Usar redes sociales de forma segura
Los padres pueden respaldar una experiencia positiva para sus hijos, afirman expertos.
Estados Unidos / México / España / Notiocho / UNAM / Universidad de Sevilla / AACAP
Estados Unidos / México / España / Notiocho / UNAM / Universidad de Sevilla / AACAP
Más del 60 por ciento de los adolescentes estadounidenses tienen al menos un perfil en un sitio de redes sociales, y muchos pasan más de dos horas al día en esos sitios, según la Academia Americana de Psiquiatría Infantil y Adolescente (American Academy of Child and Adolescent Psychiatry).
Al igual que muchas actividades, los sitios de redes sociales ofrecen a los adolescentes tanto oportunidades como riesgos, y los padres deben ayudar a sus hijos a usar estos sitios con sabiduría, aconseja la academia.
Beneficios y riesgos
Los beneficios potenciales incluyen mantenerse conectado con los amigos; desarrollar nuevos contactos sociales con pares que tengan intereses similares; compartir la expresión propia mediante la música, el arte y las opiniones políticas; y el desarrollo y expresión de la identidad individual.
Los riesgos posibles incluyen el ciberacoso; compartir demasiada información personal; la vulnerabilidad a depredadores adultos; el arrepentimiento por compartir ciertas fotos o videos.
También se está expuesto a la exposición a grandes cantidades de mercadeo que quizás no sea adecuado para su edad; el robo de identidad; y una reducción en la actividad física.
Establecer reglas
Los padres pueden ayudar a sus hijos a usar los sitios de redes sociales de forma segura y adecuada, y deben tener conversaciones abiertas con ellos sobre el tema, aconsejó la academia en un comunicado de prensa.
Los padres deben establecer reglas sobre el uso de los sitios de redes sociales, cómo vigilar el uso de internet, y qué sucede si el uso interfiere con el tiempo familiar u otras actividades sociales, sugiere la academia.
Seguridad en internet
Según el físico español, Daniel Martín Reina, el intercambio de información por correo electrónico se ha convertido en una parte fundamental de nuestra sociedad, tanto que el correo de toda la vida está sucumbiendo ante su empuje.
Sin embargo, el éxito total del correo electrónico —y en general, de Internet— va a depender de la capacidad de proteger toda esa información que fluye sin cesar por la red de redes, señala
La comunicación humana a larga distancia es complicada y poco segura. Y aquí es donde entra en juego la criptografía.
Clave secreta
Desde que se inventó la escritura, dice el cientìfico, la criptografía ha estado al servicio de gobiernos y ejércitos para mantener canales de comunicación seguros y confidenciales.
Actualmente se ha convertido en una ciencia pública, y está al alcance de todos para proporcionar seguridad a nuestras piezas de información más valiosas.
"La criptografía es la técnica de transformar un mensaje inteligible, que llamaremos texto llano, en otro que sólo puedan entender las personas que estén autorizadas a ello, y que se llama texto cifrado.
"El proceso para cifrar el texto llano requiere de un conjunto de reglas preestablecidas entre quienes se comunican, a las que llamaremos la clave."
"Hasta el último cuarto del siglo XX, todos los sistemas criptográficos que el hombre desarrolló estaban englobados dentro de la criptografía simétrica de clave secreta.
"Se llama simétrica porque emisor y receptor poseen la misma clave para cifrar y descifrar los mensajes.
"Y es secreta porque en el momento que se conoce la clave, el mensaje se vuelve transparente para cualquiera.
Inconveniente
"He aquí un grave inconveniente de estos sistemas: si dos personas quieren mantener una comunicación segura, primero tienen que ponerse de acuerdo en los detalles de la clave.
"¿Pero cómo pueden hacerlo a su vez de una manera segura? ¿Qué pasa si, por ejemplo, están separados por miles de kilómetros?
"En el momento en que un espía interceptase la clave, ya no se podría garantizar la seguridad de sus comunicaciones.
"Lo más prudente sería cambiar la clave cada cierto tiempo para mantener la seguridad, pero una y otra vez se corre el riesgo de que la nueva clave sea interceptada.
"Desde la Segunda Guerra Mundial, el problema de la distribución de claves se convirtió en el mayor desafío de los criptógrafos."
La computadora.
En un principio, la computadora fue una herramienta al servicio del criptoanálisis, ciencia que desarrolla técnicas para descifrar un mensaje sin conocer su clave.
Conforme las computadoras se fueron haciendo más potentes y baratas, penetraron cada vez más en la sociedad.
Las empresas empezaron a adquirirlas, atraídas entre otras cosas por su capacidad para cifrar comunicaciones importantes.
"¡La competencia ya no se entrometerá en nuestras negociaciones secretas o en las transferencias de dinero!", debió pensar algún alto ejecutivo.
Distribuir las claves
Pero enseguida se puso de manifiesto la necesidad de solucionar el problema de la distribución de claves.
A medida que fuera creciendo el tamaño de la red de negocios, el problema de la distribución de claves se volvería una auténtica pesadilla para las empresas.
En 1974, Whitfield Diffie y Martín Hellman empezaron a buscar una solución al problema de la distribución de claves.
Este problema gira en torno a que al aplicar la clave en un sentido, cifra el mensaje y, al hacerlo al revés, lo descifra. Luego resulta que descifrar un mensaje es casi siempre tan sencillo como cifrarlo, y esto convierte a la clave en el eslabón más débil en la cadena de seguridad.
Una sola vía
Diffie y Hellman centraron su investigación en ciertas funciones matemáticas llamadas de una sola vía, explica Martín Reina
En matemáticas, una función es, en general, cualquier operación matemática que convierte un número (o un conjunto de ellos) en otro (u otros).
"En particular, llamamos funciones de doble vía a aquellas que son fáciles de hacer y deshacer.
"Pero como decíamos, Diffie y Hellman estaban interesados en las funciones de una sola vía: aquellas que son fáciles de hacer, pero muy difíciles de deshacer."
Firma digital
Ya que en los sistemas de clave pública cualquiera puede cifrar un mensaje, ¿cómo saber que la persona que envía el mensaje es realmente quien dice ser?
En su expresión más simple, el proceso de firma digital de un documento consta de dos partes bien diferenciadas.
Proceso en el que el emisor cifra el documento con su clave privada, enviando al destinatario tanto el documento en claro como el cifrado.
Y -continúa- cuando el receptor descifra el documento cifrado con la clave pública de A y comprueba que coincide con el documento original, lo que demuestra que el emisor del mismo ha sido efectivamente A.
La criptografía de clave pública
Duffie inventó un nuevo tipo de cifra que incorporaba el concepto novedoso de clave asimétrica.
Una clave asimétrica se desglosa en dos claves distintas, una para cifrar — la pública— y otra para descifrar —la privada—.
Ahora un proceso deja de ser el inverso al otro, y cifrar y descifrar se vuelven independientes.
"La idea es que uno guarda en secreto su clave privada y hace pública su clave pública (de ahí sus respectivos nombres).
De esta manera, si alguien quiere enviarte un mensaje, sólo tiene que buscar tu clave pública y cifrar con ella el mensaje. ¡Y sólo tú con tu clave privada puedes descifrar el mensaje!", enfantiza el cientìfico
El sistema RSA
En 1977, Ronald Rivest, Adi Shamir y Leonard Adleman, un equipo de matemáticos e informáticos del Instituto Tecnológico de Massachussets, se dieron cuenta de que los números primos constituían la base ideal para la tan buscada función de una sola vía.
Como ya sabrás, los números primos son aquellos números divisibles únicamente por la unidad y por sí mismos.
La idea es que si se toman dos números primos p y q suficientemente grandes, es muy fácil multiplicarlos para obtener un número N, pero a partir de N es virtualmente imposible deducir p y q.
Martín Reina indica que este proceso de descomponer un número en los números primos que lo forman —los factores— recibe en matemáticas el nombre de factorización.
En la actualidad se considera que para una comunicación segura ¡p y q tienen que ser al menos de 30 cifras!.
Privacidad para todos
Cuando se inventó el sistema RSA en 1977, ofrecía la posibilidad de mantener comunicaciones auténticamente seguras.
Pero en la práctica, añade Reina, el proceso de cifrado requería de potentes equipos informáticos, sólo al alcance en aquel momento del gobierno y el ejército estadounidenses, y de las grandes empresas.
Los representantes de la ley temen que Internet, unida a la criptografía, ayudará a los criminales a comunicarse y a coordinar esfuerzos.
Por su parte, los defensores de las libertades civiles alegan que la privacidad es un derecho constitucional, y el uso de la codificación es esencial para garantizarlo.
El futuro
Gracias a personas como Diffie, Hellman, Rivest, Shamir, Adleman y otros muchos, se han ideado sistemas, como el RSA, que basados en matemáticas tan sencillas como los números primos, nos ofrecen candados irrompibles para una de las mercancías más preciadas hoy en día: la información.
Pero una sombra se cierne en el horizonte sobre el reinado de los números primos en la criptografía: la computación cuántica.
Si alguna vez llegamos a tener computadoras cuánticas —provistas de una capacidad de cálculo jamás conocida, el problema de la factorización habrá sido resuelto, lo que podría poner en peligro el comercio electrónico e incluso la seguridad nacional, finaliza el investigador Daniel Martín Reina.
No hay comentarios:
Publicar un comentario