diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/es/can-you-trust.html')
-rw-r--r-- | talermerchantdemos/blog/articles/es/can-you-trust.html | 350 |
1 files changed, 350 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/es/can-you-trust.html b/talermerchantdemos/blog/articles/es/can-you-trust.html new file mode 100644 index 0000000..af9d866 --- /dev/null +++ b/talermerchantdemos/blog/articles/es/can-you-trust.html @@ -0,0 +1,350 @@ +<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> + +<!--#include virtual="/server/header.es.html" --> +<!-- Parent-Version: 1.79 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>¿Puede confiar en su ordenador? - Proyecto GNU - Free Software Foundation</title> + +<!--#include virtual="/philosophy/po/can-you-trust.translist" --> +<!--#include virtual="/server/banner.es.html" --> +<h2>¿Puede confiar en su ordenador?</h2> + +<p>por <a href="http://www.stallman.org/">Richard Stallman</a></p> + +<p> +¿De quién debería recibir órdenes su ordenador? La mayoría de la gente +piensa que sus ordenadores deberían obedecerles a ellos, no a +otros. Mediante un plan al que llaman «computación confiable» (<em>trusted +computing</em>), grandes corporaciones mediáticas, incluidas las compañías +cinematográficas y discográficas, junto con empresas del sector informático +tales como Microsoft e Intel, se proponen hacer que su ordenador los +obedezca a ellos en vez de a usted (la versión de Microsoft de este proyecto +se llama Palladium). Los programas privativos ya han incluido +características maliciosas en el pasado, pero este plan lo haría universal.</p> +<p> +Software privativo significa, fundamentalmente, que usted no controla lo que +hace el software; no puede estudiar ni modificar el código fuente. No +sorprende que hábiles hombres de negocios encuentren formas de utilizar su +control para poner al usuario en desventaja. Microsoft lo ha hecho varias +veces: una versión de Windows estaba diseñada para informar a Microsoft de +todo el software presente en su disco duro, una reciente actualización de +«seguridad» en el Reproductor Multimedia de Windows exigía a los usuarios +aceptar nuevas restricciones. Pero no es solo Microsoft, el software para +intercambio de música KaZaa está diseñado de forma que socios empresariales +de KaZaa puedan alquilar el uso de su computadora a sus clientes. Estas +características maliciosas son a menudo secretas, pero incluso cuando se las +conoce es difícil eliminarlas, dado que no se dispone del código fuente.</p> +<p> +En el pasado se trató de incidentes aislados, la «computación confiable» los +haría omnipresentes. «Computación traicionera» es un nombre más apropiado, +pues el plan está diseñado para asegurarse de que su ordenador le +desobedecerá sistemáticamente. De hecho, está diseñado para que deje de +funcionar como un ordenador de propósito general. Cualquier operación puede +requerir una autorización explícita.</p> +<p> +La idea técnica en que se apoya la computación traicionera consiste en que +el ordenador incluye un dispositivo de cifrado y firma digital, cuyas claves +se ocultan al usuario. Los programas privativos utilizan este dispositivo +para controlar qué otros programas puede ejecutar el usuario, a qué +documentos o datos puede acceder y a qué programas los puede +transferir. Esos programas descargarán continuamente a través de Internet +nuevas reglas de autorización, e impondrán dichas reglas automáticamente a +su trabajo. Si el usuario no permite que su ordenador obtenga periódicamente +de Internet las nuevas reglas, algunos servicios dejarán de funcionar +automáticamente.</p> +<p> +Por supuesto, Hollywood y las compañías discográficas planean utilizar la +computación traicionera para la «Gestión Digital de Restricciones» (DRM), de +tal modo que los videos y la música descargados solo puedan reproducirse en +un ordenador concreto. Compartir será completamente imposible, al menos +utilizando los archivos autorizados que obtendría de dichas +compañías. Usted, el público, debería tener la libertad y la posibilidad de +compartir ese tipo de cosas. (Espero que alguien encuentre la forma de +producir versiones que no estén cifradas, de subirlas y compartirlas, de +manera que el DRM no tenga éxito del todo, pero esto no es disculpa para el +sistema).</p> +<p> +Imposibilitar el compartir ya es lo bastante malo, pero será aún +peor. Existen planes para emplear el mismo mecanismo en el correo +electrónico y en los documentos, lo que hará que los mensajes desaparezcan +en dos semanas o los documentos solo puedan leerse en los ordenadores de una +compañía.</p> +<p> +Imagine que recibe un correo electrónico de su jefe diciéndole que haga algo +que a usted le parece arriesgado. Un mes después, cuando la cosa sale mal, +ya no puede utilizar el mensaje para mostrar que la decisión no fue +suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta +efímera.</p> +<p> +Imagine que recibe un mensaje de correo electrónico de su jefe en el que +establece una política que es ilegal o inmoral, tal como destruir los +documentos de la auditoría de su compañía o permitir que una amenaza +peligrosa para su país se mantenga fuera de control. En la actualidad usted +podría enviar ese mensaje a un periodista y divulgar el asunto. Con la +computación traicionera, el periodista no podrá leer el documento, su +ordenador se negará a obedecerlo. La computación traicionera se convierte en +un paraíso para la corrupción.</p> +<p> +Procesadores de texto como Microsoft Word podrían usar la computación +traicionera para asegurarse de que cuando se guarden los documentos, estos +no puedan leerse en ningún procesador de la competencia. Ahora, para hacer +que los procesadores libres puedan leer documentos de Word tenemos que +descubrir los secretos de ese formato mediante arduos ensayos. Si Word, +cuando guarda los documentos, los cifra utilizando la computación +traicionera, la comunidad del software libre no tendrá la posibilidad de +desarrollar software que pueda leerlos; y si pudiéramos, la <em>Digital +Millennium Copyright Act</em> (Ley de Copyright del Milenio Digital) podría +incluso prohibir tales programas.</p> +<p> +Los programas que utilicen la computación traicionera descargarán +continuamente de Internet nuevas reglas de autorización, imponiendo +automáticamente dichas reglas a su trabajo. Si a Microsoft o al Gobierno de +los EE. UU. no les gusta lo que usted dice en un documento escrito, +podrían dictar nuevas instrucciones para que todos los ordenadores impidan +que nadie lea ese documento. En cuanto cargaran las nuevas instrucciones, +todos los ordenadores obedecerían. Su escrito sufriría un borrado +retroactivo al más puro estilo de 1984. Hasta a usted mismo podría +resultarle imposible leerlo.</p> +<p> +Uno podría pensar que puede averiguar qué fechorías hace una aplicación de +computación traicionera, estudiar cuán dañinas son, y decidir si +aceptarla. Aceptar el acuerdo sería estúpido incluso si lo averiguara, pero +ni siquiera puede esperar que el acuerdo se mantenga. Una vez que dependa +del uso del programa estará atrapado, y ellos lo saben; entonces pueden +cambiar el acuerdo. Algunas aplicaciones se bajarán automáticamente +actualizaciones que harán algo diferente, y no le darán la posibilidad de +elegir si desea la actualización o no.</p> +<p> +En la actualidad se pueden evitar las restricciones del software privativo +no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo libre, y +evita instalar en él aplicaciones privativas, entonces tiene el control +sobre lo que hace que su ordenador. Si un programa libre tiene una +característica maliciosa, otros programadores de la comunidad la quitarán y +usted podrá usar la versión corregida. También puede ejecutar programas de +aplicaciones y herramientas libres en sistemas operativos que no son libres; +esto no llega a darle completa libertad, pero muchos usuarios lo hacen.</p> +<p> +La computación traicionera pone en peligro la existencia de sistemas +operativos y aplicaciones libres, porque podría impedírsele +ejecutarlos. Algunas versiones de la computación traicionera exigirían que +el sistema operativo esté específicamente autorizado por una compañía +determinada. Los sistemas operativos libres no podrían instalarse. Algunas +versiones de la computación traicionera exigirían que todo programa +estuviera específicamente autorizado por el desarrollador del sistema +operativo. En tal sistema no podría ejecutar aplicaciones libres. Y si usted +averiguara cómo hacerlo y se lo contara a alguien, podría estar cometiendo +un delito.