrate, Avellaneda, Cáceres, Córdoba, Jumí, Arenas ). Fuente: Colibrí.
Dinamarca: · Forslag til folketingsbeslutning om en strategi for udbredelse af open source-programmel i Danmark.
España: · Proposición de Ley 122/000217 (Puigcercós i Boixassa).   Fuente: HispaLINUX.
Catalunya: · Proposició de llei tram. 202-00148/06 (Vigo, Benach, Huguet).
  Texto en español: HispaLINUX, Fuentes: ERC, HispaLINUX.
Islas Canarias: · Proposición No de Ley: PNL-115/2001 (G.P. Coalición Canaria - CC). Fuente: CNET
Francia: · Proposition de Loi 117 (Laffitte, Trégouet, Cabanel). Forum.
· Proposition de Loi 2437 (Le Déaut, Paul, Cohen). Fuente: lwn.
· Décret 2001-737 (Premier ministre Jospin).
Italia: · Disegno di legge S.1188 (Cortiana). Texto: Ass. Software Libero. Fuentes: Mediamente, CenterNews.it.
· Proposta di legge 2544 (Folena). Texto: Bologna Free Software Forum.
Firenze: · Mozione approvata il 11/07/2001 (Papini, Basosi, Menci, Pettini, Malavolti). Fuente: CNET, Punto Informatico, InterLex
Lodi: · Mozione approvata il 18/3/2002 (Ugetti). Fuente: Ass. Software Libero,
Prov. di Pescara: · Mozione approvata il 7/5/2002 (Ceccomancini, D'Annunzio). Fuente: Bologna Free Software Forum,
Perú: · Proyecto de ley 1609/2001 (Villanueva Nuñez). Ref.: Congreso de la República del Perú
· Proyecto de ley 2344/2002 (Estrada Perez). Ref.: Congreso de la República del Perú
· Proyecto de ley 2485/2002 (Villanueva Nuñez, Rodrich Ackerman). Ref.: Congreso de la República del Perú
· Proyecto de ley 3030/2002 (Gonzáles Reinoso). Ref.: Congreso de la República del Perú
Portugal: · Projecto de Lei N.º 126/IX (Drago, Louçã, Teixeira Lopes). Fuente: gildot, Ansol.
Ucrania: · Proyecto de ley 2065/2002 (Oliynik). Fuente: Newsforge.

[4] Uso de Software Libre en el Estado:

Alemania:
KBSt: · Documento Nº 2/2000 : Open Source Software in the Federal Administration.. Fuentes: lwn, linuxtag, internetnews.
· Open Source Software in der Bundesverwaltung .
BMWi: · Partner of the BerliOS Proyect.
· GNU Privacy Guard Projekt.
· Open-Source-Software. Ein Leitfaden für kleine und mittlere Unternehmen.
BFF: · Im Intra- und Internet setzt das Bundesamt für Finanzen auf LINUX.
BMI: · Kooperationsvertrag mit IBM über den Einsatz von Open-Source-Produkten: Schily öffnet die öffentliche Verwaltung für Linux. Fuentes: The Register, BBC News.
Argentina:
Tucumán: · Dirección Provincial de Vialidad migra a Linux. Fuente: Planeta Linux Argentina.
Brasil:
Rio Grande Do Sul: · Projeto Software Livre-RS
China:
Academia de Ciencias: · Red Flag Linux. Fuente: New York Times.
Corea: · The Korean government migrates 120K civil servants to Linux desktop. Fuentes: HancomLinux, The Register
EEUU:
Census Bureau: · "State & County QuickFacts" Project. Fuente: O'Reilly Network
DARPA: CHATS Program: DARPA Sponsored Research:
· High Assurance Open-Source Certificate Management System (CMS).
    Project Website: BBN Technologies.
· Code Security Analysis Kit (CoSAK).
    Project Website: Drexel University.
· Community-Based Open Source Security (CBOSS).
    Project Website: Nai Labs.
· Enhancing ReiserFS In Linux.
    Project Website: Namesys.
· Analyzing Security Policies for SE Linux.
    Project Website: Naval Research Laboratory.
· Secure File Sharing Over The Internet Using SFS.
    Project Website: New York University.
· Static Security Analysis for Open Source Software.
· Secure Auditing for the Linux Kernel.
    Project Website: SPAWAR Systems Center, San Diego.
· Architectural Frameworks for Composable Survivability and Security.
    Project Website: SRI International.
· Security Enhanced Bootstrap for Operating Systems (SEBOS).
    Project Website: University of Maryland, College Park.
· Portable Open Source Security Elements (POSSE).
    Project Website: University of Pennsylvania.
· Sardonix: Criticality for Critical Systems.
    Project Website: Sardonix Securty Portal, WireX Communications, Inc.
DISA: · Open Source Within DoD. Request for comment.
NASA: Ames Research Center (ARC):
  · Personal Satellite Assistant. Fuente: LinuxDevices.
  · Solar Spectral Flux Radiometer (SSFR). Fuente: LinuxDevices.

