CategoríaFinanzas

Qué es la criptografía y para qué sirve

Tiempo de lectura: 7 min
4459

Hay una forma de escribir mensajes ocultos con la que proteger nuestros documentos y datos de ojos sospechosos que, además, supone una técnica fundamental del Blockchain y de criptomonedas como Bitcoin. Nos referimos a la criptografía, un método de protección de la información que deberías conocer para mantener a salvo tu confidencialidad. ¡Te lo contamos en este post!

También te puede interesar: Master en Blockchain y Criptoactivos

Video

10 claves financieras para tu negocio

Descargar

¿Qué es la criptografía?

La criptografía está asociada con el proceso de convertir texto sin formato ordinario en texto ininteligible y viceversa. Es un método para almacenar y transmitir datos en una forma particular para que solo aquellos a quienes está destinado puedan leerlos y procesarlos.

La criptografía no solo protege los datos contra robos o alteraciones, sino que también se puede utilizar para la autenticación de usuarios.

Proporciona una comunicación segura en presencia de terceros. El cifrado utiliza un algoritmo y una clave para transformar una entrada (es decir, texto sin formato) en una salida cifrada (es decir, texto cifrado). Un algoritmo dado siempre transformará el mismo texto sin formato en el mismo texto cifrado si se usa la misma clave.

¿Cómo funciona? Los algoritmos se consideran seguros si un atacante no puede determinar ninguna propiedad del texto sin formato o de la clave, dado el texto cifrado. Un atacante no debería poder determinar nada sobre una clave dada una gran cantidad de combinaciones de texto sin formato / texto cifrado que usaron la clave.

Resumiendo: la criptografía es un método de protección de la información y las comunicaciones mediante el uso de códigos, de modo que solo aquellos a quienes está destinada la información puedan leerla y procesarla. El prefijo «cripta-» significa «oculto» o «bóveda» – y el sufijo «-grafía» significa «escritura».

En informática, la criptografía se refiere a técnicas de comunicación e información seguras derivadas de conceptos matemáticos y cálculos basados ​​en reglas llamados algoritmos, para transformar los mensajes en formas difíciles de descifrar.

Estos algoritmos deterministas se utilizan para la generación de claves criptográficas, firma digital, verificación para proteger la privacidad de los datos, navegación web en Internet y comunicaciones confidenciales como transacciones con tarjetas de crédito y correo electrónico.

Técnicas de criptografía

La criptografía está estrechamente relacionada con las disciplinas de la criptología y el criptoanálisis. Incluye técnicas como micropuntos, fusión de palabras con imágenes y otras formas de ocultar información almacenada o en tránsito.

Sin embargo, en el mundo actual centrado en la informática, la criptografía se asocia con mayor frecuencia con la codificación de texto sin formato (texto ordinario, a veces denominado texto sin cifrar) en texto cifrado (un proceso llamado cifrado) y nuevo (conocido como descifrado). Las personas que practican este campo se conocen como criptógrafos.

La criptografía moderna se preocupa por los siguientes cuatro objetivos:

  • Confidencialidad: la información no puede ser entendida por nadie para quien no fue intencionada
  • Integridad: la información no se puede alterar en el almacenamiento o tránsito entre el remitente y el destinatario previsto sin que se detecte la alteración
  • Sin rechazo: el creador / remitente de la información no puede negar en una etapa posterior sus intenciones en la creación o transmisión de la información.
  • Autenticación: el remitente y el receptor pueden confirmar la identidad del otro y el origen / destino de la información

Los procedimientos y protocolos que cumplen con algunos o todos los criterios anteriores se conocen como criptosistemas. A menudo se piensa que los criptosistemas se refieren únicamente a procedimientos matemáticos y programas informáticos. Sin embargo, también incluyen la regulación del comportamiento humano, como elegir contraseñas difíciles de adivinar, cerrar la sesión de sistemas no utilizados y no discutir procedimientos sensibles con personas externas.

Algoritmos criptográficos

Los criptosistemas utilizan un conjunto de procedimientos conocidos como algoritmos criptográficos, o cifrados, para cifrar y descifrar mensajes para asegurar las comunicaciones entre sistemas informáticos, dispositivos como teléfonos inteligentes y aplicaciones.

Un conjunto de cifrado utiliza un algoritmo para el cifrado, otro algoritmo para la autenticación de mensajes y otro para el intercambio de claves.

Este proceso, integrado en protocolos y escrito en software que se ejecuta en sistemas operativos y sistemas informáticos en red, implica la generación de claves públicas y privadas para el cifrado / descifrado de datos, la firma digital y la verificación para la autenticación de mensajes y el intercambio de claves.

Funciones de la criptografía

¿Qué problemas resuelve la criptografía? Un sistema seguro debe proporcionar varias garantías, como confidencialidad, integridad y disponibilidad de los datos o autenticidad. Cuando se usa correctamente, la criptografía ayuda a proporcionar estas garantías.

La criptografía puede garantizar la confidencialidad e integridad tanto de los datos en tránsito como de los datos en reposo. También puede autenticar a remitentes y destinatarios entre sí y proteger contra el repudio.

Los sistemas de software suelen tener varios puntos finales, normalmente varios clientes y uno o más servidores de servicios de fondo. Estas comunicaciones cliente / servidor tienen lugar a través de redes en las que no se puede confiar. La comunicación se produce a través de redes públicas abiertas como Internet o redes privadas que pueden verse comprometidas por atacantes externos o personas internas malintencionadas.

Puede proteger las comunicaciones que atraviesan redes que no son de confianza, hay dos tipos principales de ataques que un adversario puede intentar llevar a cabo en una red.

Ataques pasivos

Involucran a un atacante que simplemente escucha en un segmento de la red e intenta leer información confidencial mientras viaja. Pueden ser online (en los que un atacante lee el tráfico en tiempo real) u offline (en los que un atacante simplemente captura el tráfico en tiempo real y lo ve más tarde, tal vez después de pasar algún tiempo descifrándolo).

Ataques activos

Involucran a un atacante que se hace pasar por un cliente o servidor, intercepta las comunicaciones en tránsito y ve y / o modifica los contenidos antes de pasarlos a su destino previsto (o dejarlos por completo).

Las protecciones de confidencialidad e integridad que ofrecen los protocolos criptográficos como SSL / TLS pueden proteger las comunicaciones de escuchas y manipulaciones maliciosas. Las protecciones de autenticidad brindan garantía de que los usuarios se están comunicando realmente con los sistemas según lo previsto. Por ejemplo, ¿envías tu contraseña de banca online a tu banco o a otra persona?

También se puede utilizar para proteger los datos en reposo. Los datos de un disco extraíble o de una base de datos se pueden cifrar para evitar la divulgación de datos confidenciales en caso de pérdida o robo.

Además, también puede proporcionar protección de la integridad de los datos en reposo para detectar manipulaciones maliciosas.

Tres tipos de técnicas criptográficas

A continuación, te explicamos las tres tipos de técnicas criptográficas:

Criptografía de clave simétrica

Tanto el remitente como el receptor comparten una única clave. El remitente utiliza esta clave para cifrar texto sin formato y enviar el texto cifrado al receptor. Por otro lado, el receptor aplica la misma clave para descifrar el mensaje y recuperar el texto sin formato.

Criptografía de clave pública

Este es el concepto más revolucionario de los últimos 300-400 años. En criptografía de clave pública se utilizan dos claves relacionadas (clave pública y privada). La clave pública se puede distribuir libremente, mientras que su clave privada emparejada permanece en secreto. La clave pública se utiliza para el cifrado y para el descifrado se utiliza la clave privada.

Funciones hash

No se utiliza ninguna clave en este algoritmo. Se calcula un valor hash de longitud fija según el texto sin formato que hace que sea imposible recuperar el contenido del texto sin formato. Muchos sistemas operativos también utilizan las funciones hash para cifrar contraseñas. 

Si lo tuyo son las finanzas y quieres dedicarte a ello, no te pierdas el Master en Blockchain y Criptoactivos con el que adquirirás las habilidades necesarias para tomar decisiones financieras acertadas y gestionar con éxito un departamento financiero en cualquier empresa.

Master en Blockchain y Criptoactivos

Adquiere las habilidades necesarias para tomar decisiones financieras

¡Quiero apuntarme!

Javier Sáez Hurtado

Leer más

Deja una respuesta

Síguenos en las redes