¿Sabes qué es el cifrado? Descubra 5 formas de codificar mensajes

Comprenda qué es el cifrado y aprenda cómo mantiene seguros su PC, teléfono celular y mensajes

Probablemente hayas visto este término en Internet, pero ¿sabes qué es la criptografía? Podría ser la tecnología más importante que tenemos. La mayoría de las medidas de seguridad digital, desde la navegación segura hasta el correo electrónico seguro, dependen de ello. Sin cifrado, no tendríamos privacidad. El cifrado es una técnica que convierte un mensaje en un tipo de código que solo las personas que tienen la "clave" pueden leer. Aunque parezca algo muy complejo, es posible que lo hayas usado en algún momento de tu vida sin siquiera saberlo.

¿Por ejemplo? Era común en los años 90/80 que las niñas llevaran un tipo de diario en el que anotaban los acontecimientos cotidianos, los secretos y sus pasiones secretas en la escuela. Cuando escribieron algo que cambió las letras a palabras que no tenían sentido o usaban una palabra con un significado diferente al que realmente tenía y solo ellos podían leerlo, eso era criptografía. Entonces, no es algo tan inusual en nuestra vida cotidiana antes y es aún más común hoy.

Entonces, ¿qué es el cifrado? Te lo contamos en este artículo.

Lea también:
¿Te gusta el póquer y las criptomonedas? Conoce a Polker
34 mejores juegos para ganar criptomonedas
Cryptokitties, conoce gatitos que valen dinero
Guía para principiantes de Axie Infinity
Juegos parecidos a Axie Infinity

que es el cifrado
El cifrado significa seguridad

¿Qué es la encriptación?

¿Qué es el cifrado? Si escribe algo importante, privado o delicado, es posible que le preocupe que alguien más lo lea. Si necesita dárselo a un mensajero para que se lo lleve a otra persona, aumenta el riesgo de que las personas equivocadas lean ese mensaje.

-- Publicidad --

El cifrado altera la composición de un mensaje o datos para que solo las personas que sepan cómo devolverlo a su forma original puedan leerlo. Para cualquier otra persona, parecerá un galimatías o una colección sin sentido de caracteres y símbolos.

¿Sabes qué es el cifrado? Descubre 5 formas de codificar mensajes | cifrado eca33da1 | cifrado, tecnología | qué es el cifrado consejos/guías, tecnología
Información protegida

El Scytal (Scytale)

Desde los primeros tiempos, las personas han utilizado diferentes técnicas para evitar que cualquier persona, excepto el destinatario previsto, lea mensajes privados. Los antiguos griegos enrollaron una tira de pergamino en una espiral apretada alrededor de una barra de madera llamada sitar. Escribieron su mensaje a lo largo del tallo, en el pergamino envuelto.

Desenrollado, la escritura en el pergamino no tenía sentido. Un mensajero entregaría el pergamino al destinatario, quien leería el mensaje en privado, después de envolverlo en su propio cuento de hadas correspondiente. Esta es una forma de cifrado de transposición.

Es una técnica primitiva, pero contiene elementos que encontrará en los sistemas criptográficos modernos. Tanto el remitente como el destinatario deben saber de antemano qué es el cifrado, cuál es el esquema de cifrado y cómo utilizarlo. Y ambos necesitan mecanismos correspondientes para hacer esto.

-- Publicidad --

Plaza de Polibio (Plaza de Poybio)

Otro método utilizado por los antiguos griegos fue el cuadrado de polibio. Era una cuadrícula de letras de cinco por cinco o seis por seis. Se hacía referencia a una letra por sus coordenadas, como buques de guerra. La primera letra de la primera línea se codificaría como "11", la cuarta letra de la segunda línea se escribiría como "42" y así sucesivamente.

Por supuesto, hay muchas formas de llenar la cuadrícula con letras. A menos que conozca el diseño de las letras, el descifrado es difícil. Esto le permite configurar un esquema con varios cuadrados con diferentes diseños. Puede crear siete cuadrados y usar un cuadrado diferente para cada día de la semana, por ejemplo. Los esquemas que utilizan varios alfabetos se denominan cifrados polialfabéticos.

Un cuadrado de Polibio es una forma de código, por lo que necesita saber qué es la criptografía. Un código reemplaza otras letras con otros caracteres, en este ejemplo, dígitos. Las cifras reemplazan las letras con otras letras.

¿Quiere ganar dinero con cifrado? Más información sobre las criptomonedas

Cifrado de césar

Julio César le dio su nombre a Cifrado de césar. Esto usa un desplazamiento, o "rotación", para seleccionar una letra a una distancia establecida de la letra que está codificando. Si estuviera utilizando un desplazamiento de dos, "A" se escribiría como "C" y "D" se escribiría como "F". El destinatario debe conocer el desplazamiento correcto que se utilizará para descifrar el mensaje restando el desplazamiento de las letras que recibió.

-- Publicidad --

Un cifrado César con un desplazamiento de 13, conocido como "rotación 13" o ROT13, tiene una calidad especial. Hay 26 letras en el alfabeto inglés estándar y 13 se dividen en 26 exactamente dos veces. Con este desplazamiento, para descifrar algo, puede volver a colocarlo en el proceso de codificación. El cifrado dos veces lo devuelve al texto original.

  • Simple: ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ROT13: NOPQRSTUVWXYZABCDEFGHIJKLM

Si eliges las letras “GEEK” en el alfabeto superior y miras las letras correspondientes en el alfabeto inferior, obtendrás “TRRX”. Si vuelve a hacer esto con “TRRX” en el alfabeto superior, obtendrá las letras “GEEK” del alfabeto inferior.

En términos de programación, esto simplifica las cosas porque solo necesita escribir una rutina de codificación. No es necesaria una rutina de descifrado. Es por eso que escribir una implementación de ROT13 es un ejercicio común para las personas que recién están aprendiendo a programar. ROT13 también se presenta comúnmente como un ejemplo de cifrado muy deficiente y de bajo grado.

Puedes probarlo tú mismo con esto Motor ROT13 en línea. Intente ingresar "Alaska Nynfxn" y luego vuelva a colocar la salida como entrada.

Entonces, ¿qué es el cifrado?

Todos los ejemplos que hemos dado aquí son fáciles de descifrar, pero ilustran un elemento común que se comparte en todos ellos y en todas las formas de criptografía. Hay un conjunto de reglas a seguir para convertir sus datos originales, llamados "texto sin formato", a la versión cifrada, conocida como texto cifrado. Este conjunto de reglas es un algoritmo. Y eso es cifrado.

-- Publicidad --

Son algoritmos de privacidad.

¿Cómo funciona el cifrado?

¿Sabes qué es el cifrado? Descubre 5 formas de codificar mensajes | 2cf950c8 cómo funciona el cifrado | cifrado, tecnología | qué es el cifrado consejos/guías, tecnología
mensajes encriptados

Al igual que la antigua Grecia, una persona en la era digital que quiera almacenar o enviar datos privados se enfrenta a desafíos. ¿Qué puede hacer para evitar que personas no autorizadas accedan a sus datos? ¿Y qué se puede hacer para que sea seguro? Quizás saber qué es el cifrado puede ayudar con eso.

Todos los sistemas antiguos podrían superarse con el conocimiento del sistema criptográfico. Utilice la varilla del mismo diámetro y el mensaje de scytale será legible. El cifrado Caesar se puede descifrar probando diferentes desplazamientos en la primera parte del mensaje. Solo tienes 25 para probar como máximo.

Los cuadrados de Polibio plantean un desafío mayor porque el diseño de las letras dentro del cuadrado es impredecible. Si conoce el diseño de la plaza, ni siquiera es un desafío. Si no tiene idea del diseño del cuadrado, puede intentar descifrar el mensaje estudiando el texto cifrado. A esto se le llama criptoanálisis.

Con un cifrado simple, puede usar funciones como tablas de frecuencia de letras para averiguar qué letra del texto cifrado representa qué letra del texto sin formato. Un esquema de cifrado seguro debe ser seguro, sin importar quién conozca la mecánica del esquema, y ​​el texto cifrado debe resistir los ataques de criptoanálisis.

-- Publicidad --

Bits

Los esquemas digitales robustos no funcionan con letras y caracteres de uno en uno, como los cifrados en serie. Trabajan con datos una pieza a la vez y se denominan cifrados en bloque.

Manipulan los bits, todos esos unos y ceros, dentro de cada bloque de acuerdo con las reglas de complicadas transformaciones matemáticas integradas en algoritmos criptográficos. Si un algoritmo usa un tamaño de bloque de 128 bits, iterará a través de los datos en bloques de 128 bits. Si el último bloque a procesar tiene menos de 128 bits, se llenará con 128 bits.

Hay muchos esquemas de cifrado de bloques disponibles. O Advanced Encryption Standard (AES) es el estándar de cifrado oficial del gobierno de los Estados Unidos. Los diferentes esquemas de encriptación usan diferentes algoritmos y diferentes longitudes de bloque y hacen uso de diferentes combinaciones de transformaciones matemáticas.

Función hash

Primero veremos un caso especial. Es posible cifrar datos mediante una transformación unidireccional. Esta es la antítesis misma de ROT13 porque el texto cifrado resultante no se puede revertir a texto sin formato. Más precisamente, no se puede descifrar en un período de tiempo práctico. Este tipo de cifrado se utiliza en funciones hash donde una función de texto sin formato se convierte en una función de texto cifrado, denominada función hash o hash. Todas las funciones hash tienen la misma longitud.

¿Cómo es esto útil? Bueno, un sitio seguro no almacenará su contraseña en texto plano. Su contraseña tiene hash y la función hash está almacenada. Su contraseña nunca se guarda. La próxima vez que inicie sesión e ingrese su contraseña, se aplicará un hash y la función hash se comparará con la función hash almacenada en los detalles de su cuenta. Si coinciden, puedes unirte. Si ingresa una contraseña incorrecta, las dos secuencias hash no coincidirán y no se le permitirá ingresar.

-- Publicidad --

Esto permite que el sitio utilice la autenticación sin tener que almacenar contraseñas de forma expuesta. Si son pirateados, ninguna de las contraseñas se verá comprometida. Las técnicas de hash también pueden agregar datos únicos y aleatorios, llamados salt, a las contraseñas antes del hash. Esto significa que todos los hash son únicos, incluso si dos o más usuarios han elegido la misma contraseña.

Discos duros encriptados

Para evitar que personas no autorizadas descifren los datos, se utiliza una clave que identifica quién los cifró y quién puede descifrarlos. Una clave es una secuencia larga de bytes generada por un algoritmo complejo. Por lo general, su tamaño varía entre 128 bytes y 2.048 bytes o más. El algoritmo de cifrado utiliza la clave al cifrar el texto sin formato. El tamaño de la clave es independiente del tamaño del bloque.

Para proteger los datos almacenados localmente, se pueden cifrar discos duros completos. El cifrado está vinculado a la identidad de inicio de sesión del usuario y la clave se genera y aplica automáticamente. El usuario no tiene interacción directa con la clave y la clave nunca necesita ser enviada a nadie.

Dado que la clave está vinculada a la identidad de inicio de sesión del usuario, quitar el disco duro de la computadora y conectarlo a otra computadora no permitirá el acceso a los datos. Este tipo de protección protege los datos estáticos o "en reposo".

Si sus datos se van a transmitir, debe considerar cómo protegerá sus datos "en tránsito".

-- Publicidad --

sitios web seguros

Cuando te conectas a un sitio web y ves un símbolo de candado en la barra de direcciones, sabes que estás conectado a un sitio web seguro, ¿verdad? Bueno, más o menos. Lo que esto realmente significa es que la conexión entre su computadora y el sitio web está cifrada mediante cifrado SSL / TSL.

Está bien, pero no verifica la seguridad del resto del sitio. El sitio web puede almacenar contraseñas en texto sin formato y utilizar una contraseña de administrador predeterminada en la base de datos. Pero al menos si ve el candado, sabrá que su comunicación con el sitio está encriptada.

Este cifrado es posible porque su navegador y su sitio web utilizan el mismo esquema de cifrado con varias claves. Al inicio de una sesión de conexión, su navegador y su sitio web intercambian claves públicas. Una clave pública puede descifrar algo que se ha cifrado con una clave privada.

También puedes ver:

Su navegador y sitio web intercambian sus claves públicas y encriptan usando sus claves privadas. Dado que cada extremo de la conexión tiene la clave pública del otro extremo, cada extremo puede descifrar la información que recibe del otro extremo. Las claves privadas nunca necesitan estar expuestas.

-- Publicidad --

Liberar una clave pública es seguro. No se puede utilizar una clave pública para cifrar datos de forma fraudulenta. Entonces, aunque reciba una copia de la clave pública de un sitio web, no puede hacerse pasar por el sitio web original porque no tiene la clave privada. Esto plantea la cuestión de la autenticidad. ¿Cómo sabe que el sitio es el propietario genuino del par de claves pública y privada, y no un sitio imitador que de alguna manera robó las dos claves del sitio original?

Los certificados se utilizan para verificar la identidad de los sitios web. Estos son emitidos por las autoridades de certificación una vez que han verificado la identidad del solicitante. El sitio web envía el certificado como parte del protocolo de enlace al inicio de una sesión de conexión para que el navegador web pueda validar el certificado.

Para ello, se pone en contacto con la Autoridad de certificación y descifra parte de la información del certificado. Esto requiere aún más claves. Su navegador tiene claves públicas de las principales autoridades de certificación como parte de su paquete de instalación. Y hay aún más claves involucradas. Además de intercambiar claves públicas, su navegador y sitio web crean claves de sesión únicas para asegurar aún más sus comunicaciones.

Una vez que su navegador verifica la autenticidad del sitio web y la fuerza del cifrado, coloca el candado en la barra de direcciones. Por eso es importante saber qué es el cifrado.

Correo electrónico seguro

El concepto de claves públicas y privadas surge repetidamente en criptografía. Un método común para proteger el correo electrónico en tránsito utiliza pares de claves públicas y privadas. Las claves públicas se pueden intercambiar de forma segura, las claves privadas no se comparten. Los mensajes se cifran con la clave privada del remitente. El destinatario puede utilizar la clave pública del remitente para descifrar y leer. Pueden usar su propia clave privada para cifrar una respuesta.

-- Publicidad --

OpenPGP es un esquema de cifrado bien conocido que sigue este modelo, con una diferencia.

El cliente de correo electrónico del remitente genera una clave aleatoria. Se utiliza para cifrar el mensaje de correo electrónico. Luego, la clave aleatoria se cifra con la clave pública del destinatario. El mensaje cifrado y la clave aleatoria cifrada se envían al destinatario. El programa de correo electrónico del destinatario utiliza su clave privada para descifrar la clave aleatoria que se utiliza para descifrar el mensaje.

El propósito del paso adicional es permitir que un correo electrónico se envíe de forma segura a varios destinatarios. Su cliente de correo electrónico no necesita cifrar todo el correo electrónico por separado para cada destinatario, solo la clave aleatoria.

Por supuesto, los sistemas de correo electrónico seguros también enfrentan el problema de la autenticidad. Debe confiar en la clave pública que se le envió. Las claves están vinculadas a direcciones de correo electrónico. Recibir la clave pública de la dirección de correo electrónico con la que conversará es un buen primer paso. La mayoría de los clientes de correo electrónico pueden mostrar la dirección de correo electrónico asociada con una clave pública.

Otro método para verificar la autenticidad de una clave pública es obtenerla. desde un repositorio. El repositorio verifica las claves públicas cargadas en los repositorios antes de que se hagan públicas.

-- Publicidad --

Ransomware

El ransomware utiliza cifrado asimétrico. Se trata de un cifrado que utiliza un par de claves para cifrar y descifrar un archivo. El atacante genera de forma exclusiva el par de claves pública-privada para la víctima, con la clave privada para descifrar los archivos almacenados en el servidor del atacante. El atacante pone la clave privada a disposición de la víctima solo después de que se haya pagado el rescate, aunque, como se ha visto en campañas recientes de ransomware, este no es siempre el caso. Sin acceso a la clave privada, es casi imposible descifrar los archivos que se guardan para su rescate.

Existen muchas variaciones de ransomware. El ransomware (y otro malware) a menudo se distribuye a través de campañas de correo no deseado o mediante ataques dirigidos. El malware necesita un vector de ataque para establecer su presencia en un endpoint. Una vez que se establece la presencia, el malware permanece en el sistema hasta que se completa su tarea.

Después de una explotación exitosa, el ransomware cae y ejecuta código binario malicioso en el sistema infectado. Este binario busca y cifra archivos valiosos como documentos, imágenes, bases de datos de Microsoft Word, etc. El ransomware también puede aprovechar las vulnerabilidades del sistema y la red para propagarse a otros sistemas y posiblemente a organizaciones enteras.

Una vez cifrados los archivos, el ransomware solicita al usuario un rescate de 24 a 48 horas para descifrar los archivos, o se perderán para siempre. Si una copia de seguridad de datos no está disponible o estas copias de seguridad están encriptadas, la víctima tendrá que pagar el rescate para recuperar archivos personales.

¿Por qué es tan difícil encontrar creadores de ransomware?

El uso de criptomonedas anónimas para el pago, como bitcoin, dificulta el seguimiento del dinero y la localización de los delincuentes. Cada vez más, los grupos de delitos cibernéticos están creando esquemas de ransomware para obtener ganancias rápidas. La fácil disponibilidad de plataformas de código abierto y de arrastrar y soltar para desarrollar ransomware ha acelerado la creación de nuevas variantes de ransomware y ayuda a los principiantes a crear su propio ransomware. Por lo general, el malware de alta gama, como el ransomware, tiene un diseño polimórfico, lo que permite a los ciberdelincuentes eludir fácilmente la seguridad tradicional basada en firmas basada en el hash de archivos.

-- Publicidad --

¿Qué es ransomware-as-a-service (RaaS)?

El ransomware como servicio es un modelo de ciberdelito rentable que permite a los desarrolladores de malware ganar dinero por sus creaciones sin tener que distribuir sus amenazas. Los delincuentes no técnicos compran sus productos y liberan infecciones, mientras pagan a los desarrolladores un porcentaje de su parte. Los desarrolladores corren relativamente poco riesgo y sus clientes hacen la mayor parte del trabajo. Algunos casos de ransomware como servicio utilizan suscripciones, mientras que otros requieren registro para obtener acceso al ransomware.

Cómo defenderse del ransomware

Para evitar el ransomware y mitigar los daños si es atacado, siga estos consejos:

  • Haga una copia de seguridad de sus datos: La mejor forma de evitar la amenaza de bloquear sus archivos críticos es asegurarse de tener siempre copias de seguridad de ellos, preferiblemente en la nube y en un disco duro externo. De esa manera, si contrae una infección de ransomware, puede limpiar su computadora o dispositivo y reinstalar sus archivos desde la copia de seguridad. Esto protege sus datos y no se verá tentado a recompensar a los autores de malware pagando un rescate. Las copias de seguridad no detienen el ransomware, pero pueden mitigar los riesgos.
  • Proteja sus copias de seguridad: Asegúrese de que no se pueda acceder a sus datos de respaldo para modificarlos o eliminarlos de los sistemas donde residen los datos. El ransomware busca copias de seguridad de datos y las cifra o elimina para que no se puedan recuperar, por lo tanto, utilice sistemas de copia de seguridad que no permitan el acceso directo a los archivos de copia de seguridad.
  • Utilice software de seguridad y manténgalo actualizado: Asegúrese de que todas sus computadoras y dispositivos estén protegidos con un software de seguridad integral y mantenga todo su software actualizado. Asegúrese de actualizar el software de sus dispositivos lo antes posible y con frecuencia, ya que los parches para fallas generalmente se incluyen con cada actualización.
  • Practique la navegación segura: Tenga cuidado donde hace clic. No responda a correos electrónicos y mensajes de texto de personas que no conoce y solo descargue aplicaciones de fuentes confiables. Esto es importante ya que los creadores de malware a menudo utilizan la ingeniería social para intentar que instale archivos peligrosos.
  • Utilice solo redes seguras: Evite el uso de redes Wi-Fi públicas, ya que muchas de ellas no son seguras y los ciberdelincuentes pueden espiar su uso de Internet. En su lugar, considere instalar una VPN, que proporciona una conexión segura a Internet sin importar a dónde vaya.
  • Mantente informado: Manténgase actualizado sobre las últimas amenazas de ransomware para saber qué buscar. En caso de que reciba ransomware y no haya realizado una copia de seguridad de todos sus archivos, tenga en cuenta que las empresas de tecnología ofrecen algunas herramientas de descifrado para ayudar a las víctimas.
¿Sabes qué es el cifrado? Descubre 5 formas de codificar mensajes | 62b8801f imagen 2021 10 18 161438 | cifrado, tecnología | qué es el cifrado consejos/guías, tecnología

DISFRUTA DE LA PROMOCIÓN

Suscríbase ahora, ahorre y gane
3 meses gratis

El cifrado sustenta nuestras vidas digitales

Como mínimo, el cifrado sostiene nuestra vida digital si lo hacemos de la manera correcta. Por eso es importante saber qué es el cifrado. Evite las conexiones remotas no seguras de cualquier tipo (ya sea trabajando de forma remota o comprando en línea), utilice clientes de correo electrónico capaces de cifrar mensajes privados y utilice aplicaciones de mensajería cifradas de extremo a extremo.

¿Tienes alguna duda sobre qué es el cifrado? ¡Déjalo en los comentarios! Disfruta y lee más sobre Tecnología en nuestro sitio web.

-- Publicidad --

Preguntas frecuentes rápidas

¿Qué es el cifrado y los ejemplos?

La criptografía es una ciencia que utiliza la codificación de datos para codificar la información de modo que solo aquellos que conocen los códigos puedan leer los datos y tener acceso a la información original.

¿Para qué sirve el cifrado?

El cifrado protege sus datos de terceros o personas no autorizadas que pueden leer su información.

¿Qué es el ransomware?

Tipo de virus informático que secuestra los datos de una persona en una computadora, los cifra y requiere el pago de un rescate (generalmente en bitcoins) para liberar la información secuestrada.

¿Qué es el cifrado en WhatsApp?

Es una forma de proteger los mensajes enviados por la aplicación. O WhatsApp afirma que su "criptografía de extremo a extremo "asegura que solo aquellos que envían y reciben el Mensajes a través de la aplicación se puede acceder a las conversaciones. 

¿Cuál es la mejor forma de cifrado?

El Estándar de cifrado avanzado (AES) es un estándar de cifrado avanzado, lo que lo convierte en uno de los medios más populares y seguros. AES es el cifrado estándar del gobierno de los Estados Unidos.

-- Publicidad --

Relacionado

Avatar de paulo fabris

Paulo Fabris es periodista, escritor, jugador de rol, jugador, cosplayer, nerd y fanático del anime desde la época de TV Manchete.