ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Capítulo 5 Resumen 2.0


Enviado por   •  15 de Diciembre de 2013  •  1.055 Palabras (5 Páginas)  •  1.211 Visitas

Página 1 de 5

Código 2.0 Capítulo 5

Regulando el Código.

En este capítulo Lawrence Lessig nos habla de que actualmente con las tecnologías que tenemos es posible saber a qué Red está conectada una persona, qué está haciendo y dónde lo está haciendo, estas aplicaciones se construyeron para que tuviésemos una Red más segura pero a través de ello se ha convertido también en un espacio más regulable en la que interviene el propio estado, siendo este capaz de hacer cualquier cosa con el ciberespacio, el problema es que el estado no toma medidas en cuanto a la regularidad de este, pero si lo hiciera este se convertiría en la Red más regulable que hayamos conocido.

Regular la arquitectura: el ardid regulador

Todo lo explicado anteriormente lo denominaríamos como “El ardid regulador”

-Congestión de tráfico: El autor nos pone el ejemplo de lo que pasó en Londres hace 10 años en el que el estado vio que tenía que reducir los coches en el área central de su ciudad, así que decido poner un impuesto de entrada y salida del centro, esto supuso una reducción de un 32% en las retenciones y un ascenso en el uso de transportes públicos.

-Teléfonos: En las últimas décadas la arquitectura del teléfono ha sufrido grandes cambios, tanto que hoy en día están pasando a ser conmutadas en paquetes tal y como ocurre en internet, enviándose los datos no solo por un canal sino por los que sea más sencillo y eficaz de recibir, aunque este sistema tiene un problema lo que se llama “pinchazo” de los teléfonos ya que tener una Red conmutada de datos complica la función de pinchar un teléfono, esto se llevó al congreso de los EEUU, en el que se firmó un decreto (CALEA), en el que se exigía unas redes que tuviesen la capacidad de tener vigilancia electrónica. La CALEA es un claro ejemplo de regulación en el que interviene el estado.

Por otra lado años más tarde el FBI pidió a la FCC que aumentara más el poder regulador del estado, pensando en localizadores en los teléfonos móviles, para informar desde que antena venía y hasta donde iba la llamada. Lo que ocurrió tras esto es que las compañías telefónicas se vieron obligadas a construir un sistema de recopilar y guardar información que solo podía acceder el estado a él.

-Conservación de datos: Los datos pueden ser almacenados en gran cantidad o por otro lado en pequeña, pero cuantos más datos se recopilan más sencillo es rastrear quién hizo qué. Pero de este servicio en teoría solo se podía servir el estado pero poco a poco se llegó a pensar que se estaban filtrando, pasando estos a ser de servicio público.

-Cifrado: Fue introducido por Bill Clinton al cual llamaron el chip Clipper, este intento se quedó en fallido, esto consistía en que tú puedas mandar un e-mail por ejemplo a una persona con su clave pública que está publicada en muchos sitios, y cuando él lo recibiese no

...

Descargar como (para miembros actualizados)  txt (5.8 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com