Radia Perlman: "No me gustan los ordenadores, son complejos y fr¨¢giles"
La 'madre de Internet' insta al consumidor a rebelarse contra la industria - "Inexplicablemente se conforma cuando le venden un programa que necesita descargar actualizaciones y parches cada 24 horas"
Radia Perlman (1952, Virginia, EE UU) est¨¢ considerada por m¨¦ritos propios -entre ellos un buen n¨²mero de patentes- la madre de Internet y se la conoce por ser la creadora del protocolo Spanning Tree (STP), el ¨¢rbol de expansi¨®n. Este protocolo permite a los aparatos de interconexi¨®n activar o desactivar autom¨¢ticamente los enlaces de conexi¨®n; gracias a ¨¦l se pudo desarrollar Internet tal como hoy lo conocemos. Este protocolo se usa para encontrar un camino entre dos puntos de una red aun cuando algunos routers fallen. A pesar de ser uno de sus trabajos m¨¢s reconocidos, ella misma confiesa que lo tiene que perfeccionar por considerar que el algoritmo no es lo suficientemente robusto ni extensible.
"Parece mentira que sigamos manejando cientos de contrase?as para movernos por la Red, que no hayamos conseguido una navegaci¨®n segura"
No es su ¨²nico m¨¦rito. A lo largo de su dilatada carrera ha registrado m¨¢s de 70 patentes, casi siempre relacionadas con la seguridad en Internet, pero tambi¨¦n con algunas curiosidades.
Sirva como ejemplo lo que comenz¨® como un experimento con ni?os de dos a cinco a?os a los que quiso ense?ar a programar. Desarroll¨® un sistema de programaci¨®n tangible llamado TORTIS que permit¨ªa a los ni?os presionar botones para generar diferentes acciones.
Es autora de dos libros sobre redes y algunos de sus trabajos incluyen un protocolo para borrar informaci¨®n que ha caducado: Ephemerizer, al que m¨¢s tiempo dedica en la actualidad; otro para autentificar usuarios: User Centric PKI.
Reconocida como Inventor del A?o 2004, ha sido nombrada una de las 20 personas m¨¢s influyentes en las tecnolog¨ªas de la informaci¨®n. Estos m¨¦ritos la avalan a la hora de vaticinar sobre Internet y criticar muchos de los usos que le damos, as¨ª como denunciar las vulnerabilidades de seguridad, que cada d¨ªa se multiplican.
En su ponencia en Espa?a, durante el D¨ªa Internacional de la Seguridad de la Informaci¨®n, Perlman mostr¨® algunas claves sobre la actual seguridad en la red. La CTO (chief technology officer) de Sun Microsystems invit¨® a los internautas a rebelarse porque "inexplicablemente se conforman sin rechistar cuando les venden un programa que necesita descargarse actualizaciones y parches cada 24 horas, porque ha sido lanzado al mercado con prisas y sin las suficientes garant¨ªas".
En esta misma l¨ªnea, Perlman ironiz¨® sobre las advertencias que lanzan los programas: "El consumidor recibe mensajes del tipo: 'No ejecute aplicaciones peligrosas'... pero ?c¨®mo puede saber cu¨¢les lo son? ?Si adem¨¢s, potencialmente, todas lo son actualmente! ?Acaso no son un peligro las macros que contienen hoy todos los programas de uso masivo, como el Word o el Power Point, sin ir m¨¢s lejos? Precisamente los m¨¢s peligrosos son los que m¨¢s se usan para trabajar en las oficinas a diario".
La revoluci¨®n de la Web 2.0 y los medios sociales no acaba de apasionarla, aunque reconoce sus logros: "Si hace unos a?os me hubieran hablado de Google o Wikipedia, no hubiera dado un d¨®lar por ellos, y mira d¨®nde est¨¢n..."
Sin embargo, la preocupaci¨®n de Perlman sigue enfocada a hacer que los internautas sean los que dominen sus datos en la Red: "Hemos avanzado tanto que me sorprende que no lo hagamos en otros aspectos. Por ejemplo, parece mentira que sigamos manejando cientos de contrase?as para movernos por la Red, que no hayamos conseguido una navegaci¨®n segura, que comprar online signifique pasar a formar parte de una base de datos, se quiera o no, o que usar nuestro correo electr¨®nico pueda ser todav¨ªa una excelente v¨ªa de entrada para el malware y los virus".
Parad¨®jicamente, casi como una provocaci¨®n, sorprendi¨® al afirmar que no le gustan los ordenadores por ser fr¨¢giles y complejos: "S¨®lo tengo un tel¨¦fono m¨®vil, de los m¨¢s normales. Y no me canso de decir que no es seguro que toda la voz vaya sobre IP, en caso de emergencia hay que tener el tel¨¦fono de cable de siempre".
En la actualidad su labor de investigaci¨®n consiste en lograr v¨ªas seguras y sencillas para destruir la informaci¨®n de manera definitiva cuando sea imperativo legal o, simplemente, cuando la persona o la empresa deseen hacerlo.
Su sistema Ephemerizer pretende que la gente pueda guardar los datos durante un tiempo asegur¨¢ndose de que sean eliminados mediante la destrucci¨®n de las claves con las que se encriptaron. Adem¨¢s est¨¢ trabajando en el redise?o y la mejora del algoritmo en el que se bas¨® el STP para hacerlo m¨¢s robusto y estable.
Este proyecto se denomina TRILL (siglas de Transparent Interconnection of Lots of Links).
La Dra. Perlman fue la invitada principal del Tercer D¨ªa Internacional de la Seguridad de la Informaci¨®n, DISI 2008, que organiza cada a?o la C¨¢tedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Informaci¨®n.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.