Criptografía: una guía para principiantes

A pesar de que es posible que no lo sepas, te encuentras con la criptografía varias veces al día. Te hayas dado cuenta o no, es posible que incluso hayas utilizado la criptografía para enviar notas «secretas» a tus amigos en la escuela.

Ya sea que estés cargando gasolina en el surtidor de gasolina, pidiendo algo a Amazon, pagando tus compras con una tarjeta de crédito o viendo una película que hayas alquilado en iTunes, la criptografía protege tu información en cada paso del camino.

Pero si crees que es mejor dejar el tema de la criptografía en manos de los desarrolladores, los piratas informáticos y las batallas entre Apple y el FBI, estás equivocado.

Debes comprender qué es la criptografía (cifrado), cómo se usa para proteger tus datos tanto en la red como en tus dispositivos, y cómo puedes aprovecharla para mantener tu valiosa información a salvo de miradas indiscretas.

En este artículo, repasaré cómo se ha utilizado la criptografía (incluso en los días anteriores a las computadoras), cómo funciona, por qué es importante y los tipos de criptografía que se utilizan en la actualidad.

También explicaré cómo se usa la criptografía en el mundo actual, cómo puedes usarla para protegerte en línea y fuera de línea, y por qué la criptografía no es una solución perfecta para tus necesidades de protección de datos.

¿Qué es la criptografía?

La criptografía es el estudio de asegurar las comunicaciones de observadores externos. Los algoritmos de cifrado toman el mensaje original, o texto sin formato, y lo convierten en texto cifrado, lo que no es comprensible. La clave permite al usuario descifrar el mensaje, lo que garantiza que pueda leer el mensaje.

También se estudia la fuerza de la aleatoriedad de un cifrado, lo que dificulta que cualquiera adivine la clave o la entrada del algoritmo. La criptografía es la forma en que podemos lograr conexiones más seguras y sólidas para elevar nuestra privacidad. Los avances en criptografía hacen que sea más difícil romper los cifrados para que los archivos, carpetas o conexiones de red cifrados solo sean accesibles para los usuarios autorizados.

La criptografía se centra en cuatro objetivos diferentes:

  • Confidencialidad: la confidencialidad garantiza que solo el destinatario previsto pueda descifrar el mensaje y leer su contenido.
  • No repudio: No repudio significa que el remitente del mensaje no puede dar marcha atrás en el futuro y negar sus razones para enviar o crear el mensaje.
  • Integridad: la integridad se centra en la capacidad de estar seguro de que la información contenida en el mensaje no se puede modificar mientras esté almacenada o en tránsito.
  • Autenticidad: la autenticidad garantiza que el remitente y el destinatario puedan verificar la identidad del otro y el destino del mensaje.

Estos objetivos ayudan a garantizar una transferencia de información segura y auténtica.

Historia

La historia de la criptografía se remonta mucho más allá del advenimiento de la computadora, o de cualquier máquina.

Las tablillas de arcilla de Mesopotamia, de alrededor del 1500 a. C., muestran signos de cifrado que se utiliza para proteger la información. Las tablillas registran la fórmula de un artesano para el esmalte de cerámica. Se cree que las tablillas fueron encriptadas para proteger la fórmula del alfarero de ser robada por razones comerciales.

También se sabe que los eruditos hebreos hicieron uso de un cifrado de sustitución alfabética simple alrededor del 500 al 600 a. C. Un cifrado de sustitución alfabética es un código simple en el que una letra del alfabeto se reemplaza por una letra diferente. Por ejemplo: A = Y, B = W, C = G, etc.

Uso de criptografía en tiempos de guerra

La criptografía se impuso en tiempos de guerra. Durante la Guerra de Independencia de los Estados Unidos, que tuvo lugar a fines del siglo XVIII, las fuerzas británicas utilizaron diversas formas de criptografía para comunicarse entre generales.

Usando cifrados, el ejército británico podía codificar mensajes para entregarlos a los generales en el campo de batalla sin temor a que los planes cayeran en manos del enemigo o que un mensajero pudiera leerlos y filtrar la información al otro lado.

El cifrado utilizado para codificar los mensajes se compartió solo con los miembros más confiables del ejército británico, lo que mantuvo la información a salvo de ser robada por el ejército contrario.

Si bien los británicos utilizaron con éxito un cifrado en particular durante un período prolongado de tiempo, las fuerzas estadounidenses finalmente pudieron descifrar el cifrado que se estaba utilizando, lo que les permitió conocer los planes de ataque británicos.

En la época de la Segunda Guerra Mundial, los principales participantes en el conflicto utilizaban ampliamente las máquinas de cifrado mecánicas y electromecánicas.

Quizás la máquina de cifrado más conocida utilizada durante la Segunda Guerra Mundial fue una utilizada por los alemanes en varias versiones: una máquina de cifrado de rotor electromecánico conocida como la máquina Enigma.

El país usó el dispositivo para codificar sus planes de batalla y otras comunicaciones sensibles durante gran parte de la guerra.

El matemático / criptoanalista inglés Alan Turing trabajó durante la Segunda Guerra Mundial para crear técnicas para descifrar varios de los cifrados alemanes. Turing jugó un papel crucial en descifrar los mensajes codificados que permitieron a los aliados derrotar a los nazis en muchas batallas críticas.

Muchos creen que el trabajo de Turing acortó la guerra en Europa en más de dos años, salvando más de 14 millones de vidas.

Usos modernos de la criptografía

Avanzando hacia tiempos más modernos, los bancos, las cooperativas de crédito y otras instituciones financieras utilizan la criptografía para cifrar los datos enviados entre bancos, compañías de tarjetas de crédito, sus clientes y otras empresas.

La criptografía protege los datos tanto durante la transmisión como cuando se guardan en grandes bases de datos.

Cuando pasas tu tarjeta de crédito en una tienda de comestibles para pagar tu compra de alimentos, la información almacenada en la banda magnética de la tarjeta o en el chip incrustado está encriptada.

La información encriptada se transfiere al procesador de pagos, quien verifica que no se haya alcanzado el límite de tu tarjeta de crédito (con otra transmisión encriptada) y luego responde con un código de aprobación encriptado.

Se produce una actividad similar cuando utilizas otras formas de pago, como una tarjeta de débito o formas de sistemas de pago «sin contacto» basados ​​en NFC, como Apple Pay o Android Pay.

Sin el uso de cifrado, las violaciones de datos serían tan comunes que probablemente ocurrirían a diario o incluso cada hora, en lugar de las ocurrencias mensuales que parecen ocurrir en los últimos tiempos.

Las filtraciones de datos que aparecen en las noticias de forma regular generalmente se pueden atribuir a una falta de cifrado adecuado o al uso de una forma de criptografía particularmente débil para proteger los datos.

¿Cómo funciona la criptografía?

En esta sección, echaré un vistazo a cómo funciona la criptografía. Demostraré cómo un mensaje de texto sin formato se cifra y se almacena como datos de texto cifrado. Luego explicaré cómo el texto cifrado se descifra de nuevo en texto plano cuando se requiere ese paso.

Antes de comenzar, permítanme repasar el vocabulario clave para que estemos todos en la misma página.

El cifrado es el proceso de convertir un mensaje de texto plano (legible) en un mensaje de texto cifrado (ilegible), que es un mensaje que es ininteligible para los forasteros que no poseen la «clave» secreta para «descifrar» el mensaje.

El descifrado es el proceso de utilizar una clave secreta para «descifrar» el texto cifrado y convertir la información en texto sin formato legible una vez más.

Un cifrado es un algoritmo que se utiliza para cifrar y descifrar un mensaje.

Para demostrar cómo funciona todo, usaré un método de codificación simple que muchos de nosotros podríamos haber usado en nuestra juventud para enviar y recibir mensajes «secretos» de nuestros amigos.

El método de encriptación que demostraré es un simple cifrado por desplazamiento de letras, donde cada letra del alfabeto es reemplazada por otra letra.

Un cifrado de desplazamiento de letras se conoce como «cifrado de César», llamado así por Julio César, quien fue la primera persona registrada en usarlo.

Un cifrado de César es un cifrado de sustitución que reemplaza cada letra del mensaje original con una letra correspondiente a un cierto número de letras hacia arriba o hacia abajo en el alfabeto. En este caso, mantendré las cosas simples y solo cambiaré una letra de la letra original.

Entonces:

A = B
B = C
C = D

Al aplicar el cifrado, podríamos convertir un mensaje de texto sin formato como «El murciélago vuela a la medianoche» en un mensaje «encriptado» de «Fm nvsdjfmbhp wvfmb b nfejbopdif».

Es cierto que este es un cifrado muy simple y un niño promedio de 8 años podría decodificarlo en solo unos minutos. Sin embargo, es un excelente ejemplo de cómo funciona la criptografía.

Polimorfismo

Si quisiera despistar a ese entrometido niño de 8 años, podría aplicar otra capa de cifrado al mensaje, que se llama «polimorfismo».

Si bien el tema es mucho más profundo de lo que profundizaré en esta sección, es importante comprenderlo para comprender los métodos criptográficos modernos. En pocas palabras, el polimorfismo es un cifrado que cambia cada vez que se usa.

Entonces, si tomamos nuestro mensaje codificado y lo ejecutamos a través de nuestro algoritmo de encriptación nuevamente, cambiando una letra una vez más, entonces la palabra «murciélago» en nuestro mensaje de texto sin formato, que fue codificada como «nvsdjfmbhp» en nuestro mensaje encriptado, cambiaría a «owtekgnciq» la segunda vez.

Solo un usuario con el conocimiento de que el mensaje tenía un cifrado polimórfico aplicado podría descifrar el mensaje de nuevo a su forma original. Ahora estamos hablando de al menos la capacidad intelectual de un niño de 9 años para poder descifrar con éxito el mensaje.

De acuerdo, fui un poco simplista en esa explicación, pero quería explicar cómo funcionaba la criptografía de la manera más simple posible.

En las siguientes secciones de este artículo, veremos que los cifrados de cifrado reales que se utilizan para proteger tus datos en el mundo actual son mucho más complicados y difíciles de decodificar.

¿Por qué es importante la criptografía?

La criptografía es posiblemente el mejor método disponible en la actualidad para proteger los datos sensibles.

La combinación única de «código / clave / cálculos» necesaria para cifrar y descifrar datos hace que la técnica sea un método eficaz para mantener la información protegida de miradas indiscretas.

El uso intensivo de Internet para comunicaciones comerciales y personales hace que el cifrado sea imprescindible para cualquier dato sensible.

Sin criptografía, cualquier mensaje que envíes por Internet podría ser interceptado y leído. Todo, desde un mensaje privado para tu cónyuge hasta la información sobre tu cuenta bancaria, estaría abierto al examen público.

¿Qué tipos de criptografía se utilizan hoy en día?

Se utilizan 4 tipos de criptografía para proteger los datos en el mundo actual, siempre en línea.

Los 4 métodos de criptografía tienen ventajas y desventajas. En esta área, echaré un vistazo a los 4 métodos, explicaré cómo funcionan y revelaré sus pros y contras.

Hashing

Hashing es una función diseñada para tomar una cadena de mensaje de cualquier longitud y producir un valor hash de longitud fija. La razón para usar hash no es para ocultar la información incluida en la cadena, sino para verificar el contenido de la cadena.

El hash se usa más comúnmente para proteger la transmisión y verificar las descargas de software. Un proveedor calculará un hash para un archivo descargable y publicará la cadena de suma de comprobación con hash.

Cuando un usuario descarga el archivo, puede ejecutarlo mediante el mismo algoritmo hash. Si las cadenas de suma de comprobación con hash coinciden, la descarga está completa y el archivo es auténtico.

Si hay una variación entre las dos sumas de verificación, indica que la descarga no se completó correctamente o que fue modificada intencionalmente por una parte externa.

El hash es una forma particularmente buena de verificar las descargas de software del sistema operativo, así como los archivos .ISO de Windows o los archivos .DMG de Mac que se utilizan para instalar aplicaciones.

En la siguiente captura de pantalla se muestra una demostración de cómo funciona. Si un usuario quisiera verificar que la cita de la película a continuación era la exacta enviada por su amigo amante de las películas, pasaría la cita a través de la calculadora de hash SHA-256 para verificarla.

Si el mensaje se ha modificado durante la transmisión, incluso con un solo carácter, mostrará un hash muy diferente, lo que indica que el mensaje ha sido cambiado.

En el pasado, los algoritmos hash más comunes en uso eran MD5 y SHA-1. Sin embargo, se ha descubierto que ambos algoritmos tienen múltiples fallas de seguridad, por lo que muchos usuarios ahora están usando SHA-256 en su lugar.

Ventajas

El hash es una excelente manera de garantizar la integridad de un mensaje o un archivo descargado. Si el valor hash de un archivo coincide en ambos extremos de una transmisión, el usuario puede sentirse seguro de que el archivo se ha descargado por completo y no se ha manipulado.

Desventajas

En realidad, el hash no cifra un archivo. Es mejor dejar esto para los tipos de criptografía que discutiré en las siguientes secciones.

Criptografía simétrica

La criptografía simétrica es uno de los tipos de cifrado más simples, ya que implica el uso de una sola clave secreta para cifrar y descifrar datos. Este es uno de los métodos de cifrado más antiguos y conocidos disponibles en la actualidad.

La criptografía simétrica utiliza una clave secreta, que puede ser un número, una palabra o una cadena de letras aleatorias. La clave debe ser conocida tanto por el remitente como por el destinatario para poder completar el proceso.

El ejemplo que usé anteriormente, relacionado con cómo se usó la criptografía durante la Guerra Revolucionaria para enviar mensajes a los generales en el campo de batalla, es un ejemplo de criptografía simétrica.

Ventajas

Este método de criptografía es fácil de usar debido a la simplicidad de que todas las partes utilicen una única clave.

También hay una ligera ventaja en la velocidad, ya que se utiliza una única clave para el cifrado / descifrado, lo que reduce la complejidad matemática del proceso.

Desventajas

La criptografía simétrica no se usa generalmente para enviar mensajes a través de Internet, ya que la clave debe enviarse por separado. Si un tercero obtuviera de alguna manera la clave, podría ver los datos cifrados.

Es un Catch-22: si deseas enviar mensajes encriptados para mantener el contenido oculto de miradas indiscretas, primero debes enviar un mensaje no encriptado que sea completamente visible para esas mismas miradas indiscretas. Eso hace que este método sea extremadamente inseguro.

Es por eso que la criptografía simétrica se usa generalmente para encriptar bases de datos locales, como las que se encuentran en el disco duro de un servidor o los datos en tu iPhone.

Criptografía asimétrica

La criptografía asimétrica utiliza dos claves independientes: una para el cifrado y la otra para el descifrado.

La criptografía asimétrica utiliza tanto una clave pública como una privada.

La clave pública se utiliza para cifrar el mensaje u otros datos, mientras que la clave privada se utiliza para descifrar la información. Un mensaje cifrado con una clave pública solo se puede descifrar utilizando la clave privada.

La clave pública puede estar disponible gratuitamente para cualquier persona que quiera enviarte un mensaje, mientras que la clave privada es un secreto que solo tú conoces. Si bien esto es un poco más complicado, proporciona un nivel adicional de seguridad sobre el cifrado simétrico.

Solo algunos de los usos populares del cifrado asimétrico incluyen el envío de correos electrónicos y archivos adjuntos, la conexión a servidores remotos y el acceso a sitios web seguros.

Ventajas

La criptografía asimétrica es más segura que la criptografía simétrica debido a su uso de claves públicas y privadas para el proceso de criptografía.

Elimina la necesidad de compartir una única clave, lo que la hace más segura que la criptografía simétrica.

Desventajas

La criptografía asimétrica es una forma de criptografía matemáticamente más compleja que la simétrica, con más gastos generales, lo que significa que los procesos de cifrado y descifrado tardan un poco más en la transmisión de datos.

Esta es la razón por la que, cuando usas una VPN para proteger tu conexión a Internet, la velocidad de conexión encriptada asimétricamente es más lenta que las velocidades normales solo para ISP.

Además, si perdieras tu clave privada, sería imposible descifrar cualquier texto cifrado que pudieras recibir, dejando la información permanentemente ilegible.

Algoritmos de intercambio de claves

La criptografía que utiliza algoritmos de intercambio de claves no es muy utilizada por personas ajenas a la industria de la ciberseguridad. Sin embargo, daré una breve descripción general de este método, para que comprendas esta criptografía de clave pública.

Los algoritmos de intercambio de claves permiten el intercambio seguro de claves de cifrado con una parte desconocida. Los usuarios no comparten información durante el intercambio de claves. El objetivo final es crear una clave de cifrado personalizada que puedan utilizar ambas partes en una fecha posterior.

Quizás el algoritmo de intercambio de claves más conocido sea Diffie-Hellman.

Diffie-Hellman establece un secreto compartido entre dos usuarios que luego se puede utilizar para intercambiar información secreta a través de una red pública.

La página de Diffie-Hellman proporciona un diagrama conceptual simplificado, así como una explicación matemática, completa con jerga técnica. En aras de la simplicidad, repasaré el diagrama simplificado, que usa colores en lugar de números.

Para comenzar el proceso, dos partes, llamémoslas Alicia y Pablo, acuerdan un color que, si bien no necesita mantenerse en secreto, debería ser diferente cada vez. Ese color es amarillo.

Ahora, cada grupo selecciona un color secreto que se guarda para sí mismos. Alicia ha seleccionado naranja y Pablo ha seleccionado azul-verde.

Alicia y Pablo ahora mezclan su color secreto con el color seleccionado mutuamente, el amarillo, lo que da como resultado que Alicia tenga una mezcla de pintura naranja-bronceada, mientras que Pablo crea una mezcla de azul claro. Los dos ahora intercambian públicamente los dos colores mezclados.

En el paso final, cada uno de los dos mezcla el color que recibió de la otra parte con su propio color privado. El resultado es que ambos terminan con una mezcla amarillenta-marrón que es idéntica al color de su pareja.

Si un tercero intentara espiar los intercambios de color, sería difícil detectar el color secreto de cada usuario, lo que haría imposible obtener la misma mezcla de pintura final.

En la vida real, el proceso anterior utilizaría grandes números en lugar de colores, ya que las computadoras podrían hacer fácilmente los cálculos necesarios en un corto período de tiempo.

Ventajas

En aplicaciones de la vida real, los algoritmos de intercambio de claves utilizarían grandes cantidades elevadas a poderes específicos para crear claves. Esto por sí solo hace que el proceso de descifrar el código sea matemáticamente abrumador.

Desventajas

Las comunicaciones que utilizan estos algoritmos son vulnerables a los ataques «Man-in-the-Middle». Idealmente, este método debería utilizarse junto con otros métodos de autenticación, como una firma digital.

Tipos de funciones criptográficas

Ahora que comprendes un poco más sobre los diferentes tipos de criptografía, probablemente te estés preguntando cómo se aplica en el mundo moderno.

Hay cuatro formas principales en que se implementa la criptografía en la seguridad de la información. Estas cuatro aplicaciones se denominan «funciones criptográficas».

1. Autenticación

Cuando usamos el sistema criptográfico correcto, podemos establecer la identidad de un usuario o sistema remoto con bastante facilidad. El ejemplo de referencia de esto es el certificado SSL de un servidor web que proporciona una prueba al usuario de que está conectado al servidor correcto.

La identidad en cuestión no es el usuario, sino la clave criptográfica de ese usuario. Lo que significa que cuanto más segura sea la clave, más certera será la identidad del usuario y viceversa.

He aquí un ejemplo.

Digamos que te envío un mensaje que he cifrado con mi clave privada y luego descifras ese mensaje usando mi clave pública. Suponiendo que las claves son seguras, es seguro asumir que soy el remitente real del mensaje en cuestión.

Si el mensaje contiene datos muy confidenciales, entonces puedo garantizar un mayor nivel de seguridad cifrando el mensaje con mi clave privada y luego con tu clave pública, lo que significa que tu eres la única persona que realmente puede leer el mensaje y estarás seguro de que el mensaje vino de mí.

La única estipulación aquí es que las claves públicas están asociadas con sus usuarios de una manera confiable, por ejemplo, un directorio confiable.

Para abordar esta debilidad, la comunidad creó un objeto llamado certificado que contiene el nombre del emisor, así como el nombre del sujeto para quien se emite el certificado. Esto significa que la forma más rápida de determinar si una clave pública es segura es observar si el emisor del certificado también tiene un certificado.

Un ejemplo de este tipo de criptografía en acción es Pretty Good Privacy, o PGP, un paquete de software desarrollado por Phil Zimmerman que proporciona cifrado y autenticación para aplicaciones de almacenamiento de archivos y correo electrónico.

Este paquete de software proporciona a los usuarios cifrado de mensajes, firmas digitales, compresión de datos y compatibilidad con el correo electrónico.

Aunque Zimmerman tuvo algunos problemas legales con el software inicial que usaba un RSA para el transporte de claves, las versiones 2.6 y posteriores de MIT PGP son programas gratuitos legales para uso personal, y Viacrypt 2.7 y versiones posteriores son alternativas comerciales legales.

2. No repudio

Este concepto es especialmente importante para cualquiera que utilice o desarrolle aplicaciones financieras o de comercio electrónico.

Uno de los grandes problemas que enfrentaron los pioneros del comercio electrónico fue la naturaleza omnipresente de los usuarios que refutan las transacciones una vez que ya han ocurrido. Se crearon herramientas criptográficas para garantizar que cada usuario único hubiera realizado una solicitud de transacción que sería irrefutable en un momento posterior.

Por ejemplo, digamos que un cliente de tu banco local solicita que se pague una transferencia de dinero a otra cuenta. Más adelante en la semana, afirman que nunca hicieron la solicitud y exigen que se les reembolse el importe total en su cuenta.

Sin embargo, siempre que ese banco haya tomado medidas para garantizar el no repudio a través de la criptografía, puede probar que la transacción en cuestión fue, de hecho, autorizada por el usuario.

3. Confidencialidad

Con las filtraciones de información y un número aparentemente interminable de escándalos de privacidad en los titulares, mantener tu información privada es probablemente una de tus mayores preocupaciones. Esta es la función exacta para la que se desarrollaron originalmente los sistemas criptográficos.

Con las herramientas de cifrado adecuadas, los usuarios pueden proteger los datos confidenciales de la empresa, los registros médicos personales o simplemente bloquear su computadora con una simple contraseña.

4. Integridad

Otro uso importante de la criptografía es garantizar que los datos no se vean ni se alteren durante la transmisión o el almacenamiento.

Por ejemplo, el uso de un sistema criptográfico para garantizar la integridad de los datos garantiza que las empresas rivales no puedan alterar la correspondencia interna y los datos confidenciales de sus competidores.

La forma más común de lograr la integridad de los datos a través de la criptografía es mediante el uso de hashes criptográficos para proteger la información con una suma de verificación segura.

¿Cómo pueden utilizar la criptografía los usuarios promedio?

Como mencioné al principio de este artículo, utilizas la criptografía todos los días. Comprar alimentos con una tarjeta de crédito o Apple Pay, transmitir una película en Netflix o simplemente conectarse a la red Wi-Fi de tu hogar u oficina requiere el uso de criptografía.

Si bien es cierto que tu vida diaria ya está protegida en cierta medida por la criptografía, hay formas de usarla para agregar otra capa de seguridad a tus actividades diarias.

Redes privadas virtuales (VPN)

Una red privada virtual (VPN), como ExpressVPN, encripta tu conexión a Internet, evitando que personas ajenas controlen tus actividades en línea o roben tu valiosa información personal o relacionada con tu negocio.

Una VPN encierra tu conexión a Internet en un túnel de encriptación, que actúa como lo hace un túnel de metro para un tren subterráneo. Lo que quiero decir es que, si bien es posible que sepas que hay trenes subterráneos en el túnel, no sabes dónde están, cuántos vagones hay en el tren o hacia dónde se dirige el tren.

Una VPN proporciona una protección similar, ya que tu proveedor de servicios de Internet, el gobierno y las agencias de aplicación de la ley no pueden saber qué sitios web estás visitando o qué archivos estás descargando.

Recientemente, las VPN se han convertido en una herramienta favorita para los usuarios en línea que desean proteger sus travesuras en línea para que no las observen personas ajenas.

HTTPS en todas partes

Probemos algo «divertido». ¿Qué tal si inicias sesión en el sitio web de tu banco, luego buscas al vecino de al lado con el que nunca has hablado, y le permites sentarse en tu computadora y comenzar a navegar a través de la información de su cuenta corriente?

Eso sería extraño (y un poco imprudente), ¿verdad? Sin embargo, estás haciendo algo similar si realizas negocios en sitios web que no están protegidos mediante una conexión HTTPS cifrada.

HTTPS (la «S» significa «seguro») ofrece una capa de encriptación, protegiendo cualquier dato que recibas o envíes al sitio web de la supervisión externa. Esto incluye tu información de inicio de sesión, tus números de cuenta y cualquier otro tipo de información que normalmente no compartirías con tu vecino de al lado.

Cuando estés conectado a un sitio web seguro, verás un pequeño candado verde en el campo de dirección y la URL comenzará con «https: //».

Si bien un sitio web moderno y bien diseñado debe proporcionar protección HTTPS en todas las páginas, muchas no lo hacen, lo que puede dejar tu información privada en juego.

Afortunadamente, los usuarios de Chrome, Firefox y Opera pueden utilizar una extensión de navegador de código abierto y gratuita llamada «HTTPS Everywhere», que permite una conexión HTTPS de tiempo completo para sitios web que admiten HTTPS.

El uso de la extensión garantiza que estarás protegido por HTTPS durante todo tu viaje a través de un sitio web, incluso si la página normalmente no está protegida.

Safari e Internet Explorer se quedan fuera cuando se trata de HTTPS Everywhere.

Cifra tu computadora o dispositivo móvil

Si bien tu computadora Windows o Mac puede estar protegida con una contraseña de inicio de sesión, ¿sabías que aún se pueden recuperar datos de tu disco duro si no los has cifrado?

Afortunadamente, hay aplicaciones disponibles en ambas plataformas que utilizan el cifrado AES para cifrar tu disco, manteniéndolas a salvo de cualquier persona que no conozca la contraseña de descifrado.

Asegúrate de usar una contraseña que puedas recordar o de guardarla en un lugar seguro, como una aplicación de administrador de contraseñas en tu dispositivo móvil.

Los usuarios de Mac pueden hacer uso del paquete de cifrado integrado, incluido con macOS, llamado FileVault 2. FileVault está disponible en Mac OS X Lion o posterior.

Los usuarios de Windows pueden usar BitLocker, que es la función de cifrado de unidad incorporada de Windows 10.

La mayoría de los usuarios de dispositivos Android pueden activar el cifrado de su dispositivo realizando algunos cambios en el menú Configuración. El cifrado no está activado de forma predeterminada, así que asegúrate de seguir los pasos indicados para proteger tu dispositivo.

Los usuarios de iOS están protegidos por cifrado en el dispositivo de forma predeterminada desde el lanzamiento de iOS 8. Si bloqueas tu dispositivo iOS con un código de acceso o huella digital, el cifrado está habilitado.

¿Es la criptografía infalible? ¿Se puede romper?

Es de esperar que a estas alturas ya tengas un buen conocimiento de cómo funciona la criptología y cómo te protege a ti y a tus valiosos datos. Sin embargo, no quiero que te dejes llevar por una falsa sensación de seguridad.

Aunque la criptografía aumenta tu nivel de seguridad, nada puede proporcionar un nivel total de seguridad, como los recientes ataques contra todo tipo de empresas demuestran.

Cabe señalar que muchos de los «hacks» en casos como estos tuvieron éxito debido a la falta de un uso adecuado de la criptografía.

No te quedes despierto por la noche preguntándote si un hacker está trabajando en ese momento para robar los 200 € que tienes en tu cuenta de ahorros. Pero tampoco te des por vencido simplemente, sin tomar las precauciones adecuadas para proteger tu información. Debes seguir utilizando el cifrado siempre que esté disponible.

Aunque la criptografía no es perfecta, es necesaria para garantizar la seguridad continua de tu información personal. Y con el panorama en rápida evolución de los datos modernos, este tema es más importante ahora que nunca.