¿Hasta qué punto la privacidad de nuestra información, que se mueve en Internet, está garantizada?

Nuestra información viaja a diario por Internet desde nuestro origen hasta el destino deseado, pasando por muchos dispositivos y otros computadores intermediarios, pero … ¿se ha preguntado si en ese camino, alguno de éstos dispositivos puede estar controlando todo su tráfico en busca de información sensible?, ¿estamos dispuestos a compartir información potencialmente valiosa con extraños?

Para evitar que sus datos o información se puedan interceptar y caigan en manos  de agentes gubernamentales, hackers, su propio proveedor de acceso a internet o cualquier ciberdelincuente, es necesario emplear cifrado de datos, el cual ha sido desarrollado para que sea imposible romperlo cuando se utiliza correctamente.

El cifrado electrónico es el proceso de transformar o encriptar los datos de manera que solo puedan ser leídos por quien tenga los medios necesarios para devolverlos a su estado original

[1]

En otras palabras el cifrado de datos transforma información legible en ilegible que solo puede ser decodificada con la llave correspondiente, protegiendo así  los datos de todo tipo de archivos almacenados o que viajan a través de internet garantizando así la privacidad de los datos mediante la restricción al acceso no permitido. 

Las estrategias de cifrado son cruciales para cualquier empresa o persona que utilice la nube como almacenamiento de información sensible y son una excelente manera de proteger los discos duros, los datos y los archivos que se encuentran en tránsito a través de correo electrónico, en navegadores o en camino hacia la nube.

Además del beneficio de proteger la privacidad de los usuarios, el cifrado de datos evita otro tipo de ataques como el robo de identidad, o los fraudes bancarios, además de brindar un mecanismo de protección ante el robo o pérdida de dispositivos con información sensible. [2]

Aunque el cifrado no garantiza que los datos no sean interceptados, sí dificulta que quienes obtengan los datos hagan algo con ellos, ya que son ilegibles para usuarios no autorizados sin la llave para descifrarlos. Por tales razones, el cifrado debe ser cuidadosamente integrado en la red y en el flujo de trabajo existente para que sea más exitoso.

Protocolo de cifrado TLS

Para protegernos de compartir nuestra información privada en todo Internet, existen diferentes estándares y protocolos de cómo se envía la información a través de esta red. Las conexiones cifradas y las páginas seguras con protocolos HTTPS pueden ocultar y proteger los datos enviados y recibidos en los navegadores. Para crear canales de comunicación seguros, los profesionales de seguridad de Internet pueden implementar protocolos TCP/IP (con medidas de criptografía entretejidas) y métodos de encriptación como Secure Sockets Layer (SSL) o Transport Layer Security (TLS).

El Protocolo TLS (Transport Layer Security) es un protocolo de cifrado mediante el cual se establece una conexión segura para la transmisión de datos en Internet, permitiendo que dos partes (cliente y servidor) se identifiquen y autentiquen entre sí. Sólo cuando el cliente y el servidor han verificado mutuamente su fiabilidad, los primeros bits de datos se transmiten en formato cifrado sobre la capa de transporte.

El principal objetivo de TLS es asegurar la transmisión segura de los datos y la integridad de los usuarios en la comunicación y así ofrecer una mayor seguridad y privacidad a las conexiones. De esta manera TLS evita que los datos puedan ser interceptados y ofrece mayor velocidad y rendimiento que el SSL.

El componente de validación de servidor de TLS proporciona autenticación del servidor al cliente. Si está configurado para requerir certificados del lado del cliente, TLS también puede desempeñar un papel en la autenticación del cliente en el servidor. [4]

Los requisitos básicos para el uso de TLS son: acceso a una infraestructura de clave pública (PKI) con el fin de obtener certificados, acceso a un directorio o un respondedor del protocolo de estado de certificados en línea (OCSP) para verificar el estado de revocación de certificados y admitir una configuración mínima de las versiones de protocolos y opciones de protocolo para cada versión. [6]

En las últimas versiones de los navegadores web más populares, el protocolo TSL está activado en su versión 1.3, la más reciente. Además, TLS también se utiliza para el envío de correos electrónicos, conexiones FTP y VPN, así como para mensajería instantánea y voz sobre IP, la banca online, el almacenamiento de datos de clientes, las contraseñas y las comunicaciones digitales. [5]

Habiendo analizado las ventajas y funcionamiento del cifrado de datos, y ante la privacidad y seguridad que otorga a los datos sensibles, surge una pregunta importante entre los entes gubernamentales y agencias de seguridad de diferentes naciones en el mundo, ¿cómo acceder a los datos o información que pueda ser intercambiada entre ciberdelicuntes que cometen actos ilícitos en el mundo y que también utilizan las diferentes técnicas de cifrado para ocultar sus delitos?

¿Por qué para los gobiernos es importante tener acceso a los datos cifrados?

La preocupación de los gobiernos y agencias de seguridad se basa en que el uso de mecanismos de cifrado y anonimato en la era digital es generalizado para diferentes actores, entre los cuáles también se encuentran los grupos que comenten actos ilícitos, terrorismo y amenazan a la seguridad nacional. Justifican la importancia de tener mecanismos para acceder a los datos cifrados que podrían afectar a la lucha contra el crimen organizado, contra la pornografía infantil así como la prevención de ataques contra el mismo gobierno, materias que los ciudadanos conocen y contra las cuales ven importante luchar. [7]

En la actualidad existen posiciones encontradas entre los funcionarios encargados de la organizaciones de seguridad nacional de los diferentes gobiernos y los activistas que defienden los derechos de los ciudadanos al cifrado y anonimato como parte de los Derechos Humanos.

Por su parte, “La Internet Society reconoce las preocupaciones de las fuerzas del orden y se mantiene firme en su convicción de que el cifrado es una solución técnica importante que todos los usuarios de Internet —individuos, gobiernos, empresas y otras comunidades— deberían utilizar para proteger sus comunicaciones y sus datos. Creemos que, bien intencionado o no, cualquier intento legal y/o técnico de limitar el uso del cifrado tendrá un impacto negativo sobre la seguridad de los ciudadanos respetuosos de la ley.” [8]

La exigencia de algunos gobiernos en debilitar la seguridad de los sistemas interviniendo con diferentes técnicas el cifrado de datos, abre la posibilidad que terceros se aprovechen de estas vulnerabilidades, exponiendo los datos de los usuarios a diferentes ataques por parte de las propias tecnologías o el espionaje ilegal, por lo tanto, se abren más posibilidades a los delincuentes de una continuidad de realizar sus delitos y esta vez apoyados por vulnerabilidades introducidas por los mismos que promueven la seguridad de las naciones.

Es importante promocionar el uso del cifrado y garantizar su implementación a todos los niveles, para proteger los datos sensibles de todos los ciudadanos del mundo y generar la confianza en los sistemas implementados en Internet que manejan diferentes procesos que involucran el intercambio de datos privados que requieren seguridad.

Referencias

Elizabeth Guerrero Capitulo Venezuela Cifrado

Publicado por Elizabeth

Prof. Elizabeth Guerrero V. Ingeniero de Sistemas MSc en Computación

Crea tu página web en WordPress.com
Empieza ahora
A %d blogueros les gusta esto: