1 |
yavor |
1.8 |
|
2 |
|
|
<!--#include virtual="/server/header.es.html" --> |
3 |
|
|
|
4 |
|
|
<!-- This file is automatically generated by GNUnited Nations! --> |
5 |
gnun |
1.33 |
<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> |
6 |
|
|
|
7 |
yavor |
1.8 |
<title>¿Puede confiar en su computadora? - Proyecto GNU - Free Software Foundation |
8 |
|
|
(FSF)</title> |
9 |
|
|
|
10 |
|
|
<!--#include virtual="/server/banner.es.html" --> |
11 |
yavor |
1.21 |
<!--#include virtual="/philosophy/po/can-you-trust.translist" --> |
12 |
yavor |
1.8 |
<h2>¿Puede confiar en su computadora?</h2> |
13 |
|
|
|
14 |
|
|
<!-- This document uses XHTML 1.0 Strict, but may be served as --> |
15 |
|
|
<!-- text/html. Please ensure that markup style considers --> |
16 |
|
|
<!-- appendex C of the XHTML 1.0 standard. See validator.w3.org. --> |
17 |
|
|
<!-- Please ensure links are consistent with Apache's MultiView. --> |
18 |
|
|
<!-- Change include statements to be consistent with the relevant --> |
19 |
|
|
<!-- language, where necessary. --> |
20 |
|
|
<p>por <a href="http://www.stallman.org/">Richard Stallman</a></p> |
21 |
|
|
|
22 |
|
|
<p> |
23 |
|
|
¿De quién debería recibir órdenes su computadora?. Mucha gente piensa que |
24 |
|
|
sus ordenadores deberían obedecerles a ellos, en vez de a otras |
25 |
|
|
personas. Mediante un plan al que llaman «computación confiable» («<span |
26 |
|
|
style="font-style:italic;">trusted computing</span>» en inglés), grandes |
27 |
|
|
corporaciones de los medios de comunicación, incluyendo las compañías |
28 |
|
|
cinematográficas y de la industria discográfica, junto con compañías de |
29 |
|
|
informática tales como Microsoft e Intel, están planeando hacer que su |
30 |
|
|
computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft |
31 |
yavor |
1.19 |
de este esquema se llama Palladium). Los programas privativos han incluido |
32 |
yavor |
1.8 |
características maliciosas en el pasado, pero este plan lo haría universal. </p> |
33 |
|
|
<p> |
34 |
leugimap |
1.4 |
Software privativo significa, fundamentalmente, que usted no controla lo que |
35 |
yavor |
1.8 |
hace; no puede estudiar el código fuente o modificarlo. No es sorprendente |
36 |
|
|
que hábiles hombres de negocios encuentren formas de usar su control para |
37 |
|
|
ponerle en desventaja. Microsoft lo ha hecho varias veces: una versión de |
38 |
|
|
Windows se diseñó para informar a Microsoft acerca todo el software de su |
39 |
|
|
disco duro; una reciente actualización de «seguridad» en el <span |
40 |
|
|
style="font-style:italic;">Reproductor Multimedia de Windows</span> requería |
41 |
|
|
que los usuarios aceptaran nuevas restricciones. Pero Microsoft no es la |
42 |
|
|
única: el software para intercambio de música KaZaa está diseñado de forma |
43 |
|
|
que, un asociado de negocios de KaZaa pueda alquilar el uso de su |
44 |
|
|
computadora a sus clientes. Estas características maliciosas son normalmente |
45 |
|
|
secretas, pero cuando las conoce es difícil eliminarlas, dado que no dispone |
46 |
|
|
del código fuente. </p> |
47 |
|
|
<p> |
48 |
|
|
En el pasado, estos fueron incidentes aislados. La «computación confiable» |
49 |
|
|
los haría omnipresentes. «Computación traidora» es un nombre más apropiado, |
50 |
|
|
porque el plan está diseñado para asegurarse de que su ordenador |
51 |
|
|
sistemáticamente le desobedecerá. De hecho, está diseñado para que deje de |
52 |
|
|
funcionar como un ordenador de propósito general. Cada operación puede |
53 |
|
|
requerir de una autorización explícita. </p> |
54 |
|
|
<p> |
55 |
|
|
La idea técnica detrás de la computación traidora es que el ordenador |
56 |
|
|
incluya un dispositivo de cifrado y firma digital, y las claves se mantienen |
57 |
|
|
secretas. Los programas privativos usan este dispositivo para controlar qué |
58 |
|
|
otros programas puede ejecutar, a qué documentos o datos puede acceder y a |
59 |
|
|
qué programas se los puede transferir. Esos programas continuamente |
60 |
|
|
descargarán nuevas reglas de autorización a través de Internet, e impondrán |
61 |
|
|
dichas reglas automáticamente a su trabajo. Si no permite a su ordenador |
62 |
|
|
obtener las nuevas reglas periódicamente de Internet, algunas capacidades |
63 |
|
|
dejarán automáticamente de funcionar. </p> |
64 |
|
|
<p> |
65 |
|
|
Por supuesto, Hollywood y las compañías discográficas planean usar la |
66 |
|
|
computación traidora para el «DRM» («Administración de Restricciones |
67 |
yavor |
1.9 |
Digitales» o «<span style="font-style:italic;">Digital Restriction |
68 |
yavor |
1.8 |
Management</span>» en inglés). De ese modo, los vídeos y la música |
69 |
|
|
descargados podrán reproducirse sólo en un ordenador determinado. Compartir |
70 |
|
|
será completamente imposible, al menos usando los archivos autorizados que |
71 |
|
|
deberá obtener de dichas compañías. Usted, el público, debería tener la |
72 |
|
|
libertad y la habilidad de compartir esas cosas. (Espero que alguien |
73 |
yavor |
1.15 |
encuentre la forma de producir versiones que no estén cifradas, de subirlas |
74 |
|
|
y compartirlas, así el <abbr title="Digital Restriction |
75 |
|
|
Management">DRM</abbr> no tendrá éxito completamente, pero esto no es excusa |
76 |
|
|
para el sistema.). </p> |
77 |
yavor |
1.8 |
<p> |
78 |
|
|
Hacer imposible el compartir ya es lo suficientemente malo, pero va a |
79 |
|
|
peor. Existen planes para usar el mismo mecanismo al enviar documentos por |
80 |
|
|
correo electrónico; dando como resultado mensajes que desaparecen en dos |
81 |
|
|
semanas, o documentos que sólo pueden ser leídos en los ordenadores de una |
82 |
|
|
compañía. </p> |
83 |
|
|
<p> |
84 |
|
|
Imagínese si recibiera un mensaje de correo electrónico de su jefe |
85 |
|
|
diciéndole que haga algo que piensa que es arriesgado; un mes después, |
86 |
|
|
cuando el tiro sale por la culata, no puede usar el mensaje para mostrar que |
87 |
|
|
la decisión no fue suya. «Ponerlo por escrito» no le protege si la orden |
88 |
|
|
está escrita en tinta que desaparece. </p> |
89 |
|
|
<p> |
90 |
|
|
Imagínese si recibe un mensaje de correo electrónico de su jefe |
91 |
|
|
estableciendo una política que es ilegal o inmoral, tal como destruir los |
92 |
|
|
documentos de auditoría de su compañía, o permitir que una amenaza peligrosa |
93 |
|
|
para su país avance sin ser controlada. Actualmente, puede enviarlo a un |
94 |
|
|
periodista y exponer la actividad. Con la computación traidora, el |
95 |
|
|
periodista no será capaz de leer el documento; su computadora se negará a |
96 |
|
|
obedecerlo. La computación traidora se transforma en un paraíso para la |
97 |
|
|
corrupción. </p> |
98 |
|
|
<p> |
99 |
|
|
Los procesadores de texto, como Microsoft Word, podrían usar la computación |
100 |
|
|
traidora cuando guarde sus documentos, para asegurarse de que ningún |
101 |
|
|
procesador de texto de la competencia podrá leerlos. Actualmente debemos |
102 |
|
|
averiguar los secretos del formato Word mediante laboriosos experimentos, |
103 |
|
|
para que los procesadores libres puedan leer documentos de Word. Si Word |
104 |
|
|
cifra los documentos usando la computación traidora cuando los guarda, la |
105 |
|
|
comunidad del software libre no tendrá la posibilidad de desarrollar |
106 |
|
|
software para leerlos; y si pudiéramos, tales programas podrían ser |
107 |
|
|
prohibidos por la <span style="font-style:italic;">Digital Millennium |
108 |
|
|
Copyright Act</span> (ley del copyright del milenio digital). </p> |
109 |
|
|
<p> |
110 |
|
|
Los programas que usen computación traidora continuamente descargarán nuevas |
111 |
|
|
reglas de autorización desde Internet, e impondrán automáticament dichas |
112 |
|
|
reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les |
113 |
|
|
agrada lo que usted dice en un documento que escribió, podrán publicar |
114 |
|
|
nuevas restricciones diciendo a todos los ordenadores que se rechace el |
115 |
|
|
permiso de lectura del documento. Cada computadora del mundo obedecerá |
116 |
|
|
cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un |
117 |
|
|
borrado retroactivo estilo 1984. Hasta usted mismo podría ser incapaz de |
118 |
|
|
leerlo. </p> |
119 |
|
|
<p> |
120 |
|
|
Podría pensar que puede averiguar lo malo de una aplicación de computación |
121 |
yavor |
1.15 |
traidora, estudiar como de dañina es, y decidir si aceptarla. Incluso si lo |
122 |
|
|
averiguara, aceptar el trato sería estúpido aceptar el trato, pero tampoco |
123 |
|
|
puede esperar que el trato se mantenga. Una vez que dependa del uso del |
124 |
|
|
programa estará atrapado, y lo saben; entonces pueden cambiar el |
125 |
|
|
trato. Algunas aplicaciones automáticamente bajarán actualizaciones que |
126 |
|
|
harán algo diferente, y no le darán la posibilidad de elegir si desea la |
127 |
|
|
actualización o no. </p> |
128 |
yavor |
1.8 |
<p> |
129 |
|
|
Hoy en día puede evitar las restricciones del software privativo no |
130 |
|
|
usándolo. Si usa GNU/Linux u otro sistema operativo libre, y si evita |
131 |
|
|
instalar aplicaciones privativas sobre él, entonces está al mando de lo que |
132 |
|
|
su ordenador hace. Si un programa libre tiene una característica maliciosa, |
133 |
|
|
otros programadores de la comunidad la quitarán y podrá usar la versión |
134 |
|
|
corregida. También puede ejecutar aplicaciones y herramientas libres en |
135 |
|
|
sistemas operativos que no son libres; esto no consigue darle libertad |
136 |
|
|
completamente, pero muchos usuarios lo hacen. </p> |
137 |
|
|
<p> |
138 |
|
|
La computación traidora pone en peligro la existencia de sistemas operativos |
139 |
|
|
y aplicaciones libres, porque podría no ejecutarlas. Algunas versiones de la |
140 |
|
|
computación traidora requerirán que el sistema operativo esté |
141 |
|
|
específicamente autorizado por una compañía particular. Los sistemas |
142 |
|
|
operativos libres podrían no instalarse. Algunas versiones de la computación |
143 |
|
|
traidora requerirán que cada programa sea específicamente autorizado por el |
144 |
|
|
creador del sistema operativo. Es posible que no pueda ejecutar aplicaciones |
145 |
|
|
libres en tales sistemas. Si averigua cómo hacerlo y se lo dice a alguien, |
146 |
|
|
eso podría constituir un delito. </p> |
147 |
|
|
<p> |
148 |
|
|
Existen proyectos de ley en los EE.UU. que requieren que todos los |
149 |
yavor |
1.15 |
ordenadores tengan la computación traidora, y que se prohíba la conexión de |
150 |
yavor |
1.8 |
computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que |
151 |
|
|
Consuma Pero No Trate de Programar, <span style="font-style:italic;">Consume |
152 |
yavor |
1.15 |
But Don't Try Programming Act</span> en inglés) es uno de ellas. Pero |
153 |
yavor |
1.8 |
incluso si no le fuerzan legalmente a migrar hacia la computación traidora, |
154 |
|
|
la presión para aceptarla puede ser enorme. Actualmente se utiliza |
155 |
|
|
habitualmente el formato Word para comunicarse, aunque esto causa varios |
156 |
|
|
tipos de problemas (vea «<a |
157 |
|
|
href="/philosophy/no-word-attachments.es.html">Podemos acabar con los |
158 |
|
|
archivos adjuntos en Word»</a>). Si únicamente una máquina de computación |
159 |
|
|
traidora puede leer los últimos documentos de Word, mucha gente migrará |
160 |
|
|
hacia ella, si ven la situación sólo en términos de acción individual |
161 |
|
|
(tómalo o déjalo). Para oponernos a la computación traidora debemos unirnos, |
162 |
|
|
y confrontar la situación como una elección colectiva. </p> |
163 |
|
|
<p> |
164 |
|
|
Para mayor información sobre computación traidora, vea <a |
165 |
|
|
href="http://bulmalug.net/body.phtml?nIdNoticia=1398">http://bulmalug.net/body.phtml?nIdNoticia=1398</a>. |
166 |
|
|
<!-- Note: The link is different from the English version, but it's the |
167 |
|
|
'official translation' --></p> |
168 |
|
|
<p> |
169 |
yavor |
1.15 |
Impedir la computación traidora necesita que un gran número de ciudadanos se |
170 |
|
|
organicen. ¡Necesitamos su ayuda!. Por favor, apoye <a |
171 |
|
|
href="http://DefectiveByDesign.org">Defective by Design</a>, la campaña de |
172 |
|
|
la FSF en contra de la gestión digital de restricciones.</p> |
173 |
yavor |
1.8 |
|
174 |
|
|
<h3>Posdatas</h3> |
175 |
|
|
|
176 |
|
|
<ol> |
177 |
yavor |
1.14 |
<li>En el campo de la seguridad informática se usa el término «computación |
178 |
|
|
confiable» de una forma diferente; tenga cuidado con la confusión entre los |
179 |
|
|
dos significados. |
180 |
|
|
</li> |
181 |
yavor |
1.8 |
<li>El proyecto GNU distribuye el <span style="font-style:italic;">GNU Privacy |
182 |
|
|
Guard</span>, un programa que implementa cifrado de clave pública y firmas |
183 |
|
|
digitales, el cual puede utilizase para enviar mensajes de correo |
184 |
|
|
electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se |
185 |
|
|
diferencia de la computación traidora, y ver qué hace a una tan útil y a la |
186 |
|
|
otra tan peligrosa. |
187 |
|
|
<p> |
188 |
leugimap |
1.4 |
Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG |
189 |
yavor |
1.15 |
para decodificarlo, el resultado es un documento que no está cifrado que |
190 |
|
|
usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo |
191 |
|
|
de forma segura a un tercero. Una aplicación de computación traidora le |
192 |
|
|
dejaría leer las palabras en la pantalla, pero no crear un documento sin |
193 |
|
|
cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, |
194 |
|
|
pone las funciones de seguridad a disposición de los usuarios: <em>ellos lo |
195 |
|
|
usan </em>. La computación traidora está diseñada para imponer restricciones |
196 |
|
|
a los usuarios: <em>ella los usa</em>. </p></li> |
197 |
yavor |
1.8 |
|
198 |
|
|
<li> |
199 |
|
|
Los que apoyan a la computación traidora focalizan su discurso en sus <a |
200 |
|
|
name="beneficial">usos benéficos</a>. Lo que dicen es normalmente cierto, |
201 |
|
|
pero no importante. |
202 |
|
|
<p> |
203 |
|
|
Como la mayoría del hardware, la computación traidora puede usarse para |
204 |
|
|
propósitos que no son dañinos. Pero estos usos pueden implementarse mediante |
205 |
|
|
otros métodos, sin hardware de computación traidora. La principal diferencia |
206 |
|
|
que hace a la computación traidora tan dañina para los usuarios es la sucia |
207 |
|
|
consecuencia: adaptando a su ordenador a trabajar contra usted.</p> |
208 |
|
|
<p> |
209 |
|
|
Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo |
210 |
|
|
que obtiene?. La computación traidora es un plan para eliminar nuestra |
211 |
|
|
libertad, mientras ofrecen beneficios menores para distraernos de qué es lo |
212 |
|
|
que nosotros perderíamos.</p></li> |
213 |
|
|
|
214 |
|
|
<li>Microsoft presenta a palladium como una medida de seguridad y proclama que |
215 |
|
|
brindará protección contra virus, pero esta afirmación es evidentemente |
216 |
|
|
falsa. En una presentación de Microsoft Research en octubre de 2002 se |
217 |
|
|
afirmó que una de las especificaciones de palladium es que los sistemas |
218 |
|
|
operativos y aplicaciones existentes seguirán pudiéndose ejecutar; por lo |
219 |
|
|
tanto, los virus seguirán siendo capaces de hacer todas las cosas que pueden |
220 |
|
|
hacer actualmente. |
221 |
|
|
<p> |
222 |
|
|
Cuando Microsoft habla de «seguridad» con relación a palladium, no lo hace |
223 |
|
|
con el significado que normalmente asociamos a esa palabra: proteger a su |
224 |
|
|
computadora de cosas que no desea. Se refieren a proteger el acceso a los |
225 |
|
|
datos en su ordenador de usted, de las formas que otros no desean que se |
226 |
|
|
realice. Una diapositiva en la presentación enumeraba varios tipos de |
227 |
|
|
secretos que palladium podría resguardar, incluyendo «secretos de terceras |
228 |
|
|
partes» y «secretos de usuario»; pero poniendo «secretos de usuario» entre |
229 |
|
|
comillas, reconociendo que es un absurdo en el contexto de palladium. </p> |
230 |
|
|
<p> |
231 |
|
|
En la presentación se hizo un uso frecuente de otros términos que usualmente |
232 |
|
|
asociamos en el contexto de seguridad, tales como «ataque», «código |
233 |
yavor |
1.15 |
malicioso», «engaño», «<span style="font-style:italic;">spoofing</span>», |
234 |
|
|
así como «confianza». Ninguno de esos términos tiene el significado |
235 |
yavor |
1.8 |
usual. «Ataque» no significa alguien tratando de dañarlo a usted, sino usted |
236 |
|
|
intentando copiar música. «Código malicioso» significa código instalado por |
237 |
yavor |
1.15 |
usted para hacer algo que otros no desean que su ordenador haga. «spoofing» |
238 |
|
|
no significa alguien engañándolo, sino usted engañando a palladium. Y así |
239 |
yavor |
1.8 |
sucesivamente. </p></li> |
240 |
|
|
|
241 |
|
|
<li>Una declaración previa de los creadores de palladium establecía la premisa |
242 |
|
|
básica que, quien hubiera creado o recolectado información, debía tener |
243 |
|
|
control total sobre cómo se usa. Esto hubiera representado un giro |
244 |
|
|
revolucionario de las ideas del pasado acerca de la ética y el sistema |
245 |
|
|
legal; creado un sistema de control sin precedentes. Los problemas |
246 |
|
|
específicos de esos sistemas no son un accidente, son un resultado del |
247 |
|
|
objetivo básico. Es el objetivo lo que debemos rechazar. </li> |
248 |
|
|
</ol> |
249 |
|
|
|
250 |
|
|
<hr /> |
251 |
yavor |
1.11 |
<h4>Este ensayo se publicó en <a |
252 |
|
|
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free |
253 |
|
|
Software, Free Society: The Selected Essays of Richard |
254 |
|
|
M. Stallman</cite></a></h4> |
255 |
yavor |
1.8 |
|
256 |
|
|
<!-- If needed, change the copyright block at the bottom. In general, --> |
257 |
|
|
<!-- all pages on the GNU web server should have the section about --> |
258 |
|
|
<!-- verbatim copying. Please do NOT remove this without talking --> |
259 |
|
|
<!-- with the webmasters first. --> |
260 |
|
|
<!-- Please make sure the copyright date is consistent with the document --> |
261 |
|
|
<!-- and that it is like this "2001, 2002" not this "2001-2002." --> |
262 |
|
|
<div style="font-size: small;"> |
263 |
|
|
|
264 |
|
|
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> |
265 |
|
|
</div> |
266 |
|
|
</div> |
267 |
|
|
|
268 |
|
|
<!-- for id="content", starts in the include above --> |
269 |
|
|
<!--#include virtual="/server/footer.es.html" --> |
270 |
|
|
<div id="footer"> |
271 |
|
|
|
272 |
|
|
<p> |
273 |
gnun |
1.26 |
Por favor envíe sus consultas sobre la FSF y GNU a <a |
274 |
|
|
href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Existen también <a |
275 |
|
|
href="/contact/">otros medios para contactar</a> con la FSF. |
276 |
yavor |
1.20 |
<br /> |
277 |
gnun |
1.26 |
Por favor notifique los enlaces rotos y otras correcciones o sugerencias a |
278 |
|
|
<a href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>. |
279 |
yavor |
1.8 |
</p> |
280 |
|
|
|
281 |
|
|
<p> |
282 |
gnun |
1.26 |
El equipo de traductores al español se esfuerza por ofrecer traducciones |
283 |
|
|
fieles al original y de buena calidad, pero no estamos exentos de |
284 |
|
|
imperfecciones. Por favor envíe sus comentarios y sugerencias sobre las |
285 |
|
|
traducciones a <a |
286 |
|
|
href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. |
287 |
|
|
</p><p>Consulte la <a href="/server/standards/README.translations.html">Guía |
288 |
|
|
para las traducciones</a> para obtener información sobre la coordinación y |
289 |
|
|
el envío de traducciones de las páginas de este sitio web. |
290 |
yavor |
1.8 |
</p> |
291 |
|
|
|
292 |
|
|
<p> |
293 |
|
|
Copyright © 2002, 2007 Richard Stallman |
294 |
|
|
</p> |
295 |
gnun |
1.26 |
<p>Esta página está bajo una <a rel="license" |
296 |
yavor |
1.20 |
href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.es">licencia |
297 |
|
|
Creative Commons Atribución-SinDerivadas 3.0 Estados Unidos de América</a>. |
298 |
yavor |
1.8 |
</p> |
299 |
|
|
|
300 |
|
|
|
301 |
|
|
<div class="translators-credits"> |
302 |
|
|
|
303 |
|
|
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> |
304 |
|
|
<!-- Traductor: 19 de enero de 2003 - Javier Smaldone <a |
305 |
|
|
href="mailto:jsmaldone@yahoo.com"><javier@dc.exa.unrc.edu.ar></a> |
306 |
|
|
Revisión diciembre 2008 davidam9--> </div> |
307 |
gnun |
1.22 |
|
308 |
yavor |
1.8 |
<p> |
309 |
gnun |
1.24 |
Para obtener información sobre cómo traducir al español las páginas de este |
310 |
|
|
sitio web, visite la página del |
311 |
|
|
<a href="http://gnu.org/server/standards/translations/es/">Equipo de |
312 |
|
|
traducción al español de GNU</a>. |
313 |
yavor |
1.10 |
</p> |
314 |
|
|
<p> |
315 |
yavor |
1.8 |
<!-- timestamp start --> |
316 |
|
|
Última actualización: |
317 |
|
|
|
318 |
gnun |
1.28 |
$Date: 2012/06/10 08:06:06 $ |
319 |
yavor |
1.8 |
|
320 |
|
|
<!-- timestamp end --> |
321 |
|
|
</p> |
322 |
|
|
</div> |
323 |
|
|
|
324 |
|
|
</div> |
325 |
|
|
</body> |
326 |
|
|
</html> |