11.05.2013 Views

GUÍA DE ESTUDIO DE LA ASIGNATURA - UNED Motril

GUÍA DE ESTUDIO DE LA ASIGNATURA - UNED Motril

GUÍA DE ESTUDIO DE LA ASIGNATURA - UNED Motril

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Sociedad del Conocimiento, Tecnología y Educación<br />

Ante esta visión los reyes del software casero experimentan sensaciones seguramente similares a las de los<br />

pioneros españoles o angloamericanos contemplando los valles andinos o las inacabables llanuras de la<br />

cuenca el Missouri que se aprestaban a colonizar. Autoconvertidos en ‘cibernautas’ o ‘internautas’ y con<br />

unas velocidades muy altas de conexión a la red se lanzan a la tierra de (casi) nadie y muy pronto se<br />

escinden en dos grupos, según su centro de interés principal. Siguiendo con la alegoría, a unos les atrae el<br />

penetrar en esas poblaciones a las que no han sido invitados; otros, en cambio, prefieren la misión de llenar<br />

la red, construyendo nuevas ciudades allá donde la carretera termina en un descampado.<br />

Dentro del primer grupo se diferenciaron casi desde el principio dos actitudes: entrar en las ciudades era tan<br />

sólo un medio para un fin: apoderarse de las riquezas que las ciudades atesoraban, riquezas que eran<br />

conocidas, o previsibles, dado el interés, el cuidado que otros ponían por proteger la ciudad. O bien, entrar<br />

en las ciudades se convertía un fin en sí mismo. El propósito era demostrar su competencia; ¿quién puede<br />

ponerles frenos a ellos, los más sabios y, por tanto – estamos en el terreno del conocimiento - los más<br />

fuertes? Además, era divertido. En los inicios de Internet, y durante bastante tiempo, está última fue la<br />

actitud predominante.<br />

Este grupo de pioneros de Internet pronto empezó a conocerse como los ‘hackers’. La traducción más<br />

frecuente –e inexacta- que se hace es la “piratas informáticos”, aunque ellos no se consideran piratas en el<br />

sentido de delincuentes; tan solo unos amantes de las tecnologías sin límites. Los hackers formaron una<br />

comunidad ubicada en Internet, seguramente la primera red social no institucional: constituyeron grupos de<br />

discusión en los que intercambiaban la tecnología utilizada para franquear las barreras de seguridad que se<br />

interponían en su camino y, sobre todo, para alardear de sus logros, reales o imaginados. Se establecieron<br />

rankings de hackers según las dificultades superadas y la relevancia social de los “sitios” (webs, centros de<br />

servicios) conquistados, de manera que el Pentágono, la NASA, la CIA, fueron objetivos preferentes.<br />

Normalmente, se limitaban a introducirse en los “sites”, conseguir informaciones, cuanto mas secretas y<br />

protegidas, mejor, y a lo sumo, dejar algún mensaje en calidad de muestra y demostración de la hazaña<br />

realizada, como montañeros que clavan su bandera en la cumbre de un ocho mil.<br />

Estos hackers sólo, o muy preferentemente, perseguían satisfacciones lúdicas y narcisistas, la segunda<br />

actitud mencionada más arriba. Pero, con el tiempo, parte de los hackers empezaron a derivar hacia la<br />

primera actitud que señalábamos, es decir, hacia el saqueo de la ciudad. Son los “hackers negros” (black<br />

hats), muy mal vistos por los white hats, los hackers puros, defensores del ‘arte por el arte’. Los black hats,<br />

conocidos como ‘crackers’ son los “ciberladrones” que penetran en aplicaciones de bancos y obtienen su<br />

botín con autotransferencias millonarias o se hacen con informaciones confidenciales que venden o utilizan<br />

como arma de chantaje. Son, también, los “ciberterroristas” que destruyen discos, bloquean “sites” o<br />

difunden por la red virus mortíferos. Periódicos, artículos y algunas películas nos han familiarizado con la<br />

naturaleza de sus actividades.<br />

La historia del movimiento hacker es apasionante, pero no constituye nuestro objeto de estudio aquí. Lo que<br />

importa para este texto es que las actividades de los hackers obligaron a realizar un enorme esfuerzo de<br />

investigación en seguridad informática y de redes. El futuro de Internet dependía en buena medida de<br />

garantizar para los servicios basados en Internet un nivel aceptable de confidencialidad e inviolabilidad, tanto<br />

de los datos e informaciones, como de las transacciones que circulan por la red. Si cualquiera con buena<br />

cabeza, pocos escrúpulos y un ordenador personal iba a poder averiguar los números de tarjeta de crédito<br />

de clientes de un servicio de venta electrónica y con esos números entrar en los correspondientes bancos y<br />

hacerse con los depósitos correspondientes o, simplemente, comprar a cuenta de esas tarjetas, el porvenir<br />

del comercio electrónico o de la banca por Internet no sería prometedor, precisamente. Ante este panorama,<br />

UNIVERSIDAD NACIONAL <strong>DE</strong> EDUCACIÓN A DISTANCIA 18

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!