CONTENIDOS
que es la criptografía en el internet de hoy día

¿Qué es la criptografía?

Valora este post

Retomamos la actividad en nuestro querido blog! y qué mejor que hablar de un tema que nos apasiona: la seguridad informática, concretamente explicaremos qué es la criptografía y por qué es importante para NUESTRA seguridad.

Definición histórica de criptografía:

La palabra criptografía proviene del griego y es la mezcla de las palabras Kriptos (secreto) y grafo (escritura). Literalmente significa «escritura secreta».

El miedo a que alguien intercepte tus comunicaciones y conozca tus secretos es algo que siempre ha acompañado a la humanidad a lo largo de todos los periodos de la historia. Por esto, usaban códigos, figuras, símbolos o ingeniosos mecanismos para evitar que la información llegara a terceros. Desde el cifrado del César usado por los césares romanos para comunicarse con sus generales, pasando por la escritura especular que usaba Da Vinci para cifrar sus comunicaciones… Toda la historia de la humanidad está plagada de criptografía.

 

La criptografía a día de hoy:

La criptografía en informática se refiere a todo este conjunto de técnicas computacionales y matemáticas basadas en algoritmos que transforman los mensajes (claves, documentos sensibles) de manera que son imposibles de descifrar.

Actualmente vivimos en una nube en la que todos nuestros datos sensibles: números de tarjeta, documentos de identidad, firma digital, cuenta bancaria, domicilio, etc están en internet. El uso cada vez más creciente de los medios digitales en nuestro día a día, hace que el tránsito global de datos sensibles que hay en la actualidad sea absolutamente masivo. Este hecho ha traído consigo nuevos desafíos a nivel de seguridad informática. Estos nuevos desafíos conllevan un volumen de complejidad criptográfica enorme, que ahora se centra en estudiar algoritmos, protocolos criptográficos, hashs y demás protocolos de seguridad.

Mandamientos de la criptografía actual:

Confidencialidad: La información sólo puede ser entendida por quien estaba destinado a recibirla. Sólo las personas que conocen el mecanismo de cifrado, saben descifrarlo

Integridad: Desde el momento que se crea el documento codificado, la información no se puede alterar. Esto significa que sólo se puede cambiar el documento primigenio, no el cifrado. Si esto pasa, tiene que poder detectarse.

Irrenunciabilidad: Antes conocido como «No repudio», que actualmente está en desuso. Es un servicio de seguridad que permite comprobar y probar la participación de las partes en una comunicación. Esto garantiza que el envío lo ha hecho quien lo ha hecho.

  • El emisor no puede negar que hizo el envío, puesto que: está firmado con firma digital, etc.
  • El receptor no puede negar que recibió el mensaje

Autenticación: Esto es otra parte importante ya que garantiza que emisor y receptor pueden confirmar la identidad el uno del otro.

diagrama de flujo del proces de encriptado

Diagrama de flujo de una comunicación cifrada entre dos.

Nota: un criptosistema estándar como puede ser este, constaría de tres algoritmos, aunque uno de ellos (el que genera la clave) no viene en el diagrama. Los otros serían el proceso de encriptado y el proceso de desencriptado.

Algoritmos criptográficos

Estos criptosistemas se valen de procedimientos como son los algoritmos critpográficos o cualquier tipo de cifrado para elaborar este proceso de encriptado y desencriptado. Esto asegura las comunicaciones entre sistemas informáticos y demás.

Este conjunto se vale generalmente de dos algoritmos para:

  • Autenticar los mensajes
  • Intercambiar llaves (Keys)

Todo este proceso implica:

  • Generar claves públicas y/ privadas
  • Firmas difitales, claves personales, y demás medios para autenticas los mensajes.
  • Intercambio de llaves (APis, APiKeys), Tokens

Tipos de criptografía

Criptografía de clave simétrica: En este tipo de criptografía, emisor y receptor comparten la misma clave.

Criptografía de clave pública: En este tipo de criptografía, existen dos tipos de clave (pública  y privada). La clave pública se encarga de cifrar y es creada por el emisor. El receptor se usa la clave privada para el descifrado.

Hash: Muy populares últimamente por su uso para la elaboración de bloques para el uso de criptomonedas. No se valen de ninguna clave, sino que hay que calcular el valor del hash genralmente por fuerza bruta. Es imposible recuperar el contenido del texto sin formato, por lo tanto es imposible modificar cuando está encriptado sin que el creador del hash detecte esta modificación.

 

Más noticias de Viernes de opinión

Tecnologías de seguridad basadas en IA: Revolucionando la protección digital
¿Qué es AI TRiSM?
Qué es CTEM
Seguridad informática
PHP 8.3 Novedades y mejoras
Qué es el metaverso y qué implica
La psicología del color en el diseño de interfaces de usuario
Análisis de palabras clave y su importancia SEO
Gafas AR Apple: Innovación Transformadora
Cómo mejorar el ROI de tu estrategia de contenido
¿Qué son los Source Maps?
Sora de OpenAi: de tu imaginación a la pantalla de cine
La realidad detrás de Smart Bidding
La Realidad Aumentada (AR) y sus aplicaciones
¿Qué es un código QR?
Mantenimiento y Auditoría Web: Quién y Cómo
FCP ¿Sabes su función?
Tips & trucos de Windows 11
¿Qué Significa LCP?
IDEs, Tus mejores amigos
Qué es un DEAR Business
¿Qué son los KPIs?
¿Cómo la inteligencia artificial está cambiando el mundo?
Virus en WordPress
Qué es el growht
Qué es el ransomware
UX Writing
¿Por qué deberías renovar tu web en 2022?
Test heurísticos
Modelos mentales
Qué es un hash
¿Qué es la programación competitiva?
Que es el PageRank
¿Qué es el Kit Digital?
Community manager
¿Qué es un calendario editorial? Las entrañas de nuestro blog!
Google MUM
Ayudas públicas para artes escénicas en 2022
La importancia de la gestión de redes sociales
Agencia Marketing digital en Almería
Los mejores frameworks para 2022
¿Qué es un framework?
Que es la accesibilidad web 2021
Intención de búsqueda
Qué es el Pogo Sticking
Qué es la arquitectura web
Qué es web Crawling
Qué son los Fan Tokens
Qué es el hacktivismo
Errores comunes de CSS en WordPress
Qué es la ingeniería social
Qué es un Honeypot
Qué es Laravel
Cosas que necesito para montar una web
Qué es Prestashop
Diseño de páginas web en Almería
¿Por qué actualizar wordpress?
¡Me hackearon! ¿y ahora que?
Qué son los enlaces ancla y por qué debes usarlos en tu web
¿Que es una API Key?
¿Cuantos profesionales trabajan en una web?
Tips & Trucos de Windows 10
7+1 Tendencias web para este 2021
Nueva ley de cookies 2021 RGPD
Los mejores plugins de WordPress (2a parte)
Los mejores plugins de WordPress (1a parte)
Que es la interfaz gráfica de usuario
Qué es el backend y por qué infravaloras a los desarrolladores
¿Qué son los Estándares Web?
¿Qué es el WPO? ¿Para qué sirve?
Qué es AMP
¿Qué es el Pharming?
No caigas en la tentación (Falsos sorteos)
Qué es el Clickbait
¿Por que hacer una tienda online?
Como ayudar a luchar contra el Coronavirus COVID19 y otras enfermedades
Coronavirus, teletrabajo y trabajo en equipo
Como la creatividad y la tecnología sirvieron para luchar contra el Coronavirus
¿Qué es la computación cuántica?
Software de Gestión de Visitas Online
Diferencias entre dominio y hosting
Se suspende el Mobile World Congress!.. ¿Para siempre?
Cómo mantenerse motivado
Comandos de Google útiles
Biobots, así son los nuevos robots independientes
Que es el seo off page y 5 consejos básicos para potenciarlo
Que es el seo- on page  y 5 consejos básicos para potenciarlo
Directiva PSD2 ¿Que es eso?
¿Cómo de vulnerables son nuestros Smartphones?
En la trastienda de la programación a medida
Cómo crear una Inteligencia Artificial
Rusia lanza su primer robot humanoide al espacio
Que es el Malware
Qué es un Sprite y cual es su uso actual en la web
Saca partido a tu móvil estas vacaciones
Qué es el 5G y cómo nos beneficia
Cuánto vale una idea
SEO en imágenes para WordPress
Como encontrar profesionales especializados y software de calidad
Coches eléctricos, ¿cuál es su futuro en España?
Una historia de Juego de Tronos y los efectos especiales
Cómo tener una contraseña segura. Es más fácil de lo que parece.
Los mejores programas para administrar, clonar y recuperar discos HDD y SSD
La lista de los mejores antivirus gratuitos, protege tu equipo a coste cero
Que hacer con tu viejo ordenador (parte 2)
Qué hacer con tu viejo ordenador (parte 1)
¿Qué es el phishing?
Gravedad de los fallos de software: el posible caso Boeing 737 MAX
¿Qué es Woocommerce?
¿Qué es un Grid?
Ganar dinero con un blog: ¿Qué opciones tenemos?
¿Qué es un gemelos Digital?
Ya llega la Realidad Aumentada
Impresoras 3D
Videojuegos más esperados 2019
Tendencias web 2019
¿Que es el algoritmo de Google?
Que regalo de Navidad comprar
El software también llega al Blackfriday
«Hola mundo» con Arduino, tu primer proyecto
¿Que es un lead?
¿Aplicación móvil Nativa o Híbrida?
¿Que es una landing page?
Bots y la Inteligencia artificial
Woocommerce Vs Prestashop
Hardware aplicado a la programación web
¿Es el VAR el árbitro perfecto?
5 errores que pueden acabar con tu proyecto
El internet de las cosas
WPA3 el WiFi del futuro
Gutenberg, el nuevo editor para WordPress
Deep Web. Las profundidades mas oscuras de internet
Inbound Márketing
Nuevas tecnologías en la Educación
Inteligencia Artificial ¿el arma del futuro?
Informática y solidaridad
El futuro: El Blockchain o cadena de bloques
Realidad aumentada
Big Data en el mundo del deporte
Datos abiertos y gobierno abierto
Business intelligence como ventaja empresarial
¿En qué consiste el SEO?
Smartphones y web responsive
Las ventajas de WordPress

Almería

950 22 88 15

Madrid

919 05 79 55