Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Información oculta

Desde la antigua Grecia se ha utilizado el cifrado de los textos para proteger datos importantes, hoy, en el siglo XXI, esta técnica continúa con su función pero en los sistemas electrónicos.

por Ana María Restrepo

Para muchas personas el término encriptación no debe usarse en el español, pues éste es una traducción de la palabra inglesa encrypt, más bien se debería utilizar el término cifrar, que hace referencia a la criptografía, pero en el mundo de la tecnología de la información cualquiera de estos tres términos son aceptados.

La criptología viene del del griego κρύπτω krypto «oculto», y γράφω graphos, «escribir», lo que traduce «escritura oculta»; como tal se enfoca en el resguardo de datos importantes y en la actualidad a la información que almacenan los equipos móviles e informáticos.

La trayectoria de la criptología comienza cuando las primeras civilizaciones crearon formas para enviar mensajes durante las campañas militares, de forma tal que la información no fuera conocida por el enemigo aunque capturara al mensajero.

- Publicidad -

De acuerdo a lo que presenta Wikipedia, se cree que el primer sistema de encriptación, el cual se basaba en la posición de las letras en una tabla, fue documentado por el griego Polibio, pero también existieron otras formas utilizadas como la escitala espartana, un método de transposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.

En los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable, Felipe II, Enrique IV y María Estuardo (reina de los escoces), fueron los que más usaron este sistema, sin embargo ésta última no corrió con mucha suerte pues fue ejecutada por su prima Isabel I de Inglaterra al descubrir un complot en su contra tras un criptoanálisis exitoso realizado por los matemáticos de Isabel.

En la Segunda Guerra mundial, los alemanes utilizaron la máquina enigma, un instrumento de rotores que automatizaba considerablemente los cálculos que se realizaban para las operaciones de cifrado y descifrado. Luego en los años 70 se publica, por parte del Departamento de Normas y Estándares norteamericano, el principal sistema criptográfico de finales del siglo: el Estándar de cifrado de datos, DES.

Hoy en día la criptografía utiliza los sistemas asimétricos, los cuales han permitido introducir esta técnica en otros campos que ahora son importantes como la informática.

En el mundo de los sistemas

El uso de teléfonos móviles, computadores, ordenadores personales, palms, entre otros dispositivos electrónicos que hacen parte de la tecnología de la información, así como la popularización de la Internet, han hecho que se vuelva indispensable la protección de los datos que se transmiten por medio de estos equipos para que los hackers o ladrones de la información no accedan a estos. Por lo anterior es que la encriptación o criptografía juega un papel importante en el mundo actual.

Uno de los temas más preocupantes de 2007 y 2008 fue el robo de los datos personales de los internautas y sus contraseñas en el momento de realizar transacciones bancarias en la red, motivo por el cual las compañías de seguridad informática, bancos y gobiernos lanzaron diferentes campañas de educación para que los usuarios no cayeran en las trampas de los hackers y se protegieran, asimismo se implementaron mayores controles y métodos de encriptación al interior de las organizaciones financieras, comerciales y gubernamentales.

- Publicidad -

De acuerdo a lo expresado por Ignacio M. Sbampato, vicepresidente de ESET para Latinoamérica, la encriptación transforma la información de manera que sólo sea legible por aquellas que conozcan el método en que fue transformada y debe ser utilizada para la protección de información confidencial y la seguridad de comunicaciones en canales inseguros. Pero como está la situación y la alta inseguridad que se presenta en la Red, “la encriptación es el principal campo de batalla tecnológico-social para la preservación de la libertad en Internet” como lo dice Manuel Castells, profesor sénior del Internet Interdisciplinary Institute (IN3) de la UOC (Universidad Oberta de Cataluña).

Es importante resaltar que la criptografía no sólo la usan las empresas o instituciones, todas las personas que requieran la protección de su información, sin importar el medio o lugar de almacenamiento, deben utilizar métodos de cifrado, pues así como en la vida real, en la virtual existen ciberdelincuentes que están al asecho, buscando alguna persona ingenua o con poco conocimiento para hacer de las suyas.

¿Se imagina encontrarse con que compró con su tarjeta de crédito un portátil de mil dólares y nunca le llegó, o simplemente que su cuenta de ahorros está vacía o que su número de identificación fue usado en un fraude?

Signos, números y letras que protegen datos

Hoy en día, el empleo de los sistemas de comunicación móvil y por la red ha aumentado significativamente, tanto así que de acuerdo a los datos proporcionados por Datamyne, en 2008 las cifras de importaciones de teléfonos celulares en América Latina alcanzaron los US$ 3,349,459,745 y las de procesadores digitales fueron 89,6 millones de dólares, lo que demuestran el apogeo de estos dispositivos en la región, pero a la vez presentan un panorama desalentador cuando de pensar en robos de información se trata.

Existen muchos tipos de datos que no queremos que otros conozcan como lo son la información de tarjetas de crédito, correspondencia privada, datos personales, información de una compañía, contraseñas y cuentas bancarias, pero para que éstos no sean vistos debemos asegurarnos de que el equipo, bien sea computador, palm o celular, desde el cual se realizan las operaciones está protegido y cuenta con sistemas de encriptación, igualmente se debe verificar la veracidad de las páginas donde se llevarán a cabo estas operaciones.

- Publicidad -

Los desarrollos en cuanto a sistemas se trata, traen nuevas formas y métodos de encriptación que se valen de números, signos o letras para ocultar información que van desde la utilización de simples transformaciones y/o permutaciones de caracteres hasta avanzados algoritmos como DES (Estándar de encriptación de datos), AES (Estándar e encriptación avanzada) y RSA (sistema criptográfico con clave pública), como explica Sbampato. “A su vez, existen métodos simétricos y asimétricos, los cuales dependen de la clave o certificado utilizado para el cifrado y descifrado de los datos. En el primer caso, se utiliza la misma clave para ambos casos, mientras que en el segundo, existen claves para cifrar y otras para descifrar” agrega.

Herramientas de trabajo

Como cualquier otro trabajo, la criptografía posee algunas herramientas que son implementadas para proteger los datos, dichas herramientas se manejan en los diferentes casos dependiendo de la aplicación de cifrado que se requiera.

Algunas de ellas pueden ser de resguardo o backup, que incluye un tipo de cifrado, éste se da, por ejemplo, cuando se accede a una página web denominada como segura, pues lo hace a través de un protocolo cifrado basado en el uso de certificados.

Ignacio comenta que una de las herramientas de cifrado más conocidas es PGP (Pretty Good Privacy), que tiene su versión libre y de código abierta en gnuPG, pero que existe una gran variedad de herramientas dependiendo en la utilización y el medio.

El cifrado cuenta con dos sencillas técnicas que hacen referencia a la criptografía clásica, la cual utiliza algoritmos simples para asegurar los textos: la sustitución y la transposición. La primera se basa en el cambio de un carácter o caracteres por otro (letras, símbolos, dígitos) y la segunda supone la ordenación de los elementos del mensaje original.

Mientras el cifrado esconde la información el descifrado se encarga de revelarla a partir de un criptograma y la clave.

Tipos de encriptación

La mayoría de los sistemas de encriptación que se utilizan en la actualidad se aplican a los diferentes sistemas de comunicación como ordenadores, agendas electrónicas y celulares, generalmente estos métodos de encriptación pertenecen a dos categorías: clave simétrica o clave publica o asimétrica.
Algunos algoritmos emplean una misma clave o llave para codificar y descodificar los datos mientras que otros utilizan llaves diferentes.

En la encriptación simétrica o clave privada, el receptor y el emisor utilizan la misma llave para encriptar y desencriptar el mensaje, si el receptor no conoce de antemano la clave no podrá descifrar el mensaje.

La criptografía asimétrica o de claves públicas se basa en el concepto de pares de claves, de forma tal que cada uno de los elementos del par puede encriptar la información que la otra llave puede desencriptar. La forma asimétrica emplea dos claves, una privada y una pública, la primera sólo es conocida por el emisor, y éste le entrega a varios receptores una clave pública que es utilizada para descifrar el mensaje si los receptores desean comunicarse con el emisor.

