Explicación del cifrado (y del principio) de un extremo a otro

El término “de punta a punta” se usa como un caramelo. Ya sea que sea propietario de una empresa o un consumidor, ha visto las palabras “de un extremo a otro” que se utilizan para describir el cifrado, las redes y varios otros temas relacionados con la tecnología. El problema es que las empresas que promocionan las capacidades “de un extremo a otro” de sus productos no ofrecen mucha explicación sobre lo que realmente significa este término. En cambio, lo utilizan como material publicitario. Es hora de que cambiemos eso y le mostremos cuál es el principio de extremo a extremo, cómo se aplica al cifrado y por qué es importante.

El principio de red de extremo a extremo

Como sugiere la redacción del término, “de un extremo a otro” se puede explicar de manera muy simple describiéndolo como un principio de eliminación de procesos intermedios. En otras palabras, los sistemas de extremo a extremo intentan recorrer el camino de menor resistencia para entregar información más rápido. Cuando envía un paquete en Internet, su enrutador envía los datos a otro enrutador, que los reenvía a otro enrutador, y así sucesivamente hasta que los datos llegan a su destino.

Las transacciones de un extremo a otro garantizan que los paquetes de datos atraviesen el menor número posible de obstáculos para llegar a su destino final, lo que hace que la conexión sea más rápida y confiable.

Encriptado de fin a fin

Entonces, ¿qué tiene que ver el término “de un extremo a otro” con el cifrado? A diferencia del principio de la red, el cifrado de extremo a extremo tiene poco que ver con completar el proceso más rápido.

En cambio, el cifrado de extremo a extremo se refiere a quién puede ver sus datos. Digámoslo de esta manera: cuando envías información encriptada, tu computadora ya envía los datos no encriptados a algún lugar para ser encriptados. Entre los dos puntos, alguien puede fisgonear y ver lo que estás enviando. Este suele ser el caso de las conexiones Wi-Fi, donde su dispositivo transmite todo lo que envía en una señal de radio abierta. Este cifrado es prácticamente inútil en un mundo tan conectado y dependiente de Wi-Fi.

Con el cifrado de extremo a extremo, su computadora cifra los datos antes de enviarlos a cualquier lugar. En el momento en que deja cualquier dispositivo que estés usando, ¡ya es un montón de galimatías que nadie puede leer! No es hasta que los datos llegan a su destino final que se descifran y se leen.  Yahoo comenzó a introducir este concepto en sus correos electrónicos en agosto de 2014. Google lo hizo para Gmail en junio del mismo año.

El cifrado de extremo a extremo garantiza que nada salga de su computadora sin primero transformarse en un galimatías ilegible que los piratas informáticos no podrán descifrar.

¿Qué haces con todo lo demás?

Hay pocas aplicaciones que puede utilizar que le permitan utilizar el cifrado de un extremo a otro. Cuando inicie sesión en otras aplicaciones a través de una red Wi-Fi pública, al menos parte de la información que envíe no estará cifrada y será visible para todos los que estén escuchando. Esto les permitirá hacer cosas indescriptibles en sus cuentas, sin importar cuán seguras sean sus contraseñas. Dado que no todas las aplicaciones se utiliza el cifrado de extremo a extremo, me  altamente aconsejable utilizar una red privada virtual que encaminará todo lo que envía a través de un control remoto completo y bloqueado-abajo a la red.

Si tiene más preguntas sobre el cifrado de extremo a extremo, ¡asegúrese de dejar un comentario a continuación!

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario