Novela

Páginas: 19 (4552 palabras) Publicado: 24 de febrero de 2013
Insertan automáticamente en los discos duros de los ordenadores que los conectan. Una vez que un cookie entra en un ordenador, todas las comunicaciones de dicho ordenador en la red son automáticamente registradas en el website originario del cookie. Los procedimientos de autenticidad son firmas digitales que permiten a los ordenadores verificar el origen y características de las comunicacionesrecibidas.
Generalmente, utilizan tecnología de encriptación. Trabajan por niveles, de modo que los servidores identifican a usuarios individuales y las redes de conexión identifican a los servidores.
Las tecnologías de vigilancia permiten interceptar mensajes, insertar marcadores gracias a los cuales se puede seguir la comunicación de un ordenador o un mensaje marcado a través de la red; tambiénconsisten en la escucha continua de la actividad de comunicación de un ordenador o de la información almacenada en dicho ordenador. El famoso programa Carnivore del FBI permite analizar mediante palabras clave enormes masas de información de las comunicaciones telefónicas o Internet, buscando y reconstruyendo en su totalidad aquellos mensajes que parezcan sospechosos (aunque algunas detencionessobre esas bases resultaron bastante chuscas, arrestando a buenas madres de familia que comentaban electrónicamente el peligro del consumo de drogas en la escuela de sus hijos). Las tecnologías de vigilancia permiten identificar el servidor originario de un determinado mensaje. A partir de ahí, por colaboración o coacción, los mantenedores de los servidores pueden comunicar al detentor del poder ladirección electrónica de dónde provino cualquier mensaje.
Las tecnologías de investigación se organizan sobre bases de datos obtenidos del almacenamiento de la información resultante de las tecnologías de vigilancia. A partir de esas bases de datos se pueden construir perfiles agregados de usuarios o conjuntos de características personalizadas de un usuario determinado. Por ejemplo, mediante elnúmero de tarjeta de crédito, asociado a un número de carnet de identidad y a la utilización de un determinado ordenador, se puede reconstruir fácilmente el conjunto de todos los movimientos que realiza una persona que dejen registro electrónico. Como eso es algo que hacemos todos los días (teléfono, correo electrónico, tarjetas de crédito), parece evidente que ya no hay privacidad desde el punto devista de la comunicación electrónica o sea, la combinación de las tecnologías de identificación, de vigilancia y de investigación configuran un sistema en que quien tenga el poder legal o fáctico de acceso a esa base de datos puede conocer lo esencial de lo que cada persona hace en la red y fuera de ella. Desde ese punto de vista, la red no se controla, pero sus usuarios están expuestos a uncontrol potencial de todos sus actos más que nunca en la historia. Así pues, un poder político, judicial, policial o comercial (defensores de derechos de propiedad) que quiera actuar contra un internauta determinado puede interceptar sus mensajes, detectar sus movimientos y, si están en contradicción con sus normas, proceder a la represión del internauta, del prestador de servicios, o de los dos.Obviamente, el control no proviene tan sólo
del gobierno o de la policía. Las empresas vigilan rutinariamente el correo electrónico de sus empleados y las universidades, el de sus estudiantes, porque la protección de la privacidad no se extiende al mundo del trabajo, bajo el control de la organización corporativa. Pero ni Internet es una red de libertad, en un mundo en que la tecnología puede servirpara el control de nuestras vidas mediante su registro electrónico, ni la tendencia al control ubicuo es irreversible. En sociedad, todo proceso está hecho de tendencias y contra tendencias y la oposición entre libertad y control continúa sin fin, a través de nuevos medios tecnológicos y nuevas formas institucionales. A las tecnologías de control y vigilancia se contraponen tecnologías de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Novelas
  • Novelas
  • Novelas
  • Novelas
  • NOVELA
  • novela
  • novela
  • novela

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS