Una guía para principiantes a la criptografía
Aunque es posible que no se dé cuenta, se encuentra con la criptografía varias veces al día. Diablos, te des cuenta o no, incluso puedes haber utilizado la criptografía para enviar notas “secretas” a tus amigos en la escuela primaria..
Una historia de navidad
Ya sea que esté bombeando gasolina en la bomba de gasolina, ordenando algo de Amazon, pagando sus compras con una tarjeta de crédito o viendo una película que ha alquilado de iTunes, la criptografía protege su información en cada paso del camino.
Pero si crees que es mejor dejar el tema de la criptografía a los desarrolladores, los piratas informáticos y las batallas entre Apple y el FBI, te equivocas.
Debe comprender qué es la criptografía (encriptación), cómo se usa para proteger sus datos tanto en la red como en sus dispositivos, y cómo puede aprovecharla para mantener su valiosa información a salvo de miradas indiscretas.
Si no lo haces, te estás dejando abierto a los malos.
En este artículo, repasaré cómo se ha utilizado la criptografía (incluso en los días anteriores a las computadoras), cómo funciona, por qué es importante y los tipos de criptografía utilizados hoy.
También explicaré cómo se usa la criptografía en el mundo actual, cómo puede usarla para protegerse en línea y fuera de línea, y por qué la criptografía no es una solución perfecta para sus necesidades de protección de datos.
Tabla de contenido
La historia de la criptografía ¿Cómo funciona la criptografía? ¿Por qué es importante la criptografía? ¿Qué tipos de criptografía se usan hoy? ¿Cómo se usa la criptografía en la seguridad? (AKA “Funciones criptográficas”) ¿Cómo pueden usar la criptografía los usuarios promedio? ¿La criptografía es infalible? ¿Se puede romper? Conclusión
La historia de la criptografía
La historia de la criptografía se remonta mucho más allá del advenimiento de la computadora, o de cualquier máquina, para el caso.
Las tabletas de arcilla de Mesopotamia, de alrededor del año 1500 aC, muestran signos de cifrado que se utilizan para proteger la información. Las tabletas registran la fórmula de un artesano para el esmalte de cerámica. Se cree que las tabletas fueron encriptadas para evitar que la fórmula del alfarero sea robada por razones comerciales..
También se sabe que los eruditos hebreos hicieron uso de un simple cifrado de sustitución alfabética alrededor del 500 al 600 a. C.. Un cifrado de sustitución alfabética es un código simple donde una letra del alfabeto se reemplaza por una letra diferente. Por ejemplo: A = Y, B = W, C = G, etc. Más sobre esto más adelante.
1
Uso en tiempo de guerra de la criptografía
La criptografía entró en vigencia en tiempos de guerra. Durante la Guerra Revolucionaria Americana, que tuvo lugar a fines del siglo XVIII., Las fuerzas británicas usaron varias formas de criptografía para comunicarse entre generales.
Usando cifras, el ejército británico podría codificar mensajes para ser entregados a los generales en el campo de batalla sin temor a que los planes caigan en manos del enemigo o que un mensajero pueda leerlo y filtrar la información al otro lado..
El cifrado utilizado para codificar los mensajes se compartió solo con los miembros más confiables del ejército británico, evitando que el ejército enemigo robe la información..
Si bien los británicos utilizaron con éxito un cifrado particular durante un período prolongado de tiempo, las fuerzas estadounidenses finalmente pudieron descifrar el cifrado que se estaba utilizando, lo que les permitió conocer los planes de ataque británicos..
En el momento de la Segunda Guerra Mundial, Las máquinas de cifrado mecánicas y electromecánicas estaban siendo utilizadas ampliamente por todos los principales participantes en el conflicto.
Quizás la máquina de cifrado más conocida utilizada durante la Segunda Guerra Mundial fue una utilizada por los alemanes en varias versiones: una máquina de cifrado de rotor electromecánico conocida como Máquina Enigma.
El país usó el dispositivo para codificar sus planes de batalla y otras comunicaciones sensibles durante gran parte de la guerra..
Matemático / criptoanalista inglés Alan Turing Trabajó durante la Segunda Guerra Mundial para crear técnicas para romper varias de las cifras alemanas. Turing jugó un papel crucial en descifrar los mensajes codificados que permitieron a los Aliados derrotar a los nazis en muchas batallas críticas..
Muchos creen que el trabajo de Turing acortó la guerra en Europa en más de dos años, salvando más de 14 millones de vidas..
2
Usos modernos de la criptografía
Avanzando hacia tiempos más modernos, los bancos, las cooperativas de crédito y otras instituciones financieras utilizan la criptografía para cifrar los datos enviados entre bancos, compañías de tarjetas de crédito, sus clientes y otras empresas..
La criptografía protege los datos tanto durante la transmisión como cuando se guardan en grandes bases de datos..
Cuando desliza su tarjeta de crédito en una tienda de abarrotes para pagar la compra de alimentos, la información almacenada en la tira magnética o el chip incrustado de la tarjeta se cifra.
La información encriptada se transfiere al procesador de pagos, que verifica que no se haya alcanzado el límite de su tarjeta de crédito (con otra transmisión encriptada) y luego responde con un código de aprobación encriptado.
Se produce una actividad similar cuando utiliza otras formas de pago, como una tarjeta de débito o formas de sistemas de pago “sin contacto” basados en NFC, como Apple Pay o Android Pay.
Sin el uso del cifrado, las violaciones de datos serían tan comunes que probablemente sucederían a diario o incluso por hora, en lugar de las ocurrencias mensuales que parecen ser en los últimos tiempos..
Las violaciones de datos que llegan a las noticias de manera regular generalmente se pueden atribuir a la falta de cifrado adecuado o al uso de una forma de criptografía particularmente débil para proteger los datos..
¿Cómo funciona la criptografía??
En esta sección, veré cómo funciona la criptografía. Demostraré cómo se encripta y almacena un mensaje de texto sin formato como datos de texto cifrado. Luego explicaré cómo se descifra el texto cifrado en texto sin formato cuando se requiere ese paso.
Antes de comenzar, déjenme repasar el vocabulario clave para que todos estemos en la misma página..
Cifrado es el proceso de hacer un Texto sin formato (legible) mensaje en un texto cifrado mensaje (ilegible), que es ininteligible para los extraños que no poseen la “clave” secreta para “descifrar” el mensaje.
Descifrado es el proceso de usar una clave secreta para “descifrar” texto cifrado y convertir la información en legible Texto sin formato una vez más.
UN cifrar es el algoritmo usado para encriptar y descifrar un mensaje.
Para demostrar cómo funciona todo, utilizaré un método de codificación simple que muchos de nosotros podríamos haber usado en nuestros días de juventud para enviar y recibir mensajes “secretos” de nuestros amigos..
El método de cifrado que demostraré es un cifrado simple de cambio de letra, donde cada letra del alfabeto se reemplaza por otra letra.
UN cifrado de cambio de letra que se conoce como “La cifra de César,Llamado así por Julio César, quien fue la primera persona registrada en usarlo.
Mi ejemplo recordará a los lectores mayores la tarjeta de código que recibieron cuando se unieron a “Superhombres de América“Club de la parte posterior de las revistas Superman y Action Comics.
El cifrado de un César es un cifrado de sustitución que reemplaza cada letra en el mensaje original con una letra correspondiente a un cierto número de letras hacia arriba o hacia abajo en el alfabeto. En este caso, mantendré las cosas simples y solo subiré una letra de la letra original.
Entonces:
-
A = B
-
B = C
-
C = D
Captar la idea?
Al aplicar el cifrado, podríamos convertir un mensaje de texto simple como “El murciélago vuela a medianoche” en un mensaje “encriptado” de “Uif Cbu gmjft bu njeojhiu”. Sé que lo hice.
Es cierto que este es un cifrado muy simple y que un niño promedio de 8 años podría decodificarlo en solo unos minutos. Sin embargo, es un excelente ejemplo de cómo funciona la criptografía..
Polimorfismo
Si quisieras sacar a ese curioso niño de 8 años de tu esencia, podrías aplicar otra capa de encriptación al mensaje, que se llama “polimorfismo.”
Si bien el tema va mucho más allá de lo que expondré en esta sección, es importante comprenderlo para comprender los métodos criptográficos modernos. Simplemente pon, el polimorfismo es un cifrado que cambia cada vez que se usa.
Entonces, si tomamos nuestro mensaje codificado y lo ejecutamos nuevamente a través de nuestro algoritmo de cifrado, cambiando una letra una vez más, entonces la palabra “bat” en nuestro mensaje de texto plano, que estaba codificada como “cbu” en nuestro mensaje cifrado, se cambiaría. “dcv” la segunda vez.
Solo un usuario con el conocimiento de que el mensaje tenía una cifra polimórfica aplicada podría descifrar el mensaje de nuevo a su forma original. Ahora estamos hablando de al menos el poder mental de un niño de 9 años para poder descifrar con éxito el mensaje.
Bien, fui un poco simplista en esa explicación, pero quería explicar cómo funcionaba la criptografía de la manera más simple posible.
En las siguientes secciones de este artículo, veremos que los cifrados de cifrado reales utilizados para proteger sus datos en el mundo de los piratas informáticos actuales son mucho más complicados y difíciles de decodificar..
¿Por qué es importante la criptografía??
La criptografía es posiblemente el mejor método disponible hoy en día para proteger datos sensibles a la seguridad..
La combinación única de “código / clave / cálculos” requerida para cifrar y descifrar datos hace que la técnica sea un método eficiente para mantener la información protegida de miradas indiscretas.
El uso intensivo de Internet para las comunicaciones comerciales y personales hace que el cifrado sea imprescindible para cualquier información confidencial..
Sin criptografía, cualquier mensaje que envíe en Internet podría ser interceptado y leído. Todo, desde un mensaje privado a su cónyuge hasta la información sobre su cuenta bancaria, estaría abierto al examen público..
¿Qué tipos de criptografía se usan hoy??
Hay 4 tipos de criptografía en uso para proteger los datos en el mundo siempre en línea de hoy.
Los 4 métodos de criptografía tienen ventajas y desventajas. En esta área, analizaré los 4 métodos, explicaré cómo funcionan y revelaré sus pros y sus contras.
1
Hashing
Hashing es una función diseñada para tomar una cadena de mensaje de cualquier longitud y producir un valor hash de longitud fija. La razón para usar el hash no es ocultar la información incluida en la cadena, sino verificar el contenido de la cadena.
El hash se usa más comúnmente para proteger la transmisión y verificar las descargas de software. Un proveedor calculará un hash para un archivo descargable y publicará la cadena de suma de comprobación hash.
Cuando un usuario descarga el archivo, puede ejecutarlo a través del mismo algoritmo de hash. Si las cadenas de suma de comprobación hash coinciden, la descarga está completa y el archivo es auténtico.
Si hay una variación entre las dos sumas de verificación, esto indica que la descarga no se completó correctamente o que fue modificado intencionalmente por una parte externa.
El hash es una forma particularmente buena de verificar las descargas de software del sistema operativo, como archivos .ISO de Windows o archivos .DMG de Mac utilizados para instalar aplicaciones.
En la siguiente captura de pantalla se muestra una demostración de cómo funciona. Si un usuario quisiera verificar que la cita de la película a continuación fue la exacta enviada por su amigo amante de la película, correría la cita a través del Calculadora de hash SHA-256 para verificarlo.
Si el mensaje ha sido modificado durante la transmisión, ¡incluso por un solo carácter! – mostrará un hash muy diferente, como se ve a continuación, lo que indica que el mensaje ha sido cambiado.
En el pasado, los algoritmos de hashing más comunes en uso eran MD5 y SHA-1. Sin embargo, se ha descubierto que ambos algoritmos tienen múltiples fallas de seguridad, por lo que muchos usuarios ahora están usando SHA-256 en su lugar.
Ventajas
El hash es una excelente manera de garantizar la integridad de un mensaje o un archivo descargado. Si el valor hash para un archivo coincide en ambos extremos de una transmisión, el usuario puede sentirse seguro de que el archivo se ha descargado por completo y no se ha manipulado.
Desventajas
El hash no cifra realmente un archivo. Es mejor dejar esto para los tipos de criptografía que discutiré en las siguientes secciones.
2
Criptografía Simétrica
La criptografía simétrica es uno de los tipos de cifrado más simples, ya que implica el uso de una sola clave secreta para cifrar y descifrar datos. Este es uno de los métodos de encriptación más antiguos y conocidos disponibles en la actualidad..
La criptografía simétrica utiliza una clave secreta, que puede ser un número, una palabra o una cadena de letras aleatorias. La clave debe ser conocida tanto por el remitente como por el destinatario para completar el proceso..
El ejemplo que utilicé anteriormente, relacionado con la forma en que se utilizó la criptografía durante la Guerra Revolucionaria para enviar mensajes a los generales en el campo de batalla, es un ejemplo de criptografía simétrica.
Ventajas
Este método de criptografía es fácil de usar debido a la simplicidad de todas las partes que usan una sola clave.
También hay una ligera ventaja en la velocidad, ya que se utiliza una sola clave para el cifrado / descifrado, lo que reduce la complejidad matemática del proceso..
Desventajas
La criptografía simétrica generalmente no se usa para enviar mensajes a través de Internet, ya que la clave debe enviarse por separado. Si un tercero obtuviera la clave de alguna manera, podría ver los datos cifrados.
Es un Catch-22: si quieres enviar mensajes encriptados Para mantener el contenido oculto de miradas indiscretas, primero debe enviar un mensaje sin cifrar eso es completamente visible para esos mismos ojos curiosos. Eso hace que este método sea extremadamente inseguro.
Es por eso que la criptografía simétrica se usa generalmente para cifrar bases de datos locales, como las que se encuentran en el disco duro de un servidor o los datos en su iPhone.
3
Criptografía Asimétrica
La criptografía asimétrica usa dos claves separadas: una para el cifrado y la otra para el descifrado.
La criptografía asimétrica utiliza una clave privada y una clave pública..
los Llave pública se usa para encriptar el mensaje u otros datos, mientras que el llave privada se usa para descifrar la información. Un mensaje cifrado con una clave pública solo se puede descifrar utilizando la clave privada.
La clave pública se puede poner a disposición de cualquier persona que desee enviarle un mensaje, mientras que la clave privada es un secreto que solo usted conoce. Si bien esto es un poco más complicado, proporciona un nivel adicional de seguridad sobre el cifrado simétrico.
Solo algunos usos populares del cifrado asimétrico incluyen el envío de correos electrónicos y archivos adjuntos, la conexión a servidores remotos y el acceso a sitios web seguros. (La URL de un sitio web seguro comienza con “https: //”, más sobre eso más adelante).
Ventajas
La criptografía asimétrica es más segura que la criptografía simétrica debido al uso de una clave pública y privada para el proceso de criptografía..
Elimina la necesidad de compartir una sola clave, haciéndola más segura que la criptografía simétrica..
Desventajas
La criptografía asimétrica es una forma de criptografía matemáticamente más compleja que la simétrica, con más sobrecarga, lo que significa que los procesos de cifrado y descifrado tardan más, lo que ralentiza un poco la transmisión de datos..
Esta es la razón por la cual, cuando usa una VPN para proteger su conexión a Internet, la velocidad de conexión cifrada asimétricamente es más lenta que las velocidades normales de solo ISP.
Además, si perdiera su clave privada, sería imposible descifrar cualquier texto cifrado que pudiera recibir, dejando la información permanentemente ilegible.
4 4
Algoritmos de intercambio de claves
La criptografía que utiliza algoritmos de intercambio de claves no es utilizada por personas ajenas a la industria de la seguridad cibernética. Sin embargo, voy a darle una breve descripción de este método, para que comprenda esta criptografía de clave pública.
Los algoritmos de intercambio de claves permiten el intercambio seguro de claves de cifrado con una parte desconocida. Los usuarios no comparten información durante el intercambio de claves. El objetivo final es crear una clave de cifrado personalizada que pueda ser utilizada por ambas partes en una fecha posterior.
Quizás el algoritmo de intercambio de claves más conocido es Diffie-Hellman.
Diffie-Hellman establece un secreto compartido entre dos usuarios que luego se puede usar para intercambiar información secreta a través de una red pública.
La página wiki de Diffie-Hellman, vinculada anteriormente, proporciona un diagrama conceptual simplificado, así como una explicación matemática, completa con jerga técnica. En aras de la simplicidad, revisaré el diagrama simplificado, que usa colores en lugar de números.
Para comenzar el proceso, dos partes, llamémoslas Alice y Bob, acuerdan un color que, aunque no necesita mantenerse en secreto, debe ser diferente cada vez. En el siguiente diagrama, ese color es amarillo.
Ahora, cada parte selecciona un color secreto que se reservan. En el diagrama, Alice seleccionó el naranja, y Bob buscó en su paleta de colores y seleccionó el azul-verde..
Alice y Bob ahora mezclan su color secreto con el color seleccionado mutuamente, amarillo, lo que da como resultado que Alice tenga una mezcla de pintura naranja-tostada, mientras que Bob obtiene una mezcla azul claro. Los dos ahora intercambian públicamente los dos colores mezclados.
En el paso final, cada uno de los dos mezcla el color que recibió de la otra parte con su propio color privado. El resultado es que ambos terminan con una mezcla de color marrón amarillento bastante pútrida que es idéntica al color de su compañero.
Si un tercero intentara espiar los intercambios de colores, sería difícil detectar el color secreto de cada usuario, lo que hace imposible encontrar la misma mezcla de pintura final..
En la vida real, el proceso anterior usaría grandes números en lugar de colores, ya que las computadoras podrían hacer fácilmente los cálculos requeridos en un corto período de tiempo.
Ventajas
En aplicaciones de la vida real, los algoritmos de intercambio de claves utilizarían grandes números elevados a poderes específicos para crear claves. Esto solo hace que el proceso de descifrar el código sea matemáticamente abrumador.
Desventajas
Las comunicaciones que utilizan estos algoritmos son vulnerables a los ataques de “Hombre en el medio”. Idealmente, este método debería usarse junto con otros métodos de autenticación, como una firma digital.
Cómo se usa la criptografía en seguridad?
(AKA “Funciones criptográficas”)
Está bien, entonces, todo esto de la criptografía es genial, pero ¿cómo se usa en el mundo moderno de hoy??
Me alegra que hayas preguntado.
Hay 4 formas principales en que se usa la criptografía para garantizar la seguridad de los datos. Estas se llaman “funciones criptográficas”.
1
Autenticación
La autenticación, en pocas palabras, es un proceso establecido para garantizar que las partes en ambos extremos de la conexión sean realmente quienes dicen ser.
Se encuentra al menos un tipo de autenticación utilizada en la web cada vez que utiliza un sitio web seguro, como el sitio de la intranet de su empresa o incluso Amazon.
Los sitios web seguros usan lo que se llama Certificado SSL, que proporciona prueba de que el propietario del sitio web posee una clave de criptografía pública y muestra que un usuario está conectado al servidor correcto.
Dependiendo del navegador que utilicen, un usuario en línea verá un candado cerrado o una URL verde (o ambos) para indicar que el sitio web al que están conectados es el que dice ser.
Esto es particularmente valioso cuando compra en línea o cuando realiza sus operaciones bancarias o de pago de facturas en línea. Esto ayuda a garantizar que no entregue su información bancaria o de tarjeta de crédito a un hacker.
Otro ejemplo de criptografía que se utiliza para fines de autenticación es Pretty Good Privacy, que es un paquete de software gratuito que se utiliza para proporcionar cifrado y autenticación para mensajes, firmas digitales y compresión de datos, así como correos electrónicos y sus archivos adjuntos..
2
No repudio
En los primeros días de las transacciones financieras y de comercio electrónico en línea, algunos usuarios aprobarían una transacción en línea y luego alegarían que nunca habían aprobado la transacción..
Se crearon herramientas criptográficas de no repudio para garantizar que un usuario específico haya realizado una transacción, que no se puede rechazar más adelante a los efectos de un reembolso.
Esto evita que los usuarios de la banca en línea autoricen una transferencia de fondos a una cuenta externa, y luego regresen unos días más tarde alegando que no han realizado la transacción y exigiendo que se les reembolse el dinero a su cuenta.
Un banco puede evitar el intento anterior de robar fondos poniendo en práctica las medidas correctas de no repudio, que pueden consistir en datos hash, certificados digitales y más.
3
Confidencialidad
La confidencialidad, o mantener la privacidad de sus datos privados, es una de las aplicaciones de seguridad más importantes para cualquier usuario..
Las constantes violaciones de datos actuales, que generalmente se deben a la falta de criptografía adecuada para la tarea en cuestión, hacen que el uso apropiado de la criptografía sea imprescindible para cualquier proceso seguro.
4 4
Integridad
La criptografía puede garantizar que nadie pueda cambiar o ver datos mientras está en tránsito o almacenado.
La criptografía puede garantizar que una empresa rival, o cualquier otra parte que desee beneficiarse de la manipulación de datos, no pueda meterse con los datos confidenciales y la correspondencia interna de una empresa..
¿Cómo pueden usar la criptografía los usuarios promedio??
Como mencioné al principio de este artículo, usted hace uso de la criptografía todos los días. Comprar comestibles con una tarjeta de crédito o Apple Pay, transmitir una película en Netflix o simplemente conectarse a la wifi de su hogar u oficina requiere el uso de criptografía.
Si bien es cierto que su vida diaria ya está protegida hasta cierto punto por la criptografía, hay formas de usarla para agregar otra capa de seguridad a sus actividades cotidianas.
1
Redes privadas virtuales (VPN)
Una red privada virtual (VPN), como ExpressVPN, encripta su conexión a Internet, evitando que personas ajenas supervisen sus actividades en línea o roben su valiosa información personal o comercial.
Una VPN encierra su conexión a Internet en un túnel de encriptación, que actúa como un túnel de metro para un tren subterráneo. Lo que quiero decir es que, si bien puede saber que hay trenes subterráneos en el túnel, no sabe dónde están, cuántos vagones hay en el tren o hacia dónde se dirige el tren.
Una VPN proporciona una protección similar, ya que su proveedor de servicios de Internet, el gobierno, las agencias de aplicación de la ley y el tipo de aspecto astuto de Starbucks no pueden decir qué sitios web está visitando o qué archivos está descargando.
Recientemente, las VPN se han convertido en una herramienta favorita para los usuarios en línea que desean proteger sus travesuras en línea para que no sean observadas por personas externas..
Para obtener más información sobre las VPN y las muchas formas en que pueden proteger y mejorar sus actividades en línea, visite la sección de VPN de mi sitio web.
2
HTTPS en todas partes
Probemos algo “divertido”. ¿Qué tal si inicia sesión en el sitio web de su banco, luego busca al vecino de al lado con el que nunca ha hablado y permítales sentarse en su computadora y comenzar a navegar por la información de su cuenta corriente?.
Eso sería extraño (y un poco imprudente), ¿verdad? Sin embargo, está haciendo algo similar si está haciendo negocios en sitios web que no están protegidos a través de una conexión HTTPS encriptada.
HTTPS (la “S” significa “seguro”) ofrece una capa de encriptación, protegiendo cualquier información que reciba o envíe al sitio web del monitoreo externo. Esto incluye su información de inicio de sesión, sus números de cuenta y cualquier otro tipo de información que normalmente no compartiría con su vecino de al lado.
Cuando esté conectado a un sitio web seguro, verá un pequeño candado verde en el campo de dirección, y la URL comenzará con “https: //”, como se muestra a continuación.
Si bien un sitio web moderno y bien diseñado debe proporcionar protección HTTPS en cada página, muchas no lo hacen, lo que puede dejar su información privada a disposición.
Afortunadamente, los usuarios de Chrome, Firefox y Opera pueden usar una extensión de navegador de código abierto llamada “HTTPS en todas partes,”Que habilita una conexión HTTPS a tiempo completo para sitios web que admiten HTTPS.
El uso de la extensión asegura que estará protegido por HTTPS durante todo su viaje a través de un sitio web, incluso si la página no está normalmente protegida.
Safari e Internet Explorer quedan excluidos cuando se trata de HTTPS Everywhere. Lo siento amigos.
3
Cifre su computadora o dispositivo móvil
Si bien su computadora Windows o Mac podría estar protegida con una contraseña de inicio de sesión, ¿sabía que los datos aún pueden recuperarse de su disco duro si no lo ha cifrado??
Afortunadamente, hay aplicaciones disponibles en ambas plataformas que utilizan el cifrado AES para cifrar su disco, manteniéndolos a salvo de cualquier persona que no conozca la contraseña de descifrado.
Asegúrese de usar una contraseña que pueda recordar, o coloque la contraseña en un lugar seguro, como un aplicación de administrador de contraseñas en su dispositivo móvil, porque si olvida la contraseña, está realmente jodido.
Los usuarios de Mac pueden hacer uso del paquete de cifrado incorporado, incluido con macOS, llamado FileVault 2. FileVault está disponible en Mac OS X Lion o posterior.
Los usuarios de Windows pueden usar BitLocker, que es la función de cifrado de unidad integrada de Windows 10.
La mayoría de los usuarios de dispositivos Android pueden activar el cifrado para su dispositivo realizando algunos cambios en el menú Configuración. El cifrado no está activado de forma predeterminada, por lo que asegúrese de seguir los pasos que se encuentran aquí para proteger tu dispositivo.
Los usuarios de iOS están protegidos por cifrado en el dispositivo de forma predeterminada desde el lanzamiento de iOS 8. Si bloquea su dispositivo iOS con un código de acceso o huella digital, se habilita el cifrado.
¿La criptografía es infalible? Puede ser agrietado?
Afortunadamente, a estas alturas, tiene una buena comprensión de cómo funciona la criptología y cómo lo protege a usted y a sus valiosos datos. Sin embargo, no quiero que te lleven a una falsa sensación de seguridad.
Aunque la criptografía aumenta su nivel de seguridad, nada puede proporcionar un nivel total de seguridad, ya que los ataques recientes en el Departamento de Justicia, Ashley Madison y Tiendas por departamentos objetivo debería probar.
Cabe señalar que muchos de los “hacks” en casos como estos tuvieron éxito debido a la falta de un uso adecuado de la criptografía en el extremo del objetivo..
No te quedes despierto por la noche preguntándote si un hacker está trabajando en ese momento para robar los $ 187.46 que tienes en tu cuenta de ahorros. Pero tampoco se rinda, no tome las precauciones adecuadas para proteger su información. Debe continuar usando el cifrado siempre que esté disponible.
Conclusión
En este artículo, hemos echado un vistazo a la historia de la criptografía, cómo funciona, qué tipos de criptografía están disponibles y cómo lo protegen en su vida diaria..
Si bien hay varias formas de habilitar la criptografía para proteger su información, quizás la mejor manera de garantizar una capa segura de cifrado para todas sus actividades en línea es utilizar un proveedor de VPN de calidad.
Mantente a salvo allá afuera, mis amigos!
n. La criptografía también se utilizó en la Segunda Guerra Mundial, donde los alemanes utilizaron la famosa máquina Enigma para cifrar sus mensajes. Sin embargo, los Aliados lograron descifrar los mensajes gracias a la inteligencia y el trabajo en equipo de matemáticos y criptógrafos, incluyendo a Alan Turing.
Usos modernos de la criptografía
Hoy en día, la criptografía se utiliza en una amplia variedad de aplicaciones, desde la banca en línea hasta la seguridad de las comunicaciones gubernamentales. La criptografía también se utiliza en la protección de datos personales, como contraseñas y números de tarjetas de crédito, en la transferencia de archivos y en la autenticación de usuarios.
¿Cómo funciona la criptografía?
La criptografía funciona mediante la transformación de datos en un formato ilegible para cualquier persona que no tenga la clave para descifrarlo. Hay varios métodos diferentes de criptografía, cada uno con sus propias fortalezas y debilidades.
Polimorfismo
Una técnica común utilizada en la criptografía es el polimorfismo, que implica la modificación constante del código cifrado para evitar que los atacantes descifren el mensaje. El polimorfismo se utiliza a menudo en virus informáticos y malware para evitar la detección por parte de los programas antivirus.
¿Por qué es importante la criptografía?
La criptografía es importante porque protege la información confidencial de los atacantes y los curiosos. Sin la criptografía, cualquier persona con acceso a una red o dispositivo podría leer y utilizar la información personal de otros usuarios. La criptografía también es importante para la seguridad nacional, ya que protege la información confidencial del gobierno y las comunicaciones militares.
¿Qué tipos de criptografía se usan hoy?
Hay varios tipos de criptografía utilizados hoy en día, incluyendo hashing, criptografía simétrica, criptografía asimétrica y algoritmos de intercambio de claves.
Hashing
El hashing es un método de criptografía que convierte los datos