![serman, laboratorio de recuperación de datos en españa](https://serman.com/blog-recuperacion-datos/wp-content/uploads/2020/10/BANNER-4.jpg)
La encriptación de extremo a extremo (E2EE) es un sistema de comunicación privado en el que sólo pueden participar los usuarios que están conversando. Como tal, nadie, incluido el proveedor del sistema de comunicación, los proveedores de telecomunicaciones, los proveedores de Internet o los actores maliciosos, puede acceder a las claves criptográficas necesarias para conversar
¿Qué es la encriptación?
La encriptación de datos es una forma de traducir datos de texto plano (sin encriptar) a texto cifrado (encriptado). Los usuarios pueden acceder a los datos cifrados con una clave de cifrado y a los datos descifrados con una clave de descifrado.
Hay cantidades ingentes de información sensible gestionada y almacenada en línea en la nube o en servidores conectados. El cifrado utiliza la ciberseguridad para defenderse de la fuerza bruta y los ciberataques, incluidos el malware y el ransomware. El cifrado de datos funciona protegiendo los datos digitales transmitidos en la nube y en los sistemas informáticos. Hay dos tipos de datos digitales, los datos transmitidos o en vuelo y los datos digitales almacenados o en reposo.
Los algoritmos de encriptación modernos han sustituido al anticuado Estándar de Encriptación de Datos para proteger los datos. Estos algoritmos protegen la información y alimentan iniciativas de seguridad como la integridad y la autenticación. Los algoritmos autentifican primero un mensaje para verificar su origen. A continuación, comprueban la integridad para verificar que el contenido no se ha modificado.
¿Qué es la encriptación de extremo a extremo?
La encriptación de extremo a extremo es una norma de encriptación que se centra en proteger el intercambio de datos de dispositivo a dispositivo. Los datos se cifran en el dispositivo del remitente y sólo se descifran en el dispositivo del destinatario. Esto es distinto de las prácticas tradicionales de encriptación que se centran en salvaguardar los datos en tránsito. La encriptación de extremo a extremo se distingue de estas prácticas de encriptación porque no sólo se encriptan los datos en tránsito, sino que nunca se desencriptan en el servidor.
La seguridad a nivel de dispositivo del cifrado de extremo a extremo se consigue utilizando un par de claves pública y privada exclusivas de cada individuo para cifrar y descifrar los datos. Estas claves se generan cada vez que se crea una nueva cuenta. Cuando alguien desea enviar un correo electrónico o un archivo a un colega, esos datos se cifran en el punto final del remitente (ordenador o smartphone) descargando la clave pública del colega, que se almacena en el servidor. Esta clave pública puede compartirse con todo el mundo. Las claves privadas, sin embargo, se almacenan de forma segura en el dispositivo del colega y sólo están disponibles para ese individuo. Esta clave privada se utiliza para descifrar los datos. Este proceso de encriptación establece un canal de comunicación seguro que salvaguarda la información sensible.
Al almacenar la clave criptográfica privada del usuario en su terminal, las claves nunca están disponibles para el servidor. Como el servidor no puede acceder a las claves de descifrado, nunca podrá descifrar los datos, lo que significa que los delincuentes y los terceros entrometidos tampoco podrán verlos. Por tanto, ofrece a particulares y empresas una potente forma de intercambiar información y almacenar datos confidenciales sin sacrificar la privacidad ni la seguridad.
Por qué es importante el cifrado de extremo a extremo
La E2EE se utiliza especialmente cuando la privacidad es lo más importante. Ejemplos de privacidad incluyen temas sensibles como documentos empresariales, detalles financieros, procedimientos legales, condiciones médicas o conversaciones personales. En consecuencia, no proteger los datos privados podría perjudicar a las empresas y a sus clientes.
La encriptación de extremo a extremo puede ayudar a proteger los datos contra los ciberataques. En 2020, por ejemplo, el coste medio de una violación de datos fue de 3,86 millones de USD en todo el mundo. Estos costes incluyen el descubrimiento y la respuesta a la violación, el coste del tiempo de inactividad y la pérdida de ingresos, y el daño a la reputación a largo plazo de una empresa y su marca. Y en el caso de la IPI comprometida, puede conducir a una pérdida de confianza de los clientes, multas reglamentarias e incluso acciones legales.
La encriptación de extremo a extremo ofrece más que el envío de mensajes encriptados. También puede permitir el control para autorizar el acceso de los usuarios a los datos almacenados. Un sistema centralizado de gestión de políticas de usuarios privilegiados proporciona un control granular sobre quién tiene acceso a qué información. Junto con un sistema centralizado de gestión de claves que se adhiera al protocolo de interoperabilidad de gestión de claves (KMIP), las organizaciones pueden encriptar y proteger los datos a todos los niveles.
![serman, laboratorio de recuperación de datos en españa](https://serman.com/blog-recuperacion-datos/wp-content/uploads/2020/10/BANNER-2.jpg)
Los comentarios están cerrados.