¡Hola a todo el malditismo! Por aquí traemos la última edición del consultorio tecnológico, la herramienta que tienes que tener en mente siempre que necesites resolver alguna duda sobre el mundo digital. Hoy explicamos cómo se guardan las contraseñas en navegadores y otras aplicaciones, qué diantres es un ordenador cuántico y para qué sirve y qué son los ‘filtros de contenidos’ que quizás te suenen de haber leído por ahí.
Nuestros canales están abiertos para que nos dejéis todas las preguntas que queráis: podéis escribirnos a [email protected], mandarnos un mensaje a nuestro Twitter o a Facebook o si no dejar vuestra duda en este formulario. Vamos con las de hoy.
¿Cómo guardan servicios como Apple o Google Chrome nuestras contraseñas si elegimos su sistema de autoguardado?
En la anterior edición del consultorio tecnológico os contamos a qué se debía que pudierais recibir en vuestro iPhone una notificación de Apple alertando de que una de vuestras contraseñas había aparecido en una filtración de datos. En resumen, es porque Apple cuenta con un sistema para comprobar que las contraseñas que almacenamos en su ‘llavero’, una especie de gestor de contraseñas, puedan estar comprometidas. De ahí ha salido la siguiente pregunta: ¿cómo comprueba Apple que mi contraseña ha aparecido en una filtración si, en teoría, dice que no tiene acceso a ella?
Ojo, no solo Apple ofrece este tipo de ‘caja fuerte’ para contraseñas. Seguro que más de una vez has iniciado sesión en una red social o una cuenta en una página web y tu navegador (Google Chrome, Safari, Mozilla Firefox…) te ha mostrado una pequeña alerta con la que te invita a guardar tu usuario y tu contraseña. En este caso siguen el mismo proceso, igual que los gestores de contraseñas: aplicaciones que sirven para guardar de forma segura tus contraseñas y otros archivos confidenciales. Su mayor utilidad es que nos permiten tener contraseñas fuertes y robustas para cada servicio sin olvidarnos de ellas y así evitar reutilizarlas o poner unas demasiado simples.
Ahora bien, ¿cómo funcionan? La empresa no puede coger tu contraseña y hacer lo que quiera con ella mientras está guardada en su sistema y además de eso la protege con una serie de técnicas criptográficas, pero sí que puede hacer este tipo de comprobaciones con las contraseñas que le confiamos.
“Cuando un proveedor de servicio quiere comprobar si tenemos una contraseña válida, lo que hará será comparar el hash de la contraseña que enviamos con el hash que tiene almacenado. No compara las contraseñas de forma directa”, explica a Maldita.es David Arroyo, investigador en el CSIC experto en Criptología y Seguridad de la Información, quien además es un maldito que nos ha prestado sus superpoderes.
Veamos de qué va esto: una función hash es una secuencia criptográfica usada para convertir un conjunto de datos en una línea aleatoria de caracteres. Digamos que sirve como un identificador de unos datos concretos que, al ser aleatorio, es también más seguro.
Por simplificar el proceso un poco más: imagina que tuvieras un cofre en el que guardas tus contraseñas escritas en un papel. Cada vez que lo doblas y lo metes en él, la clave que has escrito se transforma en un conjunto aleatorio de caracteres que ni tú mismo entiendes. El cofre está cerrado, así que mucho no puedes hacer dentro, pero ese nuevo número sirve para identificar tu clave mientras esté ahí guardada. Cada vez que abras el cofre y cojas el papel, tú verás la contraseña inicial que habías escrito.
Normalmente, cuando usamos un gestor de contraseñas o el sistema de autoguardado de un navegador, lo que hacemos es vincular un identificador a una contraseña, según nos expone Arroyo. Ese identificador, que es solo nuestro, se guarda de forma segura para que nosotros podamos iniciar sesión en el servicio que sea cada vez que lo necesitamos (es decir, para que solo tú puedas abrir tu cofre).
Cuando almacenamos una contraseña haciendo uso de ese identificador, en realidad lo que el sistema está guardando es el resultado de aplicar una función hash a la propia clave. Y cuando Apple dice que periódicamente comprueba si nuestras contraseñas han aparecido en una filtración de datos, lo que realmente está haciendo es comprobar que la función hash que tiene coincide con la de las claves filtradas.
“Sitios web como ‘HaveIBeenPwned’ almacenan los identificadores que se han visto incluidos en robos parciales o totales de contraseñas”, añade Arroyo. De este tipo de servicio te hemos hablado en otras ocasiones, como en este artículo en el que te hablamos de cómo detectar filtraciones de datos y qué hacer si se es víctima de una.
Ni siquiera las empresas que sufren una filtración parcial de su base de datos con los hashes de contraseñas tienen por qué tener acceso a ellas. “Hay que tener en cuenta que el cálculo del hash de una contraseña se puede efectuar en el lado del cliente, cosa que se hace en el caso de los sistemas con cifrado de extremo a extremo”, dice Arroyo.
¿Qué quiere decir esto? Muchos servicios de guardado de contraseñas aseguran que guardan nuestras claves con un cifrado de extremo a extremo. Esta técnica la hemos visto en sistemas de comunicaciones: por ejemplo en WhatsApp, que dice que cifra todas nuestras conversaciones de extremo a extremo y que solo el emisor y el receptor del mensaje pueden leer su contenido. Nadie más.
Pino Caballero, doctora en Criptografía y Seguridad Informática de la Universidad de La Laguna, nos lo explica: “Las contraseñas se cifran en el dispositivo origen [por ejemplo, nuestro móvil] de forma que se envían y almacenan cifradas, y solamente se descifran una vez llegan de vuelta al dispositivo destino final tras una petición de recordar contraseña [por ejemplo, Chrome autocompletando nuestra contraseña]. Debido al cifrado de extremo a extremo y la forma en que se calcula la clave, nadie más salvo el usuario puede acceder a los datos protegidos, tanto durante el tránsito como en su almacenamiento”. De ahí que las empresas digan que ni siquiera ellas pueden acceder a las credenciales.
Con todo, Arroyo nos recomienda no solo confiar en proveedores en los que guardar contraseñas: “La pauta de seguridad recomendable en la actualidad en lo relativo al acceso a servicios online es usar autenticación con múltiples factores, por ejemplo, combinando el uso de contraseñas con el uso de códigos de un solo uso que nos lleguen a nuestro móvil a través de SMS o, mejor, mediante notificaciones push en una app diseñada a tal efecto (por ejemplo, Google Authenticator, 1Password, etc.), o empleando claves físicas de seguridad (por ejemplo, Yubikey, NitroKey, TitanKey, etc.)”.
¿Qué son los ‘filtros de contenido’ y cómo afectan a las redes sociales?
En las últimas semanas se ha hablado mucho de una directiva europea que estamos pendientes de transponer en España sobre copyright. Esta se aprobó definitivamente en 2019 e incluye un punto que deja muchos titulares: el uso de filtros automáticos de contenido para redes sociales o cualquier otra plataforma o página web. Estos filtros tienen más relación con la tecnología de lo que pensamos, por lo que vamos a tratar de explicar en qué consisten y en qué nos pueden afectar a nosotros como usuarios.
Lo primero es explicar qué son y de dónde proceden: cuando hablamos de estos filtros nos referimos a sistemas informáticos que puedan detectar de forma automática y bloquear un contenido que viole los derechos de autor. Son herramientas que algunas plataformas, como Facebook y YouTube, ya tienen disponibles a día de hoy para analizar las publicaciones en busca de este tipo este tipo de infracción.
Piensa en la cantidad de cosas que subes a internet sin plantearte demasiado su origen: ¿si subo un videoclip de música estoy infringiendo los derechos de autor del cantante? ¿Y si uso en mis redes sociales un texto que no he creado yo? El ecosistema digital que se ha creado con el uso intensivo de redes sociales, la aparición de los ‘youtubers’ o los ‘streamers’ en plataformas como YouTube o Twitch y el libre acceso a páginas web de cualquier tipo ha cambiado de forma radical la manera en la que movemos un contenido de un lado para el otro.
Eso es lo que se busca regular con la Directiva 2019/790 sobre derechos de autor, una renovación de la legislación existente en materia de copyright para adaptarla al mundo digital. En ella, se introduce una medida que convierte a “los proveedores de contenidos” en responsables de controlar que ninguno de ellos viole su copyright. Un ejemplo perfecto de estos proveedores son las redes sociales que usamos.
“¿Cómo podríamos determinar que los contenidos que suben los usuarios no coinciden con la información que han dado los titulares de derechos? Los prestadores tendrán que revisarlos para poder asegurarse que luego no puedan los consideren responsables, por lo que el usuario es culpable hasta que se demuestre lo contrario (un uso lícito, mediante licencias o mediante excepciones o límites)”, expone a Maldita.es Marelisa Blanco, abogada especializada en propiedad intelectual en Akme y Nolegaltech.
Blanco especifica que el concepto de los filtros automáticos como tal no aparece en el texto final de la directiva, sino que se deja a cada plataforma la opción de usar la que más le convenga (por ejemplo, incluso incluir marcas de agua para determinado contenido).
Sin embargo, se extrae que grandes prestadores, como puede ser YouTube, terminarán monitorizando de forma automática usando varios algoritmos el contenido que subimos para determinar si infringe los derechos de autor y, si es el caso, no permitirá su publicación. Básicamente, porque son sistemas que ya tienen instalados: “Estos hacen un escaneo a través de sus bots o te lo revisan antes de que lo compartas”, añade Blanco.
Con la directiva en marcha, estas medidas se endurecen porque las plataformas deben probar que están haciendo todo lo que está en su mano para evitar que se suba contenido que viole los derechos de autor. Si endurecer los filtros es una solución, mucho contenido se quedará en las compuertas, sin llegar a poder compartirse. Como usuarios, si queremos reclamar esa decisión nos encontramos con obstáculos que a veces no podemos salvar, por ejemplo, el de reclamar a las plataformas que un contenido es lícito.
“La puesta en práctica mostrará las debilidades de estos puntos, primero, porque los métodos actuales tienen muchos fallos, los sistemas de reclamación están altamente automatizados por lo que te encuentras con callejones sin salida (reclamar a Instagram o Facebook es un muy complicado, por ejemplo) o las personas que estarán detrás de los expedientes puede que no tengan suficientes conocimientos sobre propiedad intelectual.
Pudimos observar un ejemplo relacionado con esto al inicio de la pandemia de COVID-19, cuando las redes sociales comenzaron a delegar en la automatización la retirada de contenidos que violase sus normas y muchas publicaciones que no llegaban a hacerlo fueron bloqueadas o directamente eliminadas por las plataformas.
Virginia Díez, responsable de políticas públicas de Wikimedia España, recalca que, “paradójicamente, son esas grandes compañías [Facebook, Google, Twitter, etc.] las únicas que van a poder implementar estas medidas tecnológicas por la cantidad de recursos de los que disponen y, posiblemente, ofrecerlas como servicio a plataformas más pequeñas”.
Crítica que, en vez de distribuir el poder de control que supondrá esta medida, “serán las grandes plataformas quienes decidan en última instancia y a través de sus algoritmos qué contenidos se consideran o no legítimos en Internet”. Las plataformas de menor tamaño y menor número de usuarios no tienen la misma obligación que un gigante como Facebook, por ejemplo, así que pueden terminar por recurrir a ellas para usar sus recursos.
