Los posibles errores presentes en este documento, debidos a la traducción, son de la responsabilidad del traductor y no son achacables en modo alguno al W3C.
Para cualquier comentario sobre la traducción dirigirse a Juan Luis Lara, miembro del grupo de traductores del SIDAR (puedes inscribirte para colaborar enviando un mensaje a traductoresSIDAR-subscribe@yahoogroups.com ).
La única versión normativa oficial de este documento es la versión original (en inglés):http://www.w3.org/TR/2003/WD-turingtest-20031105/
Copyright © 2003 W3C® (MIT, ERCIM, Keio), Todos los derechos reservados. Están vigentes el aviso legal, marca registrada, reglas de uso de documentos y de licencias de software del W3C.
Un método habitual de limitar el acceso a servicios que están disponibles en la Web es la verificación visual de un mapa de bits. Ello representa un gran problema para los usuarios que son ciegos, tienen escasa visión o discapacidades de aprendizaje como la dislexia. Este documento examina algunas soluciones potenciales que permita a los sistemas comprobar que sus usuarios son humanos preservando la accesibilidad para usuarios con discapacidades.
Esta sección describe el estado de este documento en el momento de su publicación. Otros documentos pueden dejarlo obsoleto. Una lista de las publicaciones actuales del W3C y la última revisión de este informe técnico pueden encontrarse en el Ãndice de informes técnicos del W3C en http://www.w3.org/TR/.
Este es un Borrador de Trabajo del W3C elaborado por el Grupo de Trabajo de Protocolos y Formatos del WAI. El Grupo de Trabajo pretende publicar este documento como una Nota del W3C.
La publicación como Borrador de Trabajo no implica el respaldo formal por parte del W3C. Éste es un borrador y puede ser actualizado, reemplazado o quedar obsoleto por otro documento en cualquier momento. No debe citarse como nada más que un trabajo en curso.
El Grupo de Trabajo de Protocolos y Formatos es parte de la Actividad Técnica del WAI.
Por favor, envÃen sus comentarios a la lista WAI XTech. Los mensajes de esta lista se archivan públicamente.
Los sitios Web con recursos que son atractivos para los agregadores (sitios de billetes de viaje o entradas a eventos, etc.) u otras formas de automatización (correo Web y tablones de anuncios) han tomado medidas para asegurarse de que pueden ofrecer sus servicios a usuarios individuales sin que su contenido sea aprovechado o explotado por robots Web.
La solución más popular en este momento es el uso de representaciones gráficas de texto en las zonas de registro. El sitio intenta verificar que el usuario en cuestión es realmente una persona requiriendo que éste lea un conjunto de caracteres distorsionados de una imagen en formato mapa de bits y que rellene un campo de un formulario con dichos caracteres.
Los investigadores de la Carnegie Mellon University fueron los primeros en usar este método, al que han llamado CAPTCHA (test de Turing completamente automatizado para distinguir entre ordenadores y humanos) [CAPTCHA]. Un test de Turing [TURING], denominado asà por el afamado cientÃfico de ordenadores Alan Turing, es cualquier tipo de test diseñado para diferenciar a un ordenador de un humano. Este tipo de verificación visual acarrea el alto precio de no contar con los usuarios ciegos, con escasa visión o disléxicos. Naturalmente, esta imagen no lleva ningún equivalente textual que la complementa, dado que ello darÃa una salida a los sistemas computerizados. En muchos casos, este sistema hace imposible que los usuarios con ciertas discapacidades puedan crearse cuentas o hacer compras en estos sitios.
Es importante apreciar que, como cualquier sistema de seguridad que lo haya precedido, este también puede ser burlado por parte de aquellos que más se benefician de hacerlo. Por ejemplo, los spammers pueden pagar a un programador para que colecte estas imágenes y las pase una a una a un operador humano que podrÃa verificas fácilmente cientos de ellas cada hora. El valor de los sistemas de verificación visual es pobre, y su utilidad disminuirá rápidamente una vez que sean de uso habitual.
Los sitios que implementan sistemas de verificación tienen necesidades muy diferentes que se pueden sopesar. Cuando el nivel de autenticación se aumenta, también lo hace el riesgo de que muchos usuarios puedan quedar excluidos, asà como el daño que esto pueda causar.
La mayorÃa de los sistemas implementan medidas de seguridad de una u otra naturaleza para preservar los privilegios de acceso a funcionalidades de ciertos usuarios. La autenticación de un usuario con privilegios sin un mecanismo de identificación personal que no pueda ser rechazado es el mecanismo habitual en todos los sitios Web, excepto en los más seguros. Podemos abrir cuentas en un conjunto innumerable de servicios de correo, portales, periódicos y tablones de anuncios sin suministrar credenciales que nos identifiquen, como un número de pasaporte, de carnet de conducir o un número de serie. En estas situaciones, la primera prioridad puede ser dar acceso a los usuarios a los recursos a los que tiene derecho a acceder; la seguridad en si misma no toma mayor importancia mientras que no se almacenen en el sitio datos de los que se pueda sacar beneficios como información de una tarjeta de crédito.
Los sistemas que ofrecen privilegios de acceso a funcionalidades atractivas son a menudo aprovechados por sitios externos, especialmente cuando los usuarios pueden hacerlo de forma anónima. La habilidad para crear varias cuentas para multiplicar los privilegios de un usuario es a menudo la causa del uso de estos tests de Turing. Se asume que las personas que interactúan con los sitios no consumen los recursos tan rápido como los programas diseñados para adquirir y usar privilegios de acceso a funcionalidades gratuitas. Estos sitios desean suministrar credenciales de acceso a las personas y a la vez evitar el acceso de los robots a los mismos recursos.
Más allá de la naturaleza humana del usuario está la identidad de dicho usuario. La identidad de una persona (incluyendo detalles como caracterÃsticas de nacionalidad, de propiedades o incluso personales) necesita ser establecida de una forma acreditada con objeto de garantizar cualquier intercambio de información desde transacciones financieras seguras y legales, hasta información médica y legal o el voto en unas elecciones. Cada una de estas funcionalidades van estando cada vez más presentes en la red, incluido el voto por internet, que está siendo sometido a periodos de prueba en Suecia, Suiza, Francia, el Reino Unido, Estonia y los Estados Unidos.
Es importante determinar las soluciones que permitan identificar de manera única a los usuarios, a la vez que se tengan en cuenta las necesidades de todos los usuarios potenciales de dicho sistema. El coste de un fallo en el balance de ambas necesidades va desde la inconveniencia de los modelos basados en privilegios de acceso hasta la vulneración de derechos humanos básicos en algunos sistemas basados en el reconocimiento de la identidad.
Existen numerosas técnicas disponibles para desalentar o eliminar la creación o el uso fraudulento de cuentas. Algunas de ellas pueden ser tan efectivas como la técnica de verificación visual a la vez que ofrecen una mayor accesibilidad a las personas con discapacidades. Otras pueden ser superpuestas como una adaptación con el propósito de mejorar la accesibilidad. A continuación se listan siete alternativas con sus ventajas e inconvenientes. Muchas son factibles hoy por hoy, mientras que algunas apuntan a un futuro cercano que podrÃa dejar esta necesidad de comprobación obsoleta.
El objetivo de la verificación visual es distinguir a las personas de los procesos automatizados. Una manera razonable de hacerlo es realizar un chequeo de la lógica del usuario. Puzles de conceptos matemáticos simples, cuestiones triviales y pruebas de ese tipo pueden evitar el paso de robots, al menos hasta el punto en que se haga más atractivo usarlos en otros sitios que no realicen este chequeo.
Problemas: Los usuarios con discapacidades cognitivas aún tendrÃan problemas de acceso. Las respuestas pueden requerir una manipulación flexible si se pide la introducción de las mismas como texto libre. Un sistema determinado deberÃa mantener un ingente número de preguntas o variarlas de forma programática, con el objeto de evitar que los motores tipo araña pudieran hacerse con todas. Este enfoque también está sujeto a ataques por parte de operadores humanos.
Para reformular el problema, el texto es fácil de manipular, lo que está bien de cara a las tecnologÃas asistenciales, pero es aprovechado de igual manera por los robots. Por ello, una forma lógica de resolver el problema es ofrecer otro método no textual que use el mismo contenido. Hotmail proporciona un fichero de sonido que puede ser escuchado si la verificación visual no es apropiada para el usuario.
Sin embargo, de acuerdo al artÃculo [NEWSCOM ( en inglés)], la salida sonora de Hotmail, que se encuentra distorsionada para evitar el mismo abuso por parte de los robots, era ininteligible para los cuatro usuarios del test, los cuales disfrutaban de buenas capacidades auditivas. Los usuarios que sean sordo-ciegos, que no tengan o no usen tarjeta de sonido o no tengan instalados los adaptadores (plugins) de sonido necesarios también son dejados a un lado. Peor aún, algunas implementaciones de este sistema se basan en JavaScript y están diseñado de tal modo que no son accesibles para algunos usuarios ciegos.
Una técnica muy usada para distinguir a personas ha sido requerir una tarjeta de crédito. Más recientemente, se ha añadido un código único de tres cifras a las tarjetas de crédito para proteger mejor la identidad de sus usuarios.
Desafortunadamente, esta técnica acarrea innumerables problemas. Primero, todos aquellos sin crédito o tarjetas de crédito, lo que incluye a millones de adultos tan sólo en los Estados Unidos, no pasarÃan este test. Segundo, las transacciones de tarjetas de crédito cuestan dinero y la manipulación de tarjetas requiere implementar altos niveles de seguridad. Tercero, muchos sitios que procesan tarjetas de crédito requieren la coincidencia entre la identidad que consta en las direcciones de facturación y el nombre del usuario. Y lo peor de todo, estas medidas disuaden a los usuarios de registrarse en los sitios debido a lo estricto de las condiciones y a la percepción de inseguridad existente en las transacciones en la red.
Una manera de complementar la verificación visual es a través de un enlace que permita a los usuarios indicar que no pueden ver la imagen; operadores telefónicos del sitio podrÃan entonces validar de forma manual a dichos usuarios. Yahoo ofrece un sistema de este tipo, con un tiempo de respuesta de 24 horas para petición de apertura de cuentas.
En este caso, el problema surge porque los usuarios con discapacidades no tienen acceso a estos nuevos sitios en un tiempo adecuado, y deben esperar la ayuda de otra persona para completar la transacción. Aunque un dÃa puede no parecer mucho tiempo visto desde un punto de vista general, imagÃnese tener que pedir unas entradas para un famoso concierto y contemplar como se agotan mientras esperas la verificación. El factor de la percepción del tiempo debe tenerse en cuenta, al igual que el coste de mantenimiento del personal que ejerce este trabajo. (Nótese que algunos sitios Web tienen precios o paquetes especiales a través de la red, de manera que dar acceso a través de un número gratuito puede que no ayude.)
Los usuarios de cuentas gratuitas necesitan raramente un acceso inmediato y completo a todos los recursos de un sitio. Por ejemplo, los usuarios que buscan entradas para un concierto puede que necesiten hacer sólo tres búsquedas al dÃa y los usuarios de nuevas cuentas de correo electrónico puede que tan sólo tengan necesidad de enviar una notificación estándar de su nueva dirección a sus amigos y unos pocos correo de formato libre. Los sitios pueden crear polÃticas de uso que limiten la frecuencia de interacción explÃcitamente ( es decir, deshabilitando una cuenta por el resto de dÃa) o implÃcitamente ( aumentando los tiempos de respuesta de forma incremental). Crear lÃmites para los nuevos usuarios puede ser un medio efectivo de hacer poco atractivos a los robots los sitios de alto valor para los usuarios.
Las desventajas de este enfoque incluyen tener que actuar mediante ensayo y error para determinar una técnica concreta útil. Requiere que los diseñadores de sitios estudien las estadÃsticas de usuarios normales y aquellos que se salen de lo deseado y determinen si existe una lÃnea clara de separación entre ambos.
La heurÃstica descubre apunta a los sucesos en un proceso que parecen indicar un resultado. Puede ser posible detectar la presencia de un usuario robótico basándose en el volumen de datos que pide el usuario, a existencia de series de páginas comunes visitadas, direcciones IP, métodos de introducción de datos u otros datos que puedan ser recopilados.
De nuevo, ello requiere un estudio muy atento a los datos de un sitio. Si la coincidencia de patrones no permite una buena heurÃstica, entonces no es una buena solución. Además, la aparición de polimorfismo o la creación de huellas que cambian, es esperable que ocurra, si no lo ha hecho ya, en los robots, al igual que en el caso de virus polimórficos ("troyanos") que parecen sortear los antivirus que buscan huellas virales conocidas.
