summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/es/can-you-trust.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/es/can-you-trust.html')
-rw-r--r--talermerchantdemos/blog/articles/es/can-you-trust.html350
1 files changed, 350 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/es/can-you-trust.html b/talermerchantdemos/blog/articles/es/can-you-trust.html
new file mode 100644
index 0000000..af9d866
--- /dev/null
+++ b/talermerchantdemos/blog/articles/es/can-you-trust.html
@@ -0,0 +1,350 @@
+<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
+
+<!--#include virtual="/server/header.es.html" -->
+<!-- Parent-Version: 1.79 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>¿Puede confiar en su ordenador? - Proyecto GNU - Free Software Foundation</title>
+
+<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
+<!--#include virtual="/server/banner.es.html" -->
+<h2>¿Puede confiar en su ordenador?</h2>
+
+<p>por <a href="http://www.stallman.org/">Richard Stallman</a></p>
+
+<p>
+¿De quién debería recibir órdenes su ordenador? La mayoría de la gente
+piensa que sus ordenadores deberían obedecerles a ellos, no a
+otros. Mediante un plan al que llaman «computación confiable» (<em>trusted
+computing</em>), grandes corporaciones mediáticas, incluidas las compañías
+cinematográficas y discográficas, junto con empresas del sector informático
+tales como Microsoft e Intel, se proponen hacer que su ordenador los
+obedezca a ellos en vez de a usted (la versión de Microsoft de este proyecto
+se llama Palladium). Los programas privativos ya han incluido
+características maliciosas en el pasado, pero este plan lo haría universal.</p>
+<p>
+Software privativo significa, fundamentalmente, que usted no controla lo que
+hace el software; no puede estudiar ni modificar el código fuente. No
+sorprende que hábiles hombres de negocios encuentren formas de utilizar su
+control para poner al usuario en desventaja. Microsoft lo ha hecho varias
+veces: una versión de Windows estaba diseñada para informar a Microsoft de
+todo el software presente en su disco duro, una reciente actualización de
+«seguridad» en el Reproductor Multimedia de Windows exigía a los usuarios
+aceptar nuevas restricciones. Pero no es solo Microsoft, el software para
+intercambio de música KaZaa está diseñado de forma que socios empresariales
+de KaZaa puedan alquilar el uso de su computadora a sus clientes. Estas
+características maliciosas son a menudo secretas, pero incluso cuando se las
+conoce es difícil eliminarlas, dado que no se dispone del código fuente.</p>
+<p>
+En el pasado se trató de incidentes aislados, la «computación confiable» los
+haría omnipresentes. «Computación traicionera» es un nombre más apropiado,
+pues el plan está diseñado para asegurarse de que su ordenador le
+desobedecerá sistemáticamente. De hecho, está diseñado para que deje de
+funcionar como un ordenador de propósito general. Cualquier operación puede
+requerir una autorización explícita.</p>
+<p>
+La idea técnica en que se apoya la computación traicionera consiste en que
+el ordenador incluye un dispositivo de cifrado y firma digital, cuyas claves
+se ocultan al usuario. Los programas privativos utilizan este dispositivo
+para controlar qué otros programas puede ejecutar el usuario, a qué
+documentos o datos puede acceder y a qué programas los puede
+transferir. Esos programas descargarán continuamente a través de Internet
+nuevas reglas de autorización, e impondrán dichas reglas automáticamente a
+su trabajo. Si el usuario no permite que su ordenador obtenga periódicamente
+de Internet las nuevas reglas, algunos servicios dejarán de funcionar
+automáticamente.</p>
+<p>
+Por supuesto, Hollywood y las compañías discográficas planean utilizar la
+computación traicionera para la «Gestión Digital de Restricciones» (DRM), de
+tal modo que los videos y la música descargados solo puedan reproducirse en
+un ordenador concreto. Compartir será completamente imposible, al menos
+utilizando los archivos autorizados que obtendría de dichas
+compañías. Usted, el público, debería tener la libertad y la posibilidad de
+compartir ese tipo de cosas. (Espero que alguien encuentre la forma de
+producir versiones que no estén cifradas, de subirlas y compartirlas, de
+manera que el DRM no tenga éxito del todo, pero esto no es disculpa para el
+sistema).</p>
+<p>
+Imposibilitar el compartir ya es lo bastante malo, pero será aún
+peor. Existen planes para emplear el mismo mecanismo en el correo
+electrónico y en los documentos, lo que hará que los mensajes desaparezcan
+en dos semanas o los documentos solo puedan leerse en los ordenadores de una
+compañía.</p>
+<p>
+Imagine que recibe un correo electrónico de su jefe diciéndole que haga algo
+que a usted le parece arriesgado. Un mes después, cuando la cosa sale mal,
+ya no puede utilizar el mensaje para mostrar que la decisión no fue
+suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta
+efímera.</p>
+<p>
+Imagine que recibe un mensaje de correo electrónico de su jefe en el que
+establece una política que es ilegal o inmoral, tal como destruir los
+documentos de la auditoría de su compañía o permitir que una amenaza
+peligrosa para su país se mantenga fuera de control. En la actualidad usted
+podría enviar ese mensaje a un periodista y divulgar el asunto. Con la
+computación traicionera, el periodista no podrá leer el documento, su
+ordenador se negará a obedecerlo. La computación traicionera se convierte en
+un paraíso para la corrupción.</p>
+<p>
+Procesadores de texto como Microsoft Word podrían usar la computación
+traicionera para asegurarse de que cuando se guarden los documentos, estos
+no puedan leerse en ningún procesador de la competencia. Ahora, para hacer
+que los procesadores libres puedan leer documentos de Word tenemos que
+descubrir los secretos de ese formato mediante arduos ensayos. Si Word,
+cuando guarda los documentos, los cifra utilizando la computación
+traicionera, la comunidad del software libre no tendrá la posibilidad de
+desarrollar software que pueda leerlos; y si pudiéramos, la <em>Digital
+Millennium Copyright Act</em> (Ley de Copyright del Milenio Digital) podría
+incluso prohibir tales programas.</p>
+<p>
+Los programas que utilicen la computación traicionera descargarán
+continuamente de Internet nuevas reglas de autorización, imponiendo
+automáticamente dichas reglas a su trabajo. Si a Microsoft o al Gobierno de
+los EE.&nbsp;UU. no les gusta lo que usted dice en un documento escrito,
+podrían dictar nuevas instrucciones para que todos los ordenadores impidan
+que nadie lea ese documento. En cuanto cargaran las nuevas instrucciones,
+todos los ordenadores obedecerían. Su escrito sufriría un borrado
+retroactivo al más puro estilo de 1984. Hasta a usted mismo podría
+resultarle imposible leerlo.</p>
+<p>
+Uno podría pensar que puede averiguar qué fechorías hace una aplicación de
+computación traicionera, estudiar cuán dañinas son, y decidir si
+aceptarla. Aceptar el acuerdo sería estúpido incluso si lo averiguara, pero
+ni siquiera puede esperar que el acuerdo se mantenga. Una vez que dependa
+del uso del programa estará atrapado, y ellos lo saben; entonces pueden
+cambiar el acuerdo. Algunas aplicaciones se bajarán automáticamente
+actualizaciones que harán algo diferente, y no le darán la posibilidad de
+elegir si desea la actualización o no.</p>
+<p>
+En la actualidad se pueden evitar las restricciones del software privativo
+no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo libre, y
+evita instalar en él aplicaciones privativas, entonces tiene el control
+sobre lo que hace que su ordenador. Si un programa libre tiene una
+característica maliciosa, otros programadores de la comunidad la quitarán y
+usted podrá usar la versión corregida. También puede ejecutar programas de
+aplicaciones y herramientas libres en sistemas operativos que no son libres;
+esto no llega a darle completa libertad, pero muchos usuarios lo hacen.</p>
+<p>
+La computación traicionera pone en peligro la existencia de sistemas
+operativos y aplicaciones libres, porque podría impedírsele
+ejecutarlos. Algunas versiones de la computación traicionera exigirían que
+el sistema operativo esté específicamente autorizado por una compañía
+determinada. Los sistemas operativos libres no podrían instalarse. Algunas
+versiones de la computación traicionera exigirían que todo programa
+estuviera específicamente autorizado por el desarrollador del sistema
+operativo. En tal sistema no podría ejecutar aplicaciones libres. Y si usted
+averiguara cómo hacerlo y se lo contara a alguien, podría estar cometiendo
+un delito.</p>
+<p>
+En los EE.&nbsp;UU. existen ya propuestas legislativas que exigirían que
+todos los ordenadores soportaran la computación traicionera, y que
+prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA (a
+la que llamamos <cite>Consume But Don't Try Programming Act</cite>
+&mdash;Ley para que Consuma Pero No Trate de Programar&mdash;) es una de
+ellas. Pero incluso si no le obligan legalmente a migrar a la computación
+traicionera, la presión para aceptarla podría ser enorme. Hoy en día la
+gente utiliza a menudo el formato Word para comunicarse, pese a que esto
+causa problemas de diversos tipos (vea «<a
+href="/philosophy/no-word-attachments.es.html">Podemos acabar con los
+archivos adjuntos en Word»</a>). Si únicamente una máquina de computación
+traicionera puede leer los últimos documentos de Word, mucha gente migrará a
+ella si considera que hacerlo no es más que una decisión individual (tómalo
+o déjalo). Para oponernos a la computación traicionera debemos unirnos y
+enfrentarnos a la situación mediante una decisión colectiva.</p>
+<p>
+Para más información sobre computación traicionera, consulte <a
+href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
+<p>
+Impedir la computación traicionera exigirá que un gran número de ciudadanos
+se organicen. ¡Necesitamos su ayuda! Apoye <a
+href="http://DefectiveByDesign.org">Defective by Design</a> (Defectuoso a
+propósito), la campaña de la FSF en contra de la Gestión Digital de
+Restricciones.</p>
+
+<h3>Posdatas</h3>
+
+<ol>
+<li><p>
+En el terreno de la seguridad informática se emplea el término «computación
+confiable» de forma diferente. Tenga cuidado en no confundir ambos
+significados.</p></li>
+
+<li><p>
+El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un programa
+que implementa cifrado de clave pública y firmas digitales, y que puede
+utilizarse para enviar mensajes de correo electrónico seguros y privados. Es
+muy ilustrativo examinar la diferencia entre GPG y la computación
+traicionera, y ver así qué hace a uno tan útil y a la otra tan peligrosa.</p>
+<p>
+Cuando alguien utiliza GPG para enviarle un documento cifrado y usted emplea
+GPG para descodificarlo, el resultado es un documento que no está cifrado y
+que usted puede leer, reenviar, copiar e incluso cifrar de nuevo para
+enviárselo de forma segura a una tercera persona. Una aplicación de
+computación traicionera le permitiría leer las palabras en la pantalla, pero
+no generar un documento sin cifrado que se pudiera reutilizar de otras
+maneras. GPG, un paquete de software libre, pone las funciones de seguridad
+a disposición de los usuarios: <em>ellos lo</em> utilizan. La computación
+traicionera está diseñada para imponer restricciones a los usuarios:
+<em>ella los</em> utiliza.</p></li>
+
+<li><p>
+Los defensores de la computación traicionera focalizan su discurso en sus <a
+name="beneficial">usos beneficiosos</a>. Lo que dicen es a menudo correcto,
+pero no es lo importante.</p>
+<p>
+Como la mayoría del hardware, el hardware con computación traicionera puede
+utilizarse para propósitos que no son dañinos. Pero estos usos pueden
+implementarse de otras maneras, sin hardware de computación traicionera. La
+principal diferencia de la computación traicionera para los usuarios es su
+vil consecuencia: manipula su ordenador para que trabaje contra usted.</p>
+<p>
+Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte ambas
+cosas, ¿cuál es el resultado? La computación traicionera es un plan para
+arrebatarnos nuestra libertad, a la vez que nos ofrece beneficios menores
+para distraernos de lo que perderíamos.</p></li>
+
+<li><p>
+Microsoft presenta Palladium como una medida de seguridad y sostiene que
+brindará protección contra virus, pero esta afirmación es evidentemente
+falsa. En una presentación de Microsoft Research, en octubre de 2002, se
+afirmó que una de las especificaciones de Palladium señala que los sistemas
+operativos y las aplicaciones existentes seguirán funcionando; por lo tanto,
+los virus seguirán pudiendo hacer todas las cosas que pueden hacer
+actualmente.</p>
+<p>
+Cuando los empleados de Microsoft hablan de «seguridad» con relación a
+Palladium, no lo hacen con el significado que normalmente asociamos a esa
+palabra: proteger su computadora de cosas que usted no desea. Se refieren a
+proteger las copias de datos presentes en su ordenador para que usted no
+acceda a ellas de la manera en que otros no quieren. Una diapositiva de la
+presentación ofrecía una lista de varios tipos de secretos que Palladium
+podría servir para resguardar, la cual incluía «secretos de terceras partes»
+y «secretos del usuario»; pero «secretos del usuario» aparecía entre
+comillas, reconociendo de esa manera que esto es un absurdo en el contexto
+de Palladium.</p>
+<p>
+En la presentación se utilizaron con frecuencia otros términos que solemos
+asociar al ámbito de la seguridad, tales como «ataque», «código malicioso»,
+«engaño», «<em>spoofing</em>» (suplantación), así como «confiable». Ninguno
+de ellos tiene el significado habitual. Aquí «ataque» no significa que
+alguien trata de dañarlo a usted, sino que usted está tratando de copiar
+música. «Código malicioso» se refiere al código instalado por usted para
+hacer algo que otros no quieren que su ordenador haga. «Spoofing» no
+significa que alguien está engañándolo a usted, sino que usted está
+engañando a Palladium. Y así sucesivamente.</p></li>
+
+<li><p>
+Una declaración anterior de los desarrolladores de Palladium sentaba el
+principio de que quien ha producido o recogido información debe tener un
+control total sobre cómo se utiliza esa información. Esto representaría un
+vuelco radical de las anteriores ideas en torno a la ética y el sistema
+legal, y crearía un sistema de control sin precedentes. Los problemas
+específicos de estos sistemas no son accidentales, son consecuencia de su
+objetivo fundamental. Es el objetivo lo que debemos rechazar.</p></li>
+</ol>
+
+<hr />
+
+<p>A partir de 2015, la computación traicionera se ha implementado en los
+ordenadores bajo la forma de «Módulo de Plataforma Confiable» (<cite>Trusted
+Platform Module</cite>, TPM). Sin embargo, por razones prácticas, el TPM ha
+resultado ser completamente ineficaz como plataforma para la autentificación
+a distancia a fin de verificar la Gestión Digital de Restricciones, por lo
+que las empresas utilizan otros métodos para implementar el DRM. Actualmente
+los TPM no se utilizan en absoluto para el DRM, y existen razones para
+pensar que no será posible hacerlo. Esto significa que en la actualidad,
+curiosamente, los únicos usos de los TPM son los secundarios e inocuos; por
+ejemplo, para verificar que nadie haya modificado subrepticiamente el
+sistema de un ordenador.</p>
+
+<p>Por lo tanto, la conclusión es que los «Módulos de Plataforma Confiable»
+disponibles para ordenadores no son peligrosos, y que no existen razones
+para excluirlos de los ordenadores o para no hacerse cargo de ellos en el
+software del sistema.</p>
+
+<p>Esto no significa que todo sea de color de rosa. Ya se utilizan otros
+sistemas de hardware que impiden al dueño de un ordenador modificar el
+software instalado; por ejemplo, en algunos ordenadores ARM, así como en
+procesadores de teléfonos móviles, automóviles, televisores y otros
+dispositivos, y esos sistemas son tan nocivos como cabía esperar.</p>
+
+<p>Tampoco significa que la autentificación a distancia sea inocua. Si se llega
+a implementar en algún dispositivo, será una grave amenaza a la libertad de
+los usuarios. El actual «Módulo de Plataforma Confiable» es inocuo solo
+debido a que fracasó en su tentativa de hacer posible la autentificación a
+distancia. No debemos dar por hecho que las futuras tentativas también
+fracasarán.</p>
+
+<hr />
+
+<blockquote id="fsfs"><p class="big">Este ensayo está publicado en el libro <a
+href="http://shop.fsf.org/product/free-software-free-society/"><cite>Software
+libre para una sociedad libre: Selección de ensayos de Richard
+M. Stallman</cite></a>.</p></blockquote>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.es.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Envíe sus consultas acerca de la FSF y GNU a <a
+href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Existen también <a
+href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
+avisar de enlaces rotos y proponer otras correcciones o sugerencias,
+diríjase a <a
+href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:web-translators@gnu.org">
+
+ &lt;web-translators@gnu.org&gt;</a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+El equipo de traductores al español se esfuerza por ofrecer traducciones
+fieles al original y de buena calidad, pero no estamos libres de cometer
+errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a
+<a
+href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
+</p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
+para las traducciones</a> para obtener información sobre la coordinación y
+el envío de traducciones de las páginas de este sitio web.</p>
+</div>
+
+<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016 Richard Stallman</p>
+
+<p>Esta página está bajo licencia <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative
+Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.es.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+ </div>
+
+<p class="unprintable"><!-- timestamp start -->
+Última actualización:
+
+$Date: 2020/01/15 12:36:18 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>