Capítulo 4

Páginas: 6 (1401 palabras) Publicado: 14 de noviembre de 2013
Como vimos en el capítulo anterior, el ciberespacio no es algo que venga impuesto por Dios, sino que está en nuestra mano y por lo tanto es modificable.
La red ha ido cambiando con el paso del tiempo debido a la búsqueda de un fin comercial, pasando de no estar regulada a estarlo.
Un ejemplo de esto es el que se presenta en el texto en el cual la pornografía se filtraba a través de unservidor que no era internet, aunque quedaba registrado para para saber a quién permitírselo.

1. ¿QUIÉN HIZO QUÉ Y DÓNDE?

Estas preguntas son esenciales para el estado de modo que todo quede registrado. Se usan para identificar quién es alguien, consideremos la relación entre tres ideas familiares: (1) “identidad”, (2) “autentificación” y (3) “credencial”.
(1) Nuestra información, tanto la quepodemos ver a simple vista en alguien como otra información más personal. Este punto lleva al dos, la autentificación.
(2) Para la información que no se ve de forma externa exigimos una autentificación, algo que nos demuestre que la información es verídica. Esta autentificación pudiera ser falsa, y nosotros desconfiar. Si la prueba mostrada es credencial, estamos familiarizados y hará que nos démás confianza, por lo tanto nos será más fácil creer en determinadas cosas.
El ejemplo mostrado para explicar este punto de la autentificación es en el que se observa una señora a quien se le practican una serie de pruebas en el banco para poder realizar una acción bancaria. Con esto podemos observar la cantidad de procesos que quedan registrados y que dan o quitan autenticidad a nuestra persona(“nos tienen registrados de mil formas”), pero a la vez crean confianza al demostrar la veracidad de la información de la mujer.
Cada hay más distintas formas de probar nuestra autenticidad, y como se muestra en otro ejemplo pueden crear sus propios riesgos.
Con las mejoras el estado os tendría más controlados y podría llevar más a rajatabla las imprudencias efectuadas en las leyes. De este modo sepuede saber quién hizo qué. Esto puede resultar beneficioso, pues en el caso de un crimen es más sencillo atrapar al criminal gracias a los distintos registros.
No obstante, estos ejemplos del mundo real no son aplicables al ciberespacio, en el cual explicaremos a continuación que son necesarias otras formas de autentificar la información de cada individuo.
Internet está construida por unconjunto de protocolos “TCP/IP”, que poseen en su núcleo formas de intercambio de paquetes de datos entre dos máquinas de la Red54. Es decir, el sistema coge los de datos de un archivo, los divide en paquetes y marca sobre ellos la IP y el remitente correspondiente. Una vez marcados, los datos se envían a través de Internet a su destinatario. En el camino de envío a través de los routers se decide adónde hay que enviar la información.
Sin embargo, el protocolo no conoce quién envió el paquete, desde dónde lo envió y cuál es su contenido, sino que únicamente certifica a qué dirección IP se envió, y desde qué dirección IP fue enviado. Por ello, podemos decir que en el ciberespacio el anonimato estaba ya impuesto por defecto.
Pero esto no es del todo seguro ya que la identidad es manipulable. Parasolucionar este problema, se intenta crear una restricción en la web para, por ejemplo, que los niños no puedan ver porno. Para esto hace falta un tipo de información para saber quién es la persona que se encuentra observando la página. Si se produjese esta situación fuera del ciberespacio, no sería tan fácil engañar al protocolo, pues un niño no puede entrar en un sex-shop con bigote y zancos.2. NO TENEMOS CONCIENCIA DE QUE TODO ESTA REGISTRADO, NO NOS DAMOS CUENTA

Reitero en la idea de que todo queda registrado aunque no nos demos cuenta. Nuestro navegador da nuestro IP y con eso ya estamos registrados y pueden saber todo de nosotros.
Como se muestra en el ejemplo del trabajador molesto, queda demostrado que debido al IP pueden saber quiénes somos a pesar de actuar con un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • capitulo 4
  • Capitulo 4
  • capitulo 4
  • Capítulo 4
  • Capitulo 4
  • Capítulo 4
  • Capitulo 4
  • Capitulo 4

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS