3 minute read

5.1.2.Identidad

éste provea resultados en un parpadeo; la predilección por un servicio de video en línea depende de que la película o serie empiece en un tiempo imperceptible para el usuario. El tiempo de respuesta aceptable para una transacción de comercio electrónico –o de gobierno electrónico– es de milisegundos. En otra escala de tiempo también, crear, presentar y estabilizar nuevos servicios puede ser cuestión de horas o si acaso días. La elasticidad en la capacidad de cómputo en la nube debe responder al instante. Sobre estas exigentes escalas de tiempo aparece la de la competencia. La creación de nuevos servicios puede decidir ganadores y perdedores en pocos días. Las compañías de Internet invierten recursos ingentes en lograr la rápida respuesta de los servidores; un ejemplo está en los algoritmos de Spotify (empresa de streaming musical) para que el usuario perciba como cero el tiempo que va entre que selecciona una canción y el que está escuchando, y como éste hay muchos más que no son visibles. Las empresas pueden, además, experimentar en vivo con sus usuarios para calibrar el impacto y capacidad de todas sus innovaciones. Esto afecta el ámbito del derecho a saber en tanto que los gobiernos están obligados a proveer servicios estables y confiables, y la experimentación puede estarles vedada, o restringida a condiciones específicas. La filosofía de Silicon Valley de “apurarse y romper las cosas”, es decir, innovar aunque algunas cosas salgan mal inicialmente, no se puede trasladar con facilidad al gobierno. Sin embargo hay que hacerlo ya que los ciudadanos se preguntan siempre por qué el gobierno, en su magnitud y responsabilidad, no puede ser tan rápido como la tienda o el diario en línea. Al hablar de escalabilidad en gobierno electrónico, justicia en línea, o acceso a la información pública, todos estos componentes están incluidos en el factor “escala” del esquema 6F que estamos describiendo.

5.1.2. Identidad

Advertisement

En la arquitectura de capas de Internet la única identidad propia es 77 Ila dirección IP. Otros identificadores como la dirección MAC o los

de localización e identidad de dispositivos de redes fijas y móviles están en capas inferiores, y los sistemas de gestión de identidad como nombres o claves de usuario y contraseñas provienen de las capas superiores, generalmente la de aplicación o incluso de los servicios que utilizan la capa de aplicación para acceder a la red. Ello ha facilitado el anonimato y el uso de pseudónimos, así como la simulación de identidades y la suplantación de personas o instituciones. El efecto positivo del anonimato ha sido extraordinario, ya que permite fortalecer la horizontalidad de las comunicaciones y proteger a personas que se encuentran en situaciones de riesgo por represión política o religiosa, censura, o ataques de criminales. En el anonimato han florecido las protestas políticas, las denuncias ciudadanas contra la corrupción, la educación sexual y reproductiva en ambientes represivos, y con ellos la solidaridad y la difusión del conocimiento. En contrapartida, el anonimato o las debilidades de la identificación han favorecido también la represión, el hostigamiento, y el delito. Si en Wikipedia una persona radicada en un país represivo puede informar e informarse sin riesgo gracias al desacoplamiento de su identidad con su presencia en Internet, en “phishing” los delincuentes y sus aliados pueden enmascarar su identidad evitando ser perseguidos y por ello corriendo riesgos mucho menores que sus contrapartes que cometen delitos similares en espacio físico contiguo. La gestión de la identidad y del anonimato es un problema complejo, multifactorial, sujeto a visiones muy diferentes en distintas culturas, y en constante evolución. Algunos procesos que se llevan a cabo a través de Internet requieren una identificación (acompañada de autenticación) rigurosa, como es el caso de las transacciones bancarias y ciertas gestiones de ciudadanos ante los gobiernos, mientras que en sentido opuesto las leyes de privacidad y de Protección de Datos Personales protegen a los mismos ciudadanos contra la identificación por actores no autorizados. La creación de sistemas de identidad digital ha sido exitosa en países como Estonia, problemática pero útil en países como India, exitosa pero de 78Tconsecuencias funestas en países como China, y sujeta a debate en la mayoría de los otros.

This article is from: