Cifrado de datos: lo que necesita saber

Estás siendo observado. Los gobiernos de todo el mundo tienen sistemas secretos que espían a sus ciudadanos cada hora de todos los días. Estos sistemas fueron diseñados para proteger a las personas de las amenazas del terrorismo nacional e internacional , pero como están dirigidos por humanos, también tienden a ser utilizados de manera inapropiada, como este empleado de la Agencia de Seguridad Nacional que espió a 9 mujeres hasta que finalmente fue capturado.

Por supuesto, no solo los gobiernos hacen esto, las personas que saben y tienen la capacidad de piratear y colocar software malicioso en los dispositivos también lo hacen todos los días. Las víctimas pueden ser personas normales como tú y yo, y lo máximo que perderemos es algo de privacidad (como que nuestros mensajes privados sean leídos por otra persona , nada espeluznantes). Pero en un nivel superior, las empresas a menudo son atacadas y pierden de millones a miles de millones de dólares en información .

¿Cómo es esto posible? O es un cifrado deficiente en dispositivos con configuraciones de seguridad débiles o el atacante es muy avanzado y tiene las habilidades y máquinas necesarias que pueden penetrar incluso fortalezas .

IMAGEN:>>Grandes palabras, guau, y espero que te hayan llamado la atención . Puede sonarle ciencia ficción, pero esto sucede a diario. Incluso mientras lee esto. Pero lo bueno es que existen varias medidas en las que puede proteger sus datos de estos elementos malos mediante el cifrado con la ayuda de fabricantes de dispositivos y expertos en seguridad, y este artículo intenta explicar cómo funciona el cifrado para hacer exactamente esto.

Primero, ¿por qué es importante el cifrado?

Buena pregunta. Considere un escenario en el que un sistema está protegido con contraseña sin inicios de sesión anónimos o uso no autorizado . Sin embargo, si alguien quiere acceder a sus datos, simplemente puede restablecerlos de fábrica. El objetivo de cifrar sus datos, por otro lado, es proteger sus archivos incluso si alguien obtiene acceso ilegal a ellos .

IMAGEN:>>Otra forma de ver esto es que si le robaron su teléfono, computadora portátil o computadora de escritorio , puede decir que está protegido con contraseña, pero eso es fácil de omitir . El ladrón simplemente puede quitar la tarjeta SD o el disco duro y montarlo en otro lugar y ya tendrán acceso a sus archivos. Pero si encripta sus datos, nadie podrá acercarse a sus datos .

Limpio, ¿eh?

Pero eso es solo para tus archivos. ¿Qué pasa con la información confidencial que se envía a través de correo electrónico o aplicaciones de mensajería ? Existe algo que llamamos cifrado de extremo a extremo que utilizan un par de aplicaciones de mensajería, como WhatsApp y Facebook Messenger .

¿Qué es el cifrado de extremo a extremo?

El cifrado de extremo a extremo (E2EE) es un método en el que las partes que se comunican son las únicas que pueden comprender el mensaje que se envía . Esto significa que los que escuchan a escondidas no podrán escuchar lo que se está hablando. Incluso los propietarios de dicho canal, como los proveedores de servicios de telecomunicaciones, los ISP e incluso los propietarios de aplicaciones, no pueden acceder a su información.

El mensaje está encriptado de tal manera que las claves para descifrar los datos solo pertenecen a los usuarios que se están comunicando entre sí y ningún tercero puede descifrarlo.

¿Cómo se pasa la clave al cifrado de extremo a extremo?

Digámoslo de esta manera, Bob le envía un mensaje de texto a su esposa Alice . Cada uno de ellos comienza con un color común o una clave pública y un color privado personal o una clave privada. Cuando Bob envió su mensaje de texto a Alice, su color (clave privada) se mezcla con el color común (clave pública) . Luego, Alice recibe el mensaje y lo combina con su propio color privado personal, para que pueda leer el mensaje que Bob le envió .

IMAGEN:>>Esto se denomina intercambio de claves Diffie-Hellman .

¿Qué es la clave pública y la clave privada?

Los pares de claves públicas y privadas se componen de dos cadenas únicas, pero relacionadas, de números generados aleatoriamente. Un buen ejemplo sería:

20438 0145 00B1 28CB C9FA 5BB4 56DE 6D43 8BB1 E16A 5AB7 F3B0 5ECE 657F E6F1 CDF2 3FE4 D81A 7E8F B384 B1F1 3C2C 92BB 60AB BF40 C7D4 B6E4 C044 B84A DD74 C122 4B0A CB6F 52C4 C20B 0C0A 000A.

La clave pública en este tipo de cifrado es, bueno, pública . Eso significa que está disponible para todos y se puede ver en un directorio. Sin embargo, la clave privada pertenece solo al propietario . Debido a su naturaleza complicada y matemática, los datos cifrados que utilizan una clave pública solo pueden ser descifrados por una clave privada compatible y viceversa .

Entonces, si Bob quiere enviarle un mensaje de texto a Alice con algo que no quiere que nadie vea , cifrará lo que sea que esté usando la clave pública de Alice y, dado que solo Alice tiene acceso a su clave privada, ella es la única persona capaz de descifrar los datos a su formato previsto .

Dado que Alice es la única persona que tiene la clave para descifrar los datos , solo Alice podría usarla incluso si alguien más tuviera acceso al archivo. Seguirá siendo confidencial mientras Alice no comparta la clave privada .

En pocas palabras, el cifrado público y privado es como poner su mensaje dentro de un cofre sabiendo que la persona a la que está enviando el mensaje es la única en el mundo que tiene la clave .

¿Por qué eso importa?

En el tiempo que estamos viviendo ahora mismo, la información importa. Hay muchas personas que pueden usar la información para promover su agenda . Los gobiernos pueden usar información para proteger a sus ciudadanos o espiar a su gente, las corporaciones pueden usar la información para alimentarnos con anuncios o para vendernos estos productos. Y cuanto más nosotros, los usuarios causales, producimos esta información, más susceptibles somos a estas entidades .

Entonces, ¿por qué «realmente» importa?

Importa porque las innovaciones en tecnología nos acercan el cifrado . Atrás quedaron los días en los que si uno quiere que sus correos electrónicos sean seguros o privados, se emplearían ecuaciones matemáticas difíciles y complicadas para cifrarlos. Dicho esto, ahora es más fácil proteger nuestros datos y esa es una buena razón para aprovecharla .

También es importante porque necesitamos salvaguardar nuestra privacidad en línea . Claro, puede pensar que es prácticamente inofensivo para usted abrir sus datos a cualquier persona, pero en realidad no lo es. La realidad es que la seguridad en línea no solo se encuentra en correos electrónicos o mensajes de texto , sino que abarca registros bancarios, financieros y médicos. Estos datos son confidenciales porque podrían explicar grandes diferencias en nuestras vidas y, si caen en las manos equivocadas, podríamos tener muchos problemas.

Por último, importa porque tarde o temprano todos tendríamos algo que esconder . Puede que no crea que sea posible, pero sucedería. El verdadero poder del cifrado y la privacidad reside en su capacidad para proteger al público. Si no hay privacidad, la democracia y el buen gobierno no pueden existir .

Una mirada final al asunto

Aunque el cifrado puede parecer complicado e incluso abrumador , es necesario. El mundo no es de unicornios y arcoíris y hay personas que están ansiosas por obtener toda la información posible y van a dar pasos agigantados solo para obtenerla. Por eso construyes una cerca cuando hay una amenaza de bandidos.

No querrás que nadie escuche tus conversaciones , o tal vez lea mensajes privados, ¿verdad? Entonces, ¿qué harías? ¿Deja la puerta abierta? ¿O cerrarlo para que nadie pueda entrar?

Deja un comentario