Consejos,Importante,Seguridad La protección de datos, una lucha de todos

La protección de datos, una lucha de todos

La protección de datos, una lucha de todos post thumbnail image

¿Ha descifrado alguna vez un anagrama? ¿Ha hecho compras o accedido a sus datos bancarios por Internet? En tal caso, ha entrado en el mundo de los códigos y las claves, de la codificación y la descodificación.

HASTA hace poco, los códigos secretos solían ser característicos de gobiernos, embajadores, espías y militares, pero ya no es así. Con la llegada de las computadoras y de Internet es posible mantener confidencial la información importante recurriendo a diversos medios, como las contraseñas, que se autentican cada vez que un usuario accede a sus datos. La confidencialidad nunca había desempeñado un papel tan relevante en la vida cotidiana como en nuestros tiempos.

Por lo tanto, es lógico que uno se pregunte: “¿Hasta qué grado están seguros mis datos? ¿Puedo protegerlos mejor?”.

La criptografía (escritura codificada) es la ciencia de mantener la confidencialidad en las comunicaciones por medio de ocultar el significado de un mensaje, y no su existencia. El proceso implica codificar y descodificar datos basándose en un sistema de reglas predefinido. Así, solo quienes poseen la clave pueden descifrar el mensaje.

Los antiguos espartanos codificaban mensajes empleando la escitala, un dispositivo manual. Para empezar, enrollaban ajustadamente y en forma de espiral una tira de piel, o pergamino, en un bastón. Entonces escribían un mensaje a lo largo de la tira. Cuando esta se desenrollaba, parecía una sucesión de letras sin sentido. Pero una vez que el receptor del mensaje la enrollaba en otro bastón de diámetro idéntico al original, podía averiguar lo que decía.

Para el siglo XV, la criptografía se había convertido en un recurso habitual entre los diplomáticos europeos. Sin embargo, no era infalible. Por ejemplo, el francés François Viète consiguió descifrar los códigos de la corte española. Y lo hizo tan bien que el rey Felipe II, desalentado, aseguró que Viète había hecho un pacto con el Diablo y que debía ser juzgado en un tribunal eclesiástico católico.

La tecnología entra en la lucha

En el siglo XX, sobre todo durante las dos guerras mundiales, la criptografía alcanzó nuevos niveles de sofisticación con el uso de instrumentos más complejos, como la máquina alemana Enigma, muy parecida a una máquina de escribir. Cuando el operador tecleaba el texto, una serie de rotores conectados mediante cables eléctricos encriptaba el mensaje. Después, este se enviaba por código morse y se descifraba mediante otra máquina Enigma. No obstante, los errores y descuidos cometidos por operadores agotados tras muchas horas de trabajo facilitaron pistas esenciales a quienes se dedicaban a descifrar los códigos y mensajes.

Vivimos en una sociedad digital en la que actividades bancarias, transferencias y pagos, así como bases de datos médicos, empresariales y gubernamentales cuentan con la protección de códigos complejos. A su vez, el texto codificado solo se puede leer si se tiene la clave necesaria para restaurar los datos a su forma original.

Mientras que una típica llave de metal tiene una serie de dientes, una clave digital está constituida por una sucesión de números —ceros y unos— combinados de diversas formas. Las claves más largas poseen más combinaciones, o permutaciones, y por lo tanto son más difíciles de descifrar. Por ejemplo, una clave de ocho dígitos tiene 256 posibles combinaciones, mientras que una de 56 dígitos cuenta con más de 72.000 billones. Para navegar por páginas codificadas de Internet, en la actualidad se requieren claves de 128 dígitos, con 4.700 trillones de permutaciones más que las claves de 56 dígitos. *

Aun así, hay fallas de seguridad. Por poner un caso, en el año 2008 se produjo el robo de identidad que se considera el más importante hasta la fecha. Fiscales federales de Estados Unidos se lo imputaron a un grupo de once hombres. Estos supuestamente se valieron de computadoras portátiles, tecnología inalámbrica y programas informáticos especiales a fin de obtener los números de tarjetas de crédito y débito utilizadas para pagar en cajas registradoras.

¿Están seguros nuestros datos confidenciales?

Es un hecho que los códigos que protegen nuestras cuentas bancarias y transacciones por Internet son extremadamente difíciles de descifrar. No obstante, mucho depende de nosotros también. Así que sigue las siguientes sugerencias:

▪ Instalar en la computadora un programa antivirus.

▪ Emplear un spyware (detector de programas espías).

▪ Instalar un firewall (barrera de control de accesos).

▪ Mantener al día todo lo anterior y realizar actualizaciones de seguridad para las aplicaciones y el sistema operativo utilizados.

▪ Tener cuidado con enlaces o documentos adjuntos al correo electrónico o a la mensajería instantánea, sobre todo si se trata de correo no solicitado que pide información personal o verificación de contraseñas.

▪ Utilizar conexiones seguras para el envío de datos confidenciales (como los incluidos en las tarjetas de crédito) y cerrar la página al terminar de enviarlos. *

▪ Elegir contraseñas difíciles de averiguar y protegerlas.

▪ No copiar ni ejecutar programas de procedencia desconocida.

▪ Hacer regularmente copias de seguridad de los archivos y guardarlas en un lugar seguro.

Si uno toma estas precauciones básicas y otras que sean recomendables ahora o en el futuro, tendrá más oportunidades de ganar su propia lucha por proteger los datos confidenciales.

Tambien te interesara: ¿Los dispositivos móviles mejora nuestras vidas?

CREDITOS:
Articulo extraido de jw.org/es
Editado por @jlcalva6 de twitter.com

Deja un comentario

Related Post