Copio un reportaje a la reconocida investigadora en redes de datos Radia Perlman. El mismo apareció en el periódico "El País" . Es interesante su visión acerca de las debilidades que poseen los computadores personales de hoy en día.
Radia Perlman (1952, Virginia, EE UU) está considerada por méritos propios -entre ellos un buen número de patentes- la madre de Internet y se la conoce por ser la creadora del protocolo Spanning Tree (STP), el árbol de expansión. Este protocolo permite a los aparatos de interconexión activar o desactivar automáticamente los enlaces de conexión; gracias a él se pudo desarrollar Internet tal como hoy lo conocemos. Este protocolo se usa para encontrar un camino entre dos puntos de una red aun cuando algunos routers fallen. A pesar de ser uno de sus trabajos más reconocidos, ella misma confiesa que lo tiene que perfeccionar por considerar que el algoritmo no es lo suficientemente robusto ni extensible.
No es su único mérito. A lo largo de su dilatada carrera ha registrado más de 70 patentes, casi siempre relacionadas con la seguridad en Internet, pero también con algunas curiosidades.
Sirva como ejemplo lo que comenzó como un experimento con niños de dos a cinco años a los que quiso enseñar a programar. Desarrolló un sistema de programación tangible llamado TORTIS que permitía a los niños presionar botones para generar diferentes acciones.
Es autora de dos libros sobre redes y algunos de sus trabajos incluyen un protocolo para borrar información que ha caducado: Ephemerizer, al que más tiempo dedica en la actualidad; otro para autentificar usuarios: User Centric PKI.
Reconocida como Inventor del Año 2004, ha sido nombrada una de las 20 personas más influyentes en las tecnologías de la información. Estos méritos la avalan a la hora de vaticinar sobre Internet y criticar muchos de los usos que le damos, así como denunciar las vulnerabilidades de seguridad, que cada día se multiplican.
En su ponencia en España, durante el Día Internacional de la Seguridad de la Información, Perlman mostró algunas claves sobre la actual seguridad en la red. La CTO (chief technology officer) de Sun Microsystems invitó a los internautas a rebelarse porque "inexplicablemente se conforman sin rechistar cuando les venden un programa que necesita descargarse actualizaciones y parches cada 24 horas, porque ha sido lanzado al mercado con prisas y sin las suficientes garantías".
En esta misma línea, Perlman ironizó sobre las advertencias que lanzan los programas: "El consumidor recibe mensajes del tipo: 'No ejecute aplicaciones peligrosas'... pero ¿cómo puede saber cuáles lo son? ¡Si además, potencialmente, todas lo son actualmente! ¿Acaso no son un peligro las macros que contienen hoy todos los programas de uso masivo, como el Word o el Power Point, sin ir más lejos? Precisamente los más peligrosos son los que más se usan para trabajar en las oficinas a diario".
La revolución de la Web 2.0 y los medios sociales no acaba de apasionarla, aunque reconoce sus logros: "Si hace unos años me hubieran hablado de Google o Wikipedia, no hubiera dado un dólar por ellos, y mira dónde están..."
Sin embargo, la preocupación de Perlman sigue enfocada a hacer que los internautas sean los que dominen sus datos en la Red: "Hemos avanzado tanto que me sorprende que no lo hagamos en otros aspectos. Por ejemplo, parece mentira que sigamos manejando cientos de contraseñas para movernos por la Red, que no hayamos conseguido una navegación segura, que comprar online signifique pasar a formar parte de una base de datos, se quiera o no, o que usar nuestro correo electrónico pueda ser todavía una excelente vía de entrada para el malware y los virus".
Paradójicamente, casi como una provocación, sorprendió al afirmar que no le gustan los ordenadores por ser frágiles y complejos: "Sólo tengo un teléfono móvil, de los más normales. Y no me canso de decir que no es seguro que toda la voz vaya sobre IP, en caso de emergencia hay que tener el teléfono de cable de siempre".
En la actualidad su labor de investigación consiste en lograr vías seguras y sencillas para destruir la información de manera definitiva cuando sea imperativo legal o, simplemente, cuando la persona o la empresa deseen hacerlo.
Su sistema Ephemerizer pretende que la gente pueda guardar los datos durante un tiempo asegurándose de que sean eliminados mediante la destrucción de las claves con las que se encriptaron. Además está trabajando en el rediseño y la mejora del algoritmo en el que se basó el STP para hacerlo más robusto y estable.
Este proyecto se denomina TRILL (siglas de Transparent Interconnection of Lots of Links).
No hay comentarios.:
Publicar un comentario