por Enrique García

El cifrado es una herramienta que nos ayuda a proteger información. Podemos imaginar que es como una caja fuerte en la cual se almacena información, y para acceder a ella se requiere algún tipo de clave o llave.

En términos más concretos, el cifrado es un tipo de receta matemática (algoritmo) que nos permite cifrar información (meterla a la caja fuerte), descifrarla (sacarla de la caja fuerte) o autenticar (verificar que la información viene en la caja fuerte correcta y de la persona indicada).

Si quieres conocer un poco más acerca del cifrado y su historia te recomendamos leer esta publicación.

¿Cómo se clasifica el cifrado?

Existen distintas recetas (algoritmos) de cifrado, por ejemplo, algunos son más veloces al cifrar información, otros funcionan mejor en dispositivos móviles y otros emplean ingredientes poco convencionales. Básicamente existe una gran variedad de algoritmos de cifrado, cada uno con características distintas.

Estas son algunas de las clasificaciones de cifrado habituales:

Por tipo de llave

Una de las características más destacables para cada algoritmo es clasificarlo como simétrico o asimétrico.

Simétrico

Estos son los algoritmos más antiguos, se caracterizan por emplear una única llave para proteger la información, esto es, la llave con la que se cifra es la misma con la que se descifra, por lo que el cifrar y descifrar información es mucho más rápido que en los algoritmos asimétricos. Hoy en día podemos encontrar algoritmos como AES o 3-DES, los cuales son simétricos y son ampliamente usados en todo tipo de aplicaciones.

Asimétrico

Los algoritmos asimétricos (o de llave pública) emplean dos llaves para proteger los datos: una llave pública visible a todas las personas y una llave privada que sólo tú conoces. De forma general, la llave pública se usa para cifrar el mensaje, mientras que la llave privada se usa para descifrar el contenido de este.

Uno de los protocolos más empleados hoy en día es el de intercambio de claves de Diffie-Hellman, en el cual se sientan las bases para que dos personas (es decir, sus dispositivos conectados a Internet) que nunca han entablado conversaciones puedan hacerlo de forma segura y privada.

Quizá quieras echar un vistazo a este video (subtítulos en español) que realizó Khan Academy para su curso de teoría de la información, donde explican en términos generales cómo funciona este principio de la criptografía de llave pública.

Por casos de uso

Así como los pasos de un algoritmo pueden variar, también lo puede hacer la funcionalidad de éste, es decir: es claro que todos los algoritmos protegen información, pero el contexto en el que unos cifran puede variar, estos son los dos principales:

Cifrado de datos en reposo

Este se emplea en archivos alojados en algún dispositivo de almacenamiento, como una carpeta, disco duro o USB. Por ejemplo, cifrar una carpeta de nuestra computadora con VeraCrypt es cifrar datos en reposo.

Cifrado de datos en tránsito

El cifrado de datos en tránsito como lo indica su nombre, se lleva a cabo cuando la información se encuentra viajando, esto puede ser como cuando navegamos por Internet o enviamos un mensaje por alguna aplicación de mensajería. Cuando escribimos un mensaje por Signal, este es cifrado y enviado a través del Internet, cuando llega a su destinatario se descifra.

Te compartimos esta publicación donde nos adentramos un poco más en cómo funciona Internet.

Cifrado en aplicaciones

Ahora que conocemos qué es el cifrado, la clasificación de los algoritmos y sus casos de uso podemos mencionar algunas herramientas que nos ayudan a cifrar información.

VeraCrypt

Este programa se encarga de cifrar dispositivos de almacenamiento, como discos duros o USBs. El caso de uso para sus algoritmos de cifrado es el de datos en reposo, pues, la información almacenada en estos dispositivos no viaja de un lugar a otro como lo haría un mensaje de Signal.

Si deseas conocer más acerca de esta herramienta te recomendamos echar un clavado a la documentación (en inglés) del proyecto.

Signal

Signal es una aplicación de mensajería que implementa el cifrado de datos en tránsito, pues cuando escribes el mensaje este se encuentra sin cifrar, pero en el momento en el que se envía la información, Signal se encarga de usar algoritmos de cifrado para proteger el mensaje y enviarlo a través de Internet, una vez llegado a su destino este se encontrará disponible para su lectura. A diferencia de otras aplicaciones de mensajería, Signal implementa un cifrado de punto a punto (End 2 End Encryption – E2EE), eso quiere decir que nadie más (ni siquiera la gente en Signal) puede leer digitalmente tus mensajes mientras estos viajan desde un dispositivo hasta el otro.

Jitsi

La aplicación de videoconferencias Jitsi usa cifrado de datos en tránsito gracias al protocolo DTLS-SRTP (en inglés), a parte de este es posible activar el cifrado de punto a punto (en inglés) ya que por defecto se encuentra deshabilitado, de esta forma se agrega una capa extra de cifrado a nuestra comunicación.

La gente detrás de Jitsi nos ejemplifica cómo “se ve” el cifrado de extremo a extremo en esta publicación (en inglés), te recomendamos leerla si sientes curiosidad por estos temas.

Tutanota

Quizá hayas escuchado hablar de los servicios de correo electrónico cifrado como Tutanota o ProtonMail. Bueno, Tutanota es un caso especial, pues de acuerdo a su sitio web, todo en Tutanota está cifrado desde los servidores hasta las notificaciones que se envían, y no solamente eso, el servicio de correo electrónico implementa cifrado asimétrico y simétrico. En dado caso, podemos notar el uso de distintos tipos de cifrado, simétrico y asimétrico, así como cifrado de datos en reposo (en los servidores de Tutanota) y en tránsito (al enviar correos electrónicos).

Esta es la página de seguridad (en inglés) de Tutanota, donde puedes conocer más acerca de los servicios que ofrecen.

VPN

Las VPNs (Virtual Private Network) se encargan de proteger nuestra navegación en la web mediante el uso del cifrado en tránsito, además de agregar una capa de privacidad para la persona que usa la VPN, pues, las peticiones se hacen a nombre de de este servicio y no a nombre de la persona. Estas son algunas situaciones en las que pueden ser útiles:

  • Cuando nos conectamos a una red (WiFi o cableada) de la cual desconfiamos, por ejemplo, la red pública de un hotel, de esta forma, nuestras peticiones a Internet no son visibles para la administración de la red del hotel.
  • Cuando queremos evitar un bloqueo o acceder a recursos censurados en nuestra región, por ejemplo, acceder a Wikipedia desde China.

En esta guía puedes aprender un poco más si te intriga cómo navegar Internet de forma segura y anónima, y si prefieres adentrarte en las características de una VPN te recomendamos le eches un ojo a este recurso (en inglés) del proyecto Bitmask donde se listan ventajas y desventajas del uso de una VPN.

Tor

Tor es un protocolo de red que (a muy grandes rasgos) nos permite cifrar datos en tránsito no solo una, sino tres veces, de esta forma, cuando nos conectamos a Internet desde el navegador web Tor, todo nuestro tráfico de red que creamos está cifrado y protegido.

Nuevamente te recomendamos nuestra guía de navegación segura y anónima en Internet, donde también hablamos acerca de Tor y su navegador. Si te sientes con más ganas de conocer cómo funciona Tor y el navegador Tor a detalle, podemos mostrarte este manual.

Comentarios Finales

Debemos mencionar que ninguna herramienta es totalmente segura o perfecta, cada una tiene sus puntos débiles. Evaluar nuestros riesgos en Internet para elegir la mejor combinación de herramientas puede ser la clave para permanecer segurxs en línea.

Share This