Pone el ejemplo de la Wikipedia, la enciclopedia digital más extensa que existe y que, además, se edita colaborativamente. “A nivel general, las herramientas de filtrado automático son muy preocupantes. Tenemos muchas dudas sobre el desarrollo y la gobernanza de esa tecnología y preocupa que contenidos legítimos puedan eliminarse de la red, dando lugar a limitaciones a la libertad de expresión”, recalca Díez.
Las redes sociales, por ejemplo, utilizan algoritmos basados en inteligencia artificial que escanean las publicaciones que subimos: los vídeos, los audios, las imágenes, los textos… Todo. Si consideran que alguna de ellas infringe sus normas (las normas que impone la propia red social, ojo), pueden bloquearlo o eliminarlo. El problema es que este tipo de sistemas no están del todo afinados a día de hoy y no son capaces de distinguir como lo haría una persona.
Hace algunos meses os contamos cómo YouTube había bloqueado un vídeo paródico del conocido dúo Pantomima Full sobre los negacionistas del coronavirus. Los algoritmos que utiliza para escanear los vídeos en busca de posibles violaciones interpretaron que en el vídeo se negaba la pandemia, cuando lo que hacían los autores era mofarse de quienes dudaban de su existencia. El problema es que estos sistemas informáticos no son capaces, en líneas generales, de distinguir un comentario irónico, por ejemplo.
Por tanto, a día de hoy, y con la directiva a falta de transponer en la mayoría de los países europeos, sigue sin saberse a ciencia cierta cómo se van a implementar estos sistemas. En Alemania, donde ya se ha adaptado la normativa a nivel nacional, este tema (reflejado en el Artículo 17) se ha solventado introduciendo salvaguardas de los derechos de los usuarios contra esos bloqueos, que se aplicarán antes de que este ocurra. Además, las plataformas deberán dar acceso a los investigadores a los datos sobre cómo están moderando los contenidos y, por otro, se pone a disposición de los usuarios recursos colectivos para “obtener medidas cautelares” contra las plataformas.
¿Qué es un ordenador cuántico y en qué se diferencia de los tradicionales?
Para quien no esté familiarizado con la parte más técnica de la informática o de la física teórica, un ordenador cuántico puede sonar a una supermáquina capaz de hacer cosas grandilocuentes que un ordenador tradicional no sabría hacer. Y sí, en esencia esto es cierto. Pero más allá de esta conclusión rápida, la forma de ‘pensar’ de este tipo de procesadores al final es más compleja y lo que se espera de ellos es que revolucionen la investigación científica y de distintas aplicaciones comerciales futuras por el tipo y la cantidad de información que pueden analizar.
Para entender su funcionamiento, primero vamos a compararlo con el procesamiento de los ordenadores clásicos. El portátil o móvil que utilizas a diario codifica toda la información que llega a tu pantalla de una forma binaria. Es decir, con una sucesión de ceros y unos. Estas dos unidades mínimas (0 y 1) se llaman bits y todo lo que puedes imaginar que se traduce al mundo digital se puede resumir en una secuencia más o menos larga de estos dos dígitos: mensajes de WhatsApp, correos electrónicos, vídeos o el último videojuego que acaba de salir al mercado.
Juan José García Ripoll, científico especializado en Física Cuántica e investigador en el Instituto de Física Fundamental del CSIC, explica a Maldita.es que esta asignación de dos valores que usa la computación clásica es útil ya que la información puede ser almacenada y transmitida “como señales eléctricas, y estas señales se pueden combinar, usando transistores, para hacer operaciones matemáticas complejas”.
En los ordenadores cuánticos el proceso es diferente, y uno de los conceptos clave para entender su funcionamiento es la superposición. Como explica en este vídeo Talia Gershon, académica especializada en investigación cuántica, una de las virtudes de estos nuevos ordenadores es su capacidad para asignar uno o varios valores a la información más básica.
Es decir, para un ordenador cuántico no es necesario que los datos se codifiquen sólo como 0 o 1, sino que puede tener en cuenta ambos valores de forma simultánea. La investigadora usa el símil de la moneda: si el 1 es cara y el 0 es cruz, estos ordenadores tienen la capacidad de poner a girar la moneda para que el valor del bit sea los dos al mismo tiempo. Esta unidad mínima del procesamiento cuántico capaz de contemplar los dos valores a la vez se denomina cúbit o qubit.
La posibilidad de tener un control simultáneo sobre las dos variables resulta muy interesante porque permite solapar cálculos y abrir “un número exponencialmente grande de posibilidades” a la hora de procesar información, según apunta García Ripoll. “Pero lo más interesante es que podemos diseñar ‘algoritmos’ en los que el ordenador cuántico acumula los resultados de todos esos cálculos y concentra la probabilidad sobre el mejor de los resultados, o aquel que resuelve un problema determinado”, añade.
Echando un vistazo a la configuración de los ordenadores cuánticos destaca su apariencia aislada y blindada. Esto se debe a que para realizar sus cálculos, estos procesadores necesitan condiciones muy estables de humedad, temperatura o ausencia de vibraciones. También se ha estado avanzando en materia de refrigeración, ya que hace no tanto tiempo era necesario que el ‘cerebro’ de estas máquinas trabajase en temperaturas cercanas al cero absoluto (-273 grados centígrados). Investigaciones recientes han conseguido aumentar progresivamente estas temperaturas mínimas de trabajo.
De momento, estos ordenadores apenas acaban de dar el salto desde los ambientes académicos y de investigación hacia los entornos comerciales. Recientemente, IBM instaló en Alemania su Q System One, el primer modelo de la compañía que sale fuera de las fronteras estadounidenses. Ya se ha abierto la posibilidad de que empresas interesadas en este tipo de tecnología cierren convenios de colaboración para indagar en la aplicación de la computación cuántica en sus sectores.
¿Para qué se podrá utilizar la computación cuántica de aquí a unos años? Esta es una respuesta difícil de contestar, ya que seguramente tendrá aplicación en multitud de campos e investigaciones, desde la física y la química hasta la economía o la industria aeroespacial. Para García Ripoll, el mayor valor de esta joven tecnología estará en su capacidad para “ayudarnos a comprender la naturaleza”.
“Las herramientas ‘clásicas’ para estudiar estos sistemas son muy pobres, sólo pueden tratar problemas muy pequeños y poco interesantes. En cambio, el ordenador cuántico tiene una ventaja exponencial en imitar, simular y ayudarnos a predecir las propiedades de muchos sistemas cuánticos. Esta capacidad puede revolucionar nuestro conocimiento de la materia, ayudarnos a avanzar en el estudio cuántico de la química y diseño de nuevos compuestos, o incluso comprender mejor la física de partículas, las teorías cuánticas de campos y muchos otros problemas difíciles”, concluye.
¡Esperad!
No somos técnicos o ingenieros pero contamos con mucha ayuda de personas que son expertas en su campo para resolver vuestras dudas. Tampoco podemos deciros qué servicio usar o dejar de usar, solo os informamos para que luego decidáis cuál queréis usar y cómo. Porque definitivamente, juntos y juntas es más difícil que nos la cuelen.
Si tenéis cualquier duda sobre esta información o cualquier otra relacionada con la manera de la que te relacionas con todo lo digital, háznosla llegar:
En este artículo ha colaborado con sus superpoderes el maldito David Arroyo, investigador del CSIC.
Gracias a vuestros superpoderes, conocimientos y experiencia podemos luchar más y mejor contra la mentira. La comunidad de Maldita.es sois imprescindibles para parar la desinformación. Ayúdanos en esta batalla: mándanos los bulos que te lleguen a nuestro servicio de Whatsapp, préstanos tus superpoderes, difunde nuestros desmentidos y hazte Embajador.