La respuesta a lo anterior ya está a disposición de todos nosotros. Con un ingenioso y fácil medio de visualización, y con muy poco conocimimiento, podemos codificar la información enviada utilizando el concepto de llaves públicas. Este genera un par de llaves, una secreta y una pública, en una dupla o binomio irrompible e inmodificable. El que genera esta dupla de llaves debe entregar su llave pública a las personas con quienes desee mantener comunicación segura, incluyendo el correo. Al momento de tener el archivo o texto codificado con la llave pública el único que podrá descifrar este archivo o texto será la persona que tenga la llave privada asociada a esta dupla y viceversa.
Utilizando este concepto logramos varios de los objetivos de seguridad, como son, Confidencialidad, es decir, sólo el destinatario del mensaje o propietario de la información puede tener acceso a la información contenida en los archivos o correos recibidos. Si además firmamos digital-mente el mensaje o archivo con la llave privada del enviador, el receptor podrá verificar que el mensaje fue enviado por quien dice ser y que el mensaje o archivo no ha sido modificado.
Es importante que nuestra llave privada sea considerada confidencial, al igual que el PIN de la tarjeta de crédito o de la tarjeta Redbanc, es decir, no debe ser compartida ni divulgada.
Hace un tiempo se pensaba que los esquemas de codificación de la información o más comúnmente conocido como encriptación y las firmas digitales, eran facilidades o conceptos reservados sólo para grandes «genios» de la informática, grandes instituciones o empresas del Estado, resultando todo muy complicado de entender. Sin embargo, hoy en día existen varias herramientas que facilitan el uso de estos conceptos y nos sirven de apoyo para poder utilizar estas llaves públicas y privadas.
Uno de los softwares más utilizados es el conocido con las siglas PGP (Pretty Good Privacy), www.pgpi.org. Otras alternativas pueden ser Windows Privacy Tray, www.winpt.org, y GN-U privacy Guard, www.gnupg.org. En general, este tipo de software tiene muchas características que facilitan el uso, incluyendo la habilidad de firmar o encriptar texto directamente sobre el documento que usted está escribiendo en su computador o simplemente copiando y pegando.
Una de las aplicaciones donde podemos utilizar los conceptos antes explicados es el correo electrónico. Es decir, cuando enviamos información importante utilizando el correo podemos utilizar los software de llaves públicas y privadas disponibles en el mercado, con el objeto de asegurar la confidencialidad de la información, así como estar seguros que la persona que envía el correo es la que dice ser y que éste no ha sido modificado por terceros. En resumen, podemos evitarnos las suplantaciones de personas a través del correo que, sin esta tecnología, es muy fácil hacerlo.
Concluyendo, hoy contamos con una tecnología de llaves públicas y privadas, fácil de utilizar y accesible a todo presupuesto, que nos permitirá mejorar y asegurar nuestras comunicaciones permitiéndonos aprovechar las facilidades que nos entregan herramientas como el correo y transferencia de archivos.
Septiembre de 2002