SEGURIDAD PRIVADA (CRIPTOGRAFÍA O ENCRIPTAMIENTO)

La Seguridad Privada en el contexto informático se refiere principalmente a la Criptografía o Encriptación (cifrado), técnicas esenciales para proteger la confidencialidad, integridad y autenticidad de los datos.

La criptografía es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales para permitir un intercambio de mensajes que solo puedan ser leídos por sus destinatarios previstos. El encriptamiento o cifrado es el proceso de convertir información legible (texto plano) en un formato ilegible (texto cifrado o criptograma) mediante algoritmos matemáticos y una clave.


Objetivos de la Criptografía

La criptografía moderna busca garantizar las siguientes propiedades de seguridad en la información:

  • Confidencialidad 🔒: Asegura que la información solo sea accesible y comprensible para el personal o las partes autorizadas.
  • Integridad ✅: Garantiza que la información no ha sido alterada, modificada o manipulada durante la transmisión o el almacenamiento sin que se detecte el cambio.
  • Autenticación 🆔: Permite verificar la identidad del emisor (remitente) y, a veces, del receptor, confirmando que son quienes dicen ser.
  • No Repudio ✍️: Evita que un usuario niegue haber enviado un mensaje o realizado una acción o transacción.

Tipos de Criptografía (Claves)

La seguridad se basa en el uso de claves criptográficas, que son cadenas de caracteres utilizadas por los algoritmos para cifrar y descifrar los datos. Los sistemas de encriptación se clasifican principalmente según el tipo de clave que utilizan:

1. Criptografía Simétrica (Clave Privada/Secreta)

Utiliza una única clave para realizar tanto el cifrado como el descifrado de los datos.

  • Funcionamiento: El remitente y el destinatario deben compartir la misma clave secreta.
    • Remitente cifra el mensaje con la clave secreta.
    • Destinatario descifra el mensaje con la misma clave secreta.
  • Ventajas: Es rápida y eficiente, ideal para cifrar grandes volúmenes de datos.
  • Desafío: La principal dificultad reside en el intercambio seguro de la clave inicial entre las partes.
  • Algoritmos Comunes: AES (Advanced Encryption Standard), considerado el estándar de la industria.

2. Criptografía Asimétrica (Clave Pública/Privada)

Utiliza un par de claves matemáticamente relacionadas: una clave pública y una clave privada.

  • Funcionamiento:
    • Clave Pública (abierta): Cualquiera puede tener acceso a ella. Se utiliza para cifrar un mensaje o para verificar una firma digital.
    • Clave Privada (secreta): Solo la conoce el propietario. Se utiliza para descifrar un mensaje cifrado con su clave pública o para crear una firma digital.
    • Si se cifra con la clave pública del destinatario, solo la clave privada de ese destinatario puede descifrarlo.
  • Ventajas: Es más segura para la transmisión de datos, ya que la clave privada nunca se comparte. Permite la firma electrónica y soluciona el problema de la distribución segura de claves.
  • Desafío: Es computacionalmente más lenta que la simétrica.
  • Algoritmos Comunes: RSA, Criptografía de Curva Elíptica (ECC).

3. Enfoque Híbrido

En la práctica, se suele combinar lo mejor de ambos:

  • La criptografía asimétrica se usa para intercambiar de forma segura una clave simétrica.
  • Luego, la criptografía simétrica se utiliza para cifrar la mayor parte de los datos debido a su velocidad.

Aplicaciones Comunes de la Criptografía

La criptografía es la base de la seguridad digital moderna, utilizada en:

  • Navegación Web Segura (HTTPS): Los protocolos SSL/TLS (Secure Sockets Layer/Transport Layer Security) utilizan criptografía asimétrica para el intercambio de claves y criptografía simétrica para la transmisión de datos, asegurando la conexión entre el navegador y el servidor.
  • Firmas Digitales 📝: Permiten verificar la autenticidad e integridad de un documento o mensaje, utilizando la clave privada del firmante y verificándose con su clave pública.
  • Contraseñas 🔑: Se almacenan con funciones de hash criptográfico (un tipo de algoritmo unidireccional) para validarlas sin guardar la contraseña real en texto plano.
  • Criptomonedas (Blockchain) ₿: Emplean criptografía de clave pública-privada para firmar transacciones y demostrar la propiedad de los activos digitales.
  • VPN (Redes Privadas Virtuales): Utilizan cifrado, a menudo híbrido, para crear un túnel seguro que protege los datos transmitidos a través de redes públicas.

Criptografía Post-Cuántica (PQC)

Es un área de investigación y desarrollo centrada en crear nuevos algoritmos criptográficos que sean resistentes a los ataques de futuras computadoras cuánticas de gran escala, las cuales podrían descifrar en segundos muchos de los algoritmos asimétricos actuales (como RSA) que se consideran seguros hoy en día. Su objetivo es garantizar que la información sensible permanezca protegida incluso en la era cuántica.

No hay comentarios:

Mi perfil

Julio Carreto:
Ingeniero Civil, Maestría en Administración con especialidad en Comercialización Estratégica.
Diplomado en Mercadotecnia, Diplomado en Administración de Ventas.
Consultor Especialista en Planeación de Negocios, Planeación Estratégica y Comercialización Estratégica.
Catedrático de Maestría, Diplomado y Licenciatura

Ver todo mi perfil



Aclaración

Este Blog no tiene fines de lucro, ni propósitos comerciales, el único interés es compartirlo para fines educativos con estudiantes y docentes del tema.