{"id":28706,"date":"2016-06-07T11:57:52","date_gmt":"2016-06-07T16:57:52","guid":{"rendered":"http:\/\/www.biblia.work\/sermones\/la-proteccion-de-datos-una-lucha-que-nos-concierne-a-todos\/"},"modified":"2016-06-07T11:57:52","modified_gmt":"2016-06-07T16:57:52","slug":"la-proteccion-de-datos-una-lucha-que-nos-concierne-a-todos","status":"publish","type":"post","link":"https:\/\/www.biblia.work\/sermones\/la-proteccion-de-datos-una-lucha-que-nos-concierne-a-todos\/","title":{"rendered":"La protecci\u00f3n de datos, una lucha que nos concierne a todos"},"content":{"rendered":"\n<p align=\"justify\" id=\"p1\" data-pid=\"1\" class=\"st\"><strong>La protecci\u00f3n de datos, una lucha que nos concierne a todos<\/strong><\/p>\n<p align=\"justify\" id=\"p2\" data-pid=\"2\" class=\"sa\">\u00bfHa descifrado alguna vez un anagrama? \u00bfHa hecho compras o accedido a sus datos bancarios por Internet? En\u00a0tal caso, ha entrado en el mundo de los c\u00f3digos y las claves, de la codificaci\u00f3n y la descodificaci\u00f3n.<\/p>\n<p align=\"justify\" id=\"p3\" data-pid=\"3\" class=\"sb\">HASTA hace poco, los c\u00f3digos secretos sol\u00edan ser caracter\u00edsticos de gobiernos, embajadores, esp\u00edas y militares, pero ya no\u00a0es as\u00ed. Con la llegada de las computadoras y de Internet es posible mantener confidencial la informaci\u00f3n importante recurriendo a diversos medios, como las contrase\u00f1as, que se autentican cada vez que un usuario accede a sus datos. La\u00a0confidencialidad nunca hab\u00eda desempe\u00f1ado un papel tan relevante en la vida cotidiana como en nuestros tiempos.<\/p>\n<p align=\"justify\" id=\"p4\" data-pid=\"4\" class=\"sb\">Por lo tanto, es l\u00f3gico que uno se pregunte: \u201c\u00bfHasta qu\u00e9 grado est\u00e1n seguros mis datos? \u00bfPuedo protegerlos mejor?\u201d. Antes de responder dichas preguntas, conozcamos un poco m\u00e1s de la interminable lucha entre quienes crean c\u00f3digos y quienes los descifran, una lucha casi tan antigua como la escritura misma.<\/p>\n<p align=\"justify\" id=\"p5\" data-pid=\"5\" class=\"ss\"><strong>Mensajes ocultos<\/strong><\/p>\n<p align=\"justify\" id=\"p6\" data-pid=\"6\" class=\"sb\">Desde hace mucho tiempo se utiliza la esteganograf\u00eda, o \u201cescritura oculta\u201d. El\u00a0objetivo\u00a0de dicha t\u00e9cnica es encubrir la existencia de los mensajes. Her\u00f3doto, historiador\u00a0de la antig\u00fcedad, relat\u00f3 que un exiliado griego se enter\u00f3 de que Persia planeaba atacar su pa\u00eds. A\u00a0fin de advertir a sus compatriotas, el hombre escribi\u00f3 mensajes sobre unas tablillas de madera que luego cubri\u00f3 con cera para ocultar el texto, un truco que tambi\u00e9n emplearon los romanos. Seg\u00fan cuenta Her\u00f3doto, esta sencilla estrategia priv\u00f3 al rey persa Jerjes del elemento sorpresa, y su ej\u00e9rcito fue derrotado.<\/p>\n<p align=\"justify\" id=\"p7\" data-pid=\"7\" class=\"sb\">Entre las formas de esteganograf\u00eda m\u00e1s comunes en la actualidad figuran los microfilmes (micropuntos) y las marcas de agua digitales para la protecci\u00f3n de los derechos de autor. Durante la segunda guerra mundial se utilizaba un microfilme que en realidad era una fotograf\u00eda reducida al tama\u00f1o de un punto. El\u00a0receptor simplemente ten\u00eda que ampliarla. Hoy quienes trafican con pornograf\u00eda emplean un m\u00e9todo parecido. Vali\u00e9ndose de programas inform\u00e1ticos, esconden im\u00e1genes en fotograf\u00edas digitales o archivos de texto o de audio aparentemente inofensivos.<\/p>\n<p align=\"justify\" id=\"p8\" data-pid=\"8\" class=\"sb\">Dado que la esteganograf\u00eda oculta la existencia del mensaje, la atenci\u00f3n no\u00a0se centra ni\u00a0en el portador ni\u00a0en el receptor. Ahora bien, a menos que el mensaje tambi\u00e9n haya sido codificado, alguien puede leerlo si lo descubre.<\/p>\n<p align=\"justify\" id=\"p9\" data-pid=\"9\" class=\"ss\"><strong>Significados ocultos<\/strong><\/p>\n<p align=\"justify\" id=\"p10\" data-pid=\"10\" class=\"sb\">La criptograf\u00eda (escritura codificada) es la ciencia de mantener la confidencialidad en las comunicaciones por medio de ocultar el significado de un mensaje, y no\u00a0su existencia. El\u00a0proceso implica codificar y descodificar datos bas\u00e1ndose en un sistema de reglas predefinido. As\u00ed, solo quienes poseen la clave pueden descifrar el mensaje.<\/p>\n<p align=\"justify\" id=\"p11\" data-pid=\"11\" class=\"sb\">Los antiguos espartanos codificaban mensajes empleando la escitala, un dispositivo manual. Para empezar, enrollaban ajustadamente y en forma de espiral una tira de piel, o pergamino, en un bast\u00f3n. Entonces escrib\u00edan un mensaje <em>a lo largo <\/em>de la tira. Cuando esta se desenrollaba, parec\u00eda una sucesi\u00f3n de letras sin sentido. Pero una vez que el receptor del mensaje la enrollaba en otro bast\u00f3n de di\u00e1metro id\u00e9ntico al original, pod\u00eda averiguar lo que dec\u00eda. A\u00a0veces, el mensajero recurr\u00eda tambi\u00e9n a la esteganograf\u00eda. \u00bfDe qu\u00e9 manera? Se\u00a0pon\u00eda la tira como cintur\u00f3n, y al colocar hacia el interior el lado que conten\u00eda la escritura, esta se manten\u00eda oculta.<\/p>\n<p align=\"justify\" id=\"p12\" data-pid=\"12\" class=\"sb\">Se cuenta que Julio C\u00e9sar camuflaba sus mensajes de guerra mediante un cifrado de sustituci\u00f3n simple: cambiaba cada letra por otra situada, por ejemplo, tres posiciones m\u00e1s adelante en el alfabeto. De\u00a0ese modo, la <em>a <\/em>se convert\u00eda en <em>d, <\/em>la <em>b <\/em>en <em>e, <\/em>y as\u00ed sucesivamente.<\/p>\n<p align=\"justify\" id=\"p13\" data-pid=\"13\" class=\"sb\">El Renacimiento europeo favoreci\u00f3 el desarrollo de m\u00e9todos criptogr\u00e1ficos m\u00e1s sofisticados. Entre quienes contribuyeron a\u00a0perfeccionarlos estuvo Blaise de Vigen\u00e8re, un\u00a0diplom\u00e1tico franc\u00e9s nacido en\u00a01523. \u00c9l\u00a0propuso que se utilizara un cifrado ya existente que implicaba intercambiar m\u00faltiples combinaciones alfab\u00e9ticas durante la codificaci\u00f3n. A\u00a0dicha t\u00e9cnica, considerada infalible, se la llam\u00f3 \u201cel cifrado indescifrable\u201d <em>(le chiffre ind\u00e9chiffrable).<\/em> Con todo, la codificaci\u00f3n y la descodificaci\u00f3n fueron avanzando a la par.*<\/p>\n<p align=\"justify\" id=\"p14\" data-pid=\"14\" class=\"sb\">Por ejemplo, cuando los eruditos isl\u00e1micos analizaron el Cor\u00e1n, escrito en \u00e1rabe, notaron que ciertas letras aparec\u00edan con m\u00e1s frecuencia que otras, algo com\u00fan en diversos idiomas. Gracias a esta observaci\u00f3n se cre\u00f3 una importante herramienta criptogr\u00e1fica llamada an\u00e1lisis de frecuencias. Esta t\u00e9cnica consiste en contar el n\u00famero de veces que aparece cada letra en un texto cifrado a fin de revelar la identidad de ciertas letras y grupos de letras.<\/p>\n<p align=\"justify\" id=\"p15\" data-pid=\"15\" class=\"sb\">Para el siglo XV, la criptograf\u00eda se hab\u00eda convertido en un recurso habitual entre los diplom\u00e1ticos europeos. Sin embargo, no\u00a0era infalible. Por ejemplo, el franc\u00e9s Fran\u00e7ois Vi\u00e8te consigui\u00f3 descifrar los c\u00f3digos de la corte espa\u00f1ola. Y\u00a0lo hizo tan bien que el rey Felipe II, desalentado, asegur\u00f3 que Vi\u00e8te hab\u00eda hecho un pacto con el Diablo y que deb\u00eda ser juzgado en un tribunal eclesi\u00e1stico cat\u00f3lico.<\/p>\n<p align=\"justify\" id=\"p16\" data-pid=\"16\" class=\"ss\"><strong>La tecnolog\u00eda entra en la lucha<\/strong><\/p>\n<p align=\"justify\" id=\"p17\" data-pid=\"17\" class=\"sb\">En el siglo XX, sobre todo durante las dos guerras mundiales, la criptograf\u00eda alcanz\u00f3 nuevos niveles de sofisticaci\u00f3n con el uso de instrumentos m\u00e1s complejos, como la m\u00e1quina alemana Enigma, muy parecida a una m\u00e1quina de escribir. Cuando el operador tecleaba el texto, una serie de rotores conectados mediante cables el\u00e9ctricos encriptaba el mensaje. Despu\u00e9s, este se enviaba por c\u00f3digo morse y se descifraba mediante otra m\u00e1quina Enigma. No\u00a0obstante, los errores y descuidos cometidos por operadores agotados tras muchas horas de trabajo facilitaron pistas esenciales a quienes se dedicaban a descifrar los c\u00f3digos y mensajes.<\/p>\n<p align=\"justify\" id=\"p18\" data-pid=\"18\" class=\"sb\">Vivimos en una sociedad digital en la que actividades bancarias, transferencias y pagos, as\u00ed como bases de datos m\u00e9dicos, empresariales y gubernamentales cuentan con la protecci\u00f3n de c\u00f3digos complejos. A\u00a0su vez, el texto codificado solo se puede leer si se tiene la clave necesaria para restaurar los datos a su forma original.<\/p>\n<p align=\"justify\" id=\"p19\" data-pid=\"19\" class=\"sb\">Mientras que una t\u00edpica llave de metal tiene una serie de dientes, una clave digital est\u00e1 constituida por una sucesi\u00f3n de n\u00fameros \u2014ceros y unos\u2014 combinados de diversas formas. Las claves m\u00e1s largas poseen m\u00e1s combinaciones, o permutaciones, y por lo tanto son m\u00e1s dif\u00edciles de descifrar. Por ejemplo, una clave de ocho d\u00edgitos tiene 256\u00a0posibles combinaciones, mientras que una de 56\u00a0d\u00edgitos cuenta con m\u00e1s de 72.000\u00a0billones. Para navegar por p\u00e1ginas codificadas de Internet, en la actualidad se requieren claves de 128\u00a0d\u00edgitos, con 4.700\u00a0trillones de permutaciones m\u00e1s que las claves de 56\u00a0d\u00edgitos.*<\/p>\n<p align=\"justify\" id=\"p20\" data-pid=\"20\" class=\"sb\">Aun as\u00ed, hay fallas de seguridad. Por poner un caso, en el a\u00f1o\u00a02008 se produjo el robo de identidad que se considera el m\u00e1s importante hasta la fecha. Fiscales federales de Estados Unidos se lo imputaron a un grupo de once hombres. Estos supuestamente se valieron de computadoras port\u00e1tiles, tecnolog\u00eda inal\u00e1mbrica y programas inform\u00e1ticos especiales a fin de obtener los n\u00fameros de tarjetas de cr\u00e9dito y d\u00e9bito utilizadas para pagar en cajas registradoras.<\/p>\n<p align=\"justify\" id=\"p21\" data-pid=\"21\" class=\"ss\"><strong>\u00bfEst\u00e1n seguros nuestros datos confidenciales?<\/strong><\/p>\n<p align=\"justify\" id=\"p22\" data-pid=\"22\" class=\"sb\">Es un hecho que los c\u00f3digos que protegen nuestras cuentas bancarias y transacciones por Internet son extremadamente dif\u00edciles de descifrar. No\u00a0obstante, mucho depende de nosotros tambi\u00e9n. La\u00a0Biblia dice: \u201cSagaz es el que ha visto la calamidad y procede a ocultarse, pero los inexpertos han pasado adelante y tienen que sufrir la pena\u201d (Proverbios 22:3). As\u00ed que seamos sagaces y ocult\u00e9monos, por as\u00ed decirlo, del fraude y el robo siguiendo al menos las siguientes sugerencias:<\/p>\n<p align=\"justify\" id=\"p23\" data-pid=\"23\" class=\"su\">\u25aa Instalar en la computadora un programa antivirus.<\/p>\n<p align=\"justify\" id=\"p24\" data-pid=\"24\" class=\"su\">\u25aa Emplear un <em>spyware <\/em>(detector de programas esp\u00edas).<\/p>\n<p align=\"justify\" id=\"p25\" data-pid=\"25\" class=\"su\">\u25aa Instalar un <em>firewall <\/em>(barrera de control de accesos).<\/p>\n<p align=\"justify\" id=\"p26\" data-pid=\"26\" class=\"su\">\u25aa Mantener al d\u00eda todo lo anterior y realizar actualizaciones de seguridad para las aplicaciones y el sistema operativo utilizados.<\/p>\n<p align=\"justify\" id=\"p27\" data-pid=\"27\" class=\"su\">\u25aa Tener cuidado con enlaces o documentos adjuntos al correo electr\u00f3nico o a la mensajer\u00eda instant\u00e1nea, sobre todo si se trata de correo no\u00a0solicitado que pide informaci\u00f3n personal o verificaci\u00f3n de contrase\u00f1as.<\/p>\n<p align=\"justify\" id=\"p28\" data-pid=\"28\" class=\"su\">\u25aa Utilizar conexiones seguras para el env\u00edo de datos confidenciales (como los incluidos en las tarjetas de cr\u00e9dito) y cerrar la p\u00e1gina al terminar de enviarlos.*<\/p>\n<p align=\"justify\" id=\"p29\" data-pid=\"29\" class=\"su\">\u25aa Elegir contrase\u00f1as dif\u00edciles de averiguar y protegerlas.<\/p>\n<p align=\"justify\" id=\"p30\" data-pid=\"30\" class=\"su\">\u25aa No\u00a0copiar ni\u00a0ejecutar programas de procedencia desconocida.<\/p>\n<p align=\"justify\" id=\"p31\" data-pid=\"31\" class=\"su\">\u25aa Hacer regularmente copias de seguridad de los archivos y guardarlas en un lugar seguro.<\/p>\n<p align=\"justify\" id=\"p32\" data-pid=\"32\" class=\"sb\">Si uno toma estas precauciones b\u00e1sicas y otras que sean recomendables ahora o en el futuro, tendr\u00e1 m\u00e1s oportunidades de ganar su propia lucha por proteger los datos confidenciales.<\/p>\n<p align=\"justify\" id=\"p33\" data-pid=\"33\" class=\"sf\"><strong>[Notas]<\/strong><\/p>\n<div id=\"fn1\" class=\"fcc\">\n<p align=\"justify\" id=\"p34\" data-pid=\"34\">T\u00e9cnicamente, un cifrado no\u00a0es lo mismo que un c\u00f3digo. Mientras que para cifrar un mensaje se sustituye cada letra por otra letra o por un n\u00famero, para codificarlo se sustituyen palabras o frases por otras palabras o frases, o por n\u00fameros. Sin embargo, ambas t\u00e9cnicas pudieran presentar caracter\u00edsticas similares.