Se están realizando esfuerzos por parte de Microsoft y la Liberty Alliance de forma separada para establecer un sistema de "identidad federada en la red" que permita a un usuario crear una cuenta, configurar sus preferencias, datos de pago, etc., y mantener la persistencia de todos esos datos a través de los diferentes sitios que usen el mismo servicio. El uso de esta clase de sistema, que está avanzando tanto en el caso de sitios como de servicios Web, permitirÃa una forma portable de identificación a través de la Web.
De forma bastante irónica, el sistema Passport es uno de esos servicios que está usando actualmente técnicas de verificación visual. Estos servicios de autenticación unificada deberán estar entre los más accesibles de la Web con el objeto de ofrecer estos beneficios a las personas con discapacidad. Además, el uso de estos servicios necesitará estar muy extendido para resolver realmente de una vez por todas los problemas que se tratan aquÃ.
Una autoridad central podrÃa suministrar una serie de certificados a las personas que quieran verificar su identidad. El certificado podrÃa ser suministrado de tal manera que se asegurara algo parecido a un sistema de una-persona-un-voto, entregando estos identificadores, por ejemplo, en persona. El trabajo y el riesgo de crear certificados fraudulentos seria tan oneroso que deberÃa evitar que casi cualquier esquema salvo los más severos pudieran soslayarlos.
Esto supone una gran cantidad de trabajo, que necesitarÃa estar coordinado por solo una autoridad certificadora o un número pequeño de ellas para que fuera realizado de forma efectiva. Los sitios tendrÃan que adecuarse a este estándar e implementarlo en sus sistemas de registro, ya sea de forma Ãntegra o como complemento a los sistemas existentes.
Un subconjunto de estas soluciones, en el que sólo las personas con discapacidades que estén afectadas por otros sistemas de verificación fueran lo que las usaran para registrarse, plantea un problema de privacidad dado que el usuario necesitarÃa explicitar que tiene una discapacidad en cada uno de los sitios. El estigma de los usuarios con discapacidades de tener que registrarse de forma individual para recibir los mismos servicios que cualquier otro usuario deberÃa evitarse. Dicho esto, hay algunos escenarios en los que los usuarios pueden querer informar a los sitios de sus discapacidades u otras necesidades: sitios como Bookshare [BOOKSHARE] requieren información sobre las discapacidades visuales de sus usuarios para darles acceso al material impreso que a menudo no está disponible en formato Braille o sonoro. Una normativa americana sobre derechos de reproducción, conocida como la Enmienda Chafee [CHAFEE], permite que los materiales con derechos de reproducción restringidos sean reproducidos en formato de uso exclusivo por usuarios con ceguera o problemas visuales. Un sistema basado en clave pública permitirÃa a los administradores de Bookshare asegurarse de que el sitio y sus usuarios actúan de acuerdo a la ley de derechos de autor.
En un futuro, se avecinan métodos de verificación de usuarios más seguros basados en el campo de la tecnologÃa biométrica. Una serie de tests, desde escaneado de huellas digitales o la retina hasta la comprobación de ADN, prometen poder comprobar la identidad de una persona de forma fiable y efectiva, limitando la capacidad de abuso del servicio para crear infinitas cuentas de correo electrónico. Microsoft ha anunciado un nuevo sistema biométrico en su sistema operativo Longhorn, completado por un nuevo conector seguro para capturar estos datos. La biométrica será usada muy probablemente en conjunción con servicios de autenticación unificada.
De nuevo, la debilidad de la propuesta se debe a la infraestructura. Transcurrirán varios años hasta que los dispositivos de medidas biométricas sean normales ene el mercado y se dan algunas circunstancias polÃticas y sociales que pueden retrasar el proceso. Los sistemas biométricos también deberán tener en cuenta el hecho de que no todas las personas tienen las mismas caracterÃsticas fÃsicas: por ejemplo, el escaneo de la retina no es válido para un usuario que haya nacido sin ojos.
Se sabe que la verificación visual como único medio de chequeo crea problemas a los usuarios. Resulta imperioso que los diseñadores de sitios tengan en cuenta las necesidades de los usuarios con discapacidades y se espera por tanto que una o más de estas soluciones potenciales pueda facilitar dicho proceso de cambio.
Gracias a los siguientes colaboradores: Al Gilman, Charles McCathieNevile, David Pawson, David Poehlman, Janina Sajka y Jason White.