CRIPTOGRAFÍA

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

CRIPTOGRAFÍA: UNA GUÍA

PARA PRINCIPIANTES
A pesar de que es posible que no lo sepas, te encuentras con la criptografía varias
veces al día. Te hayas dado cuenta o no, es posible que incluso hayas utilizado la
criptografía para enviar notas «secretas» a tus amigos en la escuela.

Ya sea que estés cargando gasolina en el surtidor de gasolina, pidiendo algo a Amazon,
pagando tus compras con una tarjeta de crédito o viendo una película que hayas
alquilado en iTunes, la criptografía protege tu información en cada paso del camino.

Pero si crees que es mejor dejar el tema de la criptografía en manos de los


desarrolladores, los piratas informáticos y las batallas entre Apple y el FBI, estás
equivocado.

Debes comprender qué es la criptografía (cifrado), cómo se usa para proteger tus datos
tanto en la red como en tus dispositivos, y cómo puedes aprovecharla para mantener tu
valiosa información a salvo de miradas indiscretas.

En este artículo, repasaré cómo se ha utilizado la criptografía (incluso en los días


anteriores a las computadoras), cómo funciona, por qué es importante y los tipos de
criptografía que se utilizan en la actualidad.

También explicaré cómo se usa la criptografía en el mundo actual, cómo puedes usarla
para protegerte en línea y fuera de línea, y por qué la criptografía no es una solución
perfecta para tus necesidades de protección de datos.

Indice
 ¿Qué es la criptografía?
 Historia
o Uso de criptografía en tiempos de guerra
o Usos modernos de la criptografía
 ¿Cómo funciona la criptografía?
o Polimorfismo
 ¿Por qué es importante la criptografía?
 ¿Qué tipos de criptografía se utilizan hoy en día?
o Hashing
 Ventajas
 Desventajas
o Criptografía simétrica
 Ventajas
 Desventajas
o Criptografía asimétrica
 Ventajas
 Desventajas
o Algoritmos de intercambio de claves
 Ventajas
 Desventajas
 Tipos de funciones criptográficas
o 1. Autenticación
o 2. No repudio
o 3. Confidencialidad
o 4. Integridad
 ¿Cómo pueden utilizar la criptografía los usuarios promedio?
o Redes privadas virtuales (VPN)
o HTTPS en todas partes
o Cifra tu computadora o dispositivo móvil
 ¿Es la criptografía infalible? ¿Se puede romper?

¿Qué es la criptografía?
La criptografía es el estudio de asegurar las comunicaciones de observadores externos.
Los algoritmos de cifrado toman el mensaje original, o texto sin formato, y lo
convierten en texto cifrado, lo que no es comprensible. La clave permite al usuario
descifrar el mensaje, lo que garantiza que pueda leer el mensaje.

También se estudia la fuerza de la aleatoriedad de un cifrado, lo que dificulta que


cualquiera adivine la clave o la entrada del algoritmo. La criptografía es la forma en que
podemos lograr conexiones más seguras y sólidas para elevar nuestra privacidad. Los
avances en criptografía hacen que sea más difícil romper los cifrados para que los
archivos, carpetas o conexiones de red cifrados solo sean accesibles para los usuarios
autorizados.

La criptografía se centra en cuatro objetivos diferentes:

 Confidencialidad: la confidencialidad garantiza que solo el destinatario previsto


pueda descifrar el mensaje y leer su contenido.
 No repudio: No repudio significa que el remitente del mensaje no puede dar
marcha atrás en el futuro y negar sus razones para enviar o crear el mensaje.
 Integridad: la integridad se centra en la capacidad de estar seguro de que la
información contenida en el mensaje no se puede modificar mientras esté
almacenada o en tránsito.
 Autenticidad: la autenticidad garantiza que el remitente y el destinatario puedan
verificar la identidad del otro y el destino del mensaje.

Estos objetivos ayudan a garantizar una transferencia de información segura y auténtica.

Historia
La historia de la criptografía se remonta mucho más allá del advenimiento de la
computadora, o de cualquier máquina.

Las tablillas de arcilla de Mesopotamia, de alrededor del 1500 a. C., muestran signos de
cifrado que se utiliza para proteger la información. Las tablillas registran la fórmula de
un artesano para el esmalte de cerámica. Se cree que las tablillas fueron encriptadas para
proteger la fórmula del alfarero de ser robada por razones comerciales.
También se sabe que los eruditos hebreos hicieron uso de un cifrado de sustitución
alfabética simple alrededor del 500 al 600 a. C. Un cifrado de sustitución alfabética es
un código simple en el que una letra del alfabeto se reemplaza por una letra diferente.
Por ejemplo: A = Y, B = W, C = G, etc.

Uso de criptografía en tiempos de guerra


La criptografía se impuso en tiempos de guerra. Durante la Guerra de Independencia de
los Estados Unidos, que tuvo lugar a fines del siglo XVIII, las fuerzas británicas
utilizaron diversas formas de criptografía para comunicarse entre generales.

Usando cifrados, el ejército británico podía codificar mensajes para entregarlos a los
generales en el campo de batalla sin temor a que los planes cayeran en manos del
enemigo o que un mensajero pudiera leerlos y filtrar la información al otro lado.

El cifrado utilizado para codificar los mensajes se compartió solo con los miembros más
confiables del ejército británico, lo que mantuvo la información a salvo de ser robada
por el ejército contrario.

Si bien los británicos utilizaron con éxito un cifrado en particular durante un período
prolongado de tiempo, las fuerzas estadounidenses finalmente pudieron descifrar el
cifrado que se estaba utilizando, lo que les permitió conocer los planes de ataque
británicos.

En la época de la Segunda Guerra Mundial, los principales participantes en el conflicto


utilizaban ampliamente las máquinas de cifrado mecánicas y electromecánicas.

Quizás la máquina de cifrado más conocida utilizada durante la Segunda Guerra


Mundial fue una utilizada por los alemanes en varias versiones: una máquina de cifrado
de rotor electromecánico conocida como la máquina Enigma.

El país usó el dispositivo para codificar sus planes de batalla y otras comunicaciones
sensibles durante gran parte de la guerra.

El matemático / criptoanalista inglés Alan Turing trabajó durante la Segunda Guerra


Mundial para crear técnicas para descifrar varios de los cifrados alemanes. Turing jugó
un papel crucial en descifrar los mensajes codificados que permitieron a los aliados
derrotar a los nazis en muchas batallas críticas.

Muchos creen que el trabajo de Turing acortó la guerra en Europa en más de dos años,
salvando más de 14 millones de vidas.

Usos modernos de la criptografía


Avanzando hacia tiempos más modernos, los bancos, las cooperativas de crédito y otras
instituciones financieras utilizan la criptografía para cifrar los datos enviados entre
bancos, compañías de tarjetas de crédito, sus clientes y otras empresas.
La criptografía protege los datos tanto durante la transmisión como cuando se guardan
en grandes bases de datos.

Cuando pasas tu tarjeta de crédito en una tienda de comestibles para pagar tu compra de
alimentos, la información almacenada en la banda magnética de la tarjeta o en el chip
incrustado está encriptada.

La información encriptada se transfiere al procesador de pagos, quien verifica que no se


haya alcanzado el límite de tu tarjeta de crédito (con otra transmisión encriptada) y
luego responde con un código de aprobación encriptado.

Se produce una actividad similar cuando utilizas otras formas de pago, como una tarjeta
de débito o formas de sistemas de pago «sin contacto» basados en NFC, como Apple
Pay o Android Pay.

Sin el uso de cifrado, las violaciones de datos serían tan comunes que probablemente
ocurrirían a diario o incluso cada hora, en lugar de las ocurrencias mensuales que
parecen ocurrir en los últimos tiempos.

Las filtraciones de datos que aparecen en las noticias de forma regular generalmente se
pueden atribuir a una falta de cifrado adecuado o al uso de una forma de criptografía
particularmente débil para proteger los datos.

¿Cómo funciona la criptografía?


En esta sección, echaré un vistazo a cómo funciona la criptografía. Demostraré cómo un
mensaje de texto sin formato se cifra y se almacena como datos de texto cifrado. Luego
explicaré cómo el texto cifrado se descifra de nuevo en texto plano cuando se requiere
ese paso.

Antes de comenzar, permítanme repasar el vocabulario clave para que estemos todos en
la misma página.

El cifrado es el proceso de convertir un mensaje de texto plano (legible) en un mensaje


de texto cifrado (ilegible), que es un mensaje que es ininteligible para los forasteros que
no poseen la «clave» secreta para «descifrar» el mensaje.

El descifrado es el proceso de utilizar una clave secreta para «descifrar» el texto cifrado
y convertir la información en texto sin formato legible una vez más.

Un cifrado es un algoritmo que se utiliza para cifrar y descifrar un mensaje.

Para demostrar cómo funciona todo, usaré un método de codificación simple que
muchos de nosotros podríamos haber usado en nuestra juventud para enviar y recibir
mensajes «secretos» de nuestros amigos.
El método de encriptación que demostraré es un simple cifrado por desplazamiento de
letras, donde cada letra del alfabeto es reemplazada por otra letra.

Un cifrado de desplazamiento de letras se conoce como «cifrado de César», llamado así


por Julio César, quien fue la primera persona registrada en usarlo.

Un cifrado de César es un cifrado de sustitución que reemplaza cada letra del mensaje
original con una letra correspondiente a un cierto número de letras hacia arriba o hacia
abajo en el alfabeto. En este caso, mantendré las cosas simples y solo cambiaré una letra
de la letra original.

Entonces:

A=B
B=C
C=D

Al aplicar el cifrado, podríamos convertir un mensaje de texto sin formato como «El
murciélago vuela a la medianoche» en un mensaje «encriptado» de «Fm nvsdjfmbhp
wvfmb b nfejbopdif».

Es cierto que este es un cifrado muy simple y un niño promedio de 8 años podría
decodificarlo en solo unos minutos. Sin embargo, es un excelente ejemplo de cómo
funciona la criptografía.

Polimorfismo
Si quisiera despistar a ese entrometido niño de 8 años, podría aplicar otra capa de
cifrado al mensaje, que se llama «polimorfismo».

Si bien el tema es mucho más profundo de lo que profundizaré en esta sección, es


importante comprenderlo para comprender los métodos criptográficos modernos. En
pocas palabras, el polimorfismo es un cifrado que cambia cada vez que se usa.

Entonces, si tomamos nuestro mensaje codificado y lo ejecutamos a través de nuestro


algoritmo de encriptación nuevamente, cambiando una letra una vez más, entonces la
palabra «murciélago» en nuestro mensaje de texto sin formato, que fue codificada como
«nvsdjfmbhp» en nuestro mensaje encriptado, cambiaría a «owtekgnciq» la segunda
vez.

Solo un usuario con el conocimiento de que el mensaje tenía un cifrado polimórfico


aplicado podría descifrar el mensaje de nuevo a su forma original. Ahora estamos
hablando de al menos la capacidad intelectual de un niño de 9 años para poder descifrar
con éxito el mensaje.

De acuerdo, fui un poco simplista en esa explicación, pero quería explicar cómo
funcionaba la criptografía de la manera más simple posible.
En las siguientes secciones de este artículo, veremos que los cifrados de cifrado reales
que se utilizan para proteger tus datos en el mundo actual son mucho más complicados
y difíciles de decodificar.

¿Por qué es importante la criptografía?


La criptografía es posiblemente el mejor método disponible en la actualidad para
proteger los datos sensibles.

La combinación única de «código / clave / cálculos» necesaria para cifrar y descifrar


datos hace que la técnica sea un método eficaz para mantener la información protegida
de miradas indiscretas.

El uso intensivo de Internet para comunicaciones comerciales y personales hace que el


cifrado sea imprescindible para cualquier dato sensible.

Sin criptografía, cualquier mensaje que envíes por Internet podría ser interceptado y
leído. Todo, desde un mensaje privado para tu cónyuge hasta la información sobre tu
cuenta bancaria, estaría abierto al examen público.

¿Qué tipos de criptografía se utilizan hoy en día?


Se utilizan 4 tipos de criptografía para proteger los datos en el mundo actual, siempre en
línea.

Los 4 métodos de criptografía tienen ventajas y desventajas. En esta área, echaré un


vistazo a los 4 métodos, explicaré cómo funcionan y revelaré sus pros y contras.

Hashing
Hashing es una función diseñada para tomar una cadena de mensaje de cualquier
longitud y producir un valor hash de longitud fija. La razón para usar hash no es para
ocultar la información incluida en la cadena, sino para verificar el contenido de la
cadena.

El hash se usa más comúnmente para proteger la transmisión y verificar las descargas de
software. Un proveedor calculará un hash para un archivo descargable y publicará la
cadena de suma de comprobación con hash.

Cuando un usuario descarga el archivo, puede ejecutarlo mediante el mismo algoritmo


hash. Si las cadenas de suma de comprobación con hash coinciden, la descarga está
completa y el archivo es auténtico.

Si hay una variación entre las dos sumas de verificación, indica que la descarga no se
completó correctamente o que fue modificada intencionalmente por una parte externa.
El hash es una forma particularmente buena de verificar las descargas de software del
sistema operativo, así como los archivos .ISO de Windows o los archivos .DMG de Mac
que se utilizan para instalar aplicaciones.

En la siguiente captura de pantalla se muestra una demostración de cómo funciona. Si


un usuario quisiera verificar que la cita de la película a continuación era la exacta
enviada por su amigo amante de las películas, pasaría la cita a través de la calculadora
de hash SHA-256 para verificarla.

Si el mensaje se ha modificado durante la transmisión, incluso con un solo carácter,


mostrará un hash muy diferente, lo que indica que el mensaje ha sido cambiado.

En el pasado, los algoritmos hash más comunes en uso eran MD5 y SHA-1. Sin
embargo, se ha descubierto que ambos algoritmos tienen múltiples fallas de seguridad,
por lo que muchos usuarios ahora están usando SHA-256 en su lugar.

Ventajas
El hash es una excelente manera de garantizar la integridad de un mensaje o un archivo
descargado. Si el valor hash de un archivo coincide en ambos extremos de una
transmisión, el usuario puede sentirse seguro de que el archivo se ha descargado por
completo y no se ha manipulado.

Desventajas
En realidad, el hash no cifra un archivo. Es mejor dejar esto para los tipos de
criptografía que discutiré en las siguientes secciones.

Criptografía simétrica
La criptografía simétrica es uno de los tipos de cifrado más simples, ya que implica el
uso de una sola clave secreta para cifrar y descifrar datos. Este es uno de los métodos de
cifrado más antiguos y conocidos disponibles en la actualidad.

La criptografía simétrica utiliza una clave secreta, que puede ser un número, una palabra
o una cadena de letras aleatorias. La clave debe ser conocida tanto por el remitente
como por el destinatario para poder completar el proceso.

El ejemplo que usé anteriormente, relacionado con cómo se usó la criptografía durante
la Guerra Revolucionaria para enviar mensajes a los generales en el campo de batalla, es
un ejemplo de criptografía simétrica.

Ventajas
Este método de criptografía es fácil de usar debido a la simplicidad de que todas las
partes utilicen una única clave.
También hay una ligera ventaja en la velocidad, ya que se utiliza una única clave para el
cifrado / descifrado, lo que reduce la complejidad matemática del proceso.

Desventajas
La criptografía simétrica no se usa generalmente para enviar mensajes a través de
Internet, ya que la clave debe enviarse por separado. Si un tercero obtuviera de alguna
manera la clave, podría ver los datos cifrados.

Es un Catch-22: si deseas enviar mensajes encriptados para mantener el contenido


oculto de miradas indiscretas, primero debes enviar un mensaje no encriptado que sea
completamente visible para esas mismas miradas indiscretas. Eso hace que este método
sea extremadamente inseguro.

Es por eso que la criptografía simétrica se usa generalmente para encriptar bases de
datos locales, como las que se encuentran en el disco duro de un servidor o los datos en
tu iPhone.

Criptografía asimétrica
La criptografía asimétrica utiliza dos claves independientes: una para el cifrado y la otra
para el descifrado.

La criptografía asimétrica utiliza tanto una clave pública como una privada.

La clave pública se utiliza para cifrar el mensaje u otros datos, mientras que la clave
privada se utiliza para descifrar la información. Un mensaje cifrado con una clave
pública solo se puede descifrar utilizando la clave privada.

La clave pública puede estar disponible gratuitamente para cualquier persona que quiera
enviarte un mensaje, mientras que la clave privada es un secreto que solo tú conoces. Si
bien esto es un poco más complicado, proporciona un nivel adicional de seguridad sobre
el cifrado simétrico.

Solo algunos de los usos populares del cifrado asimétrico incluyen el envío de correos
electrónicos y archivos adjuntos, la conexión a servidores remotos y el acceso a sitios
web seguros.

Ventajas
La criptografía asimétrica es más segura que la criptografía simétrica debido a su uso de
claves públicas y privadas para el proceso de criptografía.

Elimina la necesidad de compartir una única clave, lo que la hace más segura que la
criptografía simétrica.

Desventajas
La criptografía asimétrica es una forma de criptografía matemáticamente más compleja
que la simétrica, con más gastos generales, lo que significa que los procesos de cifrado
y descifrado tardan un poco más en la transmisión de datos.

Esta es la razón por la que, cuando usas una VPN para proteger tu conexión a Internet,
la velocidad de conexión encriptada asimétricamente es más lenta que las velocidades
normales solo para ISP.

Además, si perdieras tu clave privada, sería imposible descifrar cualquier texto cifrado
que pudieras recibir, dejando la información permanentemente ilegible.

Algoritmos de intercambio de claves


La criptografía que utiliza algoritmos de intercambio de claves no es muy utilizada por
personas ajenas a la industria de la ciberseguridad. Sin embargo, daré una breve
descripción general de este método, para que comprendas esta criptografía de clave
pública.

Los algoritmos de intercambio de claves permiten el intercambio seguro de claves de


cifrado con una parte desconocida. Los usuarios no comparten información durante el
intercambio de claves. El objetivo final es crear una clave de cifrado personalizada que
puedan utilizar ambas partes en una fecha posterior.

Quizás el algoritmo de intercambio de claves más conocido sea Diffie-Hellman.

Diffie-Hellman establece un secreto compartido entre dos usuarios que luego se puede
utilizar para intercambiar información secreta a través de una red pública.

La página de Diffie-Hellman proporciona un diagrama conceptual simplificado, así


como una explicación matemática, completa con jerga técnica. En aras de la
simplicidad, repasaré el diagrama simplificado, que usa colores en lugar de números.

Para comenzar el proceso, dos partes, llamémoslas Alicia y Pablo, acuerdan un color
que, si bien no necesita mantenerse en secreto, debería ser diferente cada vez. Ese color
es amarillo.

