miércoles, 22 de abril de 2009

Resume Capitulo 4 de CodeV2

Arquitecturas de Control
Si eres invisible, si nadie puede localizarte, eres no puedes ser regulado. La arquitectura sobre la cual internet fue originalmente concebida permite esta invisibilidad, pero la forma en que la cual es internet no es necesariamente la forma en la cual debe ser. Internet podría diseñarse para revelar el quién, que y donde y ser el espacio más regulable existente. Actualmente hay una tendencia a permitir la identificación y validación de la identidad en la red, y los cambios se están dando por la misma demanda de los usuarios y el comercio.
Los elementos necesarios para implementar verdadera regulación en la web consisten en saber quien hizo que y donde. Veamos las características de cada uno.

El quien:
este elemento se compone de 3 características:
• identidad: todos los atributos que identifican a una persona
• autenticación: métodos para asegurarse que alguien es quien dice ser
• credencial: un dispositivo estandarizado que autentifica (hasta cierto nivel) que alguien posee cierta cualidad o característica.
La regulación en el mundo real se da gracias a una arquitectura en la cual es posible identificar personas y/o objetos a través de credenciales y autenticaciones. Un ejemplo es la identificación de criminales por huellas dactilares, o por la identificación del dueño de un automóvil involucrado en el crimen.
En un mundo donde las interacciones sociales se vuelven más fluidas y grandes, se hace necesario encontrar métodos por los cuales sea confiable validar cierta afirmación sobre algo o alguien o realizar una identificación positiva de los mismos. Tener métodos confiables para verificar estas afirmaciones beneficia a la sociedad, comercio y gobierno.
La arquitectura basada en simplicidad sobre la cual fue construida internet da anonimidad, mientras que en el mundo real la anonimidad tiene que ser creada. Pero durante los últimos años se ha hecho evidente que es posible implementar capas que permitan la autenticación eficiente. La pregunta que nace ahora es que tanto protegerá la privacidad y autonomía.
El internet no es 100% anónimo. Por medio del IP es posible hacer un rastreo y encontrar la computadora desde donde se origino X comportamiento. También, por medio de los cookies es posible mantener un cierto rastreo de las actividades de una computadora en la web.
Pero estos dos métodos no ofrecen mucha información sobre el usuario. Por esta razón, se han desarrollado nuevas tecnologías para identificación de los usuarios. Una de ellas es el Single Sign On (SSO), la cual consiste en autenticarse una sola vez para tener acceso a una serie recursos en la red. Pero la más prometedora es la Cartera virtual. Esta consiste en una cartera de credenciales digitales que se pueden usar de forma similar a como se usan las credenciales en la vida real. Esta permite brindar solo la información necesaria al sitio web que la solicita, sin necesidad de brindar otra información que no sea conveniente o necesario revelar. Esta tecnología agregaría una Capa de Identidad a internet. Los usuarios se beneficiarían sobre todo en la protección de su privacidad y en el asegurar del nivel de confianza de los sitios web que visita. El comercio se beneficiaría al disminuir los fraudes y hacer más seguros las transacciones en línea. Y para el gobierno seria beneficio ya que encontrará una infraestructura confiable para solicitar y enviar información a los ciudadanos.
Sin embargo, también existen ciertos aspectos en los cuales estos tres actores deben ceder. La anonimidad ya no será tan sencilla para los usuarios, el comercio ya no obtendrá tan fácilmente mucha información innecesaria para las transacciones, pero que utilizan para sus sistemas de inteligencia de negocios, y algo similar le pasará al gobierno.

El que:
TCP/IP no brinda por si sola una manera de conocer que es lo que los paquetes llevan. Sin embargo, existen en el mercado decenas de aplicaciones que permiten instalar una capa de control que permite identificar para en que se está utilizando cada paquete. Los principales usuarios de este tipo de software son los administradores de redes, quienes, a través de estas herramientas, controlar las actividades que se realizan dentro de la red. Por ejemplo, una empresa x no quiere que sus empleados usen chats. El administrador puede establecer una regla en sus equipos que permite reconocer cuales paquetes son conversaciones de chat y bloquearlos.

El donde:
Saber desde donde se está originando una petición en la web es la tercera parte necesaria para una regulación eficiente. Sin embargo, el direccionamiento IP es meramente lógico y no tiene nada que ver con geografía. Aun así, el comercio tiene un gran interés en conocer de donde se originan las peticiones del usuario. Esto generado la creación de software que realizan mapeos de direcciones IP por medio de bases de datos que relacionan las IP con su localización geográfica. Para el gobierno, esta herramienta le permite regular el uso de internet dentro de su jurisdicción, ya que le sería posible monitorear solamente los IP que se remitan a su área de jurisdicción.

Como es posible observar, las tres “imperfecciones” de la arquitectura original de internet están siendo cubiertas, pero no por el gobierno, sino por la misma demanda de los usuarios y el comercio, y al contrario de lo que muchos creen, este movimiento traerá más beneficios que perjuicios.


2 comentarios:

  1. Podemos observar como en este capítulo se vuelve a hacer énfasis al los errores de diseño inicial que tuvo el internet, saber él quien, él para que, y el donde. Sin embargo se da a conocer algunas de las formas que se podrían utilizar para lograr redimir estos errores, algunos de estos ya utilizados y otras que aún no están implementadas. Nos deja la idea de que si al internet se le hacen estos cambios, este traería consecuencias positivas y también vemos como este cambio en el internet no lo está motivando el gobierno sino más bien son sus propios usuarios y el comercio en general ya que estos buscan seguridad y para eso hay que evitar esa invisibilidad que permitían los errores del internet

    ResponderEliminar
  2. Este capitulo nos amplia la informacion de manera mas interesante, se refiere a lo mismo que en el anterior, nada mas que ahora el escritor nos aterriza las ideas con soluciones especificas para cada imperfeccion.

    Me llama la atencion como el autor asegura que trae beneficios el que internet se cambie a un espacio mas regulable y que seria lo mejor, sin embargo, muchas personas les gustaria conservar el anonimato. Seguramente esto desarrollara una discusion bastante interesante.

    Igualmente como la gente hoy dia, se esta disgustando porque Google guarda perfiles muy especificos de los intereses y datos de las personas.

    Al hacer mas regulable internet se podria tener perfiles mas exactos de cada persona y existen muchas compañias que quieren propiedad sobre esa informacion, lo que desarrollara mas conflictos.

    ResponderEliminar