martes, 27 de enero de 2015

Seguridad informática: El cifrado de información, una herramienta que suma la seguridad de sus datos

Seguridad informática

El cifrado de información,
 Mostrando Panda-Tor.jpg
herramienta
 Mostrando Panda-ZOHO.png
que suma seguridad de sus datos

              El equipo de Soporte Técnico de Panda Security, The Cloud Security Company, realizó una recopilación de las herramientas de cifrado más eficientes, para proteger información  de hackers y ciber-delincuentes, que van desde aplicaciones sencillas y populares hasta las menos conocidas.
Las herramientas de cifrado se utilizan de forma habitual para mantener a salvo y en privado todo tipo de información confidencial, desde conversaciones hasta datos personales. Sin embargo, por mucho cuidado que tengamos con la información que enviamos por Internet, debemos ser conscientes de que una conversación supuestamente privada de chat no lo será tanto (nos guste más o menos), sobre todo si en nuestros mensajes se tratan temas delicados.
Skype es un buen ejemplo: aunque siempre se informó que sus video-llamadas eran las más seguras, los documentos de Edward Snowden afirman que la NSA (Agencia Norteamericana de Seguridad) ha tenido acceso a esta herramienta desde antes de 2011.
Un reciente informe publicado por el diario Der Spiegel gracias a la filtración del propio Snowden, revela que, al menos hace dos años, aún existían programas y herramientas de seguridad que habían logrado resistir a las armas tecnológicas de ciber-delincuentes, hackers e inclusive de la agencia estadounidense. Herramientas como Zoho, TOR, TrueCrypt y Off-the-Record son algunas de las que más “trabajo” generan para romper su cifrado o encuentran una dura resistencia.
De acuerdo con la información difundida por el diario alemán, descifrar los mensajes enviados a  través del servicio de correo electrónico fuertemente protegido de Zoho es una labor que la NSA define como muy complicada”.
Un caso similar, se registra con el sistema de cifrado de TOR, una red de comunicación libre y de código abierto que permite a los usuarios navegar de forma anónima al amparo de varios miles de computadoras vinculadas entre sí. Entre sus ventajas, TOR hace difícil que pueda rastrearse la localización de alguien que visita un sitio web concreto, lo que convierte la herramienta en esencial para activistas en países que ejercen la censura.
TrueCrypt, por su parte, es un programa útil para cifrar y ocultar datos y archivos. Utiliza, en solitario o de forma combinada, algoritmos como AES, Serpent y Twofish.
Si la NSA definía como “muy difícil” romper el cifrado de las anteriores herramientas, considera como ¡catastróficos! sus intentos de  romperlo cuando un usuario ha combinado TOR con el sistema de mensajería instantánea segura conocido como CSpace, y al mismo tiempo con el sistema SRTP (útil para proteger especialmente los mensajes de voz).
También se le resiste el programa Pretty Good Privacy (PGP), desarrollado en 1991 para mantener conversaciones seguras entre su creador (Phil Zimmermann) y otros intelectuales afines a sus ideas políticas. Dado que han pasado más de veinte años desde su creación, sorprende bastante a los expertos que una de las agencias de información más avanzadas del planeta aún no haya logrado derribar sus defensas.
Aunque la información contenida en este informe habla de datos analizados durante 2012, los expertos creen que es poco probable que los espías hayan avanzado desde entonces y piensan que, muy posiblemente, aún no han conseguido vulnerar las herramientas citadas.
La recomendación del equipo de Soporte Técnico de Panda Security Venezuela es utilizar alguno de estos programas de cifrado, combinado con un software de seguridad informática que te permita reforzar la confidencialidad de tus conversaciones y resguardar la de la data que almacenas en tus equipos y compartes con tus amigos, parientes y socios de negocios.

No hay comentarios:

Publicar un comentario