Professional Documents
Culture Documents
La Palmita, departamento de Canelones, en el kilómetro 46 de la Ruta 8. / FOTO: JAVIER CALVELO (ARCHIVO, SETIEMBRE DE 2010)
de que es la semejanza entre el signo EN ESTA sentido usual del término pero que ex- de la percepción a partir de cierto pa- contorno y la representación espacial,
y lo representado lo que otorga dicha INVESTIGACIÓN SE cede [...] lo visual y a la que, por lo tanto, trón dado, cuya forma más primitiva ilusionista. Esta distinción apunta a di-
capacidad. SUPONE QUE NO podemos seguir llamando perceptiva. coincide con la sencilla segregación sociar dos series de hechos: la conquis-
ES NECESARIO NI Esta actividad que percibe la realidad y de la forma. Esto no impide que junto ta de la técnica inventada, de carácter
Los mecanismos generales SALUDABLE DELIMITAR organiza nuestra información visual del con la percepción del objeto exista el cultural, necesaria para la representa-
En lo que tiene que ver con el carác- NÍTIDAMENTE LA mundo podríamos decir que percibe a la conocimiento que le acompaña de que ción ilusionista y, por otro lado, el dibu-
ter convencional o no de la imagen, a FILOSOFÍA PARA QUE imagen como un caso de la clase de las no se trata de un objeto real sino de su jo lineal realista, para el cual es posible
diferencia de la perspectiva semiótica NO SE CONFUNDA CON imágenes [...] al mismo tiempo que ad- imagen. que no se necesite de una acumulación
estándar (Umberto Eco, Yuri Lotman, EL CONOCIMIENTO mite que con ella coexista, subordinada “Es interesante señalar que los cultural y pueda ser desarrollado por el
entre otros) que interpone una “selva CIENTÍFICO Y QUE MÁS pero intacta, la información visual que cajeros de banco [los empleados que sujeto individual.
de códigos” entre la imagen y el es- BIEN ES RAZONABLE reconoce el objeto representado como trabajan en la caja; no las máquinas que En apoyo de esta hipótesis, en el úl-
pectador, Fló regresa a lo elemental: la CONSIDERARLA UNA una presencia visual de objeto en un reciben y entregan dinero] controlan la timo capítulo del libro, “Lenguaje versus
imagen, por lo menos cierto tipo, no es TAREA IMPRECISA plano en el que objeto e imagen del autenticidad de los dólares mirando a dibujo”, Fló presenta el caso de Nadia,
reconocida según una decodificación QUE MANTIENE UNA mismo son dos miembros de la misma los ojos las efigies de los presidentes una niña nacida en Inglaterra en 1967
que comporta un código convencional FRONTERA MÓVIL CON clase”, sostiene Fló. de los Estados Unidos. Eso quiere decir con rasgos autísticos y probable lesión
sino que, en su reconocimiento, operan LA CIENCIA, PENETRA Esto equivale a sostener la necesi- que el mecanismo potente y sutil que cerebral que le impiden adquirir el len-
los mecanismos generales de la percep- EN LOS INTERSTICIOS dad del uso de los mecanismos habi- permite el reconocimiento de las caras guaje más allá de unas pocas palabras
ción de objetos. QUE SEPARAN A LOS tuales de la percepción del mundo real reales sigue siendo igualmente confia- y que, a la edad de tres años, logra en
El autor sostiene que el mecanismo DIVERSOS CAMPOS DEL para poder interpretar el artificio que ble para distinguir ‘cosas-imagen’. Pero sus dibujos una representación sorpren-
por el que se reconoce la imagen no ilu- CONOCIMIENTO Y SE es la imagen, señalando que se ponen no porque se las vea como ‘cara-ima- dentemente fidedigna y precisa, alcan-
sionista (la percepción del mundo y sus SOLAPA CON ÉSTOS EN en juego mecanismos estructuradores gen’ se deja de pensarlas como ‘imagen zando una excelencia notable a la edad
objetos) es básicamente el mismo que MUCHAS OCASIONES. de la percepción, que es una actividad de cara’”, observa Fló. de siete años. Es un fenómeno que altera
utilizamos en el tránsito de la ilusión enormemente compleja. Para ejempli- La importancia de esta comproba- las tradicionales etapas establecidas por
hacia la imagen. El reconocimiento de ficar esto el autor sugiere comparar, por ción es que la simultaneidad de reco- investigadores destacados en la psicolo-
la imagen ilusionista se funda en la in- ejemplo, la fotografía aérea -tomada a nocimientos no se agota en la imagen, gía evolutiva. “Y para que todo sea más
terpretación de ciertas claves visuales, baja altura- con un mapa o con una fo- ocurre en varios niveles de la percep- desconcertante, esta niña autista no
que son las mismas que nos permiten tografía tomada desde un satélite. En el ción y supone, probablemente, ciertos solamente no dibuja de manera infan-
reconocer los objetos del mundo real. primer caso, aunque se requiera de cier- recursos neuropsíquicos específicos. til sino que tampoco dibuja de manera
Ya desde el primer capítulo del to entrenamiento para reconocer la ima- simplemente adulta [...]; dibuja con una
libro, Fló discute y critica la postura gen, una vez identificada como imagen La imagen realista calidad que no podemos dejar de llamar
radicalmente convencionalista de de ese sector de tierra, lo que se produce Distinguiendo los problemas que pro- artística, haciendo irrisión de aquella
Nelson Goodman, que descarta la po- es una auténtica percepción visual; a di- pone la imagen en el nivel de su pro- tesis que Malraux popularizó hace unas
sibilidad de que en el reconocimiento ferencia de lo que ocurre con un mapa ducción de los que se plantean a nivel décadas y que [Ernst] Gombrich argu-
de la imagen estén presentes meca- donde la experiencia dista mucho de la de su reconocimiento, Fló advierte que mentó suficientemente, según la cual no
nismos tan primitivos como los que que se obtiene de la percepción directa tanto la historia del arte como la psico- hay ojo inocente ni estilo que no proven-
intervienen en la percepción de los del lugar que el mapa representa, aún logía infantil han presentado la imagen ga del estilo”, afirma el autor.
objetos reales. “Obsérvese que el argu- estando muy familiarizados con este realista como una conquista tardía y Podría suponerse que el niño ad-
mento que consiste en indicar que el tipo de representaciones. difícil, tanto para el sujeto como para quiere la noción de que el dibujo es
objeto cuadro es más parecido a otro el estilo, pero él replantea esta cuestión un duplicado del lenguaje ya desde el
cuadro que a un paisaje admite obvia- La doble percepción de manera terminante. momento en que sus dibujos son sim-
mente que reconocemos objetos, los Otra de las tesis sustanciales del libro Aquellas imágenes que no caben ples ejercicios motrices. Todo esto hace
segregamos del campo, los ordenamos es la que sostiene que en la percepción sin residuo en el lenguaje y captan la pensar -y algunas investigaciones de la
en clases y detectamos la semejanza. de la imagen operan simultáneamen- situación perceptiva desde un punto psicología citadas por Fló lo apoyan-
Si estos mecanismos no son disueltos te los mecanismos de reconocimiento de vista determinado exigen un entre- que el dibujo está condicionado y regi-
en el simbolismo convencional y ad- que permiten ver el objeto -cuadro o namiento difícil, que sólo es realizable do por la actividad lingüística y concep-
mitimos su ‘naturalidad’, aunque sea dibujo- y los que permiten ver lo re- recién al salir de la infancia. En tanto que tual. La hipótesis que se desprende de
simplemente como opuesta a la con- presentado por éste. Esa doble per- el dibujo realista de contorno, según Fló, todo lo anterior es que el lenguaje blo-
vención del símbolo -y es razonable cepción simultánea es su estructura es una capacidad humana meramente quea la capacidad gráfica porque usa
hacerlo sea cual sea su naturaleza y característica. inhibida. El autor sostiene, entonces, - el dibujo como un complemento suyo,
el grado de innatez o de aprendiza- Esta noción de “doble percepción” contra lo que parece ser una evidencia- al servicio de la denotación. A partir
je que comporten-, entonces, ya que es una de las novedades más interesantes que “dentro de los productos figurativos, del caso de Nadia debemos admitir
aceptamos el ‘parecido natural’ entre de las tesis de Fló. Ver una imagen, señala solamente la producción de representa- que esas competencias “bloqueadas”
los objetos del tipo ‘cuadro’, no hay el autor, es “algo del tipo de la actividad ciones realizadas como transposición de pertenecen al equipo de capacidades
impedimentos de principio para la que consiste en ver objetos y no de aque- datos visuales requiere una investigación potenciales que el sujeto posee desde
posibilidad de un reconocimiento lla que consiste en descifrar símbolos”. acumulada históricamente”. los primeros años. ■
‘natural’ de ciertas semejanzas espe- Percibir un objeto, según esta tesis, Se distinguen y analizan los dos
cíficas que hemos llamado icónicas”, es reconocerlo organizando los datos tipos de representación: la lineal o de Inés Moreno
observa el autor.
En el segundo capítulo, “Imagen y
denotación”, Fló discute y critica la co-
nocida tesis de Erwin Panofsky en La
perspectiva como forma simbólica, se-
gún la cual se afirma el carácter conven-
cional de la perspectiva y la necesidad
El autor
de manejar ciertos códigos de orden Juan Fló (Montevideo, 1930) ingresó permitir incluirla en la clase corres- plique por qué esa novedad no es una
cultural para interpretar correctamente a la vieja Facultad de Humanidades pondiente o identificar la actividad convención aleatoria que se impone
la imagen en perspectiva. y Ciencias en 1966 como profesor ti- que produce obras definibles de esa por la acción de los mecanismos pu-
La concepción de Fló no sólo pone tular de Estética, cargo que todavía manera. Ese origen de la cuestión, ramente sociales.
en cuestión la reducción de la imagen ocupa. Fue profesor de esa disciplina que radica en un preciso momen- La discusión específica sobre
a la denotación, sino que pone de ma- en el IPA entre 1965 y 1972, y también to histórico del arte (en particular la construcción del arte como un
nifiesto el mecanismo tan peculiar del en la Universidad de la Habana entre por la obra de Duchamp), tardó en producto cultural no sujeto a de-
reconocimiento de las imágenes, que 1963 y 1964. reflejarse en la filosofía, pero final- terminaciones puramente sociales
se produce sin la mediación intelec- Su trabajo en la disciplina ha mente lo hizo en la segunda mitad está apoyada en una reflexión de
tual de ninguna reflexión respecto de atacado algunos de los problemas del siglo XX. esas características -en una “teoría
semejanzas ni de vínculos causales con que están en el centro del debate La teoría de Fló acerca del arte de la novedad”, cuyas tesis centrales
los objetos representados por ella, al contemporáneo, como la definición se encuentra resumida en su artí- se recogen en el artículo "Novedad y
tiempo que llama la atención respecto del concepto de arte (el problema de culo "El arte antes (y después) de su creación" (1994)-, que Fló ha aplica-
de los tan diferentes modos “realistas” determinar la especificidad de lo ar- indefinibilidad (2002)". Ésta supone do al arte en varios trabajos sobre la
de representación, igualmente eficaces tístico), o la relación entre lo visual y la tesis de que el concepto mismo de irrupción de la novedad en poesía,
a pesar de sus diversidades. lo conceptual en las artes plásticas. arte es una construcción histórica, es en particular referidos al caso del
“Obsérvese que si el fundamento de La posibilidad misma de definir decir, que no tiene una esencia natu- poeta peruano César Vallejo (traba-
la imagen está en mecanismos percep- el concepto de arte no fue puesta en ral ni metafísica, lo que supone negar jos asociados a su descubrimiento de
tivos que son los mismos que permiten VER UNA IMAGEN cuestión hasta que algunas produc- que existan propiedades que sirvan versiones que se suponían perdidas
la percepción de las cosas reales y si el ES ALGO DEL TIPO ciones de la primera mitad del siglo para definir la obra de arte o la prác- que registran el proceso de creación
reconocimiento en la imagen del obje- DE LA ACTIVIDAD XX en el campo de las artes visuales tica artística. Una teoría tal, si quiere de muchos de sus poemas).
to representado reposa solamente en QUE CONSISTE EN sugirieron que el concepto no podía evadir el reduccionismo sociológico Su esfuerzo más sistemático
ellos, el reconocimiento de la imagen VER OBJETOS Y tener una definición capaz de de- (como es el caso), requiere de algún acerca de los problemas de la visua-
qua imagen requiere su inclusión en el NO DE AQUELLA terminar las notas necesarias y su- tipo de teoría del surgimiento de la lidad y el lenguaje es el libro que se
campo de la realidad también mediante QUE CONSISTE EN ficientes para identificar una obra y novedad artística: una teoría que ex- reseña en estas páginas. ■
una actividad que no es conceptual en el DESCIFRAR SÍMBOLOS.
O4 LUNES 28 DE NOVIEMBRE DE 2011
Rompiendo códigos
El desarrollo incipiente pero discontinuado de la criptografía en Uruguay
REDES GSM
La seguridad de estas redes se basa en:
La dificultad de interceptar este tipo de comunicaciones digitales. Se trata
de comunicaciones que usan salto de frecuencia FHMA (Frecuency Hops
Multiple Access), lo que vuelve muy difícil interceptar una conversación
(sin mencionar el hecho de que el equipo necesario para el procesamiento
digital de la señal es muy caro e ilegal en muchos países).
La existencia de la tarjeta SIM. La tarjeta SIM es una tarjeta inteligente
que contiene, de forma protegida, la información de suscripción del propie-
tario de la misma, así como parámetros de la red a la que pertenece. Puede
tener, además, otros datos (como un pequeño directorio telefónico).
Los algoritmos de cifrado. El algoritmo A3 se usa para la autentifica-
ción del usuario en la red, el A8 para la generación de la clave de sesión
EL PEDECIBA FUE CREADO EN 1986 POR UN CONVENIO ENTRE usada para el cifrado y el A5 para el cifrado de la conversación y mensajes
EL PODER EJECUTIVO, REPRESENTADO POR EL MINISTERIO instantáneos (SMS). Los algoritmos A3 y A8 son de elección libre por parte
DE EDUCACIÓN Y CULTURA, Y LA UDELAR, CON LA ACTIVA de las empresas operadoras de telefonía, el A5 es fijo.
PARTICIPACIÓN DEL PROGRAMA DE LAS NACIONES UNIDAS Existen dos algoritmos definidos utilizados en GSM conocidos como
PARA EL DESARROLLO (PNUD). FUNDACIBA FUE INSTITUIDA A5/1 y A5/2 que se implementan dentro del hardware del dispositivo móvil
POR EL CONSEJO DIRECTIVO CENTRAL DE LA UDELAR EN 2004. y requieren una pequeña área de circuito integrado dentro del teléfono.
SU OBJETIVO ES ESTIMULAR LA INVESTIGACIÓN CIENTÍFICA, LA La tecnología GSM se diseñó para Europa Occidental y las regulacio-
FORMACIÓN DE INVESTIGADORES EN TODAS LAS DISCIPLINAS DE nes sobre exportación no permiten su empleo indiscriminado fuera de
LAS CIENCIAS EXACTAS Y NATURALES Y ASESORAR TÉCNICAMENTE Europa. El empleo de los algoritmos en la infraestructura del operador de
EN MATERIAS VINCULADAS CON LAS CIENCIAS BÁSICAS A red es controlado por el Memorandum of Understanding Group de GSM,
QUIENES LO REQUIERAN, PARA LO CUAL FINANCIA PROGRAMAS Y de acuerdo a ciertos criterios y normativas. ■
PROYECTOS DE ENSEÑANZA, INVESTIGACIÓN Y EXTENSIÓN.
LUNES 28 DE NOVIEMBRE DE 2011 O5
Artes ocultas
Breve excursión por la historia de la criptografía
◀◀
“A” que apareciese en el mensaje codi- sistemas electromecánicos, tanto para moderna, a quien Inglaterra pagó muy la publicación, por parte de Claude
ficado podía significar “s” la primera la criptografía como para el criptoaná- mal sus servicios. Shannon, de un artículo académico
vez que apareciera, “t” la segunda, “1” lisis. Es una historia que se mantuvo En la guerra del Pacífico, los crip- titulado “Communication theory of
la tercera, etc. por mucho tiempo en la oscuridad, ya toanalistas estadounidenses habían secrecy systems”.
Estos métodos se llaman de susti- que la mayor parte de los archivos re- logrado descifrar el código púrpura En la década del 70 vieron la luz
tución polialfabética y el Renacimien- levantes se consideraron confidencia- japonés -similar estructuralmente los más importantes avances en el
to fue la época de su proliferación, les, y hubieron de esperar largos años al Enigma alemán-, incluso antes de campo: un sistema estandarizado de
impulsada, entre otros motivos, por antes de ser desclasificados. Más allá Pearl Harbor, y lograron romper varios codificación (el primero fue conocido
un extendido interés en la cábala, una de los detalles, el resultado fue que los códigos de la armada nipona duran- como DES, cambiado por otro llama-
corriente mística judía que se basaba aliados lograron descifrar los métodos te la guerra. Es interesante saber que do AES en 2001, luego de que se mos-
en técnicas de generación e interpre- usados por las potencias del Eje. Es el director del equipo que descifró el trara la vulnerabilidad de aquél frente
tación de permutaciones y sustitucio- muy famoso el caso de la máquina ale- código púrpura, William Friedman, a los ataques “por fuerza bruta”, que
nes de letras de la Toráh asociadas a mana Enigma, un complicado sistema se sintió atraído por el criptoanálisis explotan las posibilidades de gene-
valores numéricos. La obra más famo- de discos y engranajes que operaba a partir de la lectura que hizo, muy rar una enorme cantidad de posibles
sa al respecto fue el Traité des chiffres con electricidad y permitía tanto cifrar joven, de “El escarabajo dorado”. claves mediante computadoras), y los
ou Secrètes manières d’écrire, de Blaise como descifrar mensajes. Un equipo Durante la Guerra Fría, el trabajo sistemas de clave pública, introduci-
de Vigenère, en el que se expone la formado principalmente por polacos en criptografía continuó pertenecien- dos por Diffie y Hellan en 1976.
cifra que lleva su nombre. Nuestra Bi- e ingleses logró quebrar ese código, lo do al área de los secretos militares. Sin La característica de los sistemas
blioteca Nacional, en su sección de que dio una enorme ventaja a la inte- embargo, es en 1949 cuando la crip- de clave pública es que no utilizan
materiales especiales, cuenta con un ligencia aliada. En ese equipo tografía y el criptoanálisis la misma clave para cifrar y descifrar
ejemplar de época de esta obra. destacó la participación adquieren interés los mensajes. En los sistemas anterio-
de Alan Turing, el pa- genuinamente res, ambas partes, emisor y receptor,
Criptografía moderna dre de la computación matemático, con debían conocer la única clave que
La criptografía y el criptoanálisis no permitiese el cifrado y el descifrado.
