Read Camino al futuro Online

Authors: Peter Rinearson Bill Gates

Camino al futuro (18 page)

BOOK: Camino al futuro
13.81Mb size Format: txt, pdf, ePub
ads

114.381,625.757.888.867.669.235-779.976.146.612.010.218.296.

721.242.362.562.5ol.842.935.706.935.245-733.89730.597.123.

563.958.7Ü5.Ü58.989.075-147.599.290.026.879.543.541

Estaban seguros de que el mensaje que habían codificado utilizando este número como clave pública permanecería totalmente seguro para siempre.

Pero no habían tenido en cuenta lodos los efectos de la Ley de Moore, que vimos en el capitulo 2, que han hecho a las computadoras, mucho más potentes, ni tampoco el éxito de la computadora personal, que ha incrementado enormemente el numero de computadoras y de usuarios informáticos en el mundo. En 1993, un grupo de más de 600 universitarios y aficionados de lodo el mundo comenzaron el usarlo al número de 129 dígitos utilizando la Internet para coordinar el trabajo de varias computadoras. En menos de un año descompusieron el número en dos números primos, uno de 64 dígitos y otro de 65:

3.490.529.510.847.650.949.147.849.619.903.898.133.417.764.

638.493.387.843.990,820.577

32.769.132.993.266.709.549.961.988.190.834.461.413.177.642.

967.992.942.539.798.288.533

El mensaje codificado dice: «las palabras mágicas son remilgadas y quebrantahuesos».

Una de las lecciones que se pueden sacar del suceso es que esta clave pública de 129 dígitos no es lo suficientemente larga si la información que se ha codificado con ella es en verdad importante y delicada. Otra, es que nadie debería mostrarse demasiado seguro en el tema de la seguridad de la codificación.

Incrementar la clave en unos cuantos dígitos la hace mucho más difícil de descifrar. Los matemáticos creen hoy que costaría millones de años descomponer factorialmente, con una potencia informática previsible, un número de 250 dígitos que sea producto de dos números primos. Pero ¿quién lo sabe a ciencia cierta? Esta incertidumbre y la improbable, pero concebible, posibilidad de que alguien pueda dar con una forma fácil de descomponer factorialmente grandes números, significa que la plataforma de software para la autopista de la información tiene que diseñarse de tal manera que su esquema de codificación se pueda cambiar con rapidez.

La importancia de esta necesidad de flexibilización quedó demostrada a finales de 1995 cuando, un consultor criptográfico. Paúl Kocher, fue capaz de violar ciertos implementos de codificación de clave pública sin emplear la descomposición factorial como fuerza bruta. Kocher utilizó la clave pública de un sistema objetivo para codificar mensajes, y luego cronometró cuidadosamente cuánto le llevaría al sistema descifrarlo.

Después de unas cuantas miles de pruebas como mucho, tenia suficiente información respecto al tiempo como para averiguar el número secreto que el sistema utilizaba para la descodificación. Por fortuna es fácil modificar este tipo de software, de manera que el tiempo que le lleva no se puede cronometrar de manera precisa. Por desgracia, puede haber oirás maneras de violar claves de codificación públicas que nadie piensa todavía. De manera que siempre hay algo por qué preocuparse. Una de las cosas por la que no debemos preocuparnos es porque se acaben los números primos o por la perspectiva de que dos computadoras utilicen accidentalmente los mismos números como claves. Hay muchos más números primos de longitud adecuada que átomos en el universo, de manera que la posibilidad de que se produzcan conflictos accidentales es remota.

La codificación mediante claves permite algo más que mantener la intimidad. Puede asegurar también la autenticidad de un documento porque puede utilizarse una clave privada para codificar un mensaje que sólo puede descodificarse mediante la clave pública. Esto funciona de la siguiente manera: si tengo información que deseo firmar antes de enviarla, mi computadora utilizará mi clave privada para cifrarla. Con ello, el mensaje solo puede leerse si se utiliza para descifrarlo mi clave pública que usted y todo el mundo conocen. Este mensaje lo puedo verificar yo. Porque nadie más tiene la clave privada que podría haberlo codificado de esta manera.

Mi computadora loma este mensaje cifrado y lo cifra de nuevo, utilizando esta vez su clave pública. Luego le envía a usted este mensaje doblemente codificado a través de la autopista de la información.

Su computadora recibe el mensaje y utiliza su clave privada para descifrarlo. Esto suprime el segundo nivel de codificación, pero conserva el nivel que yo utilicé con mi clave privada, Luego, su computadora utiliza mi clave pública para volver a descifrar el mensaje. Como el mensaje procede realmente de mí, se descifra correctamente y usted sabe que es auténtico. Si se cambiase sólo un bit de información, el mensaje no se codificaría adecuadamente y se pondrían de manifiesto el engaño o el error en las comunicaciones. Este extraordinario nivel de seguridad le permitirá realizar negocios con extraños, o incluso con personas de las que desconfíe, porque podrá estar seguro de que el dinero digital es válido y de que las firmas y los documentos son auténticos.

La seguridad puede incrementarse aún más incorporando a los mensajes sellos temporales. Cuando alguien trate de cambiar la fecha en que se envió o escribió supuestamente un documento, se podrá detectar el engaño.

Esto rehabilitará el valor probatorio de las fotografías y de los vídeos que han sufrido los asaltos provocados por la facilidad para efectuar retoques digitales.

Mi descripción de la codificación basada en clave pública simplifica mucho los detalles técnicos del sistema. Por una parte. No será la única forma de codificación que se utilice en la autopista porque es relativamente lenta, pero será el método para firmar documentos, establecer su autenticidad y distribuir de manera segura las claves para otras clases de sistemas de codificación.

Las capacidades de navegación, la interfaz de usuario y las facilidades de codificación son ejemplos de componentes de software que no tienen aplicaciones en si o fuera de si mismos. Son servicios estándares que un sistema operativo proporciona a todas las aplicaciones que se construyen sobre él. No todas las aplicaciones que circulen en una red interactiva sacarán partido de todos los servicios disponibles, y muchas aplicaciones pueden ampliar los servicios básicos del sistema operativo añadiéndole características nuevas. Sin embargo, los servicios de base son vitales.

Ayudan a los usuarios dando consistencia al modo como se usan las aplicaciones y ayudan a quienes desarrollan software y a los editores, realizando gran parle del trabajo difícil, haciendo más rápido y fácil crear grandes aplicaciones de lodo tipo.

Y no nos equivoquemos. En Internet habrá grandes aplicaciones de todo tipo mucho mejores y mucho más agradables de usar que las disponibles hoy día. Muchas de las aplicaciones de red del mañana serán puramente para diversión al igual que lo son hoy. La gente utiliza ya la red Internet y los servicios en línea para jugar al bridge y a juegos de mesa con amigos de otras ciudades, pero la experiencia será mucho mejor. Los acontecimientos deportivos televisados le ofrecerán la oportunidad de elegir los ángulos de la cámara, las repeticiones de las jugadas e incluso los comentaristas que desee para su versión. Podrá escuchar cualquier canción en cualquier momento, en cualquier lugar, procedente de la mayor tienda de discos del mundo: la red. Puede emitir una pequeña tonalidad compuesta por usted en un micrófono y luego repetirla para oír cómo sonaría si fuese orquestada o tocada por un grupo de rock. Puede ver Lo que el viento se llevó con su propia cara y su propia voz remplazando a las de Vivien Leigh o Clark Gable, o verse a si mismo andando por una calle vistiendo la última moda de París ajustada a su cuerpo, o al que desearía tener.

Los usuarios que son curiosos por naturaleza se sentirán hipnotizados por la cantidad de información que tendrán a su disposición. ¿Quiere saber cómo funciona un reloj mecánico? Usted mirará el interior de uno desde cualquier punto dominante y podrá hacer preguntas. Finalmente, puede incluso reptar por el interior del reloj utilizando una aplicación de realidad virtual. O podrá asumir el papel de un cirujano del corazón o tocar la batería en un agotador concierto de rock, gracias a la capacidad de la red para llevar simulaciones ricas a las computadoras caseras.

Algunas de las oportunidades que tendremos en la red interactiva serán precisamente las sucesoras de las oportunidades disponibles en la actualidad mediante software y conexiones a Internet, pero los gráficos y animaciones irán más lejos, mucho más lejos.

Muchas aplicaciones serán estrictamente prácticas. Cuando vayamos de vacaciones, por ejemplo, una aplicación de gestión casera podrá apagar la calefacción, pedir al cartero y al repartidor de periódicos que nos guarden las entregas, encender de vez en cuando las luces para que parezca que estamos en casa y pagar automáticamente los recibos ordinarios. La tecnología de muchos de estos tipos de servicios ya existe.

Otras aplicaciones serán realmente importantes. Mi padre se rompió un dedo durante un fin de semana hace varios anos y fue al centro de asistencia médica más cercano, que resultó ser el Hospital Infantil de Seattle. Se negaron a atenderlo porque tenía unas cuantas decenas de años más de la cuenta. Si en ese momento hubiera dispuesto de una red interactiva plenamente operativa le hubiera ahorrado algunas molestias al decirle que no se le ocurriera ir a aquel hospital. Una aplicación de comunicación en la red le hubiera dicho qué sitios cercanos estaban en disposición de ayudarle en esa ocasión particular.

Si mi padre se rompiese otro dedo dentro de unos años no sólo podría acudir a una aplicación de la red para buscar un hospital adecuado, sino que podría incluso registrarse electrónicamente en el hospital mientras llega allí y evitar el retraso que supone lodo el papeleo habitual. La computadora del hospital podría asignar su herida a un médico apropiado, quien podría recuperar la historia clínica de mi padre a partir de un servidor en la red. Si el médico le ordenara hacerse una radiografía, ésta quedaría almacenada en forma digital en un servidor, disponible para ser revisada de inmediato por un médico o especialista autorizados en el hospital o en el mundo. A la historia clínica de mi padre quedarían incorporados los comentarios de cualquiera que revisara la radiografía, lanío si se emitieran de forma oral como escrita. Después, mi padre podría ver la radiografía desde casa y escuchar los comentarios de los profesionales. Y podría enseñar la radiografía a la familia: «(Mira la longitud de la fractura!», «¡Escucha lo que dijo el médico de ella!)».

La mayor parte de las aplicaciones de este tipo, desde la consulta de un menú de pizzas hasta el compartimiento de historias clínicas centralizadas, están empezando a aparecer ya en las PC conectadas a Internet. Los programas son cada vez mejores y sólo tendrá que ampliarse el ancho de banda, de modo que la experiencia en línea continuará haciéndose más rica. El compartimiento interactivo de información se convertirá en parte de la vida diaria.

Capítulo 5 — De Internet a la autopista

La autopista de la información no existe. Esto puede parecer una sorpresa a las personas que han oído hablar de una «súper autopista de datos» desde una red telefónica de larga distancia hasta la Internet. Aunque la Internet ya está dando servicios de comunicación e información a millones de personas. Una red interactiva de banda ancha capaz de proporcionar todas las aplicaciones estrella que hemos descrito en el capítulo 4 no estará disponible para la mayoría de los hogares de Estados Unidos durante, al menos. Una década. Sencillamente, no tendremos instalada la infraestructura de alta velocidad antes de esa fecha.

La Internet es la precursora de la red global final. Apenas cabe duda de que cuando la red interactiva global haya evolucionado finalmente hacia la autopista, todavía se le llamará Internet. Pero por extraño que el término «súper autopista de la información" suene complicado, utilizarlo adecuadamente ayuda a establecer una distinción entre la red interactiva de banda estrecha de hoy (la actual Internet) y la red interactiva de banda ancha de mañana (la "autopista») .

Sea cual sea fuere el nombre con el que se la termine llamando, construir una red interactiva de enorme capacidad («ancho de banda») es una gran tarea. Requiere una evolución radical de las plataformas de software y de hardware de la Internet. Nuevamente estamos ante una encarnizada competencia como la que vimos en la industria del software para PC durante los años ochenta, esta vez para decidir qué componentes del software se convertirán en estándares en la evolución de Internet. La creación de la red requiere también la instalación de infraestructuras físicas costosas: líneas, conectores y servidores. Puede que el calendario para lodo este desarrollo e inversión no esté claro durante algún tiempo.

Sabemos que las empresas se conectarán muy rápido, pero los hogares estarán en línea más lentamente. En un proceso gradual que pasará primero por la banda estrecha para instalar después conexiones de banda media, que harán a la red Internet mucho más útil de lo que es hoy y evolucionar, finalmente, hacia las conexiones de banda ancha de fibra óptica que nos proporcionarán todo lo que promete la autopista de la información.

No hay fronteras precisas entre las redes de datos de banda estrecha y las de banda media ni entre las de banda media y las de banda ancha. Sin embargo en la práctica, una conexión de banda estrecha permite la transferencia de al menos 50.OOO bits de información por segundo hacia y desde un dispositivo de información sencillo, mientras que las conexiones de banda ancha suministran transmisiones continuas de 2 millones de bits por segundo e incluso, de 6 millones de bits por segundo o más para video de mejor calidad. Como sugiere su nombre, una conexión de ancho de banda medio se engloba entre la banda estrecha y la banda ancha de acuerdo con el número de bits por segundo de información que puede transportar ininterrumpidamente hacia una computadora, un televisor u otro dispositivo de información. Esta clasificación de anchos de banda puede ser útil. Pero quizá resulte demasiado simplificada porque algunas conexiones serán asimétricas, capaces de recibir información mucho más rápidamente de lo que pueden enviarla. Otras líneas de transmisión de datos serán compartidas. De manera que la velocidad de la conexión que tengamos dependerá del número de usuarios que compitan con nosotros para utilizar la misma línea.

Actualmente, casi todas las conexiones residenciales para las redes interactivas son de banda estrecha. La mayor parte de los consumidores que se conectan a servicios en línea o a la Internet utilizan la red telefónica convencional de cable bifilar de cobre, un sistema de banda estrecha que se basa en tonos analógicos para comunicar información. Un módem (abreviatura de modulador) es un dispositivo de hardware que conecta una PC a una línea telefónica y que sirve como traductor entre los campos analógico y digital. Los módems convierten una información digital de computadoras (ceros y unos) en tonos que las redes telefónicas pueden transportar, y viceversa. En los primeros días de la computadora personal IBM, un módem transportaba generalmente datos a una velocidad de 300 o de 1200 bits por segundo, lo que se conocía también como 300 o 1,200 «baudios». La única información que podía transmitirse era texto porque. A esas velocidades tan bajas, la transmisión de imágenes era angustiosamente lenta. Ahora, los módem típicos envían y reciben 28.800 bits por segundo (28.8 K). Esta velocidad aún no es lo suficientemente rápida como para transportar con facilidad muchos formatos ricos en contenido. Podemos enviar una página de texto en un segundo, pero una fotografía del tamaño de la pantalla puede lardar decenas de segundos en transmitirse, incluso en forma comprimida. La transmisión de una fotografía en color con la resolución de una diapositiva lleva minutos. Y desde luego, olvidémonos del vídeo en movimiento de alta calidad.

BOOK: Camino al futuro
13.81Mb size Format: txt, pdf, ePub
ads

Other books

Bestial by Garton, Ray
Reluctant Alpha by Barton, Kathi S
Superego by Frank J. Fleming
His Until Midnight by Nikki Logan
Speak Low by Melanie Harlow
The Path of Razors by Chris Marie Green
Healer by Linda Windsor