El cifrado de extremo a extremo es una tecnología que se está utilizando para proteger las comunicaciones de las personas. Ya sea a través de apps de mensajería, correos electrónicos o guardar información en la nube, este tipo de cifrado ayuda a que la privacidad de los usuarios esté resguardada de terceros.
Si bien el nombre se puede reconocer más por el aviso que da WhatsApp cada vez que iniciamos una conversación con otra persona, otras apps o servicios también están utilizando esta tecnología. Meta, propietaria de la plataforma de mensajería, también ha incluido este tipo de cifrado para Messenger e Instagram meses atrás.
MIRA: ByteDance, propietaria de TikTok, reconoce que empleados accedieron a información de periodistas en la app
Asimismo, Apple ha incorporado recientemente el cifrado de extremo a extremo a su servicio de nube, iCloud, por ejemplo. Otro caso es el de Google, el cual también está probando agregar esta tecnología a los correos electrónicos enviados por Gmail, aunque por el momento solo estará disponible para sus clientes de Workplace, en su versión beta.
Es decir, cada vez más empresas están optando por el cifrado de extremo a extremo para proteger toda la información que se envían las personas. ¿Qué es exactamente y es realmente tan seguro como se dice?
MIRA: WhatsApp: ¿cómo saber si otra persona ha iniciado sesión con mi cuenta en otro dispositivo?
¿Qué es y cómo funciona el cifrado de extremo a extremo?
De acuerdo con Sol González, investigadora de ciberseguridad de ESET Latinoamérica, es una manera de resguardar la información. “El cifrado de extremo a extremo (E2EE, por sus siglas en inglés) es un tipo de cifrado que se utiliza para proteger la comunicación entre dos dispositivos”, señala en entrevista con El Comercio.
Esta comunicación solo puede ser vista por la persona que la recibe. “Con el cifrado de extremo a extremo, la información que se envía entre los dispositivos está cifrada de tal manera que solo puede ser leída por el destinatario. Dicho de otra manera, aunque la información pasa por diferentes puntos en la red, nadie más puede acceder a ella”, agrega.
Para ello, se utilizan claves que solo los dispositivos receptores pueden descifrar. “El cifrado de extremo a extremo funciona mediante el uso de claves de cifrado para encriptar la información que se envía entre dos dispositivos. Cuando un dispositivo envía información a otro, la información se cifra utilizando una clave de cifrado específica. El dispositivo receptor luego descifra la información utilizando la misma clave”, indica la experta.
Si bien hay varios tipos de diferentes de cifrado de extremo a extremo, según González, el proceso funciona generalmente de la siguiente manera:
- Los dos dispositivos establecen una conexión segura.
- Los dispositivos intercambian claves de cifrado.
- Cuando un dispositivo envía información a otro, la información se cifra utilizando la clave de cifrado del destinatario.
- La información cifrada se envía a través de la red hasta el destinatario.
- El destinatario recibe la información cifrada y la descifra utilizando su clave de cifrado.
MIRA: Un nuevo troyano llamado ‘El Padrino’ ha atacado a más de 400 apps de bancos y criptomonedas
¿La tecnología del cifrado de extremo a extremo es la misma para las diferentes apps y herramientas?
De acuerdo con la investigadora de ciberseguridad, esta varía solo dependiendo a qué va aplicada. “El cifrado de extremo a extremo puede utilizarse en diferentes tipos de servicios y aplicaciones, como la nube, el correo electrónico y las aplicaciones de mensajería. Sin embargo, la forma en que se implementa el cifrado de extremo a extremo puede variar dependiendo del servicio o la aplicación en cuestión”, asegura.
El cifrado de extremo a extremo está enfocado a resguardar información en situaciones en específico. “En el caso de la nube, el cifrado de extremo a extremo se utiliza a menudo para proteger los datos almacenados y asegurar que solo puedan acceder a ellos los usuarios autorizados. Por ejemplo, iCloud utiliza el cifrado de extremo a extremo para proteger los datos almacenados en la nube, como fotos, documentos y mensajes”, señala González.
MIRA: Podrían hasta suplantar tu identidad: ¿por qué no deberías publicar tus diplomas en LinkedIn?
En algunas apps o herramientas, el uso de esta tecnología va enfocada en proteger la comunicación entre dos o más personas. “En el caso de los emails, el cifrado de extremo a extremo se utiliza a menudo para proteger la privacidad de los mensajes de correo electrónico y evitar que terceros puedan acceder a ellos”, añade.
Lo mismo ocurre con las apps que ya conocemos que utilizan el cifrado de extremo a extremo. “En el caso de las aplicaciones de mensajería, el cifrado de extremo a extremo se utiliza a menudo para proteger la privacidad de las conversaciones y evitar que terceros puedan acceder a ellas. WhatsApp, por ejemplo, utiliza el cifrado de extremo a extremo para proteger las conversaciones de sus usuarios”, asevera la experta.
¿Es realmente tan seguro el cifrado de extremo a extremo?
Al pasar por varios canales, la información está resguardada por esta tecnología. “En general, el cifrado de extremo a extremo es una forma efectiva de proteger la privacidad de la información almacenada y enviada a través de diferentes servicios y aplicaciones”, afirma González.
Pese a su efectividad, el cifrado de extremo a extremo tiene un punto débil: la seguridad del dispositivo. “Como cualquier otra forma de cifrado, el cifrado de extremo a extremo no es completamente seguro y puede ser vulnerable en ciertas situaciones. Uno de los puntos débiles del cifrado de extremo a extremo es que su seguridad depende en gran medida de la seguridad de los dispositivos de los usuarios. Si estos están comprometidos o si la clave de cifrado se ha obtenido de manera no autorizada, es posible que el cifrado de extremo a extremo no proporcione la protección necesaria”, señala.
MIRA: ChatGPT, la IA que te permite hablar con ella, podría ser utilizada por ciberdelincuentes para robar datos
Al ser un receptor de esta información encriptada, nuestro dispositivo tiene acceso completo, por lo que si se encuentra comprometido dejaría expuesto cualquier tipo de comunicación. “Es importante tener en cuenta que el cifrado de extremo a extremo no protege contra el acceso no autorizado a la información mientras está almacenada en los dispositivos de los usuarios. Por lo tanto, es necesario tomar medidas adicionales para proteger la seguridad de los dispositivos y mantener la privacidad de sus datos”, concluye la investigadora.
Por ello, como con cualquier otro tipo de medida de seguridad, solo funcionará si los usuarios no comprometen los dispositivos que almacenan o tienen acceso a la información encriptada. Es decir, depende de las personas mantener esta manera efectiva de proteger su propia privacidad.