| Artículos | 01 MAY 1996

La seguridad en Internet

Tags: Histórico
Problemas y soluciones
Rais Busom.

Hace una año, la seguridad en Internet no hubiese sido otra cosa que un chiste de informáticos. Sin embargo, hoy en día hay suficiente seguridad como para realizar comercio electrónico con toda confianza.

La puerta de su casa se abrió, aparecieron unos hombres y le encañonaron con una pistola gritándole: ¡No te muevas! Phiber Optik no daba crédito a sus ojos allá por 1991 cuando dos hombres del servicio secreto norteamericano entraron en su domicilio para detenerle. Phiber Optik es el nombre de guerra utilizado por uno de los hackers más famosos de la historia de la seguridad informática. Contribuyó a la caída de las líneas telefónicas de AT&T en 1990. Ha sido a sus veintiún años, uno de los primeros en ser encarcelado en virtud de la presión realizada por AT&T y la administración de los Estados Unidos. En noviembre de 1994 salió de prisión. Hoy es famoso por su programa de radio Off the Hook en el que responde a todo tipo de preguntas sobre hacking.

Los hackers han demostrado que la seguridad en Internet es un tema serio. Nadie se atreve a poner datos sensibles en Internet sin un buen sistema de seguridad, al contrario de lo que sucede en algunas redes de PC's. Los hackers vigilan la seguridad de los sistemas de Internet. Pero el usuario no debe sentirse amenazado. Hoy en día se dispone de sistemas fiables para realizar intercambios de información seguros a través de Internet.

Seguridad de sistemas

Los posibles peligros humanos para un sistema de información se pueden dividir según la siguiente tipología. Los snoopers (fisgones), los hackers individuales (piratas informáticos), hackers organizados y agencias de criptoanálisis. Los fisgones son gente que sin muchos conocimientos prueba por pura curiosidad a ver si son capaces de entrar en un determinado sistema y en raras ocasiones lo logran. Los hackers son personas que tienen el hobby de reventar sistemas informáticos por puro deporte de demostrarse que son capaces de ello, sin tener en la mayoría de ocasiones la menor intención de crear daños. Algunos hackers famosos como Agent Steal son difíciles de catalogar ya que realizaba sus acciones por dinero. Otros como Phiber Optik han sido siempre un defensor de las libertades electrónicas.

Los crackers son una derivación de los hackers cuyo signo de distinción es la mala idea, pues su intención principal es entrar en sistemas para causar daños irreparables. Los hackers organizados son grupos de este tipo de individuos, que aúnan la potencia de cálculo de sus ordenadores para conseguir reventar sistemas seguros en el mínimo tiempo posible. Los grupos de hackers más conocidos son Legend of Doom (LoD) y Masters of Deception/Destruction (MOD). Para entender la potencia de cálculo que un grupo de hackers puede conseguir basta citar la potente red Well constituida por once mil ordenadores. Finalmente, las agencias de criptoanálisis pertenecen a organizaciones secretas privadas o públicas, como los servicios secretos (grupo de guerra electrónica del CESID), que disponen de las últimas tecnologías militares para romper sistemas informáticos por más sofisticados que sean. Como el sistema TEMPEST (Transient Electromagnetic Pulse Emanation Standard), definido en el memorándum NACSIM 5100A de la NSA (National Security Agency), con el que se puede reconstruir a un kilómetro de distancia, la pantalla de un ordenador a través del estudio de sus frecuencias de radio, y a menor distancia incluso el disco duro. La introducción de una persona en un sistema determinado puede provocar muchos inconvenientes inesperados: introducción de virus, destrucción de sistemas, modificación de datos, hurto de datos, etc. A veces, entrar en un sistema no es lo más difícil, también hay que saber moverse por el sistema. Internet, debido a su arquitectura abierta de conmutación de paquetes, es un medio idóneo para entrar en los más diversos sistemas.

Quien tenga un servidor Web en su organización y esté directamente conectado a Internet ejemplo, mediante un servicio como Ibernet de Telefónica o SprintLink de Sprint- debe preocuparse por la seguridad de su red. Los paquetes de información pasarán por nuestro servidor sin control a menos que pongamos algún filtro. Los filtros que diferencian los paquetes dirigidos a nuestra red de los que no, se llaman cortafuegos o firewalls. Estos dispositivos son encaminadores o routers específicos, dedicados a filtrar los paquetes de Internet provistos de un software que permite definir todas las restricciones y alertas necesarias.

Este tipo de dispositivo de seguridad es lo que se llama sistema perimetral, porque intenta preservar con seguridad un espacio de la red. Aunque de poco sirven los cortafuegos si no se establece una política de seguridad en profundidad razonable. Existe un programa de dominio público llamado Satán que permite descubrir todos los puntos flojos de un sistema informático sobre UNIX. Evidentemente, se trata de una tecnología de doble uso.

Seguridad para el usuario

Para el usuario, los problemas de seguridad en Internet se pueden reducir a dos: la usurpación de datos y la suplantación. El primero es un fenómeno parecido al de las escuchas telefónicas. Alguien se introduce en una comunicación por medios artificiales y hace un uso indebido. Por ejemplo, una tercera persona podría obtener el número de una tarjeta de crédito y operar con ella ilegalmente. Para solucionar este tipo de acciones existe la técnica de cifrar mediante una clave los mensajes que circulan por la red. Con lo que nadie que no tenga nuestra clave podrá conocer el contenido de nuestro mensaje, sea este una felicitación de Navidades o nuestro número de tarjeta de crédito, aunque acceda a la información que pasa por Internet.

El segundo problema es mucho más difícil de detectar y mucho más pernicioso. Si alguien consigue o adivina información privilegiada nuestra puede suplantarnos y comprar, por ejemplo, un disco CD de música en una tienda informática, por no pensar en algo peor. Para solucionar el problema de la suplantación electrónica de identidades se utilizan sistemas de firma digital que autentifican de manera fehaciente a cada usuario de una transacción comercial.

Ambas soluciones están basadas en una disciplina muy antigua del campo militar llamada criptología. Esta disciplina ha tenido un gran desarrollo con la matemática moderna y hoy se dispone de técnicas muy complejas y sofisticadas para garantizar el secreto de la información.

Sistemas de encriptación

Julio César fue uno de los primeros en utilizar un sistema de cifrado o criptosistema elemental llamado shift by 3. La palabra KROD significa HOLA ya que se sustituye cada letra por la tercera que le sigue en orden alfabético. La criptografía es el arte de crear criptosistemas y el criptoanálisis es el arte descifrarlos. La historia militar está llena de éxitos y fracasos en este sentido. La criptología en cambio, es el estudio científico de la criptografía y del criptoanálisis. El texto de un mensaje original se llama texto llano o plaintext (HOLA) y el mensaje alterado (KROD) cyphertext o texto cifrado. Todo criptosistema está basado en algún algoritmo y en algún valor variable llamado clave. En el ejemplo de César la clave es el número n que puede variar para cifrar el mensaje por el mismo método de sustitución. Por ejemplo, HOLA cifrado con el mismo algoritmo pero con distinta clave (4) sería LSPE.

Los sistemas de clave única o simétrica han sido tradicionalmente los más utilizados. Una única clave es utilizada para encriptar como para desencriptar. El sistema de clave simétrica se utiliza para cifrar los PIN (Personal Identification Number) de los cajeros automáticos. El más conocido de los sistemas de clave simétrica es el DES (Data Encription Standard) que ha sido tradicionalmente utilizado por la administración de los Estados Unidos y está lig

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información