
[24/05/2023] Si ha leído algo sobre tecnología en los últimos años, es posible que haya visto el término encriptación dando vueltas. Es un concepto simple, pero las realidades de su uso son enormemente complicadas. Si necesita un curso básico rápido sobre qué es el cifrado y cómo se usa en los dispositivos modernos, ha venido al lugar correcto. Pero primero, tenemos que empezar por el principio.
[Reciba lo último de CIO Perú suscribiéndose a nuestro newsletter semanal]
Los fundamentos de la criptografía
En el nivel más simple y básico, el cifrado es una forma de enmascarar la información para que no se pueda acceder a ella de inmediato. El cifrado se ha utilizado durante miles de años, mucho antes del surgimiento de la era de la información, para proteger el conocimiento confidencial o valioso. El uso y estudio de cifrado, códigos y otros medios para proteger u ocultar información se denomina criptografía.
La versión más simple de cifrado es un cifrado de reemplazo básico. Si usa números para indicar letras en el alfabeto latino, A=1, B=2, etcétera, puede enviar un mensaje como ese código. No es inmediatamente reconocible, pero cualquiera que conozca el código puede descifrar rápidamente el mensaje. Entonces, una cadena aparentemente aleatoria de números:
20 8 5 16 1 19 19 23 15 18 4 9 19 19 23 15 18 4 6 9 19 8
...puede convertirse en información vital, para alguien que sepa leerla.
t he p a s s w o r d i s s w o r d f i s h
Ese es un ejemplo increíblemente básico, el tipo de cosas que puede encontrar en el clásico anillo decodificador de juguete. Los arqueólogos han encontrado ejemplos de personas que cifraban información escrita hace miles de años: los alfareros mesopotámicos se enviaban mensajes codificados en arcilla, diciéndoles a sus amigos cómo hacer un nuevo esmalte sin que sus competidores lo supieran. Un conjunto de sustituciones griegas llamado Polybus square es otro ejemplo, que requiere una llave para desbloquear el mensaje. Todavía se usaba en la Edad Media.
Criptografía en tiempos de guerra
La criptografía se usa para proteger la información, y no hay una aplicación más importante que en la guerra. Los militares cifraron sus mensajes para asegurarse de que los enemigos no conozcan sus planes si se intercepta la comunicación. Asimismo, los militares también intentan romper el cifrado, descubrir el patrón de un código sin tener la clave original. Ambos han avanzado mucho en el campo de la criptografía.
Eche un vistazo a la Segunda Guerra Mundial para ver dos ejemplos ilustrativos de cifrado práctico. El ejército alemán usó un dispositivo electrónico físico llamado máquina Enigma que podía codificar y decodificar mensajes con una complejidad increíble, lo que permitía una comunicación rápida y secreta. Pero a través de una combinación de búsqueda de códigos rotativos diarios y análisis avanzados, los aliados pudieron romper el cifrado de las máquinas Enigma. Obtuvieron una ventaja militar decisiva, escuchando mensajes de radio alemanes encriptados y accediendo a su verdadero contenido.
Pero un código de encriptación no necesariamente tiene que estar basado en matemáticas complejas. Para sus propias comunicaciones de radio secretas, el ejército estadounidense usaba hablantes de códigos nativos americanos, soldados que usaban sus idiomas nativos como el comanche y el navajo. Hablando entre sí en estos idiomas, tanto en lenguaje sencillo como en códigos cifrados básicos de palabra a letra, los hablantes de códigos podían comunicar órdenes y otra información por radio. Los militares alemanes, italianos y japoneses podían interceptar fácilmente estas transmisiones, pero al no tener acceso a ningún hablante nativo americano, este método de encriptación relativamente simple era indescifrable.
Cifrado electrónico moderno
En el mundo moderno, el cifrado se realiza casi exclusivamente a través de computadoras. En lugar de cifrar cada palabra o letra con otra, o incluso seguir un patrón para hacerlo, el cifrado electrónico codifica bits de datos individuales de forma aleatoria y codifica también la clave. Descifrar solo una pequeña parte de esta información a mano, incluso si tuviera la clave correcta, llevaría más de una vida.
Con la computación rápida disponible en el mundo electrónico, los datos encriptados digitalmente son más o menos imposibles de descifrar por medios convencionales. Por ejemplo, los unos y ceros (bits) que componen el contenido digital de un archivo codificado en el Estándar de cifrado avanzado común de 128 bits se codifican unas 10 veces diferentes en un patrón parcialmente aleatorio. Para que otra computadora los reorganizara en el orden correcto, sin la clave, tomaría tanto tiempo que el sol se quemaría antes de que se rompiera. Y esa es la versión más débil de AES: ¡también viene en tamaños de clave de 192 y 256 bits!
¿Qué se puede hacer con el cifrado?
Todos los principales sistemas operativos modernos incluyen al menos algunas herramientas para cifrar sus datos: Windows, MacOS, iOS, Android y Linux. El sistema BitLocker en Windows es un ejemplo. En mayor o menor grado, puede cifrar todos sus datos, por lo que requiere una clave para desbloquear. Lo mismo ocurre con el almacenamiento de archivos en línea y su información personal almacenada en otros lugares seguros, como su banco.
Para acceder a la información cifrada, puede utilizar uno de los tres tipos diferentes de claves. En seguridad informática, esto se refiere a algo que usted conoce (una contraseña o PIN), algo que usted tiene (una clave de cifrado física como Yubico) y algo que usted es (autenticación biométrica, como una huella digital o escaneo facial). Los dos últimos métodos están en el corazón de la nueva autenticación de clave de acceso sin contraseña de Google.
Cifrar el almacenamiento de sus dispositivos los protege en términos puramente electrónicos: sin uno de esos métodos de desbloqueo, es increíblemente difícil, casi imposible, que alguien acceda a sus datos. El procesamiento adicional que se necesita para cifrar y descifrar datos puede hacer que el almacenamiento de la computadora funcione más lentamente, pero el software moderno puede ayudar a minimizar esta reducción de velocidad.
Por supuesto, si otra persona puede acceder a su contraseña, su clave física o su huella digital, puede acceder a esos datos. Por eso es una buena idea utilizar métodos de seguridad adicionales. Un sistema común de autenticación de dos factores (2FA) utiliza tanto una contraseña (algo que conoce) como un mensaje de texto enviado a su teléfono (algo que tiene) para iniciar sesión. Eso brinda una capa adicional de seguridad a cualquier información almacenada en ese sistema. El uso de un administrador de contraseñas destinado a crear contraseñas únicas para cada sitio o servicio que usa, agrega aún más protección, evitando que los hackers reutilicen su información de inicio de sesión si logran robar sus credenciales para un servicio determinado.
El cifrado de datos no significa que sea absolutamente imposible acceder de forma incorrecta. Siempre hay debilidades y formas de evitar la seguridad. Pero el uso incluso de herramientas de cifrado básicas puede ayudar a proteger sus datos mucho más allá de lo que está disponible de forma predeterminada.
Basado en el artículo de Michael Crider (PCWorld) y editado por CIO Perú
Puede ver también: