summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/es/can-you-trust.html
blob: af9d866cf47b1e9b72447fa69bc8f212600966e0 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->

<!--#include virtual="/server/header.es.html" -->
<!-- Parent-Version: 1.79 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>¿Puede confiar en su ordenador? - Proyecto GNU - Free Software Foundation</title>

<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
<!--#include virtual="/server/banner.es.html" -->
<h2>¿Puede confiar en su ordenador?</h2>

<p>por <a href="http://www.stallman.org/">Richard Stallman</a></p>

<p>
¿De quién debería recibir órdenes su ordenador? La mayoría de la gente
piensa que sus ordenadores deberían obedecerles a ellos, no a
otros. Mediante un plan al que llaman «computación confiable» (<em>trusted
computing</em>), grandes corporaciones mediáticas, incluidas las compañías
cinematográficas y discográficas, junto con empresas del sector informático
tales como Microsoft e Intel, se proponen hacer que su ordenador los
obedezca a ellos en vez de a usted (la versión de Microsoft de este proyecto
se llama Palladium). Los programas privativos ya han incluido
características maliciosas en el pasado, pero este plan lo haría universal.</p>
<p>
Software privativo significa, fundamentalmente, que usted no controla lo que
hace el software; no puede estudiar ni modificar el código fuente. No
sorprende que hábiles hombres de negocios encuentren formas de utilizar su
control para poner al usuario en desventaja. Microsoft lo ha hecho varias
veces: una versión de Windows estaba diseñada para informar a Microsoft de
todo el software presente en su disco duro, una reciente actualización de
«seguridad» en el Reproductor Multimedia de Windows exigía a los usuarios
aceptar nuevas restricciones. Pero no es solo Microsoft, el software para
intercambio de música KaZaa está diseñado de forma que socios empresariales
de KaZaa puedan alquilar el uso de su computadora a sus clientes. Estas
características maliciosas son a menudo secretas, pero incluso cuando se las
conoce es difícil eliminarlas, dado que no se dispone del código fuente.</p>
<p>
En el pasado se trató de incidentes aislados, la «computación confiable» los
haría omnipresentes. «Computación traicionera» es un nombre más apropiado,
pues el plan está diseñado para asegurarse de que su ordenador le
desobedecerá sistemáticamente. De hecho, está diseñado para que deje de
funcionar como un ordenador de propósito general. Cualquier operación puede
requerir una autorización explícita.</p>
<p>
La idea técnica en que se apoya la computación traicionera consiste en que
el ordenador incluye un dispositivo de cifrado y firma digital, cuyas claves
se ocultan al usuario. Los programas privativos utilizan este dispositivo
para controlar qué otros programas puede ejecutar el usuario, a qué
documentos o datos puede acceder y a qué programas los puede
transferir. Esos programas descargarán continuamente a través de Internet
nuevas reglas de autorización, e impondrán dichas reglas automáticamente a
su trabajo. Si el usuario no permite que su ordenador obtenga periódicamente
de Internet las nuevas reglas, algunos servicios dejarán de funcionar
automáticamente.</p>
<p>
Por supuesto, Hollywood y las compañías discográficas planean utilizar la
computación traicionera para la «Gestión Digital de Restricciones» (DRM), de
tal modo que los videos y la música descargados solo puedan reproducirse en
un ordenador concreto. Compartir será completamente imposible, al menos
utilizando los archivos autorizados que obtendría de dichas
compañías. Usted, el público, debería tener la libertad y la posibilidad de
compartir ese tipo de cosas. (Espero que alguien encuentre la forma de
producir versiones que no estén cifradas, de subirlas y compartirlas, de
manera que el DRM no tenga éxito del todo, pero esto no es disculpa para el
sistema).</p>
<p>
Imposibilitar el compartir ya es lo bastante malo, pero será aún
peor. Existen planes para emplear el mismo mecanismo en el correo
electrónico y en los documentos, lo que hará que los mensajes desaparezcan
en dos semanas o los documentos solo puedan leerse en los ordenadores de una
compañía.</p>
<p>
Imagine que recibe un correo electrónico de su jefe diciéndole que haga algo
que a usted le parece arriesgado. Un mes después, cuando la cosa sale mal,
ya no puede utilizar el mensaje para mostrar que la decisión no fue
suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta
efímera.</p>
<p>
Imagine que recibe un mensaje de correo electrónico de su jefe en el que
establece una política que es ilegal o inmoral, tal como destruir los
documentos de la auditoría de su compañía o permitir que una amenaza
peligrosa para su país se mantenga fuera de control. En la actualidad usted
podría enviar ese mensaje a un periodista y divulgar el asunto. Con la
computación traicionera, el periodista no podrá leer el documento, su
ordenador se negará a obedecerlo. La computación traicionera se convierte en
un paraíso para la corrupción.</p>
<p>
Procesadores de texto como Microsoft Word podrían usar la computación
traicionera para asegurarse de que cuando se guarden los documentos, estos
no puedan leerse en ningún procesador de la competencia. Ahora, para hacer
que los procesadores libres puedan leer documentos de Word tenemos que
descubrir los secretos de ese formato mediante arduos ensayos. Si Word,
cuando guarda los documentos, los cifra utilizando la computación
traicionera, la comunidad del software libre no tendrá la posibilidad de
desarrollar software que pueda leerlos; y si pudiéramos, la <em>Digital
Millennium Copyright Act</em> (Ley de Copyright del Milenio Digital) podría
incluso prohibir tales programas.</p>
<p>
Los programas que utilicen la computación traicionera descargarán
continuamente de Internet nuevas reglas de autorización, imponiendo
automáticamente dichas reglas a su trabajo. Si a Microsoft o al Gobierno de
los EE.&nbsp;UU. no les gusta lo que usted dice en un documento escrito,
podrían dictar nuevas instrucciones para que todos los ordenadores impidan
que nadie lea ese documento. En cuanto cargaran las nuevas instrucciones,
todos los ordenadores obedecerían. Su escrito sufriría un borrado
retroactivo al más puro estilo de 1984. Hasta a usted mismo podría
resultarle imposible leerlo.</p>
<p>
Uno podría pensar que puede averiguar qué fechorías hace una aplicación de
computación traicionera, estudiar cuán dañinas son, y decidir si
aceptarla. Aceptar el acuerdo sería estúpido incluso si lo averiguara, pero
ni siquiera puede esperar que el acuerdo se mantenga. Una vez que dependa
del uso del programa estará atrapado, y ellos lo saben; entonces pueden
cambiar el acuerdo. Algunas aplicaciones se bajarán automáticamente
actualizaciones que harán algo diferente, y no le darán la posibilidad de
elegir si desea la actualización o no.</p>
<p>
En la actualidad se pueden evitar las restricciones del software privativo
no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo libre, y
evita instalar en él aplicaciones privativas, entonces tiene el control
sobre lo que hace que su ordenador. Si un programa libre tiene una
característica maliciosa, otros programadores de la comunidad la quitarán y
usted podrá usar la versión corregida. También puede ejecutar programas de
aplicaciones y herramientas libres en sistemas operativos que no son libres;
esto no llega a darle completa libertad, pero muchos usuarios lo hacen.</p>
<p>
La computación traicionera pone en peligro la existencia de sistemas
operativos y aplicaciones libres, porque podría impedírsele
ejecutarlos. Algunas versiones de la computación traicionera exigirían que
el sistema operativo esté específicamente autorizado por una compañía
determinada. Los sistemas operativos libres no podrían instalarse. Algunas
versiones de la computación traicionera exigirían que todo programa
estuviera específicamente autorizado por el desarrollador del sistema
operativo. En tal sistema no podría ejecutar aplicaciones libres. Y si usted
averiguara cómo hacerlo y se lo contara a alguien, podría estar cometiendo
un delito.</p>
<p>
En los EE.&nbsp;UU. existen ya propuestas legislativas que exigirían que
todos los ordenadores soportaran la computación traicionera, y que
prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA (a
la que llamamos <cite>Consume But Don't Try Programming Act</cite>
&mdash;Ley para que Consuma Pero No Trate de Programar&mdash;) es una de
ellas. Pero incluso si no le obligan legalmente a migrar a la computación
traicionera, la presión para aceptarla podría ser enorme. Hoy en día la
gente utiliza a menudo el formato Word para comunicarse, pese a que esto
causa problemas de diversos tipos (vea «<a
href="/philosophy/no-word-attachments.es.html">Podemos acabar con los
archivos adjuntos en Word»</a>). Si únicamente una máquina de computación
traicionera puede leer los últimos documentos de Word, mucha gente migrará a
ella si considera que hacerlo no es más que una decisión individual (tómalo
o déjalo). Para oponernos a la computación traicionera debemos unirnos y
enfrentarnos a la situación mediante una decisión colectiva.</p>
<p>
Para más información sobre computación traicionera, consulte <a
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
<p>
Impedir la computación traicionera exigirá que un gran número de ciudadanos
se organicen. ¡Necesitamos su ayuda! Apoye <a
href="http://DefectiveByDesign.org">Defective by Design</a> (Defectuoso a
propósito), la campaña de la FSF en contra de la Gestión Digital de
Restricciones.</p>

<h3>Posdatas</h3>

<ol>
<li><p>
En el terreno de la seguridad informática se emplea el término «computación
confiable» de forma diferente. Tenga cuidado en no confundir ambos
significados.</p></li>

<li><p>
El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un programa
que implementa cifrado de clave pública y firmas digitales, y que puede
utilizarse para enviar mensajes de correo electrónico seguros y privados. Es
muy ilustrativo examinar la diferencia entre GPG y la computación
traicionera, y ver así qué hace a uno tan útil y a la otra tan peligrosa.</p>
<p>
Cuando alguien utiliza GPG para enviarle un documento cifrado y usted emplea
GPG para descodificarlo, el resultado es un documento que no está cifrado y
que usted puede leer, reenviar, copiar e incluso cifrar de nuevo para
enviárselo de forma segura a una tercera persona. Una aplicación de
computación traicionera le permitiría leer las palabras en la pantalla, pero
no generar un documento sin cifrado que se pudiera reutilizar de otras
maneras. GPG, un paquete de software libre, pone las funciones de seguridad
a disposición de los usuarios: <em>ellos lo</em> utilizan. La computación
traicionera está diseñada para imponer restricciones a los usuarios:
<em>ella los</em> utiliza.</p></li>

<li><p>
Los defensores de la computación traicionera focalizan su discurso en sus <a
name="beneficial">usos beneficiosos</a>. Lo que dicen es a menudo correcto,
pero no es lo importante.</p>
<p>
Como la mayoría del hardware, el hardware con computación traicionera puede
utilizarse para propósitos que no son dañinos. Pero estos usos pueden
implementarse de otras maneras, sin hardware de computación traicionera. La
principal diferencia de la computación traicionera para los usuarios es su
vil consecuencia: manipula su ordenador para que trabaje contra usted.</p>
<p>
Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte ambas
cosas, ¿cuál es el resultado? La computación traicionera es un plan para
arrebatarnos nuestra libertad, a la vez que nos ofrece beneficios menores
para distraernos de lo que perderíamos.</p></li>

<li><p>
Microsoft presenta Palladium como una medida de seguridad y sostiene que
brindará protección contra virus, pero esta afirmación es evidentemente
falsa. En una presentación de Microsoft Research, en octubre de 2002, se
afirmó que una de las especificaciones de Palladium señala que los sistemas
operativos y las aplicaciones existentes seguirán funcionando; por lo tanto,
los virus seguirán pudiendo hacer todas las cosas que pueden hacer
actualmente.</p>
<p>
Cuando los empleados de Microsoft hablan de «seguridad» con relación a
Palladium, no lo hacen con el significado que normalmente asociamos a esa
palabra: proteger su computadora de cosas que usted no desea. Se refieren a
proteger las copias de datos presentes en su ordenador para que usted no
acceda a ellas de la manera en que otros no quieren. Una diapositiva de la
presentación ofrecía una lista de varios tipos de secretos que Palladium
podría servir para resguardar, la cual incluía «secretos de terceras partes»
y «secretos del usuario»; pero «secretos del usuario» aparecía entre
comillas, reconociendo de esa manera que esto es un absurdo en el contexto
de Palladium.</p>
<p>
En la presentación se utilizaron con frecuencia otros términos que solemos
asociar al ámbito de la seguridad, tales como «ataque», «código malicioso»,
«engaño», «<em>spoofing</em>» (suplantación), así como «confiable». Ninguno
de ellos tiene el significado habitual. Aquí «ataque» no significa que
alguien trata de dañarlo a usted, sino que usted está tratando de copiar
música. «Código malicioso» se refiere al código instalado por usted para
hacer algo que otros no quieren que su ordenador haga. «Spoofing» no
significa que alguien está engañándolo a usted, sino que usted está
engañando a Palladium. Y así sucesivamente.</p></li>

<li><p>
Una declaración anterior de los desarrolladores de Palladium sentaba el
principio de que quien ha producido o recogido información debe tener un
control total sobre cómo se utiliza esa información. Esto representaría un
vuelco radical de las anteriores ideas en torno a la ética y el sistema
legal, y crearía un sistema de control sin precedentes. Los problemas
específicos de estos sistemas no son accidentales, son consecuencia de su
objetivo fundamental. Es el objetivo lo que debemos rechazar.</p></li>
</ol>

<hr />

<p>A partir de 2015, la computación traicionera se ha implementado en los
ordenadores bajo la forma de «Módulo de Plataforma Confiable» (<cite>Trusted
Platform Module</cite>, TPM). Sin embargo, por razones prácticas, el TPM ha
resultado ser completamente ineficaz como plataforma para la autentificación
a distancia a fin de verificar la Gestión Digital de Restricciones, por lo
que las empresas utilizan otros métodos para implementar el DRM. Actualmente
los TPM no se utilizan en absoluto para el DRM, y existen razones para
pensar que no será posible hacerlo. Esto significa que en la actualidad,
curiosamente, los únicos usos de los TPM son los secundarios e inocuos; por
ejemplo, para verificar que nadie haya modificado subrepticiamente el
sistema de un ordenador.</p>

<p>Por lo tanto, la conclusión es que los «Módulos de Plataforma Confiable»
disponibles para ordenadores no son peligrosos, y que no existen razones
para excluirlos de los ordenadores o para no hacerse cargo de ellos en el
software del sistema.</p>

<p>Esto no significa que todo sea de color de rosa. Ya se utilizan otros
sistemas de hardware que impiden al dueño de un ordenador modificar el
software instalado; por ejemplo, en algunos ordenadores ARM, así como en
procesadores de teléfonos móviles, automóviles, televisores y otros
dispositivos, y esos sistemas son tan nocivos como cabía esperar.</p>

<p>Tampoco significa que la autentificación a distancia sea inocua. Si se llega
a implementar en algún dispositivo, será una grave amenaza a la libertad de
los usuarios. El actual «Módulo de Plataforma Confiable» es inocuo solo
debido a que fracasó en su tentativa de hacer posible la autentificación a
distancia. No debemos dar por hecho que las futuras tentativas también
fracasarán.</p>

<hr />

<blockquote id="fsfs"><p class="big">Este ensayo está publicado en el libro <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Software
libre para una sociedad libre: Selección de ensayos de Richard
M. Stallman</cite></a>.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 </div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.es.html" -->
<div id="footer">
<div class="unprintable">

<p>Envíe sus consultas acerca de la FSF y GNU a <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Existen también <a
href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
avisar de enlaces rotos y proponer otras correcciones o sugerencias,
diríjase a <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
El equipo de traductores al español se esfuerza por ofrecer traducciones
fieles al original y de buena calidad, pero no estamos libres de cometer
errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a
<a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
</p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
para las traducciones</a> para obtener información sobre la coordinación y
el envío de traducciones de las páginas de este sitio web.</p>
</div>

<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016 Richard Stallman</p>
  
<p>Esta página está bajo licencia <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative
Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>

<!--#include virtual="/server/bottom-notes.es.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
 </div>

<p class="unprintable"><!-- timestamp start -->
Última actualización:

$Date: 2020/01/15 12:36:18 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>