Publicidad

Ciberseguridad

Sigue a El Espectador en Discover: los temas que te gustan, directo y al instante.
José Fernando Isaza
01 de julio de 2021 - 05:30 a. m.
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

Como es usual, la ficción se adelanta a la realidad. En 1995, en la película Golden Eye el agente 007 enfrenta la amenaza de un satélite que envía radiación electromagnética capaz de destruir el sistema de información de todo un país. En 1997, Bart Kosko, experto en lógica difusa o lógica borrosa, pronosticó que en el futuro cercano las guerras se librarían afectando las redes de cómputo y comunicación de los países; igualmente, señaló que un ataque a Estados Unidos se llevaría a cabo no con misiles sino con aviones con los tanques llenos de combustible, tan efectivos como un misil.

Los ataques cibernéticos a las plantas de concentración de uranio de Irán o a la infraestructura básica muestran que la mayor vulnerabilidad de la sociedad no será ante armas, sino ante infiltraciones a sus sistemas de información, no solo de los computadores y dispositivos móviles, sino que los vehículos y los electrodomésticos son también vulnerables. El término internet de las cosas (IoT, por su sigla en inglés) se refiere a objetos que son controlables a través de la internet y susceptibles de hackeo con el objetivo, entre otros, de obtener información de los usuarios.

El pasado 7 de mayo, la mayor red de transporte de combustible en Estados Unidos sufrió un ciberataque con motivación económica, por el que los hackers recibieron un pago de US$4,5 millones. El hackeo al sistema de salud de Irlanda el 14 de mayo impidió su operación. Para prevenir estos delitos se busca implementar protocolos “cero confianza”, donde el riesgo es la violación a derechos fundamentales. La información se transmite por baches y requiere múltiples y secuenciales autenticaciones.

Los hackers aprovechan su experticia y las fallas en la seguridad de acceso a los sistemas. Con el fin de dificultar los ciberataques, las empresas hacen cambiar con frecuencia las claves de acceso y el resultado es que muchos ponen las claves en un Post-it adherido al computador.

El sistema de encriptación RSA, utilizado por las principales empresas y gobiernos, es imbatible con la tecnología actual. A medida que la computación cuántica progrese, será más fácil descifrar los mensajes. El usuario digita una clave de 4 o 6 caracteres muchas veces fácil de adivinar, así la seguridad de una transacción o información secreta está limitada por la facilidad de obtener la clave de acceso. Una mejora se logra con las claves biométricas, por ejemplo la huella digital, pero surge una preocupación: para ingresar a casi cualquier sitio exigen escanear la cédula, así tienen la firma, la huella y la fotografía, datos de fácil obtención por los hackers, quienes pueden falsificar huellas imprimiéndolas en un látex que simule la piel. Algunas entidades financieras están exigiendo huellas de varios dedos para evitar fraudes.

La encriptación RSA fue diseñada por R. Rivest, A. Shamir y L. Adleman, y se basa en la dificultad computacional para descomponer en factores primos un número de muchos dígitos. La clave para encriptar es pública, N, y para poder descifrar el mensaje hay que conocer dos números primos, P y Q, tales que N = P x Q .

La demostración del teorema de Fermat revivió el interés por la investigación de las funciones elípticas (que no son elipses), estas también se aplican a la encriptación, requieren menor memoria, mayor abstracción matemática que el método RSA y su seguridad es casi igual.

Conoce más

Temas recomendados:

 

Humberto(4444)02 de julio de 2021 - 10:56 p. m.
También existe la criptogafía cuántica. https://es.wikipedia.org/wiki/Criptograf%C3%ADa_cu%C3%A1ntica
Juan(33702)02 de julio de 2021 - 02:33 a. m.
La columna resultò extrañamente repetida, la hackearon?
Lorenzo(2045)02 de julio de 2021 - 12:22 a. m.
La ilustre erudición del burgués (digamos, el buen burgués; el que piensa, no tanto el "desalmado explotador capitalista") conlleva estos divertimentos propios de una nación donde nada pasa: ni estallidos sociales, ni brutalidad policial. El Edén, digamos. Se sintomatiza así uno de los rostros del encierro -ombliguismo culto- cachaco. El yo con yo. Mirar las estrellas: to reach an impossible star.
  • Humberto(4444)02 de julio de 2021 - 10:58 p. m.
    Gracias a la criptografía, puedes escribir pendejadas como comentarista, sin que roben tu identidad, ni te roben en el banco.
juan(9371)01 de julio de 2021 - 03:23 p. m.
Interesante.
NESTOR(11779)01 de julio de 2021 - 12:54 p. m.
Sin duda que debe ser valiosa e interesante materia viniendo de persona docta como es el señor Isaza. En mi caso no entendí nada, igual lo admiro.
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.