/[www]/www/philosophy/can-you-trust.es.html
ViewVC logotype

Annotation of /www/philosophy/can-you-trust.es.html

Parent Directory Parent Directory | Revision Log Revision Log


Revision 1.33 - (hide annotations) (download) (as text)
Thu Sep 27 16:53:45 2012 UTC (12 years, 1 month ago) by gnun
Branch: MAIN
Changes since 1.32: +2 -0 lines
File MIME type: text/html
Automatic update by GNUnited Nations.

1 yavor 1.8
2     <!--#include virtual="/server/header.es.html" -->
3    
4     <!-- This file is automatically generated by GNUnited Nations! -->
5 gnun 1.33 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
6    
7 yavor 1.8 <title>¿Puede confiar en su computadora? - Proyecto GNU - Free Software Foundation
8     (FSF)</title>
9    
10     <!--#include virtual="/server/banner.es.html" -->
11 yavor 1.21 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
12 yavor 1.8 <h2>¿Puede confiar en su computadora?</h2>
13    
14     <!-- This document uses XHTML 1.0 Strict, but may be served as -->
15     <!-- text/html. Please ensure that markup style considers -->
16     <!-- appendex C of the XHTML 1.0 standard. See validator.w3.org. -->
17     <!-- Please ensure links are consistent with Apache's MultiView. -->
18     <!-- Change include statements to be consistent with the relevant -->
19     <!-- language, where necessary. -->
20     <p>por <a href="http://www.stallman.org/">Richard Stallman</a></p>
21    
22     <p>
23     ¿De quién debería recibir órdenes su computadora?. Mucha gente piensa que
24     sus ordenadores deberían obedecerles a ellos, en vez de a otras
25     personas. Mediante un plan al que llaman «computación confiable» («<span
26     style="font-style:italic;">trusted computing</span>» en inglés), grandes
27     corporaciones de los medios de comunicación, incluyendo las compañías
28     cinematográficas y de la industria discográfica, junto con compañías de
29     informática tales como Microsoft e Intel, están planeando hacer que su
30     computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft
31 yavor 1.19 de este esquema se llama Palladium). Los programas privativos han incluido
32 yavor 1.8 características maliciosas en el pasado, pero este plan lo haría universal. </p>
33     <p>
34 leugimap 1.4 Software privativo significa, fundamentalmente, que usted no controla lo que
35 yavor 1.8 hace; no puede estudiar el código fuente o modificarlo. No es sorprendente
36     que hábiles hombres de negocios encuentren formas de usar su control para
37     ponerle en desventaja. Microsoft lo ha hecho varias veces: una versión de
38     Windows se diseñó para informar a Microsoft acerca todo el software de su
39     disco duro; una reciente actualización de «seguridad» en el <span
40     style="font-style:italic;">Reproductor Multimedia de Windows</span> requería
41     que los usuarios aceptaran nuevas restricciones. Pero Microsoft no es la
42     única: el software para intercambio de música KaZaa está diseñado de forma
43     que, un asociado de negocios de KaZaa pueda alquilar el uso de su
44     computadora a sus clientes. Estas características maliciosas son normalmente
45     secretas, pero cuando las conoce es difícil eliminarlas, dado que no dispone
46     del código fuente. </p>
47     <p>
48     En el pasado, estos fueron incidentes aislados. La «computación confiable»
49     los haría omnipresentes. «Computación traidora» es un nombre más apropiado,
50     porque el plan está diseñado para asegurarse de que su ordenador
51     sistemáticamente le desobedecerá. De hecho, está diseñado para que deje de
52     funcionar como un ordenador de propósito general. Cada operación puede
53     requerir de una autorización explícita. </p>
54     <p>
55     La idea técnica detrás de la computación traidora es que el ordenador
56     incluya un dispositivo de cifrado y firma digital, y las claves se mantienen
57     secretas. Los programas privativos usan este dispositivo para controlar qué
58     otros programas puede ejecutar, a qué documentos o datos puede acceder y a
59     qué programas se los puede transferir. Esos programas continuamente
60     descargarán nuevas reglas de autorización a través de Internet, e impondrán
61     dichas reglas automáticamente a su trabajo. Si no permite a su ordenador
62     obtener las nuevas reglas periódicamente de Internet, algunas capacidades
63     dejarán automáticamente de funcionar. </p>
64     <p>
65     Por supuesto, Hollywood y las compañías discográficas planean usar la
66     computación traidora para el «DRM» («Administración de Restricciones
67 yavor 1.9 Digitales» o «<span style="font-style:italic;">Digital Restriction
68 yavor 1.8 Management</span>» en inglés). De ese modo, los vídeos y la música
69     descargados podrán reproducirse sólo en un ordenador determinado. Compartir
70     será completamente imposible, al menos usando los archivos autorizados que
71     deberá obtener de dichas compañías. Usted, el público, debería tener la
72     libertad y la habilidad de compartir esas cosas. (Espero que alguien
73 yavor 1.15 encuentre la forma de producir versiones que no estén cifradas, de subirlas
74     y compartirlas, así el <abbr title="Digital Restriction
75     Management">DRM</abbr> no tendrá éxito completamente, pero esto no es excusa
76     para el sistema.). </p>
77 yavor 1.8 <p>
78     Hacer imposible el compartir ya es lo suficientemente malo, pero va a
79     peor. Existen planes para usar el mismo mecanismo al enviar documentos por
80     correo electrónico; dando como resultado mensajes que desaparecen en dos
81     semanas, o documentos que sólo pueden ser leídos en los ordenadores de una
82     compañía. </p>
83     <p>
84     Imagínese si recibiera un mensaje de correo electrónico de su jefe
85     diciéndole que haga algo que piensa que es arriesgado; un mes después,
86     cuando el tiro sale por la culata, no puede usar el mensaje para mostrar que
87     la decisión no fue suya. «Ponerlo por escrito» no le protege si la orden
88     está escrita en tinta que desaparece. </p>
89     <p>
90     Imagínese si recibe un mensaje de correo electrónico de su jefe
91     estableciendo una política que es ilegal o inmoral, tal como destruir los
92     documentos de auditoría de su compañía, o permitir que una amenaza peligrosa
93     para su país avance sin ser controlada. Actualmente, puede enviarlo a un
94     periodista y exponer la actividad. Con la computación traidora, el
95     periodista no será capaz de leer el documento; su computadora se negará a
96     obedecerlo. La computación traidora se transforma en un paraíso para la
97     corrupción. </p>
98     <p>
99     Los procesadores de texto, como Microsoft Word, podrían usar la computación
100     traidora cuando guarde sus documentos, para asegurarse de que ningún
101     procesador de texto de la competencia podrá leerlos. Actualmente debemos
102     averiguar los secretos del formato Word mediante laboriosos experimentos,
103     para que los procesadores libres puedan leer documentos de Word. Si Word
104     cifra los documentos usando la computación traidora cuando los guarda, la
105     comunidad del software libre no tendrá la posibilidad de desarrollar
106     software para leerlos; y si pudiéramos, tales programas podrían ser
107     prohibidos por la <span style="font-style:italic;">Digital Millennium
108     Copyright Act</span> (ley del copyright del milenio digital). </p>
109     <p>
110     Los programas que usen computación traidora continuamente descargarán nuevas
111     reglas de autorización desde Internet, e impondrán automáticament dichas
112     reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les
113     agrada lo que usted dice en un documento que escribió, podrán publicar
114     nuevas restricciones diciendo a todos los ordenadores que se rechace el
115     permiso de lectura del documento. Cada computadora del mundo obedecerá
116     cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un
117     borrado retroactivo estilo 1984. Hasta usted mismo podría ser incapaz de
118     leerlo. </p>
119     <p>
120     Podría pensar que puede averiguar lo malo de una aplicación de computación
121 yavor 1.15 traidora, estudiar como de dañina es, y decidir si aceptarla. Incluso si lo
122     averiguara, aceptar el trato sería estúpido aceptar el trato, pero tampoco
123     puede esperar que el trato se mantenga. Una vez que dependa del uso del
124     programa estará atrapado, y lo saben; entonces pueden cambiar el
125     trato. Algunas aplicaciones automáticamente bajarán actualizaciones que
126     harán algo diferente, y no le darán la posibilidad de elegir si desea la
127     actualización o no. </p>
128 yavor 1.8 <p>
129     Hoy en día puede evitar las restricciones del software privativo no
130     usándolo. Si usa GNU/Linux u otro sistema operativo libre, y si evita
131     instalar aplicaciones privativas sobre él, entonces está al mando de lo que
132     su ordenador hace. Si un programa libre tiene una característica maliciosa,
133     otros programadores de la comunidad la quitarán y podrá usar la versión
134     corregida. También puede ejecutar aplicaciones y herramientas libres en
135     sistemas operativos que no son libres; esto no consigue darle libertad
136     completamente, pero muchos usuarios lo hacen. </p>
137     <p>
138     La computación traidora pone en peligro la existencia de sistemas operativos
139     y aplicaciones libres, porque podría no ejecutarlas. Algunas versiones de la
140     computación traidora requerirán que el sistema operativo esté
141     específicamente autorizado por una compañía particular. Los sistemas
142     operativos libres podrían no instalarse. Algunas versiones de la computación
143     traidora requerirán que cada programa sea específicamente autorizado por el
144     creador del sistema operativo. Es posible que no pueda ejecutar aplicaciones
145     libres en tales sistemas. Si averigua cómo hacerlo y se lo dice a alguien,
146     eso podría constituir un delito. </p>
147     <p>
148     Existen proyectos de ley en los EE.UU. que requieren que todos los
149 yavor 1.15 ordenadores tengan la computación traidora, y que se prohíba la conexión de
150 yavor 1.8 computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que
151     Consuma Pero No Trate de Programar, <span style="font-style:italic;">Consume
152 yavor 1.15 But Don't Try Programming Act</span> en inglés) es uno de ellas. Pero
153 yavor 1.8 incluso si no le fuerzan legalmente a migrar hacia la computación traidora,
154     la presión para aceptarla puede ser enorme. Actualmente se utiliza
155     habitualmente el formato Word para comunicarse, aunque esto causa varios
156     tipos de problemas (vea «<a
157     href="/philosophy/no-word-attachments.es.html">Podemos acabar con los
158     archivos adjuntos en Word»</a>). Si únicamente una máquina de computación
159     traidora puede leer los últimos documentos de Word, mucha gente migrará
160     hacia ella, si ven la situación sólo en términos de acción individual
161     (tómalo o déjalo). Para oponernos a la computación traidora debemos unirnos,
162     y confrontar la situación como una elección colectiva. </p>
163     <p>
164     Para mayor información sobre computación traidora, vea <a
165     href="http://bulmalug.net/body.phtml?nIdNoticia=1398">http://bulmalug.net/body.phtml?nIdNoticia=1398</a>.
166     <!-- Note: The link is different from the English version, but it's the
167     'official translation' --></p>
168     <p>
169 yavor 1.15 Impedir la computación traidora necesita que un gran número de ciudadanos se
170     organicen. ¡Necesitamos su ayuda!. Por favor, apoye <a
171     href="http://DefectiveByDesign.org">Defective by Design</a>, la campaña de
172     la FSF en contra de la gestión digital de restricciones.</p>
173 yavor 1.8
174     <h3>Posdatas</h3>
175    
176     <ol>
177 yavor 1.14 <li>En el campo de la seguridad informática se usa el término «computación
178     confiable» de una forma diferente; tenga cuidado con la confusión entre los
179     dos significados.
180     </li>
181 yavor 1.8 <li>El proyecto GNU distribuye el <span style="font-style:italic;">GNU Privacy
182     Guard</span>, un programa que implementa cifrado de clave pública y firmas
183     digitales, el cual puede utilizase para enviar mensajes de correo
184     electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se
185     diferencia de la computación traidora, y ver qué hace a una tan útil y a la
186     otra tan peligrosa.
187     <p>
188 leugimap 1.4 Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG
189 yavor 1.15 para decodificarlo, el resultado es un documento que no está cifrado que
190     usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo
191     de forma segura a un tercero. Una aplicación de computación traidora le
192     dejaría leer las palabras en la pantalla, pero no crear un documento sin
193     cifrado que pudiera usar de otras formas. GPG, un paquete de software libre,
194     pone las funciones de seguridad a disposición de los usuarios: <em>ellos lo
195     usan </em>. La computación traidora está diseñada para imponer restricciones
196     a los usuarios: <em>ella los usa</em>. </p></li>
197 yavor 1.8
198     <li>
199     Los que apoyan a la computación traidora focalizan su discurso en sus <a
200     name="beneficial">usos benéficos</a>. Lo que dicen es normalmente cierto,
201     pero no importante.
202     <p>
203     Como la mayoría del hardware, la computación traidora puede usarse para
204     propósitos que no son dañinos. Pero estos usos pueden implementarse mediante
205     otros métodos, sin hardware de computación traidora. La principal diferencia
206     que hace a la computación traidora tan dañina para los usuarios es la sucia
207     consecuencia: adaptando a su ordenador a trabajar contra usted.</p>
208     <p>
209     Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo
210     que obtiene?. La computación traidora es un plan para eliminar nuestra
211     libertad, mientras ofrecen beneficios menores para distraernos de qué es lo
212     que nosotros perderíamos.</p></li>
213    
214     <li>Microsoft presenta a palladium como una medida de seguridad y proclama que
215     brindará protección contra virus, pero esta afirmación es evidentemente
216     falsa. En una presentación de Microsoft Research en octubre de 2002 se
217     afirmó que una de las especificaciones de palladium es que los sistemas
218     operativos y aplicaciones existentes seguirán pudiéndose ejecutar; por lo
219     tanto, los virus seguirán siendo capaces de hacer todas las cosas que pueden
220     hacer actualmente.
221     <p>
222     Cuando Microsoft habla de «seguridad» con relación a palladium, no lo hace
223     con el significado que normalmente asociamos a esa palabra: proteger a su
224     computadora de cosas que no desea. Se refieren a proteger el acceso a los
225     datos en su ordenador de usted, de las formas que otros no desean que se
226     realice. Una diapositiva en la presentación enumeraba varios tipos de
227     secretos que palladium podría resguardar, incluyendo «secretos de terceras
228     partes» y «secretos de usuario»; pero poniendo «secretos de usuario» entre
229     comillas, reconociendo que es un absurdo en el contexto de palladium. </p>
230     <p>
231     En la presentación se hizo un uso frecuente de otros términos que usualmente
232     asociamos en el contexto de seguridad, tales como «ataque», «código
233 yavor 1.15 malicioso», «engaño», «<span style="font-style:italic;">spoofing</span>»,
234     así como «confianza». Ninguno de esos términos tiene el significado
235 yavor 1.8 usual. «Ataque» no significa alguien tratando de dañarlo a usted, sino usted
236     intentando copiar música. «Código malicioso» significa código instalado por
237 yavor 1.15 usted para hacer algo que otros no desean que su ordenador haga. «spoofing»
238     no significa alguien engañándolo, sino usted engañando a palladium. Y así
239 yavor 1.8 sucesivamente. </p></li>
240    
241     <li>Una declaración previa de los creadores de palladium establecía la premisa
242     básica que, quien hubiera creado o recolectado información, debía tener
243     control total sobre cómo se usa. Esto hubiera representado un giro
244     revolucionario de las ideas del pasado acerca de la ética y el sistema
245     legal; creado un sistema de control sin precedentes. Los problemas
246     específicos de esos sistemas no son un accidente, son un resultado del
247     objetivo básico. Es el objetivo lo que debemos rechazar. </li>
248     </ol>
249    
250     <hr />
251 yavor 1.11 <h4>Este ensayo se publicó en <a
252     href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
253     Software, Free Society: The Selected Essays of Richard
254     M. Stallman</cite></a></h4>
255 yavor 1.8
256     <!-- If needed, change the copyright block at the bottom. In general, -->
257     <!-- all pages on the GNU web server should have the section about -->
258     <!-- verbatim copying. Please do NOT remove this without talking -->
259     <!-- with the webmasters first. -->
260     <!-- Please make sure the copyright date is consistent with the document -->
261     <!-- and that it is like this "2001, 2002" not this "2001-2002." -->
262     <div style="font-size: small;">
263    
264     <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
265     </div>
266     </div>
267    
268     <!-- for id="content", starts in the include above -->
269     <!--#include virtual="/server/footer.es.html" -->
270     <div id="footer">
271    
272     <p>
273 gnun 1.26 Por favor envíe sus consultas sobre la FSF y GNU a <a
274     href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Existen también <a
275     href="/contact/">otros medios para contactar</a> con la FSF.
276 yavor 1.20 <br />
277 gnun 1.26 Por favor notifique los enlaces rotos y otras correcciones o sugerencias a
278     <a href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.
279 yavor 1.8 </p>
280    
281     <p>
282 gnun 1.26 El equipo de traductores al español se esfuerza por ofrecer traducciones
283     fieles al original y de buena calidad, pero no estamos exentos de
284     imperfecciones. Por favor envíe sus comentarios y sugerencias sobre las
285     traducciones a <a
286     href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
287     </p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
288     para las traducciones</a> para obtener información sobre la coordinación y
289     el envío de traducciones de las páginas de este sitio web.
290 yavor 1.8 </p>
291    
292     <p>
293     Copyright &copy; 2002, 2007 Richard Stallman
294     </p>
295 gnun 1.26 <p>Esta página está bajo una <a rel="license"
296 yavor 1.20 href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.es">licencia
297     Creative Commons Atribución-SinDerivadas 3.0 Estados Unidos de América</a>.
298 yavor 1.8 </p>
299    
300    
301     <div class="translators-credits">
302    
303     <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
304     <!-- Traductor: 19 de enero de 2003 - Javier Smaldone <a
305     href="mailto:jsmaldone@yahoo.com">&lt;javier@dc.exa.unrc.edu.ar&gt;</a>
306     Revisión diciembre 2008 davidam9--> </div>
307 gnun 1.22
308 yavor 1.8 <p>
309 gnun 1.24 Para obtener información sobre cómo traducir al español las páginas de este
310     sitio web, visite la página del
311     <a href="http://gnu.org/server/standards/translations/es/">Equipo de
312     traducción al español de GNU</a>.
313 yavor 1.10 </p>
314     <p>
315 yavor 1.8 <!-- timestamp start -->
316     Última actualización:
317    
318 gnun 1.28 $Date: 2012/06/10 08:06:06 $
319 yavor 1.8
320     <!-- timestamp end -->
321     </p>
322     </div>
323    
324     </div>
325     </body>
326     </html>

savannah-hackers-public@gnu.org
ViewVC Help
Powered by ViewVC 1.1.26