SOCIEDAD › RADIA PERLMAN, PIONERA EN EL DESARROLLO DE INTERNET
Es considerada la “madre de Internet”, pero critica a las empresas e insta a los consumidores a rebelarse contra la industria informática. Y se muestra sorprendida de que aún no se haya logrado una navegación segura.
› Por Rosa Jiménez Cano *
Radia Perlman (1952, Virginia, Estados Unidos) está considerada por méritos propios –entre ellos un buen número de patentes– la madre de Internet y se la conoce por ser la creadora del Protocolo Spanning Tree (STP), el árbol de expansión. Este protocolo permite a los aparatos de interconexión activar o desactivar automáticamente los enlaces de conexión; gracias a él se pudo desarrollar Internet tal como hoy la conocemos. Este protocolo se usa para encontrar un camino entre dos puntos de una red aun cuando algunos routers fallen. A pesar de ser uno de sus trabajos más reconocidos, ella misma confiesa que lo tiene que perfeccionar por considerar que el algoritmo no es lo suficientemente robusto ni extensible.
No es su único mérito. A lo largo de su dilatada carrera registró más de 70 patentes, casi siempre relacionadas con la seguridad en Internet, pero también con algunas curiosidades. Sirva como ejemplo lo que comenzó como un experimento con niños de dos a cinco años a los que quiso enseñar a programar. Desarrolló un sistema de programación tangible llamado Tortis que permitía a los niños presionar botones para generar diferentes acciones.
Es autora de dos libros sobre redes y algunos de sus trabajos incluyen un protocolo para borrar información que ha caducado: Ephemerizer, al que más tiempo dedica en la actualidad; otro para autentificar usuarios: User Centric PKI.
Reconocida como Inventor del Año 2004, fue nombrada una de las veinte personas más influyentes en las tecnologías de la información. Estos méritos la avalan a la hora de vaticinar sobre Internet y criticar muchos de los usos que se le dan, así como denunciar las vulnerabilidades de seguridad.
En una conferencia en España, Perlman mostró algunas claves sobre la seguridad en la red. La CTO (Chief Technology Officer) de Sun Microsystems invitó a los internautas a rebelarse porque “inexplicablemente se conforman sin chistar cuando les venden un programa que necesita descargarse actualizaciones y parches cada 24 horas, porque ha sido lanzado al mercado con prisas y sin las suficientes garantías”.
En esta misma línea, Perlman ironizó sobre las advertencias que lanzan los programas: “El consumidor recibe mensajes del tipo: ‘No ejecute aplicaciones peligrosas’... pero ¿cómo puede saber cuáles lo son? ¡Si además, potencialmente, todas lo son actualmente! ¿Acaso no son un peligro las macros que contienen hoy todos los programas de uso masivo, como el Word o el Power Point, sin ir más lejos? Precisamente los más peligrosos son los que más se usan para trabajar en las oficinas a diario”.
La revolución de la Web 2.0 y los medios sociales no acaba de apasionarla, aunque reconoce sus logros: “Si hace unos años me hubieran hablado de Google o Wikipedia, no hubiera dado un dólar por ellos, y mira dónde están...”
Sin embargo, la preocupación de Perlman sigue enfocada a hacer que los internautas sean los que dominen sus datos en la red: “Hemos avanzado tanto que me sorprende que no lo hagamos en otros aspectos. Por ejemplo, parece mentira que sigamos manejando cientos de contraseñas para movernos por la red, que no hayamos conseguido una navegación segura, que comprar online signifique pasar a formar parte de una base de datos, se quiera o no, o que usar nuestro correo electrónico pueda ser todavía una excelente vía de entrada para el malware y los virus”.
Paradójicamente, casi como una provocación, sorprendió al afirmar que no le gustan las computadoras por ser frágiles y complejas: “Sólo tengo un teléfono móvil, de los más normales. Y no me canso de decir que no es seguro que toda la voz vaya sobre IP, en caso de emergencia hay que tener el teléfono de cable de siempre”.
En la actualidad su labor de investigación consiste en lograr vías seguras y sencillas para destruir la información de manera definitiva cuando sea imperativo legal o, simplemente, cuando la persona o la empresa deseen hacerlo.
Su sistema Ephemerizer pretende que la gente pueda guardar los datos durante un tiempo y asegurarse de que sean eliminados mediante la destrucción de las claves con las que se encriptaron. Además trabaja en el rediseño y la mejora del algoritmo en el que se basó el STP para hacerlo más robusto y estable.
* De El País de Madrid. Especial para Página/12.
(Versión para móviles / versión de escritorio)
© 2000-2022 www.pagina12.com.ar | República Argentina
Versión para móviles / versión de escritorio | RSS
Política de privacidad | Todos los Derechos Reservados
Sitio desarrollado con software libre GNU/Linux