sábado, 30 de mayo de 2009

Instalación y Configuración de PureFTPD con validación y configuración de usuarios a través de OpenLDAP en Ubuntu 9.04

Aclaraciones antes de utilizar esta guia:
Esta guía fue construida para un proyecto de un curso de Redes Locales.No se consideran ningún tipo de configuraciones para seguridad, lo único requerido es que funcione. Además, no soy ningún experto en Linux ni servidores FTP, por lo que cualquier error u omisión que haya cometido, bienvenida sea la corrección, al igual que cualquier otro aporte. Con esta guia, el servidor FTP funciona, pero por razones que desconozco, no permite subir archivos. Si alguien sabe la razón por favor agregue la correcion en los comentarios.
Siéntase en libertad de utilizar esta información de la manera que necesite,siempre y cuando haga la correspondiente cita.


Esta guía supone que ya existe un servidor OpenLDAP instalado, con el dominio "dominio.net" y la clave administrado "ldap", Consulte mi post previo sobre como instalar el servidor OpenLDAP si no tiene uno instalado.
Además, para mantener orden en el servidor LDAP, crearemos un grupo donde agregaremos los usuarios del ftp.
PureFTPD utiliza un esquema especial llamado PureFTPdUser para guardar los datos necesarios para la administración de cada usuario. Dentro de los atributos exitentes en este esquema están el límite de almacenamiento, anchos de banda para carga y descarga, cantidad maxima de archivos,login y contraseña, etc. Aquí se explicará como agregar el esquema al servido LDAP y como agregar los usuarios de este tipo al grupo de usuarios del ftp.

1. Instalación de PureFTPD con soporte para LDAP:
  • Ejecutar el siguiente comando: sudo apt-get install pure-ftpd-ldap
2. Crear un grupo para los usuarios del FTP en el LDAP:
  • Haga un archivo de texto llamado grupoftp.ldif con la siguiente información:
dn: cn=grupoftp,dc=dominio,dc=net
objectClass: posixGroup
objectClass: top
cn: grupoftp
gidNumber: 100
description: Grupo de usuarios FTP

  • Luego es necesario detener el servidor LDAP con este comando: sudo /etc/init.d/slapd stop
  • Ahora agregamos el grupo ejecuntando el siguiente comando: sudo slapadd -v -l grupoftp.ldif
  • El servidor debe responder “added posixgroup= grupoftp,dc=domino,dc=net”
  • Reiniciamos el servidor mediante el siguiente comando: sudo /etc/init.d/slapd start
3. Agregar el esquema PureFTPduser al LDAP:
  • Abrir el archivo descargado y buscar el archivo “pureftpd.schema”, y luego extráigalo en /etc/ldap/schema
  • Haga un archivo llamado schema_convert.conf y agregue la siguiente información:
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/collective.schema
include /etc/ldap/schema/corba.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/duaconf.schema
include /etc/ldap/schema/dyngroup.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/java.schema
include /etc/ldap/schema/misc.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/openldap.schema
include /etc/ldap/schema/ppolicy.schema
include /etc/ldap/schema/pureftpd.schema
  • Luego, cree la carpeta /tmp/ldif_output
  • Despues, abra un terminal y ejecute este comando: sudo slaptest -f schema_convert.conf -F /tmp/ldif_output
  • Abra el archivo /tmp/ldif_output/cn=config/cn=schema/ cn={12}pureftpd.ldif
  • Cambie las lineas que dicen:
“dn: cn={12}pureftpd
…….
cn: {12}pureftpd”
por:
“dn: cn=pureftpd, cn=schema,cn=config
……..
cn: pureftpd”
  • Y elimine las líneas (los valores pueden variar):
structuralObjectClass: olcSchemaConfig
entryUUID: 10dae0ea-0760-102d-80d3-f9366b7f7757
creatorsName: cn=config
createTimestamp: 20080826021140Z
entryCSN: 20080826021140.791425Z#000000#000#000000
modifiersName: cn=config
modifyTimestamp: 20080826021140Z
  • Ahora ejecute el siguiente commando: sudo ldapadd -x -D cn=admin,cn=config -W -f /tmp/ldif_output/cn\=config/cn\=schema/cn\=\{12\}pureftpd.ldif
  • Revise con algunas de las herrmientas de administracion del servidor LDAP si el esquema PureFTPdUser está en lista de esquemas.

4. Agregar un usuario tipo PureFTPdUser al grupo de usuarios del FTP:
  • Crear un archivo de texto llamada ftpuser1 y agregue los siguientes datos:
dn: cn=ftpuser1,cn=grupoftp,dc=dominio,dc=net
objectClass: PureFTPdUser
objectClass: posixAccount
cn: ftpuser1
uid: ftpuser1
uidNumber: 501
gidNumber: 100
homeDirectory: /home/ftproot/usuario1
userPassword: 123
FTPStatus: enabled
FTPQuotaFiles: 1000
FTPQuotaMBytes: 50
FTPDownloadBandwidth: 100000
FTPUploadBandwidth: 100000
FTPDownloadRatio: 5
FTPUploadRatio: 5

El atributo uid es el más importante pues es el parámetro que utiliza PureFTPD para hacer la búsqueda de usuarios.
  • Ejecutar el siguiente comando para agregar al usuario (recuerde detener el servidor LDAP antes de ejecutar el comando y reiniciarlo después de ejecutarlo): sudo slapadd -l ftpuser1.ldif

5. Crear el archivo de configuración para conectar a PureFTPD con LDAP:
  • Haga un archivo de texto con el nombre pureftpd-ldap.conf en la carpeta /etc.
  • Incluya la siguiente información:
LDAPServer localhost
LDAPPort 389
LDAPBaseDN cn=grupoftp,dc=dominio,dc=net
LDAPBindDN cn=admin,dc=dominio,dc=net
LDAPBindPW ldap
LDAPDefaultUID 500
LDAPDefaultGID 100
  • Mate el proceso pure-ftpd en caso de que el servidor FTP este corriendo con este comando: sudo pkill pure-ftpd
  • Levantar el servidor PureFTPD con el archivo de configuración para LDAP con este comando: sudo /usr/sbin/pure-ftpd-ldap -l ldap:/etc/pureftpd-ldap.conf &
  • Pruebe el servidor con nautilus escribiendo en la barra de dirección: ftp://ftpuser1@localhost
  • Suministre la clave que le asigno al usuario y listo.
Para monitorear la actividad del ftp, se puede utilizar la aplicación “pureadmin”. Esta permite ver los usuarios que están en sesión, los archivos que se están subiendo o bajando y todo los registros que se van agregando al log.

Referencias:
  • http://download.pureftpd.org/pub/pure-ftpd/doc/README.LDAP
  • http://www.linuxquestions.org/questions/linux-server-73/how-to-add-a-new-schema-to-openldap-2.4.11-700452/



Instación y configuración de OpenLDAP en Ubuntu 9.04


Aclaraciones antes de utilizar esta guia:
Esta guía fue construida para un proyecto de un curso
de Redes Locales.No se consideran ningún tipo de
configuraciones para seguridad, lo único requerido es
que funcione. Además, no soy ningún experto en Linux
ni servidores LDAP, por lo que cualquier error u omisión
que haya cometido, bienvenida sea la corrección, al
igual que cualquier otro aporte.
Siéntase en libertad de utilizar esta información de la
manera que necesite,siempre y cuando haga la
correspondiente cita.

Instalación y configuración del
servidor LDAP


1. Instalar OpenLDAP:
Abrir un terminal y ejecutar el siguiente comando:
• sudo apt-get install slapd ldap-utils
2. Configurar el servidor LDAP:
Ejecutar el siguiente commando:
• sudo dpkg-reconfigure slapd
Este comando ejecutara un wizard para la configuración
del servidor LDAP.
Configure las opciones según la siguiente lista:
• Omit OpenLDAP server configuration? NO
• DNS Domain Name: dominio.net
• Name of your organization: tec
• Admin password: ldap
• Confirm password: ldap
• Database: BDB
• Do you want your database to be removed when slapd
is purged? NO
• Move old database? YES
• Allow LDAPv2 Protocol? NO
Terminado este wizard, tenemos entonces la cuenta por
defecto “admin” con la contraseña "ldap"
3. Agregar objetos al LDAP :
Algunos de los objetos más comunes que se administran
en un servidor LDAP son grupos y personas. En estos
ejemplos veremos cómo crear una unidad organizacional
y agregar personas a esta unidad:
• Unidad organizacional:
o Haga un archivo de texto llamado grupo1.ldif con
la siguiente información:
dn: ou=grupo1,dc=dominio,dc=net
objectClass: top
objectClass: organizationalUnit
ou: grupo1
description: Grupo de prueba
o Luego es necesario detener el servidor LDAP
con este comando:
sudo /etc/init.d/slapd stop
o Ahora agregamos la OU ejecutando el siguiente
comando:
sudo slapadd -v -l grupo1.ldif
o El servidor debe responder “added ou= grupo1,
dc=dominio,dc=net”
o Reiniciamos el servidor mediante el siguiente
comando:
sudo /etc/init.d/slapd start
Persona
o Haga un archivo de texto llamado persona.ldif
con la siguiente información:
dn: cn=Diego,ou=grupo1,dc=dominio,dc=net
objectclass: top
objectclass: person
objectclass: organizationalPerson
sn: apellido
cn: Diego
o Luego es necesario detener el servidor LDAP
con este comando:
sudo /etc/init.d/slapd stop
o Ahora agregamos la persona ejecutando el
siguiente comando:
sudo slapadd -v -l persona.ldif
o El servidor debe responder “added person= Diego,
ou=grupo1,dc=dominio,dc=net”
o Reiniciamos el servidor mediante el
siguiente comando:
sudo /etc/init.d/slapd start

Luego de ejecutar estos comandos tendremos una unidad
organizacional (grupo1) y una persona(Diego) que pertenece
a esta unidad organizacional en el servidor LDAP.

Herramientas gráficas para administrar
el servidor LDAP:

Para escritorio, existe la aplicación GQ LDAP Client.
Esta permite ver el árbol de objetos guardados en la
base de datos, realizar búsquedas entre los objetos
y ver los esquemas disponibles con sus atributos.
También permite, luego de configurar el login y password
del servidor, agregar, modificar y eliminar objetos
de la base de datos.
Para ambiente web, existen las opciones phpLDAPadmin
y webmin. El primero es 100% orientado a la administración
de LDAP, el webmin es una herramienta de administración
para varios tipos de servicios de servidor.
Las funcionalidades son muy similares a las ofrecidas
por GQ LDAP Client.

Referecias:
  • http://en.opensuse.org/Howto_LDAP_server
  • http://www.debuntu.org/ldap-server-and-linux-ldap-clients


lunes, 11 de mayo de 2009

Resume Capitulo 7 de CodeV2

Lo que se ha considerado como amenazas a la libertad han sido razones diferentes dependiendo del contexto en que se ubique. Liberalismo en la actualidad considera al gobierno como una amenaza a la libertad. En la segunda mitad del siglo 19, con la obra de Marcus Miller, se ve un significado de Liberalismo similar, pero la amenaza la representa no solo el gobierno si no que también las normas, pues en aquella época en Inglaterra, esa era la verdadera amenaza a la libertad.
Cuando pensemos en amenazas a la libertad, debemos enfocarnos en amenazas particulares en un tiempo y espacio particular, y esto es especialmente cierto con el ciberespacio. El ciberespacio crea una nueva amenaza a la libertad, la regulación, y esta regulación se dará gracias al poder del “Código”, quien puede regir el ambiente y la arquitectura del ciberespacio.
¿Cómo funciona esta regulación?
Imaginemos un punto (representa cualquier persona), el cual está regulado (restringido) por 4 tipos de restricciones:

• Ley: legislaciones que regulan la conducta
• Normas: regulaciones establecidas por la dinámica social
• Mercado: precio y disponibilidad de los bienes y servicios
• Arquitectura: tecnología y características físicas que limitan el uso de las cosas

La regulación del punto entonces es la suma de estos 4 tipos de restricciones. Estas restricciones son interdependientes. Cambios en uno afectan a los otros, sea apoyando o reforzando o también debilitando. Cada una funciona de forma distinta, y afecta a las demás en diferentes formas. Cada tipo de restricción tiene un peso distinto en la regulación del punto. Podemos llamar a cada tipo de restricción un Regulador.


En el ciberespacio existen estos Reguladores:
•A nivel de leyes, existen los derechos de autor y leyes contra la difamación y la obscenidad.
•A nivel de normas, existen diferentes esquemas de políticas aplicadas en las diferentes comunidades que se forman en línea
•A nivel comercial, están las restricciones por el precio de los servicios y los sistemas de Publicidad
•A nivel de arquitectura, el “Código”.

Los Gobiernos y vías para la regulación:
La Ley es quizá el regulador más poderoso de los 4.
Imaginemos una situación como el robo de radios de autos. El gobierno podría poner una ley para castigar de por vida a quienes cometan este crimen, pero por las normas sociales, esto sería barbárico. El gobierno también podría modificar la arquitectura de los radios para que solo funcionen en un auto específico. Ambas regulaciones podrían funcionar, pero con costos distintos.
Comúnmente cuando se habla de leyes, se deja de lado a los otros Reguladores, como si no tuvieran importancia ni fueran afectados por las leyes, como si fueran estáticos. Pero sabemos que tal aseveración es absurda. La ley afecta directamente al resto de reguladores, los cuales pueden ser tan dinámicos como la ley misma.
Un claro ejemplo es el Libre Comercio, el cual está directamente regulado por las leyes no solo en sus elementos sino también en sus efectos.
En arquitectura, están las leyes que exigen a las construcciones ser aptas para los discapacitados, las especificaciones de diseño para obras públicas, etc.
En las normas sociales, la ley puede cambiarlas mediante las políticas educativas (acerca de educación sexual por ejemplo).
En cada caso, la ley puede decidir si actúa de forma directa (cambiando directamente el comportamiento del individuo) o indirecta (cambiar el comportamiento del individuo a través de la regulación de otro elemento), la pregunta es ¿Cuál de las dos logra el objetivo de forma más eficiente de acuerdo con las restricciones (normativas o materiales) que el regulador debe conocer?
El autor argumenta que “Cualquier análisis de estrategias de regulación debe considerar estas diferentes modalidades”. Más orientado al ciberespacio: “propuestas legales sin pronósticos de la respuesta tecnológica están profundamente incompletas”.

La interacción entre estas modalidades es dinámica, y requieren consideración no solamente de los ajustes legales, sino también predecir los efectos que tales cambios generan. El regulador debe buscar equilibrio, siempre considerando los compromisos entre modalidades de regulación.
Por ejemplo, con los cinturones de seguridad. El gobierno puede imponer una ley que obligue el uso de cinturones, o puede hacer campañas para crear conciencia, o puede bonificar a las aseguradoras para reducir los seguros a quienes usan cinturón, o puede obligar a los fabricantes implementar mecanismos que obliguen a los pasajeros a usar el cinturón. Todos pueden lograr el objetivo, pero el gobierno debe decidir cuál es menos costosa.
Cuando se ve la regulación desde una perspectiva más general, vemos como la falta de regulación en el ciberespacio es contingente. Se obtiene además, un mayor entendimiento de cómo el Estado puede intervenir para hacer posible la regulación, y de los peligros que este sentido de regulación más expansivo genera.
Los problemas de la indirección:
Existe un problema cuando el gobierno trata de hacer regulación de forma indirecta. Al utilizar otras estructuras de regulación para afectar restricciones que podrían afectar de forma directa, confunde las responsabilidades sobre esa regulación y socava la redición de cuentas políticas. Este es el peor enemigo de la transparencia. Un ejemplo puede ser las políticas acerca del aborto. El gobierno podría hacer campañas contra el aborto (regulación directa), pero prefiere regular a los doctores, estableciendo la política de no recomendar el aborto (regulación indirecta). Aquí no solo no queda claro quién es responsable por la opinión expresada, sino que también no se sabe es una opinión en sí. El gobierno no debería ocultar sus planes de regulación, sean directas o indirectas.

Hacia donde nos lleva esto:
El punto en general al que el autor desea llegar es que el gobierno puede hacer regulación indirecta en el ciberespacio regulando directamente el “código”. El gobierno podría tener toda una agenda de regulaciones ocultas en el “código”. Esto debería preocuparnos mucho, primero porque es difícil protestar contra una mala regulación que esta oculta, y después, porque desconocemos que valores estarán en riesgo con la eficiencia de esta regulación.

miércoles, 22 de abril de 2009

Resume Capitulo 4 de CodeV2

Arquitecturas de Control
Si eres invisible, si nadie puede localizarte, eres no puedes ser regulado. La arquitectura sobre la cual internet fue originalmente concebida permite esta invisibilidad, pero la forma en que la cual es internet no es necesariamente la forma en la cual debe ser. Internet podría diseñarse para revelar el quién, que y donde y ser el espacio más regulable existente. Actualmente hay una tendencia a permitir la identificación y validación de la identidad en la red, y los cambios se están dando por la misma demanda de los usuarios y el comercio.
Los elementos necesarios para implementar verdadera regulación en la web consisten en saber quien hizo que y donde. Veamos las características de cada uno.

El quien:
este elemento se compone de 3 características:
• identidad: todos los atributos que identifican a una persona
• autenticación: métodos para asegurarse que alguien es quien dice ser
• credencial: un dispositivo estandarizado que autentifica (hasta cierto nivel) que alguien posee cierta cualidad o característica.
La regulación en el mundo real se da gracias a una arquitectura en la cual es posible identificar personas y/o objetos a través de credenciales y autenticaciones. Un ejemplo es la identificación de criminales por huellas dactilares, o por la identificación del dueño de un automóvil involucrado en el crimen.
En un mundo donde las interacciones sociales se vuelven más fluidas y grandes, se hace necesario encontrar métodos por los cuales sea confiable validar cierta afirmación sobre algo o alguien o realizar una identificación positiva de los mismos. Tener métodos confiables para verificar estas afirmaciones beneficia a la sociedad, comercio y gobierno.
La arquitectura basada en simplicidad sobre la cual fue construida internet da anonimidad, mientras que en el mundo real la anonimidad tiene que ser creada. Pero durante los últimos años se ha hecho evidente que es posible implementar capas que permitan la autenticación eficiente. La pregunta que nace ahora es que tanto protegerá la privacidad y autonomía.
El internet no es 100% anónimo. Por medio del IP es posible hacer un rastreo y encontrar la computadora desde donde se origino X comportamiento. También, por medio de los cookies es posible mantener un cierto rastreo de las actividades de una computadora en la web.
Pero estos dos métodos no ofrecen mucha información sobre el usuario. Por esta razón, se han desarrollado nuevas tecnologías para identificación de los usuarios. Una de ellas es el Single Sign On (SSO), la cual consiste en autenticarse una sola vez para tener acceso a una serie recursos en la red. Pero la más prometedora es la Cartera virtual. Esta consiste en una cartera de credenciales digitales que se pueden usar de forma similar a como se usan las credenciales en la vida real. Esta permite brindar solo la información necesaria al sitio web que la solicita, sin necesidad de brindar otra información que no sea conveniente o necesario revelar. Esta tecnología agregaría una Capa de Identidad a internet. Los usuarios se beneficiarían sobre todo en la protección de su privacidad y en el asegurar del nivel de confianza de los sitios web que visita. El comercio se beneficiaría al disminuir los fraudes y hacer más seguros las transacciones en línea. Y para el gobierno seria beneficio ya que encontrará una infraestructura confiable para solicitar y enviar información a los ciudadanos.
Sin embargo, también existen ciertos aspectos en los cuales estos tres actores deben ceder. La anonimidad ya no será tan sencilla para los usuarios, el comercio ya no obtendrá tan fácilmente mucha información innecesaria para las transacciones, pero que utilizan para sus sistemas de inteligencia de negocios, y algo similar le pasará al gobierno.

El que:
TCP/IP no brinda por si sola una manera de conocer que es lo que los paquetes llevan. Sin embargo, existen en el mercado decenas de aplicaciones que permiten instalar una capa de control que permite identificar para en que se está utilizando cada paquete. Los principales usuarios de este tipo de software son los administradores de redes, quienes, a través de estas herramientas, controlar las actividades que se realizan dentro de la red. Por ejemplo, una empresa x no quiere que sus empleados usen chats. El administrador puede establecer una regla en sus equipos que permite reconocer cuales paquetes son conversaciones de chat y bloquearlos.

El donde:
Saber desde donde se está originando una petición en la web es la tercera parte necesaria para una regulación eficiente. Sin embargo, el direccionamiento IP es meramente lógico y no tiene nada que ver con geografía. Aun así, el comercio tiene un gran interés en conocer de donde se originan las peticiones del usuario. Esto generado la creación de software que realizan mapeos de direcciones IP por medio de bases de datos que relacionan las IP con su localización geográfica. Para el gobierno, esta herramienta le permite regular el uso de internet dentro de su jurisdicción, ya que le sería posible monitorear solamente los IP que se remitan a su área de jurisdicción.

Como es posible observar, las tres “imperfecciones” de la arquitectura original de internet están siendo cubiertas, pero no por el gobierno, sino por la misma demanda de los usuarios y el comercio, y al contrario de lo que muchos creen, este movimiento traerá más beneficios que perjuicios.


martes, 24 de marzo de 2009

Resumen del I capitulo de Code V2

En 1989 cae el comunismo, no por guerras o revoluciones, si no por cansancio. Los países de centro y este de Europa estaban ahora sin modelo establecido y buscando como constituirse. Los americanos trataron de implementar democracia en estas naciones emergentes, muchos vendieron constituciones hechas, sabiendo que funcionaban, pero no como, por lo que el caos se mantuvo.
Se comenzó entonces a popularizar la idea de naciones sin gobierno, guiadas solo por la dinámica del mercado libre. Obviamente esto no funcionó. El control fue tomado por mafiosos, nadie se interesó en brindar salud, seguridad, educación ni servicios básicos que el gobierno normalmente toma cargo.
En los 90's surgió la internet en el oeste, y esta se mostraba como la clase de sociedad liberal que se esperaba tras la caída del comunismo. Un sistema regido por la sociedad, donde el estado no tiene poder. El internet cambió la forma en que nos comunicamos. Ya no era solo un modelo de uno a muchos (tv, radio, prensa), si no que cualquiera podría publicar. Esto planteaba una sociedad donde habría: libertad sin anarquismo, control sin gobierno, conceso sin poder. Esta idea se expresa en el manifiesto: "Rechazamos: Reyes, presidentes y votaciones. Creemos en: fuerte consenso y código corriendo"
Según los libertaritas, le será imposible al gobierno controlar el ciberespacio. La sociedad se construirá de abajo hacia arriba, se autordenará y estará libre de política. Estos mismos pensamientos en contra del gobierno y la política se ven en otras partes del mundo, como en las naciones occidentales, que no pasaron por la caída del comunismo y su represión.
Pero ¿por qué es el ciberespacio irregulable?
Según el autor, estos pensamientos están equivocados, sin guía. La libertada no vendrá de la ausencia de gobierno, si no del establecimiento es un nuevo tipo de gobierno. Sera necesario crear una constitución para el ciberespacio, pero esta constitución no será un texto legal, sino más bien una arquitectura que estructura y regula el poder social y legal.
Si se deja el ciberespacio sin control, este no lograra cubrir las necesidades de libertad esperadas, y se convertirá en una herramienta de control perfecta. Este control no vendrá del gobierno, ni de un fin maléfico. Hay una mano invisible, empujada por el comercio y el gobierno, que está construyendo la arquitectura necesaria para hacer posible un control muy eficiente. En el futuro, la lucha no será contra los gobiernos, si no que será una lucha por garantizar las libertades.
El ciberespacio demanda un nuevo entendimiento de cómo funcionan las regulaciones, uno que va mas allá de lo que ahora entendemos, y que es silencioso, el Código de Software. Las regulaciones entonces deben ir enfocadas hacia el Código. El codigo tiene el poder de mantener los valores esenciales y también de destruirlos, y puede regular las interacciones humanas. Lo que no sabemos es quien tendrá el poder sobre el código, y con qué valores lo regirá.
Una constitución para el ciberespacio viene a salvaguardar los valores fundamentales, no a implantar un gobierno y deberá responder a preguntas como: ¿Prometerá el ciberespacio acceso o privacidad?, ¿Habrá cultura libre o permisiva?, ¿cuales controles y regulaciones podrán regir el ciberespacio?, ¿cómo separar el poder?, ¿cómo imponer un gobierno que tenga poder suficiente pero no la capacidad de tener más poder?
En el futuro existirán 3 áreas de controversia: propiedad intelectual, privacidad y libertad de expresión. Pero además, otra interrogante será el donde estará la soberanía.
Todo esto lleva al autor a una conclusión: el ciberespacio requiere decisiones, unas privadas y otras colectivas. La pregunta recae en si nosotros y las autoridades estamos preparados para tomar esas decisiones. El autor considera que no y advierte que las autoridades han comenzado a mover sus armas para enfrentar futuras revoluciones.

miércoles, 4 de marzo de 2009

Sistemas Económicos

Resumen del artículo "Autoridad y Libertad" del Dr. Rodrigo Facio.

El hombre ha ido poco a poco durante la historia buscando la libertad. Comenzando por el cristianismo y siguiendo el camino hasta la revolución francesa y declaraciones de derechos humanos, el derecho civil, etc. Sin embargo, durante finales del siglo XVIII se difunde la idea de que tanta libertad es la causante de los problemas, y por lo tanto debe suprimirse.
Los autoritarios impugnan el liberalismo destacando su fracaso económico, la mala distribución de la riqueza y la injusticia social que ha generado. Ellos plantean que el estado debe imponer un ordenamiento y una disciplina sobre la economía de forma total. Una idea sencilla que atrae a muchos que no la analizan a fondo, y que se sienten golpeados por el mal implementado liberalismo. Sorprende así, que los costarricenses no hayan tomado el autoritarismo o el totalitarismo como modelo económico.
¿Cómo es que la libertad democrática produjo la injusticia social y la anarquía? Según los totalitarios, el liberalismo impulsó el industrialismo a favor de unos pocos y en detrimento de las masas menos poderosas, provocando paulatinamente el desorden económico y el desequilibrio social.
Gracias a los movimientos liberales como la revolución francesa, fue que el industrialismo logro despegar al eliminar las trabas que instituciones feudales y corporativas imponían. Solo hasta que se pudo dar la verdadera división del trabajo, el industrialismo logró despegar, y gracias a este despegue la sociedad logró liberar su creatividad, naciendo el maquinismo, innovado los medios de comunicación, etc. Los totalitarios piensan que pueden controlar la división del trabajo, pero esto implica volver a los regímenes anteriores que no generaban los niveles de producción que el liberalismo ofrece. Controlar la producción implica detener la dinámica de la innovación y la creatividad, que son base del industrialismo, debido a la propia naturaleza del Estado.
El problema no se encuentra en el liberalismo como tal, sino en la mala concepción que se ha tenido de ella, y en la pésima aplicación de la misma. Son las mismas políticas y leyes referentes a temas económicos los que han incentivado los monopolios y las anomalías que hacen creer que el sistema liberal inevitablemente genera crisis social.
La solución no se encuentra en cambiar el modelo, sino en corregirlo de forma progresiva, adaptando el funcionamiento de las instituciones libres a las necesidades de la sociedad. Se necesita una accionar científico y enérgico por parte del estado.

Teoría liberal:
Control automático por niveles de precio: Los ciudadanos consumidores son los llamados a dirigir y controlar el valor de las cosas. Cada producto tiene un Valor en uso, el cual le da cada individuo, pero a nivel de sociedad se le da un Valor en cambio, el cual es la media de los Valores en uso que esa sociedad le da al producto, este es su Precio. Ahora, por parte de los productores, estos se verán más inclinados a producir los bienes que más beneficios les dan, o sea los de mayor demanda, y dejaran de producir los de menor beneficio. De esta manera se genera el fenómeno de la oferta y la demanda. Si un articulo tiene mucha demanda, su precio sube y se estimula su producción, llegando entonces a saturar el mercado de este producto produciendo entonces la baja de su precio y también la consecuente disminución de la oferta, la cual luego volverá a subir los precios y de nuevo volverá a aumentar la oferta, y así sucesivamente en un ciclo.
Control de inversión por tasa de interés: Suponiendo que el dinero fuera como cualquier producto, entonces la tasa de interés sería algo así como el precio. Si hay poco dinero y las necesidades de consumo apenas logran satisfacerse, la tasa de interés sube, restringiendo la producción a solo los sectores más urgidos. Si hay mucho dinero las necesidades de consumo se cubren satisfactoriamente, la tasa baja, incentivando a los empresarios a invertir hasta en áreas de producción menos rentables.
Para que esta teoría funcione, se necesita que la división del trabajo este avanzada, al punto en que todo empresario sea un servidor de las necesidades de las masas, y no pueda fijar los precios arbitrariamente, y que el capitalista y el empresario sean personas distintas y que los prestamos se conviertan en un fenómeno de producción.

Errores del liberalismo:

- La división de la realidad social es natural y legal:
Los liberales dividieron la realidad en dos, la primera constituida por las relaciones de propiedad y contratación, consideradas como naturales, y la segunda conformada por el resto de las actividades sociales, regidas por las leyes y disposiciones estatales. Esto generó una pugna en cuanto hasta que punto tenía el Estado derecho a intervenir en las “Leyes Naturales”. Esta división ha generado un falso concepto de que existe un campo social libre (economía), y que a su lado hay esta el campo sujeto al derecho, y que este es el único donde el estado puede intervenir.

- La intocabilidad de lo económico:
Basados en las ideas de las relaciones naturales y relaciones convencionales, nace la idea del Laissez faire, Laissez passer, la cual plantea que el Estado no tiene que intervenir en lo absoluto con la economía que se genera en su territorio. Aquí se generó uno de los grandes fallos del liberalismo. Lograron dar el primer gran paso para instaurar el liberalismo: quitarle al Estado su poder sobre la actividad económica. Pero, como la teoría liberal lo señala, se necesita una distribución lo más equitativa posible de la riqueza para que el modelo funcione. Este gran detalle se dejo pasar por alto, y es precisamente el Estado quien tiene el poder suficiente para tratar de que esto se cumpliera, en otras palabras, el Estado no debe ser completamente excluido de la actividad económica.

- Estudio apologético del orden existente:

Los liberarles cometieron el error de ver en su supuesto éxito acelerado, el sueño ideal del modelo liberal hecho realidad. Esta falsa concepción los llevo a ignorar ciertas imperfecciones que se presentaban en su modelo, por lo que no realizaron las acciones necesarias para corregirlo. Esto eventualmente llevaría el modelo al fracaso.
Los tres errores en conjunto, complementados entre sí, llevaron a los autores del liberalismo a distorsionar las bondades del modelo al punto de convertirlo en un desastre económico y social de grandes proporciones.


Comparativa del liberalismo clásico con el neoliberalismo y el modelo económico costarricense
Si nos detenemos a observar y analizar los elementos básicos que componen la economía mundial actual y la nuestra, notamos que no hay demasiadas diferencias con respeto al liberalismo clásico. La tendencia actual del mercado mundial, sustentado en la idea de la globalización, es la de abrir los mercados mediante los tratados de libre comercio. O sea que la tendencia actual es la de volver a arrebatarle al Estado el poder que tiene sobre la economía, el cual en si fue el primer gran paso que dieron los liberales clásicos. Costa Rica no escapa a este fenómeno y más bien se encuentra de lleno en este. Sin embargo tenemos un fenómeno importante que marca una diferencia, el poder que la tecnología de la información ofrece ahora a las empresas, poder que les permite presencia internacional de forma mucho más fácil que en aquel entonces.
Desde un punto de vista social, el liberalismo clásico generó una gran injusticia social, lo cual en la actualidad se repite, tal vez no tan profundamente, pero está ocurriendo. Las principales víctimas son los países tercermundistas, como los latinoamericanos y los africanos. Aquí podríamos estar viendo como se repite uno de los grandes errores del liberalismo clásico, olvidar por completo los elementos complementarios que son necesarios para hacer al modelo funcionar. El problema actualmente es que la escala del problema es aún mayor, pues las políticas para implementarlas ya no son solo a nivel nacional, si no que involucra toda una serie de tratados y negociaciones con el resto del mundo, lo cual obviamente dificulta el proceso.
Es obvio que existen toda una serie de similitudes entre ambos sistemas, pero si hay algo que se puede remarcar es que el sistema actual trabaja sobre una escala mucho mayor, y se encuentra fuertemente influenciado por instituciones como el Banco Mundial, las naciones de primer mundo y las más gigantescas corporaciones del orbe.

domingo, 15 de febrero de 2009

La Guerra de los Navegadores

En este documental presentado por John Heilemann, muestra la controversial historia del nacimiento de una de las tecnologías más influyentes e importantes del mundo, el navegador web.

Todo inició con una idea sencilla: hacer de la experiencia de navegar en internet más agradable e interesante agregando capacidades multimedia y dinamismo a las páginas, las cuales solo eran puro texto en aquel entonces. Con esta idea en mente nació Mosaic, el cual sentaría las bases para la creación de una de las empresas de mayor crecimiento en la historia, Netscape.

Con Netscape, un nuevo y gigantesco mercado se había abierto, y no fue ninguna de las grandes empresas tecnológicas quien lo había gestado, sino un grupo de estudiantes recién graduados con una idea visionaria. Pronto el mercado de Netscape había crecido y llamó la atención del gigante del software Microsoft, quien no se había interesando en la idea pues pensaron que no tendría éxito (bien equivocados resultaron estar). Netscape sabía que tenían un mercado importante y no iban a dejarlo ir fácilmente, por lo que rechazaron la propuesta de negocios de Microsoft cuando esta se mostró interesada, propuesta que por cierto infravaloraba mucho a la idea de Netscape. En este momento, dio inicio una de las guerras entre empresas más controversiales de la historia, tanto que se utiliza muy popularmente en libros de administración en la actualidad.

Microsoft se vio fuertemente amenazada por Netscape, pero no era la clase de amenaza común a la cual vencían con buenos negocios y mercadeo, esta era una amenaza que iba mucho más allá, tanto que llevo a Microsoft a realizar una series de practicas de mercado deshonestas e ilegales, como aprovecharse de su dominio del mercado de sistemas operativos para obligar a los grandes vendedores de computadoras a no instalar Netscape en sus equipos de venta.

Al final Microsoft, con Internet Explorer, logró vencer a Netscape, pero sus practicas monopolistas casi le cuesta una división de la empresa cuando tuvieron que enfrentarse a los tribunales.

A mi parecer, la gran polémica que se presenta en este caso es la siguiente: ¿hasta que punto puede una empresa, sea tecnológica o de cualquier otro tipo, utilizar sus productos y sus relaciones comerciales como una ventaja competitiva leal? Es claro que Microsoft en este caso sobrepasó la línea que divide la competencia leal de la práctica monopolista. En cierto modo es entendible la agresividad que Microsoft presentó en este caso. La amenaza de Netscape era especial, si no era enfrentada adecuadamente, podría eventualmente hacer caer a Microsoft. Pero además, era un tipo de amenaza nueva, algo completamente diferente a lo que anteriormente se habían enfrentado, y se dieron cuenta de ello un poco tarde. Esto dejó a Gates y a Microsoft sin ideas de cómo enfrentar a Netscape, por lo que la desesperación y los humillantes comentarios por parte de Netscape hacia Microsoft motivaron a Gates a sobrepasar la línea. Como una madre del reino animal que ve a su hijo amenazado y responde agresivamente, así se vio Gates con su empresa. La diferencia es que en el mundo de los negocios existen las leyes para evitar los homicidios empresariales como el cometido por Microsoft contra Netscape. Aclaro aquí que mi punto es que comprendo que se debe ser agresivo cuando tu empresa esta amenazada, pero siempre y cuando las acciones emprendidas respeten la leyes y la competencia leal.

Por otra parte, Netscape no queda completamente limpia. Tanto como fue una gran falta de respeto como también fue un terrible y mortal error, los comentarios humillantes que los miembros de Netscape realizaron contra los productos de Microsoft son una burla a la ética profesional y al respeto por el trabajo de los colegas. Yo personalmente me sentiría muy ofendido si un colega realizara un comentario como tal acerca de mi trabajo. Existe una gran diferencia entre la crítica constructiva y la burla y ofensa, los miembros de Netscape nunca fueron críticos.
Este caso en especial muestra la necesidad de definir legislaturas y códigos éticos que se ajusten al dinámico y cambiante mundo de la tecnología, con el fin de evitar que casos como este se repitan.