can-you-trust.html (20261B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> 2 3 <!--#include virtual="/server/header.es.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural drm" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>¿Puede confiar en su ordenador? - Proyecto GNU - Free Software Foundation</title> 11 12 <!--#include virtual="/philosophy/po/can-you-trust.translist" --> 13 <!--#include virtual="/server/banner.es.html" --> 14 <!--#include virtual="/philosophy/ph-breadcrumb.es.html" --> 15 <!--GNUN: OUT-OF-DATE NOTICE--> 16 <!--#include virtual="/server/top-addendum.es.html" --> 17 <div class="article reduced-width"> 18 <h2>¿Puede confiar en su ordenador?</h2> 19 20 <address class="byline">por <a href="https://www.stallman.org/">Richard Stallman</a></address> 21 22 <p> 23 ¿De quién debería recibir órdenes su ordenador? La mayoría de la gente 24 piensa que sus ordenadores deberían obedecerles a ellos, no a 25 otros. Mediante un plan al que llaman «computación confiable» (<em>trusted 26 computing</em>), grandes corporaciones mediáticas, incluidas las compañías 27 cinematográficas y discográficas, junto con empresas del sector informático 28 tales como Microsoft e Intel, se proponen hacer que su ordenador los 29 obedezca a ellos en vez de a usted (la versión de Microsoft de este proyecto 30 se llama Palladium). Los programas privativos ya han incluido 31 características maliciosas en el pasado, pero este plan lo haría universal.</p> 32 <p> 33 Software privativo significa, fundamentalmente, que usted no controla lo que 34 hace el software; no puede estudiar ni modificar el código fuente. No 35 sorprende que hábiles hombres de negocios encuentren formas de utilizar su 36 control para poner al usuario en desventaja. Microsoft lo ha hecho varias 37 veces: una versión de Windows estaba diseñada para informar a Microsoft de 38 todo el software presente en su disco duro, una reciente actualización de 39 «seguridad» en el Reproductor Multimedia de Windows exigía a los usuarios 40 aceptar nuevas restricciones. Pero no es solo Microsoft, el software para 41 intercambio de música KaZaa está diseñado de forma que socios empresariales 42 de KaZaa puedan alquilar el uso de su computadora a sus clientes. Estas 43 características maliciosas son a menudo secretas, pero incluso cuando se las 44 conoce es difícil eliminarlas, dado que no se dispone del código fuente.</p> 45 <p> 46 En el pasado se trató de incidentes aislados, la «computación confiable» los 47 haría omnipresentes. «Computación traicionera» es un nombre más apropiado, 48 pues el plan está diseñado para asegurarse de que su ordenador le 49 desobedecerá sistemáticamente. De hecho, está diseñado para que deje de 50 funcionar como un ordenador de propósito general. Cualquier operación puede 51 requerir una autorización explícita.</p> 52 <p> 53 La idea técnica en que se apoya la computación traicionera consiste en que 54 el ordenador incluye un dispositivo de cifrado y firma digital, cuyas claves 55 se ocultan al usuario. Los programas privativos utilizan este dispositivo 56 para controlar qué otros programas puede ejecutar el usuario, a qué 57 documentos o datos puede acceder y a qué programas los puede 58 transferir. Esos programas descargarán continuamente a través de Internet 59 nuevas reglas de autorización, e impondrán dichas reglas automáticamente a 60 su trabajo. Si el usuario no permite que su ordenador obtenga periódicamente 61 de Internet las nuevas reglas, algunos servicios dejarán de funcionar 62 automáticamente.</p> 63 <p> 64 Por supuesto, Hollywood y las compañías discográficas planean utilizar la 65 computación traicionera para la «Gestión Digital de Restricciones» (DRM), de 66 tal modo que los videos y la música descargados solo puedan reproducirse en 67 un ordenador concreto. Compartir será completamente imposible, al menos 68 utilizando los archivos autorizados que obtendría de dichas 69 compañías. Usted, el público, debería tener la libertad y la posibilidad de 70 compartir ese tipo de cosas. (Espero que alguien encuentre la forma de 71 producir versiones que no estén cifradas, de subirlas y compartirlas, de 72 manera que el DRM no tenga éxito del todo, pero esto no es disculpa para el 73 sistema).</p> 74 <p> 75 Imposibilitar el compartir ya es lo bastante malo, pero será aún 76 peor. Existen planes para emplear el mismo mecanismo en el correo 77 electrónico y en los documentos, lo que hará que los mensajes desaparezcan 78 en dos semanas o los documentos solo puedan leerse en los ordenadores de una 79 compañía.</p> 80 <p> 81 Imagine que recibe un correo electrónico de su jefe diciéndole que haga algo 82 que a usted le parece arriesgado. Un mes después, cuando la cosa sale mal, 83 ya no puede utilizar el mensaje para mostrar que la decisión no fue 84 suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta 85 efímera.</p> 86 <p> 87 Imagine que recibe un mensaje de correo electrónico de su jefe en el que 88 establece una política que es ilegal o inmoral, tal como destruir los 89 documentos de la auditoría de su compañía o permitir que una amenaza 90 peligrosa para su país se mantenga fuera de control. En la actualidad usted 91 podría enviar ese mensaje a un periodista y divulgar el asunto. Con la 92 computación traicionera, el periodista no podrá leer el documento, su 93 ordenador se negará a obedecerlo. La computación traicionera se convierte en 94 un paraíso para la corrupción.</p> 95 <p> 96 Procesadores de texto como Microsoft Word podrían usar la computación 97 traicionera para asegurarse de que cuando se guarden los documentos, estos 98 no puedan leerse en ningún procesador de la competencia. Ahora, para hacer 99 que los procesadores libres puedan leer documentos de Word tenemos que 100 descubrir los secretos de ese formato mediante arduos ensayos. Si Word, 101 cuando guarda los documentos, los cifra utilizando la computación 102 traicionera, la comunidad del software libre no tendrá la posibilidad de 103 desarrollar software que pueda leerlos; y si pudiéramos, la <em>Digital 104 Millennium Copyright Act</em> (Ley de Copyright del Milenio Digital) podría 105 incluso prohibir tales programas.</p> 106 <p> 107 Los programas que utilicen la computación traicionera descargarán 108 continuamente de Internet nuevas reglas de autorización, imponiendo 109 automáticamente dichas reglas a su trabajo. Si a Microsoft o al Gobierno de 110 los EE. UU. no les gusta lo que usted dice en un documento escrito, 111 podrían dictar nuevas instrucciones para que todos los ordenadores impidan 112 que nadie lea ese documento. En cuanto cargaran las nuevas instrucciones, 113 todos los ordenadores obedecerían. Su escrito sufriría un borrado 114 retroactivo al más puro estilo de 1984. Hasta a usted mismo podría 115 resultarle imposible leerlo.</p> 116 <p> 117 Uno podría pensar que puede averiguar qué fechorías hace una aplicación de 118 computación traicionera, estudiar cuán dañinas son, y decidir si 119 aceptarla. Aceptar el acuerdo sería estúpido incluso si lo averiguara, pero 120 ni siquiera puede esperar que el acuerdo se mantenga. Una vez que dependa 121 del uso del programa estará atrapado, y ellos lo saben; entonces pueden 122 cambiar el acuerdo. Algunas aplicaciones se bajarán automáticamente 123 actualizaciones que harán algo diferente, y no le darán la posibilidad de 124 elegir si desea la actualización o no.</p> 125 <p> 126 En la actualidad se pueden evitar las restricciones del software privativo 127 no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo libre, y 128 evita instalar en él aplicaciones privativas, entonces tiene el control 129 sobre lo que hace que su ordenador. Si un programa libre tiene una 130 característica maliciosa, otros programadores de la comunidad la quitarán y 131 usted podrá usar la versión corregida. También puede ejecutar programas de 132 aplicaciones y herramientas libres en sistemas operativos que no son libres; 133 esto no llega a darle completa libertad, pero muchos usuarios lo hacen.