21 Oct 2017

Vulnerabilidad Informática aun sin Internet

*Científico del Cinvestav recomienda contar con antivirus, idear contraseñas de por lo menos 10 caracteres y renovarlas con un máximo cada 3 meses, para aumentar seguridad Actualmente ser víctima de algún hacker, no sólo debe preocuparle

*Científico del Cinvestav recomienda contar con antivirus, idear contraseñas de por lo menos 10 caracteres y renovarlas con un máximo cada 3 meses, para aumentar seguridad

Actualmente ser víctima de algún hacker, no sólo debe preocuparle a la gente famosa, como sucedió recientemente con un centenar de estrellas de Hollywood a quienes les sustrajeron fotografías de sus archivos, sino a cualquier persona que tenga datos personales en algún dispositivo electrónico.

De acuerdo con Francisco Rodríguez Henríquez, científico de Centro de Investigación y de Estudios Avanzados (Cinvestav), la transmisión de datos a través de computadoras y dispositivos móviles corre el riesgo de ser objeto de intercepciones, incluso cuando no están conectados a internet.

Para el experto en criptografía del Departamento de Computación del Cinvestav, varios dispositivos electrónicos
contienen micro-dispositivos con la capacidad de transferir datos aun sin el uso de internet.

“Ahora tenemos el enemigo en casa y puede estar directamente en nuestras computadoras o en nuestros celulares, y si descargamos el malware, puede estarnos espiando”.

Ante este panorama, el investigador del Cinvestav recomendó contar con sistemas antivirus, idear contraseñas de por lo menos 10 caracteres y renovarlas con un máximo cada 3 meses, poner claves aleatorias, ajustar la privacidad en las redes sociales y pensar qué datos subir a la nube, con el fin de proteger lo mejor posible la información personal.

Sin embargo, advirtió que no existen los sistemas completamente seguros: “siempre es posible encontrar una vulnerabilidad en los sistemas de seguridad; si queremos mayor seguridad eso lleva un precio, bajar a la mitad mi vulnerabilidad significa duplicar el gasto que destino a la seguridad”.

Utilizar sistemas de cómputo podría significar ser víctimas de ataques de espionaje no sólo por parte de hackers convencionales, sino de grandes agencias de seguridad de algunos gobiernos, donde la elección entre funcionalidad y seguridad informática deja en encrucijada a los usuarios.

Rodríguez Henríquez recordó una serie de hechos revelados por The Guardian en junio de 2013, donde Edward Snowden, ex consultor de la Agencia de Seguridad Nacional de Estados Unidos (NSA, en inglés), demostró que ese organismo, vía el programa Prism, rompió el cifrado de la nube de Google para sustraer información confidencial de ciudadanos, organizaciones y hasta gobiernos, lo cual desató reacciones que planteaban una crítica ética.

La labor de los criptógrafos tiene dos vertientes enfocadas al análisis matemático: la criptografía, donde se proponen códigos, y el criptoanálisis, en el cual siempre surge la duda de qué tan seguro son esos códigos, se examinan y tratan de encontrar puntos débiles.

“En criptografía queremos que la gente conozca cuál es el algoritmo que se está usando, pretendemos que este algoritmo sea estandarizado para que se ocupe en todo el mundo y lo analice toda la comunidad criptográfica en busca de errores, efectos o vulnerabilidades”, apuntó.

El científico, cuya línea de investigación comprende la seguridad de información y cómputo móvil, mencionó que en el mundo la computación se volvió ubicua, es parte importante en las actividades cotidianas de muchos y permite tener una mejor calidad de vida, y por ello se ha propuesto una nueva definición de analfabeto digital.

Review overview
NO COMMENTS

Sorry, the comment form is closed at this time.