No obstante, los expertos en el tema aseguran que cuando se trata de implementar la criptografía de clave pública a gran escala se necesita realizar otra aproximación, como pueden ser los certificados digitales, el cual es un documento digital en el que un tercero confiable asegura la relación entre la identidad de un sujeto y su clave pública.

Ignacio afirma que el cifrado de datos es confiable dependiendo el método y medio utilizados, así como en el caso de los algoritmos asimétricos, en la longitud y complejidad de la clave. La confiabilidad y seguridad de la información cifrada dependerá de esos factores, pero bien aplicado, un buen cifrado brinda un alto nivel de protección de la información almacenada o transmitida.

Otros complementos

Actualmente los adelantos en cuanto a encriptación van aparejados al crecimiento tecnológico, así como al progreso de las ciencias criptográficas y matemáticas en este aspecto. En los últimos años se han creado o afianzado nuevos algoritmos y métodos, llegando a teorías como los sistemas de cifrado cuántico, muy avanzados, pero difíciles de implementar con la tecnología actual.

Pero estos desarrollos no sólo se han visto en la creación o desarrollos de nuevos sistemas de cifrado, sino en la proliferación de herramientas que acercan métodos algo más sencillos de cifrado al usuario hogareño de Internet.

Existen también algunas otras formas de brindar seguridad a la información como es el protocolo de seguridad conocido como SSL (Secure Sockets Layer), el cual es usado por los navegadores de Internet para la transmisión de información. Este protocolo cifra los datos que se intercambian entre el servidor y el cliente con un algoritmo cifrado simétrico.

Por su lado, el proceso de autenticación posibilita también una comunicación segura entre los ordenadores. Este método es empleado para verificar la información que viene de una fuente, es decir si la información es auténtica se sabe de quién proviene y que no ha sido alterada.

Algunas formas de autenticar a una persona es mediante contraseñas, tarjetas de acceso y firma digital.

Las contraseñas se valen del uso de un nombre de usuario y un password que se introduce antes de iniciar una sesión o acceder a una aplicación.

La tarjeta de acceso parece una tarjeta de crédito o débito, algunas poseen una cinta magnética y otras un chip con la información para autenticar al usuario, y la firma digital es un cúmulo de caracteres que aseguran que un elemento electrónico es autentico. Este cifrado se realiza de forma asimétrica, de manera que quien posee el mensaje original y la clave pública del firmante puede establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción. Asimismo la firma digital asocia al emisor con el mensaje, de forma tal que éste no pueda negar la información enviada.

El estándar de firma digital, DSS, por sus siglas en inglés, es la más conocida y se basa en la encriptación de clave pública que utiliza el algoritmo de firma digital.

Para bien de todos

La criptografía ha sido usada por reyes para evitar ataques a sus reinos, por los gobiernos para resguardar información que ponga en riesgo la seguridad de la nación, por las empresas para proteger sus datos y los de sus clientes y por las personas para evitar que su información privada sea conocida por ciberdelincuentes que buscan afectarlos, de tal modo que esta técnica ofrece ventajas intrínsecas que no van más allá de la seguridad correctamente implementada en un entorno adecuado para la misma.

Sin embargo si existen algunas desventajas que radican en la inseguridad del canal de comunicación o la menor longitud de una clave, pues según explica Sbampato, cuando ésto pasa en el caso de los métodos asimétricos será más fácil “quebrar” el cifrado implementado, por ende, cuando se aplican métodos de cifrado es importante considerar dichos factores.

Pero, ¿cómo pueden estar seguros los internautas de que se encuentran en una página web encriptada?

Ignacio explica que “cuando una URL comienza con “https” significa que se está utilizando la versión “segura” del protocolo HTTP, que es el que se utiliza al navegar por Internet.

Los navegadores más comunes reconocen que se está en una página cuya transmisión al internauta está cifrada y lo informan mediante un candado en alguna parte de la interfaz del navegador, o mediante alguna leyenda que deje claro al usuario que la página está realmente cifrada. Que una página esté cifrada no es una garantía per se de que la misma sea segura, sino que la información entre el equipo informático del internauta y el servidor donde la página está alojada es transmitida en forma cifrada por lo que en la mayoría de los casos, la misma no podrá ser visualizada o interceptada por un tercero.

Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “Información oculta”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin