domingo, 21 de abril de 2013

'Big Brother is watching us' - Encriptación.

Hoy en día se puede saber prácticamente todo acerca de una persona a través de Internet. Esta información puede ser directamente proporcionada por el usuario, como datos personales, por ejemplo, al hacerte una cuenta en alguna red social; pero muchas veces no nos damos cuenta que con cada movimiento que hacemos, las páginas que visitamos, estamos dando información de lo que nos interesa, de nuestros hábitos de vida, de los productos que compramos, los regalos que hacemos y todo tipo de detalles.
Viajeros y viajeras, ¿a quién no le ha llegado alguna vez al correo electrónico un mensaje de publicidad de agencias de viajes justo tras haber estado visitando páginas relacionadas con ello? Espeluznante, ¿a que sí?

La información que intercambiamos con otros dispositivos puede ser utilizada, por ejemplo, para estudios de mercado, por las empresas, los gobiernos, o por cualquier individuo con la tecnología adecuada para Dios sabe qué fines. Nos hace completamente vulnerables, controlables. ¿No os pone los pelos de punta? Pues lo que parece una auténtica paranoia de la conspiración, no se aleja demasiado de la realidad.


De la famosa cita 'Big Brother is watching you' ('El Gran Hermano te observa') - George Orwell


Pero que no cunda el pánico; afortunadamente, existen diversos métodos para mantener la información que intercambiamos con otras personas a salvo. Podemos encontrar desde los más simples y tradicionales, como guardar esta información en dispositivos de almacenamiento (PenDrives, CDs, DVDs,...) que pueden resultar algo insuficientes, hasta métodos cada vez más populares, como la encriptación. Pero, ¿qué es la encriptación?

En realidad, la palabra correcta sería cifrado o codificación, (encriptación es una traducción literal de la palabra inglesa 'encrypt', no aceptada aún por la RAE), y se trata de un proceso que consiste en volver ilegible la información importante, de modo que solo podrá leerla aquel que posea una clave determinada para decodificarla. Decodificar el mensaje sin ella resulta casi imposible gracias a los algoritmos de codificación.

Ésto que muy a menudo vemos como algo propio de películas, de gobiernos y operaciones militares super secretas, existe de verdad, resulta especialmente útil y está al alcance de cualquiera de nosotros; Información de tarjetas de crédito y datos bancarios, números de la seguridad social, correspondencia privada, datos personales y DNI, información importante de empresas, todo esto y más puede mantenerse seguro gracias a ésta herramienta divina, evitando delitos como la suplantación de identidad y robos relacionados con la misma, así como estar un poquito menos controlados. Para ello existen numerosos programas de codificación e incluso aplicaciones para Smartphones como 'Silent Circle'.
Las formas de codificación más usuales son las siguientes:

Clave simétrica: Dos ordenadores comparten una determinada clave (previamente instalada), que permite intercambiar información legible entre ellos (al recibir el mensaje, introducen la clave y éste se decodifica) pero que se muestra cifrada para cualquier otro usuario u ordenador.

Clave pública: (utilizada, por ejemplo, para el DNI) Cada usuario posee dos claves, una privada, que solo conoce el propio usuario, y otra pública, que es entregada a aquellos otros con los que se desea compartir información. El que recibe el mensaje cifrado, debe introducir la clave pública y su propia clave privada (para permitir al emisor del mensaje identificarlo).
Cuando ésto se realiza a gran escala, existe un intermediario entre ambos usuarios, como un servidor web, y aparecen los llamados certificados digitales, que confirman que cada ordenador es en realidad quién dice que es, y proporciona o no las claves públicas.

Por ejemplo, una manera de hacer transacciones de dinero de forma segura en internet, o cualquier otra operación semejante, es comprobar que en la barra de direcciones, las primeras letras “http”, han sido reemplazadas con “https”, y podrás ver un pequeño cerrojo en la barra de estado en la parte inferior del navegador, comprobando que estás usando un protocolo de seguridad, y evitar el phishing (alguien podría obtener tu contraseña del banco).


Por desgracia y de manera casi evidente, a la vez que existen programas para codificar, siempre van a existir aquellos que traten de encontrar tu contraseña y acceder a tus datos, lo que puede conseguirse gracias a programas capaces de probar infinidad de combinaciones en poquísimo tiempo, pero qué mejor manera de complicarles el trabajo que utilizando contraseñas con combinaciones imposibles de números, letras y todo tipo de símbolos, y cambiándolas regularmente (por ejemplo, cada tres meses), de modo que carezcan de tiempo suficiente para hallar nuestra clave.
Además de las contraseñas, también existen formas de verificar que la información viene de una fuente de confianza, como el uso de tarjetas, el escaneo por huellas, de retina, autenticación facial o identificación de voz. Lo que hace que codificar sea aún más seguro, podemos utilizarlo sin miedo con las medidas de seguridad adecuadas.

Para finalizar, comentar que el uso de la codificación como un elemento más de nuestra vida diaria puede resultar bastante polémico, ya que, por un lado, puede caer en manos de malas personas y utilizarse por ejemplo, para el intercambio de pornografía infantil o el terrorismo, haciendo aún mas difícil para la policía su captura. Pero, por el otro, el hecho de que la policía poseyera la capacidad de acceder a todos nuestros datos nos devolvería de nuevo al tema del principio, del control y la violación de nuestra intimidad, a la que tenemos derecho. Yo personalmente creo que debería fomentarse esta medida, ya que es bastante segura y evitaría bastantes delitos relacionados con la privacidad en internet, bastante frecuentes hoy en día. Creo además que tenemos o tendremos la tecnología suficiente como para entontrar otras maneras de localizar pederastas y delincuentes. ¿Qué opináis vosotros? Alternativas y posibles soluciones al respecto serán bien recibidas.


Escrito por: Blanca Vázquez Sesma.



No hay comentarios:

Publicar un comentario