La Red Privada

Episodio 011 Cifrado de tu informacion - La Red Privada


Listen Later

Bienvendidos(as): a este tu podcast de cibersegurida LA RED PRIVADA, con Hector Fuentes, el dia de hoy Sabado 10 de Mayo de 2025, tenemos tres temas muy interensantes sobre como proteger tu privacidad.

1.- Passkeys

1. Passkeys: Origen, evolución y ventajasOrigen histórico

El concepto de passkeys surge como respuesta a las debilidades de las contraseñas tradicionales, que han sido el método estándar de autenticación desde los años 60, cuando Fernando Corbató implementó el primer sistema de contraseñas en el MIT. Sin embargo, con el tiempo, las contraseñas demostraron ser vulnerables a ataques de fuerza bruta, phishing, reutilización y filtraciones masivas.

En 2012, se funda la FIDO Alliance (Fast IDentity Online), una organización internacional dedicada a crear estándares abiertos para autenticación fuerte y sin contraseñas. En 2014, FIDO lanza el primer estándar FIDO U2F (Universal 2nd Factor), que permite autenticación de dos factores con llaves físicas. Posteriormente, en 2018, junto con el W3C, se publica el estándar WebAuthn (Web Authentication), que permite la autenticación sin contraseña en navegadores web.

En 2022, Apple, Google y Microsoft anuncian la adopción de passkeys como una implementación práctica de FIDO2/WebAuthn, permitiendo a los usuarios autenticarse en servicios web usando biometría, PIN o dispositivos físicos, eliminando la necesidad de contraseñas.

Ventajas de los passkeys
  • Eliminan el phishing: Las passkeys no pueden ser interceptadas ni reutilizadas, ya que la clave privada nunca sale del dispositivo.
  • Facilidad de uso: El usuario solo necesita autenticarse con biometría o PIN, sin recordar contraseñas complejas.
  • Sin reutilización: Cada servicio genera un par de claves único, evitando el riesgo de que una filtración afecte otras cuentas.
  • Compatibilidad: Funciona en navegadores modernos y sistemas operativos actuales.
  • Recuperación sencilla: Las passkeys pueden sincronizarse entre dispositivos mediante servicios en la nube (iCloud, Google Password Manager, etc.).

2.- Cifrado de archivos localmente y algunos serviciosBreve historia

El cifrado de archivos tiene raíces en la criptografía clásica, pero su uso masivo en computadoras personales comienza en los años 90 con herramientas como PGP (Pretty Good Privacy) para correos electrónicos y archivos. Con la popularización de los sistemas operativos modernos, Microsoft introduce BitLocker (2007) y Apple FileVault (2003) para cifrado de disco completo.

En la nube, servicios como Dropbox y Google Drive implementan cifrado en tránsito y en reposo, pero el cifrado de extremo a extremo (donde solo el usuario tiene la clave) es una tendencia más reciente, impulsada por la demanda de privacidad.

Ventajas
  • Protección ante robo o pérdida: Si un dispositivo es robado, los archivos cifrados no pueden ser leídos sin la clave.
  • Privacidad en la nube: El cifrado previo al envío a la nube garantiza que ni el proveedor pueda acceder a los datos.
  • Cumplimiento normativo: Es esencial para cumplir con regulaciones de protección de datos (GDPR, HIPAA, etc.).

3.- Segmentacion de la red local para mayor control de tu privacidadOrigen histórico

La segmentación de red surge en los años 80 y 90 con el crecimiento de las redes empresariales y la necesidad de separar el tráfico para mejorar el rendimiento y la seguridad. Originalmente, la segmentación se hacía físicamente, usando switches y routers para crear redes independientes.

En 1998, se estandariza el protocolo IEEE 802.1Q, que introduce las VLANs (Virtual Local Area Networks), permitiendo segmentar una red física en múltiples redes lógicas, aislando el tráfico sin necesidad de hardware adicional.

Con la llegada del Internet de las Cosas (IoT) y la proliferación de dispositivos conectados en el hogar, la segmentación de red se vuelve relevante para usuarios domésticos, no solo empresas.

Métodos de segmentación

a) VLANs (Virtual LANs):

Permiten crear redes lógicas independientes dentro de la misma infraestructura física. Cada VLAN puede tener políticas de acceso y seguridad distintas. Es el método más flexible y escalable, ampliamente usado en empresas y routers avanzados para el hogar.

b) Segmentación física:


Consiste en usar hardware separado (routers, switches, cableado) para crear redes completamente independientes. Es el método más seguro, pero menos práctico y más costoso.

c) Técnica de los 3 routers:

Consiste en conectar tres routers en cascada:

  • El primero para la red principal (dispositivos personales y de trabajo).
  • El segundo para dispositivos IoT (cámaras, asistentes, etc.).
  • El tercero para invitados.
  • Cada red está aislada, minimizando el riesgo de que un ataque en una red comprometa las demás.


Ventajas de la segmentación de red

  • Aislamiento de dispositivos: Un dispositivo comprometido no puede acceder a otros segmentos de la red.
  • Mejora de la seguridad: Limita el movimiento lateral de atacantes y malware.
  • Control de tráfico: Permite aplicar políticas de acceso y priorización de tráfico.
  • Privacidad: Los dispositivos de invitados o IoT no pueden espiar o interferir con los dispositivos personales.

Informacion de Contacto:

Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

Telegram: t.me/laredprivada

Web: hectorfe.com

Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







Enlaces

Veracrypt https://github.com/veracrypt/VeraCrypt

Cryptomator : https://cryptomator.org/

Wormhole: https://wormhole.app/

...more
View all episodesView all episodes
Download on the App Store

La Red PrivadaBy Hector Fuentes