Impulsando la innovación y la soberanía digital: La estrategia de software de código abierto de la Comisión Europea

Impulsando la innovación y la soberanía digital: La estrategia de software de código abierto de la Comisión Europea

En un mundo cada vez más dependiente de la tecnología, la Unión Europea ha estado adoptando un interés por impulsar la innovación, garantizar la seguridad cibernética y fortalecer su soberanía digital. En el corazón de esta estrategia se encuentra el compromiso con el software de código abierto lo que se refleja en la Open source software Strategy 2020-2023.

De forma paralela, la Unión Europea también ha llevado a cabo numerosas investigaciones antimonopolio y sobre prácticas comerciales relacionadas con las grandes empresas tecnológicas. Así, en 2018, la Comisión Europea impuso una multa récord de 4.340 millones de euros a Google por abuso de posición dominante con Android, en 2020 abrió una investigación sobre las prácticas de la App Store de Apple, en 2021 fue Facebook la empresa investigada por el uso que hacía de los datos que recopilaba para obtener ventajas sobre sus competidores. Y, en 2023 le ha llegado el turno a Microsoft al que la UE acusa de imponer Teams a los usuarios de Office.

En este artículo, exploraremos brevemente los principales puntos de la estrategia de la Comisión Europea para aprovechar el poder del software de código abierto e identificaremos algunos resultados y logros que respaldan la iniciativa.

La Comisión Europea ha reconocido el valor del software de código abierto como una palanca clave para alcanzar sus objetivos tecnológicos y digitales. Es por ello que ha centrado la estrategia los siguientes puntos:

  1. Fomento de software de código abierto en la administración pública: para lo cual la Comisión lanzó el repositorio de software libre para las instituciones de la UE: code.europa.eu con el fin de, según su Directora General de Informática, Verónica Gaffey, «pasar de ser una organización que consume software a una que construye sus propias soluciones…».
  1. Inversión en proyectos de código abierto: La Comisión Europea ha asignado fondos a través del programa H2020 para respaldar y fomentar proyectos de investigación y desarrollo de código abierto.
  1. Mejora de la seguridad cibernética: la estrategia incluye auditorías de seguridad en proyectos de código abierto utilizados en la infraestructura tecnológica de la UE a través de la iniciativa FOSSA (Free and Open Source Software Auditing). Estas auditorías han ayudado a identificar y corregir vulnerabilidades de seguridad, foraleciendo así la ciberseguridad en Europa.
  1. Promoción de la colaboración y la comunidad de desarrolladores: una de las iniciativas en este sentido ha sido la colaboración de la Comisión Europea con GitHub para proporcionar a estudiantes y docentes acceso gratuito a GitHub Education lo que ha fomentado la formación en el desarrollo de software de código abierto y por tanto el talento europeo.
  1. Soberanía digital: para reducir la dependencia de tecnologías extranjeras, fortaleciendo la soberanía digital de la UE.
  1. Interoperabilidad y estándares abiertos: mediante la promoción de estándares abiertos y la interoperabilidad para garantizar que los sistemas de la UE sean compatibles y compartan datos de forma eficiente. Un ejemplo de ello ha sido la plataforma Joinup que fomenta el intercambio de soluciones de código abierto y ofrece componentes software reutilizables.

En resumen, la Comisión Europea, a través de su estrategia de software abierto pretende promocionar el código abierto para impulsar la innovación, la seguridad cibernética y la interoperabilidad en la Unión Europea, además de buscar fortalecer la soberanía digital de Europa.

Si bien, no es fácil obtener las cifras concretas sobre el impacto que está teniendo la estrategia de software de código abierto de la Comisión Europea, sí es posible enumerar de forma general algunos de los logros conseguidos:

Ahorros económicos significativos: la adopción de software de código abierto en la administración pública ha originado ahorros considerables en costes de licencias de software estimados en varios millones de euros al año.

Fortalecimiento de la ciberseguridad: gracias a las auditorías de seguridad de FOSSA, se han identificado y abordado vulnerabilidades críticas en proyectos de software de código abierto utilizados en la UE, lo que ha mejorado la seguridad cibernética en la región.

Mayor interoperabilidad: la adopción de software de código abierto ha mejorado la interoperabilidad entre sistemas en toda la administración pública de la UE, lo que facilita la colaboración y el intercambio de datos entre países miembros.

Fomento de la innovación: la inversión en proyectos de software de código abierto a través del Programa Horizon 2020 ha estimulado la innovación en áreas clave, como la inteligencia artificial, la ciberseguridad y la computación en la nube.

En conclusión, la estrategia de software de código abierto de la Comisión Europea demuestra el compromiso por la promoción de la innovación, la ciberseguridad y la soberanía digital de Europa, y se espera que el compromiso continuo de la UE con el software de código abierto siga dando frutos en el futuro, fortaleciendo así su posición en la economía digital global.

Las estrategias desplegadas desde hace años por las grandes compañías tecnológicas – permitir el uso de servicios de forma gratuita sin restricciones y basados en ecosistemas cada vez más cerrados e incluso en la adquisición de servicios emergentes con posibilidad de competir o amenazar su supremacía – crea continuamente usuarios y empresas dependientes de sus productos que por resistencia al cambio tratan de evitar el uso de otros servicios más desconocidos para ellos, y que impide a otros actores tecnológicos con recursos limitados, pero con grandes ideas, competir en igualdad de condiciones y ofrecer productos interesantes.

En CARTIF, como institución afiliada a RedIris, red académica y de investigación española que proporciona servicios avanzados de comunicaciones a la comunidad científica y universitaria nacional y que también fomenta el desarrollo del conocimiento libre en materia de software en el entorno académico-científico, estamos convencidos de los beneficios del uso de software de código abierto y por ello tratamos de utilizar y apoyar las herramientas y servicios tecnológicos que esta institución ofrece. Además, también desarrollamos nuestras propias herramientas como estrategia para motivar, captar y mantener talento a través de la generación de conocimiento, y concienciamos y promovemos entre nuestros usuarios el uso de herramientas de software de código abierto por encima de los servicios y plataformas de las grandes empresas tecnológicas, algo que no siempre es fácil debido a la resistencia al cambio de organizaciones y usuarios.

Educación para la digitalización

Educación para la digitalización

Parece que la transformación digital se haya convertido en la tabla de salvación de sectores administrativos, educativos y empresariales ante la grave situación sanitaria y económica que estamos atravesando. La urgencia para adaptar actividades más tradicionales al mundo digital ha puesto de manifiesto la existencia de numerosas brechas y carencias que actualmente se están tratando de solventar mediante la incorporación de herramientas y medios tecnológicos.

Pero, ¿estamos preparados como sociedad para dar este paso? El problema es que una actividad no se digitaliza de la noche a la mañana. La digitalización es un camino evolutivo que no sólo consiste en implantar tecnología y hacer uso de ella, sino que requiere un cambio cultural que tiene que centrarse en las personas y que se debe trabajar desde la base.

Si realizamos una búsqueda en Google introduciendo las palabras “educación” y “digitalización” todos los resultados nos hablan de “digitalización de la educación”, “transformación digital de la educación”, “digitalización en las aulas”. A poco que naveguemos por alguno de ellos observaremos que, en el ámbito educativo, todos los esfuerzos se están centrando en la dotación de herramientas.

La prueba más clara de ello, es que en junio de este año 2020 el Gobierno de España aprobó el Programa Educa en Digital, cuyo objetivo era impulsar la transformación tecnológica de la educación, nada que ver con el título del mismo, porque con un presupuesto de 260 millones de euros la principal finalidad ha sido la compra de dispositivos electrónicos.

Un enfoque completamente diferente se propone, ahora sí, en el Plan de Acción de Educación Digital (2021-2027) de la Unión Europea, con dos prioridades estratégicas:

  1. Impulsar el desarrollo de un ecosistema educativo digital de alto rendimiento.
  2. Perfeccionar competencias y capacidades digitales para la transformación digital.

La primera prioridad trata, no solo de dotar de infraestructuras, conectividad y equipos digitales, sino también de formar a los profesores y al personal educativo en competencias y confianza digitales.

La segunda prioridad se centra en objetivos tales como la alfabetización digital, la educación informática, el conocimiento y comprensión de las tecnologías existentes, y el uso eficaz y responsable de los medios digitales, todo ello orientado a la preparación y capacitación en competencias digitales desde edades tempranas y a la generación de especialistas digitales en edades más avanzadas.

Son muchos los problemas que demuestran la necesidad de sustituir el enfoque actual, que sólo se centra en la provisión de medios tecnológicos, por aquel que propone la incorporación de la digitalización como uno de los objetivos prioritarios del modelo educativo actual, y que plantea la UE para los próximos años.

Según la encuesta EU Kids Online realizada entre octubre y diciembre de 2018 sobre actividades, mediación, oportunidades y riesgos online de los menores en edades comprendidas entre los 9 y los 17 años:

  • Más del 32% de los menores ve contenidos inapropiados y dañinos en Internet.
  • El 33% ha experimentado alguna forma de acoso.
  • El 26% ha recibido mensajes sexuales.
  • El 40% ha contactado en línea con desconocidos.
  • El 19% ha quedado en persona con un contacto de Internet.

Un estudio publicado en la revista científica Journal of the American Medical Association (JAMA) muestra una asociación estadística significativa en el aumento de casos del 4,6% al 11% de estudiantes adolescentes que presentan trastorno por déficit de atención e hiperactividad causado por la hiperconectividad y la exposición a medios digitales.

Estas cifras son sin duda el reflejo de una deficiente, inadecuada o inexistente educación en digitalización de nuestros niños y jóvenes que, en edades tempranas y durante toda su vida, hacen un uso cada vez más intensivo de los diferentes dispositivos, apps, redes sociales, etc. sin recibir, de forma normalizada, información y nociones básicas de acceso, buenas prácticas, recomendaciones y riesgos existentes.

Otro dato que da fe de la deficiente o inexistente educación en digitalización es que sólo el 35 % de las personas que estudian carreras científico-tecnológicas son mujeres, según datos de la UNESCO (Descifrar el código: La educación de las niñas y las mujeres en Ciencias, Tecnología, Ingeniería y Matemáticas (STEM). UNESCO, 2019),  lo que demuestra que la brecha de género es una realidad en un mundo en el que la tecnología transforma nuestra manera de aprender, vivir y trabajar.

Sin duda alguna, la incorporación de un plan de estudios sobre educación en digitalización, en las diferentes etapas educativas, ayudaría a cerrar la brecha de genero existente. El cambio de modelo en la formación profesional y universitaria debería fomentar el desarrollo en nuestros jóvenes de capacidades digitales avanzadas para generar más especialistas como resultado de la apuesta por estudios y carretas digitales.

Un dato más que demuestra la falta de preparación de nuestra sociedad al mundo de la digitalización es que, según la Oficina de Seguridad del Internauta (OSI), el 93% de las brechas de seguridad se corresponden con ataques de ingeniería social. Este tipo de ataques se basan en el principio de que “el usuario es el eslabón más débil”; en Wikipedia se definen como “ataques basados en engañar a un usuario para poder acceder a su información”. Y tienen tanto éxito porque nadie nos ha concienciado de los peligros que acompañan al mundo digital ni nos han preparado para conocer las medidas que debemos tomar con el fin de detectarlos y protegernos.

En definitiva, la ausencia de planes educativos en digitalización lastra la preparación y adaptación de nuestros jóvenes a una sociedad que demanda y necesita que sus empresas y negocios incluyan la digitalización como algo innato y no como una herramienta que se introduce a la “fuerza” y, en ocasiones, como un cambio traumático y una amenaza.

Según Nelson Mandela, «la educación es el arma más poderosa que puedes usar para cambiar el mundo»; pero actualmente sólo estamos utilizando la tecnología para llevar a cabo ese cambio.

La regulación e inclusión de materiales, recursos y contenidos sobre la digitalización en el currículo educativo de las diferentes etapas escolares (infantil, primaria, secundaria) y pre-laborales (Formación Profesional y Universidad) ayudaría a preparar y a capacitar a la sociedad del futuro. No nos engañemos, si las generaciones de “nativos digitales” no reciben una educación adecuada en este sentido, arrastrarán y heredarán muchos de los problemas actuales y sufrirán otros distintos que surgirán aprovechando la deficiente preparación de estas nuevas generaciones.

Mientras tanto, las empresas y negocios actuales que tratan de modernizarse deben usar el mismo principio, y añadir a sus prioridades tecnológicas la concienciación, educación y capacitación de sus empleados y mandos, lo que sin duda propiciará un cambio cultural y la revisión de sus procesos productivos y modelos de negocio; todo ello para aumentar las probabilidades de éxito del proyecto de transformación, que ayudará a las empresas a responder a una sociedad y a una economía cada vez más digitalizada.

Rastreadores de Covid

Rastreadores de Covid

Llevamos un mes, casi desde el final del confinamiento, recibiendo noticias a diario sobre los casos de rebrote, los cuales no han dejado de aumentar en número e incidencia.

En España se nos habla, a través de los medios de comunicación, de lo importante que es el trabajo de los rastreadores para mantener a raya los rebrotes, y de lo necesario que sería aumentar el número de estos para mejorar los índices de detección de contagios comunitarios. Pero lo cierto es que los casos siguen aumentando, hasta el punto de que ya hay países europeos que han comenzado a tomar medidas contra los viajeros procedentes de España porque la incidencia del virus en nuestro país no para de crecer, repito, sólo unas pocas semanas después del fin del confinamiento.

Todos conocemos ya la capacidad de este virus para extenderse con rapidez. Podemos decir que en el momento que una persona entra en contacto con el virus, la transmisión comunitaria puede ser exponencial, es decir, una persona puede contagiar a otras diez, cada una de esas diez a otras diez y así sucesivamente.

Además, en caso de entrar en contacto con el virus y de tener que facilitar una lista de nuestros contactos durante los últimos 14 días, cuesta creer que seamos capaces de recordar a todas las personas de las que hemos estado cerca, más aún cuando en función de nuestras actividades diarias a muchas de esas personas no las conocemos.

También entra en juego la responsabilidad, honestidad o las circunstancias personales de los encuestados en la fiabilidad de las respuestas obtenidas por los rastreadores.

Teniendo en cuenta todo esto, queda patente la dudosa efectividad del trabajo de un rastreador que mediante llamadas telefónicas intenta localizar e identificar a todos los posibles contactos de un caso de contagio.

Resulta cuando menos curioso que en la era tecnológica en la que estamos, en la que se multiplican las herramientas que incorporan inteligencia artificial, big data, blockchain, Internet de las Cosas… para hacernos la vida más fácil, resolver problemas cotidianos y ayudarnos en la toma de decisiones, estas mismas herramientas no se estén utilizando para enfrentarnos a la mayor crisis sanitaria del siglo XXI y estemos recurriendo al rastreo manual como principal medida para tratar de controlar los rebrotes.

Las Apps de Trazabilidad de contactos ya han demostrado en otros países (China, Corea o Singapur) que son una solución tecnológica efectiva y sólo sería necesario establecer las normas bajo las cuales se deberían utilizar.

Los sistemas de contact – tracing existentes ofrecen recursos para el desarrollo de apps con el fin de ayudar a identificar contactos de infectados por Covid y de permitir a los ciudadanos conocer si han estado cerca de enfermos de Covid. Estas aplicaciones van intercambiando identificadores (números anonimizados) con todos los teléfonos de personas que permanezcan al alcance del bluetooth de nuestro teléfono un mínimo de 15 minutos, y los mantienen durante un tiempo máximo de 14 días. De esta forma, cuando un ciudadano refleja en su App que es positivo por Covid19 o se informe en un sistema sanitario oficial, se subirán a la nube los códigos recogidos por el teléfono del contagiado. Cada smartphone se descarga y compara periódicamente esos códigos y, si hay coincidencia, se genera automáticamente la notificación que informa que se ha estado en contacto o cerca de un infectado y cuáles son las medidas a llevar a cabo.

La implementación y el funcionamiento de estas apps es tan sencillo y el resultado si todos las tuviéramos instaladas en nuestro teléfono, – en España más del 90% de los españoles usan smartphone -, tan eficaz, que resulta difícil comprender el motivo de que se estén haciendo rastreos de forma manual.

Uno de los motivos que ofrecen las autoridades para no utilizar este tipo de apps es la protección de datos de los ciudadanos. ¿Pero cuándo este tipo de aplicaciones puede atentar contra la privacidad? Muy simple; cuando se conciban para hacer un mal uso o un uso interesado de la información que son capaces de recopilar.

En este tipo de apps existen dos concepciones, la centralización y la descentralización:

  • Serán apps descentralizadas cuando la información que se recopila esté alojada de manera distribuida, analizada y comparada sólo en los teléfonos de los usuarios y los servidores que intervienen solo lo hacen como puntos de difusión. En este caso dos grandes gigantes tecnológicos competencia directa en el mundo de la tecnología y de la movilidad y con modelos de negocio muy diferentes, Apple y Google, se han puesto de acuerdo para ofrecer a los desarrolladores de apps IOS y Android las herramientas necesarias para que puedan crear apps de contract-tracing basadas en el modelo descentralizado. Además, exigen a las autoridades que apuesten por sus APIs, un compromiso para hacer uso de las mismas sólo para la pandemia y no con otros objetivos como forma de aportar certidumbre y de responder a las dudas sobre la privacidad y otros propósitos ocultos.
  • Serán apps centralizadas cuando la información que puedan capturar este tipo de apps se aloje en servidores controlados por alguna empresa u organismo y el match o el análisis de coincidencias se realiza en esos servidores.

Pero, ¿no hemos señalado que los datos recogidos por el Bluetooth son identificadores anonimizados? Ahí está uno de los problemas, que la información recogida no sea realmente anónima y que el objetivo de su recogida no sea solo la de la notificación a posibles contactos de un caso positivo de Covid.

El problema de la privacidad y la falta de un estándar hace que los países europeos no hayan sido capaces de ponerse de acuerdo para crear y utilizar una herramienta por lo que cada uno está haciendo la guerra por su cuenta. En España, en plena segunda oleada, no se ha vuelto a saber nada desde que el 20 de mayo, Nadia Calviño, Ministra de Asuntos Económicos y Transformación Digital anunciara la fase de pruebas en Canarias de una app, basada en el modelo descentralizado, que utilizaba los recursos y APIs facilitados por Apple y Google.

Organización previa, preparación al teletrabajo

Organización previa, preparación al teletrabajo

Ante la crisis sanitaria tan imprevista con la que se topó la sociedad, para la que no estaba preparada, surgió la profesionalidad y la pericia de los administradores de sistemas informáticos que permitieron rápidamente que las organizaciones y empresas habilitaran herramientas e infraestructura con el fin de proporcionar a sus usuarios los medios para teletrabajar.

Pero, ¿los usuarios recibieron la información necesaria con la misma rapidez?, ¿se decidieron las condiciones y los procedimientos para desarrollar adecuadamente el teletrabajo?.

Además de las cuestiones técnicas, las herramientas existentes, las configuraciones específicas y las medidas de seguridad de información y sistemas, es necesario establecer una serie de reglas y procedimientos para que todos tengan claras las condiciones bajo las cuales la empresa decide que se desarrolle la actividad habitual mediante teletrabajo.

Estos procedimientos y normas dependerán del tamaño, de la naturaleza y del tipo de información que maneje la organización:

  • Usuarios con acceso al teletrabajo. No todos los usuarios de una organización podrán desarrollar su actividad de forma remota. Hay que identificar y mantener un registro de las personas con acceso a la modalidad de teletrabajo
  • Permisos de los que dispondrán. La empresa debe asignar y controlar los permisos de acceso a la información y a los sistemas que tendrán los usuarios durante el teletrabajo, para el desarrollo de sus funciones, de igual forma que si se encontraran dentro de la empresa. Esta asignación se puede hacer por rol o de forma nominativa. Lo importante es mantener una gestión precisa y acorde a la actividad que debe desarrollar el usuario para la organización.
  • En momentos excepcionales como el estado de alarma provocado por el Covid-19, seguramente que el acceso a la modalidad de teletrabajo de los integrantes de una organización se haya realizado de forma masiva; pero no hay que olvidar que es importante que exista un mecanismo de solicitud y autorización que todos los trabajadores deben conocer y que debe ayudar a mantener el registro de usuarios en modalidad de teletrabajo.
  • Es probable que la organización no disponga de ordenadores portátiles para todo el personal o que no sea posible el traslado del equipamiento de uso habitual; para estos casos se hace necesario permitir que los usuarios utilicen sus ordenadores personales para conectarse a los puestos de empresa. Hay que establecer unas claras medidas de seguridad que aplicar a este tipo de dispositivos no confiables y que en ocasiones puede provocar restricciones de acceso a ciertos sistemas o información. Al igual que en los puntos anteriores, es importante mantener un registro de los medios profesionales o personales que utilizan los usuarios para conectarse remotamente a la infraestructura de red de su organización.
  • También es probable que se deban aplicar medidas o restricciones extraordinarias a todas las conexiones remotas. Esas restricciones deben estar definidas y ser conocidas por el personal autorizado.
  • La empresa ha de informar muy claramente de cuáles son las herramientas de conexión y de cómo se deben utilizar creando manuales o guías de uso. Se trata de evitar que se añada más incertidumbre a los usuarios que no están habituados a utilizar la modalidad de teletrabajo.
  • Durante el teletrabajo se deben mantener la aplicación de aquellos procesos y acciones encaminadas a mantener la disponibilidad de los equipos y sistemas, que evitan las posibles pérdidas de información y que aseguran la continuidad de la empresa ante desastres. Algunos de estos procesos son: periodicidad y calendario de pruebas sobre copias de seguridad, política de aplicación de actualización de sistemas y de herramientas de seguridad, políticas de gestión y caducidad de sesiones y de contraseñas, … En caso de que la configuración o aplicación parcial o total de alguno de estos procesos se vea afectada hay que dejar constancia de ello, registrar e informar de las nuevas condiciones.
  • Deben existir mecanismo alternativos de conexión ante posibles problemas e incidencias. La empresa debe tener preparado un plan de contingencia a nivel global, pero también a nivel individual. Se trata de ofrecer alternativas que impida la caída de la actividad de la empresa o de alguno de sus usuarios.
  • Por último, debido a que el equipamiento que emplean los empleados se encuentra fuera de las instalaciones de la empresa, y que incluso, algunos utilizan equipos ajenos a la misma, hay que establecer una normas claras y estrictas de almacenamiento y compartición de información fuera de la empresa, así como recomendaciones básicas de seguridad y buenas prácticas: separación de entorno profesional y personal, medidas extraordinarias de almacenamiento de información confidencial o personal y de terceros que pueden obligar a contar con carpetas o unidades encriptadas, uso de gestores de contraseñas, etc. Especial atención hay que prestar a los dispositivos extraíbles y sobre todo a los servicios en la nube gratuitos o fuera del ámbito corporativo, al que muchos usuarios recurren por la inmediatez, facilidad y conocimiento de uso, pero que pueden provocar la perdida de integridad y confidencialidad, y por lo tanto, fugas de información.

Durante el teletrabajo se hace más portante aún el desarrollo de sesiones de formación y concienciación dirigido a usuarios para hacerles partícipes de toda la información y de las medidas a aplicar y de lo fundamental que resulta seguir las recomendaciones de la empresa. Así como compartir consejos sobre buenos hábitos de actividad y de salud laboral para que la nueva situación sea lo más satisfactoria y productiva posible.

Todas estas medidas deben permitir a la empresa implantar y aplicar un entorno predecible y seguro bajo la modalidad del teletrabajo, que cumpla con las normativas legales y cláusulas contractuales y que asegure el desarrollo de su actividad habitual.