Hoy
en día se puede saber prácticamente todo acerca de una persona a
través de Internet. Esta información puede ser directamente
proporcionada por el usuario, como datos personales, por ejemplo, al
hacerte una cuenta en alguna red social; pero muchas veces no nos
damos cuenta que con cada movimiento que hacemos, las páginas que
visitamos, estamos dando información de lo que nos interesa, de
nuestros hábitos de vida, de los productos que compramos, los
regalos que hacemos y todo tipo de detalles.
Viajeros
y viajeras, ¿a quién no le ha llegado alguna vez al correo
electrónico un mensaje de publicidad de agencias de viajes justo
tras haber estado visitando páginas relacionadas con ello?
Espeluznante, ¿a que sí?
La
información que intercambiamos con otros dispositivos puede ser
utilizada, por ejemplo, para estudios de mercado, por las empresas,
los gobiernos, o por cualquier individuo con la tecnología adecuada
para Dios sabe qué fines. Nos hace completamente vulnerables,
controlables. ¿No os pone los pelos de punta? Pues lo que parece una
auténtica paranoia de la conspiración, no se aleja demasiado de la
realidad.
De la famosa cita 'Big Brother is watching you' ('El Gran Hermano te observa') - George Orwell |
Pero
que no cunda el pánico; afortunadamente, existen diversos métodos
para mantener la información que intercambiamos con otras personas a
salvo. Podemos encontrar desde los más simples y tradicionales, como
guardar esta información en dispositivos de almacenamiento
(PenDrives, CDs, DVDs,...) que pueden resultar algo insuficientes,
hasta métodos cada vez más populares, como la encriptación. Pero,
¿qué es la encriptación?
En
realidad, la palabra correcta sería cifrado o codificación,
(encriptación es una traducción literal de la palabra inglesa
'encrypt', no aceptada aún por la RAE), y se trata de un proceso que
consiste en volver ilegible la información importante, de modo
que solo podrá leerla aquel que posea una clave determinada para
decodificarla. Decodificar el mensaje sin ella resulta casi imposible
gracias a los algoritmos de codificación.
Ésto
que muy a menudo vemos como algo propio de películas, de gobiernos y
operaciones militares super secretas, existe de verdad, resulta
especialmente útil y está al alcance de cualquiera de nosotros;
Información de tarjetas de crédito y datos bancarios, números de
la seguridad social, correspondencia privada, datos personales y DNI,
información importante de empresas, todo esto y más puede
mantenerse seguro gracias a ésta herramienta divina, evitando
delitos como la suplantación de identidad y robos relacionados con
la misma, así como estar un poquito menos controlados. Para ello
existen numerosos programas de codificación e incluso aplicaciones
para Smartphones como 'Silent Circle'.
Las
formas de codificación más usuales son las siguientes:
Clave
simétrica:
Dos ordenadores comparten una determinada clave (previamente
instalada), que permite intercambiar información legible entre ellos
(al recibir el mensaje, introducen la clave y éste se decodifica)
pero que se muestra cifrada para cualquier otro usuario u ordenador.
Clave
pública:
(utilizada, por ejemplo, para el DNI) Cada usuario posee dos claves,
una privada, que solo conoce el propio usuario, y otra pública, que
es entregada a aquellos otros con los que se desea compartir
información. El que recibe el mensaje cifrado, debe introducir la
clave pública y su propia clave privada (para permitir al emisor del
mensaje identificarlo).
Cuando
ésto se realiza a gran escala, existe un intermediario entre ambos
usuarios, como un servidor web, y aparecen los llamados certificados
digitales, que confirman que cada ordenador es en realidad quién
dice que es, y proporciona o no las claves públicas.
Por
ejemplo, una manera de hacer transacciones de dinero de forma segura
en internet, o cualquier otra operación semejante, es comprobar que en la barra de direcciones, las
primeras letras “http”, han sido reemplazadas con “https”, y
podrás ver un pequeño cerrojo en la barra de estado en la parte
inferior del navegador, comprobando que estás usando un protocolo de
seguridad, y evitar el phishing (alguien podría obtener tu
contraseña del banco).
Por
desgracia y de manera casi evidente, a la vez que existen programas
para codificar, siempre van a existir aquellos que traten de
encontrar tu contraseña y acceder a tus datos, lo que puede
conseguirse gracias a programas capaces de probar infinidad de combinaciones en poquísimo tiempo, pero qué mejor manera de
complicarles el trabajo que utilizando contraseñas con combinaciones
imposibles de números, letras y todo tipo de símbolos, y
cambiándolas regularmente (por ejemplo, cada tres meses), de modo
que carezcan de tiempo suficiente para hallar nuestra clave.
Además
de las contraseñas, también existen formas de verificar que la
información viene de una fuente de confianza, como el uso de
tarjetas, el escaneo por huellas, de retina, autenticación facial o
identificación de voz. Lo que hace que codificar sea aún más
seguro, podemos utilizarlo sin miedo con las medidas de seguridad
adecuadas.
Para
finalizar, comentar que el uso de la codificación como un elemento
más de nuestra vida diaria puede resultar bastante polémico, ya
que, por un lado, puede caer en manos de malas personas y utilizarse
por ejemplo, para el intercambio de pornografía infantil o el
terrorismo, haciendo aún mas difícil para la policía su captura.
Pero, por el otro, el hecho de que la policía poseyera la capacidad
de acceder a todos nuestros datos nos devolvería de nuevo al tema
del principio, del control y la violación de nuestra intimidad, a la
que tenemos derecho. Yo personalmente creo que debería fomentarse esta medida, ya que es bastante segura y evitaría bastantes delitos relacionados con la privacidad en internet, bastante frecuentes hoy en día. Creo además que tenemos o tendremos la tecnología suficiente como para entontrar otras maneras de localizar pederastas y delincuentes. ¿Qué opináis vosotros? Alternativas y posibles soluciones al respecto serán bien
recibidas.
Escrito por: Blanca Vázquez Sesma.
No hay comentarios:
Publicar un comentario