InicioCripto para avanzados¿Qué se entiende por cifrado y descifrado?

¿Qué se entiende por cifrado y descifrado?

¿Qué se entiende por cifrado y descifrado?

Cripto para avanzados

Otros artículos

1.1. ¿Qué es la tecnología peer-to-peer?
1.2. ¿Qué es Web3?
1.3. ¿Qué es un contrato inteligente?
1.4. ¿Qué es DeFi?
1.5. ¿Qué son las dApps?
1.6. ¿Qué es la criptografía?
1.7. ¿Qué se entiende por cifrado y descifrado?
1.8. ¿Qué es GameFi?
1.9. ¿Qué son los criptoderivados?
1.10. ¿Quiénes son los criptocazadores?
1.11. ¿Qué es Algorand?
1.12. ¿Cómo comprar objetos en el metaverso?
1.13. Qué es blocktack
1.14. ¿Qué es la cadena de eslabones?
1.15. ¿Qué significa quemar fichas?
1.16. ¿Qué es una cadena lateral?
1.17. Qué son las criptoguerras
1.18. Qué es el ataque de polvo
1.19. Qué es Yearn.finance YFI
1.20. Qué es un oráculo
1.21. Qué es una trampa para osos
1.22. ¿Qué es el scalping?
1.23. Qué es la POAP
1.24. ¿Qué es el criptojacking?
1.25. ¿Qué es el ataque del 51%?
1.26. ¿Qué es una pasarela de criptopago y cómo funciona?
1.27. Qué es el front running
1.28. Qué es el protocolo inyectivo
1.29. Qué es la cadena arpa
1.30. Qué es hyperledger
1.31. Qué es loopring
1.32. Qué es el dinero mágico de internet
1.33. Qué es el protocolo establecido
1.34. Qué es el equilibrador
1.35. Qué son los antibalas
1.36. Qué es la agregación de firmas
1.37. Qué es la agricultura de renta
1.38. ¿Cómo funciona una bolsa de criptomonedas?
1.39. Análisis fundamental y técnico
1.40. Sentimiento del mercado de criptomonedas
1.41. Métodos de negociación a corto plazo
1.42. Métodos de negociación a largo plazo
1.43. ¿Qué son los sistemas de bombeo y descarga?
1.44. Negociación de criptomonedas al contado vs. Negociación con margen

Encriptación es un término que hace referencia a métodos técnicos que protegen datos y sistemas, dificultando a los piratas informáticos el acceso ilegal a la información o la interferencia en redes y transacciones. En la criptografía moderna, la encriptación requiere el uso de un algoritmo de encriptación o cifrado para convertir un texto plano legible en un texto cifrado (datos encriptados ilegibles). El texto cifrado sólo puede ser descifrado y convertido en texto plano por aquellos a los que se ha concedido acceso a los datos.

El texto plano hace referencia a cualquier información que los humanos o las máquinas puedan leer o descifrar fácilmente, como el texto de las páginas web, los programas o los archivos de audio. Las contraseñas de cuentas, por ejemplo, que pueden ser accesibles -y susceptibles de robo- en texto plano si se procesan por Internet, requieren una capa extra de seguridad para mantenerse privadas. Aquí es cuando entra en juego la criptografía. Mediante un método de encriptación o cifrado, la encriptación convierte el texto plano en texto cifrado, o datos encriptados ilegibles. Sólo las personas autorizadas tienen acceso a la información y pueden descodificar el texto cifrado y convertirlo en texto plano.

En este proceso de conversión de texto plano en texto cifrado y de nuevo en texto plano se suelen utilizar métodos y claves de cifrado. Los algoritmos de cifrado son fórmulas matemáticas que convierten el texto plano (la entrada) en texto cifrado (la salida). La clave, generada por el algoritmo, sirve para restaurar la forma legible original del texto cifrado (y viceversa). La seguridad de cualquier sistema depende de una técnica de cifrado potente y difícil de descifrar, así como de mantener la clave oculta a posibles intrusos. Una clave es una secuencia de datos o bits -o, dicho de otro modo, una serie de números o letras- que se introduce en el método de cifrado. En general, las claves se generan aleatoriamente y se diferencian de las contraseñas, por ejemplo, en que no están pensadas para ser memorizadas por un usuario.

En los sistemas criptográficos modernos (también conocidos como criptografía de clave pública) se utilizan habitualmente el cifrado asimétrico y el simétrico. En los sistemas de clave simétrica se utiliza la misma clave para cifrar y descifrar datos. La clave de cifrado está disponible públicamente en los sistemas asimétricos o de clave pública, pero sólo el poseedor autorizado de la clave de descifrado privada tiene acceso al texto plano descifrado. Las criptomonedas son seguras porque utilizan las actuales tecnologías de cifrado asimétrico y la naturaleza segura de las transacciones de blockchain. Los propietarios de criptomonedas utilizan claves privadas para demostrar que son los legítimos propietarios de su moneda. Para salvaguardar las transacciones se utilizan técnicas de hash y de encriptación blockchain.

Encriptación y desencriptación son hoy en día las más utilizadas en:

-      Criptodivisas

-          Seguridad inalámbrica

-      Encriptaciones de aplicaciones móviles (WhatsApp, Telegram, etc.))

-       Mayoría de VPNs (Virtual Private Network)

-       Protocolo SSL/TLS (seguridad de sitios web)

-        Cifrado de archivos

Consulta otros niveles

Utilizamos cookies para almacenar, acceder y procesar datos personales para ofrecerte la mejor experiencia en línea. Al hacer clic en Aceptar cookies, das tu consentimiento para almacenar todas las cookies y garantizar el mejor rendimiento del sitio web. Puedes modificar las preferencias de las cookies o retirar el consentimiento haciendo clic en Configuración de las cookies. Para saber más sobre las cookies y sus propósitos, lee nuestra Política de cookies and Política de Privacidad

Configuración de las cookies


Control de cookies


¿Qué son las cookies?

Las cookies son pequeños archivos de texto que nuestro servicio proporciona para permitirnos identificar de forma única tu navegador o dispositivo. Las cookies normalmente funcionan asignando un número único a tu dispositivo y los sitios web que visitas, así como los proveedores de servicios externos para esos sitios web, las almacenan en tu navegador. Con el término cookies se deben considerar otras tecnologías como SDK, píxeles y almacenamiento local.


Si están habilitadas

Podemos reconocerte como un cliente que permite servicios, contenido y publicidad personalizados; efectividad de los servicios, y reconocimiento de dispositivos para una mayor seguridad
Podemos mejorar tu experiencia en función de su sesión anterior
Podemos realizar un seguimiento de tus preferencias y personalizar los servicios
Podemos mejorar el rendimiento del sitio web.


Si no están habilitadas

No podremos recordar tus sesiones anteriores, eso no nos permitirá adaptar el sitio web a tus preferencias
Es posible que algunas funciones no estén disponibles y que la experiencia del usuario se reduzca al no habilitar las cookies


Estrictamente necesarias significa que las funciones esenciales del sitio web no se pueden proporcionar sin usar cookies. Al ser esenciales para el correcto funcionamiento y la seguridad de las funciones y servicios del sitio web, no puedes optar por no utilizar esta tecnología. De todas formas, puedes bloquearlas en de tu navegador, pero podría causar la disfunción de las funciones básicas del sitio web.

  • Establecer preferencias de privacidad
  • Iniciar sesión segura
  • Conexión segura durante el uso de servicios
  • Relleno de formularios

Tecnologías de análisis y seguimiento del rendimiento para analizar cómo utilizas el sitio web.

  • Páginas más visitadas
  • Interacción con el contenido
  • Análisis de errores
  • Prueba y medición de la efectividad de varios diseños

El sitio web puede utilizar tecnologías de marketing y publicidad de terceros.

  • Promocionar nuestros servicios en otras plataformas y sitios web
  • Medir la efectividad de nuestras campañas