Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1597
)
- ► septiembre (Total: 148 )
-
▼
abril
(Total:
193
)
-
¿Por qué usar tarjetas de crédito cuando puedes pa...
-
Revelan un aumento record de ciberataques automati...
-
El Ayuntamiento de Badajoz sufre un ataque de rans...
-
OpenAI presenta un asistente de compras para ChatGPT
-
Winhance 4 permite un Windows más limpio, rápido y...
-
Anthropic descubrió que su Claude IA tiene su prop...
-
Vulnerabilidad Zero-Day crítica en SAP NetWeaver 7.xx
-
Meta AI presenta una app independiente para móviles
-
NotebookLM, el cuaderno de IA de Google, ya puede ...
-
ChatGPT revierte su última actualización tras desc...
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en Tenerife, las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Hackmanac es una empresa internacional de ciberseguridad que monitorea diferentes filtraciones y ciberataques a empresas y dependencias gu...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
La documentación de CloudFlare es extensa, pero la nomenclatura puede resultar ser un poco confusa al principio. Vamos a comprar el sistema ...
Cifrado extremo a extremo ¿qué es?
Muchas apps o sistemas de comunicación, como las de mensajería instantánea, como puede ser Telegram, Whatsapp, entre otras muchas, usan sistemas de cifrado extremo a extremo. Pero ¿sabes realmente qué es eso? Aquí comprenderás su funcionamiento, su nivel de seguridad, y qué es lo que cubren realmente…
¿Qué es el cifrado extremo a extremo?
El cifrado extremo a extremo (E2EE) permite asegurar la privacidad y seguridad de las comunicaciones digitales. Este enfoque de cifrado garantiza que solo los usuarios finales (es decir, los extremos de la comunicación) tengan acceso a la información transmitida, protegiéndola de accesos no autorizados durante su tránsito por la red, lo que evita que mediante sniffers o ataques MitM, se pueda conseguir información si no se ha roto el cifrado.
Este sistema de cifrado es ampliamente utilizado en apps de mensajería instantánea como Whatsapp, Signal, Telegram, etc., así como en servicios de correo electrónico seguros como ProtonMail, en sistemas de videollamadas como Skype o Zoom, así como en plataformas de transmisión de datos y almacenamiento como Tresorit, Sync, etc.
Este tipo de cifrado implica que:
- Usuario emisor: en el dispositivo del usuario que emite el mensaje se cifra éste antes de ser enviado a través de la red.
- Transmisión: durante la transmisión permanecerá cifrado e inaccesible a terceros. El cifrado puede ser mediante cifrado asimétrico con RSA o ECC, o mediante cifrado simétrico mediante AES.
- Usuario receptor: recibe el mensaje descifrado de forma instantánea en el dispositivo receptor.
Para que esto funcione, se necesitan crear claves públicas y privadas, es decir:
- El remitente y el receptor poseen pares de claves: una clave pública (que es compartida) y una clave privada (que debe mantenerse en secreto). La clave pública se utiliza para cifrar los datos, mientras que la clave privada es la que se utiliza para descifrar los datos cifrados.
- Cifrado del mensaje: cuando el remitente quiere enviar un mensaje, utiliza la clave pública del receptor para cifrar el contenido. El contenido del mensaje es convertido a un formato ilegible usando la clave pública, lo que garantiza que, incluso si alguien intercepta el mensaje en tránsito, no podrá leerlo sin la clave privada correspondiente. El mensaje cifrado viaja a través de la red (por ejemplo, por Internet) y puede ser almacenado temporalmente en servidores de terceros, pero estos servidores solo contienen datos cifrados que no pueden ser interpretados.
- Descifrado del mensaje: una vez que el mensaje llega al receptor, este utiliza su clave privada para descifrarlo. Solo el receptor, que posee la clave privada, puede obtener el mensaje original.
Tipos de cifrado extremo a extremo
Como he mencionado antes, dentro del cifrado extremo a extremo tenemos varios métodos posibles:
- Cifrado simétrico: en este modelo, tanto el remitente como el receptor comparten la misma clave secreta para cifrar y descifrar los datos. Aunque es más rápido, plantea desafíos en cuanto a la distribución segura de la clave secreta.
- Cifrado asimétrico: utiliza dos claves diferentes: una clave pública para cifrar los datos y una clave privada para descifrarlos. Es más seguro que el cifrado simétrico, ya que no es necesario compartir la clave privada, pero suele ser más lento en términos de procesamiento.
- Combinación de ambos métodos: muchos sistemas de cifrado extremo a extremo utilizan una combinación de cifrado asimétrico para intercambiar claves y cifrado simétrico para cifrar los datos, aprovechando lo mejor de ambos.
Ventajas y desventajas del cifrado extremo a extremo
Para finalizar, hay que resaltar cuáles son las ventajas del cifrado extremo a extremo:
- Privacidad y confidencialidad: ningún tercero (ni siquiera el proveedor de servicios de comunicación) puede leer los mensajes transmitidos, siempre no exista alguna vulnerabilidad en el sistema. Esto también puede tener otras ventajas, como cumplir con la protección de datos de usuarios de distintas plataformas y servicios.
- Seguridad en el almacenamiento: no se almacenan los datos en su forma legible. En caso de que los servidores sean hackeados, los atacantes solo encontrarán datos cifrados que no pueden ser descifrados sin las claves adecuadas.
No obstante, no todo son buenas noticias para el cifrado de extremo a extremo, también tiene algunos contras como:
- Complejidad en la implementación: puede ser complejo y requiere un manejo adecuado de las claves, los algoritmos de cifrado y la gestión de sesiones seguras. Cualquier error en la implementación puede introducir vulnerabilidades.
- Impacto en el rendimiento: el cifrado y descifrado de mensajes requiere recursos computacionales, lo que puede ralentizar la transmisión de datos en comparación con sistemas sin cifrado o con cifrado simple.
- Recuperación de datos perdidos: si el usuario pierde su clave privada o las credenciales necesarias para descifrar un mensaje, la información se vuelve irrecuperable.
Así mismo, algunos gobiernos o agencias de seguridad, también exigen a las apps y servicios a permitir algún método para acceder a las comunicaciones cifradas de los usuarios (ya sea por espionaje masivo, investigaciones criminales, …), lo cual no hace a estos sistemas infalibles ni mucho menos…
Fuentes:
https://www.profesionalreview.com/2025/03/30/cifrado-extremo-a-extremo-que-es/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.