¡Que viva la revolución! o no?


No, no es la que piensa, me refiero a la revolución tecnológica que actualmente vivimos, la que nos sorprende a todos haciéndonos la vida más sencilla.
En décadas pasadas era un lujo tener una computadora en casa, hoy, se venden cientos de miles diarias. Esa gran ventaja nos permite comunicarnos con gran facilidad con alguien que se encuentra al otro lado del mundo o nos facilita encontrar información sobre cualquier tema en Internet. Le pregunto ¿Que prefiere, desplazarse en automóvil o en autobús hasta la biblioteca de su escuela o universidad -en horas hábiles, claro-, o conectarse a la Internet desde la comodidad de su casa -a cualquier hora- y encontrar lo que desea en corto tiempo?... por supuesto elegirá la segunda de las opciones.
Es claro que para entrar a la biblioteca necesitará de un documento que lo identifique y una persona verificará que realmente puede entrar. Esto no ocurre cuando ingresa a unl sitio Web donde serán las computadoras las que se encargan de verificar que usted posee permiso para estar ahí.
Por supuesto con la tecnología ahorra dinero también, ya que si tiene un familiar en Australia o Europa con quien desea iniciar una sesión de audio-video, resultaría fácil y barato a través de la Red; en este caso, de igual forma deberá de identificarse ante la empresa que le permite el enlace (a veces hay que usar la tarjeta de crédito). Pero ¿quién protege su información personal almacenada en las grandes bases de datos de las empresas virtuales?, pues las mismas computadoras deberían de hacerlo -y lo intentan- mediante programas de seguridad que detectan intrusos cibernéticos y bloquean los puertos abiertos para evitar el robo de información. Sería imposible, humanamente hablando, que alguien estuviese las 24 horas del día vigilando millones de cuentas. El problema es que las herramientas informáticas no siempre son efectivas y los hackers (personas que traspasan los niveles de seguridad de un sistema operativo como Windows o Linux) se dedican a robar información confidencial cuando logran introducirse a un ordenador. Esto es una desventaja.
Kevin Mitnick es el más famoso de los hackers al lograr introducirse en las computadoras del Pentágono ilegalmente, resultó encarcelado, ya goza de libertad y trabaja en una empresa de seguridad informática.
Algunos críticos sostienen que en los Estados Unidos es donde menos privacidad existe, debido al tema de la seguridad nacional que toman muy en serio sus gobernantes. El FBI por ejemplo, posee un programa llamado "carnivoro" que intercepta correos electrónicos para monitorear palabras como bombas, terrorismo, ataques, hackers o lo que quieran, y tomar así las medidas del caso (ha generado controversia por el tema de la privacidad); pero se le complica su eficacia cuando se usan programas de encriptación de la información (ocultar el contenido mediante signos incoherentes). El más sorprendente es el llamado PGP (Pretty Good Privacy), que es gratuito y fácil de usar, el cual tiene sus limitantes para usarlo dentro de Estados Unidos (en ese país tiene patentre), por eso hay dos versiones y la que puede usar fuera de EEUU es la versión internacional. Este programa funciona con llaves públicas y privadas. La primera la puede conocer cualquiera, la segunda, sólo el titular. Es decir, si yo envío un correo encriptado a un amigo, ni siquiera yo podría descifrar lo que envié, porque no conozco la llave privada de mi amigo, quien es el único que puede abrirlo; asimismo, alguien que intercepta mi correo tardaría años en descifrar su contenido.
Este tipo de encriptación no es ajena en El Salvador, porque se regula ya en la Ley de Simplificación Aduanera.
En el futuro, esta clase de seguridad jurídica-informática será muy útil, más usada y necesaria a la vez. Un ejemplo claro sería en el Notariado Digital, donde la firma de puño quedará rezagada y se podrán validar escrituras públicas a muchos kilómetros de distancia, sin necesidad de estar ahí físicamente, mediante el uso de la firma electrónica. Por ahora, falta tiempo en El Salvador para que esta firma se use ampliamente en los diferentes sectores sociales como medio de validación de contratos laborales, negocios jurídicos o simplemente para enviarse una carta confidencial; sin embargo, ya se ha empezado a regular en normativas legales vigentes como apunté, especialmente en materia aduanera y tributaria.
En ese contexto, actualmente existen en nuestro país once normativas legales que mencionan el correo electrónico en sus contenidos, generalmente para cuestiones de registros, resultando obligatorio para las instituciones que administran las pensiones. En cuestiones procesales, el artículo 119 C de la Ley de Transporte Terrestre faculta al ciudadano apelar la resolución definitiva mediante e-mail ante el Viceministerio de Transporte, cuando se ha impuesto una sanción por infringir las reglas de tránsito, aunque nadie conoce dicho correo.
Alrededor de todo lo expuesto gravitan varias interrogantes: ¿qué ley garantiza la inviolabilidad del e-mail?, ¿cómo se garantiza que el correo no pueda ser interceptado y nunca llegue a su destinatario o se altere su esencia o simplemente sea leído?, ¿Qué ente especializado fiscaliza a las empresas certificadoras de firmas digitales?, ¿Es legal otorgarles la fe pública de los Notarios a esas entidades? Lo único que por ahora garantiza la recepción íntegra de la información es su encriptación y lo mejor de todo es que su uso es gratuito. Quizá en el fondo es más beneficiosa que perjudicial la tecnología, ¿o no?
Por Lic. Boris Rubén Solórzano
Presidente de INDATA
Publicado en Noviembre de 2003

Comentarios

Entradas populares de este blog

QWERTYUIOP...¿Qué es eso?

Madres que regalen niños en el salvador?