Filtraciones de correos electrónicos, escuchas telefónicas o robo de información durante una transacción electrónica. La seguridad en las comunicaciones es una preocupación, tanto para la inteligencia militar como para los gobiernos y las empresas. La innovación en materia de resguardo se vuelve esencial para poder combatir este grave problema. ¿Cómo lo hacen? Por América Rodríguez.

  • 29 diciembre, 2010

 

Filtraciones de correos electrónicos, escuchas telefónicas o robo de información durante una transacción electrónica. La seguridad en las comunicaciones es una preocupación, tanto para la inteligencia militar como para los gobiernos y las empresas. La innovación en materia de resguardo se vuelve esencial para poder combatir este grave problema. ¿Cómo lo hacen? Por América Rodríguez.

 

Suena casi como si fuera una película de ciencia ficción: el hacker se sienta frente al computador, introduce una serie de claves a una velocidad espeluznante y al poco rato está descargando paquetes con información desde un terminal remoto. Por increíble que resulte, situaciones de este tipo son mucho más comunes de lo que creemos.

El caso más conocido en este año resultó de mezclar una serie de elementos que lo hacen digno de una película. Claramente nos referimos a Wiki- Leaks, donde usuarios, presumiblemente ligados al gobierno estadounidense, obtuvieron más de 250 mil cables diplomáticos para luego traspasarlos al sitio de Julian Assange a través de un canal encriptado –serie de claves aleatorias que crea un camino seguro entre el emisor y el receptor para traspasar datos– haciendo pública la mayor filtración de información hasta ahora registrada.

Y desde la interceptación de correos electrónicos hasta el robo de información a través de transacciones electrónicas y el chuponeo –como se conoce en algunos países de América latina– la intervención ilegal de llamadas telefónicas pueden evitarse.

Correo seguro

El correo electrónico se ha vuelto fundamental en nuestras vidas y usualmente confiamos en que es invulnerable. Sin embargo, la interceptación e incluso la modificación de mails son bastante comunes. Pero aún así es posible tomar algunas medidas para evitar este tipo de delitos.

Lo más sencillo es utilizar filtros que impidan la llegada de correos electrónicos maliciosos a nuestra bandeja de entrada. Los conocidos y desagradables SPAMs son desviados a la bandeja de “correo electrónico no deseado”. Después de un tiempo se eliminan en forma automática.

Pero también hay programas más sofisticados que, a través de la encriptación, permiten crear un canal de comunicación seguro. Es el caso de PGP, uno de los procedimientos más usados para la protección de información y cuyas siglas corresponden al inglés Pretty Good Privacy (privacidad muy buena), el cual garantiza que el origen del mail corresponde a quien lo escribe y evita que el correo sea interceptado por terceros. Otra ventaja del programa es que elimina archivos en forma definitiva y garantiza la seguridad de las redes privadas virtuales.

Y todo esto tales programas lo hacen de forma automática, al integrarse a los lectores de correo electrónico, dejando la encriptación al alcance de un botón.

Evitando el chuponeo

“El eslabón más débil de la cadena de seguridad es el usuario final”. Esta es una frase muy utilizada en el medio cuando se habla de filtración de información a través de celulares. Por muy raro que parezca, el chuponeo –que aquí en Chile se conoce como “pinchar el teléfono”– es bastante común en el robo de información entre empresas.

Es cuestión de meterse a Internet para encontrar una serie de explicaciones “paso a paso” para realizar este tipo de delitos. En algunos países se están tomando medidas para prevenirlo a través de llamadas encriptadas. Sólo hace unos meses AT&T, una de las operadoras más grandes de Estados Unidos, anunció la incorporación de su Encrypted Mobile Voice, un sistema que garantiza la seguridad en las llamadas.

La encargada de esta tarea resultó ser la empresa KoolSpan con su chip Trustchip, que en Chile está presente a través de Trustcomtech. Su gerente general, Sebastián Alcaíno, cuenta que “la interceptación de llamadas es más común de lo que se cree, y el usuario no se protege hasta que tiene sospechas de intercepciones”.

Utilizado a través de algunos modelos de BlackBerry –con quienes tiene la alianza–, el Trustchip es un mini computador con el formato de una tarjeta Micro SD que se incorpora al smartphone. Con un programa descargable, permite hacer llamadas a través de telefonía IP, garantizando la seguridad entre celulares que tengan el chip incorporado. Funciona con 1.024 claves dinámicas que hacen casi imposible el desciframiento de éstas. KoolSpan ofrece esta tecnología sólo a empresas y a entidades gubernamentales y militares.

E-Commerce, más protegido de lo que se cree

Tal vez uno de los mayores impedimentos para que el comercio electrónico no crezca más es la inseguridad que el usuario siente al entregar la información de su tarjeta de crédito.

Fue en 1996 que Visa y MasterCard, además de GTE, IBM y Microsoft, entre otras, crearon un protocolo estándar para hacer de las transacciones algo más seguro. Este protocolo, llamado SET – Secure Electronic Transaction–, permite la autentificación y el intercambio de información a través de certificados digitales y la criptografía de claves públicas.

Pero como su implementación fue compleja, las empresas de tarjetas de crédito han innovado con el uso de nuevos protocolos como el 3-D Secure, adoptado por Visa, MasterCard, American Express y JCB International.

Así las cosas, a medida que la tecnología evoluciona también lo hacen los programas, para asegurar una comunicación libre de interceptación.