Академический Документы
Профессиональный Документы
Культура Документы
Tema: SEGURIDAD 12
Enfoque: Público en general
Una mirada a la
seguridad informática
autor:
141
Nº12 SEGURIDAD - Seguridad informática
do digital que protege las transacciones con WPA2 como protocolo de acceso para el Wi-Fi
esos sitios. Cuando uno se conecta a un sitio ya que emplea AES, un algoritmo moderno de
seguro, el certificado digital del mismo que encriptación que es más seguro.
contiene su clave pública se instala en nuestra
PC y permite que todo lo que hagamos se BORRADO INSEGURO DE ARCHIVOS:
encripte usando dicha clave. De ese modo, Como es sabido, el simple borrado de un
nuestra información sólo podrá ser descifrada archivo no lo destruye físicamente. El sistema
por el poseedor de la correspondiente clave operativo solamente marca como “utilizable”
privada, o sea el sitio con el cual nos comunica- el sector de disco donde el mismo está graba-
mos. Este proceso se lleva a cabo mediante un do, pero la información existirá hasta que no se
protocolo especial llamado https (HyperText le grabe encima nueva información. Lo más
Transfer Protocol Secure). Es interesante seguro, al menos para el mundo civil, es usar el
observar que ninguna tarjeta de crédito ha borrado seguro. Esto consiste en sobreescribir
reportado fraude en transacciones realizadas el área de disco correspondiente con bits
a través de sitios seguros pero, sin embargo, al aleatorios una cierta cantidad de veces. Este
usuario normal le parece que es más confiable proceso se denomina “wiping” en inglés y en
entregar su tarjeta a un mozo de restaurant Internet hay varios productos disponibles.
quien tendría la oportunidad de copiar sus
datos o clonarla con dispositivos especiales. USO DE MAIL: Los mails presentan diversos
problemas de seguridad y la mejor manera de
MANEJO DE PASSWORDS: La gran mayoría protegerlos es usando certificados digitales
de los problemas de seguridad se generan por que permiten, si el destinatario también posee
el uso de contraseñas inseguras. Esto es uno, encriptar el contenido. Otra posibilidad es
lógico pues para operar con mails, bancos, escribir un documento, encriptarlo con una
etc., debemos memorizar una gran cantidad clave secreta, y mandarlo como adjunto de un
de ellas. Es por eso que recurrimos a emplear mail normal. Como otra medida de seguridad
claves basadas usualmente en nombres los “webmails” más populares ocultan la
propios, cumpleaños u otros datos memoriza- dirección IP del remitente con el objeto de
bles. De hecho, no se nos ocurre usar algo mas evitar su identificación.
seguro como ser: hY&%0!!”€€@#Uzj398\ñ/.
La mejor solución es recurrir a un programa PROCESANDO EN LA NUBE (”cloud compu-
para administrar claves3. En la Web se pueden ting”): Hay proveedores a nivel mundial que
encontrar varios disponibles, eficientes y sin ofrecen sitios con software de aplicación
cargo. El mismo exige memorizar una sola actualizado, controles de seguridad al nivel
clave maestra, e internamente se pueden requerido y con mucho espacio físico para
almacenar todas las claves que se necesiten, procesar toda la información que necesitemos.
incluso el programa mismo las puede llegar a Para preservar nuestra privacidad se utilizan
generar. No importa que sean difíciles de mecanismos de encriptación de datos.
recordar dado que con un click se las copia al Realmente la informática debería llegar a ser
portapapeles para emplearlas donde se accesible como la electricidad o el gas, donde
necesiten. Es importante destacar que hay de el usuario final se desentienda de las actualiza-
dos tipos: los que se comunican con la web y ciones y de los virus (temas que están a
los que no. Los primeros deben evitarse en menudo fuera del alcance de la mayoría de las
temas que requieran máxima seguridad. personas) para concentrarse solo en lo que
Algunos ofrecen el “auto-rellenado de formula-
Los contenidos de éste fascículo son de responsabilidad exclusiva del autor.
rios” y para ello almacenan en la web nuestros apunta justamente a ofrecer eso.
datos básicos, lo cual puede considerarse
como algo no recomendable.
(*) ALGUNOS RECONOCIMIENTOS RECIBIDOS POR
Comité Asesor: Ing. Hugo Luis Corso - Ing. José Luis Aprea.
4 EL AUTOR:
USO DE CELULARES Y Wi-Fi : Lo primero En 2003: Premio Konex Ciencia y Tecnología
que se debe saber es que los celulares son En 2014: Doctorado Honoris Causa - Universidad Nacional
radios, y por lo tanto las conversaciones se de Cuyo
pueden monitorear con un scanner, excepto
Versión digital en www.cab.cnea.gov.ar/ieds
Responsable Científico: Dr. Gustavo Duffó.
HUMOR GRÁFICO
que estén encriptadas. Un tema importante es Gentileza del humorista argentino TUTE.
que los teléfonos inteligentes tienen normal- www.tutehumor.com.ar
mente activado un GPS y por lo tanto somos www.facebook.com/Tute.dibujante
“geolocalizables”. Con respecto al Wi-Fi, REFERENCIAS
habría que evitar las redes abiertas no seguras 1 Se utiliza actualmente para ejecutar programas en modo
y por sobre todo, no realizar jamás a través de comando.
ellas operaciones sensibles como el “home 2 En la actualidad, este término se usa de forma corriente
para referirse mayormente a los criminales informáticos.
banking”. Los esquemas de seguridad han 3 Cumplen la función de “free password manager”.
evolucionado y lo conveniente sería usar 4 Red de comunicación inalámbrica.
142