Introducción a la criptografía

CyrptoGraphyIntroducción a la criptografía


La criptografía, o el arte y la ciencia de encriptar información sensible, alguna vez fue exclusiva de los reinos del gobierno, la academia y el ejército. Sin embargo, con los recientes avances tecnológicos, la criptografía ha comenzado a impregnar todas las facetas de la vida cotidiana..

Todo, desde su teléfono inteligente hasta su banco, depende en gran medida de la criptografía para mantener su información segura y su sustento seguro.

Y desafortunadamente, debido a las complejidades inherentes de la criptografía, muchas personas suponen que este es un tema que es mejor dejar a los piratas informáticos, los conglomerados multimillonarios y la NSA.

Pero nada podría estar más lejos de la verdad.

Con la gran cantidad de datos personales que circulan por Internet, ahora es más importante que nunca aprender cómo protegerse con éxito de las personas con malas intenciones..

En este artículo, le presentaré una guía simple para principiantes sobre criptografía.

Mi objetivo es ayudarlo a comprender exactamente qué es la criptografía, cómo es, cómo se usa y cómo puede aplicarla para mejorar su seguridad digital y ser "a prueba de piratas informáticos". Aquí hay una tabla de contenido:

  • Criptografía a través de la historia
  • Comprender los cifrados: la base de toda la criptografía
  • ¿Por qué importa la criptografía?
  • Tipos de criptografía
  • Tipos de funciones criptográficas
  • Criptografía para todos los días Joe y Jane
  • La criptografía no es perfecta

1. Criptografía a lo largo de la historia

Desde los albores de la civilización humana, la información ha sido uno de nuestros activos más preciados.

La capacidad (o incapacidad) de nuestra especie para guardar secretos y ocultar información ha eliminado a los partidos políticos, ha cambiado el rumbo de las guerras y ha derrocado a gobiernos enteros..

Volvamos a la Guerra Revolucionaria Americana para un ejemplo rápido de criptografía en la práctica..

Supongamos que una información valiosa sobre el plan del ejército británico para atacar un campamento estadounidense fue interceptada por la milicia local..

Como esto es 1776 y, por lo tanto, anterior al iPhone, el general Washington no pudo simplemente enviar un mensaje de texto rápido a los oficiales al mando en el campamento en cuestión.

Tendría que enviar un mensajero que transportara algún tipo de correspondencia escrita o que mantuviera el mensaje encerrado en su cabeza.

Y aquí es donde los Padres Fundadores habrían golpeado un obstáculo.

El mensajero mencionado ahora debe viajar a través de millas y millas de territorio enemigo, arriesgándose a la captura y la muerte para transmitir el mensaje.

Y si el fue interceptado? Deletreó malas noticias para el equipo de EE. UU..

Los captores británicos podrían simplemente haber matado al mensajero a la vista, poniendo fin a la comunicación..   

Podrían haberlo "persuadido" para que compartiera el contenido del mensaje, lo que haría inútil la información..

O, si el mensajero era amigo de Benedict Arnold, simplemente podrían haber sobornado al mensajero para difundir información falsa, lo que resultó en la muerte de miles de milicianos estadounidenses..

Sin embargo, con la aplicación cuidadosa de la criptografía, Washington podría haber aplicado un método de cifrado conocido como cifrado (más sobre esto en un segundo) para mantener el contenido del mensaje a salvo de las manos enemigas..

Thomas Jefferson ChipersUna réplica del cilindro cifrado de Thomas Jefferson en el Museo Criptológico Nacional

Suponiendo que confió el cifrado solo a sus oficiales más leales, esta táctica aseguraría que incluso si el mensaje fue interceptado, el mensajero no tendría conocimiento de su contenido. Por lo tanto, los datos serían indescifrables e inútiles para el enemigo..

Ahora veamos un ejemplo más moderno, la banca.

Todos los días, se transmiten registros financieros confidenciales entre bancos, procesadores de pagos y sus clientes. Y se dé cuenta o no, todos estos registros deben almacenarse en algún momento en una base de datos grande.

Sin criptografía, esto sería un problema, muy grande problema.

Si alguno de estos registros se almacenara o transmitiera sin cifrado, sería una temporada abierta para los piratas informáticos y su cuenta bancaria se reduciría rápidamente a $ 0.  

Sin embargo, los bancos lo saben y han pasado por un extenso proceso para aplicar métodos avanzados de encriptación para mantener su información fuera del alcance de los hackers y la comida en su mesa..

Entonces, ahora que tiene una vista de 30,000 pies de la criptografía y cómo se ha utilizado, hablemos sobre algunos de los detalles más técnicos que rodean este tema.

2. Entender los cifrados: la base de toda la criptografía

* Nota: A los fines de este artículo, me referiré a los mensajes en un formato fácil de leer como "texto sin formato" y los mensajes cifrados o ilegibles como "texto cifrado". Tenga en cuenta que las palabras "cifrado" y "criptografía" también se utilizarán indistintamente "*

La criptografía, en su nivel más fundamental, requiere dos pasos: cifrado y descifrado. El proceso de cifrado utiliza un cifrado para cifrar el texto sin formato y convertirlo en texto cifrado. El descifrado, por otro lado, aplica ese mismo cifrado para convertir el texto cifrado en texto sin formato..

Aquí hay un ejemplo de cómo funciona.

Supongamos que desea cifrar un mensaje simple, "Hola".

Entonces nuestro texto simple (mensaje) es "Hola".

Ahora podemos aplicar una de las formas más simples de cifrado conocidas como "Cifrado de César" (también conocido como cifrado por turno) al mensaje.

Con este cifrado, simplemente desplazamos cada letra un número determinado de espacios hacia arriba o hacia abajo del alfabeto.. 

Entonces, por ejemplo, la imagen a continuación muestra un cambio de 3 letras.

Cambio de 3 letrasSignifica que:

  • A = D
  • B = E
  • C = F
  • D = G
  • E = H
  • F = I
  • Y así.

Al aplicar este cifrado, nuestro texto sin formato "Hola" se convierte en el texto cifrado "Khoor"

Para el ojo inexperto, "Khoor" no se parece en nada a "Hola". Sin embargo, con el conocimiento del cifrado de César, incluso el criptógrafo más novato podría descifrar rápidamente el mensaje y descubrir su contenido..

Una breve palabra sobre polimorfismo

Antes de continuar, quiero tocar un tema más avanzado conocido como polimorfismo.

Si bien las complejidades de este tema van mucho más allá del ámbito de esta guía, su prevalencia creciente exige que incluya una breve explicación.

El polimorfismo es básicamente un cifrado que cambia con cada uso. Lo que significa que cada vez que se usa, produce un conjunto diferente de resultados. Entonces, si cifraste el exactamente el mismo conjunto de datos dos veces, cada nueva encriptación sería diferente de la anterior.

Volvamos a nuestro ejemplo original con el texto simple "Hola". Si bien el primer cifrado daría como resultado "Khoor", con la aplicación de un cifrado polimórfico, el segundo cifrado podría dar lugar a algo como "Gdkkn" (donde se desplaza cada letra) abajo un peldaño del alfabeto)

El polimorfismo se usa más comúnmente en algoritmos de cifrado para cifrar computadoras, software e información basada en la nube.

3. ¿Por qué importa la criptografía??

Quiero presentar el resto de este artículo con una advertencia..

A lo largo del resto de este artículo, explicaré exactamente cómo funciona la criptografía y cómo se aplica hoy. Al hacerlo, tendré que emplear una cantidad significativa de jerga técnica que a veces puede parecer tediosa..

Pero tengan paciencia conmigo y presten atención. Comprender cómo encajan todas las piezas asegurará que pueda maximizar su seguridad personal y mantener su información fuera de las manos equivocadas.  

Entonces, antes de ir al máximo, explicando la criptografía simétrica y asimétrica, AES y MD5, quiero explicar, en términos de Layman, por qué esto es importante y por qué debe cuidar.

Para empezar, analicemos la única alternativa real a la criptografía, la ofuscación. La ofuscación se define como "El acto de hacer algo poco claro, oscuro o ininteligible ". Significa que, para transmitir un mensaje seguro, debe retener parte de la información requerida para comprender el mensaje.

Lo que, por defecto, significa que solo se necesitaría una persona con conocimiento del mensaje original para divulgar las piezas faltantes al público.

Con la criptografía, se requiere una clave específica y numerosos cálculos. Incluso si alguien conociera el método de cifrado utilizado, no podría descifrar el mensaje sin la clave correspondiente, lo que hace que su información sea mucho más segura.

Para entender por qué la criptografía De Verdad asuntos que necesita no busque más allá de algo que todos conocemos y amamos, Internet.

Por diseño, Internet se creó para transmitir mensajes de una persona a otra, de manera similar al servicio postal. Internet entrega "paquetes" del remitente al destinatario, y sin las diversas formas de criptografía que discutiremos en un momento, cualquier cosa que enviaste sería visible para la población general.

¿Esos mensajes privados que querías enviar a tu cónyuge? Todo el mundo podría verlos. Su información bancaria?

Cualquier persona con un enrutador podría interceptar sus fondos y redirigirlos a su propia cuenta. ¿Sus correos electrónicos de trabajo discutiendo secretos confidenciales de la empresa? También puede empaquetarlos y enviarlos a sus competidores.

Por suerte, nosotros hacer tenemos algoritmos criptográficos que protegen activamente casi todos nuestros datos personales.

Sin embargo, esto no significa que esté completamente seguro.

No necesita buscar más allá de los recientes ataques a compañías como AdultFriendFinder y Anthem Inc. para darse cuenta de que las grandes corporaciones no siempre implementan los sistemas necesarios para proteger su información..

Su seguridad personal es tu responsabilidad, nadie más.

Y cuanto antes pueda desarrollar una sólida comprensión de los sistemas existentes, antes podrá tomar decisiones informadas sobre cómo puede proteger sus datos..  

Así que con eso fuera del camino, vamos a las cosas buenas.

4. Tipos de criptografía

Actualmente se utilizan cuatro tipos principales de criptografía, cada uno con sus propias ventajas y desventajas..

Se llaman hashing, criptografía simétrica, criptografía asimétrica y algoritmos de intercambio de claves..

1. Hashing

El hash es un tipo de criptografía que cambia un mensaje en una cadena de texto ilegible con el fin de verificar el contenido del mensaje, no ocultando el mensaje en sí.

Este tipo de criptografía se usa más comúnmente para proteger la transmisión de software y archivos de gran tamaño donde el editor de los archivos o el software los ofrece para descargar. La razón de esto es que, si bien es fácil calcular el hash, es extremadamente difícil encontrar una entrada inicial que proporcione una coincidencia exacta para el valor deseado.

Por ejemplo, cuando descarga Windows 10, descarga el software que luego ejecuta el archivo descargado a través del mismo algoritmo de hash. Luego compara el hash resultante con el proporcionado por el editor. Si ambos coinciden, se completa la descarga.

Sin embargo, si existe la más mínima variación en el archivo descargado (ya sea por la corrupción del archivo o por la intervención intencional de un tercero), cambiará drásticamente el hash resultante, anulando potencialmente la descarga.

Actualmente, los algoritmos de hashing más comunes son MD5 y SHA-1, sin embargo, debido a las múltiples debilidades de estos algoritmos, la mayoría de las aplicaciones nuevas están haciendo la transición al algoritmo SHA-256 en lugar de sus predecesores más débiles..

2. Criptografía simétrica

La criptografía simétrica, probablemente la forma más tradicional de criptografía, es también el sistema con el que probablemente esté más familiarizado.  

Este tipo de criptografía utiliza una sola clave para cifrar un mensaje y luego descifrarlo al momento de la entrega.

Dado que la criptografía simétrica requiere que tenga un canal seguro para entregar la clave criptográfica al destinatario, este tipo de criptografía es inútil para transmitir datos (después de todo, si tiene una forma segura de entregar la clave, ¿por qué no entregar el mensaje? ¿de la misma manera?). 

Como tal, su aplicación principal es la protección de datos en reposo (por ejemplo, discos duros y bases de datos)

criptografía simétrica

En el ejemplo de la Guerra Revolucionaria que mencioné anteriormente, el método de Washington para transmitir información entre sus oficiales habría dependido de un sistema de criptografía simétrica. Él y todos sus oficiales habrían tenido que reunirse en un lugar seguro, compartir la clave acordada y luego cifrar y descifrar la correspondencia utilizando esa misma clave.

La criptografía simétrica más moderna se basa en un sistema conocido como AES o estándares de cifrado avanzados.

Si bien los modelos tradicionales de DES fueron la norma de la industria durante muchos años, DES fue atacado y roto públicamente en 1999, lo que provocó que el Instituto Nacional de Estándares y Tecnología organice un proceso de selección para un modelo más fuerte y actualizado.

Después de una ardua competencia de 5 años entre 15 cifrados diferentes, incluidos MARS de IBM, RC6 de RSA Security, Serpent, Twofish y Rijndael, el NIST seleccionó a Rijndael como el cifrado ganador.

Cifrar

Luego se estandarizó en todo el país, obteniendo el nombre de AES o Estándares de cifrado avanzados. Este cifrado todavía se usa ampliamente hoy en día e incluso es implementado por la NSA con el propósito de proteger la información secreta..

3. Criptografía asimétrica

La criptografía asimétrica (como su nombre lo indica) utiliza dos claves diferentes para el cifrado y descifrado, a diferencia de la clave única utilizada en la criptografía simétrica.

La primera clave es una clave pública utilizada para cifrar un mensaje, y la segunda es una clave privada que se utiliza para descifrarlos. La gran parte de este sistema es que solo la clave privada se puede usar para descifrar mensajes cifrados enviados desde una clave pública.

Si bien este tipo de criptografía es un poco más complicado, es probable que esté familiarizado con varias de sus aplicaciones prácticas.

Se utiliza al transmitir archivos de correo electrónico, conectarse de forma remota a servidores e incluso firmar digitalmente archivos PDF. Ah, y si mira en su navegador y nota una URL que comienza con "https: //", ese es un excelente ejemplo de criptografía asimétrica que mantiene su información segura.

4. Algoritmos de intercambio de claves

Aunque este tipo particular de criptografía no es particularmente aplicable para personas fuera del ámbito de la seguridad cibernética, quería mencionar brevemente para asegurarme de que comprenda completamente los diferentes algoritmos criptográficos.

Se utiliza un algoritmo de intercambio de claves, como Diffie-Hellman, para intercambiar claves de cifrado de manera segura con una parte desconocida.

A diferencia de otras formas de encriptación, no está compartiendo información durante el intercambio de claves. El objetivo final es crear una clave de cifrado con otra parte que luego pueda usarse con las formas de criptografía mencionadas anteriormente.

Aquí hay un ejemplo de la wiki de Diffie-Hellman para explicar exactamente cómo funciona esto.

Digamos que tenemos dos personas, Alice y Bob, que acuerdan un color inicial aleatorio. El color es información pública y no necesita mantenerse en secreto (pero sí debe ser diferente cada vez). Luego, Alice y Bob seleccionan un color secreto que no comparten con nadie..

Ahora, Alice y Bob mezclan el color secreto con el color inicial, dando como resultado sus nuevas mezclas. Luego intercambian públicamente sus colores mezclados. Una vez que se realiza el intercambio, ahora agregan su propio color privado a la mezcla que recibieron de su compañero, y el resultado es una mezcla compartida idéntica.

Algoritmos de intercambio de claves

5. Los 4 tipos de funciones criptográficas

Entonces, ahora que comprenden un poco más sobre los diferentes tipos de criptografía, muchos de ustedes probablemente se estén preguntando cómo se aplica en el mundo moderno.

Hay cuatro formas principales de implementar la criptografía en la seguridad de la información. Estas cuatro aplicaciones se denominan "funciones criptográficas".

1. Autenticación

Cuando usamos el sistema criptográfico correcto, podemos establecer la identidad de un usuario o sistema remoto con bastante facilidad. El ejemplo de referencia es el certificado SSL de un servidor web que proporciona prueba al usuario de que está conectado al servidor correcto.  

La identidad en cuestión es no el usuario, sino más bien la clave criptográfica de ese usuario. Lo que significa que cuanto más segura sea la clave, más segura será la identidad del usuario y viceversa..

Aquí hay un ejemplo.

Supongamos que le envío un mensaje que he cifrado con mi clave privada y luego descifra ese mensaje utilizando mi clave pública. Suponiendo que las claves son seguras, es seguro asumir que soy el remitente real del mensaje en cuestión..

Si el mensaje contiene datos altamente confidenciales, entonces puedo garantizar un mayor nivel de seguridad encriptando el mensaje con mi clave privada y luego con su clave pública, lo que significa que usted es la única persona que realmente puede leer el mensaje y estará seguro de que el mensaje vino de mí.

La única estipulación aquí es que las claves públicas están asociadas con sus usuarios de manera confiable, p. un directorio confiable.

Para abordar esta debilidad, la comunidad creó un objeto llamado certificado que contiene el nombre del emisor, así como el nombre del sujeto para el que se emite el certificado. Esto significa que la forma más rápida de determinar si una clave pública es segura es observar si el emisor del certificado también tiene un certificado.

Un ejemplo de este tipo de criptografía en acción es Pretty Good Privacy, o PGP, un paquete de software desarrollado por Phil Zimmerman que proporciona cifrado y autenticación para aplicaciones de almacenamiento de archivos y correo electrónico..

cómo funciona la autenticación

Este paquete de software proporciona a los usuarios cifrado de mensajes, firmas digitales, compresión de datos y compatibilidad de correo electrónico..

Aunque Zimmerman se encontró con algunos problemas legales con el software inicial que utilizaba un RSA para el transporte de claves, las versiones 2.6 y posteriores de MIT PGP son freeware legales para uso personal, y Viacrypt 2.7 y versiones posteriores son alternativas comerciales legales.  

2. No repudio

Este concepto es especialmente importante para cualquiera que use o desarrolle aplicaciones financieras o de comercio electrónico..

Uno de los grandes problemas a los que se enfrentaron los pioneros del comercio electrónico fue la naturaleza dominante de los usuarios que refutarían las transacciones una vez que ya hubieran ocurrido. Se crearon herramientas criptográficas para garantizar que cada usuario único haya hecho una solicitud de transacción que sería irrefutable en un momento posterior..

Por ejemplo, supongamos que un cliente en su banco local solicita una transferencia de dinero a otra cuenta. Más adelante en la semana, afirman que nunca hicieron la solicitud y exigen que se reembolse el monto total en su cuenta.

Sin embargo, mientras ese banco haya tomado medidas para garantizar el no repudio a través de la criptografía, pueden probar que la transacción en cuestión fue, de hecho, autorizada por el usuario.

3. confidencialidad

Con fugas de información y un número interminable de escándalos de privacidad que aparecen en los titulares, mantener su información privada, bueno, es una de sus mayores preocupaciones. Esta es la función exacta para la cual se desarrollaron originalmente los sistemas criptográficos.  

Con las herramientas de cifrado adecuadas, los usuarios pueden proteger datos confidenciales de la empresa, registros médicos personales o simplemente bloquear su computadora con una contraseña simple.

4. integridad

Otro uso importante de la criptografía es garantizar que los datos no se vean o alteren durante la transmisión o el almacenamiento..

Por ejemplo, el uso de un sistema criptográfico para garantizar la integridad de los datos garantiza que las empresas rivales no puedan alterar la correspondencia interna y los datos confidenciales de sus competidores..

La forma más común de lograr la integridad de los datos a través de la criptografía es mediante el uso de hashes criptográficos para proteger la información con una suma de verificación segura.

6. Criptografía para todos los días Joe y Jane  

Entonces, ahora que hemos revisado los conceptos básicos de qué es la criptografía, cómo se usa, sus diferentes aplicaciones y por qué es importante, echemos un vistazo a cómo puede aplicar la criptografía en su vida cotidiana.

Y quiero comenzar esta sección señalando que usted ya confíe en la criptografía todos los días para mantenerse seguro!

¿Has usado una tarjeta de crédito recientemente? ¿Jugó una película de Blu-ray? Conectado a wifi? Visité un sitio web?

Todas estas acciones dependen de la criptografía para garantizar que su información y activos estén seguros.

Pero para aquellos de ustedes que desean una capa adicional de protección, aquí hay un par de formas en que pueden implementar aún más cifrado en su vida.

Descargue una VPN para proteger su

Una VPN o red privada virtual le permite crear una conexión segura a otra red a través de Internet pública.

Estas son herramientas altamente versátiles que le permiten acceder a sitios web restringidos, ocultar su actividad de navegación de los ojos en el wifi público y acceder de forma remota a sus servidores privados.

cómo funciona VPN

Aquí hay algunos ejemplos de cómo se usan..

Digamos que usted es un ejecutivo de nivel C en una gran empresa. Está ausente en reuniones de negocios y desea iniciar sesión en su red corporativa privada de forma remota.

Esta es realmente una tarea increíblemente fácil. ¡Todo lo que necesita hacer es conectarse primero a Internet público a través de un ISP y luego iniciar una conexión VPN utilizando el servidor VPN de la compañía y el software específico y Voila! Ahora tiene acceso a su red privada..

O tal vez usted es un empleado independiente de la ubicación que trabaja principalmente en cafeterías locales. Las conexiones públicas como las redes en su amigable vecindario Starbucks son notoriamente inseguras, lo que significa que cualquier hacker que valga la pena podría espiar fácilmente su actividad y robar datos confidenciales relacionados con sus proyectos actuales.

