Cifrado en Guatemala
En Guatemala debemos impulsar muy fuertemente la cultura de la Ciberseguridad y en este contexto el tema del cifrado y la importancia de mantener y defender la seguridad de la información que transmitimos por la Internet para no comprometer la integridad y confidencialidad de nuestros datos o de los datos de terceros que utilizamos en nuestras aplicaciones.
Para empezar, explicaremos de que se trata esto del cifrado.
El cifrado en las telecomunicaciones se basa, en general, en una serie de funciones y algoritmos matemáticos que ayudan a autentificar y validar los mensajes y a sus interlocutores, de manera que quien uno dice ser resulte serlo realmente, es una forma de asegurar la información mientras esta viaja por la red de Internet de un emisor a un receptor y viceversa y no comprometerla ante posibles robos o suplantaciones.
Existen sistemas como SSL Secure Sockets Layer que cifran los datos enviados desde la web y evitan el acceso de los atacantes mientras son mandados. También, páginas con candado verde y “s” del protocolo https:// como garantía de navegación segura y transacciones Online cifradas.
Sin embargo, esto resulta infructuoso si previamente algún cibercriminal se hubiera acoplado al PC o el navegador del usuario, sin su conocimiento. La privacidad también estaría en entredicho aunque la comunicación fuera segura si por error el usuario mandara un mensaje no cifrado a un destinatario distinto al deseado.
Para evitar sustos, se recomiendan programas como GnuPG o PGP de cifrado de datos y comunicaciones, que permitan generar claves públicas y privadas. El problema de este programa es su complejidad de uso para un ciudadano sin grandes conocimientos de informática, por lo que se hace necesario profundizar en los mecanismos para enseñar y desarrollar una cultura del cifrado entre los cibernautas.
Vamos a por unos vídeo que nos explican fácilmente en qué consiste el cifrado.
En el mercado comercial existen una amplia gama de servicios que utilizan técnicas sofisticadas de cifrado para garantizar la seguridad de la información que transportan.
Uno de estos ejemplos es WhatsApp, propiedad de Facebook, que dice tener un robusto cifrado de extremo a extremo para garantizar que las conversaciones no puedan ser espiadas por terceros se suman los de plataformas como WordPress, que ha añadido el protocolo de seguridad “https” a todos los dominios para salvaguardar la privacidad del usuario, consciente de la relevancia de este requisito.
Otro es Telegram de origen ruso y que afirma que sus métodos de cifrado son más seguros y no están comprometidos con ninguna agencia de seguridad nacional para espiar nuestra información.
Pero en qué consiste el cifrado de extremo a extremo? Veamos...
Otras aplicaciones que sobresalen en seguridad, aunque con salvedades, son Snapchat, que elimina los mensajes a los pocos segundos de su envío, o Signal, de código abierto y desarrollada por Open Whisper Systems, que ha trabajado con WhatsApp para mejorar su seguridad.
Menos conocidas pero destacadas en el listado de la Fundación Fronteras Electrónicas EFF (en inglés, Electronic Frontier Foundation) son Chatsecure, CryptoCat o SilentText, además de los mensajes con OTR de Adium y Pidgin, así como Retroshare y Subrosa. Asimismo servicios de VoIP como RedPhone, Silent Phone o Jitsi.
De cara al futuro, se trabaja, aunque aún en fase incipiente, con el cifrado postcuántico. “Se supone que cuando lleguen los ordenadores cuánticos será tal su potencial de cálculo que romperán en segundos los algoritmos de cifrado actuales”, según algunos expertos en seguridad informática.
Otras formas de implementación de cifrado lo constituyen las VPN, “Una Red Privada Virtual (VPN, Virtual Private Network) es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet”.
En la mayoría de los casos se utiliza la infraestructura de Internet para crear VPNs y debido a que es un medio inseguro, es necesario que la seguridad en una VPN sea de suma importancia, dado que la información que circula en un medio público puede ser interceptada por cualquier persona sino se toma las debidas precauciones. Es por eso que una VPN debe de llevar implícitamente mecanismos de seguridad, autenticación y de encriptación de la información, para que esta viaje de forma segura.
En Guatemala las VPN son de las técnicas más utilizadas para utilizar canales de comunicación cifrados.
Otra técnica es la de utilizar a nivel de programación los HASH, Por tanto, ¿qué es el código HASH? Se trata de una función algorítmica de resumen seguro de un documento, volumen o dispositivo de almacenamiento cuyo valor es único. La probabilidad de que dos documentos distintos posean el mismo código HASH es prácticamente nula, es como el ADN de un archivo o volumen. Esta función criptográfica es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija y única.
Debemos continuar evangelizando la importancia del cifrado de datos para asegurarnos de cumplir con el principio fundamental de la Sociedad de la Internet.
Trabajando por una Internet abierta, globalmente conectada, confiable y segura para todas las personas.
#ManuelRodas
Algunos enlace de interés:
La importancia del cifrado en Internet
Siete consejos para cifrar la información
Situación Actual de la Ciberseguridad en Guatemala
La importancia del cifrado en Internet
Siete consejos para cifrar la información
Situación Actual de la Ciberseguridad en Guatemala