Ahora, cada grupo selecciona un color secreto que se guarda para sí mismos. Alicia ha
seleccionado naranja y Pablo ha seleccionado azul-verde.

Alicia y Pablo ahora mezclan su color secreto con el color seleccionado mutuamente, el
amarillo, lo que da como resultado que Alicia tenga una mezcla de pintura naranja-
bronceada, mientras que Pablo crea una mezcla de azul claro. Los dos ahora
intercambian públicamente los dos colores mezclados.

En el paso final, cada uno de los dos mezcla el color que recibió de la otra parte con su
propio color privado. El resultado es que ambos terminan con una mezcla amarillenta-
marrón que es idéntica al color de su pareja.
Si un tercero intentara espiar los intercambios de color, sería difícil detectar el color
secreto de cada usuario, lo que haría imposible obtener la misma mezcla de pintura
final.

En la vida real, el proceso anterior utilizaría grandes números en lugar de colores, ya


que las computadoras podrían hacer fácilmente los cálculos necesarios en un corto
período de tiempo.

Ventajas
En aplicaciones de la vida real, los algoritmos de intercambio de claves utilizarían
grandes cantidades elevadas a poderes específicos para crear claves. Esto por sí solo
hace que el proceso de descifrar el código sea matemáticamente abrumador.

Desventajas
Las comunicaciones que utilizan estos algoritmos son vulnerables a los ataques «Man-
in-the-Middle». Idealmente, este método debería utilizarse junto con otros métodos de
autenticación, como una firma digital.

Tipos de funciones criptográficas


Ahora que comprendes un poco más sobre los diferentes tipos de criptografía,
probablemente te estés preguntando cómo se aplica en el mundo moderno.

Hay cuatro formas principales en que se implementa la criptografía en la seguridad de la


información. Estas cuatro aplicaciones se denominan «funciones criptográficas».

1. Autenticación
Cuando usamos el sistema criptográfico correcto, podemos establecer la identidad de un
usuario o sistema remoto con bastante facilidad. El ejemplo de referencia de esto es el
certificado SSL de un servidor web que proporciona una prueba al usuario de que está
conectado al servidor correcto.

La identidad en cuestión no es el usuario, sino la clave criptográfica de ese usuario. Lo


que significa que cuanto más segura sea la clave, más certera será la identidad del
usuario y viceversa.

He aquí un ejemplo.

Digamos que te envío un mensaje que he cifrado con mi clave privada y luego descifras
ese mensaje usando mi clave pública. Suponiendo que las claves son seguras, es seguro
asumir que soy el remitente real del mensaje en cuestión.

Si el mensaje contiene datos muy confidenciales, entonces puedo garantizar un mayor


nivel de seguridad cifrando el mensaje con mi clave privada y luego con tu clave
pública, lo que significa que tu eres la única persona que realmente puede leer el
mensaje y estarás seguro de que el mensaje vino de mí.

La única estipulación aquí es que las claves públicas están asociadas con sus usuarios de
una manera confiable, por ejemplo, un directorio confiable.

Para abordar esta debilidad, la comunidad creó un objeto llamado certificado que
contiene el nombre del emisor, así como el nombre del sujeto para quien se emite el
certificado. Esto significa que la forma más rápida de determinar si una clave pública es
segura es observar si el emisor del certificado también tiene un certificado.

Un ejemplo de este tipo de criptografía en acción es Pretty Good Privacy, o PGP, un


paquete de software desarrollado por Phil Zimmerman que proporciona cifrado y
autenticación para aplicaciones de almacenamiento de archivos y correo electrónico.

Este paquete de software proporciona a los usuarios cifrado de mensajes, firmas


digitales, compresión de datos y compatibilidad con el correo electrónico.

Aunque Zimmerman tuvo algunos problemas legales con el software inicial que usaba
un RSA para el transporte de claves, las versiones 2.6 y posteriores de MIT PGP son
programas gratuitos legales para uso personal, y Viacrypt 2.7 y versiones posteriores
son alternativas comerciales legales.

2. No repudio
Este concepto es especialmente importante para cualquiera que utilice o desarrolle
aplicaciones financieras o de comercio electrónico.

Uno de los grandes problemas que enfrentaron los pioneros del comercio electrónico fue
la naturaleza omnipresente de los usuarios que refutan las transacciones una vez que ya
han ocurrido. Se crearon herramientas criptográficas para garantizar que cada usuario
único hubiera realizado una solicitud de transacción que sería irrefutable en un
momento posterior.

Por ejemplo, digamos que un cliente de tu banco local solicita que se pague una
transferencia de dinero a otra cuenta. Más adelante en la semana, afirman que nunca
hicieron la solicitud y exigen que se les reembolse el importe total en su cuenta.

Sin embargo, siempre que ese banco haya tomado medidas para garantizar el no repudio
a través de la criptografía, puede probar que la transacción en cuestión fue, de hecho,
autorizada por el usuario.

3. Confidencialidad
Con las filtraciones de información y un número aparentemente interminable de
escándalos de privacidad en los titulares, mantener tu información privada es
probablemente una de tus mayores preocupaciones. Esta es la función exacta para la que
se desarrollaron originalmente los sistemas criptográficos.
Con las herramientas de cifrado adecuadas, los usuarios pueden proteger los datos
confidenciales de la empresa, los registros médicos personales o simplemente bloquear
su computadora con una simple contraseña.

4. Integridad
Otro uso importante de la criptografía es garantizar que los datos no se vean ni se
alteren durante la transmisión o el almacenamiento.

Por ejemplo, el uso de un sistema criptográfico para garantizar la integridad de los datos
garantiza que las empresas rivales no puedan alterar la correspondencia interna y los
datos confidenciales de sus competidores.

La forma más común de lograr la integridad de los datos a través de la criptografía es


mediante el uso de hashes criptográficos para proteger la información con una suma de
verificación segura.

¿Cómo pueden utilizar la criptografía los usuarios


promedio?
Como mencioné al principio de este artículo, utilizas la criptografía todos los días.
Comprar alimentos con una tarjeta de crédito o Apple Pay, transmitir una película en
Netflix o simplemente conectarse a la red Wi-Fi de tu hogar u oficina requiere el uso de
criptografía.

Si bien es cierto que tu vida diaria ya está protegida en cierta medida por la criptografía,
hay formas de usarla para agregar otra capa de seguridad a tus actividades diarias.

Redes privadas virtuales (VPN)


Una red privada virtual (VPN), como ExpressVPN, encripta tu conexión a Internet,
evitando que personas ajenas controlen tus actividades en línea o roben tu valiosa
información personal o relacionada con tu negocio.

Una VPN encierra tu conexión a Internet en un túnel de encriptación, que actúa como lo
hace un túnel de metro para un tren subterráneo. Lo que quiero decir es que, si bien es
posible que sepas que hay trenes subterráneos en el túnel, no sabes dónde están, cuántos
vagones hay en el tren o hacia dónde se dirige el tren.

Una VPN proporciona una protección similar, ya que tu proveedor de servicios de


Internet, el gobierno y las agencias de aplicación de la ley no pueden saber qué sitios
web estás visitando o qué archivos estás descargando.

Recientemente, las VPN se han convertido en una herramienta favorita para los usuarios
en línea que desean proteger sus travesuras en línea para que no las observen personas
ajenas.
HTTPS en todas partes
Probemos algo «divertido». ¿Qué tal si inicias sesión en el sitio web de tu banco, luego
buscas al vecino de al lado con el que nunca has hablado, y le permites sentarse en tu
computadora y comenzar a navegar a través de la información de su cuenta corriente?

Eso sería extraño (y un poco imprudente), ¿verdad? Sin embargo, estás haciendo algo
similar si realizas negocios en sitios web que no están protegidos mediante una
conexión HTTPS cifrada.

HTTPS (la «S» significa «seguro») ofrece una capa de encriptación, protegiendo
cualquier dato que recibas o envíes al sitio web de la supervisión externa. Esto incluye
tu información de inicio de sesión, tus números de cuenta y cualquier otro tipo de
información que normalmente no compartirías con tu vecino de al lado.

Cuando estés conectado a un sitio web seguro, verás un pequeño candado verde en el
campo de dirección y la URL comenzará con «https: //».

Si bien un sitio web moderno y bien diseñado debe proporcionar protección HTTPS en
todas las páginas, muchas no lo hacen, lo que puede dejar tu información privada en
juego.

Afortunadamente, los usuarios de Chrome, Firefox y Opera pueden utilizar una


extensión de navegador de código abierto y gratuita llamada «HTTPS Everywhere», que
permite una conexión HTTPS de tiempo completo para sitios web que admiten HTTPS.

El uso de la extensión garantiza que estarás protegido por HTTPS durante todo tu viaje
a través de un sitio web, incluso si la página normalmente no está protegida.

Safari e Internet Explorer se quedan fuera cuando se trata de HTTPS Everywhere.

Cifra tu computadora o dispositivo móvil


Si bien tu computadora Windows o Mac puede estar protegida con una contraseña de
inicio de sesión, ¿sabías que aún se pueden recuperar datos de tu disco duro si no los has
cifrado?

Afortunadamente, hay aplicaciones disponibles en ambas plataformas que utilizan el


cifrado AES para cifrar tu disco, manteniéndolas a salvo de cualquier persona que no
conozca la contraseña de descifrado.

Asegúrate de usar una contraseña que puedas recordar o de guardarla en un lugar


seguro, como una aplicación de administrador de contraseñas en tu dispositivo móvil.

Los usuarios de Mac pueden hacer uso del paquete de cifrado integrado, incluido con
macOS, llamado FileVault 2. FileVault está disponible en Mac OS X Lion o posterior.
Los usuarios de Windows pueden usar BitLocker, que es la función de cifrado de
unidad incorporada de Windows 10.

La mayoría de los usuarios de dispositivos Android pueden activar el cifrado de su


dispositivo realizando algunos cambios en el menú Configuración. El cifrado no está
activado de forma predeterminada, así que asegúrate de seguir los pasos indicados para
proteger tu dispositivo.

Los usuarios de iOS están protegidos por cifrado en el dispositivo de forma


predeterminada desde el lanzamiento de iOS 8. Si bloqueas tu dispositivo iOS con un
código de acceso o huella digital, el cifrado está habilitado.

¿Es la criptografía infalible? ¿Se puede romper?


Es de esperar que a estas alturas ya tengas un buen conocimiento de cómo funciona la
criptología y cómo te protege a ti y a tus valiosos datos. Sin embargo, no quiero que te
dejes llevar por una falsa sensación de seguridad.

Aunque la criptografía aumenta tu nivel de seguridad, nada puede proporcionar un nivel


total de seguridad, como los recientes ataques contra todo tipo de empresas demuestran.

Cabe señalar que muchos de los «hacks» en casos como estos tuvieron éxito debido a la
falta de un uso adecuado de la criptografía.

No te quedes despierto por la noche preguntándote si un hacker está trabajando en ese


momento para robar los 200 € que tienes en tu cuenta de ahorros. Pero tampoco te des
por vencido simplemente, sin tomar las precauciones adecuadas para proteger tu
información. Debes seguir utilizando el cifrado siempre que esté disponible.

Aunque la criptografía no es perfecta, es necesaria para garantizar la seguridad continua


de tu información personal. Y con el panorama en rápida evolución de los datos
modernos, este tema es más importante ahora que nunca.

https://ciberseguridad.com/guias/prevencion-proteccion/criptografia/

También podría gustarte