28 de mayo de 2015

Fórmulas matemáticas que facilitan el día a día

Fotografía ilustrativa de la noticia

Desde que suena el despertador por las mañanas hasta apagar el móvil para ir a dormir, la lista de actividades que dependen de la Informática es extensa. En todas ellas se manejan datos, unos privados y otros menos, que corretean de un lado para otro en un universo virtual al alcance de todos. Si la seguridad de ese sistema falla ¿qué ocurre? ¿Se corren riesgos? ¿Se pueden prevenir? Manuel Lucena investigador de la Universidad de Jaén y experto en seguridad de sistemas, aporta algunas respuestas.

Sistema de seguridad informático por huella digital.

Sistema de seguridad informático por huella digital.

Eche un vistazo a su alrededor por un momento. La alarma que tiene instalada en casa o en la oficina, la plataforma digital de la televisión, la cuenta de correo electrónico, el perfil de Facebook, el álbum de fotos de las vacaciones en Picasa, el programa de la empresa, las transacciones económicas en la web de su entidad bancaria, el GPS del coche, la cuenta de Instagram, WhatsApp o Twitter, la agenda del teléfono móvil o las compras por internet.

La esfera pública, privada y profesional de una persona está marcada por la Informática, más concretamente por los programas informáticos, un complicado entramado de órdenes e instrucciones escritas en lenguaje codificado, necesarias para que una máquina funcione y cumpla sus objetivos que no son otros que el almacenamiento y procesado de información ¿Qué ocurre entonces si ese sistema falla? ¿Están seguros los datos almacenados? ¿La integridad y la privacidad de la información –y, por tanto, de la persona-, estarían a salvo?

Mucha luz sobre el asunto arroja Manuel Lucena, doctor en Ciencias de la Computación e Inteligencia Artificial por la Universidad de Jaén y experto en asesoría, análisis de protocolos y sistemas de seguridad para empresas. De entrada, su primera respuesta es desconcertante. “La seguridad es un estado de ánimo. Uno se siente seguro. A veces con razón y otras sin ella. De la misma forma que en la vida hay riesgos –un accidente o una enfermedad- también la Informática los tiene”.

Por ello, según los expertos, cualquier sistema de seguridad que se precie debe incluir una serie de pautas destinadas a la gestión del riesgo con las que se pretende, por un lado, saber cuáles son las amenazas reales a las que hay que enfrentarse y, por otro, las posibilidades de que éstas se materialicen. “Es posible instalar en casa un escudo antimisiles pero es poco probable que lo utilicemos”, afirma el profesor Lucena.

La evaluación y valoración de los riesgos es, en consecuencia, uno de los aspectos básicos para mejorar la seguridad. Trasladado al trabajo del informático significa que éste, cuando diseña un programa, debe seleccionar las herramientas o los componentes adecuados que van a formar parte de la aplicación.

La ciencia, en este campo, avanza en el desarrollo de protocolos de comunicación entre dos dispositivos que impidan que un agente malicioso pueda engañar y obtener información de forma fraudulenta. Casos recientes de filtración de fotografías íntimas de famosos ocurrieron porque las víctimas subieron las imágenes a un sistema de internet cuyo protocolo tenía un fallo de diseño. “Ese fallo permitía a los delincuentes usar un programa que probaba cientos de contraseñas de forma automática hasta dar con la buena. El primer error fue que era posible probar todas esas contraseñas sin que el sistema bloqueara el ataque y, el segundo, el uso de contraseñas fáciles de adivinar por parte de los usuarios”, explica el experto.

Sala de informática en la Escuela Politécnica Superior de Jaén.

Sala de informática en la Escuela Politécnica Superior de la Universidad de Jaén.

Protegiendo la información

Para evitar estos ‘ataques’ hay herramientas que dotan de protección. La investigación científica actual está centrada en el desarrollo de un sistema de cifrado, vinculado a las áreas de Álgebra y Matemáticas, que permite ‘ocultar’ los datos, firmarlos digitalmente o comprobar su integridad. Ésta es la base de la Criptografía, es decir, impedir el acceso a determinados datos por parte de personas o entidades que no tengan permiso para ello.

Por ejemplo, el candado que aparece en la barra superior de la pantalla en determinadas páginas webs, como las de las entidades bancarias, te indica que la información está encriptada. “No sólo protege de alguien que estuviera intentando espiar los datos sino que también es un modo de certificar que, efectivamente, estás conectado con la web del banco y no con otra página”, continúa el experto.

El mismo sistema de encriptado es el que incorporan los dispositivos de televisión digital de pago para proteger sus emisiones y evitar que éstas puedan ser pirateadas. Otro el famoso mensaje de “Tiene actualizaciones pendientes de ejecutar” que aparece en el ordenador o en el móvil. Traducido al lenguaje informático quiere decir que ya se ha comprobado que el software es legítimo y, por lo tanto, seguro.

La Criptografía no garantiza, sin embargo, que el usuario esté protegido ya que, indica Manuel Lucena, los riesgos están en todos los componentes. También en el propio proveedor que proporciona los servicios de correo electrónico o mensajería instantánea. “WhatsApp utiliza un protocolo para las comunicaciones bastante seguro pero aun así los mensajes pueden ser leídos no sólo por el emisor y el destinatario. También por la empresa”.

Esta ausencia de privacidad se dio por terminada con la incorporación del ‘cifrado punto a punto’ utilizado por otras aplicaciones de mensajería menos conocidas como Telegram. Este sistema consiste en que sólo emisor y receptor pueden leer los mensajes que comparten. “La información se cifra al escribirla por lo que está protegida desde el primer momento. El proveedor no tiene acceso a ella. Sólo sabe que se ha producido una comunicación pero desconoce el contenido. Es lo más parecido al funcionamiento de Correos. Las cartas se entregan en sobres cerrados a sus destinatarios”, aclara Lucena.

Pero no todo va a ser perfecto. Este modelo también tiene fisuras. La más significativa es que, en el supuesto de pérdida del teléfono móvil, el proveedor no podrá facilitar ninguna copia de las comunicaciones realizadas puesto que las desconoce.

Sistemas de seguridad informáticos de la Universidad de Jaén.

Centro de seguridad informática instalado en la Escuela Politécnica Superior de la Universidad de Jaén.

¿Qué hacer a nivel de usuario?

A pesar de que las garantías de seguridad son difíciles de obtener, el usuario siempre dispone de recursos que ayuden a mejorar la protección.

Para el profesor Manuel Lucena, los más comunes, pero no por ello menos efectivos, son el uso de software originales la actualización permanente de estos, la utilización de antivirus y la realización de copias de seguridad. Ésta, no obstante, debe cumplir un requisito: que sea guardada de manera individual, es decir, que no esté en internet, ese servicio de almacenamiento masivo de datos que proporcionan servidores cuya ubicación se desconoce. “El problema es que la información puede estar en Suiza, Miami o Málaga. Si hay un problema legal, es difícil saber a qué legislación acogerse. Por eso, si se decide que la copia de seguridad esté en manos de terceras personas, recomiendo al usuario que sepa con exactitud dónde están los datos, quién los tiene y bajo qué condiciones”, prosigue el experto.

Otra recomendación fundamental: Informarse antes de instalar una aplicación en el móvil o en el ordenador ya que, muchas de ellas, sin llegar a ser virus, son una plataforma para introducir publicidad o recopilar datos. “Hay que averiguar las implicaciones de tener determinados software. Para ello existe el contrato de licencia que aparece al instalar cualquier programa, un texto enorme que nadie lee pero donde dice qué pueden hacer y qué no con tus datos. La mayoría de las veces, se aceptan cláusulas abusivas que no las permitirías si realmente supiéramos su contenido”, lamenta Manuel Lucena.

También es importante saber escoger los servicios, un aspecto fundamental a la hora de comprar artículos de segunda mano de forma telemática. “Hay webs de prestigio, con sello de calidad, que incluyen lo que se denomina ‘sistema de reputación’, que mide el prestigio de una persona o una marca en internet. Por ejemplo, un usuario realiza una transacción y la valora. Si lo engañan, la imagen de la persona que ha cometido el fraude se desmorona, con lo cual ya no habrá nadie que se fíe”, indica el profesor.

Finalmente, como los mandamientos, todos se resumen en dos. El primero, informarse. Y el segundo, usar el sentido común, una cualidad que, en palabras de Lucena, se pierde con demasiada frecuencia cuando se trata de realidad virtual. “Hemos visto que hay herramientas, recursos que todos podemos utilizar para aumentar nuestra privacidad y seguridad. Pero, a nivel individual, el uso personal que cada cual da a sus datos es algo contra lo que no se puede luchar. Aquí, el mundo de la seguridad se derrumba”.

Sin embargo, aún es posible un último razonamiento. “No hay que tener miedo. Aunque no existe una técnica que permita asegurar la inviolabilidad de un sistema, la Red es un sitio razonablemente seguro. Con su cara buena y su cara mala. Y lo que nos queda es aprender a convivir con ella desde el conocimiento y la razón”.


Ir al contenido