El código - lessig

Páginas: 17 (4076 palabras) Publicado: 11 de junio de 2011
COMENTARIO 3

Grupo 8

Página 2

marzo 2010

TECNOLOGÍA DE LA COMUNICACIÓN AUDIOVISUAL ÍNDICE

PÁG. 3 - SÍNTESIS PÁG. 6 - REFLEXIÓN PÁG. 6 - Publicidad online y segmentación PÁG. 9 - Libertad, censura y filtros de contenidos PÁG. 12 - DUDAS PÁG. 14 - BIBLIOGRAFÍA

Grupo 8

Página 3

marzo 2010

SÍNTESIS DE LOS CAPÍTULOS 3 y 4 A lo largo de los capítulos tres y cuatro de Elcódigo 2.0, Lessig indaga sobre el pasado, el presente y el futuro de la Red en términos de privacidad y anonimato, contemplando éstos como opuestos a la regulación. La tesis principal es que para controlar Internet es necesario saber “quién hizo qué y dónde”, y que puesto que el protocolo original no estaba diseñado con este fin, la regulabilidad no es completa. Sin embargo, sí existen tecnologías (yen el futuro podrían haber muchas otras) que eviten lo que para algunos suponen un error y no una simple característica. En sus orígenes, y siempre debido a su arquitectura, Internet podría considerarse como un ejemplo de libertad perfecta. Un espacio sin control. Sin embargo, no hay que caer en la trampa de que las cosas son como deberían ser, y es necesario entender que somos los creadores delciberespacio y que podemos hacer que éste cambie. Que antes fuese difícil de regular no impide que ahora sí avancemos hacia una regulación perfecta. Un ejemplo claro de cómo somos nosotros quienes decidimos el funcionamiento de la Red es el caso de las universidades de Chicago y Harvard. Mientras que en la primera la conexión era libre y anónima, en Harvard sólo era posible conectarse de formaidentificada, incluso con un registro de la actividad del usuario. Dos opciones tan opuestas y extremas fueron fruto de la decisión de los administradores de la red, y el código y el diseño las hicieron posibles. Desde el punto de vista de la regulabilidad, Internet es un producto imperfecto. El hecho de que no se pueda saber con seguridad quién está enviando un mensaje, qué es lo que éste contiene,y dónde está el que lo envía, es un error que ha de corregirse. El asegurarse de quién es alguien conlleva, en el espacio real, un proceso de identificación. Cuando hablamos de la “identidad” no hacemos referencia sólo al nombre de una persona, sino a los “atributos”, cómo es e incluso qué cosas hace, ha hecho o está capacitado para hacer. Hay atributos que se aprecian a simple vista como el sexoo el color de los ojos, son autoautentificables. Sin embargo, otros necesitan una “autentificación” más compleja (como saber si alguien es el propietario de una vivienda o si está licenciado en Medicina) y es donde entran en juego las “credenciales”, emitidas por entidades en las que confiamos y que permiten la confirmación de una circunstancia concreta.

Grupo 8

Página 4

marzo 2010Sin embargo, el proceso de autentificación en el ciberespacio no está igual de bien definido y estructurado. De hecho, el protocolo de redes TCP/IP no contempla la verificación de identidad dentro de los paquetes. Sólo hace falta saber a dónde van y a dónde han de devolverse. Ésta no fue una decisión aleatoria. Cuanto más sencillo sea el protocolo, la eficiencia será mayor y más fácil serán losdesarrollos posteriores. No obstante, aunque la arquitectura no esté diseñada con el fin de identificar, sí hay formas de rastrear (o al menos acotar) la procedencia de un mensaje. Por ejemplo, dado que el ISP mantiene un registro de quién tenía qué IP en qué momento, desde la IP podemos llegar al proveedor de servicios de Internet e intentar que éste nos diga a qué abonado pertenecía la misma. Otraforma de recabar información del quién es mediante cookies, las cuales almacenan información del usuario para que la navegación sea coherente y se evite una situación de “sin estado”. Además de las formas actuales de verificación en la Red, se están desarrollando otras más eficaces. Una de ellas es la tecnología Single Sing-on (SSO), la cual permite que un usuario se registre en un solo sitio de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • COMENTARIO CRÍTICO CAPITULO 3 Y 4 EL CODIGO LAURENCE LESSIG
  • Lawerence lessig y los cls
  • Cultura libre LAWRENCE LESSIG KELLY
  • Codigos
  • Codigos
  • Codigo
  • codigos
  • Codigo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS