Changeset c98ba12 in libros


Ignore:
Timestamp:
Oct 16, 2014, 4:20:17 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master
Children:
91e4ba3
Parents:
712944a
Message:

Revisión de estilo capítulos 5, 6, y 9 (ddiaz). Modificaciones en el archivo compilacion.tex que se habían perdido en un commit anterior.

Location:
maquetacion
Files:
5 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo5/capitulo5.tex

    r65b942d rc98ba12  
    156156\\ \\
    157157\textbf{Confidencialidad:} es el aspecto de la seguridad que permite mantener en
    158 secreto la información y solo los usuarios autorizados pueden manipularla.
     158secreto la información y sólo los usuarios autorizados pueden manipularla.
    159159Igual que para la disponibilidad, los usuarios pueden ser personas, procesos o
    160 programas. Para evitar que nadie no autorizado pueda tener acceso a la información
     160programas. Para evitar que ninguna persona no autorizada pueda tener acceso a la información
    161161transferida y que recorre la red se utilizan técnicas de cifrado o codificación de
    162162datos. Hay que mantener una cierta coherencia para determinar cuál es el grado de
     
    381381y consiste en la combinación de hardware y software, políticas y procedimientos
    382382que permiten asegurar la identidad de los participantes en un intercambio de datos
    383 usando criptografía pública. Una ICP debe proporcionar los tres conceptos de
     383usando criptografía de clave pública. Una ICP debe proporcionar los tres conceptos de
    384384seguridad mencionados anteriormente.
    385385
     
    536536Para modelar la secuencia de acciones que se realizan para cada caso de uso se
    537537utilizan los diagramas de actividades. La figura \ref{fig:diagramaactividades}
    538 muestra el diagrama de actividades generaesl para el caso de uso  ``Emisión de
     538muestra el diagrama de actividades generales para el caso de uso  ``Emisión de
    539539certificados''' del actor Administrador del componente AC. Para este conjunto de
    540540actividades participan cuatro (4) actores: Administrador del PSC, quien entrega los
     
    562562de clases y actividades, generados en la etapa de  diseño. Se traduce  el
    563563diagrama de clases al que se hace referencia en la figura \ref{fig:diagramaactividades}
    564 en un modelo de datos relacional, y se genera un script SQL que genera el mapa de
     564en un modelo de datos relacional, y se genera un script o guión SQL que genera el mapa de
    565565tablas relacional, donde las tablas representan relaciones tales como usuarios,
    566566clientes, certificados, y las demás entidades que conforman el modelo de datos.
  • maquetacion/capitulo6/capitulo6.tex

    r65b942d rc98ba12  
    3838\section{Introducción}
    3939\label{sec:intro}
    40 La adopción de la tecnología de firma electrónica aún no está suficientemente extendida. Esta
     40La adopción de la tecnología de firma electrónica aún no está suficientemente extendida. Ésta
    4141se utiliza en distintas áreas y en muchas  instituciones o empresas alrededor del mundo pero no ha llegado a ser
    4242equivalente a la firma autógrafa en un sentido amplio. Vinculado a este hecho, surge la pregunta ¿Pueden converger
     
    106106la firma electrónica, y que generan valor agregado. Las aplicaciones de este tipo más utilizadas  cuentan con
    107107una interfaz basada en bibliotecas dinámicas (.dll o .so) para este fin, así como también tienen un archivo de certificados
    108 de autoridades de certificación para validar la vigencia y correctitud del certificado del firmante. Esta interfaz
     108de autoridades de certificación para validar la vigencia y correcta conformación del certificado del firmante. Esta interfaz
    109109es básica, solo permite generar un archivo de firma en formato PKCS\#7 \cite{IEEEhowto:pkcs7} separado del documento firmado, lo que conlleva
    110110a que las tareas de almacenamiento, validación y auditoría  deben ser provistas  adicionalmente a través de un programa
     
    195195 \item Firmar electrónicamente (para este caso se asume que lo electrónico está
    196196asociado a un dispositivo en hardware como una tarjeta inteligente, y
    197  en relación a ello debe connotar vinculación jurídica, lo digital solo a una clave en software) un documento de tipo de archivo definido por especificación MIME \cite{IEEEhowto:mime}.
     197 en relación a ello debe connotar vinculación jurídica, lo digital sólo a una clave en software) un documento de tipo de archivo definido por especificación MIME \cite{IEEEhowto:mime}.
    198198\item Firmar digitalmente 
    199199(usando un archivo PKCS\#12 \cite{IEEEhowto:pkcs12}) un documento de tipo de
     
    243243}
    244244\end{verbatim}
    245 \begin{center} \textbf{Listado 1.} API del ComponenteFEA en C++ accesible desde \textit{python}
     245\begin{center} \textbf{Listado 1.} API del ComponenteFEA en C++ accesible desde \textit{Python}
    246246\end{center}
    247247
     
    264264La figura \ref{fig:uml} muestra un diagrama en lenguaje UML del componente y su conexión con un sistema
    265265informático. Existen tres tipos de funcionalidades que exporta el ComponenteFEA:
    266 ''Firmar'', interfaces para firma electrónica y digital;
    267 ''Validar``, interfaces para validación fuera de línea y en línea de
    268 certificados electrónicos; y ''Gestionar``, interfaces para la almacenamiento
     266``Firmar'', interfaces para firma electrónica y digital;
     267``Validar'', interfaces para validación fuera de línea y en línea de
     268certificados electrónicos; y ``Gestionar'', interfaces para el almacenamiento
    269269y búsqueda de archivos firmados.
    270270
    271271
    272 A nivel de lenguaje de programación se provee un paquete o \textit{package} para \textit{python} que está construido envolviendo
     272A nivel de lenguaje de programación se provee un paquete o \textit{package} para \textit{Python} que está construido envolviendo
    273273 una librería de firma electrónica avanzada escrita en lenguaje \textit{C/C++}.
    274 El listado \textbf{1}  muestra los métodos que son accesibles desde \textit{python}.
     274El listado \textbf{1}  muestra los métodos que son accesibles desde \textit{Python}.
    275275
    276276
     
    322322Un tema a tomar en cuenta es el relativo al tipo de repositorio donde se almacenan los archivos firmados. El ComponenteFEA genera archivos tipo XAdES con extensión
    323323\textit{.bdoc}. Para este fin puede utilizarse un directorio en el sistema de archivos o un gestor de  base de datos relacional. En este
    324 punto también hay que trabajar sobre el nombramiento, es decir la forma como se  identifican unívocamente los archivos para que puedan ser encontrados. Para ello  se puede utilizar la vinculación de
     324punto también hay que trabajar sobre el esquema de nombres, es decir la forma como se  identifican unívocamente los archivos para que puedan ser encontrados. Para ello  se puede utilizar la vinculación de
    325325metadatos en los registros de las tablas de la base de datos relacional, o simplemente
    326326asignar un nombre como clave única a los archivos firmados.
     
    391391La figura \ref{fig:openerp} muestra la interfaz de usuario para gestionar los archivos firmados electrónicamente. Los usuarios autorizados pueden utilizar una
    392392tarjeta inteligente para firmar los documentos correspondientes al proceso de
    393 ''Orden de compra``, teniendo la misma validez legal (especificado por
     393``Orden de compra'', teniendo la misma validez legal (especificado por
    394394las políticas de la PKI y la legislación del país) que la firma manuscrita.
    395395 Primero el solicitante firma  la requisición, y este documento se envía a  la bandeja del analista de compra, quién busca las cotizaciones correspondientes y
    396   selecciona el conjunto de productos a comprar. Se generan los documentos ''Acta'' y ``Orden de compra'', este último es enviado a la bandeja del gerente quién
     396  selecciona el conjunto de productos a comprar. Se generan los documentos ``Acta'' y ``Orden de compra'', este último es enviado a la bandeja del gerente quién
    397397lo firma  para aprobar la compra del conjunto de productos o servicios seleccionados.
    398398
     
    422422SAID\footnote{Ver la dirección web: http://said.cenditel.gob.ve/wiki } es un sistema administrativo que incluye procesos contables
    423423y administrativos para instituciones que operen en el sector público venezolano.
    424 Entre los procesos que implementa SAID está el de `Orden de compra``, que incluye entre sus capacidades la posibilidad de utilizar firmas electrónicas basadas en el formato  PKCS\#7.
     424Entre los procesos que implementa SAID está el de ``Orden de compra'', que incluye entre sus capacidades la posibilidad de utilizar firmas electrónicas basadas en el formato  PKCS\#7.
    425425
    426426El sistema fue escrito en PHP Versión 4.X, y
     
    432432PostgreSQL Version 8.4 (El mismo que utiliza SAID). El listado \textbf{2} muestra el código en PHP para validar una firma electrónica y mostrar los firmantes de un
    433433documento del proceso de Orden de compra: requisición, acta u orden.  Después de realizar la conexión al servidor \textit{localhost} por el puerto 4242, se procede
    434 a abrir un archivo firmado con el método ''openBDocContainer`` a través de una llamada remota, luego se utiliza el método ''validateSignature`` para validar
    435 la firma, y finalmente se listan todos los firmantes  utilizando el método  ''subjectCertificateCommonName``.
     434a abrir un archivo firmado con el método ``openBDocContaine'' a través de una llamada remota, luego se utiliza el método ``validateSignature'' para validar
     435la firma, y finalmente se listan todos los firmantes  utilizando el método  ``subjectCertificateCommonName''.
    436436
    437437\begin{verbatim}
     
    483483
    484484El proceso especificado en esta sección puede modelarse  usando un motor de flujo de trabajo. Los flujos de trabajo son ampliamente utilizados para modelar procesos
    485 a través de un lenguaje descriptivo como BPM o BPEL \cite{IEEEhowto:bpel}.  Para implementar el proceso de ''Orden de compra`` se utilizó el motor
     485a través de un lenguaje descriptivo como BPM o BPEL \cite{IEEEhowto:bpel}.  Para implementar el proceso de ``Orden de compra'' se utilizó el motor
    486486SAFET \cite{IEEEhowto:safet}, ya que incorpora
    487487el ComponenteFEA nativamente, solo se necesitan especificar los puntos en el proceso donde se requiere la firma electrónica. La validación la realiza el motor de forma
  • maquetacion/capitulo9/capitulo9.tex

    r840b8d4 rc98ba12  
    1212\section{¿Identidad? ¿Identidad Digital?}
    1313
    14 Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela gótica ``Frankenstein o el moderno prometeo'' bastante conocida todavía en estos días. En ella, el Dr. Victor Frankenstein toma retazos de cadáveres, los arma en un cuerpo, le aplica electricidad y logra darle vida. Esa parte es bastante conocida. También se ha dicho mucho que la creatura del Dr. Frankenstein causaba miedo por su fealdad. Cierto. Sin embargo, se debería también decir que el terror que causa la creatura -la cual es siempre llamada como monstruo, animal o simplemente creatura- es precisamente su falta de nombre, su falta de identidad.
    15 
    16 ``Aquello que no puede ser nombrado no existe'' dice Ramalle \cite{GOMARA:07}. Pero esa creatura existía, era vista, sí era fea seguro, pero lo que más resaltaba de su monstruosidad era precisamente su carencia de nombre. No era un animal, no era un ser humano, se dudaría en decir hasta que era una cosa. La creatura de Frankenstein era completa otredad. Cuando logra comunicarse con su creador, le solicita que le haga una mujer. Necesitaba de vida social. Allí, en la vida social, surgiría el nombre y la identidad. Frankenstein no la hace... Y se desencadena el drama de la obra. Al final de la novela, la creatura se humaniza al echar el cuento de su vida. Popularmente la gente llamó al monstruo "Frankenstein", el apellido de su creador, a quién él veía como su padre.
     14Hace doscientos años, en 1818, Mary Shelley, publicó su archiconocida novela gótica ``Frankenstein o el moderno prometeo'' bastante conocida todavía en estos días. En ella, el Dr. Víctor Frankenstein toma retazos de cadáveres, los arma en un cuerpo, le aplica electricidad y logra darle vida. Esa parte es bastante conocida. También se ha dicho mucho que la creatura del Dr. Frankenstein causaba miedo por su fealdad. Cierto. Sin embargo, se debería también decir que el terror que causa la creatura ---la cual es siempre llamada como monstruo, animal o simplemente creatura--- es precisamente su falta de nombre, su falta de identidad.
     15
     16``Aquello que no puede ser nombrado no existe'' dice Ramalle \cite{GOMARA:07}. Pero esa creatura existía, era vista, sí era fea seguro, pero lo que más resaltaba de su monstruosidad era precisamente su carencia de nombre. No era un animal, no era un ser humano, se dudaría en decir hasta que era una cosa. La creatura de Frankenstein era completa otredad. Cuando logra comunicarse con su creador, le solicita que le haga una mujer. Necesitaba de vida social. Allí, en la vida social, surgiría el nombre y la identidad. Frankenstein no la hace... Y se desencadena el drama de la obra. Al final de la novela, la creatura se humaniza al echar el cuento de su vida. Popularmente la gente llamó al monstruo ``Frankenstein'', el apellido de su creador, a quién él veía como su padre.
    1717
    1818Llama mucho la atención que a mediados de la década de 1810 estuviese \mbox{Shelley} en Suiza escribiendo una novela en que la falta de identidad aparecía como una monstruosidad. Llama mucho la atención porque en 1819 estaba por estos lares tropicales Simón Bolívar en el proceso de independencia americana. En su famoso discurso de Angostura, Bolívar caía en cuenta de que el proceso de independencia americana era un asunto muy particular. No se podía calcar otros modelos y otras leyes. No sólo porque operativamente no funcionasen, sino porque el pueblo venezolano era \textit{otro} pueblo. Decía Bolívar que el pueblo venezolano ``no es el europeo, ni el americano del Norte, que más bien es un compuesto de África y de América, que una emanación de la Europa; pues que hasta la España misma deja de ser europea por su sangre africana, por sus instituciones y por su carácter. Es imposible asignar con propiedad a qué familia humana pertenecemos'' \cite{BOLIVAR:1819}. Para aquel momento puede verse cómo Bolívar había ya caído en cuenta que el problema de la independencia era un problema de identidad. \textit{En qué familia nos clasificamos, quiénes somos... En ello somos venezolanos, somos colombianos, somos americanos...}
     
    2222Este cuento sobre el nacimiento de la nación venezolana contrasta mucho con la versión de Benedict Anderson sobre el nacimiento de las naciones, dominante en nuestros días. Según Anderson \cite{ANDERSON:1983}, las naciones surgen en la confluencia de tres grandes fenómenos: la caída de las grandes sociedades monárquicas, el declive de las lenguas sagradas (y privilegiadas) como el latín en favor de las lenguas vernáculas y la aparición de la prensa impresa capitalista. ¿Por qué? porque la prensa impresa capitalista facilitó y potenció que se reuniese \textit{una} comunidad conformada alrededor de una misma lengua vernácula y de un mercado común que emergía a partir de la cercanía geográfica.
    2323
    24 Pues bien, el caso venezolano no se adapta a estos patrones que narra Anderson. Venezuela nace como nación, sí, a partir de un interés mantuano por promover un mercado local que facilitase el intercambio comercial con otras naciones para romper con esa especie de monopsonio impuesto por la metrópoli y que exigía la compra de toda la producción por parte de España. Eso es correcto, y hasta allí compartiría mucho de lo dicho por Anderson. Pero también se debe recordar que, a partir del cambio fundamental que experimenta la revolución después de la caída de la $2^{da}$ República, la epopeya independentista se distancia de la visión mantuana que celebraría la teoría de Anderson. Como bien lo dice Bolívar, citado párrafos arriba, la independencia venezolana se convirtió en un proceso de lucha por -y construcción de- una identidad.
     24Pues bien, el caso venezolano no se adapta a estos patrones que narra Anderson. Venezuela nace como nación, sí, a partir de un interés mantuano por promover un mercado local que facilitase el intercambio comercial con otras naciones para romper con esa especie de monopsonio impuesto por la metrópoli y que exigía la compra de toda la producción por parte de España. Eso es correcto, y hasta allí compartiría mucho de lo dicho por Anderson. Pero también se debe recordar que, a partir del cambio fundamental que experimenta la revolución después de la caída de la $2^{da}$ República, la epopeya independentista se distancia de la visión mantuana que celebraría la teoría de Anderson. Como bien lo dice Bolívar, citado párrafos arriba, la independencia venezolana se convirtió en un proceso de lucha por ---y construcción de--- una identidad.
    2525
    2626A partir de aquí fue posible la construcción colectiva de un imaginario de ``nación'' limitado por lo que anteriormente era una provincia del Reino de España a la que llamaban Capitanía General de Venezuela. Fue allí donde se reveló un pueblo que buscaba ser soberano, es decir, independizarse de la corona española y de su orden jerárquico y en el que apareció un profundo igualitarismo entre sus miembros. Igualitarismo conformado a partir de una fraternidad y confianza compartida de fondo. Esta utopía de fondo posibilitó la epopeya independendista que liberó un territorio dos veces más grande que el conquistado por Alejandro Magno y tres veces el de Napoleón Bonaparte. En el tiempo, esta epopeya terminaría posibilitando el surgimiento de seis naciones.
     
    3636\section{El surgimiento de la Identidad}
    3737
    38 Hoy día en el que se tienen múltiples números de identificación, identificación biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera, parece casi inconcebible imaginar pueblos en los que la identidad surgiese como una y única, sin mayor problema. MacIntyre \cite{MACINTYRE:1981} presenta un contexto interesante y que de alguna manera aparece como entraño en su extrañeza. MacIntyre \cite{MACINTYRE:1981} habla de la sociedades heroicas o sociedades homéricas.
    39 
    40 El punto clave de estas sociedades heroicas\footnote{Si estas sociedades existieron realmente o no, no es asunto de este escrito. En cualquier caso, ellas aparecen como originarias de ese mundo occidental del cual somos también herederos.} es que en ellas todo ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes. Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran una misma cosa. Es por ello que en las sociedades heroicas, Homero habla de “conocimiento” a la hora de saber qué hacer y cómo juzgar una situación. Solo en casos muy excepcionales un personaje hallaba difícil de responder la pregunta “¿qué hacer?” puesto que su lugar en el orden social predeterminaba claramente “qué debía hacer” en situación.
     38Hoy día en el que se tienen múltiples números de identificación, identificación biométrica, nombre y apellido, varios seudónimos en aplicaciones web, etcétera, parece casi inconcebible imaginar pueblos en los que la identidad surgiese como una y única, sin mayor problema. MacIntyre \cite{MACINTYRE:1981} presenta un contexto interesante y que de alguna manera aparece como entraño en su extrañeza. MacIntyre \cite{MACINTYRE:1981} habla de las sociedades heroicas o sociedades homéricas.
     39
     40El punto clave de estas sociedades heroicas\footnote{Si estas sociedades existieron realmente o no, no es asunto de este escrito. En cualquier caso, ellas aparecen como originarias de ese mundo occidental del cual somos también herederos.} es que en ellas todo ser humano tenía su lugar predeterminado, sus privilegios y también sus deberes. Dice MacIntyre que en estas sociedades la estructura social y la moralidad eran una misma cosa. Es por ello que en las sociedades heroicas, Homero habla de ``conocimiento'' a la hora de saber qué hacer y cómo juzgar una situación. Solo en casos muy excepcionales un personaje hallaba difícil de responder la pregunta ``¿qué hacer?'' puesto que su lugar en el orden social predeterminaba claramente ``qué debía hacer'' en situación.
    4141
    4242\begin{quote}
     
    4747La identidad proviene del orden social y ella no sólo hace referencia a un ser que se distingue de los otros, sino que en ella se determina todo lo que se es y se debe ser. Sin ese orden social, un ser humano no podría ser reconocido y no podría reconocerse a sí mismo. No tendría identidad. Aunque ello prácticamente no ocurría. Lo más parecido que encuentra MacIntyre a una situación de este tipo es el encuentro de Odiseo con los cíclopes quienes, simplemente, no reconocían la identidad humana\footnote{Odiseo le dice a Polifermo: \textit{preguntaste, cíclope, cuál era mi nombre glorioso y a decírtelo voy. Ese nombre es nadie. Nadie mi padre y mi madre me llamaron de siempre y también mis amigos}.}.
    4848
    49 En la sociedad homérica “Yo debo hacer lo que debo hacer hasta mi muerte”. No hay posibilidad de separarse de su posición particular o incluso de cuestionarla. La identidad aquí no era problemática.
     49En la sociedad homérica ``Yo debo hacer lo que debo hacer hasta mi muerte''. No hay posibilidad de separarse de su posición particular o incluso de cuestionarla. La identidad aquí no era problemática.
    5050
    5151Pero luego empieza a tener lugar una separación en esa aparente unidad de mundo. Una separación en la que se presentan dos dominios: el público y el privado.
    5252
    53 El dominio público refiere al espacio de la \textit{polis}, refiere a la organización política. El dominio privado refiere al espacio de la casa y la familia. El dominio público refiere al espacio al que se accede como “igual”. El dominio privado es el espacio de la desigualdad. Mientras en el público se debate y persuade con argumentos, en el dominio privado se comanda y se ordena. El primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas oscuras del hogar.
     53El dominio público refiere al espacio de la \textit{polis}, refiere a la organización política. El dominio privado refiere al espacio de la casa y la familia. El dominio público refiere al espacio al que se accede como ``igual''. El dominio privado es el espacio de la desigualdad. Mientras en el público se debate y persuade con argumentos, en el dominio privado se comanda y se ordena. El primero es espacio de escrutinio a la luz, el segundo se oculta en las entrañas oscuras del hogar.
    5454
    5555El dominio privado refiere a la vida. El dominio público refiere al mundo. La casa atiende a las necesidades de la vida. Las actividades de la casa refieren al cuidado de los niños, al cultivo y la industria. Del dominio privado es la familia, la propiedad, los esclavos. El dominio público refiere al mundo en el sentido de ese segundo mundo artificial que construyen los seres humanos, que los separa de la naturaleza y en el cual se es efectivamente humanos.
     
    5757En la concepción de los griegos antiguos, el dominio público era de una jerarquía superior al dominio privado. Para acceder al dominio público debían tenerse cubiertas las necesidades básicas de la vida. Sólo si ello ocurría era posible trascender del dominio privado hacia el público. Las actividades de las mujeres y los esclavos eran propias de la casa, por ello no podían trascender al dominio público. Las actividades propias del artesano y del agricultor, la industria, también era hogareña, por eso ellos no podían trascender al dominio público.
    5858
    59 Arendt \cite{ARENDT:1958} plantea que esta concepción de la superioridad del dominio público sobre el privado se basaba en la presunción de que la vida con otros seres humanos no era lo que podía llamarse fundamentalmente humano. La necesidad de la vida con otros era un asunto compartido con otros animales gregarios. Lo que era fundamentalmente humano era la organización política, que brindaba junto a la vida privada una suerte de segunda vida: la vida política. Por eso se consideraba al dominio público como de una estatura superior al dominio privado. El dominio público refería a lo que era fundamentalmente humano; el dominio privado refería a las necesidades biológicas de la vida. Cuando un individuo no podía trascender al dominio público, se consideraba un individuo “privado”, en el sentido que aún resuena un poco de persona de "menor rango".
    60 
    61 Sin embargo, eso no quiere decir que el dominio privado fuese de poca importancia. Si bien el dominio privado guardaba el sentido de “privativo”, y vivir enteramente en el dominio del hogar privaba de cosas esenciales a una verdadera vida humana (al punto que la felicidad era prácticamente imposible para los esclavos, mujeres, campesinos o artesanos), el dominio privado era concebido también como algo sagrado.
    62 
    63 En los tiempos de la antigua Grecia los entes (los seres) eran considerados como una aparición que provenían de lo oculto. Todo lo que \textit{era}, era una revelación. De hecho, la verdad, \textit{aletheia}, era un acto de revelación en el que se buscaba dar cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo claro \cite{FUENMAYOR:1991}. Este proceso de revelación era sagrado. “La sacralidad de esta privacidad era como la sacralidad de lo oculto, dígase, del nacimiento y de la muerte, del origen y del fin de los mortales quienes, como toda las creaturas vivientes, aparecen desde -y retornan a- la oscuridad del inframundo... [El hogar] es oculto porque el hombre no sabe de dónde proviene cuando nace y a dónde va cuando muere” (\cite{ARENDT:1958} Pp. 62, 63).
     59Arendt \cite{ARENDT:1958} plantea que esta concepción de la superioridad del dominio público sobre el privado se basaba en la presunción de que la vida con otros seres humanos no era lo que podía llamarse fundamentalmente humano. La necesidad de la vida con otros era un asunto compartido con otros animales gregarios. Lo que era fundamentalmente humano era la organización política, que brindaba junto a la vida privada una suerte de segunda vida: la vida política. Por eso se consideraba al dominio público como de una estatura superior al dominio privado. El dominio público refería a lo que era fundamentalmente humano; el dominio privado refería a las necesidades biológicas de la vida. Cuando un individuo no podía trascender al dominio público, se consideraba un individuo ``privado'', en el sentido que aún resuena un poco de persona de ``menor rango''.
     60
     61Sin embargo, eso no quiere decir que el dominio privado fuese de poca importancia. Si bien el dominio privado guardaba el sentido de ``privativo'', y vivir enteramente en el dominio del hogar privaba de cosas esenciales a una verdadera vida humana (al punto que la felicidad era prácticamente imposible para los esclavos, mujeres, campesinos o artesanos), el dominio privado era concebido también como algo sagrado.
     62
     63En los tiempos de la antigua Grecia los entes (los seres) eran considerados como una aparición que provenían de lo oculto. Todo lo que \textit{era}, era una revelación. De hecho, la verdad, \textit{aletheia}, era un acto de revelación en el que se buscaba dar cuenta de cómo los entes llegaban a ser proviniendo desde lo oculto hacia lo claro \cite{FUENMAYOR:1991}. Este proceso de revelación era sagrado. ``La sacralidad de esta privacidad era como la sacralidad de lo oculto, dígase, del nacimiento y de la muerte, del origen y del fin de los mortales quienes, como toda las creaturas vivientes, aparecen desde -y retornan a- la oscuridad del inframundo... [El hogar] es oculto porque el hombre no sabe de dónde proviene cuando nace y a dónde va cuando muere'' (\cite{ARENDT:1958} Pp. 62, 63).
    6464
    6565Las cosas propiamente humanas podían llegar a revelarse en el dominio público porque provenían del oscuro dominio privado. Mientras al dominio público se accedía en igualdad, el dominio privado era de  dominación tiránica. Mientras en el dominio público se ejercía la persuasión de la verdad a través del debate y el diálogo, en el dominio privado se ejercía la dominación por la fuerza. Para poder acceder al dominio público debía dominarse la vida con propiedad. Mientras que ser político significada alcanzar la mayor posibilidad de la existencia humana, el no tener propiedad de un lugar privado (como en el caso de los esclavos) significaba no llegar a ser apropiadamente humano.
    6666
    67 Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa, del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción todavía actual de la “propiedad” en términos de “propiedad privada” e incluso de una cierta sacralidad todavía existente en el término mismo en tiempos tan no teístas como los contemporáneos y en los que la “propiedad” está prácticamente desapareciendo.
     67Es a partir de esta cercanía entre el dominio privado y la propiedad de la casa, del cultivo, de la tierra, de los esclavos que tiene lugar esa concepción todavía actual de la ``propiedad'' en términos de ``propiedad privada'' e incluso de una cierta sacralidad todavía existente en el término mismo en tiempos tan no teístas como los contemporáneos y en los que la ``propiedad'' está prácticamente desapareciendo.
    6868
    6969En ninguna época anterior, tanto de las épocas antiguas como en las medievales, podría concebirse al ser humano como un individuo a priori. Todo individuo se identificaba en su papel como miembro de una familia, de un linaje, de una ciudad, de una nación, de un reino. Es en este orden de ideas que aparecen los nombres que identificaban a una persona con un nombre particular y luego con algún tipo de antroponímico relacionado casi siempre con algún oficio o con algún lugar y siempre denominando no sólo a un individuo sino a una familia. La identidad designaba la individualidad a partir de quien se es en su familia, su oficio, su residencia, su orden social. La identidad cobraba sentido dentro del orden social. Insinuaba la revelación desde el dominio privado de la familia en el papel social del oficio y cercano siempre al lugar, a la ciudad, en la que se es y en la que es posible, para algunos, desplegar la humanidad en el dominio público.
    7070
    71 Este modo de entender la identidad -desde el linaje, la ciudad y el oficio a partir del orden social- queda muy bien expresado por Mary Shelley en el primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr. Victor Frankenstein se presenta a sí mismo:
     71Este modo de entender la identidad ---desde el linaje, la ciudad y el oficio a partir del orden social--- queda muy bien expresado por Mary Shelley en el primer párrafo del Capítulo 1 de la obra de marras y en la que el Dr. Víctor Frankenstein se presenta a sí mismo:
    7272
    7373\begin{quote}
     
    7575\end{quote}
    7676
    77 En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el orden social a partir del cual tiene lugar la identidad se resquebraja por completo. Pero, antes de entrar en esta aún nuestra época es pertinente que se hará un paréntesis para acercarse a entender mejor las distinciones entre “vida” y “mundo” por una parte, y entre “labor” y “trabajo” por la otra, y cuyo trastoque abrirá espacio para un desplazamiento fundamental en la noción de identidad.
     77En el transcurrir de la Modernidad esta situación cambia fundamentalmente y el orden social a partir del cual tiene lugar la identidad se resquebraja por completo. Pero, antes de entrar en esta aún nuestra época es pertinente que se hará un paréntesis para acercarse a entender mejor las distinciones entre ``vida'' y ``mundo'' por una parte, y entre ``labor'' y ``trabajo'' por la otra, y cuyo trastoque abrirá espacio para un desplazamiento fundamental en la noción de identidad.
    7878
    7979
     
    8989El espacio público por excelencia es el ágora. El ágora es la plaza en la que tienen lugar los debates y los concursos públicos. Espacio en el que compite y gana el mejor. A menos claro está que la fortuna dictamine otro desenlace, en el ágora se revela el mejor argumento político y se distingue la mejor obra. En el ágora se revela la obra que hace mundo permanente.
    9090
    91 El mercado es un espacio -quizá intermedio- en el que se intercambian públicamente productos de la labor. En el mercado se puja por el precio justo. El precio justo es producto del debate público, pero el producto intercambiado es de consumo perecedero. Del mismo modo lo es el proceso de intercambio el cual se agota con su realización. En esto, el mercado se diferencia del concurso y el debate público. El concurso, el debate, va revelando la mejora progresiva de las prácticas que en sus obras van realizando el mundo del dominio público que trascienden hacia la eternidad.
     91El mercado es un espacio ---quizá intermedio--- en el que se intercambian públicamente productos de la labor. En el mercado se puja por el precio justo. El precio justo es producto del debate público, pero el producto intercambiado es de consumo perecedero. Del mismo modo lo es el proceso de intercambio el cual se agota con su realización. En esto, el mercado se diferencia del concurso y el debate público. El concurso, el debate, va revelando la mejora progresiva de las prácticas que en sus obras van realizando el mundo del dominio público que trascienden hacia la eternidad.
    9292
    9393Pero como se decía anteriormente, en la Modernidad se trastoca fundamentalmente esta concepción del mundo y, con ello, se produce un cambio fundamental de la identidad.
     
    100100En la modernidad lo que se hace común, lo que tiene lugar propiamente en el dominio público, es el cuidado por la propiedad. La propiedad deja de ser del dominio privado. Lo que domina ahora en el dominio público es la vida. En las épocas antiguas si un propietario hubiese escogido aumentar su propiedad como un fin en sí mismo en vez de hacer uso de ella como un medio para fortalecer su vida política, sería como si voluntariamente sacrificara la libertad para hacerse esclavo de las necesidades.
    101101
    102 Es en esta época moderna que aparece el término “sociedad” en el sentido que se le da aún en nuestro tiempo. La palabra “sociedad” anteriormente refería a un grupo de personas que se asociaban en función de un objetivo concreto. Pero en la modernidad el término “sociedad” refiere a una organización de propietarios quienes, en vez de demandar acceso al dominio público gracias a su riqueza generada en el dominio privado, acudían al domino público para demandar mayor protección de la sociedad con miras a una mayor acumulación de riqueza.
    103 
    104 Un punto importante a hacer alusión es que en la modernidad ocurre también un desplazamiento del sentido de “propiedad” en el que el término deja de ser algo fijo que ocupa un lugar físico para pasar a tener su origen en el ser humano mismo. Es aquí cuando aparece el concepto marxista que veía al laborador proletario como un ser humano que de lo único que era dueño era de su propio cuerpo el cual ponía a disposición para ser explotado en retribución por un salario.
    105 
    106 Se pierde así la diferencia entre los dominios público y privado. El mundo público común -que era el mundo real- y para el que obraba el hombre libre desaparece. La producción industrial que antiguamente estaba confinada al ámbito hogareño, en una revolución que logró alcanzar hasta los últimos confines del planeta, se convirtió en el motor que reunió al pueblo en nación. Así, lo que llega a ser común es la llamada riqueza común de la nación. Pero la riqueza común no aporta a la construcción de un mundo trascendente. La riqueza común está conformada por medios de consumo que se gastan y no permanecen. No es extraño que se haya llegado a llamar nuestro mundo: la “sociedad de consumo”.
    107 
    108 Arendt critica a Marx y propone que la principal alienación de la época moderna no es la de la propiedad del producto del asalariado, sino que la principal alienación moderna es la enajenación del mundo. Se pierde esa relación esencial y recursiva entre un dominio privado oculto dirigido a satisfacer las necesidades de la vida para, a partir de allí, revelarse hacia el dominio público en la construcción de un mundo común. La política se enfoca a los intereses de propietarios privados que quieren riqueza para generar mayor riqueza. Esta hipertrofia del dominio privado no trae consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de un espacio oculto que posibilite la revelación en el dominio público. Pierde sentido la relación recursiva esencial entre “vida $\leftrightarrow$ mundo” ; “labor $\leftrightarrow$ trabajo”.
     102Es en esta época moderna que aparece el término ``sociedad'' en el sentido que se le da aún en nuestro tiempo. La palabra ``sociedad'' anteriormente refería a un grupo de personas que se asociaban en función de un objetivo concreto. Pero en la modernidad el término “sociedad” refiere a una organización de propietarios quienes, en vez de demandar acceso al dominio público gracias a su riqueza generada en el dominio privado, acudían al domino público para demandar mayor protección de la sociedad con miras a una mayor acumulación de riqueza.
     103
     104Un punto importante a hacer alusión es que en la modernidad ocurre también un desplazamiento del sentido de ``propiedad'' en el que el término deja de ser algo fijo que ocupa un lugar físico para pasar a tener su origen en el ser humano mismo. Es aquí cuando aparece el concepto marxista que veía al laborador proletario como un ser humano que de lo único que era dueño era de su propio cuerpo el cual ponía a disposición para ser explotado en retribución por un salario.
     105
     106Se pierde así la diferencia entre los dominios público y privado. El mundo público común ---que era el mundo real--- y para el que obraba el hombre libre desaparece. La producción industrial que antiguamente estaba confinada al ámbito hogareño, en una revolución que logró alcanzar hasta los últimos confines del planeta, se convirtió en el motor que reunió al pueblo en nación. Así, lo que llega a ser común es la llamada riqueza común de la nación. Pero la riqueza común no aporta a la construcción de un mundo trascendente. La riqueza común está conformada por medios de consumo que se gastan y no permanecen. No es extraño que se haya llegado a llamar nuestro mundo: la ``sociedad de consumo''.
     107
     108Arendt critica a Marx y propone que la principal alienación de la época moderna no es la de la propiedad del producto del asalariado, sino que la principal alienación moderna es la enajenación del mundo. Se pierde esa relación esencial y recursiva entre un dominio privado oculto dirigido a satisfacer las necesidades de la vida para, a partir de allí, revelarse hacia el dominio público en la construcción de un mundo común. La política se enfoca a los intereses de propietarios privados que quieren riqueza para generar mayor riqueza. Esta hipertrofia del dominio privado no trae consigo mayor privacidad, sino precisamente todo lo contrario, el sinsentido de un espacio oculto que posibilite la revelación en el dominio público. Pierde sentido la relación recursiva esencial entre ``vida $\leftrightarrow$ mundo'' ; ``labor $\leftrightarrow$ trabajo''.
    109109
    110110Si la identidad de la antigüedad dependía del orden social, del oficio, de la familia, ya en la Modernidad este orden se resquebraja. En su defecto empieza a aparecer una identidad cambiante que como en un perchero se van colgando diversos ropajes que se visten transitoriamente dependiendo de la circunstancia y la coyuntura. Si en las sociedades heroicas el personaje sabía de antemano qué hacer dependiendo de su posición dentro del orden social, en nuestra actualidad la pregunta por el qué hacer no puede obtener respuesta moral definitiva y resolutoria.
    111111
    112 MacIntyre \cite{MACINTYRE:1981} dice que este yo moderno “pareciese tener un cierto carácter abstracto y fantasmagórico”. En este cambio fundamental de la concepción del ser humano se revela con cardinal importancia una característica clave de la identidad contemporánea. Desde los tiempos antiguos y hasta el medioevo, la identidad referenciaba a esa persona que ocupaba un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos ocurre una especie de “privatización” de la identidad. La identidad ya no depende del orden social sino que depende del papel ejercido circunstancialmente, el individuo escoge la identidad que porta en el momento particular. Es por ello que la identidad en nuestros tiempos se identifica más con un seudónimo que un nombre. Se usan seudónimos para ropajes particular. La identidad puede ser un número, o un símbolo, o un correo electrónico, o un seudónimo cualquiera, incluso un símbolo impronunciable.
    113 
    114 En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de procedencia, ni nada de eso,  no como en otras épocas en la que la familia de los descendientes de la puebla de Bolibar eran los “Bolívar”, o en la que los descendientes de la familia de carpinteros eran los “Carpintero” o “Labrador”, “Coronel”, “Guerrero” según fuese el caso, o en la que los descendientes de “Pedro” y “Gonzalo” eran los “Pérez” y los “González”. En nuestro tiempo, sólo se necesita un identificador que permita, en el momento, poder distinguir un nodo particular de una red.
     112MacIntyre \cite{MACINTYRE:1981} dice que este yo moderno ``pareciese tener un cierto carácter abstracto y fantasmagórico''. En este cambio fundamental de la concepción del ser humano se revela con cardinal importancia una característica clave de la identidad contemporánea. Desde los tiempos antiguos y hasta el medioevo, la identidad referenciaba a esa persona que ocupaba un lugar fijo en la sociedad cumpliendo sus deberes. En nuestros tiempos ocurre una especie de ``privatización'' de la identidad. La identidad ya no depende del orden social sino que depende del papel ejercido circunstancialmente, el individuo escoge la identidad que porta en el momento particular. Es por ello que la identidad en nuestros tiempos se identifica más con un seudónimo que un nombre. Se usan seudónimos para ropajes particular. La identidad puede ser un número, o un símbolo, o un correo electrónico, o un seudónimo cualquiera, incluso un símbolo impronunciable.
     113
     114En nuestra época no entra en juego ni el oficio, ni el linaje, ni el lugar de procedencia, ni nada de eso,  no como en otras épocas en la que la familia de los descendientes de la puebla de Bolibar eran los ``Bolívar'', o en la que los descendientes de la familia de carpinteros eran los ``Carpintero'' o ``Labrador'', ``Coronel'', ``Guerrero'' según fuese el caso, o en la que los descendientes de ``Pedro'' y ``Gonzalo'' eran los ``Pérez'' y los ``González''. En nuestro tiempo, sólo se necesita un identificador que permita, en el momento, poder distinguir un nodo particular de una red.
    115115
    116116
     
    125125\end{quote}
    126126
    127 Se puede ver aquí aparecer el “yo” fantasmagórico del que hablaba MacIntyre anteriormente. El “yo” aparece según el conjunto o contexto de referencia. Ya no se trata de un linaje o de un oficio fijo el cual marca una identidad basada en el deber desde el nacimiento hasta la muerte. Se trata de conjuntos que van cambiando según el contexto y que en ello determinan temporalmente y parcialmente la identidad.
    128 
    129 Es por ello que hace falta incorporar el concepto de “identidad parcial”. Una “identidad parcial” permite que un sujeto pueda ser identificado en el contexto y el momento particular. Esta identificación no tiene porqué ser necesariamente fija ni definitiva. Si un usuario está leyendo una página web con información general y pública posiblemente la red solo necesite el identificador “ip” que indica en que nodo de la red se encuentra. Este \textit{mismo} usuario puede utilizar un seudónimo particular para participar en una plataforma de juegos en red, varios seudónimos para el mismo o distintos servicios de correo electrónico y redes sociales (laborales, familiares, hobbies), mientras que utiliza otros seudónimos para actividades de orden religioso o político. Estos identificadores son distintos a los que utiliza para servicios de infogobierno como los de “pago de impuesto” (nacional, municipal o estatal), “identificación nacional”, "tránsito terrestre", "seguridad social". Otros seudónimos distintos los podría utilizar para los servicios de banca y comercio electrónico, videoconferencias, cursos en línea y un largo etcétera.
    130 
    131 Se hace evidente aquí que en la sociedad digital la fluidez de la identidad es muy marcada. La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de la actividad y del papel que se esté jugando en algún momento. Algunas identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción. La gran mayoría de las “identidades parciales” aparecen y desaparecen.
    132 
    133 Es hora de volver sobre las definiciones de “identidad digital” que se mostraban en el Capítulo 1 y ver otras dos de las propuestas.
     127Se puede ver aquí aparecer el ``yo'' fantasmagórico del que hablaba MacIntyre anteriormente. El ``yo'' aparece según el conjunto o contexto de referencia. Ya no se trata de un linaje o de un oficio fijo el cual marca una identidad basada en el deber desde el nacimiento hasta la muerte. Se trata de conjuntos que van cambiando según el contexto y que en ello determinan temporalmente y parcialmente la identidad.
     128
     129Es por ello que hace falta incorporar el concepto de ``identidad parcial''. Una ``identidad parcial'' permite que un sujeto pueda ser identificado en el contexto y el momento particular. Esta identificación no tiene porqué ser necesariamente fija ni definitiva. Si un usuario está leyendo una página web con información general y pública posiblemente la red solo necesite el identificador ``ip'' que indica en que nodo de la red se encuentra. Este \textit{mismo} usuario puede utilizar un seudónimo particular para participar en una plataforma de juegos en red, varios seudónimos para el mismo o distintos servicios de correo electrónico y redes sociales (laborales, familiares, hobbies), mientras que utiliza otros seudónimos para actividades de orden religioso o político. Estos identificadores son distintos a los que utiliza para servicios de infogobierno como los de ``pago de impuesto'' (nacional, municipal o estatal), ``identificación nacional'', ``tránsito terrestre'', ``seguridad social''. Otros seudónimos distintos los podría utilizar para los servicios de banca y comercio electrónico, videoconferencias, cursos en línea y un largo etcétera.
     130
     131Se hace evidente aquí que en la sociedad digital la fluidez de la identidad es muy marcada. La identidad se consume y se gasta, surge y desaparece fugazmente dependiendo de la actividad y del papel que se esté jugando en algún momento. Algunas identidades, muy pocas, se mantienen en el tiempo, pero éstas son la excepción. La gran mayoría de las ``identidades parciales'' aparecen y desaparecen.
     132
     133Es hora de volver sobre las definiciones de ``identidad digital'' que se mostraban en el Capítulo 1 y ver otras dos de las propuestas.
    134134
    135135\begin{quote}
     
    139139\end{quote}
    140140
    141 En la definición número 4 y que se vió anteriormente, el énfasis parecía estar en las “identidades parciales”, en las propuestas 1 y 2 el énfasis se encuentra en la identidad como una totalidad que es resultado de la suma de todos los datos y de toda la información. El “yo” aquí podría concebirse como la suma de las “identidades parciales” surgidas en los distintos contextos y tiempos. La identidad es ese hilo conductor que traza una cierta continuidad entre las distintas “identidades parciales” que conforman un mismo sujeto.
    142 
    143 En todo lo que se ha dicho hay un presupuesto que es necesario terminar de revelar y hacer explícito. La identidad es necesaria porque el ser humano convive unos con otros. Si los seres humanos fuesen unos seres que no necesitasen de vivir con los otros, no hiciese falta la identidad. Pero no se trata exclusivamente de una relación instrumental en la que se necesita identificar al otro porque se necesitan mutuamente para sobrevivir. Se trata, como dice Matthews, de que “nuestras identidades se conforman, al menos parcialmente, en función de la manera en la que nos presentamos ante los otros”.\footnote{Traducción del autor.} \cite{MATTHEWS:2008}
     141En la definición número 4 y que se vió anteriormente, el énfasis parecía estar en las ``identidades parciales'', en las propuestas 1 y 2 el énfasis se encuentra en la identidad como una totalidad que es resultado de la suma de todos los datos y de toda la información. El ``yo'' aquí podría concebirse como la suma de las ``identidades parciales'' surgidas en los distintos contextos y tiempos. La identidad es ese hilo conductor que traza una cierta continuidad entre las distintas ``identidades parciales'' que conforman un mismo sujeto.
     142
     143En todo lo que se ha dicho hay un presupuesto que es necesario terminar de revelar y hacer explícito. La identidad es necesaria porque los seres humanos convivimos unos con otros. Si los seres humanos fueramos unos seres que no necesitasen de vivir con los otros, no hiciese falta la identidad. Pero no se trata exclusivamente de una relación instrumental en la que se necesita identificar al otro porque se necesitan mutuamente para sobrevivir. Se trata, como dice Matthews, de que ``nuestras identidades se conforman, al menos parcialmente, en función de la manera en la que nos presentamos ante los otros''.\footnote{Traducción del autor.} \cite{MATTHEWS:2008}
    144144%Introducción, párrafo 4. Mitraducción).
    145145
    146146
    147 Aquí la cosa empieza a ponerse peliaguda porque de ceñirse a la propuesta 1 de definición de “identidad digital” entonces en la identidad no se amerita de indagar si se trata de una persona, un grupo de personas o unas cosas. Esto es de particular importancia porque al recordar que en la sociedad digital en la que toda la interrelación social está mediada por la tecnología y las redes de datos, entonces cualquier comunicación entre personas tendrá lugar siempre sobre la base de la tecnología digital. De modo tal que, de fondo, se comunican máquinas. En muchos casos estas comunicaciones no tienen a un operario humano, sino que son programas automáticos los que toman las decisiones con supervisión humana esporádica. Es por ello que en la sociedad digital la identidad identifica un nodo de la red.
     147Aquí la cosa empieza a ponerse peliaguda porque de ceñirse a la propuesta 1 de definición de ``identidad digital'' entonces en la identidad no se amerita de indagar si se trata de una persona, un grupo de personas o unas cosas. Esto es de particular importancia porque al recordar que en la sociedad digital en la que toda la interrelación social está mediada por la tecnología y las redes de datos, entonces cualquier comunicación entre personas tendrá lugar siempre sobre la base de la tecnología digital. De modo tal que, de fondo, se comunican máquinas. En muchos casos estas comunicaciones no tienen a un operario humano, sino que son programas automáticos los que toman las decisiones con supervisión humana esporádica. Es por ello que en la sociedad digital la identidad identifica un nodo de la red.
    148148
    149149Sin embargo, de quedarse limitado a la comunicación entre máquinas en red, la identidad quedaría reducida al intercambio de datos. Entre máquinas pierde sentido hablar de contextos en los cuales la identidad cambia dependiendo del papel que se ejerce. Es cuando incorporamos a las personas que se comunican en la sociedad digital que estos contextos se hacen complejos y pletóricos de significado. Aún más, Matthews \cite{MATTHEWS:2008} incorpora un ámbito adicional y es que la identidad debe incluir tanto la comunicación con los otros como la auto-reflexión.
     
