Los jóvenes deben interesarse en proteger su información privada, “pues todos somos susceptibles de que se divulgue algo que no queremos”, aseguró el Doctor Miguel Ángel León Chávez, Profesor-Investigador de la Facultad de Ciencias de la Computación (FCC) de la BUAP, durante su ponencia “Criptografía”, que impartió como parte del programa Miércoles en la Ciencia, en el auditorio del Museo Interactivo Imagina.
El especialista detalló mediante ejemplos reales la amenaza a la seguridad de los datos personales y tráfico de información digital que se viven actualmente; “esta es la manera en la que opera el atacante: interrumpe el canal de comunicación, lo intercepta, lo escucha, lo modifica o crea un nuevo mensaje para ser enviado”.
Frente a esta situación, el Experto recalcó la necesidad del uso de cinco servicios para evitar este tipo de ataques: autenticación, confidencialidad, integridad, no rechazo y por último control de acceso; “para poder proveerlos es necesario el uso de dos cripto-sistemas llamados simétrico y asimétrico”.
El sistema simétrico consiste en el uso de un algoritmo descifrado (llave) entre dos usuarios, quienes comparten un secreto que van a utilizar para transformar un texto claro en cifrado; dicha estructura funciona también a la inversa y la fortaleza del proceso radicará en el tamaño de la llave, es decir la cantidad de bits que se utilicen, “con 128 bits alguien que quiera descifrar todas las combinaciones para romper mi llave tardará 5.4 x 1018 años en conseguirlo”.
Para el mecanismo asimétrico, expuso León Chávez, se utilizan 2 llaves: la primera, llamada pública, permite al usuario comunicarse con todo el mundo (aquellos que tengan una red social muy amplia), y la otra guarda el secreto para la persona en específico a la que se le envía el mensaje, quien será la única que pueda descifrarlo.
De igual manera explicó que teniendo criptografía asimétrica se puede implementar una firma digital que funcione de la siguiente manera: el usuario envía un mensaje y un resumen del mismo mediante la llave privada; el remitente, quien es el único conocedor de esta llave, separa la firma y el resumen con la llave pública, así se está seguro de la identidad del emisor al comparar los resúmenes; si un atacante modifica el mensaje la firma privada lo detecta porque el resumen no va a coincidir. Estas modalidades se están usando actualmente en algunos certificados que son firmados por autoridades como el SAT.
Finalmente el Investigador de la FCC-BUAP sugirió a los jóvenes estudiantes de secundaria y bachillerato que generen contraseñas largas que utilicen más de 8 caracteres, así como la inclusión de letras mayúsculas, minúsculas y símbolos en sus cuentas de correo electrónico y redes sociales, para que así no sea tan sencillo averiguarlas mediante todas las combinaciones posibles.
0 comentarios:
Publicar un comentario