</p> +<p> +En los EE. UU. existen ya propuestas legislativas que exigirían que +todos los ordenadores soportaran la computación traicionera, y que +prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA (a +la que llamamos <cite>Consume But Don't Try Programming Act</cite> +—Ley para que Consuma Pero No Trate de Programar—) es una de +ellas. Pero incluso si no le obligan legalmente a migrar a la computación +traicionera, la presión para aceptarla podría ser enorme. Hoy en día la +gente utiliza a menudo el formato Word para comunicarse, pese a que esto +causa problemas de diversos tipos (vea «<a +href="/philosophy/no-word-attachments.es.html">Podemos acabar con los +archivos adjuntos en Word»</a>). Si únicamente una máquina de computación +traicionera puede leer los últimos documentos de Word, mucha gente migrará a +ella si considera que hacerlo no es más que una decisión individual (tómalo +o déjalo). Para oponernos a la computación traicionera debemos unirnos y +enfrentarnos a la situación mediante una decisión colectiva.</p> +<p> +Para más información sobre computación traicionera, consulte <a +href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p> +<p> +Impedir la computación traicionera exigirá que un gran número de ciudadanos +se organicen. ¡Necesitamos su ayuda! Apoye <a +href="http://DefectiveByDesign.org">Defective by Design</a> (Defectuoso a +propósito), la campaña de la FSF en contra de la Gestión Digital de +Restricciones.</p> + +<h3>Posdatas</h3> + +<ol> +<li><p> +En el terreno de la seguridad informática se emplea el término «computación +confiable» de forma diferente. Tenga cuidado en no confundir ambos +significados.</p></li> + +<li><p> +El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un programa +que implementa cifrado de clave pública y firmas digitales, y que puede +utilizarse para enviar mensajes de correo electrónico seguros y privados. Es +muy ilustrativo examinar la diferencia entre GPG y la computación +traicionera, y ver así qué hace a uno tan útil y a la otra tan peligrosa.</p> +<p> +Cuando alguien utiliza GPG para enviarle un documento cifrado y usted emplea +GPG para descodificarlo, el resultado es un documento que no está cifrado y +que usted puede leer, reenviar, copiar e incluso cifrar de nuevo para +enviárselo de forma segura a una tercera persona. Una aplicación de +computación traicionera le permitiría leer las palabras en la pantalla, pero +no generar un documento sin cifrado que se pudiera reutilizar de otras +maneras. GPG, un paquete de software libre, pone las funciones de seguridad +a disposición de los usuarios: <em>ellos lo</em> utilizan. La computación +traicionera está diseñada para imponer restricciones a los usuarios: +<em>ella los</em> utiliza.</p></li> + +<li><p> +Los defensores de la computación traicionera focalizan su discurso en sus <a +name="beneficial">usos beneficiosos</a>. Lo que dicen es a menudo correcto, +pero no es lo importante.</p> +<p> +Como la mayoría del hardware, el hardware con computación traicionera puede +utilizarse para propósitos que no son dañinos. Pero estos usos pueden +implementarse de otras maneras, sin hardware de computación traicionera. La +principal diferencia de la computación traicionera para los usuarios es su +vil consecuencia: manipula su ordenador para que trabaje contra usted.</p> +<p> +Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte ambas +cosas, ¿cuál es el resultado? La computación traicionera es un plan para +arrebatarnos nuestra libertad, a la vez que nos ofrece beneficios menores +para distraernos de lo que perderíamos.</p></li> + +<li><p> +Microsoft presenta Palladium como una medida de seguridad y sostiene que +brindará protección contra virus, pero esta afirmación es evidentemente +falsa. En una presentación de Microsoft Research, en octubre de 2002, se +afirmó que una de las especificaciones de Palladium señala que los sistemas +operativos y las aplicaciones existentes seguirán funcionando; por lo tanto, +los virus seguirán pudiendo hacer todas las cosas que pueden hacer +actualmente.</p> +<p> +Cuando los empleados de Microsoft hablan de «seguridad» con relación a +Palladium, no lo hacen con el significado que normalmente asociamos a esa +palabra: proteger su computadora de cosas que usted no desea. Se refieren a +proteger las copias de datos presentes en su ordenador para que usted no +acceda a ellas de la manera en que otros no quieren. Una diapositiva de la +presentación ofrecía una lista de varios tipos de secretos que Palladium +podría servir para resguardar, la cual incluía «secretos de terceras partes» +y «secretos del usuario»; pero «secretos del usuario» aparecía entre +comillas, reconociendo de esa manera que esto es un absurdo en el contexto +de Palladium.</p> +<p> +En la presentación se utilizaron con frecuencia otros términos que solemos +asociar al ámbito de la seguridad, tales como «ataque», «código malicioso», +«engaño», «<em>spoofing</em>» (suplantación), así como «confiable». Ninguno +de ellos tiene el significado habitual. Aquí «ataque» no significa que +alguien trata de dañarlo a usted, sino que usted está tratando de copiar +música. «Código malicioso» se refiere al código instalado por usted para +hacer algo que otros no quieren que su ordenador haga. «Spoofing» no +significa que alguien está engañándolo a usted, sino que usted está +engañando a Palladium. Y así sucesivamente.</p></li> + +<li><p> +Una declaración anterior de los desarrolladores de Palladium sentaba el +principio de que quien ha producido o recogido información debe tener un +control total sobre cómo se utiliza esa información. Esto representaría un +vuelco radical de las anteriores ideas en torno a la ética y el sistema +legal, y crearía un sistema de control sin precedentes. Los problemas +específicos de estos sistemas no son accidentales, son consecuencia de su +objetivo fundamental. Es el objetivo lo que debemos rechazar.</p></li> +</ol> + +<hr /> + +<p>A partir de 2015, la computación traicionera se ha implementado en los +ordenadores bajo la forma de «Módulo de Plataforma Confiable» (<cite>Trusted +Platform Module</cite>, TPM). Sin embargo, por razones prácticas, el TPM ha +resultado ser completamente ineficaz como plataforma para la autentificación +a distancia a fin de verificar la Gestión Digital de Restricciones, por lo +que las empresas utilizan otros métodos para implementar el DRM. Actualmente +los TPM no se utilizan en absoluto para el DRM, y existen razones para +pensar que no será posible hacerlo. Esto significa que en la actualidad, +curiosamente, los únicos usos de los TPM son los secundarios e inocuos; por +ejemplo, para verificar que nadie haya modificado subrepticiamente el +sistema de un ordenador.</p> + +<p>Por lo tanto, la conclusión es que los «Módulos de Plataforma Confiable» +disponibles para ordenadores no son peligrosos, y que no existen razones +para excluirlos de los ordenadores o para no hacerse cargo de ellos en el +software del sistema.</p> + +<p>Esto no significa que todo sea de color de rosa. Ya se utilizan otros +sistemas de hardware que impiden al dueño de un ordenador modificar el +software instalado; por ejemplo, en algunos ordenadores ARM, así como en +procesadores de teléfonos móviles, automóviles, televisores y otros +dispositivos, y esos sistemas son tan nocivos como cabía esperar.</p> + +<p>Tampoco significa que la autentificación a distancia sea inocua. Si se llega +a implementar en algún dispositivo, será una grave amenaza a la libertad de +los usuarios. El actual «Módulo de Plataforma Confiable» es inocuo solo +debido a que fracasó en su tentativa de hacer posible la autentificación a +distancia. No debemos dar por hecho que las futuras tentativas también +fracasarán.</p> + +<hr /> + +<blockquote id="fsfs"><p class="big">Este ensayo está publicado en el libro <a +href="http://shop.fsf.org/product/free-software-free-society/"><cite>Software +libre para una sociedad libre: Selección de ensayos de Richard +M. Stallman</cite></a>.</p></blockquote> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> + </div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.es.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Envíe sus consultas acerca de la FSF y GNU a <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Existen también <a +href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para +avisar de enlaces rotos y proponer otras correcciones o sugerencias, +diríjase a <a +href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +El equipo de traductores al español se esfuerza por ofrecer traducciones +fieles al original y de buena calidad, pero no estamos libres de cometer +errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a +<a +href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. +</p><p>Consulte la <a href="/server/standards/README.translations.html">Guía +para las traducciones</a> para obtener información sobre la coordinación y +el envío de traducciones de las páginas de este sitio web.</p> +</div> + +<p>Copyright © 2002, 2007, 2014, 2015, 2016 Richard Stallman</p> + +<p>Esta página está bajo licencia <a rel="license" +href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative +Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p> + +<!--#include virtual="/server/bottom-notes.es.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> + </div> + +<p class="unprintable"><!-- timestamp start --> +Última actualización: + +$Date: 2020/01/15 12:36:18 $ + +<!-- timestamp end --> +</p> +</div> +</div> +</body> +</html> |