tuvieron grandes avances luego de los Pero ¿cómo enviar en forma segura la
reseñados (el análisis de frecuencias y clave, antes de poder establecer una
los códigos polialfabéticos, represen- comunicación protegida por técnicas
tando la eterna carrera entre el pro- criptográficas? En los sistemas de cla-
yectil y la coraza) hasta el siglo XX, EL CRIPTOGRAMA QUE SE DESCIFRA EN ESA ve pública este problema no existe,
cuando, durante la Segunda Guerra OBRA MEDIANTE EL MÉTODO DEL ANÁLISIS ya que funcionan con dos claves: una
Mundial, del secreto de algunas co- DE FRECUENCIAS ES EL SIGUIENTE: pública, que se puede difundir sin
municaciones pareció depender el 53‡‡†305))6*;4826)4‡.)4‡);806*;48†8 problemas, y una privada, que sólo
destino del mundo todo. ¶60))85;1‡(;:‡*8†83(88)5*†;46(;88*96 debe conocer una persona. Ambas
Antes de esa confrontación, los *?;8)*‡(;485);5*†2:*‡(;4956*2(5*—4)8 claves se encuentran asociadas de la
problemas asociados a la criptografía ¶8*;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡ siguiente manera: supongamos que
tuvieron incidencia fundamental en el 1;48†85;4)485†528806*81(‡9;48;(88;4 A desea enviar un mensaje secreto a
resonado caso de Mata Hari. Su con- (‡?34;48)4‡;161;:188;‡?; B. A utiliza la clave pública de B para
dición de doble agente fue delatada cifrar el mensaje, y B lo descifra con
cuando el agregado militar alemán en EL MENSAJE DECODIFICADO ES: la única clave que puede hacerlo: su
Madrid envió por radio un mensaje A GOOD GLASS IN THE BISHOP’S HOSTEL IN clave privada.
en un código previamente quebrado THE DEVIL’S SEAT FORTY-ONE DEGREES AND ¿Cómo se logra esto? Es decir,
por los franceses. Se supone que los THIRTEEN MINUTES NORTHEAST AND BY ¿cómo se logra que, dada la clave
alemanes sabían que los franceses ya NORTH MAIN BRANCH SEVENTH LIMB pública de B, no se pueda llegar a co-
estaban en poder de la clave cuando EAST SIDE SHOOT FROM THE LEFT nocer su clave privada, aún teniendo
eso sucedió. EYE OF THE DEATH’S-HEAD A BEE acceso a un texto cifrado? El método
Durante la Segunda Guerra Mun- LINE FROM THE TREE THROUGH más extendido es la utilización de fun-
dial se hizo uso por primera vez de los THE SHOT FIFTY FEET OUT. ciones cuya evaluación es fácil, pero
la evaluación de la función inversa
es impracticable. El ejemplo clásico
es la multiplicación de dos números
primos. Multiplicar dos números es
sencillo, pero dado el producto, hallar
los factores involucra un algoritmo su-
mamente demandante. Si tuviéramos
uno de los factores de un producto
de dos primos, sería sencillo hallar
el otro, simplemente por división. Lo
normal, en un sistema de clave pú-
blica, es que la clave pública cifre el
mensaje utilizando un producto de
dos primos muy grandes, y la clave
privada lo descifre a partir de uno
de sus factores. Si alguien accede al
mensaje y al producto de los dos pri-
mos, aun debería factorizarlo para
proceder al descifrado, tarea que ni
los más veloces computadores pue-
den hacer en tiempos mínimamente
razonables.
Cada vez que se hace una transac-
ción electrónica, por ejemplo, entra
en funcionamiento uno de estos pro-
cesos. Al usar un cajero automático, al
comprar por Internet, al manejar una
cuenta bancaria desde nuestra casa,
estamos siguiendo el camino de aquel
alfarero babilonio que no quería que
se difundiera la técnica para hacer
vasijas vidriadas. ■
Miguel Molina
LUNES 28 DE NOVIEMBRE DE 2011 O7