Tan rápido como la ingeniería de procesos genera un algoritmo de generación de claves, aparecen los hackers tratando de vulnerar el sistema.
¿Cuánta importancia le da la gente a la protección de sus datos?, salvo los bancarios no mucha, y esto se evidencia en el poco caso que hacen a las prevenciones usuales de no usar claves simples ni repetidas.
Las claves simples son las de nombres de hijos, o número de teléfonos o documentos o palabras comunes.
La razón de ello es más práctica de prevención, no es posible para la mayoría recordar más que unos pocos números o palabras, ni qué decir combinaciones de ambos que es lo que recomienda la mayoría de los sitios.
¿Qué hacer entonces?, algunos sitios generan una suerte de alternativas que ayudan.
Para un hacker es fácil averiguar una clave por “descarte”, esto significa probar y probar palabras hasta que da con la permite un acceso, este sistema no se hace a mano, si no que cuenta con una aplicación que prueba sistemáticamente una y otra vez cada palabra. Hay programas que se pueden bajar de internet que realizan esta acción.
Ese método es cada vez menos efectivo porque muchos sitios emplean el famoso capcha para conjurarlo. Consiste en un código dibujado que el usuario debe repetir, su función es que sea visto por alguien, de ese modo se asegura que no es un programa intentando descubrir claves.
Otro es el propuesto por la red social facebook, que le pide al usuario indicar un nombre de dispositivo y luego envía un mail al dueño de la cuenta sobre el acceso. Este sistema me ofrece muchas dudas, ya que una vez adentro, el intruso puede cambiar el mail del dueño de la cuenta, el cual nunca se enteraría de la intrusión.
Después están los accesos de algunos bancos, los llamados de clave privada y clave pública, que por ahora parece uno de los sistemas más seguros. Consiste en una registración de una clave que se obtiene por cajero automático, y otra clave que proviene de un dispositivo electrónico provisto por el banco, un TokenRing, que emite la clave privada, la combinación de ambas clave permite en acceso vía homebanking. Una clave es posible averiguar, pero la del dispositivo es ajena a los sitios, sólo se obtiene desde el dispositivo externo y nunca es la misma.
Google hizo lo suyo, después de encontrarse con varias invasiones a su base de datos de mails, ha implementado un sistema de seguridad de dos pasos, los usuarios de Gmail deben autenticarse mediante un código que les es facilitado luego de una llamada a sus celulares.
De todos estos actos lo que se deduce es que en los próximos años el estudio de la protección de la información será una prioridad entre las empresas o sitios que usen u ofrezcan servicios por internet.
|