Recientemente ha salido a relucir en el ámbito informático el término “Computación Confiable” (Trusted Computing, en inglés), el cual surge con el fin inicial de hacerle frente a problemas como la piratería o los ataques de intrusión a nuestros sistemas.
Pero... ¿en qué consiste la Computación Confiable? Consiste en una estrategia que compañías desarrolladoras de software, fabricantes de componentes de hardware y hasta casas disqueras y productoras de cine, tienen pensado llevar a cabo en el corto y mediano plazo. Lo “confiable”, según estas compañías, viene de la necesidad de desarrollar mejores productos informáticos en términos de seguridad, confiabilidad, integridad y privacidad. Las plataformas sobre las cuales trabajaría la denominada Computación Confiable abarcan un variopinto de productos, empezando por el software mismo y siguiendo con el hardware, los dispositivos móviles y las redes de computadoras, entre otros. Las especificaciones iniciales sobre Computación Confiable para cada dispositivo o producto de software están definidas en el Trusted Computing Group, una organización en donde se encuentran agremiadas varias empresas de las anteriormente mencionadas, entre las que sobresalen Microsoft e Intel.
Dicho con estas palabras, el término Computación Confiable suena bastante bien, sin embargo, organizaciones como la Free Software Foundation, encargada de promover el software libre a nivel mundial, han manifestado su preocupación y descontento por las repercusiones que traería la implementación de tecnologías asociadas a la Computación Confiable. La preocupación radica en uno de los pilares sobre los que se basa la llamada Computación Confiable: decidir lo que cualquier dispositivo debe hacer y lo que no, basándose en un conjunto de reglas definidas por el fabricante del sistema operativo o dispositivo, por lo que estos dispositivos podrían en determinado momento desobedecer las órdenes del usuario. Por ejemplo, ciertas compañías podrían valerse de la Computación Confiable para establecer y posteriormente ir agregando más reglas para el uso del software y hardware, tomando de esta manera el control del equipo hasta el grado de permitir o denegar la instalación o modificación de determinados programas de software (incluyendo el software libre si así lo llegaran a desear), impedir el uso de determinadas características del mismo, no reproducir un clip de audio o vídeo o limitar la vigencia de la reproducción de estos contenidos. Estas últimas características ya están disponibles en lo que se conoce como “Gestión de Derechos Digitales” (DRM, Digital Rights Management) o como es llamada por la comunidad del software libre: “Gestión de Restricciones Digitales” (Digital Restrictions Management). Para la Computación Confiable, la comunidad del software libre ha hecho también una denominación paralela: “Computación Traidora” (Treacherous Computing).
Recientemente compañías desarrolladoras de software privativo, en especial Microsoft, han visto cómo el software libre está ganando más adeptos alrededor del mundo, y en el mundo informático es sabido que Microsoft ha estado detrás de estrategias que buscan sacar del camino al software libre, una de ellas está plasmada en los llamados Documentos Halloween, cuya autenticidad ha sido reconocida por la compañía con sede en Redmond. Este antecedente pone a pensar que Microsoft bien podría valerse de la Computación Confiable para continuar asegurándose el control del mercado, en detrimento del software libre.
Como conclusión, si se llega a establecer la Computación Confiable como un estándar, valdría la pena preguntarnos: ¿a quién realmente le pertenecerían los distintos equipos electrónicos con el sello “confiable” que obtengamos, si no podremos hacer con ellos lo que nosotros deseemos? Realmente este tema es bastante extenso como para seguirlo tratando acá, la intención es dejarle al lector una idea de este concepto que está empezando a manejarse en un mundo donde la Informática forma ya parte inherente de nuestras vidas. Para mayor información dejo al final los siguientes enlaces, los cuales contienen las dos caras de la moneda acerca de la Computación Confiable.
http://www.gnu.org/philosophy/can-you-trust.es.html
https://www.trustedcomputinggroup.org/home
http://www.eff.org/wp/trusted-computing-promise-and-risk
http://www.microsoft.com/latam/twc2/default.mspx
http://linuca.org/body.phtml?nIdNoticia=207
http://linuca.org/body.phtml?nIdNoticia=207&nIdPage=2
http://www.lafkon.net/tc/TC_LOW.html
http://es.wikipedia.org/wiki/Documentos_Halloween
http://es.wikipedia.org/wiki/FUD
3 comentarios:
muy interesante esto de la computacion confiable, tan confiable que saben que vos no sos de confiar entonces mejor no tomas decisiones jeje, ya veremos que sucede, espero que no llegue a algo asi como sale en "la rebelion de las maquinas" donde Skynet tomo la decision de exterminar a los humanos, creo que miro muchas peliculas XD
Un concepto un tanto complicado diria yo, pero como dice @feryac, esperemos que no lleve a un lock-in por parte de empresas como.......usted ya sabe cual....(^_^)
saludos
@feryac: Correcto, la palabra "confiable" parece aplicarse únicamente a lo que las empresas de este tipo consideran como tal, dejando a un lado el punto de vista del usuario.
@Manuel Josue: Exacto, una de las razones por las que publiqué esta entrada es por la escasa información que hay al respecto; como bien hemos visto, ya se dejan escuchar voces en contra de la Computación Confiable.
Gracias por sus comentarios.
Publicar un comentario