Encriptación: Método de codificación de datos de modo que solo las partes autorizadas puedan leer la información o acceder a ella. Cifrar significa ocultar el contenido de un mensaje a simple vista, haciéndo falta una interacción para desvelar el contenido.

Tipos de cifrado. Criptografía simétrica: utiliza la misma clave para cifrar y descifrar el mensaje, que tienen que conocer tanto el emisor como el receptor. Pro: velocidad, es mucho más rápido y ágil. Contra: a medida que aumenta el número de usuarios aumenta el número de claves, menor seguridad; el hecho de comunicar la clave supone una gran vulnerabilidad.

Criptografía asimétrica: se basa en el uso de 2 claves: Una pública que se podrá difundir a todas las personas que necesitan enviar alguna información cifrada y una privada que no debe ser relevada nunca. La pública encripta el mensaje y con la privada se desencripta el mensaje. Pro: mayor seguridad; el tener más claves y que no estén compartidas con todos los usuarios hace que el cifrado sea más seguro. Contra: es más lento.

Cifrado del certificado digital: La encriptación de clave pública da respuesta al problema de seguridad de enviar mensajes privados a través de una red pública. Sin embargo, el problema de autenticidad permanece. Un certificado digital puede ser utilizado para autentificar la persona que envía el mensaje. Esto requiere que la persona utilice algo que sea accesible (su clave privada) y no para nadie más para demostrar su identidad. Cuando la persona envía su mensaje, lo firma digitalmente con su clave privada. Por lo tanto, cuando la otra persona recibe el mensaje, puede utilizar la clave pública.

Protocolos de seguridad de la información. TCP/IP: Conjunto de protocolos de red que hacen posible la transferencia de datos en redes entre equipos informáticos e internet. Las siglas hacen referencia a este grupo de protocolos: TCP (Protocolo de Control de Transmisión que permite establecer conexión e intercambio de datos entre 2 anfitriones) y el IP (Protocolo de Internet que usa direcciones para llevar los datos de una máquina a otra de una red).

HTTP: Hypertext Transfer Protocol es un protocolo para la transmisión de documentos hipermedia como HTML. Sirve especialmente para la comunicación entre los navegadores y servidores web. Cuando se introduce una URL en el navegador, éste envía un comando HTTP al servidor web dirigiéndose a buscar y transmitir la página web solicitada.

FTP: File Transfer Protocol. Protocolo que permite transferir archivos directamente de un dispositivo a otro. Su funcionamiento es bastante sencillo. Un ordenador A se conecta directamente a un ordenador B, y podrá ver los archivos que tiene disponible para compartir. Al verlos, simplemente podrá descargarlos directamente en el equipo que se ha conectado al otro.

SSH: Secure Shell. Protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores remotos a través de Internet a través de un mecanismo de autenticación.

Protocolos de seguridad de cifrado, “encriptación en acción”. SSL: Secure Socket Layer es una tecnología estandarizada que permite cifrar el tráfico de datos entre un navegador web y un sitio web, protegiendo así la conexión. Esto impide que un hacker pueda ver o interceptar la información que se transmite de un punto a otro. Es un sistema de certificados que están diseñados para verificar la identidad de organizaciones en línea.TLS: Transport Layer Security. TLS gestiona esquemáticamente cada transmisión de datos como comunicación entre el emisor y el receptor. Se utiliza para el acceso a los proveedores de email y redes sociales y para la banca digital y transacciones de compra en línea.WPA: WiFi Protected Access. Es una tecnología desarrollada para asegurar el acceso a Internet para redes WiFi y mantener los datos seguros durante su transferencia desde una tarjeta WiFi a un router. La encriptación WPA2 o WPA3 son utilizadas para este tipo de transferencia de datos.

Encriptación de disco duro: Los datos se pueden proteger a través de la encriptación completa del disco. Para ello, hay programas que encriptan cada sector del disco duro, de modo que cuando el ordenador es iniciado se le pide al usuario una frase de contraseña que es utilizada para desencriptar los datos. La ventaja es que se lleva a cabo de manera automática y de forma transparente en cada programa: después de la instalación, el usuario no se tiene que preocupar de encriptar los datos. Una desventaja es que este proceso penaliza la velocidad de procesamiento ya que la encriptación y la desencriptación conllevan tiempo. Microsoft Windows incluye un Sistema de Encriptado de Archivos que realiza encriptaciones de disco.

Seguridad de comunicación inalámbrica: Para prevenir que un usuario no autorizado se una a una red inalámbrica, la red debe ser configurada con una clave, como una contraseña. También es posible esconder el nombre de una red inalámbrica para prevenir que aparezca en la lista de redes mostradas en el ordenador. Esto puede ayudar a que los usuarios no autorizados no la detecten. Seguridad física: Se pueden implementar para prevenir que los intrusos accedan a un sistema informático para robar información o comprometerse de alguna forma. Ejemplo: cerraduras en las puertas de las salas de ordenadores.