El cifrado se refiere a cualquier proceso que se utiliza para hacer que los datos confidenciales sean más seguros y menos propensos a ser interceptados por personas no autorizadas para verlos.

Existen varios tipos modernos de cifrado que se utilizan para proteger datos electrónicos sensibles, como mensajes de correo electrónico, archivos, carpetas y unidades completas.

Ambos Los teléfonos inteligentes Android e iOS ahora cifran sus datos almacenados por defecto si el usuario crea un código de acceso de bloqueo de pantalla (a veces para disgusto de las fuerzas del orden), y Windows y macOS ofrecen cifrado de disco completo opcional. Muchas marcas de mejor antivirus El software puede cifrar archivos y carpetas individuales.

Aún así, es muy importante comprender qué tipos de cifrado son más importantes para una necesidad particular, y no dejarse engañar por una falsa sensación de seguridad con nombres que suenan extravagantes.

Muchos programas de cifrado proporcionan una excelente seguridad por muy poco dinero, a veces incluso de forma gratuita.

Por ejemplo, considere las opciones de cifrado de carpetas disponibles para los usuarios del sistema operativo Microsoft Windows. El propio software de cifrado de Microsoft es generalmente fuerte, lo que significa que la mayoría de los usuarios no tendrán que buscar métodos adicionales para proteger sus datos financieros confidenciales, registros médicos y otros archivos confidenciales.

MÁS: Las 15 mejores aplicaciones de seguridad y privacidad móviles

O, si le preocupa la supuesta relación de Microsoft con la Agencia de Seguridad Nacional de EE. UU., Pruebe VeraCrypt, una solución de software de código abierto y de uso gratuito. (VeraCrypt es una bifurcación de TrueCrypt, que ya no está desarrollado.)

La trampa más peligrosa del cifrado de carpetas es que puede haber versiones temporales de los archivos confidenciales que no estén cifrados.

Considere esto: la mayoría de los usuarios de computadoras guardan su trabajo regularmente para evitar una pérdida catastrófica de datos debido a un corte de energía, tormenta eléctrica u otro evento inesperado. Cada vez que el usuario guarda un archivo en progreso, se crea una versión temporal de ese archivo y se almacena en la carpeta "temp" con el nombre apropiado, donde permanece sin cifrar.

La simple eliminación de archivos temporales tampoco es suficiente protección. Alguien que quiera acceder a sus datos lo suficiente probablemente podrá acceder a esos archivos utilizando un software de recuperación de datos gratuito o barato.

Debilidades en el cifrado

Todas las técnicas de cifrado tienen puntos débiles. A medida que se revelan y explotan estas debilidades, se desarrollan nuevos métodos de cifrado de datos para proporcionar capas adicionales de seguridad a los usuarios.

Una de las debilidades más comunes y molestas ocurre cuando un método de cifrado, también llamado cifrado o algoritmo, que se supone que genera cadenas aparentemente aleatorias de galimatías en su lugar produce salidas que tienen un discernible patrón. Si los intrusos notan el patrón, puede ayudarlos a descifrar los datos cifrados.

Un problema similar involucra algoritmos de cifrado que generan patrones predecibles de caracteres en respuesta a entradas repetitivas y predecibles.

MÁS: Cifrado de correo electrónico: ¿Vale la pena la molestia?

Si este problema es lo suficientemente extenso, puede ayudar a los intrusos digitales a descifrar al menos parte del datos cifrados, que pueden incluir información financiera, documentos gubernamentales u otros información. En muchos casos, incluso una filtración de datos parcial puede ser devastadora.

Defensas contra piratas informáticos y corrupción de archivos

Las personas y las organizaciones que desean agregar protección a sus algoritmos de cifrado a menudo insertan líneas adicionales de código para alterar los resultados, una práctica conocida como "salazón".

Por ejemplo, una de las contraseñas más comunes es simplemente "contraseña". Los piratas informáticos maliciosos saben qué "contraseña" y otras contraseñas comunes se ven después de que se ejecutan a través del cifrado común algoritmos.

Pero si una organización agrega caracteres adicionales a cada contraseña durante el proceso de cifrado, como "contraseña" más "seguro", el resultado será algo que los piratas informáticos malintencionados no reconocerán, siempre y cuando se mantengan los caracteres adicionales secreto.

El cifrado también se puede utilizar para verificar la integridad de un archivo o software. Los datos binarios sin procesar de un archivo o aplicación se ejecutan a través de un algoritmo de cifrado especial para producir un "hash", un número largo único para ese archivo.

Cualquier alteración en el archivo, como por parte de un pirata informático que inserta un código malicioso o por corrupción aleatoria de datos, producirá un hash diferente. Las computadoras y los dispositivos móviles comparan el hash declarado de una nueva pieza de software con el real antes de instalar el software.

Un proceso similar implica ejecutar una pieza de software a través de un algoritmo simple que produce un número corto único, una "suma de comprobación". La alteración del software de cualquier forma probablemente producirá una suma de comprobación.

Para protegerse contra la corrupción accidental y aleatoria, muchas piezas de software incluyen protección en forma de coincidencias de suma de comprobación de autodiagnóstico que realiza el software cada vez que se inicia.

Preocupación de todos

El cifrado de datos es importante para todos, no solo para las grandes corporaciones y los funcionarios gubernamentales. El tema puede resultar intimidante para quienes no tienen una amplia experiencia informática, pero afortunadamente, para la mayoría de los usuarios, mantener seguros los datos confidenciales es un proceso relativamente sencillo.

La clave es comenzar temprano y verificar periódicamente la efectividad de las medidas de seguridad elegidas.

  • Mejor antivirus
  • Los mejores administradores de contraseñas
  • 7 arreglos de seguridad informática para hacer ahora mismo

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.