ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Capítulo 5 Resumen 2.0

viooletsmile15 de Diciembre de 2013

1.055 Palabras (5 Páginas)1.289 Visitas

Página 1 de 5

Código 2.0 Capítulo 5

Regulando el Código.

En este capítulo Lawrence Lessig nos habla de que actualmente con las tecnologías que tenemos es posible saber a qué Red está conectada una persona, qué está haciendo y dónde lo está haciendo, estas aplicaciones se construyeron para que tuviésemos una Red más segura pero a través de ello se ha convertido también en un espacio más regulable en la que interviene el propio estado, siendo este capaz de hacer cualquier cosa con el ciberespacio, el problema es que el estado no toma medidas en cuanto a la regularidad de este, pero si lo hiciera este se convertiría en la Red más regulable que hayamos conocido.

Regular la arquitectura: el ardid regulador

Todo lo explicado anteriormente lo denominaríamos como “El ardid regulador”

-Congestión de tráfico: El autor nos pone el ejemplo de lo que pasó en Londres hace 10 años en el que el estado vio que tenía que reducir los coches en el área central de su ciudad, así que decido poner un impuesto de entrada y salida del centro, esto supuso una reducción de un 32% en las retenciones y un ascenso en el uso de transportes públicos.

-Teléfonos: En las últimas décadas la arquitectura del teléfono ha sufrido grandes cambios, tanto que hoy en día están pasando a ser conmutadas en paquetes tal y como ocurre en internet, enviándose los datos no solo por un canal sino por los que sea más sencillo y eficaz de recibir, aunque este sistema tiene un problema lo que se llama “pinchazo” de los teléfonos ya que tener una Red conmutada de datos complica la función de pinchar un teléfono, esto se llevó al congreso de los EEUU, en el que se firmó un decreto (CALEA), en el que se exigía unas redes que tuviesen la capacidad de tener vigilancia electrónica. La CALEA es un claro ejemplo de regulación en el que interviene el estado.

Por otra lado años más tarde el FBI pidió a la FCC que aumentara más el poder regulador del estado, pensando en localizadores en los teléfonos móviles, para informar desde que antena venía y hasta donde iba la llamada. Lo que ocurrió tras esto es que las compañías telefónicas se vieron obligadas a construir un sistema de recopilar y guardar información que solo podía acceder el estado a él.

-Conservación de datos: Los datos pueden ser almacenados en gran cantidad o por otro lado en pequeña, pero cuantos más datos se recopilan más sencillo es rastrear quién hizo qué. Pero de este servicio en teoría solo se podía servir el estado pero poco a poco se llegó a pensar que se estaban filtrando, pasando estos a ser de servicio público.

-Cifrado: Fue introducido por Bill Clinton al cual llamaron el chip Clipper, este intento se quedó en fallido, esto consistía en que tú puedas mandar un e-mail por ejemplo a una persona con su clave pública que está publicada en muchos sitios, y cuando él lo recibiese no podría verlo con algún sentido, salvo que usase su clave privada siendo así imposible de violar su contenido. El estado quería introducir esta tecnología para así poder tener el control sobre ella.

-Regulando el código para incrementar la regulabilidad: El estado intentó por muchos medios controlar y regular las tecnologías. Lessig afirma que habría muchas medidas para que el estado regulase la Red y tiene razones obvias como para llevarlas a cabo. Estas medidas aumentarían la dificultad de rastreo en internet pero no sería del todo perfecto ya que la perfección no constituye el modelo.

-La forma general: Lo que el estado pretende es facilitar el rastreo de las personas en internet y uno de los modos de hacerlo sería que las propias compañías de las webs en internet pidiesen una identificación del documento de identidad así sabrían quién está haciendo qué pero en EEUU donde la población desconfía hasta de los

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com