13.07.2015 Views

Cultura del control en la sociedad de la información digital - c3si.org

Cultura del control en la sociedad de la información digital - c3si.org

Cultura del control en la sociedad de la información digital - c3si.org

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Cultura</strong> <strong><strong>de</strong>l</strong> <strong>control</strong> <strong>en</strong> <strong>la</strong> Sociedad <strong>de</strong> <strong>la</strong> información <strong>digital</strong>- Aplicaciones corporativas: Las empresas vigi<strong>la</strong>n rutinariam<strong>en</strong>te el correoelectrónico <strong>de</strong> sus empleados y <strong>la</strong>s universida<strong>de</strong>s, el <strong>de</strong> sus estudiantes, porque <strong>la</strong>protección <strong>de</strong> <strong>la</strong> privacidad no se exti<strong>en</strong><strong>de</strong> al mundo <strong><strong>de</strong>l</strong> trabajo, bajo el <strong>control</strong> <strong>de</strong> <strong>la</strong><strong>org</strong>anización corporativa. La utilización <strong>de</strong> software <strong>de</strong> Windows, puesto que cadaprograma conti<strong>en</strong>e un id<strong>en</strong>tificador individual que acompaña a través <strong>de</strong> <strong>la</strong> red cualquierdocum<strong>en</strong>to g<strong>en</strong>erado <strong>de</strong>s<strong>de</strong> ese programa.- Sistemas <strong>digital</strong>es <strong>de</strong> <strong>en</strong>criptación y <strong>de</strong>sciframi<strong>en</strong>to <strong>de</strong> m<strong>en</strong>sajes. El <strong>control</strong> <strong>de</strong> <strong>la</strong>id<strong>en</strong>tificación a través <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong> <strong>en</strong>criptación RSA 120 , es un sistema <strong>de</strong><strong>en</strong>criptación que sirvió <strong>de</strong> base para <strong>la</strong>s tecnologías <strong>de</strong> protección <strong>de</strong> <strong>la</strong>s comunicacioneselectrónicas que se utilizan hoy <strong>en</strong> día. A partir <strong><strong>de</strong>l</strong> sistema <strong>de</strong> doble c<strong>la</strong>ve, una públicaasignada al <strong>de</strong>stinatario <strong><strong>de</strong>l</strong> m<strong>en</strong>saje y que se conoce, mediante un listado, qué c<strong>la</strong>vecorrespon<strong>de</strong> a quién. Y otra c<strong>la</strong>ve es específica a cada individuo u <strong>org</strong>anización, sóloqui<strong>en</strong> <strong>la</strong> <strong>de</strong>t<strong>en</strong>ta <strong>la</strong> pue<strong>de</strong> utilizar, pero sólo sirve con re<strong>la</strong>ción a su c<strong>la</strong>ve pública <strong>en</strong> <strong>la</strong>que recibe el m<strong>en</strong>saje. Con este sistema <strong>digital</strong> se consigue <strong>la</strong> g<strong>en</strong>eralidad <strong><strong>de</strong>l</strong> cifrado y <strong>la</strong>individualidad <strong>de</strong> su <strong>de</strong>sciframi<strong>en</strong>to. Las tecnologías <strong>de</strong> aut<strong>en</strong>tificación y firma <strong>digital</strong>esutilizan <strong>la</strong> <strong>en</strong>criptación para preservar el secreto <strong><strong>de</strong>l</strong> m<strong>en</strong>saje y establecer <strong>la</strong> aut<strong>en</strong>ticidad<strong>de</strong> su originario pero no permite <strong>la</strong> <strong>en</strong>criptación autónoma <strong>de</strong> sus usuarios. La tecnología<strong>de</strong> aut<strong>en</strong>tificación y firma <strong>digital</strong> se está difundi<strong>en</strong>do bajo el <strong>control</strong> <strong>de</strong> <strong>la</strong>s empresas einstituciones, aunque sea posible transferir <strong>la</strong> capacidad autónoma <strong>de</strong> <strong>en</strong>criptación a losusuarios.Tecnologías <strong>de</strong> id<strong>en</strong>tificación: contraseñas (símbolos conv<strong>en</strong>idos que se utilizanpara <strong>en</strong>trar <strong>en</strong> una red <strong>de</strong>terminada), cookies (marcadores <strong>digital</strong>es que los web sites asíequipados insertan automáticam<strong>en</strong>te <strong>en</strong> los discos duros <strong>de</strong> los ord<strong>en</strong>adores que losconectan. Una vez que un cookie <strong>en</strong>tra <strong>en</strong> un ord<strong>en</strong>ador, todas <strong>la</strong>s comunicaciones <strong>de</strong>dicho ord<strong>en</strong>ador <strong>en</strong> <strong>la</strong> red son automáticam<strong>en</strong>te registradas <strong>en</strong> el web site originario <strong><strong>de</strong>l</strong>cookie)Procedimi<strong>en</strong>tos <strong>de</strong> aut<strong>en</strong>ticidad (son firmas <strong>digital</strong>es que permit<strong>en</strong> a losord<strong>en</strong>adores verificar el orig<strong>en</strong> y características <strong>de</strong> <strong>la</strong>s comunicaciones recibidas).G<strong>en</strong>eralm<strong>en</strong>te, utilizan tecnología <strong>de</strong> <strong>en</strong>criptación. Trabajan por niveles, <strong>de</strong> modo que losservidores id<strong>en</strong>tifican a usuarios individuales y <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> conexión id<strong>en</strong>tifican a losservidores.Las tecnologías <strong>de</strong> vigi<strong>la</strong>ncia permit<strong>en</strong> interceptar m<strong>en</strong>sajes, insertar marcadoresgracias a los cuales se pue<strong>de</strong> seguir <strong>la</strong> comunicación <strong>de</strong> un ord<strong>en</strong>ador o un m<strong>en</strong>saje120 De orig<strong>en</strong> militar (<strong>la</strong> Nacional Security Ag<strong>en</strong>cy estadounid<strong>en</strong>se), <strong>de</strong>sarrolló nuevas formas <strong>de</strong> <strong>en</strong>criptación <strong>de</strong>m<strong>en</strong>sajes a través <strong><strong>de</strong>l</strong> principio <strong>de</strong> <strong>la</strong> doble c<strong>la</strong>ve, una <strong>de</strong>sc<strong>en</strong>tralización e individualización <strong><strong>de</strong>l</strong> sistema <strong>de</strong><strong>en</strong>criptación <strong>en</strong> <strong>la</strong> que cada persona u <strong>org</strong>anización ti<strong>en</strong>e dos c<strong>la</strong>ves <strong>de</strong> <strong>en</strong>criptación (o sea, códigos informáticosque permit<strong>en</strong> transformar el texto <strong>de</strong> un m<strong>en</strong>saje <strong>en</strong> un sistema <strong>digital</strong> que altera el s<strong>en</strong>tido lingüístico y lo pue<strong>de</strong>volver a reconstruir). La comercialización <strong>de</strong> tal sistema fue llevada a cabo por matemáticos <strong><strong>de</strong>l</strong> MIT yfinanciada por hombres <strong>de</strong> negocios que pat<strong>en</strong>taron y <strong>de</strong>sarrol<strong>la</strong>ron <strong>la</strong> tecnología <strong>de</strong> <strong>en</strong>criptación RSA. (Castells,(2001) Internet, libertad y <strong>sociedad</strong>: una perspectiva analítica. Lección inaugural <strong><strong>de</strong>l</strong> curso académico 2001-2002 <strong>de</strong> <strong>la</strong> UOC. pp. 13-15.43

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!