Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
564
)
-
▼
abril
(Total:
130
)
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
Cecotec fue hackeada en 2023 y lo dice ahora: roba...
-
El uso de IA generativa hace más "tontas" a las pe...
-
Microsoft despide a una ingeniera marroquí por neg...
-
Google anuncia Sec-Gemini, un modelo de IA para re...
-
Asus, Dell, HP, Lenovo y Razer detienen sus envíos...
-
Qué es el Model Context Protocol (MCP) y cuál es s...
-
Android 16 llega hoy a los móviles Xiaomi
-
Donald Trump cree que Estados Unidos puede fabrica...
-
¿Cuánto dinero ha perdido Apple por los aranceles ...
-
Aseguran haber robado los datos de la Lista Robins...
-
La empresa matriz de Kellogg's, víctima de un cibe...
-
FreeDOS 1.4, el DOS de código abierto
-
Shotcut 25.03 ya está disponible
-
Apple ha hecho algo para mitigar los aranceles: fl...
-
Deepseek-R1: El Modelo Revolucionario que Eleva lo...
-
El bufete de abogados de Javier Tebas también usa ...
-
El CEO de Google advierte: su inteligencia artific...
-
Desarticulada una organización que creaba vídeos d...
-
La ONU alerta: la IA podría destruir más de 8 mill...
-
China anuncia un cable que transmite video 8K y al...
-
OpenAI podría añadir marcas de agua visibles a las...
-
Círculo azul de Instagram con Meta AI: qué es y có...
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
-
▼
abril
(Total:
130
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Instagram sumó en los últimos días una nueva herramienta que permite compartir la ubicación exacta de los usuarios en tiempo real . Es...
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Cifrado extremo a extremo ¿qué es?
Muchas apps o sistemas de comunicación, como las de mensajería instantánea, como puede ser Telegram, Whatsapp, entre otras muchas, usan sistemas de cifrado extremo a extremo. Pero ¿sabes realmente qué es eso? Aquí comprenderás su funcionamiento, su nivel de seguridad, y qué es lo que cubren realmente…
¿Qué es el cifrado extremo a extremo?
El cifrado extremo a extremo (E2EE) permite asegurar la privacidad y seguridad de las comunicaciones digitales. Este enfoque de cifrado garantiza que solo los usuarios finales (es decir, los extremos de la comunicación) tengan acceso a la información transmitida, protegiéndola de accesos no autorizados durante su tránsito por la red, lo que evita que mediante sniffers o ataques MitM, se pueda conseguir información si no se ha roto el cifrado.
Este sistema de cifrado es ampliamente utilizado en apps de mensajería instantánea como Whatsapp, Signal, Telegram, etc., así como en servicios de correo electrónico seguros como ProtonMail, en sistemas de videollamadas como Skype o Zoom, así como en plataformas de transmisión de datos y almacenamiento como Tresorit, Sync, etc.
Este tipo de cifrado implica que:
- Usuario emisor: en el dispositivo del usuario que emite el mensaje se cifra éste antes de ser enviado a través de la red.
- Transmisión: durante la transmisión permanecerá cifrado e inaccesible a terceros. El cifrado puede ser mediante cifrado asimétrico con RSA o ECC, o mediante cifrado simétrico mediante AES.
- Usuario receptor: recibe el mensaje descifrado de forma instantánea en el dispositivo receptor.
Para que esto funcione, se necesitan crear claves públicas y privadas, es decir:
- El remitente y el receptor poseen pares de claves: una clave pública (que es compartida) y una clave privada (que debe mantenerse en secreto). La clave pública se utiliza para cifrar los datos, mientras que la clave privada es la que se utiliza para descifrar los datos cifrados.
- Cifrado del mensaje: cuando el remitente quiere enviar un mensaje, utiliza la clave pública del receptor para cifrar el contenido. El contenido del mensaje es convertido a un formato ilegible usando la clave pública, lo que garantiza que, incluso si alguien intercepta el mensaje en tránsito, no podrá leerlo sin la clave privada correspondiente. El mensaje cifrado viaja a través de la red (por ejemplo, por Internet) y puede ser almacenado temporalmente en servidores de terceros, pero estos servidores solo contienen datos cifrados que no pueden ser interpretados.
- Descifrado del mensaje: una vez que el mensaje llega al receptor, este utiliza su clave privada para descifrarlo. Solo el receptor, que posee la clave privada, puede obtener el mensaje original.
Tipos de cifrado extremo a extremo
Como he mencionado antes, dentro del cifrado extremo a extremo tenemos varios métodos posibles:
- Cifrado simétrico: en este modelo, tanto el remitente como el receptor comparten la misma clave secreta para cifrar y descifrar los datos. Aunque es más rápido, plantea desafíos en cuanto a la distribución segura de la clave secreta.
- Cifrado asimétrico: utiliza dos claves diferentes: una clave pública para cifrar los datos y una clave privada para descifrarlos. Es más seguro que el cifrado simétrico, ya que no es necesario compartir la clave privada, pero suele ser más lento en términos de procesamiento.
- Combinación de ambos métodos: muchos sistemas de cifrado extremo a extremo utilizan una combinación de cifrado asimétrico para intercambiar claves y cifrado simétrico para cifrar los datos, aprovechando lo mejor de ambos.
Ventajas y desventajas del cifrado extremo a extremo
Para finalizar, hay que resaltar cuáles son las ventajas del cifrado extremo a extremo:
- Privacidad y confidencialidad: ningún tercero (ni siquiera el proveedor de servicios de comunicación) puede leer los mensajes transmitidos, siempre no exista alguna vulnerabilidad en el sistema. Esto también puede tener otras ventajas, como cumplir con la protección de datos de usuarios de distintas plataformas y servicios.
- Seguridad en el almacenamiento: no se almacenan los datos en su forma legible. En caso de que los servidores sean hackeados, los atacantes solo encontrarán datos cifrados que no pueden ser descifrados sin las claves adecuadas.
No obstante, no todo son buenas noticias para el cifrado de extremo a extremo, también tiene algunos contras como:
- Complejidad en la implementación: puede ser complejo y requiere un manejo adecuado de las claves, los algoritmos de cifrado y la gestión de sesiones seguras. Cualquier error en la implementación puede introducir vulnerabilidades.
- Impacto en el rendimiento: el cifrado y descifrado de mensajes requiere recursos computacionales, lo que puede ralentizar la transmisión de datos en comparación con sistemas sin cifrado o con cifrado simple.
- Recuperación de datos perdidos: si el usuario pierde su clave privada o las credenciales necesarias para descifrar un mensaje, la información se vuelve irrecuperable.
Así mismo, algunos gobiernos o agencias de seguridad, también exigen a las apps y servicios a permitir algún método para acceder a las comunicaciones cifradas de los usuarios (ya sea por espionaje masivo, investigaciones criminales, …), lo cual no hace a estos sistemas infalibles ni mucho menos…
Fuentes:
https://www.profesionalreview.com/2025/03/30/cifrado-extremo-a-extremo-que-es/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.