LA FORTALEZA DIGITAL, de Casillas a Mario Conde

LA FORTALEZA DIGITALCuando hace algunos años Dan Brown hizo que David Becker (que no David Beckham) recorriese medio mundo -Sevilla incluida- tras las huellas de un anillo mágico que escondía un código de encriptación informática revolucionario, puede que fuese consciente de aquella máxima que dice que “todo aquello que un hombre pueda imaginar, antes o después otro lo podrá realizar”.

Desde un punto de vista semántico, la nomenclatura del título del libro del escritor de Exeter (USA) “la fortaleza digital”, se podría definir como un lugar prácticamente inexpugnable y protegido, y directamente relacionado con los dedos, o sea, como la portería de Casillas en el Bernabéu, y los 9 de 9 partidos ganados en ese estadio en la primera vuelta de la Liga; pero no voy ahora por el asunto futbolístico –o futbolistillo, que dirían algunos- sino más bien por la preocupación que de manera recurrente nos mantiene a todos cada vez más alerta ante la siempre posible amenaza de la violabilidad de la seguridad de nuestros datos. No hay cosa que más guste a una persona, y no digamos a un españolito, que adentrarse en los recónditos secretos de los demás…

Cercioro que este asunto acarrea tanto interés que hasta ex banqueros de postín se adentran en sus profundidades y se atreven a pronunciar conferencias al respecto, y a propósito de esto último, me permito desde aquí, sin que sirva de precedente, felicitar el ingenio del funcionario de turno que ha tenido el tino de llamar al Sr. Conde -ex banquero y ex convicto, y actualmente reconvertido con éxito en escritor y tertuliano radiofónico/televisivo en Intereconomía- porque no me negareis que escuchar al Sr. Conde conferenciando sobre temas relacionados con la seguridad tiene morbo, aunque sea referida a la seguridad de las bases de datos empresariales.

http://www.europapress.es/extremadura/noticia-mario-conde-dictara-charla-miercoles-badajoz-situacion-empresas-materia-proteccion-datos-20100125142735.html

Y hablando de seguridad, y enlazando con el principio, recuerdo que cuando leí el libro al que me refería no pude por menos que imaginar cómo sería ese misterioso mundo de la criptografía y los códigos criptográficos, que a modo de varitas Harry Pottenses, cifran y descifran a su antojo toda clase de textos y datos, mensajes y notas… INFORMACIÓN (= a Poder) a fin de cuentas, y que por ello los convierten en casi todopoderosos hombres ocultos.
Todos hemos oído leyendas que hablan de programas de vigilancia continua tipo SITEL –sistema integrado de interceptación telefónica, cuya existencia y actividad cada vez tengo más clara- y por ello veo la criptografía y no alcanzo a imaginar el valor que podría tener un código indescifrable…; no sé si será posible, pero recordad eso que dice que “todo aquello que un hombre pueda imaginar, antes o después otro lo podrá realizar”

http://www.microsiervos.com/archivo/seguridad/solitario-curioso-sistema-criptografico.html

About nachopizarro

alumno del MBA DEF año 2010 Facultad de Economía y Empresa Universidad de Salamanca

2 Respuestas para LA FORTALEZA DIGITAL, de Casillas a Mario Conde

  1. Alfonso 5 febrero 2010 en 18:33 #

    Efectivamente la realidad supera siempre a la ficcion, por lo que siempre que uno lo imagine otro ya lo habria realizado. En el tema de encriptado informatico tambien sucede esta norma, asi surgen novedosos  criptosistemas, los mas avanzados estan  basados en sistemas asimetricos de algoritmo matematico (como la  funcion Hash de la Firma Digital) que no son actualmente superables pero que sin duda lo seran en un futuro bien cercano como vaticinaba el libro. En cuanto a Criptonomicon (solitario) era una novela de ficcion del 99.

  2. nachopizarro 10 febrero 2010 en 23:08 #

    Gracias Alfonso por tu comentario; estoy de acuerdo contigo en la velocidad a la que avanzan los  sistemas de seguridad para las TIC, sin duda obligados por el también continuo avance de los, llamémoslos “interesados” en violentar la seguridad de los Sistemas de Información de las Empresas, Particulares e Instituciones -estas últimas más golosas para los hackers, debido a la notoriedad que alcanzan sus intrusiones.
    En cuanto al Hash, que permite que indique, para quien lo desconozca, que a grandes rasgos se podría decir que son funciones resumen referidas, en informática, a los modelos de creación de claves para proteger documentos, datos, archivos, firma digital (como tu indicas), etc., a través de la utilización de funciones matemático-probabilísticas,  decía que hash sin duda en la actualidad constituye un método de seguridad avanzada, aunque no sé hasta qué punto inexpugnable -supongo que dependerá de la complejidad de la propia función- y a este respecto, basta introducir en el buscador de Google las palabras hash hacker para encontrar más de 2 millones de referencias (más de 30.000 en español)
    Gracias otra vez por tu interesante aportación.

Deja un comentario


*

Política de privacidad