LA SUPER “S”. Otra manera de proteger tus datos en Internet

Cuando estaba en segundo grado la maestra de Inglés nos enseñó el tiempo Presente, y para hacerlo inventó un personaje ficticio, que se llamaba The “Super S” Snake. Era una víbora superheroína (por más raro que suene). Lo que hacía la “Super S” era agregar la letra “s” a los verbos de la tercera persona del singular, y todos los demás verbos permanecían iguales. Así, ejemplos de la “Super S” serían: He likes SABF, o She goes to school everyday.

La víbora de la “Super S” era más o menos así:

La anécdota hubiera permanecido olvidada si no hubiera sido por una nueva forma de pensar la “Super S”. Unos meses atrás, hicimos una reunión en un shopping con otros SABFers seleccionados para asistir al World Business Dialogue en marzo. Mientras tomábamos algo, dos de mis amigos, que son estudiantes de Ingeniería en Sistemas, se quedaron mirando a unos chicos en una mesa cerca nuestro, que tenían abierto un programa que yo nunca había visto.

Mis amigos los reconocieron el programa en el momento, y me explicaron que se llama Wireshark y sirve para ver los bits corriendo en la red en ese momento, en ese lugar en particular. Si bien me resultó divertido, por ser la primera vez que veía una cosa así, no dejó de preocuparme el hecho de que esas personas tenían acceso a la información que uno podía ingresar, por ejemplo, la clave a una sesión de alguna red social a la que podría haberme conectado de haber tenido una PC o desde mi celular.

En ese momento una amiga agregó:“Tenés que escribir una S a la URL justo después del HTTP, así no pueden ver lo que escribís”. “¿Y listo? ¿Escribo HTTPS en lugar de HTTP y no pueden ver nada?”. Así era. Y me quedé pensando, ahí estaba la “Super S” de nuevo, esta vez rescatándonos…de hackers.

HTTP – Hipertext Transfer Protocol -, en términos muy simples, es un protocolo que permite a las computadoras hablar entre sí, en este caso en particular, sobre páginas web. No es el único protocolo usado en Internet, hay otros como por ejemplo el SMTP para e-mails, y muchos otros. Para los que se preguntan qué es un protocolo en este contexto, es un conjunto de reglas que, justamente, regulan la transmisión de datos entre computadoras. El protocolo HTTPS (Hypertext Transfer Protocol Secure), por su parte, es una combinación entre el protocolo HTTP, con otro llamado TLS. Éste último asegura e indica que entramos a una sesión segura cuando lo usamos.

Vamos a suponer que entramos a http://www.facebook.com desde nuestro navegador. El navegador está actuando como lo que se conoce como “user agent” (o agente del usuario, porque en definitiva es mediante el navegador que estamos usando Internet), y le está “pidiendo” al servidor que le mande información para lograr ingresar a Facebook. Ahora, si escribimos https://www.facebook.com lo que está pasando es que nuestro navegador inicia una conexión segura a través del protocolo TLS, y luego sigue los demás pasos que normalmente seguiría con HTTP.

Es oportuno hacer una llamada de atención en este punto, y decir que justamente la página de Facebook no es la mejor para citar como ejemplo porque el HTTPS se activa automáticamente a la hora de querer iniciar una sesión. Lo mismo pasa con PayPal por ejemplo, donde estamos ingresando información sensible, como el número de nuestra tarjeta de crédito. Sin embargo, estos ejemplos sirven para notar que cuando queremos proteger la información que estamos ingresando, debemos siempre checkear que HTTPS esté corriendo, y si no lo está, agregar esa “Super S” que nos puede salvar de varios problemas.

Por último, algunos tips más para navegar de forma “segura” y proteger la privacidad:

  • Usar nuestro navegador en modo incógnito o stealth mode. De esta forma no se guardarán los datos ingresados. Esto es útil especialmente si estamos usando la computadora de alguien más. Lo más conveniente es averiguar cómo se activa este modo en el navegador que solemos preferir más frecuentemente (para Chrome que es mi favorito, hay que presionar Ctrl+Caps Lock+N y se abre una nueva ventana con el modo incógnito activado.)
  • Evitar conectarse a través de redes inalámbricas públicas, que no requieran de una contraseña. Son menos seguras porque la información que circula por estas redes no está encriptada, y esto la hace mucho más fácil de acceder y leer. Conectarse a una red pública versus a una con contraseña es comparable a mandar una carta secreta a un amigo en español, versus mandarla en un código que sólo mi amigo y yo podemos traducir al español.
  • Existen páginas como www.lastpass.com, donde se puede guardar todas las diferentes contraseñas que usamos en Internet, y luego elegir una que da acceso a todas las demás. De esa forma no hay que recordarlas todas. Para interiorizarse más sobre aplicaciones de contraseñas, se puede también leer este artículo.

¡Ahora no pueden decir que no están avisados! Agreguen una “S” al protocolo HTTP en la URL de una página que quieran volver “segura”, especialmente a la hora de ingresar información sensible para ustedes, como números de tarjetas, contraseñas, etc. Para entender más sobre este tema, también pueden ver el siguiente video.

 

Un agradecimiento a Esteban Ordano por esclarecer mis propias dudas sobre el tema de este post y a Augusto Castellano por ilustrar mi anécdota.

5 Responses

  1. Muy útil!!!

  2. Agrego una cosa interesante que sirve para aquellos atrás de una red gubernamental de censura (como Irán o China). Hay un proyecto de investigación muy interesante que se llama “Tor” (está mejor explicado acá: https://www.torproject.org/about/overview.html.en ) Hay muchos voluntarios que “prestan” sus conexiones para que sirvan de “puentes de encriptación”, por donde pasa información encriptada, de manera que se saltean las prohibiciones.

    Esto casi garantiza que no puedan rastrear tu IP; lo cual dificulta mucho que te ubiquen “en la vida real”. Sin la IP, es casi imposible saber quién está del otro lado de la computadora (por ejemplo, un terrorista usando Tor no podría ser rastreado por el FBI).

    Es un interesante experimento sobre privacidad… si esto se vuelve más famoso (hay 3000 voluntarios en Argentina), ¿cuál sera la posición de los gobiernos respecto a esto, ya que es un sistema que garantiza el anonimato?

  3. Muy buenas informaciones! :)

  4. Guadalupe Casas 11/05/2012 at 10:51

    información Super útil
    graciaS Melina :)

  5. Carolina López 15/05/2012 at 22:41

    Melina, muchas gracias por el artículo! Muy útil y práctico! Se lo voy a comentar a mis conocidos, para que lo pongan en práctica. Siento que hace falta una mayor difusión de estos tips.
    Muy interesante también el comentario de Esteban. Voy a leer un poco sobre el proyecto Tor. Gracias por el link!

Leave a Reply