LINUCA
LINUCA - Asociación de Usuarios GNU/Linux en Cantabria
CONTENIDOS
. La Asociación
. ¡ Apúntate a socio !
. Fotos
. Los más leídos
. Autores [Actividad]
. Últimos Comentarios
. ¡Todos los titulares!
. Guía de Estilo
. Cómo publicar en Linuca
. Links cortos
. Lista de Correo
   [Mensajes antiguos]
   [Etiqueta en la Lista]
. Todas las Listas
. ¿Sugerencias?
. ¡Sindícanos!
Gràcies Bulma!
Esta página usa el código fuente de Bulma :-)
Busquedas

Ultimos kernels
(24/05/2016 23:56:54)
Debian
Última actualización
stable: 02/04/2016
testing: 24/05/2016
unstable: 24/05/2016
Preguntas frecuentes sobre Informática Fiable (74702 lecturas)
Por kyle
kyle (http://linuca.org)
Creado el 09/08/2003 20:38 modificado el 09/08/2003 20:38

Esta es la Actualización de Agosto de 2003 para las antiguas Preguntas Frecuentes sobre TCPA y Palladium. En este artículo se explica cómo Intel, Microsoft y otras compañías se han aliado para implementar tecnología para el Control de Derechos Digitales y otros obscuros métodos para reducir la libertad de los usuarios.

Pagina1/8


Preguntas Frecuentes sobre Informática Fiable


TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA



Versión 1.1 (Agosto 2003)


Este documento se publica bajo la Licencia de Documentación Libre GNU. Están disponibles versiones en alemán, español, italiano, holandés, chino, noruego, sueco, finlandés, húngaro, hebreo y francés. Recomendamos visitar la Página de Recursos sobre Economía y Seguridad, que aporta mucha información complementaria a los temas expuestos aquí.


1.- ¿Qué es esta historia de la "Informática Fiable"?

El Grupo para la Informática Fiable (Trusted Computing Group – TCG) es una alianza de Microsoft, Intel, IBM, HP, y AMD que promueve un estándar para un ordenador "más seguro". Su definición de "seguridad" es controvertida; las máquinas construidas según sus especificaciones serán mas fiables desde el punto de vista de los proveedores de software y la industria del contenido, pero menos fiable desde el punto de vista de los dueños. De hecho, las especificaciones TCG transfieren el control último del ordenador a quienquiera que escribiera el software que este ejecuta. (Sí, incluso más que ahora)


Al proyecto TCG se le conoce por una variedad de nombres. "Informática Fiable" (Trusted Computing) fue el original, que todavía usa IBM, mientras que Microsoft lo denomina Trustworthy Computing (NT: en castellano tendría un sentido similar a informática fiable) y la Free Software Foundation (FSF) lo llama Informática Traidora – treacherous computing. De aquí en adelante, lo llamaré simplemente TC. Entre otros nombres también puedes encontrar TCPA (el nombre original del TCG), Palladium (el antiguo nombre de Microsoft para la versión que se publicaría en el 2004) y NGSCB (el nuevo nombre de Microsoft). Intel en este momento lo empieza a denominar "Informática más segura" (Safer computing). Muchos observadores creen que esta confusión es deliberada – los promotores quieren distraer la atención sobre lo que TC hace realmente.


2.- ¿Qué hace TC, en castizo?

TC aporta una plataforma informática donde las aplicaciones no pueden ser alteradas o modificadas, y donde éstas se pueden comunicar de forma segura con su fabricante y entre sí. Su aplicación original era el Control de Derechos Digitales (digital rights management - DRM): Disney podrá venderte DVDs que que sólo se descodifiquen y ejecuten en plataformas TC, pero que no podrás copiar. La industria discográfica podrá venderte descargas de música que no podrás intercambiar. Podrán venderte CDs que sólo podrás oír 3 veces, o solamente el día de tu cumpleaños. Toda una nueva gama de posibilidades en marketing a su alcance.

TC hará también muy difícil ejecutar Software sin licencia. En la primera versión de TC, el software pirateado se podía detectar y borrar de forma remota. Desde aquello, Microsoft ha denegado en algunas ocasiones que quisiera que TC hiciera esto, pero en el WEIS 2003 un director senior se negó a desmentir que luchar contra la piratería es una meta: "Ayudar a que la gente ejecute software robado simplemente no es nuestra meta en la vida". Los mecanismos ahora propuestos son mas sutiles, sin embargo. TC protegerá los procesos de registro de las aplicaciones, de tal forma que el software sin licencia esté bloqueado. Además, las aplicaciones TC funcionarán mejor con otras aplicaciones TC, de tal forma que ya no merecerá la pena usar aplicaciones no-TC (incluyendo las piratas). Del mismo modo, algunas aplicaciones TC podrán rehusar abrir ficheros de viejas aplicaciones cuyos números de serie hayan sido prohibidos. Si Microsoft opina que tu copia de Office es pirata, y tu gobierno local se cambia a TC, entonces los documentos que intercambies con ellos se pueden volver ilegibles. TC también hace más fácil alquilar software que comprarlo; si dejas de pagar el alquiler, no solamente el software dejará de funcionar, si no probablemente también los ficheros creados con él. Así que si dejas de pagar actualizaciones para el Media Player, puede que pierdas acceso a todas las canciones que compraste con él.

Durante años, Bill Gates ha soñado con una forma de hacer pagar a los chinos por el software que usan, esta puede ser la respuesta a sus plegarias.

Hay muchas otras posibilidades. Los Gobiernos serán capaces de ajustar las cosas de tal forma que todos los documentos de Microsoft Word creados en PCs de funcionarios civiles sean 'clasificados' y no se puedan filtrar electrónicamente a la Prensa. Los sitios Web de subastas pueden hacer obligatorio el uso de TCPA/Palladium para pujar. Hacer trampas en juegos en línea también puede ser más difícil.

También hay desventajas. Por ejemplo, puede que haya censura remota. En su forma más simple, se pueden diseñar aplicaciones para borrar música pirateada bajo petición. Si una se extrae canción protegida de una plataforma TC comprometida (crackeada) y es puesta en el Web como un fichero MP3, el reproductor de ficheros compatible con TC puede que lo detecte usando una marca de agua, informe de ello y sea informado de que debe borrarlo (del mismo modo que cualquier otro dato que viniera de esa fuente comprometida). Este modelo de negocio, denominado traitor tracing (búsqueda del traidor) ha sido investigado extensivamente por Microsoft (y otros). En general, los objetos digitales creados usando sistemas TC, permanecen bajo control de sus creadores, en lugar de bajo control de los dueños de las máquinas que los albergan (como sucede en la actualidad). Entonces, el autor de un escrito designado como difamatorio por un tribunal, puede ser requerido a censurarlo – y la empresa dueña del procesador de textos usado, ordenada a borrar el fichero si el autor se niega. Dadas estas posibilidades, debemos esperar que TC sea usado para suprimir cualquier cosa desde pornografía a textos que critican a líderes políticos.

La desventajas para las empresas es que los proveedores de software pueden hacer muy difícil cambiarse a un producto de un competidor. Por ejemplo, Word podría cifrar todos sus documentos con claves a las que solo tendrían acceso otros productos de Microsoft; de tal forma que solo tendrías acceso usando programas de esa compañía, y no con ningún otro procesador de textos de la competencia. Un bloqueo tan clamoroso probablemente sea prohibido por las autoridades antimonopolio, pero hay estrategias de bloqueo más sutiles que son mucho más difíciles de regular (Explicaré algunas de ellas más adelante).




Paginas:  1  2  3  4  5  6  7  8  Abreviatura Siguiente>>

Imprimir
Version para
imprimir

Imprimir
Version
PDF
Calificacion
***0
Votos: 166
Relacionados
. Preguntas Frecuentes sobre TCPA y Palladium
SECCIONES
Artículo
Truco
Noticias
Breve
Enlace
Linuca
Libros
Tira ECOL
Tira Ecol
Modificado: 20/9/2011 18:41:27 | Tiempo Total: 0.003 segs | Kernel: Linux - x86_64 - 2.6.18-xen | Last Boot: 27/10/2013 05:07 CET
Powered By WEB-Bulma   Apache   Mysql   PHP   Gimp