-
▼
2025
(Total:
470
)
-
▼
abril
(Total:
36
)
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
36
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
Entradas populares
-
El joven facilitó datos de 22 guardias civiles a la banda, que realizó seguimientos, colocó balizas y tendió trampas a los agentes que les i...
-
China afirma haber desarrollado un satélite con una tecnología sin precedentes que le permite captar detalles faciales humanos con una res...
-
La Comisaría General de Información sostiene en el juzgado 50 de Madrid, que investiga los hechos, que el robo habría sido efectuado por A...
Cifrado extremo a extremo ¿qué es?
Muchas apps o sistemas de comunicación, como las de mensajería instantánea, como puede ser Telegram, Whatsapp, entre otras muchas, usan sistemas de cifrado extremo a extremo. Pero ¿sabes realmente qué es eso? Aquí comprenderás su funcionamiento, su nivel de seguridad, y qué es lo que cubren realmente…
¿Qué es el cifrado extremo a extremo?
El cifrado extremo a extremo (E2EE) permite asegurar la privacidad y seguridad de las comunicaciones digitales. Este enfoque de cifrado garantiza que solo los usuarios finales (es decir, los extremos de la comunicación) tengan acceso a la información transmitida, protegiéndola de accesos no autorizados durante su tránsito por la red, lo que evita que mediante sniffers o ataques MitM, se pueda conseguir información si no se ha roto el cifrado.
Este sistema de cifrado es ampliamente utilizado en apps de mensajería instantánea como Whatsapp, Signal, Telegram, etc., así como en servicios de correo electrónico seguros como ProtonMail, en sistemas de videollamadas como Skype o Zoom, así como en plataformas de transmisión de datos y almacenamiento como Tresorit, Sync, etc.
Este tipo de cifrado implica que:
- Usuario emisor: en el dispositivo del usuario que emite el mensaje se cifra éste antes de ser enviado a través de la red.
- Transmisión: durante la transmisión permanecerá cifrado e inaccesible a terceros. El cifrado puede ser mediante cifrado asimétrico con RSA o ECC, o mediante cifrado simétrico mediante AES.
- Usuario receptor: recibe el mensaje descifrado de forma instantánea en el dispositivo receptor.
Para que esto funcione, se necesitan crear claves públicas y privadas, es decir:
- El remitente y el receptor poseen pares de claves: una clave pública (que es compartida) y una clave privada (que debe mantenerse en secreto). La clave pública se utiliza para cifrar los datos, mientras que la clave privada es la que se utiliza para descifrar los datos cifrados.
- Cifrado del mensaje: cuando el remitente quiere enviar un mensaje, utiliza la clave pública del receptor para cifrar el contenido. El contenido del mensaje es convertido a un formato ilegible usando la clave pública, lo que garantiza que, incluso si alguien intercepta el mensaje en tránsito, no podrá leerlo sin la clave privada correspondiente. El mensaje cifrado viaja a través de la red (por ejemplo, por Internet) y puede ser almacenado temporalmente en servidores de terceros, pero estos servidores solo contienen datos cifrados que no pueden ser interpretados.
- Descifrado del mensaje: una vez que el mensaje llega al receptor, este utiliza su clave privada para descifrarlo. Solo el receptor, que posee la clave privada, puede obtener el mensaje original.
Tipos de cifrado extremo a extremo
Como he mencionado antes, dentro del cifrado extremo a extremo tenemos varios métodos posibles:
- Cifrado simétrico: en este modelo, tanto el remitente como el receptor comparten la misma clave secreta para cifrar y descifrar los datos. Aunque es más rápido, plantea desafíos en cuanto a la distribución segura de la clave secreta.
- Cifrado asimétrico: utiliza dos claves diferentes: una clave pública para cifrar los datos y una clave privada para descifrarlos. Es más seguro que el cifrado simétrico, ya que no es necesario compartir la clave privada, pero suele ser más lento en términos de procesamiento.
- Combinación de ambos métodos: muchos sistemas de cifrado extremo a extremo utilizan una combinación de cifrado asimétrico para intercambiar claves y cifrado simétrico para cifrar los datos, aprovechando lo mejor de ambos.
Ventajas y desventajas del cifrado extremo a extremo
Para finalizar, hay que resaltar cuáles son las ventajas del cifrado extremo a extremo:
- Privacidad y confidencialidad: ningún tercero (ni siquiera el proveedor de servicios de comunicación) puede leer los mensajes transmitidos, siempre no exista alguna vulnerabilidad en el sistema. Esto también puede tener otras ventajas, como cumplir con la protección de datos de usuarios de distintas plataformas y servicios.
- Seguridad en el almacenamiento: no se almacenan los datos en su forma legible. En caso de que los servidores sean hackeados, los atacantes solo encontrarán datos cifrados que no pueden ser descifrados sin las claves adecuadas.
No obstante, no todo son buenas noticias para el cifrado de extremo a extremo, también tiene algunos contras como:
- Complejidad en la implementación: puede ser complejo y requiere un manejo adecuado de las claves, los algoritmos de cifrado y la gestión de sesiones seguras. Cualquier error en la implementación puede introducir vulnerabilidades.
- Impacto en el rendimiento: el cifrado y descifrado de mensajes requiere recursos computacionales, lo que puede ralentizar la transmisión de datos en comparación con sistemas sin cifrado o con cifrado simple.
- Recuperación de datos perdidos: si el usuario pierde su clave privada o las credenciales necesarias para descifrar un mensaje, la información se vuelve irrecuperable.
Así mismo, algunos gobiernos o agencias de seguridad, también exigen a las apps y servicios a permitir algún método para acceder a las comunicaciones cifradas de los usuarios (ya sea por espionaje masivo, investigaciones criminales, …), lo cual no hace a estos sistemas infalibles ni mucho menos…
Fuentes:
https://www.profesionalreview.com/2025/03/30/cifrado-extremo-a-extremo-que-es/
Entradas relacionadas:






0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.