<\/p>\n<\/div>\n<div id=\"fn2\" class=\"fcc\">\n<p align=\"justify\" id=\"p35\" data-pid=\"35\">Un bill\u00f3n es un 1\u00a0seguido de 12\u00a0ceros. Un\u00a0trill\u00f3n es un 1\u00a0seguido de 18\u00a0ceros.<\/p>\n<\/div>\n<div id=\"fn3\" class=\"fcc\">\n<p align=\"justify\" id=\"p36\" data-pid=\"36\">Una p\u00e1gina de Internet es segura cuando en el buscador aparece un icono en forma de candado, o cuando la direcci\u00f3n se ve precedida por \u201chttps:\/\/\u201d. La\u00a0<em>s <\/em>final confirma la seguridad de una p\u00e1gina.<\/p>\n<\/div>\n<p align=\"justify\" id=\"p37\" data-pid=\"37\" class=\"se\"><strong>[Ilustraci\u00f3n de la p\u00e1gina 26]<\/strong><\/p>\n<p align=\"justify\" id=\"p38\" data-pid=\"38\" class=\"sc\">Antigua escitala espartana<\/p>\n<p align=\"justify\" id=\"p39\" data-pid=\"39\" class=\"se\"><strong>[Ilustraci\u00f3n de la p\u00e1gina 26]<\/strong><\/p>\n<p align=\"justify\" id=\"p40\" data-pid=\"40\" class=\"sc\">M\u00e1quina alemana Enigma (siglo\u00a0XX)<\/p>\n<p align=\"justify\" id=\"p41\" data-pid=\"41\" class=\"se\"><strong>[Ilustraci\u00f3n de la p\u00e1gina 26]<\/strong><\/p>\n<p align=\"justify\" id=\"p42\" data-pid=\"42\" class=\"sc\">C\u00f3digos complejos protegen nuestra informaci\u00f3n personal<\/p>\n<p align=\"justify\" id=\"p43\" data-pid=\"43\" class=\"sb\">\n<p>Fuente: \u00a1Despertad!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La protecci\u00f3n de datos, una lucha que nos concierne a todos \u00bfHa descifrado alguna vez un anagrama? \u00bfHa hecho compras o accedido a sus datos bancarios por Internet? En\u00a0tal caso, ha entrado en el mundo de los c\u00f3digos y las claves, de la codificaci\u00f3n y la descodificaci\u00f3n. HASTA hace poco, los c\u00f3digos secretos sol\u00edan ser &hellip; <a href=\"https:\/\/www.biblia.work\/sermones\/la-proteccion-de-datos-una-lucha-que-nos-concierne-a-todos\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abLa protecci\u00f3n de datos, una lucha que nos concierne a todos\u00bb<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-28706","post","type-post","status-publish","format-standard","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/www.biblia.work\/sermones\/wp-json\/wp\/v2\/posts\/28706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.biblia.work\/sermones\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.biblia.work\/sermones\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.biblia.work\/sermones\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.biblia.work\/sermones\/wp-json\/wp\/v2\/comments?post=28706"}],"version-history":[{"count":0,"href":"https:\/\/www.biblia.work\/sermones\/wp-json\/wp\/v2\/posts\/28706\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.biblia.work\/sermones\/wp-json\/wp\/v2\/media?parent=28706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.biblia.work\/sermones\/wp-json\/wp\/v2\/categories?post=28706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.biblia.work\/sermones\/wp-json\/wp\/v2\/tags?post=28706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}