Descripción
¿Qué es Encriptación?

¿Qué es Encriptación?

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

Usos de la Encriptación

Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión deinformación sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

Métodos de Encriptación

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.

1. Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

2. Criptografía de Clave Secreta o Simétrica

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Sus principales características son:

  • rápidos y fáciles de implementar

  • clave de cifrado y descifrado son la misma

  • cada par de usuarios tiene que tener una clave secreta compartida

  • una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas

Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.

  • Cifrado de flujo
    El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
    Los tamaños de las claves oscilan entre 120 y 250 bits

  • Cifrado en bloque
    Los cifrados en bloque se componen de cuatro elementos:
    - Transformación inicial por permutación.
    - Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
    - Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
    - Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.

3. Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

PROGRAMAS PARA ENCRIPTAR DATOS

Folder Latch (gratis)

Folder Latch es un programa sencillo y rápido. Sólo se necesita especificar el área o carpetas que desean protegerse, asignarle una contraseña y listo. De esa manera tendrás tus archivos protegidos. Lo mejor es totalmente gratis.

Androsa File Protector (gratis)

Androsa cifra todo archivo de la PC con sólo un clic. Se pueden encriptar datos de forma individual o de manera masiva. Como los programas de este tipo es bastante sencillo.

Enigma (gratis)

Enigma asegura la privacidad de los archivos deseados mediante una contraseña. Encripta cualquier tipo de archivo así como carpetas.

AxCrypt (gratis)

Axcrypt es un programa con licencia GNU. Este codifica los ficheros de una forma sencilla. No sólo funciona con contraseñas, sino que permite elegir algún archivo llave.

Hide Folders XP (de pago)

Esta utilidad permite guardar carpetas con información confidencial y de una manera segura. Desde ese momento Hide Folders impide cualquier acceso desconocido a los archivos protegidos.

Folder Guard (de pago)

Folder Guard esconde carpetas especificadas por el usuario, restringiendo cualquier información. También intercepta cualquier petición de apertura de archivos por desconocidos.

Fotos
Comentarios
Ordenar por: 
Por página :
 
  • Aún no hay comentarios
Artículos Relacionados
Albergamos en la red cientos de datos e información, pero nunca nos paramos a pensar si están o no en buenas manos. En este contexto, la ciberseguridad cada vez cobra más importancia. Por eso hoy te queremos contar todo lo que debes saber si quieres evitar ser hackeado.
09.06.2016 · De teresagarcia123
30 pasos para lograr un mejor posicionamiento de tu página web
12.31.2013 · De Interface
Más de dos millones de contraseñas de cuentas de Google, Facebook o Twitter han sido robadas y publicadas en Internet, según cuenta la BBC.
12.26.2013 · De wenalo
Si estás decidido a comprar una pero no sabes cuál elegir, te damos algunos datos que pueden serte útiles.
12.21.2013 · De Interface
Un grupo de científicos australianos desarrolló una píldora anticonceptiva para hombres que si bien bloquea el transporte de espermatozoides, no afecta a su desarrollo, informaron medios locales.
12.09.2013 · De wenalo
Autor
Joseph
Hola amigos
05.07.2013 17:28 (05.07.2013)
595 Vista(s)
0 Suscriptor(es)
Calificación
0 votos
Recomiendalo