GUÍA DE ESTUDIO DE LA ASIGNATURA - UNED Motril
GUÍA DE ESTUDIO DE LA ASIGNATURA - UNED Motril
GUÍA DE ESTUDIO DE LA ASIGNATURA - UNED Motril
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Sociedad del Conocimiento, Tecnología y Educación<br />
Ante esta visión los reyes del software casero experimentan sensaciones seguramente similares a las de los<br />
pioneros españoles o angloamericanos contemplando los valles andinos o las inacabables llanuras de la<br />
cuenca el Missouri que se aprestaban a colonizar. Autoconvertidos en ‘cibernautas’ o ‘internautas’ y con<br />
unas velocidades muy altas de conexión a la red se lanzan a la tierra de (casi) nadie y muy pronto se<br />
escinden en dos grupos, según su centro de interés principal. Siguiendo con la alegoría, a unos les atrae el<br />
penetrar en esas poblaciones a las que no han sido invitados; otros, en cambio, prefieren la misión de llenar<br />
la red, construyendo nuevas ciudades allá donde la carretera termina en un descampado.<br />
Dentro del primer grupo se diferenciaron casi desde el principio dos actitudes: entrar en las ciudades era tan<br />
sólo un medio para un fin: apoderarse de las riquezas que las ciudades atesoraban, riquezas que eran<br />
conocidas, o previsibles, dado el interés, el cuidado que otros ponían por proteger la ciudad. O bien, entrar<br />
en las ciudades se convertía un fin en sí mismo. El propósito era demostrar su competencia; ¿quién puede<br />
ponerles frenos a ellos, los más sabios y, por tanto – estamos en el terreno del conocimiento - los más<br />
fuertes? Además, era divertido. En los inicios de Internet, y durante bastante tiempo, está última fue la<br />
actitud predominante.<br />
Este grupo de pioneros de Internet pronto empezó a conocerse como los ‘hackers’. La traducción más<br />
frecuente –e inexacta- que se hace es la “piratas informáticos”, aunque ellos no se consideran piratas en el<br />
sentido de delincuentes; tan solo unos amantes de las tecnologías sin límites. Los hackers formaron una<br />
comunidad ubicada en Internet, seguramente la primera red social no institucional: constituyeron grupos de<br />
discusión en los que intercambiaban la tecnología utilizada para franquear las barreras de seguridad que se<br />
interponían en su camino y, sobre todo, para alardear de sus logros, reales o imaginados. Se establecieron<br />
rankings de hackers según las dificultades superadas y la relevancia social de los “sitios” (webs, centros de<br />
servicios) conquistados, de manera que el Pentágono, la NASA, la CIA, fueron objetivos preferentes.<br />
Normalmente, se limitaban a introducirse en los “sites”, conseguir informaciones, cuanto mas secretas y<br />
protegidas, mejor, y a lo sumo, dejar algún mensaje en calidad de muestra y demostración de la hazaña<br />
realizada, como montañeros que clavan su bandera en la cumbre de un ocho mil.<br />
Estos hackers sólo, o muy preferentemente, perseguían satisfacciones lúdicas y narcisistas, la segunda<br />
actitud mencionada más arriba. Pero, con el tiempo, parte de los hackers empezaron a derivar hacia la<br />
primera actitud que señalábamos, es decir, hacia el saqueo de la ciudad. Son los “hackers negros” (black<br />
hats), muy mal vistos por los white hats, los hackers puros, defensores del ‘arte por el arte’. Los black hats,<br />
conocidos como ‘crackers’ son los “ciberladrones” que penetran en aplicaciones de bancos y obtienen su<br />
botín con autotransferencias millonarias o se hacen con informaciones confidenciales que venden o utilizan<br />
como arma de chantaje. Son, también, los “ciberterroristas” que destruyen discos, bloquean “sites” o<br />
difunden por la red virus mortíferos. Periódicos, artículos y algunas películas nos han familiarizado con la<br />
naturaleza de sus actividades.<br />
La historia del movimiento hacker es apasionante, pero no constituye nuestro objeto de estudio aquí. Lo que<br />
importa para este texto es que las actividades de los hackers obligaron a realizar un enorme esfuerzo de<br />
investigación en seguridad informática y de redes. El futuro de Internet dependía en buena medida de<br />
garantizar para los servicios basados en Internet un nivel aceptable de confidencialidad e inviolabilidad, tanto<br />
de los datos e informaciones, como de las transacciones que circulan por la red. Si cualquiera con buena<br />
cabeza, pocos escrúpulos y un ordenador personal iba a poder averiguar los números de tarjeta de crédito<br />
de clientes de un servicio de venta electrónica y con esos números entrar en los correspondientes bancos y<br />
hacerse con los depósitos correspondientes o, simplemente, comprar a cuenta de esas tarjetas, el porvenir<br />
del comercio electrónico o de la banca por Internet no sería prometedor, precisamente. Ante este panorama,<br />
UNIVERSIDAD NACIONAL <strong>DE</strong> EDUCACIÓN A DISTANCIA 18