Cómo la tecnología de encriptación hace que su hogar y sus dispositivos sean más seguros

Cómo la tecnología de encriptación hace que su hogar y sus dispositivos sean más seguros

Cómo la tecnología de encriptación hace que su hogar y sus dispositivos sean más seguros

VALORACIÓN DEL ARTÍCULO:
5/5


La mayoría de la gente no se da cuenta, pero nosotros dependemos de la encriptación de la red casi cada vez que nos conectamos. Para todo, desde la banca y las compras hasta la comprobación del correo electrónico, nos gusta que nuestras transacciones por Internet estén bien protegidas, y el cifrado ayuda a que eso sea posible.

Índice de contenidos

¿Qué es el cifrado de red?

El cifrado es un método popular y eficaz para salvaguardar los datos de la red. El proceso de cifrado oculta los datos o el contenido de un mensaje de tal forma que la información original sólo puede recuperarse a través de un proceso correspondiente de descifrado . El cifrado y descifrado son técnicas comunes en la criptografía la disciplina científica detrás de las comunicaciones seguras.

Existen muchos procesos de cifrado y descifrado diferentes (llamados algoritmos). Especialmente en Internet, es muy difícil mantener los detalles de estos algoritmos en secreto. Los criptógrafos entienden esto y diseñan sus algoritmos de manera que funcionen incluso si los detalles de su implementación se hacen públicos. La mayoría de los algoritmos de encriptación alcanzan este nivel de protección mediante el uso de claves.

¿Qué es una clave de encriptación?

En la criptografía informática, una clave es una larga secuencia de bits utilizados por los algoritmos de encriptación y descifrado. Por ejemplo, lo siguiente representa una hipotética clave de 40 bits:

00001010 01101001 10011110 00011100 01010101

Un algoritmo de encriptación toma el mensaje original sin encriptar, y una clave como la anterior, y altera el mensaje original matemáticamente basado en los bits de la clave para crear un nuevo mensaje encriptado. Por el contrario, un algoritmo de descifrado toma un mensaje cifrado y lo restaura a su forma original utilizando una o más claves.

Algunos algoritmos criptográficos utilizan una única clave tanto para el cifrado como para el descifrado. Dicha clave debe mantenerse en secreto; de lo contrario, cualquier persona que tenga conocimiento de la clave utilizada para enviar un mensaje podría proporcionar esa clave al algoritmo de descifrado para leer ese mensaje.

Otros algoritmos utilizan una clave para el cifrado y una segunda clave diferente para el descifrado. La clave de encriptación puede permanecer pública en este caso, ya que sin el conocimiento de la clave de encriptación los mensajes no pueden ser leídos. Los protocolos de seguridad de Internet más populares utilizan esta llamada clave pública de encriptación.

Cifrado en redes domésticas

Las redes domésticas Wi-Fi soportan varios protocolos de seguridad, incluyendo WPA y WPA2. Aunque estos no son los algoritmos de encriptación más potentes que existen, son suficientes para proteger a las redes domésticas de que su tráfico sea espiado por personas ajenas.

Determine si y qué tipo de cifrado está activo en una red doméstica comprobando la configuración del enrutador de banda ancha (u otra pasarela de red).

Cifrado en Internet

Los navegadores Web modernos utilizan el protocolo Secure Sockets Layer (SSL) para realizar transacciones seguras en línea. SSL funciona utilizando una clave pública para el cifrado y una clave privada diferente para el descifrado. Cuando ve un prefijo HTTPS en la cadena de URL de su navegador, esto indica que la encriptación SSL está ocurriendo entre bastidores.

El papel de la longitud de la clave y la seguridad de la red

Dado que tanto el cifrado WPA/WPA2 como el SSL dependen en gran medida de las claves, una medida común de la eficacia del cifrado de red en términos de longitud de clave: el número de bits de la clave.

Las primeras implementaciones de SSL en los navegadores Web Netscape e Internet Explorer hace muchos años utilizaban un estándar de cifrado SSL de 40 bits. La implementación inicial de WEP para redes domésticas también utilizó claves de cifrado de 40 bits.

Desafortunadamente, la encriptación de 40 bits se volvió demasiado fácil de descifrar o «rajar» al adivinar la clave de decodificación correcta. Una técnica de descifrado común en criptografía llamada fuerza bruta decodificación utiliza el procesamiento por ordenador para calcular exhaustivamente y probar todas las claves posibles una por una. El cifrado de 2 bits, por ejemplo, implica cuatro posibles valores de clave a adivinar:

00, 01, 10, y 11

La encriptación de 3 bits implica ocho valores posibles, la encriptación de 4 bits 16 valores posibles, y así sucesivamente. Matemáticamente hablando, existen 2n valores posibles para una clave n-bit.

Mientras que 240 puede parecer un número muy grande, no es muy difícil para las computadoras modernas descifrar estas muchas combinaciones en un corto período de tiempo. Los fabricantes de software de seguridad reconocieron la necesidad de aumentar la fuerza de la encriptación y se trasladaron a niveles de encriptación de 128 bits y superiores hace muchos años.

En comparación con la encriptación de 40 bits, la encriptación de 128 bits ofrece 88 bits adicionales de longitud de clave. Esto se traduce en 288 o la friolera de 309.485.009.821.345.068.724.781.056 combinaciones adicionales necesarias para una grieta por fuerza bruta. Parte de la sobrecarga de procesamiento de los dispositivos se produce cuando se tiene que cifrar y descifrar el tráfico de mensajes con estas claves, pero los beneficios superan con creces el coste.

TAMBIÉN TE INTERESA

simulador-de-bodas

¿Te casas? La IA y DeWeed pueden ayudarte en la planificación de tu boda

La planificación de una boda es un proceso emocionante pero a menudo abrumador. Desde la selección del lugar perfecto hasta la elección del vestido ideal, hay innumerables decisiones que tomar para que todo salga según lo planeado en el gran día. Tradicionalmente, esta tarea ha supuesto muchos quebraderos de cabeza para los novios. Una vez

Freepik-Reimagine

La mutación de Freepik con la inteligencia artificial

Si alguna vez has buscado un banco de imágenes en internet para crear tus contenidos, seguramente habrás dado con Freepik, una plataforma líder a nivel mundial en el desarrollo de herramientas creativas y la distribución de contenidos gráficos y audiovisuales. Por si no lo sabías se trata de un proyecto made in Spain que fue

estafas-vacacionales

¡Ojo con las estafas vacacionales en vísperas de Semana Santa!

Cada puente o periodo de vacaciones, surgen todo tipo de estafas vacacionales. Al margen de una enfermedad, lo peor que le puede pasar a una persona es que le arruinen sus vacaciones. Fraudes siempre ha habido, de todo tipo, pero ahora que todo lo gestionamos de manera digital, las trampas se han multiplicado. Cabe recordar

Zenfone-11-Ultra

Zenfone 11 Ultra, que siga la fiesta de la IA en los smartphones

Todos los últimos lanzamientos de smartphones están marcados por la inteligencia artificial. Este hecho, que ocupa los titulares de hoy, se está convirtiendo en un estándar y pronto dejará de ser noticia. Pero no estos momentos es la novedad y la transformación hacia la que caminan todas las marcas del mercado. Así lo ha hecho

Enco-Buds2-Pro

Enco Buds2 Pro: unos auriculares buenos, bonitos, baratos e inteligentes

Por menos de 50 euros, los auriculares OPPO Enco Buds2 Pro pueden darnos todo lo que necesitamos para nuestro día a día. ¿Por qué? Porque son una combinación excepcional de calidad de sonido, duración de batería extendida y un diseño moderno y funcional. Además cuentan con funciones inteligentes y dan a los usuarios la libertad