El término «extremo a extremo» se está lanzando como un caramelo. Tanto si es propietario de una empresa como si es un consumidor, ha visto que se utilizan las palabras «extremo a extremo» para describir el cifrado, las redes y varios otros temas relacionados con la tecnología. El problema es que las empresas que promocionan las capacidades de «extremo a extremo» de sus productos no ofrecen mucha explicación sobre lo que realmente significa este término. En cambio, lo usan como pelusa de marketing. Es hora de que cambiemos eso y le mostremos cuál es el principio de extremo a extremo, cómo se aplica al cifrado y por qué es importante.
El principio de redes de extremo a extremo
Como sugiere la redacción del término, «extremo a extremo» se puede explicar de manera muy simple describiéndolo como un principio de eliminación de procesos intermedios. En otras palabras, los sistemas de extremo a extremo intentan recorrer el camino de menor resistencia para entregar información más rápido. Cuando envía un paquete por Internet, su enrutador envía los datos a otro enrutador, que los reenvía a otro enrutador, y así sucesivamente hasta que los datos llegan a su destino.
Las transacciones de extremo a extremo garantizan que los paquetes de datos salten la menor cantidad posible de obstáculos para llegar a su destino final, lo que hace que la conexión sea más rápida y confiable.
Encriptado de fin a fin
Entonces, ¿qué tiene que ver el término «extremo a extremo» con el cifrado? A diferencia del principio de red, el cifrado de extremo a extremo tiene poco que ver con completar el proceso más rápido.
En cambio, el cifrado de extremo a extremo se refiere a quién puede ver sus datos. Pongámoslo de esta manera: cuando envía información encriptada, su computadora ya envía los datos sin encriptar a algún lugar para encriptarlos. Entre los dos puntos, alguien puede husmear y ver lo que estás enviando. Este suele ser el caso en las conexiones Wi-Fi, donde su dispositivo transmite todo lo que envía en una señal de radio abierta. Este cifrado es prácticamente inútil en un mundo tan conectado y dependiente de Wi-Fi.
Con el cifrado de extremo a extremo, su computadora cifra los datos antes de enviarlos a ninguna parte. En el momento en que deja cualquier dispositivo que estés usando, ¡ya es un montón de galimatías que nadie puede leer! No es hasta que los datos llegan a su destino final que se descifran y se leen. yahoo comenzó a introducir este concepto en sus correos electrónicos en agosto de 2014. Google ha hecho esto para Gmail en junio del mismo año.
El cifrado de extremo a extremo garantiza que nada salga de su computadora sin antes transformarse en un completo galimatías ilegible que los piratas informáticos no podrán descifrar.
¿Qué haces con todo lo demás?
Hay pocas aplicaciones que puede usar que le permitan usar el cifrado de extremo a extremo. Cuando inicie sesión en otras aplicaciones a través de una red Wi-Fi pública, al menos parte de la información que envíe no estará cifrada y será visible para todos los que estén escuchando. Esto les permitirá hacer cosas indescriptibles en sus cuentas, sin importar qué tan seguras sean sus contraseñas. Dado que no todas las aplicaciones usan encriptación de extremo a extremo, le sugiero que use una red privada virtual que enrutará todo lo que envíe a través de una red completamente remota y bloqueada.
Si tiene más preguntas sobre el cifrado de extremo a extremo, ¡asegúrese de dejar un comentario a continuación!
Danos tu opinión