Goddard Space Flight Center (GSFC):
  · The FlightLinux Project.
  · The Beowulf Project.

Los Alamos National Laboratory (LANL):
  · The LinuxBIOS Project.

NASA Acquisition Internet Service (NAIS):
  · In Nov. 6, 2001 a team at NASA's Marshall Space Flight Center finished the transition of the NAIS from Oracle to MySQL. Fuente: FCW.
NSA: · Security-Enhanced Linux
Largo City: · Public administration use Linux, taxpayers save millions. Fuentes: NewsForge Enterprise Linux Today.
España:
MAP: · Proyecto RHODAS. Fuente: Barrapunto.
Extremadura: · Proyecto LinEX. Fuentes: Wired News, HispaLINUX.
Filipinas:
ASTI: · Implementation of an Open Source System on Workstations and Servers. Fuente: CVIS.net.
Finlandia:
Turku: · City Approves Linux Pilot Program. Fuentes: Linux Today, Turku.
Francia:
Premier ministre: Commissariat général du Plan:
  · "Économie du logiciel: renforcer la dynamique française", Rapport du groupe présidé par Hugues Rougier.
Ministères: De la fonction publique et de la réforme de l'Etat:
  · Lettre de mission de M. CARCENAC (Lionel Jospin).
  · Message aux participants à la 1ère journée du libre dans les administrations (Michel Sapin).
  · Ouverture de la deuxième journée du logiciel libre dans l'administration (Michel Sapin).
 
De la Justice:
  · Le Casier judiciaire national.
 
De la Culture:
  · Le Ministère de la Culture choisit d'utiliser les logiciels libres. Source: MandrakeSoft.
 
De la Economie, des Finances et de l'Industrie:
  · Utilisation de Linux par la Direction Générale des Douanes et Droits Indirects.
  · The French tax authorities choose Linux and select Linbox to deploy 950 servers. Source: Linbox.
  Secrétariat d'Etat à l'Industrie:
   Conseil Général des Mines (CGM):
    · Le Projet Mimosa.
    · Le Projet Mioga.
 
De l'éducation nationale, de la recherche et de la technologie:
   Union des groupements d'achats publics (U.G.A.P.):
    · MandrakeSoft to provide Linux server software to all levels of French government. Source: MandrakeSoft.
ATICA: · Le bouquet du libre.
· 2ème journée du libre dans l'administration 15 novembre 2001.
· Dossier de l'ATICA relatif aux licences du libre.
SIT du Bas-Rhin: · le SIT du Bas-Rhin fondé sur les logiciels libres. Fuente: Description complète
INRIA: · Les logiciels des projets de l'INRIA.
Internet.gouv.fr: · Pour une administration électronique citoyenne: Méthodes et Moyens (Thierry Carcenac)
México:
Presidencia: · Sistema de Internet de la Presidencia de la República
Ciudad de México: · Migración a Software Libre en el gobierno de la Ciudad de México (DF). Fuentes: diario Reforma, Wired News
Paquistán:
TReMU: · Task Force For Linux. Fuente: Linux Journal.
Reino Unido: · Open Source Software use within the UK Government. Draft for public consultation. Fuente: UK GovTalk
· Open Source Software use within the UK Government. The Policy. Fuente: The Register
Sudáfrica:
NACI: · Open Software & Open Standards in South Africa. A Critical Issue for Addressing the Digital Divide. Fuente: ITWeb.
GITO: · Government OSS site. Fuente: ITWeb.
· Using Open Source Software in Government Discussion Document.
· OSS Policy Framework Document. Fuente: ITWeb.
Tailandia:
NECTEC: · Linux SIS (School Internet Service). Fuente: Bangkok Post.
· Linux TLE (Thai Linux Extension). Fuente: Bangkok Post.
Taiwan: · Government plans to implement open source code system. Fuentes: Taipei Times, The Register, CNET.
Unión Europea:
IDA Programme: · Study into the use of open source software in the public sector.
· Pooling Open Source Software. An IDA Feasibility Study.
IST Programme: · IST Advisory Group (ISTAG). Fuentes: lwn,
· Free / open source software actions in European programmes.
· European working group on Libre Software
· Free/Libre and Open Source Software: Survey and Study (FLOSS): Final Report
Venezuela: · Ministerio de Planificación y Desarrollo implementa plan de modernización del Estado basado en Software Libre. Fuentes: LaRed.com, Linux Today.

[5] Hardware Abierto en el Estado:

Unión Europea: · Agencia Espacial Europea libera un CPU core tipo Sparc de 32-bits. Fuentes: eetimes, slashdot.

[6] Software Libre en Educación:

SCHOOLFORGE:
· Schoolforge Members
· Linux Case Studies
· Schoolforge Link Manegement: Schoolforge Link - by Country.

[7] Proyectos de desarrollo libres:

Software · GNU Project
· OpenSource Project
· Free Developers
Hardware · OpenCores Project
Redes · Free Networks

Apr. 2, 2001 - version 0.9