Cifrar todo: la mejor guía de cifrado

[ware_item id=33][/ware_item]

Cuando escuchamos la palabra encriptación en las noticias, despierta 007 imágenes de agentes secretos con un maletín lleno de tecnología avanzada para abrir todas las cerraduras del mundo. Sin embargo, eso es solo imaginación! Somos agentes secretos propios, ya que todos usamos cifrado casi todos los días, incluso si no entendemos el "por qué" y el "cómo". Esta guía responde a su pregunta, qué es el cifrado y cómo funciona, y le ayuda a cifrar todo.


Hoy, como el mundo está experimentando las actividades cibercriminales a gran escala, la seguridad de los datos es una prioridad y una necesidad importantes para cada persona. Casi todos los dispositivos que utilizamos hoy en día utilizan algún tipo de tecnología de cifrado. Si el cifrado nos ayuda a proporcionar seguridad de datos, entonces estamos a bordo para cifrar todo y asegurar nuestra información personal.

¿Qué es el cifrado??

Cifrado es una palabra sencilla y moderna para la criptografía antigua. En el siglo XIX, la era de la Segunda Guerra Mundial, los alemanes utilizaron cifrados de criptografía para asegurar su comunicación, pero fracasaron al descifrar el código de Alan Turing de Inglaterra..

El cifrado utiliza una forma sofisticada de algoritmos (cifrados) y convierte el texto legible en caracteres aleatorios (cifrado) que no se pueden leer sin una clave correcta para volver a ensamblar los datos en una forma significativa (descifrar).

¿Cómo funciona el cifrado??

Hay dos formas de métodos de cifrado que se utilizan hoy.

  1. Cifrado de clave pública (cifrado asimétrico)
  2. Cifrado de clave privada (cifrado simétrico)

Los dos métodos de cifrado son similares, ya que cifran todo y ocultan los datos del usuario para ocultarlos de los demás y descifrarlos con la clave correcta para que sea legible. Sin embargo, difieren en la realización de los pasos tomados para cifrar los datos.

Cifrado de clave pública

El cifrado de clave pública (asimétrica) utiliza el método de dos claves, la clave pública del destinatario y una clave privada matemáticamente coincidente.

En un ejemplo simple, si Brian y Michelle tenían llaves de una caja de seguridad, Brian tiene una clave pública y Michelle tiene una clave privada coincidente. Como Brian tiene la clave pública, podría desbloquear la caja de seguridad y poner cosas en ella, pero no puede ver lo que ya está en esa caja de seguridad ni tomar nada. Mientras que Michelle tiene la clave privada correspondiente, podría abrir la caja de seguridad para ver o quitar las cosas que ya están dentro, pero para poner cosas en ella, necesitaría una clave pública adicional.

En un sentido técnico, Brian puede cifrar todos los datos con una clave pública y enviárselos a Michelle, y Michelle solo puede descifrar los datos (con una clave privada coincidente). Lo que significa es que se requiere una clave pública para cifrar datos, y se necesita una clave privada para descifrarlos. Sin embargo, para cifrar aún más los datos, se requiere una clave pública adicional.

Cifrado de clave privada

El cifrado de clave privada (simétrico) es diferente del cifrado de clave pública en el sentido del uso de claves. Todavía hay dos claves requeridas en el proceso de cifrado, pero ambas claves son ahora sustancialmente similares.

En un sentido simple, Brian y Karen tienen las llaves de la caja de seguridad antes mencionada, pero en este caso, ambas teclas realizan lo mismo. Ambos ahora pueden agregar o quitar cosas de la caja de seguridad.

En un sentido técnico, Brian ahora puede cifrar todo y descifrar datos con su clave, como Michelle.

Tecnología moderna de encriptación

A medida que el mundo ha avanzado y las nuevas tecnologías han tomado el lugar de los viejos métodos y máquinas de trabajo. La tecnología de cifrado moderna se ha desplazado a métodos de algoritmo más avanzados y tamaños de clave más grandes para ocultar datos cifrados. En concepto, cuanto mayor sea el tamaño de la clave, se obtiene una combinación posible para descifrar los datos..

A medida que el tamaño de la clave y los algoritmos continúan mejorando, se requiere más esfuerzo y tiempo para descifrar el código de cifrado mediante ataques de fuerza bruta. Por ejemplo, la diferencia de 40 bits y 64 bits parece pequeña en valor, pero en realidad, el cifrado de 64 bits es 300 veces más difícil de descifrar que una clave de 40 bits. Hoy en día, la mayoría de las nuevas codificaciones usan un mínimo de 128 bits, y algunas de las encriptaciones usan claves de 256 bits o más. Por ejemplo, una clave de 128 bits requeriría 340 billones de combinaciones posibles para descifrar el cifrado. Puedes imaginar cuánto tiempo tomaría cifrar la clave de 256 bits.

3DES (Estándar de cifrado de datos)

El DES (estándar de cifrado de datos) es una forma de algoritmo de clave simétrica (clave privada) para el cifrado de datos. Se desarrolló en los años setenta en IBM. En 1999 fue declarado inseguro ya que EFF (Electronic Frontier Foundation) logró descifrar su clave de 56 bits en 22 horas. Triple DES introducido con otro nombre común Algoritmo de clave de cifrado de datos triple (TDEA o Triple DEA) que funciona en el mismo concepto de DES pero con la triple capa de protección con una clave de 168 bits para cifrar todo.

El profesor Gideon Samid, The Crypto Academy, explica el cifrado DES

AES (Estándar de cifrado avanzado)

El AES es un subconjunto del algoritmo original Rijndael. El AES utiliza el algoritmo de clave simétrica, lo que significa que se utiliza la misma clave para cifrar y descifrar los datos. AES primero utilizado por el gobierno de los EE. UU. Y ahora se adopta en todo el mundo. Supera el antiguo algoritmo de cifrado DES y utiliza diferentes tamaños de clave de 128, 192 y 256 bits para cifrar todo. El cifrado robusto de AES se considera computacionalmente inviable al crack. Utiliza pocos recursos del sistema y proporciona un rendimiento sólido..

El profesor Gideon Samid, The Crypto Academy, explica el cifrado AES

RSA (Rivest-Shamir-Adleman)

RSA desarrollado por tres criptógrafos Rivest, Shamir y Adleman y presentado en 1977. Es uno de los primeros en utilizar un algoritmo de clave asimétrica que crea dos claves, una clave pública para cifrar los datos y una clave privada para descifrarlos. RSA genera una clave pública basada en dos números primos grandes, con un valor auxiliar para cifrar todo en los datos. Sin embargo, con los métodos publicados actualmente, cualquier persona con conocimiento avanzado de números primos puede descifrar los datos electrónicos. RSA es un algoritmo lento y se usa con menos frecuencia para encriptar todo lo relacionado con los datos del usuario. Es una fuente de algunas tecnologías modernas de cifrado como PGP (Pretty Good Privacy).

Criptografía de clave pública: algoritmo de cifrado RSA

ECC (criptografía de curva elíptica)

ECC (criptografía de curva elíptica) es el algoritmo de encriptación más robusto hoy en día para encriptar todo en los datos y utiliza nuevos protocolos de encriptación como PGP, SSH y TLS. Es un algoritmo de cifrado de clave pública asimétrico basado en la estructura algebraica de curvas elípticas. ECC requiere claves de cifrado más pequeñas mientras proporciona un cifrado equivalente en comparación con los algoritmos que no son ECC. La eficiencia de las palabras clave de ECC y de menor tamaño las hace ideales para un sistema embebido moderno como las tarjetas inteligentes. La NSA admite esta tecnología, como sucesora del algoritmo RSA anterior.

Criptografía de curva elíptica - Clase magistral

Protocolos de cifrado modernos

Un protocolo de cifrado es un protocolo concreto o abstracto utilizado para realizar funciones relacionadas con la seguridad y aplicar los algoritmos mencionados anteriormente para cifrar todo. Un protocolo es un host que describe cómo se debe utilizar un algoritmo para ayudar a proteger los datos en tránsito entre dos partes..

encriptar todo

Los siguientes son los componentes de un protocolo de seguridad.

  1. Control de acceso: autentica el perfil del usuario y autoriza el acceso a los recursos..
  2. Algoritmo de cifrado: combinado con otros diversos métodos de seguridad para cifrar datos.
  3. Gestión de claves: creación, distribución y gestión de claves.
  4. Integridad del mensaje: garantiza la seguridad de los datos cifrados.

Los protocolos más comunes y ampliamente utilizados se enumeran a continuación para comprender mejor el cifrado diario.

TLS / SSL

Secure Socket Layer (SSL) fue el principal protocolo de cifrado antes de que TLS lo reemplazara. Fue desarrollado por Netscape y fue ampliamente utilizado para la validación de identidad del sitio web. SSL realiza tres acciones para garantizar el cifrado de toda la conexión..

Transport Layer Security (TLS) es el sucesor de SSL. TLS es similar a SSL (SSL v3) pero diferente en la aplicación y tampoco interoperable. Sin embargo, la mayoría de los navegadores web y sitios web admiten los protocolos de cifrado..

SSH

Secure Shell (SSH) es un protocolo de red y se aplica en redes no seguras para garantizar la seguridad de las operaciones de los servicios de red y para cifrar todo lo relacionado con la conexión. El mejor ejemplo de su aplicación es cuando los usuarios se conectan a una ubicación remota.

SSH crea un canal seguro entre un cliente (por ejemplo, un navegador web o una aplicación) y el servidor (por ejemplo, la red de la empresa). El protocolo se especifica en dos versiones principales SSH-1 y SSH-2. El uso más común de este protocolo es el sistema operativo tipo Unix que se conecta a las cuentas shell. Tiene un uso limitado en el sistema operativo Windows, pero Microsoft espera proporcionar soporte SSH nativo en el futuro.

PPTP

PPTP (Protocolo de túnel punto a punto) es un método obsoleto para implementar redes privadas virtuales (VPN). Se basa en la creación de un túnel punto a punto en lugar de funciones de cifrado o autenticación. Ofrece encriptación de 40 a 128 bits para encriptar todo lo de la comunicación..

SSTP

SSTP (Protocolo de túnel de socket seguro) es una forma de túnel VPN que proporciona el mecanismo de cifrado, autenticación y negociación de claves para transportar datos PPTP a través del canal TLS / SSL. SSTP estaba destinado a la conexión remota cliente-servidor, y no es compatible con el túnel VPN en general.

L2TP / IPsec

L2TP (Protocolo de túnel de capa 2) es un protocolo de túnel encriptado que se utiliza para admitir VPN o como parte de la seguridad de conexión de ISP. No proporciona ningún cifrado, sino que se basa en el cifrado de otro protocolo de cifrado como IPSec para ofrecer funciones de cifrado.

Relacionar artículo: qué es torrenting y cómo funciona

OpenVPN

OpenVPN es una aplicación de código abierto que implementa las técnicas de VPN para crear una conexión segura de punto a punto en instalaciones de acceso remoto. Utiliza un protocolo que ofrece cifrado SSL / TLS para el intercambio de claves. Es el protocolo de cifrado más popular para crear una conexión VPN..

Cómo cifrar todo

Como hemos discutido anteriormente sobre el concepto y los métodos de cifrado, ahora es el momento de ir al grano y los procedimientos en la implementación del cifrado. Ahora comenzamos desde la red doméstica más amplia al archivo único dentro de su computadora junto con el dispositivo móvil mientras viaja.

Cómo cifrar su red doméstica (Wi-Fi inalámbrico)

Puede encriptar su red doméstica con estos cuatro sencillos pasos.

Inicie sesión en su enrutador inalámbrico

  1. Mire físicamente la parte posterior de su enrutador para ver la marca y el modelo con la dirección IP y los detalles de inicio de sesión, luego inicie sesión.
  2. Por ejemplo, si su dirección IP predeterminada es 192.168.1.1 y su nombre de usuario / contraseña predeterminados como administrador, haga lo siguiente:
  3. Abra su navegador web escribiendo 192.168.1.1 en la barra de direcciones y haga clic en ingresar.
  4. Cuando se le solicite ingresar nombre de usuario y contraseña, ingrese "admin" en ambos campos.
  5. Si su enrutador está configurado con las credenciales "admin" predeterminadas, entonces debería considerar cambiarlo de acceso no autorizado.

Habilitar filtrado de MAC

Una dirección de control de acceso a medios (dirección MAC) es una dirección de red única asignada a tecnologías de red, incluidas Ethernet y WiFi. El filtrado de Mac es probablemente la forma más fácil de evitar el acceso no autorizado desde su red inalámbrica, pero también la menos segura. Puede habilitar la lista blanca de direcciones MAC para permitir direcciones MAC específicas para permitir el acceso a Internet y bloquear otras.

Habilitar el cifrado

Usar cifrado en su red inalámbrica es importante. No solo evita el acceso no autorizado a la red, sino que también bloquea la escucha del tráfico de Internet. A continuación se enumeran dos tipos utilizados principalmente..

  1. WEP - Este es el tipo común de cifrado habilitado en la mayoría de los enrutadores. Impide que sus vecinos y transeúntes accedan a su red. Sin embargo, este cifrado puede romperse en 2 minutos por piratas informáticos.
  2. WPA2 - Este es uno de los tipos más comunes de cifrado de red y viene habilitado en algunos enrutadores. WPA2 proporciona más seguridad que WEP y aún no se ha descifrado, pero no está disponible en algunos de los dispositivos más antiguos..

Decidir entre WEP, WPA2 o filtrado de Mac

WPA2 es el cifrado más seguro para evitar el acceso a la red. Si tiene un dispositivo más antiguo que no es compatible con la seguridad WPA2, opte por la seguridad WEP. Si no está seguro de cómo configurar el cifrado de red, el filtrado MAC es el menos seguro y fácil de configurar.

Deshabilitar la transmisión SSID

Esta opción decide si las personas pueden ver sus señales de Wi-Fi. Esta opción no es necesariamente una recomendación, ya que puede ser invisible para esos vecinos entrometidos, pero no lo protegerá de ningún hacker serio. También puede dificultar la configuración de su red doméstica. Por lo tanto, es tan bueno saberlo y confiar en el cifrado en lugar de deshabilitar la transmisión SSID.

Puede configurar la conexión inalámbrica en un sistema Mac OS X. Para una guía detallada sobre encriptación de red; puedes seguir nuestra guía independiente sobre cómo cifrar tu red.

Cómo cifrar y proteger sus sistemas de PC y Mac

La comunicación es un proceso bidireccional. Usted envía solicitudes a su red a través de su computadora personal y la red a cambio procesa esas solicitudes. Si su PC es segura, puede bloquear ataques maliciosos de redes infectadas. Si no está asegurado, lo más probable es que posibles ataques maliciosos como malware, ransomware, troyanos puedan infectar su PC. La buena noticia es que puedes armar tu PC con cifrado y seguridad. Enumeramos algunas recomendaciones para ayudarlo a cifrar su PC. Nota: Para configuraciones completas de encriptar una Mac; siga la guía sobre cifrado de Mac: una guía extensa de seguridad.

Usar cuenta de usuario estándar

Las cuentas de usuario administrador están activas de forma predeterminada cuando instala un sistema operativo en cualquier dispositivo informático. El acceso de administrador otorga a cualquier persona con privilegios especiales para modificar los archivos principales del sistema e instalar y sobrescribir los datos de la aplicación. La cuenta de administrador lo pone en desventaja porque las personas pueden acceder fácilmente o piratear la cuenta físicamente o a través de la red. Además, coloque una contraseña segura que incluya caracteres especiales en ambas cuentas.

En Windows: configuración > Panel de control > Cuentas de usuario & Seguridad familiar > Cuentas de usuario > Administrar otra cuenta

Habilitar UAC en Windows

UAC (User Access Control) es una infraestructura de tecnología y seguridad en el sistema operativo Windows de Microsoft. Proporciona al sistema operativo Windows un enfoque de espacio aislado en el que cada aplicación tiene que tomar permiso antes de la ejecución. Evita que el malware ponga en peligro su sistema operativo.

En Windows (solo): Configuración > Panel de control > Cuentas de usuario & Seguridad familiar > Cuentas de usuario > Cambiar los parámetros de control de tu cuenta de usuario.

Usar cifrado de disco completo

Bitlocker es una característica incorporada del sistema operativo Windows, y realiza un cifrado de disco completo en su sistema informático. Sin embargo, solo está disponible en las versiones Professional y Enterprise del sistema operativo Microsoft Windows. Para verificar el soporte de BitLocker en su sistema operativo Windows:

En Windows (solo): Mi PC > Haga clic derecho en la unidad C > Consulte la opción "Activar BitLocker".

Si está allí, felicidades, su sistema operativo Windows admite el cifrado funcionalmente. De lo contrario, puede usar software de terceros. Consulte nuestra guía sobre cómo cifrar su disco duro para el cifrado completo del disco con las mejores recomendaciones de software de cifrado.

Cómo eliminar datos de forma segura en Windows?

Cuando eliminas datos de tu computadora, los archivos se eliminan temporalmente de tu sistema y puedes recuperarlos de una aplicación de recuperación de datos de terceros. Para eliminar permanentemente sus datos, puede usar un software como BleachBit (recomendado por EFF). En Mac OS X: elimine sus archivos a la Papelera, seleccione "Finder" > Asegure la basura vacía.

Instale antivirus, antispyware, antirrobo y software de prevención de intrusiones en la red

Puede sonar muchas aplicaciones, pero de hecho, solo un software o una combinación de dos pueden proporcionar todas estas características. Casi todas las compañías de seguridad antivirus ofrecen todas estas características en sus versiones pagas. Las funciones antivirus y antispyware aseguran que su sistema permanezca limpio de todo el malware, troyanos, ransomware y otros virus. Anti-Theft es una nueva función que mantiene una pestaña en la ubicación de su dispositivo a través del servicio de ubicación, en caso de que su dispositivo se pierda o sea robado, puede borrar sus datos de ubicaciones remotas. La función de prevención de intrusiones en la red analiza continuamente la transferencia de paquetes de Internet en busca de posibles amenazas y le notifica sobre actividades maliciosas.

Cifrar el tráfico de Internet

La mayoría del malware y los troyanos se instalan en nuestro sistema a través de la explotación del navegador web. Una vez que visitamos un sitio web malicioso, nos redirige a malware que explota las vulnerabilidades del navegador web para instalar aplicaciones de malware o ransomware. Alternativamente, permitimos que otros espíen nuestra información personal mientras se conectan a una red inalámbrica pública no segura. Para superar estos problemas, puede instalar un servicio VPN en su sistema. VPN proporciona conexión anónima y cifra el tráfico de Internet. El servicio VPN ofrece un mínimo de cifrado AES de 256 bits a nivel de banco y admite protocolos SSL VPN y PPTP VPN, entre otros populares. La configuración de una VPN en Linux, Windows o Mac proporciona una capa adicional de seguridad para su tráfico web y oculta su ubicación original de los intrusos como el gobierno, los ISP y los piratas informáticos.

Artículo relacionado: Cómo evitar la limitación de ISP

Cifrar correo electrónico, archivos, carpetas y archivos de texto

Por defecto, sus correos electrónicos no están encriptados, incluso por servicios de correo electrónico populares como Yahoo, Gmail y Microsoft. Sus clientes de correo electrónico confían en la aplicación de cifrado de terceros para hacer su trabajo. Puede cifrar sus correos electrónicos mediante algunas extensiones en tiendas como Google Chrome. Siga esta guía de configuración sobre cómo cifrar su correo electrónico para obtener una aplicación detallada.

Cualquier persona con acceso físico a su computadora puede acceder a sus archivos y carpetas necesarios. Los archivos y las carpetas son los primeros en verse afectados por un virus infectado, y todos sus datos e información necesarios en solo unos segundos. Puede evitar este problema encriptando archivos y carpetas en su computadora utilizando las funciones integradas y el software de terceros para garantizar el cifrado de la PC. Puede seguir esta guía de configuración sobre cómo cifrar archivos y carpetas para una aplicación detallada.

Del mismo modo, sus archivos de texto, hojas de Excel, presentaciones de PowerPoint también son accesibles para cualquier persona físicamente y a través de la red. Puede evitar el acceso a su archivo de texto cifrándolo. Puede seguir esta guía de configuración sobre cómo cifrar un archivo de texto para una aplicación detallada.

Cómo cifrar una contraseña?

Cuando visitamos sus sitios web favoritos con frecuencia, guardamos el nombre de usuario y las contraseñas para esos sitios para evitar el reingreso de contraseñas cada vez. Nuestros navegadores web son propensos a exploits; los piratas informáticos pueden explotar las vulnerabilidades de nuestro navegador web para obtener acceso no autorizado a nuestras preferencias guardadas del sitio, cookies y credenciales guardadas. Puede evitar tal problema con el uso de algún programa de protección de contraseña como KeePass X (recomendado por EFF). Una vez, configura el programa, necesita ingresar una contraseña maestra solo una vez para acceder a todas las contraseñas. Puede seguir la guía completa sobre cómo cifrar una contraseña.

Cómo encriptar tu teléfono?

La gente usa sus teléfonos móviles como una computadora personal. Los teléfonos inteligentes le ofrecen la flexibilidad de trabajar mientras se mueve. Puede realizar una transacción bancaria, hacer compras en línea, hablar con sus amigos en aplicaciones de mensajería instantánea, ejecutar su CRM comercial y mucho más. Es por eso que el objetivo de los piratas informáticos hoy en día es más piratear sus teléfonos inteligentes como Android y iPhones. Puede evitar este problema siguiendo esta guía sobre cómo encriptar su teléfono y algunas de las mejores aplicaciones de encriptación para Android y iPhone.

Conclusión

Hemos enumerado algunas de las mejores prácticas de cifrado para fortalecer sus dispositivos contra ataques de piratería. Puede leer más temas detallados sobre cada tema enumerado aquí siguiendo sus enlaces. El objetivo principal de esta guía es proporcionar seguridad, privacidad y libertad a todas las personas conectadas a Internet. Seguimos actualizando los temas y la lista de los últimos consejos y noticias, mantente conectado con nosotros y encriptado.