¿Qué es el cifrado de extremo a extremo?

¿Qué es el cifrado de extremo a extremo?

VALORACIÓN DEL ARTÍCULO:
5/5


En el pasado reciente, términos como encriptación de extremo a extremo serían sólo para los geeks y no es probable que estén en la lengua de los laicos. La mayoría de nosotros no se molestaría en querer saberlo y buscarlo en Internet. Hoy en día, la encriptación de extremo a extremo es parte de su vida digital diaria. En realidad es el último mecanismo de seguridad que protege sus datos confidenciales y privados en línea, como su número de tarjeta de crédito durante una transacción, o su llamada telefónica que está siendo escuchada.

Ahora que las preocupaciones globales sobre la privacidad de las personas están comprometidas, los hackers acechan en cada rincón, y los gobiernos se entrometen en las comunicaciones privadas de sus ciudadanos, las llamadas por Internet, VoIP y las aplicaciones de mensajería instantánea están ofreciendo encriptación de extremo a extremo. Se convirtió en un tema común cuando WhatsApp lo llevó a más de mil millones de usuarios; después de haber sido precedido por aplicaciones como Threema y Telegram, entre otras. En este, vamos a ver qué es la encriptación de extremo a extremo, cómo funciona en términos muy simples y qué hace por usted.

Índice de contenidos

Explicación de la encriptación

Antes de pasar a la parte «de principio a fin», veamos primero qué es la encriptación simple y antigua. La lucha por la seguridad de los datos y la privacidad en línea es una batalla que se libra en muchos frentes, pero al final, se reduce a esto: cuando se envían datos privados a otro ordenador o servidor de Internet, lo que se hace muchas veces al día, es como si la madre de Caperucita Roja los enviara a casa de su abuela al otro lado del bosque. Estos bosques, que tiene que cruzar sola sin defensa, tienen lobos y otros peligros mucho más letales que el lobo del cuento de la hora de dormir.

Una vez que usted envía los paquetes de datos de su llamada de voz, chat, correo electrónico o número de tarjeta de crédito a través de la jungla de Internet, usted no tiene control sobre quién pone sus manos sobre ellos. Esta es la naturaleza de Internet. Esto es lo que hace que tantas cosas que se ejecutan en él sean gratuitas, incluyendo la Voz sobre IP, que te da llamadas gratuitas. Sus paquetes de datos y voz pasan a través de muchos servidores, routers y dispositivos desconocidos donde cualquier hacker, hermano mayor o agente de estado corrupto puede interceptarlos. ¿Cómo proteger sus datos entonces? Ingresa encriptación, el último recurso.

El cifrado implica convertir sus datos en una forma codificada de tal manera que es imposible que cualquier parte que los intercepte pueda leerlos, entenderlos y entenderlos, excepto el destinatario al que están destinados. Cuando llega a este destinatario legítimo, los datos codificados vuelven a su forma original y se vuelven perfectamente legibles y comprensibles de nuevo. Este último proceso se denomina descifrado.

Completemos el glosario. Los datos no encriptados se denominan texto sin formato; los datos encriptados se denominan texto encriptado; el mecanismo de la computadora o la receta que se ejecuta en los datos para encriptarlos se denomina algoritmo de encriptación, es decir, simplemente software que trabaja con los datos para encriptarlos. Una clave de encriptación se utiliza con el algoritmo para codificar el texto plano de tal manera que se requiere la clave correcta junto con el algoritmo para descifrar los datos. Por lo tanto, sólo la parte que posee la clave puede acceder a los datos originales. Tenga en cuenta que la clave es una cadena muy larga de números que no tiene que recordar o cuidar, ya que el software lo hace todo.

La encriptación, o como se la conocía antes de la era digital, la criptografía, se ha utilizado durante milenios antes de nuestra era. Los antiguos egipcios solían complicar sus jeroglíficos para impedir que la gente de nivel inferior entendiera las cosas. La encriptación moderna y científica llegó en la Edad Media con el matemático árabe Al-Kindi que escribió el primer libro sobre el tema. Se volvió realmente serio y avanzado durante la Segunda Guerra Mundial con la máquina Enigma y ayudó considerablemente en la derrota de los nazis en muchos casos.

Ahora, las primeras aplicaciones de mensajería instantánea y llamadas que llegaron con encriptación de extremo a extremo vienen de Alemania, donde la gente está particularmente preocupada por su privacidad. Algunos ejemplos son Telegrama y Threema. En realidad, esto puede haberse exacerbado con el escándalo de que las llamadas telefónicas de la canciller alemana Merkel fueron interceptadas por los Estados Unidos. Además, Jan Koum, cofundador de WhatsApp, mencionó sus antecedentes en la infancia rusa y todo el espionaje teatral como uno de los elementos impulsores de su afán por imponer la privacidad mediante el cifrado en su aplicación, que sin embargo llegó bastante tarde.

Cifrado simétrico y asimétrico

No preste atención a la compleja redacción. Sólo queremos marcar la diferencia entre dos versiones de un concepto simple. He aquí un ejemplo para ilustrar cómo funciona el cifrado.

Tom quiere enviar un mensaje privado a Harry. El mensaje se pasa a través de un algoritmo de encriptación y, utilizando una clave, se encripta. Mientras que el algoritmo está disponible para cualquiera que pueda permitirse el lujo de ser lo suficientemente geeky, como Dick que quiere saber lo que se está diciendo, la clave es un secreto entre Tom y Harry. Si Dick el hacker logra interceptar el mensaje en el cifrado, no podrá descifrarlo de nuevo al mensaje original a menos que tenga la clave, cosa que no hace.

Esto se denomina cifrado simétrico, en el que se utiliza la misma clave para cifrar y descifrar en ambos lados. Esto plantea un problema, ya que ambas partes legítimas necesitan tener la clave, lo que puede implicar enviarla de un lado a otro, exponiéndola así a ser comprometida. Por lo tanto, no es eficaz en todos los casos.

La solución es el cifrado asimétrico. Se utilizan dos tipos de claves para cada parte, una clave pública y otra privada, es decir, cada parte tiene una clave pública y otra privada. Las claves públicas están disponibles para ambas partes, y para cualquier otra persona, ya que las dos partes comparten mutuamente sus claves públicas antes de la comunicación. Tom usa la clave pública de Harry para encriptar el mensaje, que ahora sólo puede ser desencriptado usando esta clave pública (de Harry) y la clave privada de Harry.

Esta clave privada sólo está disponible para Harry y para nadie más, ni siquiera para Tom el remitente. Esta clave es el único elemento que hace imposible que cualquier otra parte descifre el mensaje porque no hay necesidad de enviar la clave privada.

Explicación del cifrado de extremo a extremo

La encriptación de extremo a extremo funciona como se explicó anteriormente, y es una implementación de la encriptación asimétrica. Como su nombre indica, el cifrado de extremo a extremo protege los datos de tal manera que sólo pueden ser leídos en los dos extremos, por el remitente y por el destinatario. Nadie más puede leer los datos cifrados, incluidos los hackers, los gobiernos e incluso el servidor por el que pasan los datos.

La encriptación de extremo a extremo implica inherentemente muchas cosas importantes. Considere la posibilidad de que dos usuarios de WhatsApp se comuniquen a través de mensajería instantánea o llamen a través de Internet. Sus datos pasan a través de un servidor de WhatsApp mientras transitan de un usuario a otro. Para muchos otros servicios que ofrecen encriptación, los datos se encriptan durante la transferencia, pero sólo están protegidos de intrusos externos como los hackers. El servicio puede interceptar los datos en sus servidores y utilizarlos. Potencialmente pueden entregar los datos a terceros o a las autoridades encargadas de hacer cumplir la ley. La encriptación de extremo a extremo mantiene los datos encriptados, sin posibilidad de descifrarlos, incluso en el servidor y en cualquier otro lugar. Por lo tanto, incluso si así lo desean, el servicio no puede interceptar y hacer nada con los datos. Las autoridades encargadas de hacer cumplir la ley y los gobiernos también se encuentran entre los que no pueden acceder a los datos, ni siquiera con autorización. Teóricamente, nadie puede, excepto las partes en los dos extremos.

Cómo usar el cifrado de extremo a extremo

En realidad, no se utiliza manualmente de extremo a extremo directamente y no se tiene nada que hacer para ponerlo a trabajar. Los servicios que hay detrás, el software y los mecanismos de seguridad de la web se encargan de ello.

Por ejemplo, el navegador en el que está leyendo está equipado con herramientas de encriptación de extremo a extremo, y se ponen a trabajar cuando usted participa en actividades en línea que requieren la seguridad de sus datos durante la transmisión. Considere lo que sucede cuando compra algo en línea usando su tarjeta de crédito. Su computadora necesita enviar el número de la tarjeta de crédito al comerciante del otro lado del mundo. La encriptación de extremo a extremo asegura que sólo usted y la computadora o el servicio del comerciante puedan acceder al número tan confidencial.

