Está en la página 1de 3

Cifrado y su importancia en la seguridad de los datos.

El cifrado es la conversión de datos de un formato legible a un formato codificado. Estos solo se pueden
leer o procesar luego de descifrarlos.

El cifrado de seguridad de datos es un elemento ampliamente utilizado por usuarios y grandes empresas
para proteger la información de los usuarios enviada entre un browser y un servidor. Esa información
podría incluir todo, desde datos de pagos hasta información personal. Se utiliza software de cifrado de
datos, también conocido como algoritmo de cifrado, para desarrollar un esquema de cifrado que, en
teoría, solo puede deshacerse utilizando grandes cantidades de recursos informática.

Funcionalidad del cifrado

Cuando se comparte información mediante Internet, atraviesan una serie de dispositivos de red en todo
el mundo que forman parte de la Internet pública. A medida que los datos viajan por la Internet pública,
existe una posibilidad de que hackers la comprometan. Para evitar esto, los usuarios pueden instalar
software o hardware específicos para poder garantizar la transferencia segura de datos o información.
Estos procesos se conocen como cifrado en seguridad de redes.

El cifrado implica convertir texto legible por personas en un texto incomprensible, conocido como texto
cifrado. En esencia, esto significa tomar datos legibles y cambiarlos para que se vean como algo
aleatorio. El cifrado implica utilizar una clave criptográfica; un conjunto de valores matemáticos que
acuerdan tanto el emisor como el receptor. El receptor utiliza la clave para descifrar los datos y volver a
convertirlos en texto legible.

Mientras más compleja sea la clave criptográfica, más seguro será el cifrado, debido a que es menos
probable que un tercera intenten descifrarla mediante ataques de fuerza bruta.

SIGUIENTE PAG
Tipos de cifrado simétrico y asimétrico.

Los dos métodos de cifrado más comunes son:

 Simétrico: también conocida como cifrado de clave privada. La clave que se usa en la
codificación es la misma que se utiliza en la descodificación, lo que resulta más conveniente para
usuarios individuales y sistemas cerrados. Se debe enviar la clave al receptor, aumentando el
riesgo de que quede comprometida si la intercepta un tercero como un hacker. Este método es
más rápido que el método asimétrico.
 Asimétrico: en este tipo de cifrado, se utilizan dos claves diferentes (pública y privada) que están
vinculadas entre sí matemáticamente. Las claves son básicamente números extensos vinculados
entre sí, pero no idénticos; de aquí el término "asimétrico". El propietario mantiene en secreto la
clave privada, mientras que la clave pública se comparte entre los receptores autorizados o
queda disponible al público general.
SIGUIENTE PAG

Algoritmos de cifrado

Existen varios tipos distintos de algoritmos diseñados para adaptarse a diferentes fines. Se desarrollan
nuevos algoritmos cuando los más antiguos se vuelven poco seguros. Entre los algoritmos de cifrado más
reconocidos se incluyen los siguientes:

- Cifrado DES (estandar de cifrado de datos):. Este es un algoritmo de cifrado simétrico ahora
obsoleto que no se considera apto para los usos de hoy. Por tanto, otros algoritmos de cifrado
han reemplazado a DES.
- Cifrado 3DES (estandar de cifrado triple de datos): Este es un algoritmo de cifrado simétrico y se
usa la palabra "triple" debido a que los datos pasan por el algoritmo DES original tres veces
durante el proceso de cifrado. DES triple está lentamente quedando obsoleto, pero aún sigue
siendo una solución confiable de cifrado de hardware para los servicios financieros y otras
industrias.
- Cifrado AES (estándar de cifrado avanzado): Se desarrolló para actualizar el algoritmo DES
original. Entre algunas de las aplicaciones más comunes del algoritmo AES se incluyen las
aplicaciones de mensajería, como Signal o WhatsApp, y el programa de compresión de archivos
WinZip.
- Cifrado RSA: RSA es la sigla de "Rivest, Shamir y Adleman", que son los apellidos de los
matemáticos que describieron en primer lugar este algoritmo. Fue el primer algoritmo de cifrado
asimétrico ampliamente disponible para el público. Es popular debido a su longitud de clave y,
por tanto, se utiliza ampliamente para la transmisión segura de datos. Se considera un algoritmo
asimétrico debido a que utiliza un par de claves.
- Cifrado Twofish: Twofish se usa para hardware y software, y se considera uno de los cifrados
más rápidos de su tipo.
- Cifrado RC4: Se utiliza en WEP y WPA; protocolos de cifrado que normalmente se utilizan en
enrutadores inalámbricos.

SIGUIENTE PAG
Implementación de cifrado en teleprocesos

- Cifrado de datos en tránsito: Una forma común es mediante el uso de protocolos de


comunicación seguros, como HTTPS, que utiliza una tecnología de cifrado (SSL o TLS) para
proteger estas conexiones
- Cifrado de archivos y mensajes: Es común que los sistemas envíen archivos o mensajes entre sí.
Para proteger la confidencialidad de estos datos, se pueden aplicar algoritmos de cifrado:
o OpenPGP (Pretty Good Privacy): es un estándar ampliamente utilizado para el cifrado de
correo electrónico y archivos. Utiliza algoritmos criptográficos como RSA y AES para
proporcionar confidencialidad, autenticidad e integridad de los datos.
o S/MIME: es un estándar de cifrado utilizado para asegurar el correo electrónico.
Proporciona servicios de autenticación, integridad, confidencialidad y no repudio
utilizando certificados digitales y algoritmos criptográficos como RSA y AES.
o SFTP: es un protocolo utilizado para transferir archivos de forma segura sobre una red.
Utiliza SSH (Secure Shell) para cifrar los datos transmitidos y proporcionar autenticación
del servidor y del cliente.
- Cifrado de comunicaciones punto a punto: En algunos teleprocesos, puede ser necesario
establecer comunicaciones seguras punto a punto entre sistemas específicos para garantizar que
los datos transmitidos entre esos sistemas sean confidenciales y protegidos. Para esto, se utilizan
principalmente los siguientes protocolos y tecnologías:
o IPsec (Internet Protocol Security): Es un conjunto de protocolos y estándares
criptográficos utilizado para proteger las comunicaciones en redes IP. Proporciona
autenticación, integridad y confidencialidad del tráfico IP mediante el uso de algoritmos
criptográficos como AES y Triple DES. Se utiliza comúnmente en implementaciones de
VPN y conexiones punto a punto.
o VPN: Es una red privada virtual que establece una conexión segura y cifrada entre dos
sistemas, incluso a través de redes públicas como Internet. Los protocolos de cifrado
más comunes utilizados en las VPN son IPSec (Internet Protocol Security) y SSL/TLS.
o Tunneling (Túneles): Es una técnica utilizada para encapsular el tráfico de red dentro de
un protocolo seguro. Permite establecer una conexión cifrada entre dos sistemas y
proteger el tráfico que se transmite a través de ella. Algunos ejemplos de protocolos de
túnel utilizados en teleprocesos son Secure Shell (SSH), que permite el cifrado de
conexiones remotas, y Point-to-Point Tunneling Protocol (PPTP) que establece túneles en
redes públicas.
o SSH (Secure Shell): SSH es un protocolo utilizado para establecer conexiones seguras y
cifradas en redes. Se utiliza principalmente para acceder y administrar sistemas remotos
de forma segura. SSH utiliza algoritmos de cifrado como AES y 3DES para proteger la
confidencialidad de las comunicaciones y proporciona autenticación mediante el uso de
claves públicas y privadas.

También podría gustarte