Sin embargo, con una VPN, puede conectarse a una red altamente segura que lo protegerá de las miradas indiscretas de piratas informáticos poco éticos..

Las VPN incluso se pueden usar en países extranjeros para acceder a sitios web restringidos por región. Por ejemplo, si viaja por Asia, es probable que sepa que el gobierno chino tiene una serie de leyes de censura draconianas que bloquean el acceso público a aplicaciones como Facebook e Instagram..

Sin embargo, siempre que tenga una VPN preinstalada en su dispositivo, puede conectarse rápidamente a una red segura en su ciudad natal y tener acceso instantáneo a todos los sitios web y plataformas que normalmente usa.

Si bien las VPN son una gran herramienta para cualquiera que busque aumentar la seguridad de su red, es importante que sea selectivo con cuales Proveedor de VPN que utiliza.

Si desea comparar el costo, la seguridad y las velocidades de diferentes servicios, puede consultar el resto de nuestro sitio para obtener una revisión exhaustiva y una comparación de las VPN más populares del mercado.

Descargar HTTPS en todas partes

Las páginas HTTPS generalmente usan SSL (Secure Sockets Layer) o TLS (Transport Layer Security) para aumentar la seguridad de su experiencia de navegación con una Infraestructura de clave pública asimétrica.

Este tipo de conexión codifica los mensajes que se envían entre su computadora y el sitio web que está viendo para asegurarse de que sea menos susceptible a los piratas informáticos.

Esto es extremadamente importante cada vez que transmite información personal sensible o detalles financieros.

"HTTPS Everywhere" es una extensión gratuita de navegador de código abierto compatible con Chrome, Firefox y Opera. Con esta extensión, cualquier sitio web que visite se verá obligado a usar una conexión HTTPS en lugar de una conexión HTTP menos segura siempre que sea compatible.

Instalar BitLocker (para Windows) o FileVault2 (para Mac)

Si desea tomar medidas adicionales (más allá de la contraseña de inicio de sesión) para asegurarse de que su información personal esté segura en su PC o computadora portátil, le recomiendo que instale BitLocker o FileVault2.

Estos dispositivos de cifrado de disco protegen sus datos mediante el uso del algoritmo de criptografía AES para proporcionar cifrado para volúmenes enteros. Si opta por este software, asegúrese de anotar sus credenciales y guardarlas en un lugar seguro. Si pierde estas credenciales, es casi seguro que perderá para siempre el acceso a toda su información cifrada.

7. La criptografía no es perfecta

En este punto, espero que haya desarrollado una comprensión concreta de la criptografía y sus aplicaciones para la vida cotidiana..

Pero antes de terminar, quiero dejarte una palabra de advertencia.

Si bien la criptografía ciertamente puede proporcionarle más seguridad, no puede proporcionarle total seguridad.

Con la gran cantidad de ataques que han ocurrido en los últimos años, incluido el ataque de Tesco Bank, el Departamento de Justicia y los ataques de AdultFriendFinder (solo por nombrar algunos), está bastante claro que la criptografía tiene sus defectos.

Y aunque la gran mayoría de ustedes pueden dormir profundamente sabiendo que las grandes corporaciones están trabajando duro para garantizar la transmisión y el almacenamiento seguros de sus datos, es importante darse cuenta de que no son inmunes a un ataque similar.

No se dice que esto lo disuada de usar los métodos de encriptación antes mencionados, simplemente para informarle que incluso los mejores algoritmos criptográficos fueron diseñados por equipos imperfectos de personas y están sujetos a incumplimiento..

Entonces, a medida que avanza en su vida diaria, tenga en cuenta esta realidad y comprenda que "Más seguro" no significa "Totalmente seguro".

Conclusión

Al desarrollar una mayor comprensión de los métodos de cifrado comunes y los algoritmos de criptografía en circulación en la actualidad, estará mejor equipado para protegerse de posibles ataques cibernéticos y violaciones de la seguridad de los datos..

Aunque la criptografía no es perfecta, sí es necesario para garantizar la seguridad continua de su información personal. Y con el panorama en rápida evolución de los datos modernos, este tema es más importante ahora que nunca.

¿Tiene alguna pregunta sobre criptografía que no haya respondido? ¿Alguna mejor práctica que haya utilizado para protegerse de las amenazas? Déjame saber abajo en los comentarios.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me