¿Qué es el cifrado de extremo a extremo?

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
VALORACIÓN DEL ARTÍCULO:
5/5


En el pasado reciente, términos como encriptación de extremo a extremo serían sólo para los geeks y no es probable que estén en la lengua de los laicos. La mayoría de nosotros no se molestaría en querer saberlo y buscarlo en Internet. Hoy en día, la encriptación de extremo a extremo es parte de su vida digital diaria. En realidad es el último mecanismo de seguridad que protege sus datos confidenciales y privados en línea, como su número de tarjeta de crédito durante una transacción, o su llamada telefónica que está siendo escuchada.

Ahora que las preocupaciones globales sobre la privacidad de las personas están comprometidas, los hackers acechan en cada rincón, y los gobiernos se entrometen en las comunicaciones privadas de sus ciudadanos, las llamadas por Internet, VoIP y las aplicaciones de mensajería instantánea están ofreciendo encriptación de extremo a extremo. Se convirtió en un tema común cuando WhatsApp lo llevó a más de mil millones de usuarios; después de haber sido precedido por aplicaciones como Threema y Telegram, entre otras. En este, vamos a ver qué es la encriptación de extremo a extremo, cómo funciona en términos muy simples y qué hace por usted.

Explicación de la encriptación

Antes de pasar a la parte “de principio a fin”, veamos primero qué es la encriptación simple y antigua. La lucha por la seguridad de los datos y la privacidad en línea es una batalla que se libra en muchos frentes, pero al final, se reduce a esto: cuando se envían datos privados a otro ordenador o servidor de Internet, lo que se hace muchas veces al día, es como si la madre de Caperucita Roja los enviara a casa de su abuela al otro lado del bosque. Estos bosques, que tiene que cruzar sola sin defensa, tienen lobos y otros peligros mucho más letales que el lobo del cuento de la hora de dormir.

Una vez que usted envía los paquetes de datos de su llamada de voz, chat, correo electrónico o número de tarjeta de crédito a través de la jungla de Internet, usted no tiene control sobre quién pone sus manos sobre ellos. Esta es la naturaleza de Internet. Esto es lo que hace que tantas cosas que se ejecutan en él sean gratuitas, incluyendo la Voz sobre IP, que te da llamadas gratuitas. Sus paquetes de datos y voz pasan a través de muchos servidores, routers y dispositivos desconocidos donde cualquier hacker, hermano mayor o agente de estado corrupto puede interceptarlos. ¿Cómo proteger sus datos entonces? Ingresa encriptación, el último recurso.

El cifrado implica convertir sus datos en una forma codificada de tal manera que es imposible que cualquier parte que los intercepte pueda leerlos, entenderlos y entenderlos, excepto el destinatario al que están destinados. Cuando llega a este destinatario legítimo, los datos codificados vuelven a su forma original y se vuelven perfectamente legibles y comprensibles de nuevo. Este último proceso se denomina descifrado.

Completemos el glosario. Los datos no encriptados se denominan texto sin formato; los datos encriptados se denominan texto encriptado; el mecanismo de la computadora o la receta que se ejecuta en los datos para encriptarlos se denomina algoritmo de encriptación, es decir, simplemente software que trabaja con los datos para encriptarlos. Una clave de encriptación se utiliza con el algoritmo para codificar el texto plano de tal manera que se requiere la clave correcta junto con el algoritmo para descifrar los datos. Por lo tanto, sólo la parte que posee la clave puede acceder a los datos originales. Tenga en cuenta que la clave es una cadena muy larga de números que no tiene que recordar o cuidar, ya que el software lo hace todo.

La encriptación, o como se la conocía antes de la era digital, la criptografía, se ha utilizado durante milenios antes de nuestra era. Los antiguos egipcios solían complicar sus jeroglíficos para impedir que la gente de nivel inferior entendiera las cosas. La encriptación moderna y científica llegó en la Edad Media con el matemático árabe Al-Kindi que escribió el primer libro sobre el tema. Se volvió realmente serio y avanzado durante la Segunda Guerra Mundial con la máquina Enigma y ayudó considerablemente en la derrota de los nazis en muchos casos.

Ahora, las primeras aplicaciones de mensajería instantánea y llamadas que llegaron con encriptación de extremo a extremo vienen de Alemania, donde la gente está particularmente preocupada por su privacidad. Algunos ejemplos son Telegrama y Threema. En realidad, esto puede haberse exacerbado con el escándalo de que las llamadas telefónicas de la canciller alemana Merkel fueron interceptadas por los Estados Unidos. Además, Jan Koum, cofundador de WhatsApp, mencionó sus antecedentes en la infancia rusa y todo el espionaje teatral como uno de los elementos impulsores de su afán por imponer la privacidad mediante el cifrado en su aplicación, que sin embargo llegó bastante tarde.

Cifrado simétrico y asimétrico

No preste atención a la compleja redacción. Sólo queremos marcar la diferencia entre dos versiones de un concepto simple. He aquí un ejemplo para ilustrar cómo funciona el cifrado.

Tom quiere enviar un mensaje privado a Harry. El mensaje se pasa a través de un algoritmo de encriptación y, utilizando una clave, se encripta. Mientras que el algoritmo está disponible para cualquiera que pueda permitirse el lujo de ser lo suficientemente geeky, como Dick que quiere saber lo que se está diciendo, la clave es un secreto entre Tom y Harry. Si Dick el hacker logra interceptar el mensaje en el cifrado, no podrá descifrarlo de nuevo al mensaje original a menos que tenga la clave, cosa que no hace.

Esto se denomina cifrado simétrico, en el que se utiliza la misma clave para cifrar y descifrar en ambos lados. Esto plantea un problema, ya que ambas partes legítimas necesitan tener la clave, lo que puede implicar enviarla de un lado a otro, exponiéndola así a ser comprometida. Por lo tanto, no es eficaz en todos los casos.

La solución es el cifrado asimétrico. Se utilizan dos tipos de claves para cada parte, una clave pública y otra privada, es decir, cada parte tiene una clave pública y otra privada. Las claves públicas están disponibles para ambas partes, y para cualquier otra persona, ya que las dos partes comparten mutuamente sus claves públicas antes de la comunicación. Tom usa la clave pública de Harry para encriptar el mensaje, que ahora sólo puede ser desencriptado usando esta clave pública (de Harry) y la clave privada de Harry.

Esta clave privada sólo está disponible para Harry y para nadie más, ni siquiera para Tom el remitente. Esta clave es el único elemento que hace imposible que cualquier otra parte descifre el mensaje porque no hay necesidad de enviar la clave privada.

Explicación del cifrado de extremo a extremo

La encriptación de extremo a extremo funciona como se explicó anteriormente, y es una implementación de la encriptación asimétrica. Como su nombre indica, el cifrado de extremo a extremo protege los datos de tal manera que sólo pueden ser leídos en los dos extremos, por el remitente y por el destinatario. Nadie más puede leer los datos cifrados, incluidos los hackers, los gobiernos e incluso el servidor por el que pasan los datos.

La encriptación de extremo a extremo implica inherentemente muchas cosas importantes. Considere la posibilidad de que dos usuarios de WhatsApp se comuniquen a través de mensajería instantánea o llamen a través de Internet. Sus datos pasan a través de un servidor de WhatsApp mientras transitan de un usuario a otro. Para muchos otros servicios que ofrecen encriptación, los datos se encriptan durante la transferencia, pero sólo están protegidos de intrusos externos como los hackers. El servicio puede interceptar los datos en sus servidores y utilizarlos. Potencialmente pueden entregar los datos a terceros o a las autoridades encargadas de hacer cumplir la ley. La encriptación de extremo a extremo mantiene los datos encriptados, sin posibilidad de descifrarlos, incluso en el servidor y en cualquier otro lugar. Por lo tanto, incluso si así lo desean, el servicio no puede interceptar y hacer nada con los datos. Las autoridades encargadas de hacer cumplir la ley y los gobiernos también se encuentran entre los que no pueden acceder a los datos, ni siquiera con autorización. Teóricamente, nadie puede, excepto las partes en los dos extremos.

Cómo usar el cifrado de extremo a extremo

En realidad, no se utiliza manualmente de extremo a extremo directamente y no se tiene nada que hacer para ponerlo a trabajar. Los servicios que hay detrás, el software y los mecanismos de seguridad de la web se encargan de ello.

Por ejemplo, el navegador en el que está leyendo está equipado con herramientas de encriptación de extremo a extremo, y se ponen a trabajar cuando usted participa en actividades en línea que requieren la seguridad de sus datos durante la transmisión. Considere lo que sucede cuando compra algo en línea usando su tarjeta de crédito. Su computadora necesita enviar el número de la tarjeta de crédito al comerciante del otro lado del mundo. La encriptación de extremo a extremo asegura que sólo usted y la computadora o el servicio del comerciante puedan acceder al número tan confidencial.

Secure Socket Layer (SSL), o su última versión actualizada Transport Layer Security (TLS), es el estándar de cifrado para la web. Cuando usted entra en un sitio que ofrece encriptación para sus datos – normalmente son sitios que manejan su información privada como detalles personales, contraseñas, números de tarjetas de crédito, etc. – hay señales que indican seguridad y protección.

En la barra de direcciones, la URL comienza con https:// en lugar de http://, el adicional s representa secure. También verá una imagen en algún lugar de la página con el logotipo de Symantec (propietario de TLS) y TLS. Al hacer clic en esta imagen, se abre una ventana emergente que certifica la autenticidad del sitio. Compañías como Symantec proporcionan certificados digitales a los sitios web para su encriptación.

Las llamadas de voz y otros medios de comunicación también están protegidos mediante el uso de cifrado de extremo a extremo con muchas aplicaciones y servicios. Usted se beneficia de la privacidad de la encriptación con sólo utilizar estas aplicaciones para la comunicación.

La descripción anterior de la encriptación de extremo a extremo se simplifica e ilustra teóricamente el principio fundamental que subyace, pero en la práctica, es mucho más complejo que eso. Existen muchos estándares para la encriptación, pero realmente no quieres ir más allá.

Preferiría pensar en la pregunta que seguramente está en su mente ahora: ¿Necesito encriptación? Bueno, no siempre, pero sí lo haces. Probablemente necesitamos encriptación con menos frecuencia que nosotros. Depende de lo que usted transfiera en su comunicación personal. Si tienes cosas que ocultar, entonces estarás agradecido por la existencia de la encriptación de extremo a extremo.

A muchos personalmente no les parece importante para sus aplicaciones de WhatsApp y otras aplicaciones de mensajería instantánea, y sólo incluyen chats con amigos y familiares. ¿A quién le importaría espiarnos mientras hay mil millones de personas hablando? Sin embargo, todos lo necesitamos cuando hacemos transacciones bancarias o de comercio electrónico en línea. Pero entonces, ya sabes, no puedes elegir. La encriptación ocurre sin que usted lo sepa, y a la mayoría de la gente no le importa cuando sus datos están encriptados.

Deja un comentario

TAMBIÉN TE INTERESA

iPhone y Air Pods.

Las características destacadas de iOS 14

Cada año en septiembre, Apple lanza una nueva versión de su sistema operativo – iOS 14 –, el año pasado sucedió el 16 de septiembre. El nombre “iOS” se compone de la típica “i” de Apple y la abreviatura “OS”, que significa “sistema operativo”. En principio, iOS no es más que un sistema operativo estándar para iPhones.

Todo lo que debes saber del nuevo iPhone 12

Las características destacadas del nuevo iPhone 12

Probablemente hay pocos eventos que los fanáticos de los teléfonos inteligentes esperan tanto como el lanzamiento de nuevos dispositivos. Los partidarios de Apple, en particular, están en llamas cuando el próximo iPhone está a punto de ser lanzado. Como ninguna otra compañía de teléfonos inteligentes, Apple sabe cómo presentar a sus usuarios nueva tecnología en grandes notas

tendencias en low code

Tendencias en el área de Low Code

¿Qué pasará con la transformación digital en 2021 y qué papel jugarán las tecnologías de low code en esto? hemos identificado las tendencias con miras al desarrollo de software basado en modelos. ¿Será el 2021 el “año de Low-Code “? Al menos los analistas estiman que tres cuartas partes de todas las aplicaciones comerciales de este año se desarrollarán

seguridad y mantenimiento smartphone

Mantenimiento smartphone: consejos para un mejor cuidado y seguridad de tu teléfono

Hablamos de consejos de mantenimiento smartphone. Ya sea en el trabajo o en la vida privada, la seguridad de tu smartphone se ha convertido en una parte integral de muchas áreas. En los servicios de mensajería se envían mensajes privados y Clouds almacena fotos personales. Para no perder esta información confidencial, los propietarios de teléfonos móviles deben proteger sus teléfonos inteligentes. No se debe

tecnología QLED de Samsung

Televisores QLED, OLED, Micro-LED y Mini-LED

Los sistemas OLED, QLED, etc. ofrecen una excelente nitidez de imagen con detalles impresionantes, colores brillantes y un contraste gigantesco del negro profundo al blanco brillante: los televisores han alcanzado un nivel de calidad notable. Varias tecnologías de pantalla compiten por la mejor calidad de imagen. Las primeras pantallas planas tuvieron que ponerse al día en

Cómo instalar Linux junto con Windows

Cómo instalar Linux junto con Windows en 8 pasos

¿Te gustaría saber cómo instalar Linux en Windows, pero solo tienes una computadora? No hay problema, ambos funcionan en paralelo, con muy poco esfuerzo. Ejecutar Linux y Windows en la misma máquina es bastante fácil: simplemente eliges qué sistema iniciar al arrancar. Todos los pasos necesarios se pueden encontrar aquí muy sencillamente explicados. Índice de contenidos1 ¿Cómo