Domingo, 07 de Septiembre de 2025
Diario de Economía de la Región de Murcia
OPINIÓN¿Cómo funcionan los sistemas de cifrado de clave pública? – I
  • Buscar
Aquilino García

¿Cómo funcionan los sistemas de cifrado de clave pública? – I

Un análisis profundo del cifrado de extremo a extremo

 

¿Qué debo saber sobre el cifrado?

 

Quizás hayas escuchado la palabra “encriptación”, pero en este asunto concreto, se refiere exactamente al cifrado de la información. Es posible que lo hayas visto refiriéndose a todo, desde proteger tu computadora portátil, la seguridad de la aplicación de chat o proteger tus compras en línea.

 

Independientemente de cuándo se utilice, cuando hablamos de cifrado nos referimos a lo mismo: el proceso matemático de hacer que un mensaje sea ilegible excepto para una persona que tenga la “clave ” a “descifrar ” . A partir de ahí, la cosa se complica aún más.

 

[Img #9856]

 

Las personas han utilizado el cifrado para enviarse mensajes entre sí que (con suerte) no podrían ser leídos por nadie más que el destinatario previsto. Hoy en día, tenemos computadoras que son capaces de realizar cifrado por nosotros. La tecnología de cifrado digital se ha expandido más allá de los simples mensajes secretos, y hoy en día se puede utilizar el cifrado para fines más elaborados, como no solo ocultar el contenido de los mensajes a miradas indiscretas, sino también verificar el autor de esos mensajes.

 

El cifrado es la mejor tecnología que tenemos para proteger la información de malos actores, gobiernos y proveedores de servicios. Cuando se utiliza correctamente es prácticamente imposible romperlo.

 

En esta guía, veremos dos formas principales en que se aplica el cifrado: para codificar datos en reposo y datos en tránsito o movimiento.

 

Cifrado de datos en reposo

 

Datos “en reposo” son datos que se almacenan en algún lugar, como en un dispositivo móvil, una computadora portátil, un servidor o un disco duro externo. Cuando los datos están en reposo, no se mueven de un lugar a otro.

 

Un ejemplo de una forma de cifrado que protege los datos en reposo es “cifrado de disco completo” (también llamado a veces “cifrado de dispositivo”). Al habilitar el cifrado de disco completo, se cifra toda la información almacenada en un dispositivo y se protege la información con un frase de contraseña u otro método de autenticación. En un dispositivo móvil o portátil, esto suele parecer una pantalla de bloqueo del dispositivo, que requiere un código de acceso, una frase de contraseña o una huella digital. Sin embargo, bloquear su dispositivo (es decir, requerir un contraseña “desbloquear” su dispositivo) no siempre significa que el cifrado de disco completo esté habilitado.

 

[Img #9855]

 

Un teléfono inteligente y una computadora portátil que tienen cada uno una pantalla protegida con contraseña “bloqueo”.

 

  • El cifrado de disco completo: puede proteger sus dispositivos de las personas que tienen acceso físico a ellos. Esto es útil si desea proteger sus datos de compañeros de habitación, compañeros de trabajo o empleadores, funcionarios escolares, familiares, parejas, agentes de policía u otros funcionarios encargados de hacer cumplir la leyTambién protege los datos de tus dispositivos si son robados o perdidos, como si accidentalmente dejas tu teléfono en un autobús o en un restaurante.

 

  • Cifrado de archivos: cifra únicamente archivos individuales en una computadora u otro dispositivo de almacenamiento.

 

Puede utilizar estos diferentes tipos de cifrado en reposo combinados.

 

Se desea proteger información confidencial en sus documentos médicos. Se puede utilizar el cifrado de archivos para cifrar expediente médico individual almacenado en su dispositivo. Luego puede utilizar el cifrado de unidad para cifrar la parte de su dispositivo en la que se almacena esta información médica. Por último, si ha habilitado el cifrado de disco completo en su dispositivo, todo —toda la información médica, así como todos los demás archivos de la unidad, incluidos los archivos del sistema operativo de la computadora— estará cifrado. Entonces, incluso si alguien descubriera la contraseña de inicio de sesión de su computadora, aún necesitaría saber también la contraseña que utilizó para cifrar el archivo con su información médica antes de poder acceder a él.

 

Cifrado de datos en tránsito

 

Los datos “en tránsito” o en movimiento, es la información que se mueve a través de una red de un lugar a otro. Cuando envía un mensaje en una aplicación de mensajería, el mensaje se mueve desde su dispositivo a los servidores de la empresa de aplicaciones y luego al dispositivo de su destinatario. Otro ejemplo es la navegación web: cuando vas a un sitio web, los datos de esa página web viajan desde los servidores del sitio web a tu navegador.

 

Hay dos formas de cifrar datos en tránsito: cifrado de capa de transporte cifrado de extremo a extremo . El tipo de cifrado que admite un proveedor de servicios puede ser un factor importante a la hora de decidir qué servicios son adecuados para usted. Es importante saber si las conversaciones se cifran mediante cifrado de capa de transporte o cifrado de extremo a extremo.

 

Cifrado de la capa de transporte

 

Cifrado de capa de transporte, implementado más comúnmente utilizando el protocolo conocido como seguridad de la capa de transporte (TLS), protege los mensajes a medida que viajan desde su dispositivo a los servidores de la aplicación y luego desde los servidores de la aplicación al dispositivo de su destinatario. En el medio, su proveedor de servicios de mensajería —o el sitio web que está navegando o la aplicación que está utilizando— puede ver copias no cifradas de sus mensajes. Debido a que sus mensajes pueden ser vistos por los servidores de la empresa (y a menudo se almacenan en ellos), pueden ser vulnerables a solicitudes de las fuerzas del orden o filtrarse si los servidores de la empresa se ven comprometidos.

 

¿Entonces, no es importante esta capa de cifrado, porque es vulnerable?

 

La seguridad informática y la de los sistemas de información es como una cebolla a capas. Todas las capas son importantes y suele ser importante usarlas todas en combinación.

 

[Img #9854]

 

El diagrama muestra el cifrado de la capa de transporte. A la izquierda, un teléfono inteligente envía un mensaje verde, sin cifrar: “Hola.” Ese mensaje se cifra y luego se transmite a una torre de telefonía móvil. En el medio, los servidores de la empresa pueden descifrar el mensaje, volver a cifrarlo y enviarlo a la siguiente torre de telefonía móvil. Al final, el otro teléfono inteligente recibe el mensaje cifrado y lo descifra para leer “Hola”

 

Ejemplo de cifrado de la capa de transporte: HTTPS

 

El HTTPS es el candadito cuando navegamos por internet. Nos ofrece que el canal entre ese sitio web y nuestro ordenador, está protegido por el cifrado de las comunicaciones. Esto significa que el sitio web utiliza HTTPS , un ejemplo de cifrado de capa de transporte que encontramos con frecuencia en la web. Proporciona más seguridad que HTTP no cifrado.

 

¿Por qué?

 

Los servidores de un sitio web HTTPS pueden ver los datos que usted ingresa mientras está en su sitio (por ejemplo, mensajes, búsquedas, números de tarjetas de crédito e inicios de sesión), pero esta información es ilegible para los espías de la red.

 

Si alguien espía la red e intenta ver qué sitios web visitan los usuarios, una conexión HTTP no ofrece protección. Por otro lado, una conexión HTTPS oculta a qué página específica de un sitio web navegas —es decir, todo “después de la barra” Por ejemplo, si estás usando HTTPS para conectarte a https://ssd.eff.org/en/module/what-encryption” un espía sólo puede ver “https://ssd.eff.org”.

 

El hecho de que un servicio utilice HTTPS no significa que el servicio proteja completamente la privacidad de sus usuarios que visitan su sitio web. Por ejemplo, un sitio protegido por HTTPS aún puede utilizar seguimiento de cookies o hosting malware.

 

Ejemplo de cifrado de la capa de transporte: VPN

 

Una Red privada virtual (VPN) es otro ejemplo de cifrado de capa de transporte. Sin VPN , su tráfico viaja a través de la conexión de su proveedor de servicios de Internet (ISP). Con una VPN, su tráfico aún viaja a través de la conexión de su ISP, pero está cifrado entre usted y su proveedor de VPN.

 

Si alguien está espiando su red local e intentando ver qué sitios web está visitando, podrá ver que está conectado a una VPN y quién es ese proveedor de VPN, pero lo hará no Vea qué sitios web está visitando.

 

Si bien el uso de una VPN oculta su tráfico a su ISP, también expone todo su tráfico al propio proveedor de VPN. El proveedor de VPN podrá ver, almacenar y modificar su tráfico. Básicamente, el uso de una VPN cambia su confianza de su ISP a la VPN, por lo que es importante asegurarse de confiar en su proveedor de VPN para proteger sus datos.

 

Debe elegir una VPN que dedienda la privacidad. Escribí hace semanas sobre ésto y puedo recomendar iVPN, ProtonVPN, NordVPN y MullvadVPN.

 

Cifrado de extremo a extremo

 

El cifrado de extremo a extremo protege los mensajes en tránsito desde el remitente hasta el receptor. Garantiza que la información sea convertida en un mensaje secreto por su remitente original (el primero “fin”) y decodificada únicamente por su destinatario final (el segundo “fin”). Nadie, incluidos los servidores de la aplicación que estás usando, puede “escuchar” y espiar tu actividad.

 

Acceder a mensajes cifrados de extremo a extremo en una aplicación de su dispositivo significa que la propia empresa de aplicaciones no puede leerlos. Sin embargo, si bien un desarrollador de aplicaciones que utiliza cifrado de extremo a extremo no puede ver el contenido de un mensaje, puede Todavía recopilamos ciertos tipos de metadatos, como a qué hora se envía un mensaje o tu Dirección IP .

 

Ofrecemos guías para utilizar herramientas de cifrado de extremo a extremo en nuestro Comunicarse con otros guía y más detalles sobre los detalles en nuestro Profundice en la guía de cifrado de extremo a extremo. También tenemos guías para utilizar dos de las aplicaciones de chat más populares que utilizan cifrado de extremo a extremo Señal y WhatsApp.

 

¿Cifrado de capa de transporte o cifrado de extremo a extremo?

 

Las preguntas importantes que debe hacer para decidir si necesita cifrado de capa de transporte o cifrado de extremo a extremo son: ¿Confías en la aplicación o servicio que estás utilizando? ¿Confías en su infraestructura técnica? ¿Qué pasa con sus políticas para protegerse contra las solicitudes de las fuerzas del orden?

 

Si responde “no” a cualquiera de estas preguntas, entonces necesitará cifrado de extremo a extremo. Si responde “sí”, entonces un servicio que solo admita cifrado de capa de transporte puede ser suficiente para usted —pero es mejor optar por servicios que admitan cifrado de extremo a extremo cuando sea posible.

 

Qué hace el cifrado en tránsito y qué no

 

El cifrado no es una panacea. Incluso si envía mensajes cifrados, el mensaje será descifrado por la persona con la que se comunica. Si sus puntos finales (los dispositivos que utiliza para comunicarse) se ven comprometidos, sus comunicaciones cifradas pueden verse comprometidas. Además, la persona con la que te comunicas puede tomar capturas de pantalla o mantener registros de tu comunicación.

 

Si cifra datos en tránsito, protegerá el contenido de sus comunicaciones, pero no cifrará los metadatos . Puedes usar el cifrado para codificar los mensajes entre tú y tu amigo, pero, no los metadatos:

 

  • Que tú y tu amigo se están comunicando, fecha hora e interacción.

 

  • Que estás utilizando cifrado para comunicarte.

 

  • Otros tipos de información sobre su comunicación, como la ubicación, los horarios y la duración de la comunicación.

 

Si usted es la única persona que utiliza cifrado en una red, estos metadatos pueden considerarse sospechosos. Si quiere usted cifrar sus datos, váyase a herramientas que cifren todos los datos. Cifrar en una red donde nadie cifra, es como cruzar una plaza con ropa blanca, cuando todo el mundo usa ropa negra.

 

Así es como whatsapp por ejemplo, tiene información de todo lo que sale de su red (enlaces externos o multimedia), datos de cuánto se conecta, con quién interacciona, tiempo de comunicación, etc. Digamos que no es muy privado por diseño. Luego, piense que la UE está implentando Chat Control que dejará acceso privilegiado a todas las conversaciones de las aplicaciones de mensajería «dóciles». Veremos cómo podemos defendernos en la siguiente entrega.

 

Linkedin: Aquilino García

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.