Comunicación Cifrada de Extremo a Extremo ¿Qué significa y como hacerlo?

El término «cripta» se está volviendo más frecuente a medida que mejoran las comunicaciones. Pero ¿qué significa eso? ¿Qué significa «comunicación cifrada de extremo a extremo»? ¿Cuáles son las propiedades y ventajas de una red cifrada? ¿Cómo cifrar nuestros datos privados?

¿Qué es el cifrado de datos?

«Encrypt» es un neologismo derivado del inglés encrypt, que a su vez deriva del griego ἐγκρύπτω (enkrýpto) y significa «esconder algo dentro de otra cosa». El cifrado es una forma de ocultar información dentro de otra información, para ocultar un mensaje a simple vista. es una forma de codificar información por lo que si alguien lo intercepta, no podrá leerlo correctamente.

Uno de los primeros «cifrados» registrados fue el de Histius, un general ateniense que envió un mensaje tatuado en la cabeza de un esclavo. Primero le afeitó la cabeza, luego le tatuó el mensaje y luego esperó pacientemente durante varios meses a que su cabello ocultara (cifrara) el mensaje. Después de eso, envió al esclavo de Susa a Mileto (2400 km), donde Aristágoras «descifró» el mensaje rapando nuevamente el cabello del pobre hombre.

Esta codificación rudimentaria (que solo enmascaraba el mensaje, no lo transformaba en nada) evolucionó gracias a la encriptación. Este era aplicar un algoritmo a un mensaje determinó que transformaba el mensaje, que podía ocultarse a simple vista. Al igual que la hoja de afeitar, solo el receptor del mensaje encriptado sabía qué herramienta usar, dejando al «enemigo» fuera del juego.

¿Cómo funcionan los mecanismos de cifrado?

El primero mecanismos de cifrado eran excepcionalmente simples, pero capaces. Cambiar unas letras por otras, cambiar el orden en que se escribieron las palabras, o utilizar tablillas agujereadas cuyos agujeros permitieran leer el mensaje original. En el siglo V a. C., la guadaña espartana permitía enrollar un delgado papiro para que el mensaje solo se revelara con otra guadaña gemela.

Leer:   ¿Este sitio es seguro? Te enseñamos a adivinar
Comunicación Cifrada de Extremo a Extremo ¿Qué significa y como hacerlo?

El escita espartano fue el precursor de la clave criptográfica, una «clave» con la que cifrar y descifrar información. En este caso, cifrado por transposición. La palabra «criptografía» significa «escritura secreta» y se basa en la idea de ocultar información. Este escrito ha dado el paso con las computadoras, pero al mismo tiempo encuentra en ellas su mayor vulnerabilidad.

Gracias a su poder de cómputo, las computadoras son excelentes máquinas para cifrar información. También para entender. Usando un algoritmo de transformación específico, los procesadores usan claves de cifrado para ocultar la información original dentro de un galimatías, que solo se revela cuando otro usuario ingresa su clave.

Un ejemplo simple de criptografía es asignar un número a cada letra (A es 01, B es 02, C es 03) y luego restar uno de cada letra. Así, la palabra ‘bien’ (BIEN) se puede escribir (02-09-05-14). La aplicación del «algoritmo» sería (01-08-04-13), que transformado de nuevo en un alfabeto se leería como (AHDM), difícil de leer sin el algoritmo.

Algunos tipos de criptografía

Hay muchas maneras de encriptar información usando criptografía. Algunos tipos:

  • Criptografía de clave simétrica. Todas las funciones criptográficas funcionan con la misma clave. Es utilizado por el remitente y el receptor para cifrar y descifrar contenido. Una de sus desventajas es que si se descubre la clave, la información es vulnerable.
  • Criptografía de clave pública (asimétrica). Se utiliza una clave pública para cifrar la información y luego se utiliza una clave privada para descifrarla. Es un sistema confidencial muy utilizado en el periodismo.
  • Criptografía de umbral. Solo cuando un determinado número de usuarios facilitan su contraseña es posible acceder a determinados contenidos. De esta manera, es necesario romper muchas llaves.
Leer:   ¿Cómo corromper un documento de Word? 3 formas de hacerlo

¿Qué tan segura es la criptografía?

Comunicación Cifrada de Extremo a Extremo ¿Qué significa y como hacerlo?

Cada sistema de encriptación tiene su propio grado de seguridad cuya contrapartida es el riesgo y la vulnerabilidad. Aunque es importante señalar que no existe un entorno completamente seguro, muchas aplicaciones utilizadas a diario ya incluyen protocolos de encriptación automatizados que ofrecen garantías mínimas.

Por ejemplo, el protocolo de comunicación de Internet HTTPS (HyperText Transfer Protocol Secure) tiene tres capas de seguridad: cifrado para que nadie pueda leer el mensaje si es interceptado, integridad de datos durante la transferencia y autenticación para aumentar la confianza entre los usuarios.

Los sistemas de mensajería instantánea ya están encriptados de extremo a extremo, muchos administradores de correo electrónico usan encriptación S/MIME y las redes privadas virtuales corporativas usan contraseñas y sistemas de encriptación de comunicaciones. Aunque Internet no fue diseñado para ser seguro, lo cierto es que existen formas de ocultar nuestra información.

El sistema de encriptación perfecto no existe, como lo han demostrado programas como American Bullrun. Esto socava la criptografía de tres formas posibles: atacando la propia criptografía, la ejecución de dicha criptografía o los humanos responsables de escribirla o ejecutarla. Esta, llamada ingeniería social, es la más frecuente y la más sencilla. La mayor vulnerabilidad generalmente ocurre en el lado humano.

¿Cómo puedo encriptar mi información?

Si tu información forma parte de sistemas como el universo de Apple, Microsoft, Google, etc., lo importante es asegurarte de que navegación bajo el protocolo HTTPS del navegador (o el equivalente en sus respectivos programas y aplicaciones). Estos sistemas encriptan toda la información del usuario por defecto. Los sistemas operativos como Android e iOS hacen esto de forma predeterminada.

Leer:   13 formas de arreglar Outlook que no responde

De nuevo, por encriptar un archivo o carpeta basta con ir a las propiedades del archivo o carpeta en cuestión y buscar «opciones avanzadas» o «atributos avanzados» relacionados con «protección de datos». Dependiendo del sistema operativo, estos tendrán un nombre u otro, aunque todos utilizan un esquema similar. Esto requerirá permisos de administrador.

Fotos | Viaje por carretera con Raj, Luringen, Kaleb Nimz

Gracias por leer absolutoyrelativo.com. ¡Hasta la próxima!

Deja un comentario