</p> 134 <p> 135 La computación traicionera pone en peligro la existencia de sistemas 136 operativos y aplicaciones libres, porque podría impedírsele 137 ejecutarlos. Algunas versiones de la computación traicionera exigirían que 138 el sistema operativo esté específicamente autorizado por una compañía 139 determinada. Los sistemas operativos libres no podrían instalarse. Algunas 140 versiones de la computación traicionera exigirían que todo programa 141 estuviera específicamente autorizado por el desarrollador del sistema 142 operativo. En tal sistema no podría ejecutar aplicaciones libres. Y si usted 143 averiguara cómo hacerlo y se lo contara a alguien, podría estar cometiendo 144 un delito.</p> 145 <p> 146 En los EE. UU. existen ya propuestas legislativas que exigirían que 147 todos los ordenadores soportaran la computación traicionera, y que 148 prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA (a 149 la que llamamos <cite>Consume But Don't Try Programming Act</cite> 150 —Ley para que Consuma Pero No Trate de Programar—) es una de 151 ellas. Pero incluso si no le obligan legalmente a migrar a la computación 152 traicionera, la presión para aceptarla podría ser enorme. Hoy en día la 153 gente utiliza a menudo el formato Word para comunicarse, pese a que esto 154 causa problemas de diversos tipos (vea «<a 155 href="/philosophy/no-word-attachments.es.html">Podemos acabar con los 156 archivos adjuntos en Word»</a>). Si únicamente una máquina de computación 157 traicionera puede leer los últimos documentos de Word, mucha gente migrará a 158 ella si considera que hacerlo no es más que una decisión individual (tómalo 159 o déjalo). Para oponernos a la computación traicionera debemos unirnos y 160 enfrentarnos a la situación mediante una decisión colectiva.</p> 161 <p> 162 Para más información sobre computación traicionera, consulte <a 163 href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html"><cite>“Trusted 164 Computing” Frequently Asked Questions</cite></a>.</p> 165 <p> 166 Impedir la computación traicionera exigirá que un gran número de ciudadanos 167 se organicen. ¡Necesitamos su ayuda! Apoye <a 168 href="https://www.defectivebydesign.org/">Defective by Design</a> 169 (Defectuoso a propósito), la campaña de la FSF en contra de la Gestión 170 Digital de Restricciones.</p> 171 172 <h3>Posdatas</h3> 173 174 <ol> 175 <li><p> 176 En el terreno de la seguridad informática se emplea el término «computación 177 confiable» de forma diferente. Tenga cuidado en no confundir ambos 178 significados.</p></li> 179 180 <li><p> 181 El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un programa 182 que implementa cifrado de clave pública y firmas digitales, y que puede 183 utilizarse para enviar mensajes de correo electrónico seguros y privados. Es 184 muy ilustrativo examinar la diferencia entre GPG y la computación 185 traicionera, y ver así qué hace a uno tan útil y a la otra tan peligrosa.</p> 186 <p> 187 Cuando alguien utiliza GPG para enviarle un documento cifrado y usted emplea 188 GPG para descodificarlo, el resultado es un documento que no está cifrado y 189 que usted puede leer, reenviar, copiar e incluso cifrar de nuevo para 190 enviárselo de forma segura a una tercera persona. Una aplicación de 191 computación traicionera le permitiría leer las palabras en la pantalla, pero 192 no generar un documento sin cifrado que se pudiera reutilizar de otras 193 maneras. GPG, un paquete de software libre, pone las funciones de seguridad 194 a disposición de los usuarios: <em>ellos lo</em> utilizan. La computación 195 traicionera está diseñada para imponer restricciones a los usuarios: 196 <em>ella los</em> utiliza.</p></li> 197 198 <li><p id="beneficial"> 199 Los defensores de la computación traicionera focalizan su discurso en sus 200 usos beneficiosos. Lo que dicen es a menudo correcto, pero no es lo 201 importante.</p> 202 <p> 203 Como la mayoría del hardware, el hardware con computación traicionera puede 204 utilizarse para propósitos que no son dañinos. Pero estos usos pueden 205 implementarse de otras maneras, sin hardware de computación traicionera. La 206 principal diferencia de la computación traicionera para los usuarios es su 207 vil consecuencia: manipula su ordenador para que trabaje contra usted.</p> 208 <p> 209 Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte ambas 210 cosas, ¿cuál es el resultado? La computación traicionera es un plan para 211 arrebatarnos nuestra libertad, a la vez que nos ofrece beneficios menores 212 para distraernos de lo que perderíamos.</p></li> 213 214 <li><p> 215 Microsoft presenta Palladium como una medida de seguridad y sostiene que 216 brindará protección contra virus, pero esta afirmación es evidentemente 217 falsa. En una presentación de Microsoft Research, en octubre de 2002, se 218 afirmó que una de las especificaciones de Palladium señala que los sistemas 219 operativos y las aplicaciones existentes seguirán funcionando; por lo tanto, 220 los virus seguirán pudiendo hacer todas las cosas que pueden hacer 221 actualmente.</p> 222 <p> 223 Cuando los empleados de Microsoft hablan de «seguridad» con relación a 224 Palladium, no lo hacen con el significado que normalmente asociamos a esa 225 palabra: proteger su computadora de cosas que usted no desea. Se refieren a 226 proteger las copias de datos presentes en su ordenador para que usted no 227 acceda a ellas de la manera en que otros no quieren. Una diapositiva de la 228 presentación ofrecía una lista de varios tipos de secretos que Palladium 229 podría servir para resguardar, la cual incluía «secretos de terceras partes» 230 y «secretos del usuario»; pero «secretos del usuario» aparecía entre 231 comillas, reconociendo de esa manera que esto es un absurdo en el contexto 232 de Palladium.</p> 233 <p> 234 En la presentación se utilizaron con frecuencia otros términos que solemos 235 asociar al ámbito de la seguridad, tales como «ataque», «código malicioso», 236 «engaño», «<em>spoofing</em>» (suplantación), así como «confiable». Ninguno 237 de ellos tiene el significado habitual. Aquí «ataque» no significa que 238 alguien trata de dañarlo a usted, sino que usted está tratando de copiar 239 música. «Código malicioso» se refiere al código instalado por usted para 240 hacer algo que otros no quieren que su ordenador haga. «Spoofing» no 241 significa que alguien está engañándolo a usted, sino que usted está 242 engañando a Palladium. Y así sucesivamente.</p></li> 243 244 <li><p> 245 Una declaración anterior de los desarrolladores de Palladium sentaba el 246 principio de que quien ha producido o recogido información debe tener un 247 control total sobre cómo se utiliza esa información. Esto representaría un 248 vuelco radical de las anteriores ideas en torno a la ética y el sistema 249 legal, y crearía un sistema de control sin precedentes. Los problemas 250 específicos de estos sistemas no son accidentales, son consecuencia de su 251 objetivo fundamental. Es el objetivo lo que debemos rechazar.</p></li> 252 </ol> 253 254 <hr class="thin" /> 255 256 <p>A partir de 2015, la computación traicionera se ha implementado en los 257 ordenadores bajo la forma de «Módulo de Plataforma Confiable» (<cite>Trusted 258 Platform Module</cite>, TPM). Sin embargo, por razones prácticas, el TPM ha 259 resultado ser completamente ineficaz como plataforma para la autentificación 260 a distancia a fin de verificar la Gestión Digital de Restricciones, por lo 261 que las empresas utilizan otros métodos para implementar el DRM. Actualmente 262 los TPM no se utilizan en absoluto para el DRM, y existen razones para 263 pensar que no será posible hacerlo. Esto significa que en la actualidad, 264 curiosamente, los únicos usos de los TPM son los secundarios e inocuos; por 265 ejemplo, para verificar que nadie haya modificado subrepticiamente el 266 sistema de un ordenador.</p> 267 268 <p>Por lo tanto, la conclusión es que los «Módulos de Plataforma Confiable» 269 disponibles para ordenadores no son peligrosos, y que no existen razones 270 para excluirlos de los ordenadores o para no hacerse cargo de ellos en el 271 software del sistema.</p> 272 273 <p>Esto no significa que todo sea de color de rosa. Ya se utilizan otros 274 sistemas de hardware que impiden al dueño de un ordenador modificar el 275 software instalado; por ejemplo, en algunos ordenadores ARM, así como en 276 procesadores de teléfonos móviles, automóviles, televisores y otros 277 dispositivos, y esos sistemas son tan nocivos como cabía esperar.</p> 278 279 <p>Tampoco significa que la autentificación a distancia sea inocua. Si se llega 280 a implementar en algún dispositivo, será una grave amenaza a la libertad de 281 los usuarios. El actual «Módulo de Plataforma Confiable» es inocuo solo 282 debido a que fracasó en su tentativa de hacer posible la autentificación a 283 distancia. No debemos dar por hecho que las futuras tentativas también 284 fracasarán.</p> 285 286 <hr class="no-display" /> 287 <div class="edu-note c"><p id="fsfs">Este ensayo está publicado en el libro <a 288 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Software 289 libre para una sociedad libre: Selección de ensayos de Richard 290 M. Stallman</cite></a>.</p></div> 291 </div> 292 293 <div class="translators-notes"> 294 295 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 296 </div> 297 </div> 298 299 <!-- for id="content", starts in the include above --> 300 <!--#include virtual="/server/footer.es.html" --> 301 <div id="footer" role="contentinfo"> 302 <div class="unprintable"> 303 304 <p>Envíe sus consultas acerca de la FSF y GNU a <a 305 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Existen también <a 306 href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para 307 avisar de enlaces rotos y proponer otras correcciones o sugerencias, 308 diríjase a <a 309 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 310 311 <p> 312 <!-- TRANSLATORS: Ignore the original text in this paragraph, 313 replace it with the translation of these two: 314 315 We work hard and do our best to provide accurate, good quality 316 translations. However, we are not exempt from imperfection. 317 Please send your comments and general suggestions in this regard 318 to <a href="mailto:web-translators@gnu.org"> 319 320 <web-translators@gnu.org></a>.</p> 321 322 <p>For information on coordinating and contributing translations of 323 our web pages, see <a 324 href="/server/standards/README.translations.html">Translations 325 README</a>. --> 326 El equipo de traductores al español se esfuerza por ofrecer traducciones 327 fieles al original y de buena calidad, pero no estamos libres de cometer 328 errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a 329 <a 330 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. 331 </p><p>Consulte la <a href="/server/standards/README.translations.html">Guía 332 para las traducciones</a> para obtener información sobre la coordinación y 333 el envío de traducciones de las páginas de este sitio web.</p> 334 </div> 335 336 <!-- Regarding copyright, in general, standalone pages (as opposed to 337 files generated as part of manuals) on the GNU web server should 338 be under CC BY-ND 4.0. Please do NOT change or remove this 339 without talking with the webmasters or licensing team first. 340 Please make sure the copyright date is consistent with the 341 document. For web pages, it is ok to list just the latest year the 342 document was modified, or published. 343 344 If you wish to list earlier years, that is ok too. 345 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 346 years, as long as each year in the range is in fact a copyrightable 347 year, i.e., a year in which the document was published (including 348 being publicly visible on the web or in a revision control system). 349 350 There is more detail about copyright years in the GNU Maintainers 351 Information document, www.gnu.org/prep/maintain. --> 352 <p>Copyright © 2002, 2007, 2015, 2021 Richard Stallman</p> 353 354 <p>Esta página está bajo licencia <a rel="license" 355 href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative 356 Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p> 357 358 <!--#include virtual="/server/bottom-notes.es.html" --> 359 <div class="translators-credits"> 360 361 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 362 </div> 363 364 <p class="unprintable"><!-- timestamp start --> 365 Última actualización: 366 367 $Date: 2021/09/12 10:04:27 $ 368 369 <!-- timestamp end --> 370 </p> 371 </div> 372 </div> 373 <!-- for class="inner", starts in the banner include --> 374 </body> 375 </html>