34966243073
Blog AVG Signal Privacidad VPN ¿Qué es el cifrado de datos y cómo funciona?
The_Ultimate_Guide_to_Data_Encryption-Hero

Escrito por Ivan Belcic
Fecha de publicación June 10, 2020

¿Qué es el cifrado de datos?

El cifrado de datos es un sistema que cifra sus datos para que nadie más pueda leerlos. Mire esto:

¿Rvf ft fm djgsbep ef ebupt? No, no es un error de tecleo, es la frase: «¿Qué es el cifrado de datos?» con un simple cifrado César o cifrado por desplazamiento. Cada letra se sustituye por la que le sigue en el alfabeto, así que al ver la frase cifrada solo será un batiburrillo. No podrá descifrarlo si no conoce el sistema de cifrado.

Este artículo contiene:

    El cifrado de datos funciona de forma similar, pero utiliza sistemas de cifrado mucho más complejos. Estos transforman los datos normales, guardados como texto sin formato, en lo que se conoce como «texto cifrado», una cadena de letras, números y símbolos aparentemente sin sentido. Solo se puede desenredar los datos, o descifrarlos, con una clave específica.

    ¿Por qué usar el cifrado de datos?

    Se trata de proteger su información personal frente a cualquiera que intente hacerse con ella. Esta idea se inspira en la larga historia de las comunicaciones cifradas, de cuyo uso y estudio se encarga la criptografía. Algunos de estos sistemas de cifrado, como el que se usó en el manuscrito Voynich durante el Renacimiento, aún siguen sin ser descifrados, incluso con la ayuda de la informática moderna.

    ¿Por qué es tan importante el cifrado de datos? Dicho en pocas palabras, el cifrado protege sus datos personales. Puede usar el cifrado de datos para protegerse contra muchas amenazas en línea, como el robo de identidad, el hackeo y el fraude.

    Muchas empresas utilizan también algoritmos de cifrado en la seguridad de red para protegerse contra el spyware y otros tipos de malware. Cualquiera que consiga obtener los datos cifrados no podrá leerlos; esto evita que los hackers consigan acceder a los secretos de la empresa. Esto significa que el cifrado de datos también protege frente a ciertas cepas de ransomware que secuestran los datos y amenazan con publicarlos a menos que se pague un rescate.

    ¿Cómo se puede usar el cifrado para proteger la información?

    ¿Sabía que se está beneficiando del cifrado de datos casi siempre que utiliza Internet? Estos son algunos de los usos del cifrado con los que se encuentra en su vida diaria:

    Icon_01Cifrado HTTPS

    Muchos de los sitios web modernos utilizan la función de cifrado HTTPS; lo sabrá porque la URL comienza con https, o porque su navegador muestra un pequeño icono de candado en la barra de direcciones. Mire ahora su barra de direcciones y verá esos indicadores en nuestro sitio. AVG Signal cuida de usted.

    El cifrado HTTPS protege su tráfico de Internet en su viaje entre su dispositivo y el sitio web, lo que evita que los datos en tránsito se puedan escuchar o alterar. Nunca debería divulgar datos personales confidenciales, como números de tarjetas de crédito, si se encuentra en una página web no segura HTTP. Si conoce el grado de seguridad de un sitio, lo mejor es realizar siempre una comprobación de seguridad del sitio web rápida antes de introducir cualquier tipo de información personal.

    Icon_02Cifrado de correo electrónico

    Gmail y Outlook, dos de las plataformas de correo electrónico más usadas, cifran todos los correos por defecto. El cifrado que proporcionan debería ser suficiente para el usuario promedio de correo electrónico, pero existen otras opciones más seguras. Tanto Gmail como Outlook ofrecen un cifrado mejor en las cuentas prémium, y ProtonMail es un servicio de correo electrónico protegido por cifrado que todos podemos usar. Además del cifrado, existen otras formas de proteger su cuenta de correo electrónico.

    Icon_03Aplicaciones de mensajería segura

    Muchas aplicaciones de mensajería también protegen a sus usuarios con el cifrado de datos. Signal y Wickr son dos opciones populares que proporcionan cifrado de extremo a extremo: los datos se cifran desde el remitente hasta el receptor.

    Icon_04Criptomonedas

    Si ha incursionado en el mundo de las criptomonedas, como el Bitcoin (BTC) o el Ethereum (ETH), también ha disfrutado de la protección del cifrado de datos; aunque si es tan experto como para usarlas, probablemente ya lo sabía. Las criptomonedas protegen a sus usuarios cifrando las transacciones y guardándolas en un registro histórico conocido como «cadena de bloques». Una vez que una transacción se une a la cadena de bloques, no se puede revertir ni falsificar.

    Icon_05VPN

    Las VPN son una solución popular para el cifrado de datos; incluso puede descargar una en su teléfono para obtener cifrado en movilidad. Una VPN es la solución ideal para proteger sus datos si está en una red Wi-Fi pública desprotegida. En este artículo, examinaremos las VPN con mayor detalle más adelante, pero por ahora, piense en ellas como un cifrado de datos bajo demanda cómodo y seguro.

    ¿Cómo funciona el cifrado de datos?

    El cifrado de datos gira en torno a dos elementos esenciales: el algoritmo y la clave.

    • El algoritmo es el conjunto de reglas que determinan el funcionamiento del cifrado. El algoritmo de cifrado César que hemos usado antes sustituye cada letra por otra que se encuentra a una distancia determinada en el alfabeto.

    • La clave determina la implementación del cifrado. Las claves se generan automáticamente y se combinan con el algoritmo para cifrar y descifrar los datos. Hemos usado la clave +1 para nuestro cifrado César. A se cambia por B, B se cambia por C y así sucesivamente. En el cifrado de datos, la clave se define por su longitud en bits.

    Tanto el algoritmo como las claves que genera contribuyen a la seguridad general del método de cifrado. La longitud de la clave es un factor en la seguridad del cifrado, pero no es lo único que la determina; los sistemas matemáticos que hay detrás del algoritmo también influyen en la seguridad del cifrado. Algunos algoritmos con claves más cortas pueden tener una seguridad igual o mayor que otros algoritmos con claves más largas.

    Claves criptográficas

    Los algoritmos de criptografía modernos generan nuevas claves de cifrado de datos para cada uso, de modo que los usuarios del mismo algoritmo no pueden descifrar las comunicaciones de los demás. Los algoritmos de clave simétrica utilizan la misma clave para cifrar y descifrar, mientras que los algoritmos de clave pública (también conocidos como algoritmos de clave asimétrica) tienen claves distintas para cada proceso:

    • En un algoritmo de clave simétrica, las partes de cifrado y descifrado comparten la misma clave. Todo aquel que deba recibir los datos cifrados tendrá la misma clave que los demás. Se trata de un sistema más simple pero con mayor riesgo, ya que con una sola filtración dejará expuestos los datos transmitidos a todos.

    Symmetric algorithms share the same key between encryption and decryption.

    Los algoritmos simétricos utilizan la misma clave de cifrado y descifrado.

    • El cifrado simétrico utiliza cifrados de flujo o cifrados por bloques para cifrar datos de texto sin formato.

      • El cifrado de flujo cifra los datos por byte. Cada byte se cifra individualmente. Es un sistema complejo que utiliza una clave diferente para cada byte, pero es relativamente fácil revertirlo.

      • El cifrado por bloques cifra los datos por bloques de 64 bits (8 bytes) o más largos. Revertir el cifrado por bloques es mucho más difícil.

    • Nuestro ejemplo de cifrado César es un algoritmo de clave simétrica, ya que puede cifrar y descifrar un mensaje mediante la misma clave: la cantidad de letras en el cambio de texto sin formato a texto cifrado y viceversa.

    • Un algoritmo de clave pública es más seguro que su contraparte de clave simétrica. La clave pública está disponible para que cualquiera la use para enviar comunicaciones, pero se necesita una segunda clave, la clave privada, para descifrar el mensaje. El algoritmo crea ambas claves al mismo tiempo y las dos claves solo funcionan juntas.

    The_Ultimate_Guide_to_Data_Encryption-02

    Los algoritmos de clave pública o asimétricos utilizan claves diferentes para cifrar y descifrar.

    • ¿Cómo protege los datos el cifrado de datos? Sin la clave de descifrado, no se puede descifrar los datos, a menos que invierta mucho tiempo y esfuerzo para romper el cifrado por otros medios. Echaremos un vistazo a estas medidas hacia el final de este artículo.

    ¿Qué es el hashing?

    El hashing es un proceso que utiliza un algoritmo para convertir texto sin formato en valores numéricos. Cualquier sitio web que valga la pena lo aplicará a las credenciales de usuario para protegerlas frente a una filtración de datos. Si ve algún sitio web que guarda las contraseñas en texto sin formato, huya de él y no vuelva nunca.

    Algoritmos de cifrado comunes

    Existe más de un algoritmo de cifrado de datos. Veamos algunos de los algoritmos de cifrado más comunes y un resumen de su funcionamiento.

    Estándar de cifrado avanzado (AES)

    AES es un algoritmo simétrico seguro y fácil de usar, lo que lo convierte en ideal cuando es importante mantener el secreto. Los usuarios pueden establecer la longitud de la clave en 128, 192 o 246 bits, y AES admite longitudes de bloque de 128 bits para el cifrado por bloques.

    Rivest–Shamir–Adleman (RSA)

    Recibe su nombre de sus tres creadores, es uno de los primeros algoritmos de clave pública y su uso aún está generalizado. RSA usa números primos grandes para crear sus claves, y es bastante lento en comparación con otros sistemas. Por este motivo, RSA se usa con mayor frecuencia para compartir una clave simétrica, que a su vez se usa para cifrar los datos que necesitan protección.

    Triple DES

    Triple DES (o TDES/3DES) es un algoritmo de cifrado simétrico por bloques que cifra tres veces cada bloque mediante una clave estándar de cifrado de datos (DES) de 56 bits. Pero, ¿cuál es el estándar de cifrado de datos?

    DES es un algoritmo de cifrado pionero desarrollado en la década de los 70 del siglo pasado, que se utilizó como el estándar federal de los EE. UU. hasta que fue reemplazado por AES en 2002. En su momento, DES era lo bastante fuerte para proteger frente a las amenazas de aquellos tiempos. A pesar de sus tres capas de cifrado, TDES ya no se considera seguro según los estándares del módem.

    Confidencialidad directa total (PFS)

    PFS no es un algoritmo, sino una propiedad que un protocolo de cifrado puede tener. Un protocolo de cifrado es un sistema que define cómo, cuándo y dónde se debe usar un algoritmo para lograr el cifrado. Si un protocolo tiene PFS y la clave privada de un algoritmo de clave pública se ve comprometida, las instancias anteriores de cifrado aún estarán protegidas. Esto se debe a que los protocolos PFS crean claves nuevas en cada sesión de cifrado.

    Dada la forma en que PFS protege las sesiones anteriores de futuros ataques, se trata de una función crítica para la seguridad de cualquier sistema de cifrado. También verá PFS denominado simplemente como «Confidencialidad directa» o FS.

    Datos en reposo frente a datos en tránsito

    La mayoría de las conversaciones de cifrado se centran en el cifrado de datos en movimiento o en cómo proteger los datos en tránsito; en otras palabras, los datos que se encuentran en camino de un lugar a otro. Cuando cifra su tráfico en Internet con una VPN, eso es cifrado de datos en tránsito.

    Pero no todos los datos están constantemente en movimiento. Los datos que se guardan en algún lugar reciben el nombre de «datos en reposo». Hay una gran cantidad de datos en su equipo que no van a ninguna parte, pero que pueden ser aún más confidenciales que cualquier cosa que esté comunicando a otros.

    Es igualmente importante cifrar también los datos en reposo en previsión de que su dispositivo sea hackeado o robado. Puede proteger sus datos locales cifrándolos o protegiendo los archivos y carpetas con una contraseña en su equipo o en un medio de almacenamiento externo.

    Le mostraremos algunas prácticas de cifrado recomendadas para datos en reposo en las secciones: «Cómo cifrar su PC» y «Cifrado de datos móviles».

    Cifrado de datos transparente (TDE)

    Introducido por Microsoft en 2008, el cifrado de datos transparente (TDE) protege las bases de datos cifrando los archivos en los servidores, así como cualquier copia de seguridad. Microsoft, IBM y Oracle usan TDE para proporcionar a las empresas el cifrado de la base de datos del servidor SQL.

    Los archivos cifrados son descifrados automáticamente por cualquier aplicación o usuario autorizado cuando accede a la base de datos. Por eso es «transparente», si está autorizado a acceder a los datos, no tiene que hacer nada más para verlos. Podríamos pensar en TDE como la tarjeta de identificación de un empleado, que le proporciona acceso a unas instalaciones restringidas. Si dispone de la tarjeta de identificación, puede entrar directamente.

    Como medida de seguridad adicional, TDE guarda las claves de cifrado por separado de los archivos de datos cifrados. De esta forma, si se roban los medios o archivos de almacenamiento físico, aún estarán protegidos contra el acceso no autorizado. No se puede abrir los archivos de datos sin la clave correcta.

    Cómo cifrar su PC

    ¿Está preparado para proteger los datos de su PC contra los curiosos y los hackers? Le mostraremos tres tipos de cifrado de datos que puede usar para proteger su PC.

    Cifrado de archivos

    Si solo necesita proteger unos pocos datos confidenciales, considere el cifrado de archivos. Este método cifra archivos individualmente, por lo que es mejor para los casos en los que no tiene que realizar demasiados cifrados. Por ejemplo, si ha creado un documento que contiene sus códigos de seguridad de un sitio web o aplicación, el cifrado de archivos es una forma eficaz de proteger esa información.

    ¿Pero que es el cifrado de archivos? En pocas palabras, es la codificación de un archivo para que no se pueda descifrar sin la clave de descifrado correcta. Es lo mismo que el cifrado de datos, pero individualmente. Así es como se usa el cifrado en su dispositivo con AVG Internet Security:

    El escudo de datos confidenciales de AVG Internet Security busca en su equipo los archivos que puede que desee proteger, y los protege frente al acceso no autorizado. Es una buena opción para los usuarios de Windows 10 Home, ya que Microsoft no ha incluido ninguna herramienta integrada para el cifrado de archivos. En ese caso, tendrá que confiar en una opción de terceros.

    Los usuarios de Mac tienen más suerte. Apple permite el cifrado de archivos en macOS mediante la herramienta Utilidad de Discos. Puede cifrar los archivos desde Archivo > Nueva imagen > Imagen desde archivo. Elija la carpeta que va a cifrar, seleccione el método de cifrado y elija Guardar.Encrypting a folder with Disk Utility in macOS Catalina

    Cifrado de disco completo (FDE)

    En lugar de ir de archivo en archivo, puede ir al grano y cifrar todo su equipo con FDE o cifrado de disco completo. Incluso puede combinar ambos para mayor seguridad: si alguien supera su cifrado FDE, no podrá acceder a sus archivos cifrados.

    Windows 10 Home permite FDE, aunque no todos los PC admiten esta función. Abra la Configuración, haga clic en Actualización y seguridad y, si su dispositivo es compatible con FDE, verá Cifrado de dispositivo en la parte inferior del menú de la izquierda. Haga clic en él y podrá comenzar a cifrar su PC. Tendrá que iniciar sesión en su cuenta de Microsoft para activar FDE, ya que Windows guardará allí su clave de recuperación.

    Activating full-disk encryption in the Settings of Windows 10

    Los usuarios de Windows Professional, Enterprise y Education pueden usar la herramienta BitLocker para un cifrado más seguro, la encontrará en el mismo lugar. En cualquier caso, ¡así se cifra su PC!

    Los usuarios de Mac también pueden activar FDE en sus máquinas con la herramienta FileVault. Abra las Preferencias del Sistema y seleccione Seguridad y privacidad. Desde allí, diríjase a la pestaña FileVault y actívelo. FileVault tardará algún tiempo en completar el cifrado y tendrá este aspecto cuando haya terminado:Encrypting the hard disk with FileVault in macOS Catalina

    Cifrado de capa de red

    Este método final protege los datos en tránsito, pero no localmente en su dispositivo. Si necesita cifrar todo el tráfico entrante y saliente de su PC, el cifrado de capa de red le ayudará. Es una de las razones por las que mucha gente decide proteger su privacidad con una VPN. HTTP proporciona otra tipo de cifrado de capa de red.

    Con el cifrado de capa de red, puede enviar datos de forma segura en redes sin protección. Pero es igual de importante asegurarse de que los datos estén protegidos tanto en origen como en destino. Si no ha cifrado su PC con uno de los dos métodos anteriores, los datos que reciba a través de una conexión cifrada no estarán protegidos una vez que se descarguen en su máquina.

    AVG Secure VPN cifra todo el tráfico de Internet en su dispositivo. Con una VPN, todas sus actividades en línea están protegidas: lo que hace en su navegador web, sus correos electrónicos, juegos, cualquier cosa que descargue y cualquier otra aplicación que use.

    Cifrado de datos móviles

    Probablemente ya haya protegido su dispositivo Android o iPhone con un PIN, un código, un patrón, su huella digital o su cara; y es fantástico. Medidas de seguridad como esta son esenciales para luchar contra los accesos no autorizados. Pero existe otro medio para salvaguardar los datos de su dispositivo móvil: cifrarlos.

    Tanto iCloud como Google Cloud cifran sus datos automáticamente, así que no tendrá que preocuparse de cifrar los datos en la nube al usar estos servicios. De igual forma que puede configurar FDE en su PC, también puede cifrar su teléfono. Si pierde su dispositivo, sus datos cifrados estarán a salvo. De forma predeterminada, los dispositivos iOS y Android le permiten cifrar su dispositivo. De esta forma:

    Cifrado de datos en iPad y iPhone

    Sus datos se cifrarán automáticamente al configurar un código en su dispositivo iOS. Si aún no dispone de un código, siga este procedimiento:

    1. Abra los Ajustes del dispositivo y toque Código. En los iPhone más modernos, puede ser Touch ID y código o Face ID y código.

      Opening the Touch ID & Passcode settings in iOS 13.3.1 on an iPhone 6S

    2. Una vez aquí, siga las instrucciones para configurar un código de acceso y cualquier otra medida de seguridad que desee incorporar. Una vez terminado, su dispositivo iOS estará cifrado.

    Cifrado de datos en Android

    El procedimiento puede variar según el fabricante y la versión de Android. Estos son los pasos en un Google Pixel 2 con Android 10:

    1. Abra los Ajustes y toque Seguridad.

      Opening the Security settings in Android 10 on a Google Pixel 2

    2. Desplácese haca abajo y toque Cifrado y credenciales.

      Opening the Encryption & credentials settings from the Security settings of Android 10 on a Google Pixel 2

    3. Siga las instrucciones para cifrar su dispositivo. Una vez finalizado el proceso, confirme el estado Cifrado de su teléfono.

      The Encryption & credentials settings in Android 10 on a Google Pixel 2

    Tipos de cifrado inalámbrico

    Aparte del Wi-Fi público gratuito de su café favorito, la mayoría de las conexiones inalámbricas también cuentan con cifrado. Probablemente su router Wi-Fi doméstico le proporcionará cifrado de datos, al igual que la red de su oficina o escuela. Siempre que necesite una contraseña para iniciar sesión en una red inalámbrica, estará disfrutando de los beneficios del cifrado de Internet.

    Sin cifrado, los otros usuarios de la red podrían espiar su conexión y «olfatear» su tráfico. Este es uno de los mayores peligros de usar redes Wi-Fi sin protección, y es la razón por la que debería cifrar su conexión inalámbrica con una VPN cuando se encuentre en una red pública.

    Aquí examinamos las opciones más comunes para el cifrado de datos de Wi-Fi en su red doméstica. No todos los dispositivos son compatibles con cada tipo, así que debe comprobarlo en su router.

    Privacidad equivalente por cable (WEP)

    WEP es una forma temprana de cifrado inalámbrico que surgió a finales de la década de los 90 del siglo pasado. Ofrece un cifrado de 64 o 128 bits y es compatible con la mayoría de los dispositivos. Es fácil de configurar, pero es menos seguro que las formas de cifrado más modernas. Aún así, si su única opción es WEP, es mejor que nada.

    Acceso protegido Wi-Fi (WPA, WPA2, & WPA3)

    Creada por la Wi-Fi Alliance para solucionar las debilidades de WEP, WPA es el estándar actual de cifrado de Wi-Fi. Ahora en su tercera encarnación, WPA ofrece un proceso de configuración fácil con un cifrado mayor que WEP. El único inconveniente es que no es una opción universal para todos los dispositivos.

    WPA3 se presentó en 2018, por lo que si está utilizando un dispositivo anterior compatible con WPA, es probable que solo disponga de las opciones WPA o WPA2. Los tres proporcionan una protección más sólida que WEP.

    Wi-Fi Protected Setup (WPS)

    WPS se introdujo para optimizar el proceso de adición de nuevos dispositivos a una red WPA2. Es posible que su router disponga de un botón WPS que puede presionar para agregar un nuevo dispositivo, o bien puede introducir un PIN en lugar de la contraseña de su red Wi-Fi. Ambas opciones, aunque más cómodas, son menos seguras que usar su contraseña.

    Es mucho más fácil para un hacker averiguar su PIN WPS por fuerza bruta que su contraseña. El botón de WPS es algo más seguro, aunque cualquiera que disponga de acceso físico a su router puede conectarse a él. En cualquier caso, estará más seguro si desactiva WPS en su router y utiliza su contraseña WPA2.

    Por cierto, si aún está usando la contraseña predeterminada de su router, debería configurar una contraseña segura y única inmediatamente.

    Cifrado VPN de extremo a extremo

    La mayoría del cifrado para el consumidor para los datos en tránsito viene en dos variedades: cifrado de extremo a extremo, o el que obtendrá con una VPN. Echemos un vistazo a lo que los diferencia y lo que puede esperar de cada uno de ellos.

    ¿Qué es el cifrado de extremo a extremo?

    El cifrado de extremo a extremo es una técnica de cifrado de datos que proporciona protección de datos desde el punto de origen hasta el de destino. Los datos son cifrados por el remitente y descifrados por el receptor, y no se descifran en ningún momento durante su viaje. El cifrado de extremo a extremo garantiza que ningún tercero tenga acceso a los datos en ningún momento.

    El cifrado de extremo a extremo se está volviendo cada vez más popular entre los servicios de mensajería, lo que incluye a Signal y Wickr, que se centran en la privacidad, así como a iMessage y WhatsApp. El cifrado de extremo a extremo de Facebook Messenger se activa cuando elige iniciar una conversación secreta con alguien. Es ideal para conversaciones privadas, ya que nadie más puede ver lo que se dice, ni siquiera el proveedor de servicios.

    Los Gobiernos se centran cada vez más en las aplicaciones de mensajería y SMS para aumentar sus capacidades de vigilancia. La NSA ha sido sorprendida recolectando mensajes de texto de forma masiva, y los investigadores de seguridad sugieren que el Gobierno Chino accede de forma rutinaria a los mensajes de WeChat que se envían a través de la popular aplicación de mensajería de Tencent. El cifrado de extremo a extremo es un medio de evitar el espionaje del Gobierno.

    Si está buscando el cifrado de extremo a extremo de Gmail, no lo encontrará, a menos que desee apoyarse en opciones de terceros como FlowCrypt. Aunque Google ha estado hablando de ello durante años, aún no han implementado un cifrado integral de extremo a extremo en su popular plataforma de correo electrónico.

    Cómo funciona el cifrado de una VPN

    La otra opción para un cifrado fiable en Internet es usar una VPN. No le proporcionará un cifrado de extremo a extremo, pero cifrará todo el tráfico desde y hacia su dispositivo.

    A menudo verá las VPN descritas como «un túnel a través de Internet», y es una buena manera de resumir su funcionamiento. Cuando se conecta a una VPN, establece una conexión cifrada entre su dispositivo y un servidor VPN.

    Las VPN utilizan un proceso conocido como «encapsulado» para crear esta conexión. Los datos viajan a través de Internet en grupos pequeños llamados «paquetes». El encapsulado coloca sus paquetes de datos dentro de otros paquetes de datos para protegerlos frente a interferencias externas. Entonces, estos datos encapsulados se cifran para que no se pueda acceder a ellos hasta que lleguen al servidor VPN. Cuando llega allí, el servidor VPN lo descifra y lo envía a donde debe ir: a un sitio web, al servidor de una aplicación, etc.

    Como el cifrado solo es desde su dispositivo hasta el servidor VPN y viceversa, las VPN no proporcionan un cifrado de extremo a extremo. Si desea proteger sus datos durante todo su recorrido, asegúrese de acceder solo a los sitios web HTTPS. El cifrado HTTPS protegerá sus datos aún después de abandonar el servidor VPN.

    AVG Secure VPN protege sus datos con un cifrado de nivel bancario al aislarle de los espías y hackers.

    Tipos diferentes de cifrado VPN

    Existe una gran variedad de protocolos diferentes que las VPN pueden usar para cifrar su conexión. ¿Cuál es el más rápido? ¿Cuál es el más sencillo de usar? ¿Cuál es el protocolo de VPN más seguro? Echemos un vistazo a los diferentes tipos de VPN con un análisis detallado de los protocolos de cifrado VPN comunes:

    ¿Qué es PPTP?

    El Protocolo de túnel punto a punto (PPTP) es uno de los protocolos de VPN más antiguos que aún se usan hoy en día. Está obsoleto según los estándares de seguridad actuales, ya que existe desde los tiempos de Windows 95. No utilice PPTP para nada más que ocultar su dirección IP o cambiar su ubicación en Internet.

    01_tickA favor

    • Rápido

    • Fácil de configurar y de usar

    • Compatible con la mayoría de dispositivos y plataformas, en especial con los antiguos

    01_crossEn contra

    • Inseguro en comparación con opciones más modernas

    • No es compatible con PFS

    • Se puede bloquear fácilmente con un cortafuegos

    ¿Qué es SSTP?

    El Protocolo de túnel de sockets seguros (SSTP) surgió con Windows Vista, es un protocolo creado Microsoft y es de su propiedad. Se conecta mediante el mismo canal SSL/TLS que HTTPS, lo que lo hace muy seguro.

    01_tickA favor

    • Utiliza el puerto 443 de TCP, por lo que es difícil de bloquear

    • Seguridad robusta: cifrado AES de 256 bits

    • Es fácil de configurar y usar con Windows

    01_crossEn contra

    • Es de código cerrado y propiedad de Microsoft, por lo que no es posible examinar sus vulnerabilidades

    • No está disponible en todas las plataformas

    • Es propenso a problemas de conectividad si el ancho de banda es bajo

    ¿Qué es L2TP/IPSec?

    L2TP/IPSec es un método de túnel de dos partes. El protocolo de túnel de capa dos (L2TP) es una progresión de PPTP que crea una conexión de doble encapsulado, mientras que el Protocolo de seguridad de Internet (IPSec) proporciona el cifrado. ¿L2TP/IPSec es seguro? Sin duda disfrutará de mayor protección que con PPTP, pero es menos seguro que OpenVPN.

    01_tickA favor

    • Razonablemente seguro

    • Fácil de configurar y de usar

    • Compatible con la mayoría de las plataformas

    01_crossEn contra

    • Probablemente ha sido vulnerado por la NSA

    • Su doble encapsulación puede dificultar la velocidad

    • Se puede bloquear fácilmente

    ¿Qué es OpenVPN?

    OpenVPN es un protocolo de código abierto y es una de las opciones disponibles más populares en la actualidad. Es un protocolo flexible que proporciona estabilidad, velocidad y seguridad con canales SSL y TLS junto con soporte para numerosos algoritmos de cifrado VPN. Pero esto lo hace más difícil de configurar manualmente.

    01_tickA favor

    • Es de código abierto, por lo que se puede probar de forma independiente

    • Rápido, seguro, estable y flexible

    • Es compatible con UDP y TCP, por lo que es difícil bloquearlo

    • Compatible con FPS

    01_crossEn contra

    • A menudo requiere software adicional

    • Es difícil de configurar

    • Mayor sobrecarga (la porción de ancho de banda utilizada por el protocolo VPN)

    ¿Qué es IKEv2?

    Intercambio de claves por red versión 2 (IKEv2) proviene de Microsoft y Cisco y se basa en IPSec, por lo que a menudo lo verá como IKEv2/IPSec. Está diseñado para su uso en dispositivos móviles y permite a los usuarios mantener su conexión VPN mientras cambian de datos móviles a Wi-Fi o viceversa.

    01_tickA favor

    • Conexión muy resistente

    • Ideal para los usuarios de móviles

    • Muy rápido y con latencia baja

    • Compatible con PFS

    01_crossEn contra

    • Puede sufrir las mismas vulnerabilidades de IPSec que L2TP/IPSec

    • Soporte limitado de plataforma

    • Susceptible al bloqueo de los cortafuegos

    ¿Los datos cifrados se pueden hackear?

    La respuesta rápida es . El problema de seguridad se reduce a la posibilidad de descifrar el algoritmo: cuánto tiempo y cuánta potencia se necesita y su coste. En teoría, no existe la invulnerabilidad, en la práctica, es posible acercarse bastante a ella.

    Por ejemplo, un hacker puede tardar varios años en romper un elemento cifrado con AES de 256 bits. En la gran mayoría de los casos, este esfuerzo no vale la pena. La disuasión es un factor importante a la hora de reforzar el cifrado de datos.

    Por eso es tan importante evitar los algoritmos de cifrado débiles al evaluar el cifrado de datos. Evite MD5, SHA1 y cualquier otro algoritmo anticuado según los estándares de cifrado actuales. El Instituto Nacional de Estándares y Tecnología (NIST) desaprueba rutinariamente los algoritmos que no proporcionan una seguridad aceptable. Esto significa que existe algún riesgo en la utilización de estos algoritmos.

    ¿Por qué usar un software de cifrado?

    Cuando utiliza un software profesional de cifrado, elimina las complicaciones. En lugar de enfrentarse a las complejidades de la configuración manual, estará protegiendo sus datos con un cifrado sólido y fiable implementado de manera experta.

    El mejor software de cifrado de datos es aquel que utiliza los algoritmos más valorados y ha sido creado por un proveedor fiable y con buena reputación. Busque un socio de seguridad que sea transparente acerca de su producto y que disponga de un equipo de soporte . Revise las opiniones de los usuarios para estar bien informado a la hora de tomar una decisión. Muchos productos ofrecen pruebas gratuitas, con lo que podrá hacerse una idea de la experiencia de usuario.

    Cifre sus datos de forma segura y sencilla con una VPN

    Una VPN es un de las formas mejores y más seguras de proteger sus datos cuando está en línea. AVG Secure VPN le permite navegar de forma privada y segura desde cualquier lugar con un cifrado AES de 256 bits, lo cual es especialmente importante si utiliza redes Wi-Fi públicas desprotegidas. Mantenga su anonimato en línea, oculte su dirección IP y deje que nuestro cifrado de nivel militar mantenga sus datos a salvo de miradas indiscretas.

    Conéctese de forma privada en su iPhone con AVG Secure VPN

    Prueba gratuita

    Conéctese de forma privada en su Android con AVG Secure VPN

    Prueba gratuita
    VPN
    Privacidad
    Ivan Belcic
    10-06-2020