Encriptación

¿Qué es?

Es el proceso técnico por el cual la información se convierte en un código secreto que permite ocultar los datos que envías, recibes o almacenas. Básicamente, se usa un algoritmo para codificar los datos antes de que la parte receptora decodifique los datos mediante una clave de desencriptado. 

¿Cómo funciona la encriptación?

En el nivel más básico, la encriptación es una manera de evitar el acceso no autorizado a tus datos. 

Existen dos tipos de encriptación:

  • Algoritmos de clave simétrica: en un sistema de clave simétrica, se usan claves de cifrado relacionadas o idénticas tanto para el proceso de cifrado como para el de descifrado. En algunos círculos, la clave compartida se conoce como "secreto compartido", porque el remitente/sistema que supervisa el cifrado debe compartir la clave con quienes estén autorizados para descifrar el mensaje. Hay muchos ejemplos diferentes de algoritmos de clave simétrica, como AES, Triple DES y Blowfish.
  • Algoritmos de clave asimétrica: en un sistema de clave asimétrica, también conocido como cifrado de clave pública, se usan diferentes claves para el proceso de cifrado y descifrado. Una clave se comparte públicamente y cualquiera puede usarla (de aquí deriva el nombre "cifrado de clave pública"), mientras que la otra es privada. Esto hace que los sistemas de clave asimétrica sean aún más seguros que los algoritmos de clave simétrica, porque los piratas informáticos o delincuentes cibernéticos no pueden copiar la clave mientras está en tránsito. Algunos ejemplos de cifrado asimétrico son RSA y DES.

¿Qué se debe encriptar?

En términos generales, hay dos tipos de datos que se deben encriptar: información de identificación personal y propiedad intelectual comercial confidencial.


  1. Información de identificación personalEn este grupo se incluye cualquier tipo de información que otra persona pueda usar para identificar a un individuo de manera única. Esto incluye la licencia de conducir, número de DNI o número de seguridad social. Los ladrones pueden usar esta información para robar una identidad, lo que les permite cometer delitos mayores, como solicitar tarjetas de crédito y préstamos a nombre de otra persona. Combatir esta clase de ataques requiere esfuerzos en muchos frentes. La información de identificación personal reside en los teléfonos, tabletas y ordenadores portátiles de los empleados, por lo que esos dispositivos y su almacenamiento se deben encriptar. Las prácticas de negocio modernas como BYOD pueden hacer que esto sea un desafío, pero, aun así, es prioritario hacerle frente.

  2. Información confidencial de Negocios y Propiedad Intelectual. Los datos a los que los empleados acceden cada día acerca de los clientes, los planes para un nuevo producto o los datos sobre la próxima campaña de marketing entrarían en este grupo. De toda esta información podrían sacar provecho los competidores y, por tanto, puede convertirse en objetivo de piratas informáticos.


    Fuentes consultadas 




Entradas más populares de este blog

Hoja de cálculo

Presentador de diapositivas