jueves, 30 de mayo de 2013

Lo público y lo privado cuál es el limite

En un almuerzo hace unos días en que me invitó un gerente de informática junto a un alumno de  mi curso de la PUC del MTIG más otros profesionales de las TIC, conversamos de manera muy interesante de diversos tópicos, partimos por el proyecto TOR  iniciativa que cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura.

Para la consecución de estos objetivos se ha desarrollado un software libre específico. Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.
La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento.(Wikipedia)

Una iniciativa que nace bajo el alero de una investigación académica puede ser utilizada con fines delictivos, esta herramienta es muy potente y en su interior es posible encontrar desde proyectos académicos hasta opciones de venta de kit de phishing y pornografía infantil, todo lo anterior bajo la ausencia de trazabilidad. Todas estas opciones pueden permitir que terceros utilicen estas herramientas para encubrir acciones de amenaza o incluso para la venta de contenidos delictivos.

El tema continuó con la discusión de cómo identificar la frontera entre lo que es privado y qué es público, más aún en un contexto en que las herramientas tecnológicas nos desafían cada vez más a enfrentar las dificultades de disociación entre aquellos que es propio de lo laboral y lo que es la esfera privada de cada trabajador. También es importante reconocer que la protección de las garantías constitucionales están hoy cada vez más presente en nuestras vidas y el mundo del trabajo no está ausente de ello, el procedimiento de tutela laboral, viene a reconocer esta esfera de protección del trabajador que el empleador debe respetar. No es fácil para la empresa entender este contexto que estamos viviendo, pero es importante que se reconozcan que se deben tomar acciones de los contrario se está expuesto a posibles sanciones cuando se deban tomar decisiones relevantes, un caso en que la ausencia de regulación de las empresas le lleva a cometer infracciones y verse expuestas por el procedimiento de tutela laboral, fue el llamado Caso Kronos del cual hemos hecho mención hace un tiempo en este blog.

Fue un interesante almuerzo, además me permitió conocer las dependencia de esta importante organización, agradezco la oportunidad, pero sobre todo la conversación con el interesante grupo de especialistas.

No hay comentarios.: