taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (20261B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
      2 
      3 <!--#include virtual="/server/header.es.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural drm" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>¿Puede confiar en su ordenador? - Proyecto GNU - Free Software Foundation</title>
     11 
     12 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     13 <!--#include virtual="/server/banner.es.html" -->
     14 <!--#include virtual="/philosophy/ph-breadcrumb.es.html" -->
     15 <!--GNUN: OUT-OF-DATE NOTICE-->
     16 <!--#include virtual="/server/top-addendum.es.html" -->
     17 <div class="article reduced-width">
     18 <h2>¿Puede confiar en su ordenador?</h2>
     19 
     20 <address class="byline">por <a href="https://www.stallman.org/">Richard Stallman</a></address>
     21 
     22 <p>
     23 ¿De quién debería recibir órdenes su ordenador? La mayoría de la gente
     24 piensa que sus ordenadores deberían obedecerles a ellos, no a
     25 otros. Mediante un plan al que llaman «computación confiable» (<em>trusted
     26 computing</em>), grandes corporaciones mediáticas, incluidas las compañías
     27 cinematográficas y discográficas, junto con empresas del sector informático
     28 tales como Microsoft e Intel, se proponen hacer que su ordenador los
     29 obedezca a ellos en vez de a usted (la versión de Microsoft de este proyecto
     30 se llama Palladium). Los programas privativos ya han incluido
     31 características maliciosas en el pasado, pero este plan lo haría universal.</p>
     32 <p>
     33 Software privativo significa, fundamentalmente, que usted no controla lo que
     34 hace el software; no puede estudiar ni modificar el código fuente. No
     35 sorprende que hábiles hombres de negocios encuentren formas de utilizar su
     36 control para poner al usuario en desventaja. Microsoft lo ha hecho varias
     37 veces: una versión de Windows estaba diseñada para informar a Microsoft de
     38 todo el software presente en su disco duro, una reciente actualización de
     39 «seguridad» en el Reproductor Multimedia de Windows exigía a los usuarios
     40 aceptar nuevas restricciones. Pero no es solo Microsoft, el software para
     41 intercambio de música KaZaa está diseñado de forma que socios empresariales
     42 de KaZaa puedan alquilar el uso de su computadora a sus clientes. Estas
     43 características maliciosas son a menudo secretas, pero incluso cuando se las
     44 conoce es difícil eliminarlas, dado que no se dispone del código fuente.</p>
     45 <p>
     46 En el pasado se trató de incidentes aislados, la «computación confiable» los
     47 haría omnipresentes. «Computación traicionera» es un nombre más apropiado,
     48 pues el plan está diseñado para asegurarse de que su ordenador le
     49 desobedecerá sistemáticamente. De hecho, está diseñado para que deje de
     50 funcionar como un ordenador de propósito general. Cualquier operación puede
     51 requerir una autorización explícita.</p>
     52 <p>
     53 La idea técnica en que se apoya la computación traicionera consiste en que
     54 el ordenador incluye un dispositivo de cifrado y firma digital, cuyas claves
     55 se ocultan al usuario. Los programas privativos utilizan este dispositivo
     56 para controlar qué otros programas puede ejecutar el usuario, a qué
     57 documentos o datos puede acceder y a qué programas los puede
     58 transferir. Esos programas descargarán continuamente a través de Internet
     59 nuevas reglas de autorización, e impondrán dichas reglas automáticamente a
     60 su trabajo. Si el usuario no permite que su ordenador obtenga periódicamente
     61 de Internet las nuevas reglas, algunos servicios dejarán de funcionar
     62 automáticamente.</p>
     63 <p>
     64 Por supuesto, Hollywood y las compañías discográficas planean utilizar la
     65 computación traicionera para la «Gestión Digital de Restricciones» (DRM), de
     66 tal modo que los videos y la música descargados solo puedan reproducirse en
     67 un ordenador concreto. Compartir será completamente imposible, al menos
     68 utilizando los archivos autorizados que obtendría de dichas
     69 compañías. Usted, el público, debería tener la libertad y la posibilidad de
     70 compartir ese tipo de cosas. (Espero que alguien encuentre la forma de
     71 producir versiones que no estén cifradas, de subirlas y compartirlas, de
     72 manera que el DRM no tenga éxito del todo, pero esto no es disculpa para el
     73 sistema).</p>
     74 <p>
     75 Imposibilitar el compartir ya es lo bastante malo, pero será aún
     76 peor. Existen planes para emplear el mismo mecanismo en el correo
     77 electrónico y en los documentos, lo que hará que los mensajes desaparezcan
     78 en dos semanas o los documentos solo puedan leerse en los ordenadores de una
     79 compañía.</p>
     80 <p>
     81 Imagine que recibe un correo electrónico de su jefe diciéndole que haga algo
     82 que a usted le parece arriesgado. Un mes después, cuando la cosa sale mal,
     83 ya no puede utilizar el mensaje para mostrar que la decisión no fue
     84 suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta
     85 efímera.</p>
     86 <p>
     87 Imagine que recibe un mensaje de correo electrónico de su jefe en el que
     88 establece una política que es ilegal o inmoral, tal como destruir los
     89 documentos de la auditoría de su compañía o permitir que una amenaza
     90 peligrosa para su país se mantenga fuera de control. En la actualidad usted
     91 podría enviar ese mensaje a un periodista y divulgar el asunto. Con la
     92 computación traicionera, el periodista no podrá leer el documento, su
     93 ordenador se negará a obedecerlo. La computación traicionera se convierte en
     94 un paraíso para la corrupción.</p>
     95 <p>
     96 Procesadores de texto como Microsoft Word podrían usar la computación
     97 traicionera para asegurarse de que cuando se guarden los documentos, estos
     98 no puedan leerse en ningún procesador de la competencia. Ahora, para hacer
     99 que los procesadores libres puedan leer documentos de Word tenemos que
    100 descubrir los secretos de ese formato mediante arduos ensayos. Si Word,
    101 cuando guarda los documentos, los cifra utilizando la computación
    102 traicionera, la comunidad del software libre no tendrá la posibilidad de
    103 desarrollar software que pueda leerlos; y si pudiéramos, la <em>Digital
    104 Millennium Copyright Act</em> (Ley de Copyright del Milenio Digital) podría
    105 incluso prohibir tales programas.</p>
    106 <p>
    107 Los programas que utilicen la computación traicionera descargarán
    108 continuamente de Internet nuevas reglas de autorización, imponiendo
    109 automáticamente dichas reglas a su trabajo. Si a Microsoft o al Gobierno de
    110 los EE.&nbsp;UU. no les gusta lo que usted dice en un documento escrito,
    111 podrían dictar nuevas instrucciones para que todos los ordenadores impidan
    112 que nadie lea ese documento. En cuanto cargaran las nuevas instrucciones,
    113 todos los ordenadores obedecerían. Su escrito sufriría un borrado
    114 retroactivo al más puro estilo de 1984. Hasta a usted mismo podría
    115 resultarle imposible leerlo.</p>
    116 <p>
    117 Uno podría pensar que puede averiguar qué fechorías hace una aplicación de
    118 computación traicionera, estudiar cuán dañinas son, y decidir si
    119 aceptarla. Aceptar el acuerdo sería estúpido incluso si lo averiguara, pero
    120 ni siquiera puede esperar que el acuerdo se mantenga. Una vez que dependa
    121 del uso del programa estará atrapado, y ellos lo saben; entonces pueden
    122 cambiar el acuerdo. Algunas aplicaciones se bajarán automáticamente
    123 actualizaciones que harán algo diferente, y no le darán la posibilidad de
    124 elegir si desea la actualización o no.</p>
    125 <p>
    126 En la actualidad se pueden evitar las restricciones del software privativo
    127 no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo libre, y
    128 evita instalar en él aplicaciones privativas, entonces tiene el control
    129 sobre lo que hace que su ordenador. Si un programa libre tiene una
    130 característica maliciosa, otros programadores de la comunidad la quitarán y
    131 usted podrá usar la versión corregida. También puede ejecutar programas de
    132 aplicaciones y herramientas libres en sistemas operativos que no son libres;
    133 esto no llega a darle completa libertad, pero muchos usuarios lo hacen.</p>
    134 <p>
    135 La computación traicionera pone en peligro la existencia de sistemas
    136 operativos y aplicaciones libres, porque podría impedírsele
    137 ejecutarlos. Algunas versiones de la computación traicionera exigirían que
    138 el sistema operativo esté específicamente autorizado por una compañía
    139 determinada. Los sistemas operativos libres no podrían instalarse. Algunas
    140 versiones de la computación traicionera exigirían que todo programa
    141 estuviera específicamente autorizado por el desarrollador del sistema
    142 operativo. En tal sistema no podría ejecutar aplicaciones libres. Y si usted
    143 averiguara cómo hacerlo y se lo contara a alguien, podría estar cometiendo
    144 un delito.</p>
    145 <p>
    146 En los EE.&nbsp;UU. existen ya propuestas legislativas que exigirían que
    147 todos los ordenadores soportaran la computación traicionera, y que
    148 prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA (a
    149 la que llamamos <cite>Consume But Don't Try Programming Act</cite>
    150 &mdash;Ley para que Consuma Pero No Trate de Programar&mdash;) es una de
    151 ellas. Pero incluso si no le obligan legalmente a migrar a la computación
    152 traicionera, la presión para aceptarla podría ser enorme. Hoy en día la
    153 gente utiliza a menudo el formato Word para comunicarse, pese a que esto
    154 causa problemas de diversos tipos (vea «<a
    155 href="/philosophy/no-word-attachments.es.html">Podemos acabar con los
    156 archivos adjuntos en Word»</a>). Si únicamente una máquina de computación
    157 traicionera puede leer los últimos documentos de Word, mucha gente migrará a
    158 ella si considera que hacerlo no es más que una decisión individual (tómalo
    159 o déjalo). Para oponernos a la computación traicionera debemos unirnos y
    160 enfrentarnos a la situación mediante una decisión colectiva.</p>
    161 <p>
    162 Para más información sobre computación traicionera, consulte <a
    163 href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html"><cite>&ldquo;Trusted
    164 Computing&rdquo; Frequently Asked Questions</cite></a>.</p>
    165 <p>
    166 Impedir la computación traicionera exigirá que un gran número de ciudadanos
    167 se organicen. ¡Necesitamos su ayuda! Apoye <a
    168 href="https://www.defectivebydesign.org/">Defective by Design</a>
    169 (Defectuoso a propósito), la campaña de la FSF en contra de la Gestión
    170 Digital de Restricciones.</p>
    171 
    172 <h3>Posdatas</h3>
    173 
    174 <ol>
    175 <li><p>
    176 En el terreno de la seguridad informática se emplea el término «computación
    177 confiable» de forma diferente. Tenga cuidado en no confundir ambos
    178 significados.</p></li>
    179 
    180 <li><p>
    181 El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un programa
    182 que implementa cifrado de clave pública y firmas digitales, y que puede
    183 utilizarse para enviar mensajes de correo electrónico seguros y privados. Es
    184 muy ilustrativo examinar la diferencia entre GPG y la computación
    185 traicionera, y ver así qué hace a uno tan útil y a la otra tan peligrosa.</p>
    186 <p>
    187 Cuando alguien utiliza GPG para enviarle un documento cifrado y usted emplea
    188 GPG para descodificarlo, el resultado es un documento que no está cifrado y
    189 que usted puede leer, reenviar, copiar e incluso cifrar de nuevo para
    190 enviárselo de forma segura a una tercera persona. Una aplicación de
    191 computación traicionera le permitiría leer las palabras en la pantalla, pero
    192 no generar un documento sin cifrado que se pudiera reutilizar de otras
    193 maneras. GPG, un paquete de software libre, pone las funciones de seguridad
    194 a disposición de los usuarios: <em>ellos lo</em> utilizan. La computación
    195 traicionera está diseñada para imponer restricciones a los usuarios:
    196 <em>ella los</em> utiliza.</p></li>
    197 
    198 <li><p id="beneficial">
    199 Los defensores de la computación traicionera focalizan su discurso en sus
    200 usos beneficiosos. Lo que dicen es a menudo correcto, pero no es lo
    201 importante.</p>
    202 <p>
    203 Como la mayoría del hardware, el hardware con computación traicionera puede
    204 utilizarse para propósitos que no son dañinos. Pero estos usos pueden
    205 implementarse de otras maneras, sin hardware de computación traicionera. La
    206 principal diferencia de la computación traicionera para los usuarios es su
    207 vil consecuencia: manipula su ordenador para que trabaje contra usted.</p>
    208 <p>
    209 Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte ambas
    210 cosas, ¿cuál es el resultado? La computación traicionera es un plan para
