ยฟQuรฉ estรก pasando en el mundo crypto? En el canal de WhatsApp de CriptoTendencia te lo contamos todo. ยกSuscrรญbete!

La mayorรญa de las veces cuando hablamos de cripto nos referimos a las criptomonedas como abreviatura. Sin embargo, originalmente se refiere a criptografรญa. Pocos conocen que este es uno de los mรฉtodos de ciberseguridad mรกs eficientes de la actualidad. En esta ocasiรณn te expondremos la razรณn.

ยฟQuรฉ es?

De hecho, si bien es un mรฉtodo de ciberseguridad, lo cripto nace paralelamente con la misma escritura. Lo podemos observar en la definiciรณn que la Real Academia Espaรฑola provee al respecto:

ยซArte de escribir con clave secreta o de un modo enigmรกticoยป

La razรณn de esto es porque lo cripto en tรฉrminos prรกcticos es una forma de escribir en cรณdigo secreto, el cual solo puede ser descifrado por el que conozca el cรณdigo.

Al considerar esto, las personas durante la historia han ido buscando adaptar esta forma de protecciรณn en su informaciรณn. Un ejemplo famoso es el caso de Da Vinci, quien escribรญa como si fuese espejo, por lo que, solo los que conocรญan la tรฉcnica de reflejar sus escritos podรญan leerlo.

Con la llegada de la era digital, lo cripto evolucionรณ para ser mรกs sofisticado y eficiente. De esta forma nacieron las plataformas que encriptan la informaciรณn.

Procedimiento

La manera que estas cripto plataformas funcionan es mediante la emisiรณn y recepciรณn de seรฑales. Primero destacando que toda la informaciรณn que manejan las aplicaciones se emite como seรฑales, las cuales son recibidas por un receptor. Lo cripto lo que hace es transcribir estas seรฑales para que tengan un cรณdigo secreto.

La forma que funciona es que la plataforma posee un algoritmo รบnico que encripta la informaciรณn, la cual solo puede ser leรญda por una plataforma con el mismo algoritmo.

Ejemplos claves

Existen dos ejemplos claves para comprender como funciona lo cripto, comenzando con los famosos VPN. Por YouTube es famoso la aplicaciรณn conocida como NordVPN, la cual utilizaremos como ejemplo.

La manera que funciona es que al activarlo en el dispositivo, toda seรฑal emitida se transforma en un cรณdigo secreto. Por lo cual, si una persona logra atrapar la seรฑal que emite el dispositivo, no podrรก comprender la informaciรณn que almacena.

La importancia de tener esta ciberseguridad es que en las redes pรบblicas, todo lo emitido, como imรกgenes o contraseรฑas, es accesible para las personas. Por lo cual, lo cripto es esencial para estos casos. Se debe destacar que existen aplicaciones que incluyen lo cripto por defecto sin la necesidad de un VPN, como algunos bancos por el mundo.

La segunda aplicaciรณn famosa en ciberseguridad son los Two-Step, siendo los procesos de verificaciรณn en algunas aplicaciones. Un ejemplo famoso es Google Authenticator, siendo la aplicaciรณn de seguridad de Google. La manera que funciona es solicitando un cรณdigo generado por el mismo algoritmo que aplica lo cripto en las operaciones.

De esta forma, ese cรณdigo funciona como una llave secreta y รบnica, imposible de descifrar por un externo. Incluso diversas pรกginas que trabajan con criptomonedas recomiendan utilizar esta aplicaciรณn, como Binance o LocalBitcoins.

Deja un comentario