Ir al contenido

Ir al índice

La protección de datos, una lucha que nos concierne a todos

La protección de datos, una lucha que nos concierne a todos

La protección de datos, una lucha que nos concierne a todos

¿Ha descifrado alguna vez un anagrama? ¿Ha hecho compras o accedido a sus datos bancarios por Internet? En tal caso, ha entrado en el mundo de los códigos y las claves, de la codificación y la descodificación.

HASTA hace poco, los códigos secretos solían ser característicos de gobiernos, embajadores, espías y militares, pero ya no es así. Con la llegada de las computadoras y de Internet es posible mantener confidencial la información importante recurriendo a diversos medios, como las contraseñas, que se autentican cada vez que un usuario accede a sus datos. La confidencialidad nunca había desempeñado un papel tan relevante en la vida cotidiana como en nuestros tiempos.

Por lo tanto, es lógico que uno se pregunte: “¿Hasta qué grado están seguros mis datos? ¿Puedo protegerlos mejor?”. Antes de responder dichas preguntas, conozcamos un poco más de la interminable lucha entre quienes crean códigos y quienes los descifran, una lucha casi tan antigua como la escritura misma.

Mensajes ocultos

Desde hace mucho tiempo se utiliza la esteganografía, o “escritura oculta”. El objetivo de dicha técnica es encubrir la existencia de los mensajes. Heródoto, historiador de la antigüedad, relató que un exiliado griego se enteró de que Persia planeaba atacar su país. A fin de advertir a sus compatriotas, el hombre escribió mensajes sobre unas tablillas de madera que luego cubrió con cera para ocultar el texto, un truco que también emplearon los romanos. Según cuenta Heródoto, esta sencilla estrategia privó al rey persa Jerjes del elemento sorpresa, y su ejército fue derrotado.

Entre las formas de esteganografía más comunes en la actualidad figuran los microfilmes (micropuntos) y las marcas de agua digitales para la protección de los derechos de autor. Durante la segunda guerra mundial se utilizaba un microfilme que en realidad era una fotografía reducida al tamaño de un punto. El receptor simplemente tenía que ampliarla. Hoy quienes trafican con pornografía emplean un método parecido. Valiéndose de programas informáticos, esconden imágenes en fotografías digitales o archivos de texto o de audio aparentemente inofensivos.

Dado que la esteganografía oculta la existencia del mensaje, la atención no se centra ni en el portador ni en el receptor. Ahora bien, a menos que el mensaje también haya sido codificado, alguien puede leerlo si lo descubre.

Significados ocultos

La criptografía (escritura codificada) es la ciencia de mantener la confidencialidad en las comunicaciones por medio de ocultar el significado de un mensaje, y no su existencia. El proceso implica codificar y descodificar datos basándose en un sistema de reglas predefinido. Así, solo quienes poseen la clave pueden descifrar el mensaje.

Los antiguos espartanos codificaban mensajes empleando la escitala, un dispositivo manual. Para empezar, enrollaban ajustadamente y en forma de espiral una tira de piel, o pergamino, en un bastón. Entonces escribían un mensaje a lo largo de la tira. Cuando esta se desenrollaba, parecía una sucesión de letras sin sentido. Pero una vez que el receptor del mensaje la enrollaba en otro bastón de diámetro idéntico al original, podía averiguar lo que decía. A veces, el mensajero recurría también a la esteganografía. ¿De qué manera? Se ponía la tira como cinturón, y al colocar hacia el interior el lado que contenía la escritura, esta se mantenía oculta.

Se cuenta que Julio César camuflaba sus mensajes de guerra mediante un cifrado de sustitución simple: cambiaba cada letra por otra situada, por ejemplo, tres posiciones más adelante en el alfabeto. De ese modo, la a se convertía en d, la b en e, y así sucesivamente.

El Renacimiento europeo favoreció el desarrollo de métodos criptográficos más sofisticados. Entre quienes contribuyeron a perfeccionarlos estuvo Blaise de Vigenère, un diplomático francés nacido en 1523. Él propuso que se utilizara un cifrado ya existente que implicaba intercambiar múltiples combinaciones alfabéticas durante la codificación. A dicha técnica, considerada infalible, se la llamó “el cifrado indescifrable” (le chiffre indéchiffrable). Con todo, la codificación y la descodificación fueron avanzando a la par. *

Por ejemplo, cuando los eruditos islámicos analizaron el Corán, escrito en árabe, notaron que ciertas letras aparecían con más frecuencia que otras, algo común en diversos idiomas. Gracias a esta observación se creó una importante herramienta criptográfica llamada análisis de frecuencias. Esta técnica consiste en contar el número de veces que aparece cada letra en un texto cifrado a fin de revelar la identidad de ciertas letras y grupos de letras.

Para el siglo XV, la criptografía se había convertido en un recurso habitual entre los diplomáticos europeos. Sin embargo, no era infalible. Por ejemplo, el francés François Viète consiguió descifrar los códigos de la corte española. Y lo hizo tan bien que el rey Felipe II, desalentado, aseguró que Viète había hecho un pacto con el Diablo y que debía ser juzgado en un tribunal eclesiástico católico.

La tecnología entra en la lucha

En el siglo XX, sobre todo durante las dos guerras mundiales, la criptografía alcanzó nuevos niveles de sofisticación con el uso de instrumentos más complejos, como la máquina alemana Enigma, muy parecida a una máquina de escribir. Cuando el operador tecleaba el texto, una serie de rotores conectados mediante cables eléctricos encriptaba el mensaje. Después, este se enviaba por código morse y se descifraba mediante otra máquina Enigma. No obstante, los errores y descuidos cometidos por operadores agotados tras muchas horas de trabajo facilitaron pistas esenciales a quienes se dedicaban a descifrar los códigos y mensajes.

Vivimos en una sociedad digital en la que actividades bancarias, transferencias y pagos, así como bases de datos médicos, empresariales y gubernamentales cuentan con la protección de códigos complejos. A su vez, el texto codificado solo se puede leer si se tiene la clave necesaria para restaurar los datos a su forma original.

Mientras que una típica llave de metal tiene una serie de dientes, una clave digital está constituida por una sucesión de números —ceros y unos— combinados de diversas formas. Las claves más largas poseen más combinaciones, o permutaciones, y por lo tanto son más difíciles de descifrar. Por ejemplo, una clave de ocho dígitos tiene 256 posibles combinaciones, mientras que una de 56 dígitos cuenta con más de 72.000 billones. Para navegar por páginas codificadas de Internet, en la actualidad se requieren claves de 128 dígitos, con 4.700 trillones de permutaciones más que las claves de 56 dígitos. *

Aun así, hay fallas de seguridad. Por poner un caso, en el año 2008 se produjo el robo de identidad que se considera el más importante hasta la fecha. Fiscales federales de Estados Unidos se lo imputaron a un grupo de once hombres. Estos supuestamente se valieron de computadoras portátiles, tecnología inalámbrica y programas informáticos especiales a fin de obtener los números de tarjetas de crédito y débito utilizadas para pagar en cajas registradoras.

¿Están seguros nuestros datos confidenciales?

Es un hecho que los códigos que protegen nuestras cuentas bancarias y transacciones por Internet son extremadamente difíciles de descifrar. No obstante, mucho depende de nosotros también. La Biblia dice: “Sagaz es el que ha visto la calamidad y procede a ocultarse, pero los inexpertos han pasado adelante y tienen que sufrir la pena” (Proverbios 22:3). Así que seamos sagaces y ocultémonos, por así decirlo, del fraude y el robo siguiendo al menos las siguientes sugerencias:

▪ Instalar en la computadora un programa antivirus.

▪ Emplear un spyware (detector de programas espías).

▪ Instalar un firewall (barrera de control de accesos).

▪ Mantener al día todo lo anterior y realizar actualizaciones de seguridad para las aplicaciones y el sistema operativo utilizados.

▪ Tener cuidado con enlaces o documentos adjuntos al correo electrónico o a la mensajería instantánea, sobre todo si se trata de correo no solicitado que pide información personal o verificación de contraseñas.

▪ Utilizar conexiones seguras para el envío de datos confidenciales (como los incluidos en las tarjetas de crédito) y cerrar la página al terminar de enviarlos. *

▪ Elegir contraseñas difíciles de averiguar y protegerlas.

▪ No copiar ni ejecutar programas de procedencia desconocida.

▪ Hacer regularmente copias de seguridad de los archivos y guardarlas en un lugar seguro.

Si uno toma estas precauciones básicas y otras que sean recomendables ahora o en el futuro, tendrá más oportunidades de ganar su propia lucha por proteger los datos confidenciales.

[Notas]

^ párr. 13 Técnicamente, un cifrado no es lo mismo que un código. Mientras que para cifrar un mensaje se sustituye cada letra por otra letra o por un número, para codificarlo se sustituyen palabras o frases por otras palabras o frases, o por números. Sin embargo, ambas técnicas pudieran presentar características similares.

^ párr. 19 Un billón es un 1 seguido de 12 ceros. Un trillón es un 1 seguido de 18 ceros.

^ párr. 28 Una página de Internet es segura cuando en el buscador aparece un icono en forma de candado, o cuando la dirección se ve precedida por “https://”. La s final confirma la seguridad de una página.

[Ilustración de la página 26]

Antigua escitala espartana

[Ilustración de la página 26]

Máquina alemana Enigma (siglo XX)

[Ilustración de la página 26]

Códigos complejos protegen nuestra información personal