Luis hernández encinas Experto en criptografía. Investigador del departamento de Tratamiento de la Información y Codificación del CSIC.

Judit Calvo

Sin alarmar, pero dejando latente la necesidad de usar el sentido común y un cuidado rayano a la extrema meticulosidad, Luis Hernández aboga por usar al máximo la Red, pero sin perder de vista la seguridad y las contraseñas personales, que solo hay que confiar a la mente de cada uno.

-Usted es investigador en temas relacionados con la generación de números pseudoaleatorios, criptografía de clave pública, criptosistemas basados en curvas elípticas y en curvas hiperelípticas, criptografía visual. Traduzca el significado a los lectores.

-Experto en sistemas de cifrado y descifrado, en eso trabajamos. Son especialidades mucho más concretas de la criptografía, que engloba por ejemplo la clave pública.

-Tan sencillo y tan complicado.

-Hoy en día no es excesivamente complicado entenderlo, las matemáticas que hay detrás son relativamente sencillas, de la escuela y poco más. Lo que pasa es que la implementación de ese tipo de herramientas matemáticas sí es más compleja y requiere unos conocimientos bastante más elevados para inventarse o desarrollar nuevos sistemas que permitan cifrar información que hasta ahora no se podía, porque los códigos que se utilizaban eran débiles.

-¿Es una ciencia que avanza especialmente deprisa?

-No va tan deprisa. Se publican muchas cosas en criptografía porque hay mucha gente, muchos matemáticos e ingenieros que se dedican al tema tan importante de asegurar la información o el acceso a una información que puede ser restringida, y eso es interesante. Los gobiernos y las empresas o determinados tipos de estamentos pueden estar muy interesados porque esos datos se protejan de accesos ilegales. Por eso se suele publicar mucho, lo que pasa es que luego no se aplica todo a la vida real, porque pasar de la parte teórica a la práctica es más difícil de lo que parece.

-¿Con las nuevas tecnologías se ha desplazado a los espías para desvelar las intenciones de un gobierno?

-Siguen haciendo falta los espías porque es necesario contar con gente de campo que acceda a la información in situ. No dudo que en Afganistán y en la Guerra del Golfo, tanto en la primera como en la segunda, había personas que lo que hacían era infiltrarse en el enemigo para tener acceso a la información. Espías siempre ha habido y habrá, lo que pasa es que los sistemas de información cambian mucho y las nuevas tecnologías permiten que incluso dos aliados en una guerra compartan claves y formas de trabajar juntos con los mismos datos.

-En el escándalo de Wikileaks, por ejemplo, una sola persona ha puesto el mundo patas arriba.

-El problema de Wikileaks es que en muchas ocasiones siempre falla el eslabón más débil de la cadena, que es normalmente el ser humano. En este caso el que ha dado a conocer la mayor parte de la información ha sido una persona muy joven, mal vista en su unidad por su homosexualidad y que tenía problemas de relación son sus compañeros y entonces en vez de escuchar música, grababa toda la información que iba pasando por él. Un poco a modo de venganza debido a la mala situación en el trabajo, ha sacado a la luz informaciones clasificadas. Pero eso va a pasar siempre, si uno tiene acceso a datos que no se protegen adecuadamente va a ser vulnerable, y si las claves que protegen esos datos no se cuidan también se podrá revelar, por lo tanto es siempre la persona la que tiene que decidir hasta qué punto lo que está haciendo es seguro y qué protocolos hay que seguir para que sea así siempre.

-¿La seguridad en los ordenadores es entonces una utopía?

-Sí, es una utopía. La seguridad total no existe porque nunca puedes proteger toda la información de forma absoluta, es un principio de la criptografía. Puedes poner paliativos, pero los archivos son un ente global que tiene que ver con los sistemas informáticos, de acceso, con la seguridad perimetral, es decir, alguien que entra en una oficina? todo ese tipo de sistemas nunca se va a proteger al 100%.

-¿También se da el caso de que a más seguridad, más incomodidad para los usuarios?

-Desde luego, es un engorro. Al final acabamos diciendo que para qué voy a tener que meter una contraseña si voy a volver en dos minutos, cuando vuelva del baño, así que no lo haces y eso es una debilidad del sistema porque acabas volviéndote menos sensible a lo que estás protegiendo.

-¿Existen mecanismos para que los usuarios se puedan proteger ante estos riesgos?

-No, hay sistemas que protegen la información de los usuarios y que están a la orden del día para mandar correos electrónicos seguros, etc. Pero al final va a depender de nosotros, sino somos capaces de evitar que nuestra información se conozca no va a haber ninguna fórmula que lo garantice. En Internet es importante vigilar que la dirección de la web empiece por https, cuando hay una «s» la comunicación es segura, está cifrada.

-Los bancos son las empresas que más problemas tiene para salvaguardar sus cuentas. ¿Es cierto que los crackers les roban cantidades millonarias?

-Sí. El problema que tienen los bancos fundamentalmente es un problema de identificación de quién está accediendo a sus cuentas. Si el sistema no es suficientemente robusto para evitar suplantaciones se puede llevar a cabo una pérdida. Se conocen casos de bancos en todo el mundo que han preferido callar esa información porque es peor la mala prensa que las pérdidas que han sufrido.

-El DNI electrónico que ha implantado el Gobierno de España. ¿Es adecuado para proteger la identidad de cada ciudadano?

-La seguridad es suficientemente elevada y está tan contrastada como para que no haya duda de que funcione bien. Permite hacer un buen uso, si uno sabe cómo llevarlo, para que la identificación sea exacta y precisa. Para que alguien te suplante además de tener tu DNI y meterlo en un teclado y que se lea, también necesita un código de acceso, así que si dejas tu clave de acceso a otra persona y tu DNI, te suplantará seguro.

Navalmoral de la Mata, Cáceres (1957)

Experto en criptografía e investigador sobre temas de información y codificación en el CSIC, Luis Hernández también ha sido profesor de matemáticas en el instituto León Felipe de Benavente, y posteriormente en los centros «María de Molina» y «Maestro Haedo» de la capital. También ha dado clases en la Universidad de Salamanca, y desde el año 2000 es investigador en el CSIC, «que no CSID, como los antiguos espías españoles», bromea el científico, que ha publicado más de 130 artículos de investigación en revistas destacadas y ha presentado más de 90 ponencias en Congresos Nacionales e Internacionales. Es autor de seis libros y cinco patentes.

-¿Se ha logrado superar la barrera de desconfianza ante las compras por Internet?

-En este tema se ha cambiado mucho. La gente que compraba antes por Internet, por ejemplo en Amazon, no tenía ningún tipo de seguridad, porque no había sistemas de cifrado que protegieran al usuario y dabas tu tarjeta de crédito sin saber si te iban a capturar los datos. Ahora todo eso se ha superado y ninguna empresa evoluciona sin un sistema de cifrado, que lo que hacen es identificar al que está accediendo y garantiza que la información que usuario envía está cifrado y no hay ningún peligro, lo único que hay que saber es que el lugar es seguro.

-¿A un buen cracker se le puede resistir algún archivo?

-Pueden llegar a entrar en, diría cualquier sistema si encuentran la debilidad. Les puede costar más o menos, pero al final o lo logran o lo dejan estar por no insistir. También hay que distinguir entre un hacker y un cracker, porque el primero solo quiere demostrar que ha llegado y dejar la prueba de su hazaña, pero el cracker borra archivos, los roba, se queda con información, datos...