    156156Nótese que cuando un usuario se encuentra en línea pero no se encuentra navegando en la web y no necesita identificarse con algún seudónimo particular es porque va a mantener poca o ninguna interacción con otros usuarios. Sin embargo, si un usuario necesita interactuar ameritará de la utilización de algún seudónimo. ¿Por qué? Porque es en la interacción con otros usuarios que se necesita la distinción que permite su diferenciación de entre los demás. Y para que la interacción logre mantenerse en el tiempo y permitir espacios de intercambio, por ejemplo comercial, deberá posibilitarse la identificación.
    157157
    158 El caso del “intercambio comercial” revela la necesidad de poder “contar con” el usuario, tanto en el caso del comprador como en el de vendedor. Los modos de pago -a través de tarjetas de crédito o débito, depósitos o transferencias de dinero, o tarjetas prepago- permiten al vendedor asegurar el pago por la mercancía. Por su parte, el comprador puede revisar la “reputación” que ha venido logrando el vendedor a través de las plataformas de comercio electrónico y así poder esperar -contar con- una transacción exitosa.
     158El caso del ``intercambio comercial'' revela la necesidad de poder ``contar con'' el usuario, tanto en el caso del comprador como en el de vendedor. Los modos de pago ---a través de tarjetas de crédito o débito, depósitos o transferencias de dinero, o tarjetas prepago--- permiten al vendedor asegurar el pago por la mercancía. Por su parte, el comprador puede revisar la ``reputación'' que ha venido logrando el vendedor a través de las plataformas de comercio electrónico y así poder esperar ---contar con--- una transacción exitosa.
    159159
    160160Mientras la transacción comercial transcurre a satisfacción de las partes, no hay problema. Pero ¿qué ocurre cuando la transacción no es satisfactoria para ambas partes? ¿qué ocurre cuando una persona no honra sus deudas? ¿Cómo se pueden hacer cumplir las leyes y los acuerdos comerciales en la sociedad digital?
     
    164164Etzioni \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir los costos en el seguimiento y persecución de fugitivos criminales, ofensores sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar la mesada para la manutención de sus hijos. Sin embargo, Naím \cite{NAIM:2006} comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización de identificadores tipo Dispositivos de Identificación por Radiofrecuencia (RFID) implantados en el cuerpo de sus mejores clientes quienes podían ir al local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por supuesto que cada consumo se les cobraba posteriormente solo que con el RFID se facilitaba la transacción. Propuestas de implantación corporal de dispositivos tipo RFID han sido realizadas con el objetivo de facilitar las transacciones comerciales, control de presidiarios, personas con enfermedades mentales, infantes, etcétera.
    165165 
    166 Es importante ahora que se indague sobre dos puntos que se han venido ya asomando. La identidad es condicionada por la relación con los otros. Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella se construya un mundo que pueda llamarse apropiadamente "humano", se hace necesario el cultivo de la ``confianza'' y la ``identidad''. Este punto será revisado en la próxima sección.
     166Es importante ahora que se indague sobre dos puntos que se han venido ya asomando. La identidad es condicionada por la relación con los otros. Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella se construya un mundo que pueda llamarse apropiadamente ``humano'', se hace necesario el cultivo de la ``confianza'' y la ``identidad''. Este punto será revisado en la próxima sección.
    167167
    168168\section{La identidad digital y la diferencia entre ``contar con'' y ``confianza''}
    169169
    170 Pettit \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de confianza entre personas. La Internet es una herramienta que potencia, y mucho, el poder “contar con” otras personas. A través de la Internet se puede \textit{contar con} otros para el desarrollo de transacciones diversas de comercio electrónico. Desde la Internet se puede \textit{contar con} un servicio de correos que permite enviar información alrededor del mundo en cuestión de segundos. A través de la Internet se puede \textit{contar con} otros para compartir información y así, un largo etcétera.
     170Pettit \cite{PETTIT:2008} trae a la palestra la discusión en torno a las relaciones de confianza entre personas. La Internet es una herramienta que potencia, y mucho, el poder ``contar con'' otras personas. A través de la Internet se puede \textit{contar con} otros para el desarrollo de transacciones diversas de comercio electrónico. Desde la Internet se puede \textit{contar con} un servicio de correos que permite enviar información alrededor del mundo en cuestión de segundos. A través de la Internet se puede \textit{contar con} otros para compartir información y así, un largo etcétera.
    171171
    172172Sin embargo, Pettit \cite{PETTIT:2008} es más cauto cuando pasa de un poder \textit{contar con} otros a establecer relaciones de \textit{confianza}. Se puede \textit{contar con} otros en la sociedad, de una manera bastante similar a como se puede contar con la red y sus servidores. Están allí, como sin estarlo, disponibles para su uso. Tan disponibles están que ni se cae en cuenta de que están. Pero si se habla de una relación de confianza ya es otra cosa. La relación de confianza va más allá de poder \textit{contar con} para establecerse sobre la base de ser de \textit{confianza}. Y la confianza implica que las relaciones se vayan conformando en el tiempo.
    173173
    174 Según Pettit \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar. La gente valora bienes que “dependen de la actitud”. Algunos de estos bienes son: “ser amado”, “ser agradable”, “ser apreciado y reconocido”, “ser respetado”, “ser admirado”, entre otros. La “estima” es un bien de importancia en el establecimiento de relaciones de confianza. Se puede \textit{contar con} otra persona sin necesidad de estimarla, pero no se puede \textit{confiar} en otra persona si no se le tiene buena estima.
    175 
    176 Pettit \cite{PETTIT:2008} vé tres problemas con el establecimiento de relaciones de confianza en la internet. El primero lo llama la “evidencia del rostro” y es que una relación de confianza se establece a partir de gestos, palabras, compostura y la expresión. En la relación mediada por Internet se pierde muchos de estos componentes básicos para la generación de confianza. Se encuentra también la “evidencia del marco”. Con esta expresión se refiere a cómo la persona se relaciona con otras personas y con quién se relaciona. La tercera es la “evidencia histórica” y refiere al devenir de la relación conjunta y de su comportamiento tanto conmigo como con otros y otras. Para Pettit la relación mediada por la internet empobrece las evidencias de rostro, marco e histórica y por eso, si bien facilita el poder “contar con” alguien, dificulta el establecimiento de relaciones propiamente de confianza.
    177 
    178 Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen a la conclusión de Pettit. En primer lugar, el autor se refiere principalmente a interacciones sociales en la sociedad digital basadas en texto (tipo chat y correo electrónico). Se han desarrollado nuevas tecnologías como las redes sociales las cuales pudiesen propiciar la revelación de evidencias de “cuadro”. Asimismo, el creciente uso de videoconferencias personales (también conocidas como “videollamadas”) que han venido revolucionando el uso de las salas de “chat” posibilitan marcadamente las evidencias de “rostro” en la Internet. Si además de lo anterior puede verse que cada vez más las relaciones sociales están entrelazadas con herramientas de la sociedad digital es obvio afirmar que de manera cada vez más creciente se irán afianzando las evidencias de carácter “histórico” en las interacciones entre las personas.
     174Según Pettit \cite{PETTIT:2008} la gente no sólo busca bienes que pueda intercambiar. La gente valora bienes que ``dependen de la actitud''. Algunos de estos bienes son: ``ser amado'', ``ser agradable'', ``ser apreciado y reconocido'', ``ser respetado'', ``ser admirado'', entre otros. La ``estima'' es un bien de importancia en el establecimiento de relaciones de confianza. Se puede \textit{contar con} otra persona sin necesidad de estimarla, pero no se puede \textit{confiar} en otra persona si no se le tiene buena estima.
     175
     176Pettit \cite{PETTIT:2008} vé tres problemas con el establecimiento de relaciones de confianza en la internet. El primero lo llama la ``evidencia del rostro'' y es que una relación de confianza se establece a partir de gestos, palabras, compostura y la expresión. En la relación mediada por Internet se pierde muchos de estos componentes básicos para la generación de confianza. Se encuentra también la ``evidencia del marco''. Con esta expresión se refiere a cómo la persona se relaciona con otras personas y con quién se relaciona. La tercera es la ``evidencia histórica'' y refiere al devenir de la relación conjunta y de su comportamiento tanto conmigo como con otros y otras. Para Pettit la relación mediada por la internet empobrece las evidencias de rostro, marco e histórica y por eso, si bien facilita el poder ``contar con'' alguien, dificulta el establecimiento de relaciones propiamente de confianza.
     177
     178Sin embargo, es importante manifestar al menos cuatro asuntos que se contraponen a la conclusión de Pettit. En primer lugar, el autor se refiere principalmente a interacciones sociales en la sociedad digital basadas en texto (tipo chat y correo electrónico). Se han desarrollado nuevas tecnologías como las redes sociales las cuales pudiesen propiciar la revelación de evidencias de ``cuadro''. Asimismo, el creciente uso de videoconferencias personales (también conocidas como ``videollamadas'') que han venido revolucionando el uso de las salas de ``chat'' posibilitan marcadamente las evidencias de ``rostro'' en la Internet. Si además de lo anterior puede verse que cada vez más las relaciones sociales están entrelazadas con herramientas de la sociedad digital es obvio afirmar que de manera cada vez más creciente se irán afianzando las evidencias de carácter ``histórico'' en las interacciones entre las personas.
    179179
    180180En segundo lugar, es también importante resaltar que muchas de las interacciones que se realizan a través de herramientas de la sociedad digital, por ejemplo las redes sociales, entremezclan las relaciones virtuales y no virtuales. Posiblemente en la mayoría de los casos, al menos hasta el momento, no se trata de relaciones excluyentes (virtual o no) sino que la misma gente que interactúa en la internet luego se encuentra (o se ha encontrado) en la escuela, la universidad, el trabajo, la comunidad, la organización social, etc. Incluso en muchas ocasiones se propician el encuentro no virtual de personas que se han conocido vía virtual y estas relaciones han venido mediadas por personas que han establecido lazos de confianza en la interacción cotidiana, no necesariamente virtual.
    181181
    182 En tercer lugar, se debe traer aquí nuevamente el asunto de “la estima”. El uso de las “redes sociales” y otras herramientas de la internet no eliminan los bienes que “dependen de la actitud” quizá incluo los potencian. Ahora bien, para poder cultivar la estima es necesaria la interacción en el tiempo, la evidencia histórica, así como las evidencias de marco y también, cuando es posible, las de “rostro”. De aquí que, si un usuario cada vez que entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser estimado por los demás. Para cultivar estima (“reputación”) es necesario revelarse en evidencias históricas en las que se muestre el “rostro” en el “cuadro”.
    183 
    184 Nótese que si se llegase al momento en el que el uso de herramientas tecnológicas como los “certificados de seguridad” o “firma electrónica” fueran de uso masivo y asegurasen la transacción digital con la persona de carne y hueso que opera el usuario, entonces podría potenciarse aún más el \textit{contar con} esas evidencias que posibilitan la \textit{confianza}. De modo tal que, se puede concluir -de modo contrario a Pettit \cite{PETTIT:2008}- que las herramientas de tele-presencia no sólo potencian el poder \textit{contar con} sino también la posibilidad de la \textbf{confianza}.
    185 
    186 Se ha visto aquí una marcada discontinuidad entre la “identidad” como aparece hoy día y cómo ella aparecía en épocas antiguas. La identidad antigua refería al linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral de toda la existencia. La identidad provenía del orden social al cual cada persona se debía hasta su muerte. Pero tampoco se puede confundir la identidad de nuestra época con los identificadores propios del estado moderno. Éste procura identificar a un ciudadano dentro de la comunidad nacional. Para ello comúnmente le asigna un número de identificación al cual en Venezuela se denomina “cédula de identidad” (en otros países es el número de “seguridad social” o el del pasaporte). Pero esta identificación es una entre otras, correspondiente a una de las comunidades de las que se forma parte, la nacional. No hay ninguna razón para creer que esta es la única o que es la verdadera identidad.
     182En tercer lugar, se debe traer aquí nuevamente el asunto de ``la estima''. El uso de las ``redes sociales'' y otras herramientas de la internet no eliminan los bienes que ``dependen de la actitud'' quizá incluo los potencian. Ahora bien, para poder cultivar la estima es necesaria la interacción en el tiempo, la evidencia histórica, así como las evidencias de marco y también, cuando es posible, las de ``rostro''. De aquí que, si un usuario cada vez que entra a interactuar en la red cambia su seudónimo no podrá cultivar el ser estimado por los demás. Para cultivar estima (``reputación'') es necesario revelarse en evidencias históricas en las que se muestre el ``rostro'' en el ``cuadro''.
     183
     184Nótese que si se llegase al momento en el que el uso de herramientas tecnológicas como los ``certificados de seguridad'' o ``firma electrónica'' fueran de uso masivo y asegurasen la transacción digital con la persona de carne y hueso que opera el usuario, entonces podría potenciarse aún más el \textit{contar con} esas evidencias que posibilitan la \textit{confianza}. De modo tal que, se puede concluir -de modo contrario a Pettit \cite{PETTIT:2008}- que las herramientas de tele-presencia no sólo potencian el poder \textit{contar con} sino también la posibilidad de la \textbf{confianza}.
     185
     186Se ha visto aquí una marcada discontinuidad entre la ``identidad'' como aparece hoy día y cómo ella aparecía en épocas antiguas. La identidad antigua refería al linaje, al oficio y de allí se desprendía el deber y el quehacer práctico moral de toda la existencia. La identidad provenía del orden social al cual cada persona se debía hasta su muerte. Pero tampoco se puede confundir la identidad de nuestra época con los identificadores propios del estado moderno. Éste procura identificar a un ciudadano dentro de la comunidad nacional. Para ello comúnmente le asigna un número de identificación al cual en Venezuela se denomina ``cédula de identidad'' (en otros países es el número de ``seguridad social'' o el del pasaporte). Pero esta identificación es una entre otras, correspondiente a una de las comunidades de las que se forma parte, la nacional. No hay ninguna razón para creer que esta es la única o que es la verdadera identidad.
    187187
    188188La identidad moderna aparece así fundamentalmente fragmentada, aparece incluso como un asunto de escogencia. El individuo escoge su papel. En la mayoría de los casos el individuo puede escoger incluso su seudónimo dentro de un grupo. En el grupo, puede entrar y salir cuando quiere. Si necesita mantener continuamente una identidad en el tiempo es por un asunto de acrecentar estima.
     
    192192\section{La resignificación de los dominios público y privado}
    193193
    194 Ya se había adelantado anteriormente que en la modernidad las nociones de dominio “público” y “privado” cambiaban radicalmente al punto de desaparecer en el sentido de su noción antigua. Tanto Etzioni \cite{ETZIONI:1999} como Sandel \cite{SANDEL:1989} hacen un recuento que puede ayudar a revelar el cambio de fondo que tiene lugar con la noción de “privacidad”. Si bien ambos se enfocan en el caso de la legislación estadounidense, su trabajo ayuda a mostrar un cambio ocurrido en la visión que de estos dominios mantenía buena parte del mundo occidental.
     194Ya se había adelantado anteriormente que en la modernidad las nociones de dominio ``público'' y ``privado'' cambiaban radicalmente al punto de desaparecer en el sentido de su noción antigua. Tanto Etzioni \cite{ETZIONI:1999} como Sandel \cite{SANDEL:1989} hacen un recuento que puede ayudar a revelar el cambio de fondo que tiene lugar con la noción de ``privacidad''. Si bien ambos se enfocan en el caso de la legislación estadounidense, su trabajo ayuda a mostrar un cambio ocurrido en la visión que de estos dominios mantenía buena parte del mundo occidental.
    195195
    196196Etzioni \cite{ETZIONI:1999} dice que antes de 1890 la noción de privacidad en Los Estados Unidos de América era bastante vaga y estaba muy relacionada con la propiedad privada. ``Por ejemplo, [dice el autor], se consideraba que debe ser legalmente reparable el daño a la reputación que pudiese haberse hecho a una persona mediante el revelamiento de detalles que le son privados, porque se pensaba que se había hecho un daño a algo que uno poseía (p.e. la reputación de uno) más que por haber sido una invasión a la privacidad''.
     
    215215Es así como es que es posible que se haya llegado a concebir como sinónimos a la privacidad, la autonomía y la libertad. La privacidad ahora alude al derecho a que un individuo pueda escoger libremente según sus preferencias los bienes y la vida buena que desee. El dominio público se transforma en un espacio común para el sostenimiento del derecho a la privacidad de los individuos.
    216216
    217 Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que tenía en la antigüedad. Ya el dominio privado no es la oscuridad que permite el revelamiento del hombre libre y, por el contrario, se transforma en el espacio propio de la libertad de escogencia. Con este desplazamiento se entiende que la “privacidad” pierda ese halo sagrado y oscuro de la antigüedad. Es cierto que se mantiene uno que otro espacio de intimidad, en los que todavía resuenan la privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama la atención de ese espacio privado del baño -tan relacionado aún con la privacidad- como un último reducto en el que se mantiene algo de la visión antigua de la “privacidad”.}, pero esos espacios son cada vez los menos. De hecho, pareciese que esos antiguos espacios de la “privacidad” se han convertido en una mina de explotación de recursos para promover y dinamizar la “sociedad de consumo”.
     217Pero ya en este momento la privacidad ha perdido ese halo de sacralidad que tenía en la antigüedad. Ya el dominio privado no es la oscuridad que permite el revelamiento del hombre libre y, por el contrario, se transforma en el espacio propio de la libertad de escogencia. Con este desplazamiento se entiende que la ``privacidad'' pierda ese halo sagrado y oscuro de la antigüedad. Es cierto que se mantiene uno que otro espacio de intimidad, en los que todavía resuenan la privacidad y relacionados con las necesidades de la vida\footnote{Arendt llama la atención de ese espacio privado del baño ---tan relacionado aún con la privacidad--- como un último reducto en el que se mantiene algo de la visión antigua de la ``privacidad''.}, pero esos espacios son cada vez los menos. De hecho, pareciese que esos antiguos espacios de la ``privacidad'' se han convertido en una mina de explotación de recursos para promover y dinamizar la ``sociedad de consumo''.
    218218
    219219\section{La Identidad preciosa}
     
    223223De acuerdo con los datos que presenta Etzioni \cite{ETZIONI:1999} ya en los mediados de la década de los noventa tres compañías contaban con archivos de información de más del 90\% de los ciudadanos estadounidenses. Su objetivo era el de hacer diversos perfilamientos con miras a dirigir las operaciones de mercadeo hacia clientes más específicos. O'harrow \cite{OHARROW:1998} muestra un ejemplo de cómo funciona el asunto. Una señora de 50 años compra un antidepresivo por prescripción en una franquicia de una conocida red de farmacias, los datos de su compra son transmitidos a una empresa que maneja datos. En el ejemplo que narra O'harrow la empresa se llama PCS Health Systems y lo que hace es reunir información de miles o millones de personas sobre los medicamentos que adquieren regularmente. Con esta información el sistema inscribe directamente a la paciente en un programa sicológico anti-depresión y que le enviará material educativo para atender esta enfermedad. Además, el sistema permite sugerir el uso de otros medicamentos, más económicos, que tengan los mismos componentes farmacéuticos para la atención de la enfermedad. El objetivo de este programa es reducir los costos en compra de medicinas para con ello reducir la tasa de siniestralidad del seguro colectivo de la empresa donde trabaja la señora y con ello reducir el costo de la póliza de seguros laboral. Según decían los representantes de la industria, expresa O'harrow, las empresas ahorraron millardos de dólares gracias a este sistema.
    224224
    225 Pues resulta que la paciente arriba mencionada, y que estaba tomando antidepresivos, estaba pasando por la menopausia. No estaba deprimida como resultado de una enfermedad sicológica. Así que, por una parte, ni el programa antidepresión, ni el material educativo que le enviaría la empresa le servirían para atender su problema de salud. Pero lo que más le molestaba a la señora arriba mencionada era que este manejo de datos había sido una invasión a su privacidad puesto que los registros médicos son privados por derecho. La paciente se preguntaba si podía ocurrir que una promoción laboral no la obtuviese debido a su supuesta “enfermedad mental”...
    226 
    227 Ya para mediados de la década del 2000 estaban disponibles -para quien quisiese y pudiese pagarlos- los datos crediticios sobre todos los habitantes de varios de los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto cuyo objetivo era guardar información personal sobre todos los habitantes del planeta en la supuesta cacería de terroristas. Decía el líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el gobierno necesitaba ``romper las paredes que separaban los distintos compartimentos de las bases de datos comerciales y gubernamentales, para así permitir a los equipos de las agencias de inteligencia la caza de patrones de actividad ocultos a través del uso de poderosas computadoras''. \cite{MARKOFF:2002}. El sistema se basaría en un conjunto de técnicas conocidas como ``minería de datos'' utilizadas en mercadeo para buscar posibles clientes y que ahora serían utilizadas también por los equipos de inteligencia para indagar en los patrones de comportamiento de los habitantes de todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con cuyos impuestos se pagan los salarios del personal de las agencias.
     225Pues resulta que la paciente arriba mencionada, y que estaba tomando antidepresivos, estaba pasando por la menopausia. No estaba deprimida como resultado de una enfermedad sicológica. Así que, por una parte, ni el programa antidepresión, ni el material educativo que le enviaría la empresa le servirían para atender su problema de salud. Pero lo que más le molestaba a la señora arriba mencionada era que este manejo de datos había sido una invasión a su privacidad puesto que los registros médicos son privados por derecho. La paciente se preguntaba si podía ocurrir que una promoción laboral no la obtuviese debido a su supuesta ``enfermedad mental''...
     226
     227Ya para mediados de la década del 2000 estaban disponibles ---para quien quisiese y pudiese pagarlos--- los datos crediticios sobre todos los habitantes de varios de los países del mundo. Aún más, ya en 2002 se había hecho público un proyecto cuyo objetivo era guardar información personal sobre todos los habitantes del planeta en la supuesta cacería de terroristas. Decía el líder del proyecto, el Almirante Poindexter de la armada estadounidense, que el gobierno necesitaba ``romper las paredes que separaban los distintos compartimentos de las bases de datos comerciales y gubernamentales, para así permitir a los equipos de las agencias de inteligencia la caza de patrones de actividad ocultos a través del uso de poderosas computadoras''. \cite{MARKOFF:2002}. El sistema se basaría en un conjunto de técnicas conocidas como ``minería de datos'' utilizadas en mercadeo para buscar posibles clientes y que ahora serían utilizadas también por los equipos de inteligencia para indagar en los patrones de comportamiento de los habitantes de todo el planeta, incluyendo por supuesto los mismos habitantes de los EE.UU. con cuyos impuestos se pagan los salarios del personal de las agencias.
    228228
    229229Una década más tarde se pudo conocer la magnitud del sistema desarrollado, gracias a las filtraciones que realizó uno de sus agentes, el Sr. Edward Snowden. En resumen, el sistema busca recolectar los datos que cruzan la red de telefonía y la Internet. En el caso de la red de telefonía es conocido que la empresa Verizon, que es una de las compañías que más presta servicios de telefonía en EE.UU., pasa los metadatos de todas las llamadas de sus clientes diariamente a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). Los metadatos que se entregan son de información general de cada llamada: número de origen y número de terminación, duración de la llamada, centrales y troncales de la red, número de suscriptor internacional, ruta de la comunicación, entre otras (ver \cite{GREENWALD:2013}). El conocimiento de los metadatos de un usuario particular brinda mucha información sobre su persona. Se puede conocer su red de amistades, familiares más cercanos, intereses y hobbies, enfermedades, tendencias sexuales, activismo político, lugares que frecuenta en qué horario, etc. No es necesario conocer el detalle de las comunicaciones para realizar el perfil del usuario y con ello tener un acercamiento bastante cercano al modo de ser de la persona de carne y hueso.
     
    235235Como puede verse el asunto aquí va mucho más allá de los metadatos. Según narra Gellman y Soltani \cite{GELLMANSOLTANI:2013} a partir de los documentos filtrados por Snowden, la NSA en conjunto con la agencia británica de inteligencia conocida como GCHQ ha logrado copiar flujos enteros de información a través de la intersección de los cables de fibra óptica en la comunicación entre distintos centros de datos de Yahoo y Google ubicados tanto en los EE.UU. como en otras partes del mundo.
    236236
    237 Si bien los voceros de las distintas compañías involucradas negaron su participación en los procesos de recolección de datos, sus declaraciones “fueron parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces más que clarificando. Por ejemplo, Facebook expuso no proveer un 'acceso directo' mientras que Google negó haber creado una 'puerta trasera' para la NSA”\cite{GREENWALD:2014}. La respuesta pública de las empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes privadas para de esta manera evitar que los flujos de datos, aunque fuesen interceptados, pudiesen ser interpretados.
    238 
    239 Sin embargo, ello no parece ser mayor impedimento. Greenwald \cite{GREENWALD:2014} comenta que \textit{Microsoft} en un momento promocionó ante el público aumentar los niveles de cifrado de su sistema de correo y chat ``\textit{Outlook}''. Sin embargo, Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones de cifrado de ``\textit{Outlook}'' para la NSA. Por otro lado, Gellman y Soltani \cite{GELLMANSOLTANI:2013} dicen haber visto una diapositiva -de las filtradas por Snowden- en la que un funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de Google logrando tener acceso -a través de la red pública- al “lugar” preciso en el que se cifra y descifra en la nube de la empresa.
     237Si bien los voceros de las distintas compañías involucradas negaron su participación en los procesos de recolección de datos, sus declaraciones ``fueron parafraseadas de modos evasivos y legalistas, ofuscando la mayoría de las veces más que clarificando. Por ejemplo, Facebook expuso no proveer un ``acceso directo'' mientras que Google negó haber creado una ``puerta trasera'' para la NSA''\cite{GREENWALD:2014}. La respuesta pública de las empresas ante el supuesto espionaje gubernamental fue la de cifrar sus redes privadas para de esta manera evitar que los flujos de datos, aunque fuesen interceptados, pudiesen ser interpretados.
     238
     239Sin embargo, ello no parece ser mayor impedimento. Greenwald \cite{GREENWALD:2014} comenta que \textit{Microsoft} en un momento promocionó ante el público aumentar los niveles de cifrado de su sistema de correo y chat ``\textit{Outlook}''. Sin embargo, Microsoft y la NSA se reunieron y acordaron métodos para eludir las protecciones de cifrado de ``\textit{Outlook}'' para la NSA. Por otro lado, Gellman y Soltani \cite{GELLMANSOLTANI:2013} dicen haber visto una diapositiva ---de las filtradas por Snowden--- en la que un funcionario de la NSA aseguraba que habían burlado el sistema de cifrado de Google logrando tener acceso ---a través de la red pública--- al ``lugar'' preciso en el que se cifra y descifra en la nube de la empresa.
    240240
    241241Otra mina de datos importantes son las redes sociales en línea. A través de las redes sociales es posible detectar información como detalles personales (direcciones, teléfonos, correos), patrones del día a día, conexiones y redes, información sobre localización y viajes, vídeos, fotografías, etcétera (ver \cite{GREENWALD:2014}). Otras redes sociales en línea como \textit{MySpace} y \textit{Twitter} también aparecen como fuentes de información y de señales de inteligencia y que son monitorizadas a través del programa PRISM. No importa que usted maneje las opciones de privacidad de la red, si usted sube la información, la NSA la tiene.
     
    243243Otros muchos elementos son también recolectados. Un dato importante es el de las direcciones IP que visita un usuario mientras navega, lo cual dice cuáles páginas web visita y suele visitar. Si bien, algunos usuarios suelen utilizar sistemas de anonimato que buscan ocultar su identidad ya la NSA ha infiltrado el sistema de anonimato más conocido, llamado \textit{TOR} (The Onion Router). También se almacenan los mensajes SMS y los del sistema de mensajería instantánea PIN de \textit{BlackBerry}. Hace poco \textit{Facebook} compró \textit{Whatsapp} así que la conclusión lógica es que ya están siendo almacenados los datos (sino es que lo estaban siendo antes).
    244244
    245 También existen referencias a infiltración de sistemas operativos y de aplicaciones particulares. Se interceptan incluso las compras de servidores y routers (en su envío a destino) los cuales son manipulados y modificados incorporándoles hardware que facilita la recolección de información de las redes internas hasta en el caso de que ellas no estén necesariamente conectadas a la Internet \cite{GREENWALD:2014}.
     245También existen referencias a infiltración de sistemas operativos y de aplicaciones particulares. Se interceptan incluso las compras de servidores y encaminadores (en su envío a destino) los cuales son manipulados y modificados incorporándoles hardware que facilita la recolección de información de las redes internas hasta en el caso de que ellas no estén necesariamente conectadas a la Internet \cite{GREENWALD:2014}.
    246246
    247247¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se recolecta información de otros gobiernos ''amigos'' y de una multitud de fuentes de las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran cómo mucha de la información colectada está relacionada con reuniones diplomáticas entre representantes de América, Europa y África. La información colectada permite conocer de antemano estrategias de negociación, de diplomacia y otros detalles que le facilitan la preparación adecuada para lograr sus objetivos preestablecidos.
    248248
    249 ¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí, también. Llama la atención que entre los Departamentos del Gobierno de EE.UU. que aparecen como “clientes” de la NSA se encuentran los Departamentos del Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es, posiblemente, económico. Como bien dice Greenwald \cite{GREENWALD:2014}:
     249¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí, también. Llama la atención que entre los Departamentos del Gobierno de EE.UU. que aparecen como ``clientes'' de la NSA se encuentran los Departamentos del Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es, posiblemente, económico. Como bien dice Greenwald \cite{GREENWALD:2014}:
    250250
    251251\begin{quote}
     
    271271Incluso si se quisiera no hacer uso de ninguno de los servicios mencionados, administrados por las transnacionales de la era digital, y se quisiera utilizar un correo nacional (como Cantv.net) para acceder a servicios nacionales de infogobierno, esta comunicación probablemente pasé primero por Miami, Atlanta y Washington antes de llegar al servidor de la institución nacional ubicada en Caracas. Y si hace uso de Cantv.net es bueno saber que, al menos hasta el momento que se está  escribiendo este libro, la comunicación es transportada de manera no cifrada, incluyendo tanto la cuenta de usuario como la contraseña.
    272272
    273 Las filtraciones del Sr. Snowden dan algunas luces de la importancia estratégica de Venezuela dentro de la visión del “¡Coléctenlo Todo!” de la NSA y sus aliados. A través del programa PRISM se ha colado que se espía a Venezuela principalmente en los temas relacionados con “petróleo” y “procura militar” (ver \cite{GREENWALD:2014}). Se ha filtrado también que constantemente se están realizando copias completas de los discos duros de los computadores ubicados en las embajadas de Venezuela en Washington y Nueva York (\cite{GREENWALD:2014}). Y también logró filtrarse un oficio en el que, en el marco de la $5^{ta}$ Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon agradecía al general Keith Alexander de la NSA por los más de:
     273Las filtraciones del Sr. Snowden dan algunas luces de la importancia estratégica de Venezuela dentro de la visión del ``¡Coléctenlo Todo!'' de la NSA y sus aliados. A través del programa PRISM se ha colado que se espía a Venezuela principalmente en los temas relacionados con ``petróleo'' y ``procura militar'' (ver \cite{GREENWALD:2014}). Se ha filtrado también que constantemente se están realizando copias completas de los discos duros de los computadores ubicados en las embajadas de Venezuela en Washington y Nueva York (\cite{GREENWALD:2014}). Y también logró filtrarse un oficio en el que, en el marco de la $5^{ta}$ Cumbre de Las Américas, el Secretario Asistente de Estado Thoman Shannon agradecía al general Keith Alexander de la NSA por los más de:
    274274
    275275\begin{quote}
     
    287287No es sólo que colecten todos los datos de la región, es que además Suramérica aparece entre las principales prioridades de investigación y espionaje.
    288288
    289 Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio privado y con ello, también, del dominio público. La privacidad como un derecho aparece ya como una noción hasta inocente. Van den Hoven \cite{VANDENHOVEN:2008} asoma la propuesta de dejar de preocuparse por la “privacidad” puesto que hay tanta información disponible sobre la gente que se puede saber casi todo sobre una persona con poco esfuerzo. Del otro extremo se encuentra la tendencia completamente contraria, la libertariana, que busca proteger todos los datos (cifrándolos), esconder toda identidad convertirse en un completo fantasma, un anónimo, en la web. En esta tendencia, el dominio privado se sobreexpande tanto que casi desaparece el dominio público en la masa de usuarios anónimos.
     289Obviamente se ha trastocado por completo ese respeto y/o sacralidad del dominio privado y con ello, también, del dominio público. La privacidad como un derecho aparece ya como una noción hasta inocente. Van den Hoven \cite{VANDENHOVEN:2008} asoma la propuesta de dejar de preocuparse por la ``privacidad'' puesto que hay tanta información disponible sobre la gente que se puede saber casi todo sobre una persona con poco esfuerzo. Del otro extremo se encuentra la tendencia completamente contraria, la libertariana, que busca proteger todos los datos (cifrándolos), esconder toda identidad convertirse en un completo fantasma, un anónimo, en la web. En esta tendencia, el dominio privado se sobreexpande tanto que casi desaparece el dominio público en la masa de usuarios anónimos.
    290290
    291291La revolución que ha venido viviendo Venezuela a inicios de este siglo XXI es una que ha buscado una refundación, una resignificación, del sentido de patria. La mayoría de la población ha venido manifestando claramente su intención de reconstituir una patria basada en el sentido de identidad. Como pueblo, se ha tratado de una nación que ha provenido de una historia común que la identifica, que la distingue y que le permite lanzarse, proyectarse, hacia un futuro con sentido patrio. Esto se ha venido viendo en ya más de dos décadas de revolución bolivariana y con especial énfasis desde el proceso constituyente de 1999.
     
    295295Sería temerario en este momento adelantar cómo será el dominio público y privado para la nueva época. No, no se pretende plantear algo tan complejo. Sin embargo, sí se puede aventurar algunos bosquejos, so riesgo de equivocarse, que aparecen como mas apropiados para propiciar esos nuevos dominios propios para la Venezuela del siglo XXI.
    296296
    297 Se puede adelantar que se necesita posibilitar espacios públicos para la discusión política en el ciberespacio. Existen actualmente muchas páginas, redes sociales, blogs, en los que tiene lugar comentarios políticos. Eso está bien y debe mantenerse. Sin embargo, no existen espacios públicos -o al menos existen pocos- que posibiliten, faciliten y propicien el foro o debate. Este espacio digital debería venir complementado con herramientas tipo encuestas, web semántica, minería de datos, etc. que ayuden a procesar los datos de participación en foros masivos para facilitar la toma de decisión política.
     297Se puede adelantar que se necesita posibilitar espacios públicos para la discusión política en el ciberespacio. Existen actualmente muchas páginas, redes sociales, blogs, en los que tiene lugar comentarios políticos. Eso está bien y debe mantenerse. Sin embargo, no existen espacios públicos ---o al menos existen pocos--- que posibiliten, faciliten y propicien el foro o debate. Este espacio digital debería venir complementado con herramientas tipo encuestas, web semántica, minería de datos, etc. que ayuden a procesar los datos de participación en foros masivos para facilitar la toma de decisión política.
    298298
    299299Uno de los primeros pasos para propiciar el dominio público en el ciberespacio es un Identificador Digital Nacional (IDN) (o Regional, IDR). Se necesita de un IDN que permita asegurar en los casos que sea necesario que un usuario se corresponde con un ciudadano de carne y hueso. En los casos en que esto no sea necesario, no hará falta. Pero si un usuario está realizando un trámite o participando en el dominio público deberá autenticarse con su IDN de modo tal de propiciar, exigir y resguardar la responsabilidad propia de un ciudadano libre en el dominio público.
     
    332332En otras épocas, la identidad referenciaba a la diversidad en el orden social. La identidad referenciaba al oficio, al linaje, al pueblo o al lugar de procedencia. La identidad digital, por el contrario, homogeneiza a todos. Tras las múltiples identidades parciales que puede utilizar un mismo operario, se encuentra siempre la homogeneidad del nodo de la red. Por eso es que no hay mayor diferencia entre un usuario operado por un ser humano y un autómata.
    333333
    334 La propuesta que aquí se adelanta propone el ejercicio de la ciudadanía libre y responsable, con espacios de participación pública y salvaguarda de la privacidad en la sociedad digital. La propuesta es de carácter político y revolucionario; busca revelar la homogeneidad escondida tras los velos de la llamada “neutralidad”; busca posibilitar la diversidad desde la inacabable y constante definición de \textit{quiénes somos}.
    335 
    336 La identidad no puede reducirse a un nodo de la red como si esa fuera la naturaleza homogénea de todos los habitantes del planeta. Como no se puede ser reducido a un nodo de la red, como los seres humanos no conforman una masa homogénea, la pregunta por la identidad no puede enmarcarse en un ``qué somos''. Rorty \cite{RORTY:1996} acertadamente argumenta que la pregunta más pertinente que debe hacerse es ``¿quiénes somos?'':
    337 
    338 \begin{quote}
    339 “... la pregunta por el 'quién' es política. Esta pregunta la realiza quien quiere separar a unos seres humanos de otros porque son más apropiados para un propósito particular, y así conformarlos en una comunidad auto-consciente: es decir, una comunidad reunida por la confianza recíproca y la voluntad de atender a sus compañeros cuando lo necesiten. Las respuestas a las preguntas por el '¿quién?' son intentos por forjar, o refundar, una identidad moral”.
     334La propuesta que aquí se adelanta propone el ejercicio de la ciudadanía libre y responsable, con espacios de participación pública y salvaguarda de la privacidad en la sociedad digital. La propuesta es de carácter político y revolucionario; busca revelar la homogeneidad escondida tras los velos de la llamada ``neutralidad''; busca posibilitar la diversidad desde la inacabable y constante definición de \textit{quiénes somos}.
     335
     336La identidad no puede reducirse a un nodo de la red como si esa fuera la naturaleza homogénea de todos los habitantes del planeta. Como no se puede ser reducido a un nodo de la red, como los seres humanos no conformamos una masa homogénea, la pregunta por la identidad no puede enmarcarse en un ``qué somos''. Rorty \cite{RORTY:1996} acertadamente argumenta que la pregunta más pertinente que debe hacerse es ``¿quiénes somos?'':
     337
     338\begin{quote}
     339``... la pregunta por el 'quién' es política. Esta pregunta la realiza quien quiere separar a unos seres humanos de otros porque son más apropiados para un propósito particular, y así conformarlos en una comunidad auto-consciente: es decir, una comunidad reunida por la confianza recíproca y la voluntad de atender a sus compañeros cuando lo necesiten. Las respuestas a las preguntas por el '¿quién?' son intentos por forjar, o refundar, una identidad moral``.
    340340\end{quote}
    341341
     
    345345
    346346\begin{quote}
    347 “Nuestro control sobre \textbf{quiénes somos} es algo que obramos mediante la construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una narrativa simple”.\footnote{Sección: “Character Identity. Pár: 8.}.
     347``Nuestro control sobre \textbf{quiénes somos} es algo que obramos mediante la construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una narrativa simple''.\footnote{Sección: “Character Identity. Pár: 8.}.
    348348\end{quote}
    349349
     
    351351
    352352\begin{quote}
    353 “Es posible interpretar que el monstruo intenta a lo largo de la novela convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace humano... Así, el monstruo puede salir del ámbito de lo privado, de su sola compañía y hablar en público... No es de extrañar, pues, que en el mito resultante, y en el habla popular, el \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El monstruo recibe a la larga una identidad social...” \cite{GOMARA:07}
    354 \end{quote}
    355 
    356 En este sentido, “¿quiénes somos?” implica responder “¿cómo hemos llegado a ser quiénes somos?”. Una tecnología que promueva atender esta pregunta no es evidente. Nótese que no se trata solamente de contenidos nacionales e históricos, se trata también de un modo tecnológico de interacción que promueva la reflexión en torno a esa pregunta... Esto deberá atenderse en otro momento.
     353``Es posible interpretar que el monstruo intenta a lo largo de la novela convertirse en humano y que finalmente lo consigue, cuando cuenta su historia a Walton. Es entonces, cuando logra contar la historia de su vida, cuando se hace humano... Así, el monstruo puede salir del ámbito de lo privado, de su sola compañía y hablar en público... No es de extrañar, pues, que en el mito resultante, y en el habla popular, el \textbf{nombre de Frankenstein} suele transferirse del creador a la criatura. El monstruo recibe a la larga una identidad social...'' \cite{GOMARA:07}
     354\end{quote}
     355
     356En este sentido, ``¿quiénes somos?'' implica responder ``¿cómo hemos llegado a ser quiénes somos?''. Una tecnología que promueva atender esta pregunta no es evidente. Nótese que no se trata solamente de contenidos nacionales e históricos, se trata también de un modo tecnológico de interacción que promueva la reflexión en torno a esa pregunta... Esto deberá atenderse en otro momento.
    357357
    358358
  • maquetacion/citaInauguracionCenditel.tex

    r8c45dad rc98ba12  
    1 ``Todos debemos reflexionar y los que tenemos que tomar decisiones con más razón,
    2 por eso yo les ruego a ustedes, los investigadores, que me hagan llegar reflexiones.
    3 Esas reflexiones de ustedes, que no se queden engavetadas, ¡no!. Necesitamos conocerlas,
    4 todos los que tenemos poder de decisión, para enrumbar la nave, ¡para ponerle rumbo
    5 a la brújula!''\\
     1\begin{quote}
     2 {\Large ``Todos debemos reflexionar y los que tenemos que tomar decisiones con más razón, por eso yo les ruego a ustedes, los investigadores, (...) que me hagan llegar reflexiones, esas reflexiones de ustedes, que no se queden engavetadas, ¡no!.
     3  Necesitamos conocerlas, todos los que tenemos poder de decisión, para enrumbar la nave, ¡para ponerle rumbo a la brújula!'' }
     4\end{quote}
     5Comandante Hugo Rafael Chávez Frías\\
     6Presidente de la República Bolivariana de Venezuela\\
     710 de Noviembre de 2006
    68
    7 Cmdte. Hugo Chávez Frías\\
    8 
    9 10 de Noviembre de 2006\\
    10 Discurso ``La Sociedad del Talento'' realizado en la inauguración del Centro Nacional de Desarrollo e Investigación enTecnologías Libres.
     9\medskip
     10{\normalsize \textbf{``La Sociedad del Talento''}\\
     11 Discurso pronunciado en el acto de Inauguración del\\
     12 Centro Nacional de Desarrollo e Investigación en Tecnologías Libres.}
  • maquetacion/compilacion.tex

    rd1cde46 rc98ba12  
    7373\subtitle{Fundamentos y Aportes}
    7474
    75 \authors{E. Mora, A. Araujo, V. Bravo, R. Sumoza, J.~Contreras, D.~Quintero\\
     75\authors{Endira Mora, Antonio Araujo, Víctor Bravo\\Rodolfo Sumoza, José Contreras, Daniel Quintero\\
     76\\
    7677Maquetación y Dibujos: Gabriela Villasana. Portada: Cipriano Alvarado\\
    7778\affil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres
     
    117118Solazver Solé
    118119
    119 
    120 
    121 
    122 
    123 
    124 
    125 
    126 
    127 
    128 
    129 
    130120\end{contributors}
    131121
     
    166156\end{acronyms}
    167157
    168 \begin{glossary}
    169 \import{./}{glosario}
    170 \end{glossary}
    171 
     158%\begin{glossary}
     159%\import{./}{glosario}
     160%\end{glossary}
     161
     162\citaCenditel{
     163\import{./}{citaInauguracionCenditel}
     164}
    172165
    173166%\begin{symbols}
     
    189182\end{introduction}
    190183
    191 
    192 \part[Seguridad en las TIC y la Identidad Digital. ]
    193 {Fundamentos}
     184\part[Fundamentos: Seguridad e Identidad Digital]
     185{Fundamentos: Seguridad e Identidad Digital}
    194186
    195187\import{capitulo1/}{capitulo1} % bases de la identidad digital
    196 
    197188 
    198189\import{capitulo2/}{capitulo2} %Políticas de seguridad
    199 
    200190
    201191\import{capitulo3/}{capitulo3} % Privacidad
     
    203193\import{capitulo4/}{capitulo4} % Fundamentos Jurídicos
    204194
    205 \part[Aportes I: Art\'iculos Cient\'ificos]
    206 {Aportes I: Art\'iculos Cient\'ificos}
     195
     196\part[Aportes en Certificación Electr\'onica y Anonimato]
     197{Aportes en Certificación Electr\'onica y Anonimato}
    207198
    208199\import{capitulo5/}{capitulo5} % Certificación Electrónica
     
    214205\import{capitulo8/}{capitulo8} % Sistema de medición alternativo
    215206
    216 \part[Aportes II: Ensayos]
    217 {Aportes II: Ensayos}
     207
     208\part[Aportes Estrat\'egico-Pol\'iticos en Identidad Digital]
     209{Aportes Estrat\'egico-Pol\'iticos en Identidad Digital}
    218210
    219211\import{capitulo9/}{capitulo9} % Explorando el sentido de la Identidad Electronica para la Venezuela del Siglo XXI
    220212
    221 
    222213\import{capitulo10/}{capitulo10} % Ciberseguridad y Ciberdefensa
    223214
     
    225216\import{./}{apendice} % apendice o anexos
    226217
    227 
    228218\printindex
    229219
    230 
    231 
    232220\end{document}
    233221
Note: See TracChangeset for help on using the changeset viewer.