/[www]/www/philosophy/can-you-trust.es.html
ViewVC logotype

Annotation of /www/philosophy/can-you-trust.es.html

Parent Directory Parent Directory | Revision Log Revision Log


Revision 1.64 - (hide annotations) (download) (as text)
Wed Jan 15 12:36:18 2020 UTC (4 years, 9 months ago) by gnun
Branch: MAIN
Changes since 1.63: +15 -14 lines
File MIME type: text/html
Automatic update by GNUnited Nations.

1 gnun 1.53 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
2 gnun 1.40
3 yavor 1.8 <!--#include virtual="/server/header.es.html" -->
4 gnun 1.61 <!-- Parent-Version: 1.79 -->
5 yavor 1.8
6     <!-- This file is automatically generated by GNUnited Nations! -->
7 gnun 1.62 <title>¿Puede confiar en su ordenador? - Proyecto GNU - Free Software Foundation</title>
8 yavor 1.8
9 gnun 1.38 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
10 yavor 1.8 <!--#include virtual="/server/banner.es.html" -->
11 gnun 1.62 <h2>¿Puede confiar en su ordenador?</h2>
12 yavor 1.8
13     <p>por <a href="http://www.stallman.org/">Richard Stallman</a></p>
14    
15     <p>
16 gnun 1.62 ¿De quién debería recibir órdenes su ordenador? La mayoría de la gente
17     piensa que sus ordenadores deberían obedecerles a ellos, no a
18     otros. Mediante un plan al que llaman «computación confiable» (<em>trusted
19     computing</em>), grandes corporaciones mediáticas, incluidas las compañías
20     cinematográficas y discográficas, junto con empresas del sector informático
21     tales como Microsoft e Intel, se proponen hacer que su ordenador los
22     obedezca a ellos en vez de a usted (la versión de Microsoft de este proyecto
23     se llama Palladium). Los programas privativos ya han incluido
24     características maliciosas en el pasado, pero este plan lo haría universal.</p>
25 yavor 1.8 <p>
26 leugimap 1.4 Software privativo significa, fundamentalmente, que usted no controla lo que
27 gnun 1.62 hace el software; no puede estudiar ni modificar el código fuente. No
28     sorprende que hábiles hombres de negocios encuentren formas de utilizar su
29     control para poner al usuario en desventaja. Microsoft lo ha hecho varias
30     veces: una versión de Windows estaba diseñada para informar a Microsoft de
31     todo el software presente en su disco duro, una reciente actualización de
32     «seguridad» en el Reproductor Multimedia de Windows exigía a los usuarios
33     aceptar nuevas restricciones. Pero no es solo Microsoft, el software para
34     intercambio de música KaZaa está diseñado de forma que socios empresariales
35     de KaZaa puedan alquilar el uso de su computadora a sus clientes. Estas
36     características maliciosas son a menudo secretas, pero incluso cuando se las
37     conoce es difícil eliminarlas, dado que no se dispone del código fuente.</p>
38     <p>
39     En el pasado se trató de incidentes aislados, la «computación confiable» los
40     haría omnipresentes. «Computación traicionera» es un nombre más apropiado,
41     pues el plan está diseñado para asegurarse de que su ordenador le
42     desobedecerá sistemáticamente. De hecho, está diseñado para que deje de
43     funcionar como un ordenador de propósito general. Cualquier operación puede
44     requerir una autorización explícita.</p>
45     <p>
46     La idea técnica en que se apoya la computación traicionera consiste en que
47     el ordenador incluye un dispositivo de cifrado y firma digital, cuyas claves
48     se ocultan al usuario. Los programas privativos utilizan este dispositivo
49     para controlar qué otros programas puede ejecutar el usuario, a qué
50     documentos o datos puede acceder y a qué programas los puede
51     transferir. Esos programas descargarán continuamente a través de Internet
52     nuevas reglas de autorización, e impondrán dichas reglas automáticamente a
53     su trabajo. Si el usuario no permite que su ordenador obtenga periódicamente
54     de Internet las nuevas reglas, algunos servicios dejarán de funcionar
55     automáticamente.</p>
56     <p>
57     Por supuesto, Hollywood y las compañías discográficas planean utilizar la
58     computación traicionera para la «Gestión Digital de Restricciones» (DRM), de
59     tal modo que los videos y la música descargados solo puedan reproducirse en
60     un ordenador concreto. Compartir será completamente imposible, al menos
61     utilizando los archivos autorizados que obtendría de dichas
62     compañías. Usted, el público, debería tener la libertad y la posibilidad de
63     compartir ese tipo de cosas. (Espero que alguien encuentre la forma de
64     producir versiones que no estén cifradas, de subirlas y compartirlas, de
65     manera que el DRM no tenga éxito del todo, pero esto no es disculpa para el
66     sistema).</p>
67     <p>
68     Imposibilitar el compartir ya es lo bastante malo, pero será aún
69     peor. Existen planes para emplear el mismo mecanismo en el correo
70     electrónico y en los documentos, lo que hará que los mensajes desaparezcan
71     en dos semanas o los documentos solo puedan leerse en los ordenadores de una
72     compañía.</p>
73     <p>
74     Imagine que recibe un correo electrónico de su jefe diciéndole que haga algo
75     que a usted le parece arriesgado. Un mes después, cuando la cosa sale mal,
76     ya no puede utilizar el mensaje para mostrar que la decisión no fue
77     suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta
78     efímera.</p>
79     <p>
80     Imagine que recibe un mensaje de correo electrónico de su jefe en el que
81     establece una política que es ilegal o inmoral, tal como destruir los
82     documentos de la auditoría de su compañía o permitir que una amenaza
83     peligrosa para su país se mantenga fuera de control. En la actualidad usted
84     podría enviar ese mensaje a un periodista y divulgar el asunto. Con la
85     computación traicionera, el periodista no podrá leer el documento, su
86     ordenador se negará a obedecerlo. La computación traicionera se convierte en
87     un paraíso para la corrupción.</p>
88     <p>
89     Procesadores de texto como Microsoft Word podrían usar la computación
90     traicionera para asegurarse de que cuando se guarden los documentos, estos
91     no puedan leerse en ningún procesador de la competencia. Ahora, para hacer
92     que los procesadores libres puedan leer documentos de Word tenemos que
93     descubrir los secretos de ese formato mediante arduos ensayos. Si Word,
94     cuando guarda los documentos, los cifra utilizando la computación
95     traicionera, la comunidad del software libre no tendrá la posibilidad de
96     desarrollar software que pueda leerlos; y si pudiéramos, la <em>Digital
97     Millennium Copyright Act</em> (Ley de Copyright del Milenio Digital) podría
98     incluso prohibir tales programas.</p>
99     <p>
100     Los programas que utilicen la computación traicionera descargarán
101     continuamente de Internet nuevas reglas de autorización, imponiendo
102     automáticamente dichas reglas a su trabajo. Si a Microsoft o al Gobierno de
103 gnun 1.64 los EE.&nbsp;UU. no les gusta lo que usted dice en un documento escrito,
104     podrían dictar nuevas instrucciones para que todos los ordenadores impidan
105     que nadie lea ese documento. En cuanto cargaran las nuevas instrucciones,
106     todos los ordenadores obedecerían. Su escrito sufriría un borrado
107     retroactivo al más puro estilo de 1984. Hasta a usted mismo podría
108     resultarle imposible leerlo.</p>
109 gnun 1.62 <p>
110     Uno podría pensar que puede averiguar qué fechorías hace una aplicación de
111     computación traicionera, estudiar cuán dañinas son, y decidir si
112     aceptarla. Aceptar el acuerdo sería estúpido incluso si lo averiguara, pero
113     ni siquiera puede esperar que el acuerdo se mantenga. Una vez que dependa
114     del uso del programa estará atrapado, y ellos lo saben; entonces pueden
115     cambiar el acuerdo. Algunas aplicaciones se bajarán automáticamente
116     actualizaciones que harán algo diferente, y no le darán la posibilidad de
117     elegir si desea la actualización o no.</p>
118     <p>
119     En la actualidad se pueden evitar las restricciones del software privativo
120     no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo libre, y
121     evita instalar en él aplicaciones privativas, entonces tiene el control
122     sobre lo que hace que su ordenador. Si un programa libre tiene una
123     característica maliciosa, otros programadores de la comunidad la quitarán y
124     usted podrá usar la versión corregida. También puede ejecutar programas de
125     aplicaciones y herramientas libres en sistemas operativos que no son libres;
126     esto no llega a darle completa libertad, pero muchos usuarios lo hacen.</p>
127 yavor 1.8 <p>
128 gnun 1.56 La computación traicionera pone en peligro la existencia de sistemas
129 gnun 1.62 operativos y aplicaciones libres, porque podría impedírsele
130     ejecutarlos. Algunas versiones de la computación traicionera exigirían que
131     el sistema operativo esté específicamente autorizado por una compañía
132     determinada. Los sistemas operativos libres no podrían instalarse. Algunas
133     versiones de la computación traicionera exigirían que todo programa
134     estuviera específicamente autorizado por el desarrollador del sistema
135     operativo. En tal sistema no podría ejecutar aplicaciones libres. Y si usted
136     averiguara cómo hacerlo y se lo contara a alguien, podría estar cometiendo
137     un delito.</p>
138     <p>
139 gnun 1.64 En los EE.&nbsp;UU. existen ya propuestas legislativas que exigirían que
140     todos los ordenadores soportaran la computación traicionera, y que
141     prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA (a
142     la que llamamos <cite>Consume But Don't Try Programming Act</cite>
143     &mdash;Ley para que Consuma Pero No Trate de Programar&mdash;) es una de
144     ellas. Pero incluso si no le obligan legalmente a migrar a la computación
145     traicionera, la presión para aceptarla podría ser enorme. Hoy en día la
146     gente utiliza a menudo el formato Word para comunicarse, pese a que esto
147     causa problemas de diversos tipos (vea «<a
148 yavor 1.8 href="/philosophy/no-word-attachments.es.html">Podemos acabar con los
149     archivos adjuntos en Word»</a>). Si únicamente una máquina de computación
150 gnun 1.62 traicionera puede leer los últimos documentos de Word, mucha gente migrará a
151     ella si considera que hacerlo no es más que una decisión individual (tómalo
152     o déjalo). Para oponernos a la computación traicionera debemos unirnos y
153     enfrentarnos a la situación mediante una decisión colectiva.</p>
154 yavor 1.8 <p>
155 gnun 1.62 Para más información sobre computación traicionera, consulte <a
156 gnun 1.41 href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
157 yavor 1.8 <p>
158 gnun 1.62 Impedir la computación traicionera exigirá que un gran número de ciudadanos
159 gnun 1.56 se organicen. ¡Necesitamos su ayuda! Apoye <a
160 gnun 1.62 href="http://DefectiveByDesign.org">Defective by Design</a> (Defectuoso a
161     propósito), la campaña de la FSF en contra de la Gestión Digital de
162     Restricciones.</p>
163 yavor 1.8
164     <h3>Posdatas</h3>
165    
166     <ol>
167 gnun 1.59 <li><p>
168 gnun 1.62 En el terreno de la seguridad informática se emplea el término «computación
169     confiable» de forma diferente. Tenga cuidado en no confundir ambos
170     significados.</p></li>
171 gnun 1.59
172     <li><p>
173 gnun 1.62 El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un programa
174     que implementa cifrado de clave pública y firmas digitales, y que puede
175     utilizarse para enviar mensajes de correo electrónico seguros y privados. Es
176     muy ilustrativo examinar la diferencia entre GPG y la computación
177     traicionera, y ver así qué hace a uno tan útil y a la otra tan peligrosa.</p>
178     <p>
179     Cuando alguien utiliza GPG para enviarle un documento cifrado y usted emplea
180     GPG para descodificarlo, el resultado es un documento que no está cifrado y
181     que usted puede leer, reenviar, copiar e incluso cifrar de nuevo para
182     enviárselo de forma segura a una tercera persona. Una aplicación de
183     computación traicionera le permitiría leer las palabras en la pantalla, pero
184     no generar un documento sin cifrado que se pudiera reutilizar de otras
185     maneras. GPG, un paquete de software libre, pone las funciones de seguridad
186     a disposición de los usuarios: <em>ellos lo</em> utilizan. La computación
187     traicionera está diseñada para imponer restricciones a los usuarios:
188     <em>ella los</em> utiliza.</p></li>
189 yavor 1.8
190 gnun 1.59 <li><p>
191 gnun 1.62 Los defensores de la computación traicionera focalizan su discurso en sus <a
192     name="beneficial">usos beneficiosos</a>. Lo que dicen es a menudo correcto,
193     pero no es lo importante.</p>
194     <p>
195     Como la mayoría del hardware, el hardware con computación traicionera puede
196     utilizarse para propósitos que no son dañinos. Pero estos usos pueden
197     implementarse de otras maneras, sin hardware de computación traicionera. La
198     principal diferencia de la computación traicionera para los usuarios es su
199     vil consecuencia: manipula su ordenador para que trabaje contra usted.</p>
200     <p>
201     Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte ambas
202     cosas, ¿cuál es el resultado? La computación traicionera es un plan para
203     arrebatarnos nuestra libertad, a la vez que nos ofrece beneficios menores
204     para distraernos de lo que perderíamos.</p></li>
205 yavor 1.8
206 gnun 1.59 <li><p>
207 gnun 1.62 Microsoft presenta Palladium como una medida de seguridad y sostiene que
208 yavor 1.8 brindará protección contra virus, pero esta afirmación es evidentemente
209 gnun 1.62 falsa. En una presentación de Microsoft Research, en octubre de 2002, se
210     afirmó que una de las especificaciones de Palladium señala que los sistemas
211     operativos y las aplicaciones existentes seguirán funcionando; por lo tanto,
212     los virus seguirán pudiendo hacer todas las cosas que pueden hacer
213     actualmente.</p>
214     <p>
215     Cuando los empleados de Microsoft hablan de «seguridad» con relación a
216     Palladium, no lo hacen con el significado que normalmente asociamos a esa
217     palabra: proteger su computadora de cosas que usted no desea. Se refieren a
218     proteger las copias de datos presentes en su ordenador para que usted no
219     acceda a ellas de la manera en que otros no quieren. Una diapositiva de la
220     presentación ofrecía una lista de varios tipos de secretos que Palladium
221     podría servir para resguardar, la cual incluía «secretos de terceras partes»
222     y «secretos del usuario»; pero «secretos del usuario» aparecía entre
223     comillas, reconociendo de esa manera que esto es un absurdo en el contexto
224     de Palladium.</p>
225     <p>
226     En la presentación se utilizaron con frecuencia otros términos que solemos
227     asociar al ámbito de la seguridad, tales como «ataque», «código malicioso»,
228     «engaño», «<em>spoofing</em>» (suplantación), así como «confiable». Ninguno
229     de ellos tiene el significado habitual. Aquí «ataque» no significa que
230     alguien trata de dañarlo a usted, sino que usted está tratando de copiar
231     música. «Código malicioso» se refiere al código instalado por usted para
232     hacer algo que otros no quieren que su ordenador haga. «Spoofing» no
233     significa que alguien está engañándolo a usted, sino que usted está
234     engañando a Palladium. Y así sucesivamente.</p></li>
235 yavor 1.8
236 gnun 1.59 <li><p>
237 gnun 1.62 Una declaración anterior de los desarrolladores de Palladium sentaba el
238     principio de que quien ha producido o recogido información debe tener un
239     control total sobre cómo se utiliza esa información. Esto representaría un
240     vuelco radical de las anteriores ideas en torno a la ética y el sistema
241     legal, y crearía un sistema de control sin precedentes. Los problemas
242     específicos de estos sistemas no son accidentales, son consecuencia de su
243     objetivo fundamental. Es el objetivo lo que debemos rechazar.</p></li>
244 yavor 1.8 </ol>
245    
246     <hr />
247 gnun 1.55
248 gnun 1.56 <p>A partir de 2015, la computación traicionera se ha implementado en los
249 gnun 1.55 ordenadores bajo la forma de «Módulo de Plataforma Confiable» (<cite>Trusted
250 gnun 1.62 Platform Module</cite>, TPM). Sin embargo, por razones prácticas, el TPM ha
251 gnun 1.55 resultado ser completamente ineficaz como plataforma para la autentificación
252 gnun 1.62 a distancia a fin de verificar la Gestión Digital de Restricciones, por lo
253     que las empresas utilizan otros métodos para implementar el DRM. Actualmente
254     los TPM no se utilizan en absoluto para el DRM, y existen razones para
255     pensar que no será posible hacerlo. Esto significa que en la actualidad,
256     curiosamente, los únicos usos de los TPM son los secundarios e inocuos; por
257     ejemplo, para verificar que nadie haya modificado subrepticiamente el
258     sistema de un ordenador.</p>
259 gnun 1.55
260 gnun 1.62 <p>Por lo tanto, la conclusión es que los «Módulos de Plataforma Confiable»
261 gnun 1.55 disponibles para ordenadores no son peligrosos, y que no existen razones
262 gnun 1.62 para excluirlos de los ordenadores o para no hacerse cargo de ellos en el
263     software del sistema.</p>
264 gnun 1.55
265 gnun 1.62 <p>Esto no significa que todo sea de color de rosa. Ya se utilizan otros
266     sistemas de hardware que impiden al dueño de un ordenador modificar el
267     software instalado; por ejemplo, en algunos ordenadores ARM, así como en
268     procesadores de teléfonos móviles, automóviles, televisores y otros
269     dispositivos, y esos sistemas son tan nocivos como cabía esperar.</p>
270    
271     <p>Tampoco significa que la autentificación a distancia sea inocua. Si se llega
272     a implementar en algún dispositivo, será una grave amenaza a la libertad de
273     los usuarios. El actual «Módulo de Plataforma Confiable» es inocuo solo
274     debido a que fracasó en su tentativa de hacer posible la autentificación a
275     distancia. No debemos dar por hecho que las futuras tentativas también
276     fracasarán.</p>
277 gnun 1.55
278     <hr />
279    
280 gnun 1.50 <blockquote id="fsfs"><p class="big">Este ensayo está publicado en el libro <a
281 gnun 1.47 href="http://shop.fsf.org/product/free-software-free-society/"><cite>Software
282     libre para una sociedad libre: Selección de ensayos de Richard
283 gnun 1.50 M. Stallman</cite></a>.</p></blockquote>
284 yavor 1.8
285 gnun 1.52 <div class="translators-notes">
286 yavor 1.8
287     <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
288     </div>
289     </div>
290    
291     <!-- for id="content", starts in the include above -->
292     <!--#include virtual="/server/footer.es.html" -->
293     <div id="footer">
294 gnun 1.49 <div class="unprintable">
295 yavor 1.8
296 gnun 1.40 <p>Envíe sus consultas acerca de la FSF y GNU a <a
297 gnun 1.26 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Existen también <a
298 gnun 1.40 href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
299     avisar de enlaces rotos y proponer otras correcciones o sugerencias,
300 gnun 1.35 diríjase a <a
301 gnun 1.40 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
302 yavor 1.8
303     <p>
304 gnun 1.40 <!-- TRANSLATORS: Ignore the original text in this paragraph,
305     replace it with the translation of these two:
306    
307     We work hard and do our best to provide accurate, good quality
308     translations. However, we are not exempt from imperfection.
309     Please send your comments and general suggestions in this regard
310     to <a href="mailto:web-translators@gnu.org">
311    
312     &lt;web-translators@gnu.org&gt;</a>.</p>
313    
314     <p>For information on coordinating and submitting translations of
315     our web pages, see <a
316     href="/server/standards/README.translations.html">Translations
317     README</a>. -->
318 gnun 1.26 El equipo de traductores al español se esfuerza por ofrecer traducciones
319 gnun 1.35 fieles al original y de buena calidad, pero no estamos libres de cometer
320 gnun 1.63 errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a
321     <a
322 gnun 1.26 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
323     </p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
324     para las traducciones</a> para obtener información sobre la coordinación y
325 gnun 1.40 el envío de traducciones de las páginas de este sitio web.</p>
326 gnun 1.49 </div>
327 yavor 1.8
328 gnun 1.60 <p>Copyright &copy; 2002, 2007, 2014, 2015, 2016 Richard Stallman</p>
329 gnun 1.40
330 gnun 1.58 <p>Esta página está bajo licencia <a rel="license"
331 gnun 1.59 href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative
332     Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>
333 yavor 1.8
334 gnun 1.36 <!--#include virtual="/server/bottom-notes.es.html" -->
335 yavor 1.8 <div class="translators-credits">
336    
337     <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
338 gnun 1.55 </div>
339 gnun 1.22
340 gnun 1.52 <p class="unprintable"><!-- timestamp start -->
341 gnun 1.46 Última actualización:
342 yavor 1.8
343 gnun 1.61 $Date: 2016/11/18 06:31:39 $
344 yavor 1.8
345     <!-- timestamp end -->
346     </p>
347     </div>
348     </div>
349     </body>
350     </html>

savannah-hackers-public@gnu.org
ViewVC Help
Powered by ViewVC 1.1.26