Saltar al contenido
Portada » Criptografía

Criptografía

La criptografía es la técnica de securizar la información y las comunicaciones a través del uso de códigos que solo la persona destinada a recibirlo puede entenderlo y procesarlo. El objetivo fundamental es prevenir el acceso no autorizado a determinada información. Etimologicamente el significado del prefijo “cripto” es oculto y “grafía” escritura.

En criptografía las técnicas usadas para proteger la información están extraídas de conceptos matemáticos, estos conceptos son algoritmos para convertir mensajes de tal forma que sea difícil decodificarlos. Estos algoritmos se utilizan para la generación de claves, firma digital, verificación de identidad, navegación web segura, transacciones con tarjetas de crédito, etc.

Hoy en día, en la era de los computadores e internet, la criptografía está asociada al proceso mediante el cual el texto en claro se convierte en cifrado (encriptación). El proceso inverso sería la desencriptación.

Características de la criptografía

  • Confidencialidad: La información solo puede ser accedida por la persona para la cual iba dirigida.
  • Integridad: La información no puede ser modificada en el almacenamiento o en el tránsito entre el emisor y el receptor.
  • Cumplimiento: El creador / emisor de la información no puede negar el envío de la información tras pasar un tiempo.
  • Autenticación: La identidad del emisor y el receptor son confirmadas. Así mismo el destino y origen de la información también es confirmado.

Tipos de criptografía

  • Criptografía de clave simétrica: Es un sistema de encriptación donde el emisor y el receptor usan una única clave común para encriptar y desencriptar mensajes. Estos sistemas son rápidos y sencillos pero el problema reside en que el receptor y el emisor deben compartirse la clave de forma segura. El sistema más popular de clave simétrica es el DES (Data Encryption System).
  • Funciones HASH: Este algoritmo no utiliza claves. Se calcula un valor hash de un tamaño establecido de tal forma que no es reversible. Muchos sistemas operativos usan este método para encriptar contraseñas.
  • Criptografía de clave asimétrica: En este sistema se usan una pareja de claves distintas para la encriptación y desencriptación. La clave pública se usa para encriptar la información y la privada para desencriptarla. Cualquiera puede utilizar la clave pública para encriptar información pero únicamente el receptor legítimo tiene la clave para desencriptarla.

Aplicaciones de la criptografía

  • Contraseñas: La criptografía se usa ampliamente en la seguridad de ordenadores, en particular para la creación y mantenimiento de contraseñas. Cuando un usuario inicia sesión su contraseña se codifica y se compara con la codificación almacenada. De esta manera si un hacker consigue acceso a la base de datos únicamente puede ver las contraseñas codificadas pero no puede extraer el valor en claro.
  • Divisas digitales: Para garantizar transacciones y prevenir el fraude, las divisas digitales como bitcoin también usan la criptografía.
  • Navegación web segura: Se utiliza criptografía de clave pública por parte de los protocolos SSL (Secure Sockets Layer) y TLS (Transport Layer Security) para encriptar los datos enviados entre el servidor web y el cliente.
  • Firma electrónica: Se utiliza como equivalente a la firma manuscrita para firmar documentos. Las firmas digitales se crean usando criptografía de clave pública.
  • Autenticación: La criptografía se usa para la autenticación en muchas situaciones, accediendo a la cuenta bancaria, iniciando sesión en un ordenador o usando una red segura. La criptografía se usa para confirmar la identidad del usuario y confirmar que cuenta con los accesos adecuados para acceder a los recursos.
  • Crypto-divisas: De cara a garantizar las transacciones con criptodivisas como bitcoin y ethereum se usa de forma intensiva la criptografia.
  • Encriptación end-to-end: Encriptación para securizar la comunicación en ambos sentidos para conversaciones de video, mensajes instantáneos, email, etc.

TemaDescripción
Fundamentos de CriptografíaDescubre los fundamentos de la criptografía para iniciarte en las ideas principales.
Factorización en números primosResolver la factorización en primos de números grandes es computacionalmente difícil, una de las bases de la criptografía.
Algoritmo RSAAlgoritmo de encriptación asimétrico RSA. Utiliza dos claves para la comunicación segura.
TécnicaDescripción
Inyección SQLTécnicas de inyección SQL para acceder a información confidencial en bases de datos.
Buffer OverflowDesbordamiento de pila para ejecutar procesos de malware.
Man in the middleEste tipo de ataques se usan tanto para robar información como para suplantar una de las partes que se comunican.
PhishingTécnicas de suplantación de identidad con objetivos de robo de información.
DDoSAtaques de denegación de servicio distribuido.
KeyloggersSe utilizan para robar información confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles
Car HackingLa revolución de los automóviles ha traído grandes comodidades pero también ha abierto la puerta a un nuevo tipo de amenaza: el car hacking
Deep Fake Exploramos qué es el Deep Fake, su creciente importancia y los desafíos éticos y de seguridad que plantean
Inteligencia Artificial y CiberseguridadLa inteligencia artificial es una poderosa herramienta para fortalecer la ciberseguridad contra amenazas y proteger nuestros sistemas.