K Logistics

Contáctanos.

T.8133483000 


Diseño del blog

¿Qué es el encriptado y cómo funciona?

Emilio Javier Batarse Cardenas • 20 de mayo de 2023
COTIZA TU NUEVA COMPU ¡YA MISMO! CLICK AQUI

¿Qué es el encriptado y cómo funciona?

¿Qué es el encriptado y cómo funciona?

¿Qué es el encriptado y cómo funciona?


La encriptación es un método de codificar datos para que no puedan ser leídos por nadie excepto por las partes autorizadas. El proceso de encriptación convierte texto plano en texto encriptado mediante una clave criptográfica. Una clave criptográfica es un conjunto de valores matemáticos conocidos y acordados tanto por el emisor como por el receptor.


El descifrado, o traducción, de los datos encriptados es posible para cualquiera que posea la clave adecuada. Por eso los especialistas en criptografía desarrollan constantemente claves más sofisticadas y complejas. Un encriptado más seguro utiliza claves lo suficientemente complejas como para que los piratas informáticos encuentren funcionalmente imposible el proceso de descifrado exhaustivo (también conocido como ‘fuerza bruta’).


Los datos pueden encriptarse ‘en reposo’ (almacenados) o ‘en tránsito’ (cuando están siendo transmitidos). Existen dos grandes tipos de encriptado: simétrico y asimétrico.


El encriptado simétrico tiene una sola clave y todas las partes utilizan la misma clave secreta.


El encriptado asimétrico recibe su nombre porque tiene varias claves: una para cifrar o encriptar y otra para descifrar. Mientras que la clave de encriptado es pública, la de descifrado es privada.


¿Por qué es necesario el cifrado de los datos?


  • Privacidad: sólo el propietario y el destinatario de los datos pueden leerlos, lo que impide que atacantes, ISPs e incluso gobiernos intercepten datos sensibles.
  • Seguridad: la encriptación ayuda a prevenir las filtraciones de datos; si un dispositivo corporativo se pierde o es robado pero su contenido está encriptado, los datos seguirán estando seguros.
  • Integridad de los datos: el cifrado también evita comportamientos malintencionados como los ataques en ruta (interceptación de información durante la transmisión), ya que los datos encriptados no pueden verse ni manipularse por el camino.
  • Reglamentaciones: muchas normativas industriales y gubernamentales exigen que las empresas encripten los datos de los usuarios, como HIPAA, PCI-DSS y la GDPR. Las agencias gubernamentales y los contratistas en estados unidos deben utilizar los FIPS (Estándares federales de procesamiento de información).


Algoritmos de cifrado

Un algoritmo de encriptación es la forma en que los datos se convierten en texto cifrado. El algoritmo utiliza la clave de encriptado para alterar sistemáticamente los datos de modo que, aunque parezcan aleatorios, la clave de descifrado pueda volver a convertirlos fácilmente en texto sin formato. Entre los algoritmos de encriptación más comunes están AES, 3-DES, SNOW (todos simétricos) y la criptografía de curva elíptica y RSA (ambos asimétricos).


Como todos los encriptados asimétricos, el RSA utiliza la factorización de primos (multiplicación de dos números primos muy grandes entre sí). Descifrarlo es muy difícil porque hay que determinar los números primos originales, lo cual es matemáticamente agotador. Descifrar una clave RSA por fuerza bruta es prácticamente imposible.


Fuerza bruta

Cuando una computadora realiza millones o incluso miles de millones de intentos para descifrar una contraseña o clave de descifrado, se denomina ataque de fuerza bruta. Las computadoras modernas pueden pasar por estas posibles combinaciones increíblemente rápido. El encriptado moderno debe ser resistente a este tipo de ataques. El campo de la criptografía es una constante carrera armamentística entre los que desarrollan formas más rápidas de descifrar el encriptado y los que desarrollan métodos de encriptado más sofisticados.

COTIZA TU NUEVA COMPU ¡YA MISMO! CLICK AQUI
Estos son los 3 diferentes tipos de laptop que existen
por Emilio Javier Batarse Cardenas 18 de octubre de 2023
A continuacion te compartimos los 3 diferentes tipos de laptops o pc portatiles que existen y sus caracteristicas
por Emilio Javier Batarse Cardenas 25 de agosto de 2023
Actualización de memoria RAM para equipos HP, Dell, Lenovo y Acer
Extiende la vida de tu servidor a través de la memoria
por Emilio Javier Batarse Cardenas 22 de mayo de 2023
Si sus servidores tienen conectores de memoria gratuitos, agregar módulos de memoria adicionales o actualizar a módulos de memoria de mayor ancho de banda
USB4: ¿Qué es?
por Emilio Javier Batarse Cardenas 18 de mayo de 2023
USB4 ¿qué es? En resumen, USB4 es la versión más reciente y rápida del estándar USB. Para los no iniciados, la nomenclatura USB es una hidra
Comandos de diagnóstico y reparación del sistema de Windows
por Emilio Javier Batarse Cardenas 9 de mayo de 2023
Los comandos de diagnóstico y reparación del sistema de Windows pueden ser una herramienta muy útil para solucionar problemas en tu computadora.
8 Recomendaciones para evitar un Malware
por Emilio Javier Batarse Cardenas 9 de mayo de 2023
Tener una política de seguridad adecuada en la empresa y educar a los empleados sobre los peligros del phishing y la descarga de software de fuentes desconocidas.
Los ransomware más peligrosos de la historia
por Emilio Javier Batarse Cardenas 9 de mayo de 2023
Los ransomware son programas maliciosos que cifran los archivos de una computadora y exigen un rescate en forma de pago para desbloquearlos.
¿Qué es una tarjeta madre o motherboard?
por Emilio Javier Batarse Cardenas 9 de mayo de 2023
La tarjeta madre es uno de los componentes más importantes de una computadora. La CPU, la RAM, la ROM, el controlador de E/S y el BIOS
Hardware y software: ¿Qué son y para qué sirven?
por Emilio Javier Batarse Cardenas 6 de mayo de 2023
Aunque el hardware y software dependen uno del otro para funcionar, cada una de estas partes cumplen un papel específico en el funcionamiento de una PC
Protege tu privacidad online asegurando tu red Wi-Fi
por Emilio Javier Batarse Cardenas 3 de mayo de 2023
Lo primero que debes hacer es que tu red WiFi tenga una contraseña establecida. Si no la tiene, es fundamental que establezcas una de inmediato
Más entradas
Share by: