Criptografía, claves y formas para blindar nuestros equipos.

Índice de contenidos

Criptografía, claves y formas para blindar nuestros equipos

En Detectives Madrid, nuestros informáticos saben lo importante que es blindar nuestros equipos informáticos y electrónicos. La criptografía se ha convertido en una de las medidas que hacen esto posible.

Blindar nuestro equipos. Claves y contraseñas fuertes

Para blindar nuestros equipos, la criptografía se ha convertido en una arma muy poderosa ante los ataques informáticos de hackers, crackers o pitarse informáticos. Pero para un usuario sin muchos conocimientos informáticos, puede que esta técnica le suene muy rara; por esto vamos a explicar hoy que es la criptografía.

Es una técnica que convierte un texto legible en uno que este cifrado, pero que aparezca con caracteres y letras sin significado alguno; es decir en inelegibles. El contenido de la información no ha cambiado, es el mismo pero no se puede entender lo que se ha escrito en dicho texto. Sólo las personas autorizadas podrán, mediante un programa o clave, abrir el documento y leer, correctamente el texto. En estos programas de cifrado, se suele utilizar complejos algoritmos y como hemos señalado antes, solamente la persona que este autorizada podrá cifrar y descifrar los documentos protegidos.

Dentro de esta técnica, muchas empresas utilizan claves publicas que a su vez, usan la seguridad denominada PKI; donde la encriptación es la base de su seguridad. El problema es que al ser tan usada y explicada, los piratas informático ya saben cómo es su funcionamiento interior y la pueden acceder a los documentos, quitándoles su encriptación. Por ese motivo, en estos momentos, se está buscando nuevos aliados para protegerse de estos ataques y blindar aun más los equipos informáticos.

Te puede interesar  Víctimas de estafas realizadas por Internet

Ahora lo que se está utilizando es la encriptación asimétrica, basada en la existencia de un par de claves; una privada y otra pública. Con esto, se ha creado la SSL, que es un protocolo de comunicación que da servicios técnicos de seguridad, confidencialidad e integridad y autenticación.

Criptografía, claves y formas para blindar nuestros equipos

Criptografía, claves y formas para blindar nuestros equipos

Pero los que estamos en este mundo, sabemos que los piratas, tarde o temprano, dará con una fórmula que puedan acceder a todas las claves. De ahí la importancia de innovar y descubrir nuevas formas de blindar los sistemas informáticos como prioridad en las empresas de seguridad. Por desgracia, todavía no se tiene en cuenta ni se tiene conciencia de la peligrosidad que entraña las nuevas tecnologías. Se necesita destinar dinero a los departamentos de seguridad para poder estudiar y encontrar nuevas armas para esos ataques informáticos.

¿Necesitas los servicios de un perito informático de WhatsApp? Consulta con nuestros especialistas.

Tipos de criptografía; simétricas, asimétricas…

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje. Los únicos que tienen acceso a la clave para cifrarla y descifrarla el emisor y el receptor. Para muchos ese es uno de sus puntos débiles, porque la comunicación de las claves entre ambos, puede ser fácil de interceptar. La clave que se tiene que poder para leer o mandar el texto puede ser muy débil o puede ser enviada por correo electrónico u ordinario o haciendo una llamada telefónica. El otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial y cifrado con varias personas tienes que aprenderte o apuntarte las 10 claves para cada una de ellas.

Te puede interesar  Certificación de correos electrónicos

La criptografía asimétrica es otro tipo; está se basa en el uso de dos claves: una pública, que puede difundirse sin ningún problema a todas las personas que usen el cifrado y la privada, que su clave no puede revelarse. Puede que parezca que tampoco sea tan segura como la anterior, pero solo es débil en la fase de la clave publica. Este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan, a partir de una contraseña. Puede tener perfectamente un tamaño de 2048bits y eso hace que sea más difícil poder descubrir esa clave privada.

Además este tipo de cifrado puede confirmar quien es la persona que lo anda, ya que se queda firmado en los documentos, certificando de esta forma, que el emisor es quien dice ser. Es decir, se firma con la clave privada y se verifica con la pública. Una de las desventajas de este sistema de cifrado es que suele ser lento.

Otro sistema que existe en la actualidad es la unión de las dos anteriores; denominado hibrida. En este proceso se usa un sistema criptográfico que genera una clave pública y otra privada, luego se cifrar un archivo de forma síncrona y así el receptor nos puede enviar su clave pública. Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor e enviamos el archivo cifrado y la clave del archivo cifrada.

Los peritos informáticos, podemos descubrir quién puede ser la persona que se haya filtrado y podido descifrar las claves. Nuestra labor hará posible una recogida de evidencias digitales; que llevará ante los tribunales aquel o aquellos que sean los responsables de estos hechos delictivos.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Te puede interesar  WhatsApp borrados
0 Comentarios
¿Necesita de los servicios de un perito informático?
Contáctenos sin compromiso

©[current-year] Agencia web  Wellaggio