Gracias por visitar la tienda de PERU HP
La ciberseguridad y los datos protegidos son cada día más importantes. A medida que recopilamos más datos bancarios, de salud y comerciales en línea, mantenerlos seguros puede resultar difícil. Es por eso que la mayoría de los programas y aplicaciones que utilizamos dependen de alguna forma de cifrado de datos para mantener nuestra información segura.
¿Cuáles son los diferentes tipos de cifrado? Si bien los más comunes son AES, RSA y DES, también se utilizan otros tipos. Analicemos qué significan estos acrónimos, qué es el cifrado y cómo mantener seguros tus datos en línea.
El cifrado de datos es lo que sucede cuando tomas el texto o los datos que usas y los conviertes en un código (también llamado "texto cifrado") que no pueden entender quienes no tienen la clave correcta. Para que los datos sean utilizables, se deben volver a cambiar o descifrar.
El cifrado es necesario porque nos permite enviar información relevante y, a menudo, sensible a través de Internet y por medios electrónicos sin que personas no autorizadas la vean. Para que los datos se descifren, se necesita una clave, que tendrán los usuarios autorizados. Sin embargo, ten en cuenta que incluso los datos cifrados a veces pueden ser descifrados por personas con suficientes habilidades o recursos, algunos de los cuales pueden tener intenciones maliciosas.
El cifrado generalmente evita el robo o el intercambio de datos importantes, ya sean las películas que vemos, que utilizan la gestión de derechos digitales (DRM) para evitar copias ilegales, o las contraseñas de inicio de sesión bancarias que escribimos en el sitio web del banco.
Los tres principales tipos de cifrado son DES, AES y RSA. Si bien hay muchos tipos de cifrado, más de los que se pueden explicar aquí fácilmente, nos enfocaremos en estos tres tipos importantes de cifrado que los consumidores utilizan todos los días. La mayoría de los demás son variaciones de tipos más antiguos y algunos ya no son compatibles ni recomendados. La tecnología evoluciona todos los días e incluso los que se consideran modernos serán reemplazados por versiones más nuevas en algún momento.
Así como la tecnología de seguridad está tomando medidas para aumentar la seguridad de tu información, los piratas informáticos o hackers van encontrando formas de evadirla. Es una carrera armamentista con tus datos como botín de guerra. Vamos a sumergirnos en los métodos de cifrado populares, la historia del cifrado y hacia dónde se dirige a continuación.Una evolución más moderna es una versión del cifrado de bloques que se usa en la actualidad. El Estándar de Datos de Cifrado Triple (Triple Data Encryption Standard en inglés, conocido por sus siglas 3DES) funciona como su nombre lo indica. En lugar de utilizar una única clave de 56 bits, utiliza tres claves independientes de 56 bits para una triple protección.
El inconveniente de 3DES es que se tarda más en cifrar los datos. Además, las longitudes de bloque más cortas se cifran tres veces, pero aún pueden hackearse. Los bancos y las empresas aún dependen de él en este momento, pero es posible que los formularios más nuevos pronto eliminen esta versión.
Uno de los tipos de cifrado más seguros, el Estándar de Cifrado Avanzado (Advanced Encryption Standard, o AES), lo utilizan los gobiernos y las organizaciones de seguridad, así como las empresas privadas para las comunicaciones clasificadas. AES utiliza un cifrado de clave "simétrico". Alguien en el extremo receptor de los datos necesitará una clave para decodificarlos.
AES se diferencia de otros tipos de cifrado en que cifra los datos en un solo bloque, en lugar de como bits de datos individuales. Los tamaños de bloque determinan el nombre de cada tipo de datos cifrados AES:
Además de tener diferentes tamaños de bloque, cada método de cifrado tiene un número diferente de rondas. Estas rondas son los procesos de convertir un fragmento de datos tipo texto en datos cifrados o texto cifrado. AES-128, por ejemplo, usa 10 rondas y AES-256 usa 14 rondas.
Hay otros servicios y herramientas de cifrado disponibles, incluidos los peces (Twofish, Blowfish y Threefish). Utilizan diferentes tecnologías para cifrar datos y son populares entre muchos codificadores y desarrolladores. También han sido parte integral de los productos de software de protección de contraseña en el mercado. No tienen patente y cualquier persona puede utilizarlos sin licencia.
No se debe esperar que los consumidores comprendan todo sobre el cifrado o sepan cómo cifrar personalmente. De todos modos, incluso un conocimiento limitado de cifrado puede resultar útil a la hora de seleccionar y comprar productos y herramientas de privacidad y seguridad. Sigue estas reglas para obtener el mejor resultado:
Si no estás seguro de algo que hayas leído sobre el cifrado, no dudes en comunicarte con un experto en informática de tu zona o el fabricante de tu dispositivo.
El cifrado se utiliza en los productos y herramientas tecnológicas que compramos todos los días, y seguirá siendo la base de la seguridad para todo, desde los juegos de computadora hasta nuestras llamadas telefónicas VOIP (protocolo de voz sobre Internet) y videollamadas. Si se puede enviar o almacenar, es probable que esté encriptado o tenga acceso a datos encriptados.
A medida que cambia la tecnología, también lo harán los tipos de cifrado que se desarrollan y utilizan. Los piratas informáticos se están volviendo más sofisticados en sus esfuerzos, manteniendo a los profesionales que crean estas herramientas seguras ocupados con formas de adelantarse a los tipos malos.
Puedes estar seguro de que las herramientas de software y hardware de mayor reputación serán seguras de usar siempre que sigas las pautas del fabricante y mantengas tu equipo actualizado y en buen estado. Si bien es probable que ocurran incidentes, aún podemos confiar en los tipos de cifrado más populares de la actualidad.