La contraseña informática moderna, se conoce como el método de protección de datos en la web, el cual nos permite acceder a nuestros datos a través de un código numérico que sólo nosotros conocemos. Aunque su origen data de hace siglos, su auge estuvo acompañado del surgimiento del internet y seguidamente de las medidas de seguridad y sus retractores. Con redes sociales como Facebook y Google, la seguridad de datos personales se vio ampliamente afectada; tanto los gobiernos como los malhechores, se dieron cuenta que podían acceder a la información de los ciudadanos con o sin el permiso de los mismos. Desde hace algunos años, se han venido destapando ciertos comportamientos que atentan contra los abusos de autoridad y los derechos de libertad digital, que han visto la luz gracias a grupos e informantes como Anonymous, Wikileaks y Edward Snowden. Cada día hay un mayor flujo de datos de información en la web y mayor número de información individual que se hace pública gracias a las redes sociales. Aunque la contraseña sirvió en un tiempo para establecer una línea entre lo privado y lo público, esa línea se ha ido desmarcando. Por un lado por el fraude y el robo de información, pero por el otro, porque los contenidos más frecuentes en redes sociales son los contenidos íntimos y de lifestyle. “Las reglas de oro para la seguridad informática son: no tengas una computadora, no la enciendas, y no uses”(Robert Morris).
Cyber
La idea de la contraseña fue introducida por Fernando Corbató en 1960, mientras trabajaba en el Massachusetts Institute of Technology (MIT). Habían desarrollado el Compatible Time-Sharing System (CTSS), al que todos los investigadores tenían acceso, pero compartían una computadora central común así como un solo archivo de disco; por lo que fue necesaria la invención de un método que permitiera mantener los archivos individuales privados. En los años siguientes, la contraseña se fue expandiendo y lo que intentaron hacer más adelante los informáticos fue trabajar en la seguridad de las contraseñas a través de la criptología.
En los 70’, el criptógrafo Robert Morris inventó el hash, el cual permitía transformar una cadena de caracteres a un código numérico que simulaba la frase original. Se aplicó en los primeros sistemas operativos similares a Unix, que lo utilizaba macOS de Apple y PlayStation 4. Posteriormente, se implementó sal, otro sistema con mayor seguridad, que usa adicionalmente datos aleatorios, pero igualmente resultando en el hash. La seguridad vendría a ser más adelante el verdadero problema (Editor).
Desde el auge de la web en los 2000, la seguridad de la información empezó a ser un problema mayor, pues cada vez más aumenta la información personal en línea y junto con esta, los métodos de fraude que son modificados, acomodándose y combatiendo las medidas preventivas de seguridad. Algunos métodos para revelar las contraseñas de los usuarios, consisten en la obtención de las contraseñas a partir del mismo usuario, engañándole, haciendo que éste revele su información a través de llamadas telefónicas o de emails. Este método es conocido como “ingeniería social”. Otro método similar, es el conocido como “phishing”, el cual consiste en adquirir contraseñas a partir de email, tarjetas del usuario, sms, fax, etc. El “ataque de fuerza bruta”, es de los métodos más antiguos y más intuitivos, pues consiste en la prueba de contraseñas sucesivas hasta encontrar la indicada. Un atacante con acceso a un equipo informático podría probar hasta 10’000.000 de contraseñas por segundo, lo que significa que una contraseña creada con sólo letras minúsculas y con una longitud de 6 caracteres, puede ser descubierta en 30 segundos. Finalmente, el último grupo de métodos, utilizan sistemas, programas especializados o virus y códigos malignos, para interceptar al usuario o al equipo y descodificar la contraseña cifrada. Algunos de estos programas se conocen como “sniffer” y “keylogger”.
En 2013 Edward Snowden, un consultor tecnológico estadounidense y un antiguo empleado de la CIA y de la NSA, “reveló en The Guardian que, en el seno de la Agencia Nacional de Seguridad (NSA), se había desarrollado un sistema conocido como PRISM (Prisma) para interceptar miles de comunicaciones privadas, incluyendo a los gigantes de la era digital: Google, Facebook, Apple, Microsoft, Skyoe, que facilitaban este sistema de espionaje” (Villamil, 33).
Hoy en día, todos nuestros datos los almacenamos en nuestros celulares y en nuestros computadores: archivos personales, número de cuentas, número de tarjetas, contraseñas, etc. Nuestras redes están plagadas de contenidos de todo tipo: fotográfico, videográfico, está lleno de contenido de nuestras vidas y de nuestra intimidad. “Cuando una tecnología pasa a formar parte de la vida cotidiana, su éxito oculta los caminos alternativos que no se han seguido” (Medina).Cualquier tipo de información subida a la web, deja de pertenecer al usuario para pertenecer a ésta primera. Es por esto que aunque creamos que una contraseña asegura la seguridad de nuestros datos, esta puede ser descifrada en solo segundos. Ya no hay un límite entre lo privado y lo público. “El hecho de que la tecnología actual permita la transmisión de información independientemente de los soportes físicos conduce a un intento de posesión de las ideas mismas, y no de su expresión” (Villar,148).
USERNAME: CYBERSECURITY404NOTFOUND
PASSWORD: ****
By Mariana Jiménez Vélez
Referencias:
Revista Proceso Edición especial No. 53. Las redes sociales: Vértigo y pasión. Campo de batalla virtual: Jenaro Villamil
Creación e inteligencia colectiva. Comerciar con ideas. Algunas notas sobre privatización de la Inteligencia Colectiva: Daniel Villar Onrubia
The Politics of Networking a Nation. Eden Median. Recuperado de: https://www.publicbooks.org/the-politics-of-networking-a-nation/
Editor. Día de la Contraseña: una breve historia de su origen. Welivsecurity. Recuperado de: https://www.welivesecurity.com/la-es/2017/05/04/dia-de-la-contrasena-origen/
Política de la contraseña y seguridad de la información. INTECO. Recuperado de: https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf