Todas las Noticias en Pel√≠culas, Avances de Pel√≠culas y Rese√Īas.

¬ŅQu√© es TLS? ¬ŅY por qu√© Transport Encryption no es suficiente?

La privacidad y la seguridad son los dos términos más valiosos en esta era tecnológica de rápida expansión. Desde individuos comunes hasta grandes corporaciones, todos desconfían de la privacidad de la seguridad de la información que intercambian.

A raíz de la pandemia de COVID-19, casi todas las corporaciones han recurrido a las aplicaciones de videoconferencia para mantener sus operaciones a flote. Ahora, con tanta información confidencial circulando, la necesidad de medidas de privacidad de primer nivel no es injustificada.

Hoy, en un intento por tranquilizarlo, analizaremos el protocolo de cifrado m√°s popular que utilizan las empresas, Transport Layer Security (TLS), y le diremos si es capaz de hacer que sus conferencias sean a prueba de manipulaciones.

¬ŅQu√© es TLS?

Transport Layer Security (TLS) es un protocolo de seguridad ampliamente utilizado que facilita la privacidad y la seguridad de la información intercambiada a través de Internet. TLS es un digno sucesor del protocolo Secure Socket Layer (SSL), que Netscape introdujo por primera vez en 1996.

TLS 1.3 es el estándar actual de la industria. Sucedió a TLS 1.2 en 2018.

¬ŅC√≥mo protege TLS sus datos?

Utiliza las mismas claves predefinidas para el cifrado y el descifrado. La criptograf√≠a de clave p√ļblica se utiliza para autenticar. La p√©rdida no detectada se evita con el uso de controles de integridad.

Antes de que dos partes comiencen a intercambiar datos a trav√©s de una conexi√≥n TLS, se lleva a cabo una secuencia llamada TLS Handshake. A trav√©s del apret√≥n de manos, las partes acuerdan las claves de cifrado que se utilizar√°n durante la sesi√≥n. TLS utiliza criptograf√≠a de clave p√ļblica para configurar las claves de sesi√≥n/cifrado a trav√©s de un canal cifrado. El apret√≥n de manos vuelve a hacer uso de las Claves P√ļblicas para llevar a cabo el proceso de autenticaci√≥n.

Recomendado:  C√≥mo borrar tu portapapeles en iOS

Una vez que se confirman la autenticaci√≥n y el cifrado, los paquetes de datos se firman con un c√≥digo de autenticaci√≥n de mensaje (MAC) √ļnico. Esto permite a los clientes verificar la integridad de los paquetes de datos. Una vez que se cumplen todos los requisitos previos, los clientes pueden intercambiar datos a trav√©s de una conexi√≥n TLS segura.

Un ejemplo del mundo real de TLS

Ahora que está familiarizado con los conceptos básicos de TLS, echemos un vistazo a cómo funciona en el mundo real.

Por ejemplo, imagine que está enviando mensajes de texto con su amigo a través de una conexión TLS, que es estándar para casi todas las aplicaciones y sitios web de videoconferencia. Ahora, cada archivo de texto o multimedia que envíe primero se cifra y se envía directamente al servidor. El servidor descifra el paquete, lo verifica, lo vuelve a cifrar y lo envía al destinatario previsto. Finalmente, el mensaje se descifra nuevamente al final de su amigo, lo que les permite leer y responder en consecuencia.

¬ŅEs suficiente TLS?

Como se mencionó, COVID-19 ha dirigido mucho tráfico a las plataformas de videoconferencia. Los gustos de Zoom, Microsoft Teams y Google Meet se han beneficiado enormemente de las medidas de bloqueo, pero no han hecho lo suficiente para garantizar nuestra seguridad.

Relacionado: Zoom frente a Google Meet

Casi todas las principales plataformas de videoconferencia utilizan Transport Layer Security o Transport Encryption para proteger nuestros datos. Y si bien eso parece lo suficientemente seguro para la mayoría de las ocasiones, no es el estándar de oro de la seguridad y la privacidad.

A diferencia del cifrado de extremo a extremo, TSL permite que su servidor descifre los datos que est√° transmitiendo. Por lo tanto, a menos que est√© compartiendo informaci√≥n p√ļblica/no confidencial, podr√≠a considerarla innecesaria y una explotaci√≥n de su privacidad. Tambi√©n hace que sus mensajes sean vulnerables a la intrusi√≥n del gobierno, lo que significa que podr√≠an tomar medidas severas si as√≠ lo desearan.

Recomendado:  ¬ŅQu√© es el marketing por correo electr√≥nico? Conozca la definici√≥n de marketing por correo electr√≥nico

Además, en una conexión TSL, el servidor y la computadora del cliente son libres de elegir la forma de encriptación que tendría su sesión. Por lo tanto, podrían elegir un estándar que no sea tan sólido como le gustaría, lo que lo dejaría vulnerable a los ataques cibernéticos.

Aunque este problema suele ser frecuente cuando se comunica con un sitio web “seguro”, sigue siendo algo sobre lo que vale la pena reflexionar.