Seguridad en Internet

El intercambio de información por correo electrónico se ha convertido en una parte fundamental de nuestra sociedad, tanto que el correo de toda la vida está sucumbiendo ante su empuje. Sin embargo, el éxito total del correo electrónico —y en general, de Internet— va a depender de la capacidad de proteger toda esa información que fluye sin cesar por la red de redes.

Quizá a muchos de ustedes les suene el nombre de Miguel Strogoff, uno de los grandes clásicos de la literatura de aventuras, escrito por Julio Verne en 1876. En él se narran las andanzas de un agente secreto del zar, Miguel Strogoff, que es enviado desde Moscú hasta Siberia para cumplir una delicada misión. Deberá recorrer de incógnito 5 000 km plagados de enemigos y peligros, e infiltrarse entre los tártaros, que se han sublevado e invadido Siberia. A lo largo de su viaje se verá envuelto en las más extraordinarias aventuras, todo para alcanzar el éxito en su misión ¡que es entregar un importante mensaje al gobernador de Siberia!

Al igual que los mensajes en una botella y las palomas mensajeras, los correos del zar son recuerdos de otras épocas en las que la comunicación humana a larga distancia era complicada y poco segura. Hoy en día la situación es muy diferente. Y aquí es donde entra en juego la criptografía.

Clave secreta

Desde que se inventó la escritura, la criptografía ha estado al servicio de gobiernos y ejércitos para mantener canales de comunicación seguros y confidenciales. Actualmente se ha convertido en una ciencia pública, y está al alcance de todos para proporcionar seguridad a nuestras piezas de información más valiosas.

La criptografía es la técnica de transformar un mensaje inteligible, que llamaremos texto llano, en otro que sólo puedan entender las personas que estén autorizadas a ello, y que se llama texto cifrado. El proceso para cifrar el texto llano requiere de un conjunto de reglas preestablecidas entre quienes se comunican, a las que llamaremos la clave.

Hasta el último cuarto del siglo XX, todos los sistemas criptográficos que el hombre desarrolló estaban englobados dentro de la criptografía simétrica de clave secreta (véase ¿Cómo ves?, No. 59). Se llama simétrica porque emisor y receptor poseen la misma clave para cifrar y descifrar los mensajes. Y es secreta porque en el momento que se conoce la clave, el mensaje se vuelve transparente para cualquiera.

La criptografía se ha convertido en una ciencia pública, y está al alcance de todos para proporcionar seguridad a nuestras piezas de información más valiosas.

La firma digital

Ya que en los sistemas de clave pública cualquiera puede cifrar un mensaje, ¿cómo saber que la persona que envía el mensaje es realmente quien dice ser? Ésta es precisamente una de las funciones que desempeña la firma de puño y letra que utilizamos casi a diario en los documentos, y que se basa en el hecho de que es difícil conseguir dos personas con la misma firma.

Con el uso de las computadoras se requería de un nuevo planteamiento. Aquí es donde entra en juego la firma digital, que sustituye a la firma de puño y letra, y a todos los efectos tiene la misma validez.

En su expresión más simple, el proceso de firma digital de un documento consta de dos partes bien diferenciadas:

1. Proceso de firma: en el que el emisor cifra el documento con su clave privada, enviando al destinatario tanto el documento en claro como el cifrado.

2. Proceso de verificación de la firma: el receptor descifra el documento cifrado con la clave pública de A y comprueba que coincide con el documento original, lo que demuestra que el emisor del mismo ha sido efectivamente A.

El método de la firma digital no sólo proporciona autenticidad al mensaje enviado por A, sino que también asegura el no repudio, ya que sólo el dueño de una clave privada puede cifrar un documento La firma digital de tal forma que se pueda descifrar con su clave pública. Esto garantiza que ha sido A y no otro el que ha enviado dicho documento.

Para la integridad del mismo, la firma digital utiliza las llamadas funciones hash, funciones matemáticas que realizan un resumen comprimido del documento original. Este resumen es una versión única original, de forma que si el original se modifica en lo más mínimo y se comprime mediante la misma función hash, el resultado será completamente diferente.

Con esto, el proceso completo de la firma digital es el que sigue:

1. El emisor aplica una función hash conocida al documento, con lo que obtiene un resumen hash del mismo.

2. Cifra dicho resumen con su clave privada.

3. Envía al receptor el documento original y el resumen hash cifrado.

4. El receptor B aplica la función hash al resumen sin cifrar y descifra el resumen cifrado con la llave pública de A.

5. Si ambos coinciden está seguro de que ha sido A el que le ha enviado el documento. Si no coinciden, está seguro de que no ha sido A o de que el envío ha sido interceptado y modificado.

De esta manera se garantiza la total seguridad en la comunicación.

Una comunicación segura

En la sociedad actual la presencia de las computadoras se ha extendido a todos los niveles: personales, laborales, comerciales, bancarios, etc. Esta presencia ha requerido la aparición y el uso cada vez mayor de los documentos electrónicos, ya sean de texto, hojas de cálculo o ficheros de bases de datos, sin tener en cuenta archivos de imagen, de música, etc. Y en todos los casos es necesaria la implementación de medios seguros de transferencia de estos documentos, lo que se ha conseguido generalmente con el uso de sistemas basados en la criptografía.

Daniel Martín Reina

Encuentra el articulo completo en: www.comoves.unam.mx

Redes sociales : facebook , twitter 

Tú nombre (requerido)

Tú e-mail (requerido)

Tú teléfono (requerido)

Tú mensaje

Shares

Tags: , , ,



Back to Top ↑
  • Suscribirme al Boletín

    ¡Recibe las últimas noticias, promociones y más!