|
|
La pregunta más común:¿conviene comprar en Internet? |
El temor común: ¿Cual el peligro de colocar los datos de nuestra terjeta de crédito o débito en Intenet?
¿Cómo se administran los datos confidenciales en los sitios?
|
Una de las preguntas más urticantes es sobre si se puede confiar en colocar datos críticos en Internet.
Datos en referencia a sitios e-commerce que solicitan datos de tarjeta, o DNI, o programas de Home Banking.
Parece una tendencia que los usuarios de esos servicios son programadores o gente de informática en general, lo cual parece un indicador sobre que hay "algo" que los informáticos sabemos que la gran mayoría del público ignora.
En principio, quiero dejar claro que las estafas no se basan mayormente en conocimiento tecnológico especial, sino en la psicología de la víctima, de manera que los informáticos estamos sometidos a los mismos riesgos que cualquier otro tipo de usuario.
En este artículo lo que se plantea se basa en la suposición de un servicio serio y se analizan las operatorias en que se sustentan los servicios de e-commerce.
Cuando se colocan los datos en un formulario, dicho formulario está precisamente en la máquina del usuario, en un área que aloja los sitios que se están visitando, el usuario ingresa sus datos en una copia del sitio real.
En el momento que el usuario presiona "enviar", un proceso toma los datos enviados, los somete a un algoritmo de control de redundancia, que se denomina usualmente Checksum. Este procedimiento es un método que verifica que los datos enviados por el usuario han llegado sin corrupción al destino.
El proceso suma cada uno de los datos, usualmente generalmente cada byte y almacena el valor del resultado, cuando los datos llegan a destino se realiza la misma operación, en la comparación de resultados, si ambas sumas concuerdan se asume que los datos probablemente no han sido alterados.
De este simple procedimiento, se derivan una serie de entrecruzamientos en las comprobaciones, se tratan alguna deficiencias considerando no sólo el valor de cada byte sino también el de su posición, pues la suma de bytes en cualquier posición también daría un valor sumado idéntico.
Este tipo de control se realiza para garantizar que el envío de datos no ha sufrido una alteración accidental, pero no garantiza que los datos no hayan sido sustraídos en el camino.
Para esa segunda actividad, hay otro método, se trata de la encriptación.
El método más difundido de encriptación se denomina SHA, Secure Hash Algorithm, Algoritmo de Hash Seguro, sirva como idea, que es el usado por la Agencia de seguridad de los Estados Unidos y por la mayoría de los bancos.
Este algoritmo, ha evolucionado y está permanentemente siendo perfeccionado, por lo cual existen sucesivos nombres que dan cuenta de esos cambios: SHA-1, SHA-2, etc.
El método es simple de explicar, y difícil de vulnerar, aunque no imposible, consiste en relacionar los datos con un código secreto, lo suficientemente complejo y extenso como para que cualquier método de desencriptación no pueda realizarse en tiempo real, o en un tiempo humano.
Los algoritmos de encriptación, se hacen en una secuencia, los algoritmos de desencriptación también, si el segundo no conoce esa secuencia, tendrá que realizar el intento sistemáticamente, lo cual implica que habrá de realizar operaciones tan complejas y todas sus combinatorias que llevaría tiempo en años desencriptar, aún con la computadora más veloz.
La probabilidad de encontrar la secuencia de desencriptación es tan baja que lo hacen un algoritmo considerado muy seguro.
Se calcula que para un código de 160 bytes, un número de bytes usual, se tardarían 32 años en realizar todas las operaciones que se requieran para tener la seguridad de desencriptar el código.
Para no dejar de lado el azar de la suerte: es posible desencriptar datos, sin embargo es improbable.
Por supuesto que con los avances tecnológicos, estos números cambian velozmente, nunca está dicha la última palabra en materia de seguridad de los datos.
Pero, hablando como informática, la última palabra siempre la tiene la confianza, la razón por la que una compra en Internet es realizada mayormente por informáticos, es porque es igual de riesgoso que entregar la tarjeta en un restaurant, mientras el mozo la lleva con la bandeja hasta la caja piense esto: el mozo se la guarda en el bolsillo y asegura que usted no se la entregó.
Su tarjeta ha desaparecido y encima ahora, luego del papelón, tiene que pagar en efectivo.
Buen provecho.
Ana Abregú
contacto@datagestion.com.ar
www.anaabregu.com.ar
|
|
|
|