    211 arrebatarnos nuestra libertad, a la vez que nos ofrece beneficios menores
    212 para distraernos de lo que perderíamos.</p></li>
    213 
    214 <li><p>
    215 Microsoft presenta Palladium como una medida de seguridad y sostiene que
    216 brindará protección contra virus, pero esta afirmación es evidentemente
    217 falsa. En una presentación de Microsoft Research, en octubre de 2002, se
    218 afirmó que una de las especificaciones de Palladium señala que los sistemas
    219 operativos y las aplicaciones existentes seguirán funcionando; por lo tanto,
    220 los virus seguirán pudiendo hacer todas las cosas que pueden hacer
    221 actualmente.</p>
    222 <p>
    223 Cuando los empleados de Microsoft hablan de «seguridad» con relación a
    224 Palladium, no lo hacen con el significado que normalmente asociamos a esa
    225 palabra: proteger su computadora de cosas que usted no desea. Se refieren a
    226 proteger las copias de datos presentes en su ordenador para que usted no
    227 acceda a ellas de la manera en que otros no quieren. Una diapositiva de la
    228 presentación ofrecía una lista de varios tipos de secretos que Palladium
    229 podría servir para resguardar, la cual incluía «secretos de terceras partes»
    230 y «secretos del usuario»; pero «secretos del usuario» aparecía entre
    231 comillas, reconociendo de esa manera que esto es un absurdo en el contexto
    232 de Palladium.</p>
    233 <p>
    234 En la presentación se utilizaron con frecuencia otros términos que solemos
    235 asociar al ámbito de la seguridad, tales como «ataque», «código malicioso»,
    236 «engaño», «<em>spoofing</em>» (suplantación), así como «confiable». Ninguno
    237 de ellos tiene el significado habitual. Aquí «ataque» no significa que
    238 alguien trata de dañarlo a usted, sino que usted está tratando de copiar
    239 música. «Código malicioso» se refiere al código instalado por usted para
    240 hacer algo que otros no quieren que su ordenador haga. «Spoofing» no
    241 significa que alguien está engañándolo a usted, sino que usted está
    242 engañando a Palladium. Y así sucesivamente.</p></li>
    243 
    244 <li><p>
    245 Una declaración anterior de los desarrolladores de Palladium sentaba el
    246 principio de que quien ha producido o recogido información debe tener un
    247 control total sobre cómo se utiliza esa información. Esto representaría un
    248 vuelco radical de las anteriores ideas en torno a la ética y el sistema
    249 legal, y crearía un sistema de control sin precedentes. Los problemas
    250 específicos de estos sistemas no son accidentales, son consecuencia de su
    251 objetivo fundamental. Es el objetivo lo que debemos rechazar.</p></li>
    252 </ol>
    253 
    254 <hr class="thin" />
    255 
    256 <p>A partir de 2015, la computación traicionera se ha implementado en los
    257 ordenadores bajo la forma de «Módulo de Plataforma Confiable» (<cite>Trusted
    258 Platform Module</cite>, TPM). Sin embargo, por razones prácticas, el TPM ha
    259 resultado ser completamente ineficaz como plataforma para la autentificación
    260 a distancia a fin de verificar la Gestión Digital de Restricciones, por lo
    261 que las empresas utilizan otros métodos para implementar el DRM. Actualmente
    262 los TPM no se utilizan en absoluto para el DRM, y existen razones para
    263 pensar que no será posible hacerlo. Esto significa que en la actualidad,
    264 curiosamente, los únicos usos de los TPM son los secundarios e inocuos; por
    265 ejemplo, para verificar que nadie haya modificado subrepticiamente el
    266 sistema de un ordenador.</p>
    267 
    268 <p>Por lo tanto, la conclusión es que los «Módulos de Plataforma Confiable»
    269 disponibles para ordenadores no son peligrosos, y que no existen razones
    270 para excluirlos de los ordenadores o para no hacerse cargo de ellos en el
    271 software del sistema.</p>
    272 
    273 <p>Esto no significa que todo sea de color de rosa. Ya se utilizan otros
    274 sistemas de hardware que impiden al dueño de un ordenador modificar el
    275 software instalado; por ejemplo, en algunos ordenadores ARM, así como en
    276 procesadores de teléfonos móviles, automóviles, televisores y otros
    277 dispositivos, y esos sistemas son tan nocivos como cabía esperar.</p>
    278 
    279 <p>Tampoco significa que la autentificación a distancia sea inocua. Si se llega
    280 a implementar en algún dispositivo, será una grave amenaza a la libertad de
    281 los usuarios. El actual «Módulo de Plataforma Confiable» es inocuo solo
    282 debido a que fracasó en su tentativa de hacer posible la autentificación a
    283 distancia. No debemos dar por hecho que las futuras tentativas también
    284 fracasarán.</p>
    285 
    286 <hr class="no-display" />
    287 <div class="edu-note c"><p id="fsfs">Este ensayo está publicado en el libro <a
    288 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Software
    289 libre para una sociedad libre: Selección de ensayos de Richard
    290 M. Stallman</cite></a>.</p></div>
    291 </div>
    292 
    293 <div class="translators-notes">
    294 
    295 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    296  </div>
    297 </div>
    298 
    299 <!-- for id="content", starts in the include above -->
    300 <!--#include virtual="/server/footer.es.html" -->
    301 <div id="footer" role="contentinfo">
    302 <div class="unprintable">
    303 
    304 <p>Envíe sus consultas acerca de la FSF y GNU a <a
    305 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Existen también <a
    306 href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
    307 avisar de enlaces rotos y proponer otras correcciones o sugerencias,
    308 diríjase a <a
    309 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    310 
    311 <p>
    312 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    313         replace it with the translation of these two:
    314 
    315         We work hard and do our best to provide accurate, good quality
    316         translations.  However, we are not exempt from imperfection.
    317         Please send your comments and general suggestions in this regard
    318         to <a href="mailto:web-translators@gnu.org">
    319 
    320         &lt;web-translators@gnu.org&gt;</a>.</p>
    321 
    322         <p>For information on coordinating and contributing translations of
    323         our web pages, see <a
    324         href="/server/standards/README.translations.html">Translations
    325         README</a>. -->
    326 El equipo de traductores al español se esfuerza por ofrecer traducciones
    327 fieles al original y de buena calidad, pero no estamos libres de cometer
    328 errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a
    329 <a
    330 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
    331 </p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
    332 para las traducciones</a> para obtener información sobre la coordinación y
    333 el envío de traducciones de las páginas de este sitio web.</p>
    334 </div>
    335 
    336 <!-- Regarding copyright, in general, standalone pages (as opposed to
    337      files generated as part of manuals) on the GNU web server should
    338      be under CC BY-ND 4.0.  Please do NOT change or remove this
    339      without talking with the webmasters or licensing team first.
    340      Please make sure the copyright date is consistent with the
    341      document.  For web pages, it is ok to list just the latest year the
    342      document was modified, or published.
    343      
    344      If you wish to list earlier years, that is ok too.
    345      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    346      years, as long as each year in the range is in fact a copyrightable
    347      year, i.e., a year in which the document was published (including
    348      being publicly visible on the web or in a revision control system).
    349      
    350      There is more detail about copyright years in the GNU Maintainers
    351      Information document, www.gnu.org/prep/maintain. -->
    352 <p>Copyright &copy; 2002, 2007, 2015, 2021 Richard Stallman</p>
    353   
    354 <p>Esta página está bajo licencia <a rel="license"
    355 href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative
    356 Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>
    357 
    358 <!--#include virtual="/server/bottom-notes.es.html" -->
    359 <div class="translators-credits">
    360 
    361 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    362  </div>
    363 
    364 <p class="unprintable"><!-- timestamp start -->
    365 Última actualización:
    366 
    367 $Date: 2021/09/12 10:04:27 $
    368 
    369 <!-- timestamp end -->
    370 </p>
    371 </div>
    372 </div>
    373 <!-- for class="inner", starts in the banner include -->
    374 </body>
    375 </html>