Secure Socket Layer (SSL), o su última versión actualizada Transport Layer Security (TLS), es el estándar de cifrado para la web. Cuando usted entra en un sitio que ofrece encriptación para sus datos – normalmente son sitios que manejan su información privada como detalles personales, contraseñas, números de tarjetas de crédito, etc. – hay señales que indican seguridad y protección.

En la barra de direcciones, la URL comienza con https:// en lugar de http://, el adicional s representa secure. También verá una imagen en algún lugar de la página con el logotipo de Symantec (propietario de TLS) y TLS. Al hacer clic en esta imagen, se abre una ventana emergente que certifica la autenticidad del sitio. Compañías como Symantec proporcionan certificados digitales a los sitios web para su encriptación.

Las llamadas de voz y otros medios de comunicación también están protegidos mediante el uso de cifrado de extremo a extremo con muchas aplicaciones y servicios. Usted se beneficia de la privacidad de la encriptación con sólo utilizar estas aplicaciones para la comunicación.

La descripción anterior de la encriptación de extremo a extremo se simplifica e ilustra teóricamente el principio fundamental que subyace, pero en la práctica, es mucho más complejo que eso. Existen muchos estándares para la encriptación, pero realmente no quieres ir más allá.

Preferiría pensar en la pregunta que seguramente está en su mente ahora: ¿Necesito encriptación? Bueno, no siempre, pero sí lo haces. Probablemente necesitamos encriptación con menos frecuencia que nosotros. Depende de lo que usted transfiera en su comunicación personal. Si tienes cosas que ocultar, entonces estarás agradecido por la existencia de la encriptación de extremo a extremo.

A muchos personalmente no les parece importante para sus aplicaciones de WhatsApp y otras aplicaciones de mensajería instantánea, y sólo incluyen chats con amigos y familiares. ¿A quién le importaría espiarnos mientras hay mil millones de personas hablando? Sin embargo, todos lo necesitamos cuando hacemos transacciones bancarias o de comercio electrónico en línea. Pero entonces, ya sabes, no puedes elegir. La encriptación ocurre sin que usted lo sepa, y a la mayoría de la gente no le importa cuando sus datos están encriptados.

TAMBIÉN TE INTERESA

Instagram-Creator-Marketplace

España, a la espera del Instagram Creator Marketplace

Instagram es una de las redes sociales de mayor impacto en la población española. Desde su irrupción, la figura del influencer ha crecido enormemente en el mundo del marketing y las marcas. La herramienta Instagram Creator Marketplace puede seguir fortaleciendo a estos prescriptores, visto el potencial que empieza a tener este servicio en Estados Unidos.

avatares-Roblox

Vámonos de shopping en Roblox: Mango inaugura su primera tienda

En dinámico mundo de los juegos online, Roblox (con más de 70 millones de usuarios activos diarios) se ha destacado como una plataforma que ofrece a los participantes una experiencia única y diversa. Una de las características más populares de Roblox es su sistema de personalización de avatares, que permite a los jugadores expresar su

Snapdragon-8-Gen-3

Snapdragon 8 Gen 3, el chip de Qualcomm que empujará la IA en los móviles

La IA ha llegado al universo de los smartphones. Los últimos lanzamientos ya se anuncian con la inteligencia como protagonista. De igual manera, las grandes actualizaciones de software vienen marcada por la presencia de nuevas funciones movidas bajo los parámetros de la inteligencia artificial generativa. Al margen de los desarrollos a nivel de software, es

Ecowatch-1-de-Maxcom

Con el Ecowatch 1 no tendrás excusas para pasarte a un reloj inteligente

Sabemos que es muy difícil convencer a un perfil de personas que reniegan de un smartwatch a comprarse un reloj inteligente y quitarse el de toda la vida. No obstante, vamos a intentarlo con el Ecowatch 1 de Maxcom.  Es tarea complicada porque el gusto por los relojes suele estar muy definido en ciertas personas.

simulador-de-bodas

¿Te casas? La IA y DeWeed pueden ayudarte en la planificación de tu boda

La planificación de una boda es un proceso emocionante pero a menudo abrumador. Desde la selección del lugar perfecto hasta la elección del vestido ideal, hay innumerables decisiones que tomar para que todo salga según lo planeado en el gran día. Tradicionalmente, esta tarea ha supuesto muchos quebraderos de cabeza para los novios. Una vez