Diferencias técnicas de cifrado de datos

Diferencias técnicas de cifrado de datos

El cifrado es una técnica que permite transformar una información determinada de manera que no se pueda entender su significado, a menos que se disponga de la clave adecuada para su descifrado. Es decir, mediante las técnicas criptográficas, un emisor puede «disfrazar» los datos que envía de modo que nadie que los intercepte pueda entenderlos. El receptor legítimo de esos datos, gracias a que conoce la manera de descifrar esos datos, sí podrá acceder al contenido y utilizarlo.

Es evidente que la criptografía y el cifrado de la información son herramientas imprescindibles en el contexto de la seguridad informática, sobre todo cuando nos conectamos a una red cualquiera, ya sea Internet, una red empresarial, una red de datos móviles, una red WiFi ad hoc

De todos modos, las técnicas criptográficas también son útiles para proteger datos estáticos, es decir, la información almacenada en los discos duros. De esta manera, un posible atacante que copie esos datos tal cual están almacenados, no podrá acceder a su contenido de ninguna manera sin tener las claves. O esa es la idea.

Los objetivos principales de la criptografía

El cifrado no es más que la aplicación de un determinado algoritmo sobre un conjunto de datos, dando como resultado otro conjunto de datos diferente. Es un proceso reversible, puesto que, si no, no tendría sentido, y tiene cuatro objetivos principales que cumplir:

  1. Privacidad. Es fundamental que los datos transmitidos no deben ser conocidos por terceros, excepto por la persona a la que se destinan.
  2. Fiabilidad. Significa que los datos no pueden ser modificados en el almacenamiento o la transferencia entre emisor y receptor.
  3. No repudio. Esta condición implica que, cuando se transmiten los datos y llegan al receptor, el emisor no puede negarlos. Es decir, el sistema proporciona pruebas irrefutables tanto de la integridad de los datos, como de la fuente de estos, sin que el emisor pueda contradecirlo.
  4. Autenticación. Tanto el remitente como el receptor necesitan corroborar y probar sus propias identidades sobre los datos transmitidos y recibidos.

Son cuatro objetivos que determinan que el sistema de cifrado elegido es fiable, proporciona confianza entre emisor y receptor, y mantiene los datos originales a salvo de cualquier intromisión.

Y ¿qué tipos de cifrado existen?

Podemos decir que existen tres tipos principales de cifrado: los sistemas de clave simétrica, los de clave asimétrica y los de cifrado mediante funciones hash.tipos de cifrado

  1. Los sistemas de clave simétrica, también conocidos como sistemas de clave secreta, se basan en el uso de una sola clave tanto para el cifrado como para el descifrado del mensaje. Así, el emisor utiliza la clave para cifrar la información y la envía al receptor. El receptor aplica la misma clave para descifrar el mensaje y recuperar toda la información. Es un método de encriptación bastante antiguo, pero es más rápido y eficiente que los de clave asimétrica (que veremos ahora), por lo que suele utilizarse para el cifrado de grandes cantidades de datos, por ejemplo, para la encriptación de bases de datos, o para las validaciones que se emplean para confirmar que el remitente de un mensaje es quien dice ser.
  2. Los sistemas de clave pública son más avanzados. Con ellos, dos interlocutores pueden comunicarse de manera segura a través de un canal de comunicaciones no seguro sin tener que compartir una clave secreta. Para ello, se necesitan dos claves, una pública y otra privada. El éxito de estos sistemas se basa en la existencia de las llamadas funciones matemáticas unidireccionales, que son fáciles de calcular, mientras que su función inversa es bastante más difícil de calcular. Cada interlocutor dispone de dos claves: una privada y una pública, que conoce todo el mundo. La clave pública se utiliza para cifrar, y la privada para descifrar. Parece más complejo de lo que es. Este método de cifrado suele utilizarse en el tráfico de correo electrónico (S/MIME), en las firmas digitales y en protocolos criptográficos como SSL/TLS, SSH y HTTPS. El programa de cifrado PGP se basa en la criptografía asimétrica.
  3. Por último, tenemos el uso de funciones hash. Este método criptográfico se basa en un algoritmo matemático que transforma cualquier bloque de datos de longitud arbitraria en una nueva serie de caracteres de longitud fija. No importa si el mensaje original son unos pocos bytes o miles de ellos: el algoritmo hash devuelve un mensaje de longitud fija, siempre. Sus principales aplicaciones son las contraseñas: los servicios que almacenan contraseñas jamás las almacenan en «texto plano», sino que las han pasado por un hash. De esta manera, es imposible conocer esa contraseña y, por tanto, el almacenamiento es seguro. También se utilizan en las compañías de antivirus para detectar malware. Existen listas de hash de malware que consultan para detectar rápidamente fragmentos de software malicioso.

El cifrado es muy importante de cara a mantener nuestras comunicaciones seguras. Por eso, en Arsys ofrecemos un servicio específico de certificados SSL para mantener segura la web de tu negocio. Nos adaptamos a todas las necesidades, desde las más básicas hasta las más complejas. No dudes en ponerte en contacto con nosotros para ampliar toda la información que necesites.

La copia de seguridad que necesitas para tus dispositivos, tus proyectos y tus datos
Accede a tus archivos desde cualquier dispositivo y lugar de forma segura
pack
10 GB
Gratis
Consigue tu backup ahora