Seguridad informática
El cifrado de información,
herramienta
que suma seguridad de sus datos
El equipo de Soporte Técnico
de Panda
Security, The Cloud
Security Company, realizó una recopilación de las herramientas
de cifrado más eficientes, para proteger información de hackers y
ciber-delincuentes, que van desde aplicaciones sencillas y populares hasta las
menos conocidas.
Las
herramientas de cifrado se utilizan de forma habitual para mantener a salvo y
en privado todo tipo de información confidencial, desde conversaciones hasta
datos personales. Sin embargo, por mucho cuidado que tengamos con la
información que enviamos por Internet, debemos ser conscientes de que una conversación supuestamente privada de
chat no lo será tanto (nos guste más o menos), sobre todo si en
nuestros mensajes se tratan temas delicados.
Skype es un buen ejemplo: aunque siempre se informó que sus video-llamadas
eran las más seguras, los documentos de Edward
Snowden afirman que la NSA
(Agencia Norteamericana de Seguridad) ha tenido acceso a esta herramienta desde
antes de 2011.
Un reciente
informe publicado por el diario Der Spiegel gracias
a la filtración del propio Snowden,
revela que, al menos hace dos años, aún existían programas y herramientas de
seguridad que habían logrado resistir a las armas tecnológicas de
ciber-delincuentes, hackers e inclusive de la agencia estadounidense. Herramientas
como Zoho, TOR, TrueCrypt y
Off-the-Record son algunas de las que más “trabajo” generan para romper su cifrado o encuentran una dura
resistencia.
De acuerdo
con la información difundida por el diario alemán, descifrar los mensajes
enviados a través del servicio de correo electrónico fuertemente
protegido de Zoho es una labor que
la NSA define como “muy complicada”.
Un caso
similar, se registra con el sistema de cifrado de TOR, una red de comunicación libre y de código abierto que permite a los usuarios navegar de forma
anónima al amparo de varios miles de computadoras vinculadas entre sí. Entre sus ventajas, TOR hace difícil que pueda rastrearse
la localización de alguien que visita un sitio web concreto, lo que convierte
la herramienta en esencial para activistas en países que ejercen la censura.
TrueCrypt, por su parte, es un programa útil para cifrar y ocultar datos y
archivos. Utiliza, en solitario o de forma combinada, algoritmos como AES, Serpent y Twofish.
Si la NSA definía como “muy difícil” romper el
cifrado de las anteriores herramientas, considera como ¡catastróficos! sus intentos de romperlo cuando un
usuario ha combinado TOR con el sistema de
mensajería instantánea segura conocido como CSpace, y al mismo
tiempo con el sistema SRTP (útil para proteger
especialmente los mensajes de voz).
También se
le resiste el programa Pretty Good Privacy (PGP), desarrollado en
1991 para mantener conversaciones seguras entre su creador (Phil Zimmermann) y otros intelectuales
afines a sus ideas políticas. Dado que han pasado más de veinte años desde su
creación, sorprende bastante a los expertos que una de las agencias de
información más avanzadas del planeta aún no haya logrado derribar sus
defensas.
Aunque la
información contenida en este informe habla de datos analizados durante
2012, los expertos creen que es poco probable que los espías hayan
avanzado desde entonces y piensan que, muy posiblemente, aún no han
conseguido vulnerar las herramientas citadas.
La
recomendación del equipo de Soporte
Técnico de Panda Security Venezuela es utilizar alguno de estos programas de
cifrado, combinado con un software de seguridad informática que te permita
reforzar la confidencialidad de tus conversaciones y resguardar la de la data
que almacenas en tus equipos y compartes con tus amigos, parientes y socios de
negocios.
No hay comentarios:
Publicar un comentario