Profesionales y iPads: aplicaciones esenciales


Una de las principales ventajas del entorno iOS es la gran oferta de aplicaciones gratuitas y de pago disponibles a través del AppStore. Se trata de un mercado tan sofisticado que existen aplicaciones que apuntan a nichos muy específicos y tareas muy particulares. En esta primera entrega, cubrimos las aplicaciones que pueden resultar más útiles a un profesional del derecho o actividades afines. Las aplicaciones recomendadas figuran en negrita.

Lectura de documentos

Uno de los principales beneficios de una tablet es revisar documentos sobre la marcha. Hay aplicaciones pre instaladas que permiten leerlos, pero también es necesario agregar anotaciones, resaltar párrafos, eliminar páginas o realizar búsquedas al interior del contenido de ellos; además de organizarlos en carpetas. Si queremos compartirlos a través del correo o discos virtuales, el formato de salida será un PDF compatible con Adobe Reader y similares.

Programas de oficina

Para quienes nos vemos obligados a editar documentos de Microsoft Office, no queda otra que adecuarnos a las aplicaciones de oficina desarrolladas para tablets (mientras esperamos que Microsoft lance su versión para estos dispositivos). Pueden revisar mi post anterior sobre el tema.

Procesadores de Texto

Hojas de cálculo

Presentaciones

Blocks de notas

A diferencia de un procesador de texto, con un block podemos tomar notas rápidas, sea con el teclado, a mano (utilizando un lapicero stylus o el dedo) o grabando audios. Es útil para escribir mientras participamos de reuniones, conferencias o para recopilar ideas sobre algún tema. Algunas aplicaciones también permiten convertir el texto manuscrito en digital.

Sólo manuscritos

Ambos estilos

Transferencia de documentos 
Quienes trabajamos en una tablet nos damos cuenta de la necesidad de acceder a la información desde diferentes puntos. Por ello existen aplicaciones que ofrecen el servicio de alojamiento de archivos en la “nube”, a manera de discos duros virtuales. Hay versiones gratuitas que otorgan hasta 2 Gb de espacio; y, en caso se requiera, se puede pagar una mensualidad por un espacio mayor.

También hay aplicaciones gracias a las cuales podemos recordar cosas pequeñas: párrafos de textos, links a páginas web, anotaciones, imágenes, etc., que estarán igualmente almacenadas en internet, pero con la ventaja de ser catalogadas con etiquetas para su fácil ubicación.

Mapas mentales

Sirven para representar gráficamente un proceso a través del uso de palabras, ideas, tareas u otros conceptos relacionados, organizándolos alrededor de una idea central y utilizando elementos visuales (recuadros, líneas, colores, etc). Muy útil para organizar proyectos, diseñar estrategias, desarrollar la capacidad de síntesis y análisis, así como mejorar el manejo de tiempos y, de paso, estimular la creatividad.

Lectores de contenidos

Siempre necesitaremos estar al tanto de lo último publicado en los medios y con estas aplicaciones estaremos siempre al día. Algunos de ellas son compatibles con contenidos RSS (Google Reader, por ejemplo); otras permitirán acceder a los últimos números de revistas profesionales o de entretenimiento (previa suscripción). También se enlazan con aplicaciones que permiten leer el contenido offline y compartirlas en redes sociales.

Tipo Magazines

Lectores RSS

Se legaliza el jailbreaking

Como se ha difundido ampliamente (aquí), en los albores de nuestras fiestas patronales (o patrias según se quiera decir), el Bibliotecario del Congreso de los Estados Unidos (James Hadley Billington) publicó finalmente la lista de excepciones (aquí) a la prohibición general de eludir aquellas tecnologías de control y seguridad sobre dispositivos con contenidos digitales, tecnologías conocidas genéricamente como DRM (Digital Rights Management).

Interesante legislación la de los Estados Unidos que pone en manos del bibliotecario —funcionario nombrado por el Presidente de forma prácticamente vitalicia- de uno de los archivos más importantes del mundo, la decisión de cuándo es válido esquivar o eludir la legislación de derechos de autor. ¿Cómo es que se llega a esta situación?

Primero, por que la DMCA (Digital Millennium Copyright Act) en su Sección 1201 (a) (1) (A), prohíbe genéricamente sacarle la vuelta a las tecnologías instaladas por los titulares para proteger sus obras. Después, el inciso siguiente (B), prevé que la limitación contenida en el párrafo anterior no es aplicable para quienes pudieran estar en el siguiente período de tres años, negativamente afectados en su capacidad para hacer usos lícitos de tales obras. Finalmente, el procedimiento está detallado en el párrafo C, se inicia por parte de la Oficina de Derechos de Autor (Register of Copyrights) y concluye con la decisión final del Bibliotecario del Congreso (DMCA-Rulemaking).

En Blawyer (iPhone Jailbreaking) hicimos un breve comentario sobre el estado del cuarto proceso iniciado el 2009 (las revisiones anteriores coincidieron con los años 2000, 2003 y 2006) y en particular respecto de la solicitud presentada por la Electronic Frontier Foundation (EFF) de permitir el jailbraking celular.

La lista de excepciones a la DMCA para los siguientes tres años es la siguiente:

(1) Películas legalmente adquiridas en formato DVD protegidos por el sistema de codificación de contenidos (Content Scrambling System – CSS), cuando la elusión se realiza para incorporar extractos de películas en nuevas obras para fines de crítica o comentario y sea necesaria para: (i) usos educativos por profesores universitarios y por estudiantes de cine y medios de comunicación; (ii) realización de documentales; y, (iii) videos no comerciales.

(2) Programas que permiten a los dispositivos inalámbricos ejecutar aplicaciones, cuando la elusión se realiza con el propósito de permitir la interoperabilidad de dichas aplicaciones con los programas del propio terminal.

(3) Programas, en forma de firmware o software, que permiten conectar teléfonos móviles a una red de telecomunicaciones inalámbricas, cuando la elusión es realizada por el propietario del teléfono y lo permita el operador de telefonía.

(4) Videojuegos accesibles desde computadoras personales protegidos por medidas tecnológicas, cuando la elusión se realiza con el propósito de investigar o corregir fallas de seguridad siempre que la información derivada de las pruebas se utiliza para promover la seguridad informática y no se utiliza para infringir los derechos de autor o la ley.

(5) Medidas aplicada sobre un software a través de un dongle (sistema físico de seguridad para un programa, que se conecta en el puerto USB o serie del computador) debido a su mal funcionamiento u obsolescencia. Se considera que un dongle es obsoleto si ya no se fabrica o si su reemplazo o reparación no está disponible en el mercado.

(6) Las obras literarias distribuidas en formato ebook, cuando todas las ediciones existentes (incluidas las ediciones digitales de texto puestos a disposición por las entidades autorizadas) contienen controles de acceso que impiden la habilitación de la función de lectura en voz alta (read-aloud function) o lectores que hacen que el texto sólo pueda verse en un formato especializado.

Resulta evidente que las medidas más importantes están relacionadas al mundo móvil. En particular, aquellas que permiten al propietario de un terminal móvil añadir aplicaciones no autorizadas o desbloquear las restricciones de la compañía móvil para utilizar un equipo alternativo.

Cuando dimos cuenta de este proceso nos atrevimos a aventurar que el iPhone Jailbreaking no pasaría, es evidente que nos equivocamos en toda regla. Sin embargo, una vez conocida la medida Apple recordó (aquí) que el jailbreaking anula la garantía del iPhone, lo que no es poca cosa. Sólo en los Estados Unidos desde el mes de agosto del año pasado se habían realizado cerca de 4 millones de rupturas de este tipo en iPhones y iPods Touch.

Sin embargo, existen otras razones que podrían limitar la efectividad del jailbraking. El contrato de licencia del iPhone prohíbe cualquier intento de modificar su software. Que el bibliotecario del Congreso diga que el jailbreaking no viola la DMCA no significa que habilite a quienes han suscrito un contrato con Apple o con las operadoras telefónicas a desconocer estos acuerdos. Tampoco significa necesariamente que se abra un mercado negro fuera de la App Store, puesto que la decisión del bibliotecario del Congreso no menciona explícitamente si es legal que terceros vendan servicios de jailbreaking.

Finalmente, podríamos preguntarnos si esta decisión tendrá algún efecto en el Perú. Más de lo que se cree. En una siguiente entrada dedicaremos algunas líneas a las leyes anti-circunvalación nacionales, que también las tenemos para sorpresa de la mayoría.

En Interiuris, Andy Ramos nos hace un análisis de la decisión del bibliotecario del Congreso (aquí) y en Good Morning Sillycon Valley se desarrollan los efectos de la decisión en los diversos sectores implicados (aquí).

También les dejamos una entrevista a Jonathan Zittrain en la excelente On The Media, una transcripción la pueden encontrar (aquí). Luego, el propio Zittrain sobre la DMCA, jailbreakers y Apple en TechCrunchTV.

Tres historias sublevantes (sobre derechos de autor)

Confieso que me ha entusiasmado seguir la controversia suscitada entre cierto personaje adscrito a la administración de una Sociedad de Gestión Colectiva peruana y nuestra querida blogósfera casi en pleno (twittósfera incluída). Es una saludable señal. Creo que la única forma de lograr un cambio (en el sentido que sea) es empezar a discutir estos temas, lograr que la mayor cantidad de gente se involucre expresando su parecer, colar este tema en la agenda pública de los próximos meses y, ojalá, de la próxima campaña electoral. Espero que este debate se continúe enriqueciendo.

Ahora me gustaría contar tres historias. Tres historias que parecen sacadas de una novela de ciencia ficción pero que son absolutamente reales e ilustran, a mi parecer, el despropósito en el que ha terminado por convertirse la estricta aplicación de los cuerpos normativos sobre derechos de autor. Lo peor es que todas han sucedido hace menos de seis meses.

En octubre de 2008, la banda Deep Purple dio un concierto en Rusia en el marco de su gira Rapture of the Deep World Tour. Unos días después, recibió un aviso de la Sociedad de Autores de Rusia (NGO – Sociedad de Gestión Colectiva) en el que se multaba a la banda por no haber obtenido previamente una licencia para la ejecución de sus propios temas. Hace unas pocas semanas, un juez ruso confirmó la “infracción” y ordenó a la banda el pago de una cifra equivalente a casi mil dólares. En el colmo de la esquizofrenia, el estatuto señala que dicho monto servirá para “resarcir” a los compositores afectados por la infracción (es decir, a la propia banda). Aunque de él se deducirá un porcentaje que corresponde a la Sociedad de Gestión por los gastos incurridos en su labor de gestión. Osea que no solo son multados por ejecutar sus propias canciones, sino que además tiene que pagarle un adicional a la Sociedad de Gestión por tan buen trabajo. Alucinante.

Muchos lo vimos en los diarios. Barack Obama visitó hace unos meses a la Reina Elizabeth II de Inglaterra. Muy a su estilo, le llevó de regalo un iPod que contenía unas treinta canciones de los más aclamados musicales de Broadway. Este solo hecho, largamente típico en nuestra vida cotidiana, levantó bastantes interrogantes y demostró que nuestro sistema de licencias y derechos de autor no sabe aún adecuarse a los tiempos actuales. Sabemos que Obama o alguno de sus asistentes compró estas canciones a través de iTunes Store. Dado que los términos de uso de la tienda no indican si es que podemos disponer de ellas como queramos o si estamos sujetos a una licencia de uso estrictamente personal, la sola copia de esas canciones a un iPod podría configurar una infracción. Debemos recordar que las Oficinas de Derechos de Autor en todo el mundo han insistido en que, en el caso de obras contenidas en archivos, no existe una propiedad directa sobre el soporte (como en los CDs) sino solo una licencia de uso de la obra bajo ciertos términos. Peor aún, regalar el soporte físico en el cual hemos hecho la copia a un tercero (la Reina) podría configurar una distinta. Y ni hablar de lo que suceda cuando este tercero conecte el iPod a su propia computadora y pueda realizar copias de esas canciones a otros dispositivos. Fred von Lohmann de la Electronic Frontier Foundation utiliza este ejemplo para ilustrar cómo las leyes sobre derechos de autor resultan a veces tan anacrónicas y complejas que ni siquiera el Presidente de los Estados Unidos o la Reina de Inglaterra tienen idea de cómo diablos funcionan.

A la fecha, solo existen dos casos con pronunciamiento judicial en los que se han impuesto multas por infracción a los derechos de autor a través de redes P2P. Una madre de cuatro hijos, Jammie Thomas-Rasset, fue encontrada culpable de infringir los derechos de autor de veinticuatro (24) canciones y recientemente multada a pagar casi dos millones de dólares (Capitol v. Thomas). De la misma manera, el último viernes una Corte Federal de Massachusets ha dispuesto que el estudiante Joel Tenenbaun deberá pagarle un total de $675,00 a la Recording Industry Association of America (RIAA) por haber descargado y distribuido treinta canciones a través de la red KaZaA durante el año 2004 (RIAA v. Tenenbaum). El estudiante universitario de veinticinco años había admitido durante el proceso que deliberadamente había descargado y compartido las canciones. Su defensa, a cargo del profesor de Harvard Charles Nesson, se basaba en que ello constituía un fair use o uso permitido de las obras protegidas. La industria discográfica se esmera en señalar que estas, por sobretodo, son victorias morales, que educarán a la gente sobre lo que está bien y lo que está mal hacer con Internet. Yo creo que lo único que nos dejan es una radiografía de la pataleta tremenda que se han montado por no querer abrir los ojos a un nueva forma de entender el mercado. ¿Se vendrán más manotazos de ahogado?

Foto por Arguez, CC BY-NC-SA

Cómo detener el futuro de Internet

Herman Hollerith tenía veinte años cuando trabajó en el censo de los Estados Unidos de 1880. Luego de esta experiencia, desarrolló un mecanismo para procesar los datos de forma automática y no manualmente. Hollerith observó que la mayor parte de las preguntas del censo se podían contestar con un sí o un no. Ideó entonces una tarjeta que, según estuviera perforada o no en determinadas posiciones, contestaba este tipo de preguntas, el resultado se almacenaba utilizando un sistema electromecánico.

Para el censo de 1890, el Gobierno utilizó la máquina de Hollerith, el éxito fue rotundo, hizo en dos años y medio lo que antes se había realizado en siete. Después Hollerith fundó la Tabulating Machine Company (TMC) con la finalidad de explotar comercialmente su invento. La TMC arrendaba sus máquinas a un promedio de mil dólares por año. La compañía pronto realizó labores similares para otros gobiernos e incluyó nuevas prestaciones como procesar nóminas de pago, inventarios y existencias y facturación. La TMC es el antecedente de la actual International Business Machine (IBM) y en el modelo IBM siempre se arrendaron las computadoras por un pago mensual que cubría todo: hardware, software, mantenimiento y entrenamiento. De esta forma ninguna tercera persona, que no fuera la IBM, tenía cabida en el negocio. 

Esta es una de las historias que Jonathan Zittrain emplea en su nuevo libro (The Future of the Internet And How to Stop It) para sensibilizarnos respecto de uno de los peligros que según él se cierne sobre Internet. El futuro de Internet está en riesgo porque su cultura innovadora está amenazada. Qué es lo que hace que Internet tenga tanto valor, para Zittrain es su naturaleza “generativa”, es decir la facilidad que tiene para que personas de todo el mundo usen y compartan el poder de las tecnologías para fines no previstos originalmente. Esta característica ha permitido el desarrollo de aplicaciones del tipo file sharing, VoIP y los nuevos sites de las comunidades sociales como Wikipedia y Facebook. Pero esta generatividad trae también desventajas, la anarquía creativa presenta tantos problemas de seguridad que mucha gente se plantea seriamente migrar hacia aplicaciones que, aunque con una capacidad generativa limitada, supongan una mayor tranquilidad.

El resultado, la creciente popularidad de aplicaciones bajo el modelo de IBM, es decir, se diseñan para hacer una sola cosa de forma eficiente, por ejemplo reproducir música, pero no tienen la capacidad innovadora de una PC. Así tenemos una serie de dispositivos como las videoconsolas de videojuegos, el Internet-phone handset, Xbox, TiVo, iPhone, iPod, smartphone y Kindle. Todos estos equipos pueden conectarse a Internet sin ningún riesgo, el precio que se paga es que sólo pueden ser modificado por el fabricante y, por lo tanto, no permiten la creatividad, un verdadero misil a la base de la cultura de Internet.

Para Zittrain, Wikipedia, la enciclopedia libre en línea que cualquier persona puede corregir, es un modelo a seguir para combatir las consecuencias de la generatividad negativa y de esta forma limitar la migración de los usuarios hacia estos aplicativos. El hecho de que Wikipedia no sea un espacio absolutamente anárquico sugiere que hay maneras de controlar eficientemente estos problemas. Menciona varios mecanismos, tomando como ejemplo Wikipedia, que podrían ser trasladados a las capas técnicas para mejorar la  confiabilidad de Internet.

Pero los planteamientos de Zittrain no son acogidos por todos. Tom Standage escribe en la versión on line del The Sunday Times (The Future of the Internet: And How to Stop It by Jonathan Zittrain) algunas dudas que parecen muy lógicas. Señala, que aunque la noción de generatividad es elegante, Zittrain exagera el hecho que Internet esté en peligro. Ninguno de sus ejemplos convence. El hecho de que las personas utilicen un iPod o un Xbox no significa que dejen de lado a la PC. No existe una disyuntiva entre la PC y estas aplicaciones “atadas”, lo más probable es que se utilicen ambas. Zittrain insiste que la generatividad en el nivel de código es la más importante, pero no está claro que el código esté realmente amenazado. En los comienzos, la mayoría de los entusiastas seguidores de la informática nos vimos en la necesidad de aprender algunas lecciones de programación, posteriormente vinieron otras aplicaciones como los procesadores de texto y el correo electrónico, y las PC se convirtieron en herramientas de consumo de servicios finales y las ventas subieron. ¿Importó que la proporción de usuarios que sabían realmente cómo programar disminuyera? Por supuesto no, nos dice Tom Standage.

El libro, bajo la licencia de Creative Commons se puede bajar del blog de Zittrain (PDF).