
Episodio 011 Cifrado de tu informacion - La Red Privada
No se pudo agregar al carrito
Add to Cart failed.
Error al Agregar a Lista de Deseos.
Error al eliminar de la lista de deseos.
Error al añadir a tu biblioteca
Error al seguir el podcast
Error al dejar de seguir el podcast
-
Narrado por:
-
De:
Acerca de esta escucha
Bienvendidos(as): a este tu podcast de cibersegurida LA RED PRIVADA, con Hector Fuentes, el dia de hoy Sabado 10 de Mayo de 2025, tenemos tres temas muy interensantes sobre como proteger tu privacidad.
1.- Passkeys
1. Passkeys: Origen, evolución y ventajasOrigen históricoEl concepto de passkeys surge como respuesta a las debilidades de las contraseñas tradicionales, que han sido el método estándar de autenticación desde los años 60, cuando Fernando Corbató implementó el primer sistema de contraseñas en el MIT. Sin embargo, con el tiempo, las contraseñas demostraron ser vulnerables a ataques de fuerza bruta, phishing, reutilización y filtraciones masivas.
En 2012, se funda la FIDO Alliance (Fast IDentity Online), una organización internacional dedicada a crear estándares abiertos para autenticación fuerte y sin contraseñas. En 2014, FIDO lanza el primer estándar FIDO U2F (Universal 2nd Factor), que permite autenticación de dos factores con llaves físicas. Posteriormente, en 2018, junto con el W3C, se publica el estándar WebAuthn (Web Authentication), que permite la autenticación sin contraseña en navegadores web.
En 2022, Apple, Google y Microsoft anuncian la adopción de passkeys como una implementación práctica de FIDO2/WebAuthn, permitiendo a los usuarios autenticarse en servicios web usando biometría, PIN o dispositivos físicos, eliminando la necesidad de contraseñas.
Ventajas de los passkeys- Eliminan el phishing: Las passkeys no pueden ser interceptadas ni reutilizadas, ya que la clave privada nunca sale del dispositivo.
- Facilidad de uso: El usuario solo necesita autenticarse con biometría o PIN, sin recordar contraseñas complejas.
- Sin reutilización: Cada servicio genera un par de claves único, evitando el riesgo de que una filtración afecte otras cuentas.
- Compatibilidad: Funciona en navegadores modernos y sistemas operativos actuales.
- Recuperación sencilla: Las passkeys pueden sincronizarse entre dispositivos mediante servicios en la nube (iCloud, Google Password Manager, etc.).
2.- Cifrado de archivos localmente y algunos serviciosBreve historia
El cifrado de archivos tiene raíces en la criptografía clásica, pero su uso masivo en computadoras personales comienza en los años 90 con herramientas como PGP (Pretty Good Privacy) para correos electrónicos y archivos. Con la popularización de los sistemas operativos modernos, Microsoft introduce BitLocker (2007) y Apple FileVault (2003) para cifrado de disco completo.
En la nube, servicios como Dropbox y Google Drive implementan cifrado en tránsito y en reposo, pero el cifrado de extremo a extremo (donde solo el usuario tiene la clave) es una tendencia más reciente, impulsada por la demanda de privacidad.
Ventajas- Protección ante robo o pérdida: Si un dispositivo es robado, los archivos cifrados no pueden ser leídos sin la clave.
- Privacidad en la nube: El cifrado previo al envío a la nube garantiza que ni el proveedor pueda acceder a los datos.
- Cumplimiento normativo: Es esencial para cumplir con regulaciones de protección de datos (GDPR, HIPAA, etc.).
3.- Segmentacion de la red local para mayor control de tu privacidadOrigen histórico
La segmentación de red surge en los años 80 y 90 con el crecimiento de las redes empresariales y la necesidad de separar el tráfico para mejorar el rendimiento y la seguridad. Originalmente, la segmentación se hacía físicamente, usando switches y routers para crear redes independientes.
En 1998, se estandariza el protocolo IEEE 802.1Q,...