¿Qué es el cifrado?

Esto es un cuadro de diálogo de productos recomendados
Principales sugerencias
A partir de
Ver todo >
Idioma
Français
Inglés
ไทย
Alemán
繁體中文
paga
¡Hola!
All
Inicia sesión/Crea una cuenta.
language Selector,${0} is Selected
Regístrate y compra en Lenovo Pro
Regístrate en la Tienda Educación
Ventajas del nivel Pro
• Representante de cuenta personal exclusivo
• Paga con factura con condiciones de pago a 30 días
• Nivel Plus disponible para gastos de más de €5K/año
Ventajas del nivel Plus
• Representante de cuenta personal exclusivo
• Paga con factura con condiciones de pago a 30 días
• Nivel Elite disponible para gastos de más de €10K/año
Ventajas del nivel Elite
• Representante de cuenta personal exclusivo
• Paga con factura con condiciones de pago a 30 días
Ventajas para los revendedores
• Accede a la cartera completa de productos de Lenovo
• Configura y compra a mejor precio que en Lenovo.com
Ver todos los detalles >
more to reach
PRO Plus
PRO Elite
¡Enhorabuena, has llegado al nivel Elite!
Tienda Lenovo Pro para empresas
Delete icon Remove icon Add icon Reload icon
NO DISPONIBLE TEMPORALMENTE
DESCATALOGADO
No disponible temporalmente
Próximamente
. Las unidades extra se cobrarán al precio sin el cupón electrónico. Comprar más ahora
Lo sentimos, la cantidad máxima que puedes comprar a este increíble precio con cupón electrónico es
Inicia sesión o crea una cuenta para guardar la cesta.
Inicia sesión o crea una cuenta para registrarte en Rewards.
Ver el carro
¡Tu carrito está vacío! Aprovecha los últimos productos y descuentos. Encuentra hoy tu próximo portátil, PC o accesorio preferido.
Eliminar
Detalles del carro
Varios artículos del carro ya no están disponibles. Ve al carro para obtener más información.
se ha eliminado.
La cesta da error. Ve a la cesta para ver los detalles.
de
Contiene complementos
Ir a la página de pago
No
Popular Searches
¿Qué quieres buscar?
Tendencia
Búsquedas recientes
Hamburger Menu
Use Enter key to expand


¿Qué es el cifrado?

La encriptación es un proceso que protege tus datos convirtiéndolos en un código secreto, lo que los hace ilegibles para personas no autorizadas. Consiste en utilizar un algoritmo de cifrado, que es un conjunto de reglas matemáticas, para transformar un texto plano en un texto cifrado. El texto cifrado sólo puede volver a convertirse en texto sin cifrar mediante una clave especial.

¿Cómo funciona el cifrado?

Cuando se cifran datos, se utiliza una clave para codificar la información de forma ilegible. Esta clave sirve como ingrediente secreto que sólo poseen las partes autorizadas. Sin la clave, los datos cifrados son prácticamente imposibles de descifrar. Es como tener un lenguaje secreto que sólo tú y tus amigos de confianza podéis entender.

¿Por qué es importante el cifrado?

La encriptación desempeña un papel vital en la seguridad de nuestras comunicaciones digitales y de la información sensible. Ayuda a proteger tus datos personales, como contraseñas, números de tarjetas de crédito y mensajes privados, para evitar que piratas informáticos o entidades no autorizadas accedan a ellos o los intercepten. El cifrado garantiza que, aunque alguien acceda a tus datos, no podrá entenderlos sin la clave de descifrado adecuada.

¿Cuáles son los distintos tipos de cifrado?

Existen varios tipos de técnicas de cifrado que se utilizan en diversos contextos. Te explico algunas de las más comunes:

  • Cifrado simétrico:En el cifrado simétrico, se utiliza la misma clave para cifrar y descifrar. Tú y el destinatario de los datos cifrados compartís la clave secreta de antemano. Este tipo de cifrado suele ser rápido y eficaz, pero requiere intercambiar previamente la clave de forma segura.
  • Cifrado asimétrico:El cifrado asimétrico, también conocido como cifrado de clave pública, utiliza dos claves diferentes: una clave pública y una clave privada. Se utiliza la clave pública del destinatario para cifrar los datos, y sólo la correspondiente clave privada del destinatario puede descifrarlos. Este método elimina la necesidad de intercambiar claves de antemano, lo que lo hace más conveniente para una comunicación segura.
  • Funciones hash:Las funciones hash no son técnicamente métodos de cifrado, pero a menudo se utilizan en combinación con el cifrado. Una función hash convierte los datos en una cadena de caracteres de tamaño fijo, llamada valor hash o código hash. Es un proceso unidireccional, lo que significa que no se pueden recuperar los datos originales a partir del valor hash. Las funciones hash se utilizan habitualmente para verificar la integridad de los datos y almacenar contraseñas de forma segura.
  • Seguridad de la capa de transporte (TLS):TLS es un protocolo utilizado para proteger la comunicación en línea, especialmente en sitios web. Combina el cifrado con la autenticación, garantizando que su conexión con un sitio web sea privada y fiable. TLS utiliza el cifrado asimétrico para establecer un canal seguro y el cifrado simétrico para una transferencia de datos eficaz.
  • Redes privadas virtuales (VPN):Las VPN proporcionan conexiones seguras a través de Internet cifrando sus datos y dirigiéndolos a través de una red privada. Esta encriptación protege sus actividades en línea de posibles fisgones no autorizados. Las VPN se utilizan habitualmente para mejorar la privacidad y la seguridad mientras se navega por Internet o se accede a información confidencial de forma remota.
       

¿Cómo funciona el cifrado simétrico?

En el cifrado simétrico, se utiliza la misma clave para cifrar y descifrar. Funciona de la siguiente manera:

  • Empiezas con el texto en claro, que es la información que quieres cifrar.
  • Eliges una clave secreta, una cadena de caracteres única que se utiliza en el proceso de cifrado.
  • El algoritmo de encriptación toma el texto en claro y la clave secreta como entrada y produce un texto cifrado como salida.
  • El texto cifrado es la versión codificada del texto en claro y no se puede leer sin la clave secreta.
  • Para descifrar el texto cifrado y recuperar el texto sin formato original, se utiliza la misma clave secreta en el proceso inverso.
  • El cifrado simétrico suele ser más rápido que el asimétrico, pero requiere un método seguro para compartir la clave secreta con el destinatario.
       

¿Cómo funciona el cifrado asimétrico?

El cifrado asimétrico, o cifrado de clave pública, utiliza dos claves diferentes: una pública y otra privada. Funciona así:

  • Se genera un par de claves formado por una pública y otra privada. Las claves están relacionadas matemáticamente, pero no pueden derivarse la una de la otra.
  • Distribuyes la clave pública a cualquiera que quiera enviarte mensajes cifrados.
  • Cuando alguien quiere enviarte un mensaje cifrado, utiliza tu clave pública para cifrar los datos.
  • Una vez cifrados los datos, sólo tu clave privada puede descifrarlos. Mantén segura tu clave privada y no la compartas con nadie.
  • Utiliza tu clave privada para descifrar el mensaje y recuperar el texto sin formato original.
  • El cifrado asimétrico permite una comunicación segura sin necesidad de intercambiar claves de antemano. Se suele utilizar para la comunicación segura por correo electrónico, las firmas digitales y la seguridad de las transacciones en línea.
       

¿Cómo funcionan las funciones hash?

Las funciones hash no son métodos de cifrado, pero a menudo se utilizan junto con el cifrado para aumentar la seguridad. Funcionan de la siguiente manera:

  • Una función hash toma un dato de entrada, que puede ser de cualquier longitud, y lo procesa mediante un algoritmo matemático.
  • El resultado de la función hash es una cadena de caracteres de tamaño fijo denominada valor hash o código hash.
  • El valor hash resultante es único para los datos de entrada. Incluso un pequeño cambio en los datos de entrada producirá un valor hash significativamente diferente.
  • Las funciones hash están diseñadas para ser unidireccionales, lo que significa que es inviable desde el punto de vista computacional recuperar los datos de entrada originales a partir del valor hash.
  • Las funciones hash se utilizan habitualmente para verificar la integridad de los datos. Comparando el valor hash de los datos recibidos con el valor hash esperado, se puede asegurar que los datos no han sido manipulados.
       

¿Para qué sirve la seguridad de la capa de transporte (TLS)?

TLS es un protocolo criptográfico que garantiza una comunicación segura a través de las redes. Sus principales objetivos son:

  • Cifrado:TLS cifra los datos transmitidos entre un cliente (como un navegador web) y un servidor. Este cifrado impide las escuchas y el acceso no autorizado a los datos durante el tránsito.
  • Autenticación:TLS proporciona mecanismos de autenticación para verificar la identidad del servidor y, opcionalmente, del cliente. Esto garantiza que se está conectando al servidor previsto y no a un impostor.
  • Integridad de los datos:TLS utiliza algoritmos criptográficos para garantizar la integridad de los datos transmitidos. Detecta cualquier modificación o manipulación de los datos durante la transmisión.

TLS se utiliza habitualmente para asegurar el tráfico web, como las conexiones seguras de protocolo de transferencia de hipertexto (HTTPS), garantizando que la información sensible, como contraseñas y datos de tarjetas de crédito, esté protegida mientras se transmite.

¿Qué es una red privada virtual (VPN)?

Una VPN es una tecnología que crea una conexión segura y cifrada a través de una red pública, como Internet. Le permite navegar por Internet o acceder a recursos de una red privada de forma segura. Funciona de la siguiente manera:

  • Cuando te conectas a una VPN, tu dispositivo establece un túnel seguro con un servidor VPN.
  • Todos los datos que transmite y recibe entre su dispositivo y el servidor VPN están encriptados, por lo que son ilegibles para cualquiera que pudiera interceptarlos.
  • El servidor VPN actúa como intermediario entre su dispositivo e Internet. Retransmite tus solicitudes cifradas a Internet y te devuelve las respuestas.
  • Al dirigir su tráfico a través del servidor VPN, una VPN puede ocultar su dirección de protocolo de Internet (IP), haciendo que parezca que está accediendo a Internet desde una ubicación diferente.
  • Las VPN se utilizan habitualmente para mejorar la privacidad y la seguridad, sobre todo al conectarse a redes WiFi públicas o acceder a contenidos restringidos geográficamente. Ayudan a proteger sus actividades en línea para que no sean vigiladas o interceptadas por agentes malintencionados.
       
c1631556fb24b3e0c276f33c566f373a
Compare  ()
x