Libros
Martin Paul Eve

Una historia de las contraseñas

  • Benjamin Melgarejo Reicheltcompartió una citael mes pasado
    Sin embargo, hay preocupaciones que todavía persisten. Desde la matematización de las contraseñas en la década de 1970 hasta el desarrollo de los algoritmos hash unidireccionales, somos cada vez más dependientes de mecanismos tecnológicos de cuya solidez matemática no tenemos pruebas completas y formalizadas. A medida que, tarde o temprano, la eficacia de los algoritmos existentes se ve corrompida, dependemos más de la evolución de nuevos métodos a un ritmo que supera la capacidad de los matemáticos de descifrarlos y de las máquinas de vulnerarlos por medio de ataques de fuerza bruta. Bastaría con que la teoría matemática contemporánea hiciera un pequeño descubrimiento para que nuestros sistemas de comunicación segura y de autenticación (las contraseñas) se volvieran inutilizables.
  • Benjamin Melgarejo Reicheltcompartió una citael mes pasado
    En las antiguas culturas que se relacionaban con la magia, como los ritos funerarios de asirios y egipcios, las palabras que se brindaban para entrar al espacio del inframundo no tenían nada que ver con la identidad, sino que en verdad se relacionaban con el privilegio. Quienes estaban en condiciones de pagar para que les pintaran las palabras de ingreso sobre sus vasijas funerarias adquirían el conocimiento que les permitiría cruzar al paraíso. Entonces, no se trataba de una identificación individual, sino de una distinción de clase hecha sobre la base del mundano capital.
  • Benjamin Melgarejo Reicheltcompartió una citael mes pasado
    En los discursos del robo de identidad, la contraseña se convierte en la descripción completa de un individuo y, al ser robada, se pasa del saber al ser de una manera peligrosa.
  • Benjamin Melgarejo Reicheltcompartió una citael mes pasado
    Sin reflexionar sobre lo que las contraseñas hacen, para qué están hechas y cómo las usamos, podemos decir muy poco sobre su historia y su existencia continua, sobre su significado.
  • Benjamin Melgarejo Reicheltcompartió una citael mes pasado
    Durante siglos, hemos clasificado a las personas utilizando términos que son menos que la suma de sus partes. Hacer esto es un aspecto de la quintaesencia del ser humano.
  • Benjamin Melgarejo Reicheltcompartió una citael mes pasado
    Un proceso de clasificación jamás alcanzará a captar la vida humana. La identidad que podemos extraer de un sistema de contraseñas no es idéntica a una persona y no puede serlo.
  • Benjamin Melgarejo Reicheltcompartió una citael mes pasado
    Según este paradigma, las contraseñas no identifican a las personas, sino que utilizan saberes y cuerpos para clasificarlas en grupos que sirven a un fin práctico, lo cual se parece más a un sistema de clasificación del tipo “entrada permitida”, en contraposición a “acceso denegado”.
  • Benjamin Melgarejo Reicheltcompartió una citael mes pasado
    Las contraseñas interactúan con el problema de la verdad y el saber porque son tecnologías de poder que producen identidad mediante el conocimiento y el cuerpo. Se trata de tecnologías porque son herramientas e instrumentos formalizados y rutinizados mediante los cuales excluimos. Se trata de tecnologías de poder porque se utilizan para regular y controlar el acceso. Producen identidad porque, en el momento de pronunciar o ejecutar una contraseña, un individuo se clasifica ante los ojos de otro, por lo general según un conjunto previamente definido de formaciones identitarias.
  • Benjamin Melgarejo Reicheltcompartió una citael mes pasado
    en la era digital, se entiende que lo que sabe cada quien corresponde a lo que cada quien es. Conocimiento e identidad son inseparables.
  • Benjamin Melgarejo Reicheltcompartió una citael mes pasado
    El hecho de reubicar la responsabilidad de las estructuras de contraseñas en línea para situarla en un sistema donde son los usuarios, y no las instituciones, los que están en falta encuentra su máxima expresión en el término “robo de identidad”. El discurso de la “higiene digital” (que hace referencia al cambio regular de contraseñas, la ejecución de antivirus, etc.) señala que, igual que sucede con los objetos mal asegurados en el mundo real, los usuarios deben hacerse cargo de su identidad y su propiedad personalmente
fb2epub
Arrastra y suelta tus archivos (no más de 5 por vez)