¿Qué es la encriptación End to end?

end to end

Recientemente la aplicación de mensajería más grande del mundo WhatsApp liberó una actualización en que incluía encriptación end to end.

La noticia rápidamente dio la vuelta al mundo ocupando titulares en medios y blogs referentes al tema, ya que esto supone un gran avance en cuanto a seguridad de la aplicación que en antaño fue acusada de ser vulnerable a hackers.

Pero este nombre está siendo usado por grandes compañías tecnológicas a manera de simple comercialización de sus productos y servicios sin ofrecer detalles acerca de su funcionamiento.

ejemplo de end to end

¿De qué se trata el E2E?

Cuando los datos enviados viajan a través del Internet, estos pasan por un sinfín de dispositivos con un nivel se seguridad bajo, lo que le permite a los hackers acceder a ellos con facilidad, pero una encriptación end  to end brindan una opción más llamativa a los usuarios de las actuales redes de comunicación.

End to end encripta todos los datos al ser enviados desde un determinado dispositivos mandándolos de manera directa a un servidor determinado que a su vez reenvía a su destinatario, siendo en ese último dispositivo cuando los datos son descifrado. Impidiendo a cualquier espía acceder a la información contenida en esos archivos.

Aplicaciones que poseen cifrado End to end

BlackBerry fue una de las primeras corporaciones en ofrecer una app de mensajería instantánea con seguridad E2E pero solo a quienes podían pagar por su versión para empresas, aunque siempre puedes usar Blackberry Protected aunque no es tan segura como la anteriormente mencionada.

Facetime e iMessege ofrecen una mejor experiencia a este nivel de seguridad, al incluir end to end en todos su cifrados, algo parecido posee Skype de Microsoft aunque nunca ha sido comprobado.

Cuando Telegram se unió a la competencia por el mercado de mensajería instantánea, agregó este plus que lo hizo muy atractivo, tanto que hizo que el grupo extremista ISIS lo empleara en todas sus comunicaciones para ejecutar cada uno de sus ataques en diferentes países de Europa y el mundo árabe.

Esta tecnología aunque promete ser revolucionaria, abre el debate acerca de cómo es usada para la protección de los datos, ya que pudiera ser un bastión para la organización de grupos criminales, impidiendo que las autoridades competentes intercedan sus comunicaciones a fin de evitar males mayores.

Aunque si son empleadas de forma correcta, pudieran blindar operaciones bancarias y todas aquellas que requieran altos estándares de protección.