top of page

Cifrado


El cifrado implica convertir texto sin formato legible por humanos en un texto incomprensible, conocido como texto cifrado. En esencia, esto significa tomar datos legibles y cambiarlos para que se vean como algo aleatorio. El cifrado implica utilizar una clave criptográfica; un conjunto de valores matemáticos que acuerdan tanto el emisor como el receptor. El receptor utiliza la clave para descifrar los datos y volver a convertirlos en texto sin formato legible. Mientras más compleja sea la clave criptográfica, más seguro será el cifrado, debido a que es menos probable que partes externas intenten descifrarla mediante ataques de fuerza bruta (es decir, intentar con números aleatorios hasta adivinar la combinación correcta). El cifrado también se utiliza para proteger contraseñas. Los métodos de cifrado de contraseña desarman la contraseña, de forma que los hackers no puedan leerla.

El cifrado de seguridad de datos es un elemento ampliamente utilizado por usuarios individuales y grandes corporaciones para proteger la información de los usuarios enviada entre un navegador y un servidor. Esa información podría incluir todo, desde datos de pagos hasta información personal. Se utiliza software de cifrado de datos, también conocido como algoritmo de cifrado o una clave, para desarrollar un esquema de cifrado que, en teoría, solo puede deshacerse mediante grandes cantidades de potencia informática. Cuando se comparte información o datos mediante Internet, atraviesan una serie de dispositivos de red en todo el mundo que forman parte de la Internet pública. A medida que los datos viajan por la Internet pública, existe una posibilidad de que hackers la comprometan o roben. Para evitar esto, los usuarios pueden instalar software o hardware específicos para garantizar la transferencia segura de datos o información. Estos procesos se conocen como cifrado en seguridad de redes.


Técnicas de cifrado


Hay dos métodos para utilizar el cifrado los más comunes son el cifrado simétrico y el cifrado asimétrico. Los nombres hacen referencia a si se utiliza o no la misma clave para el cifrado y el descifrado:

  • Claves de cifrado simétrico: También se conoce como cifrado de clave privada. La clave que se usa en la codificación es la misma que se utiliza en la descodificación, lo que resulta más conveniente para usuarios individuales y sistemas cerrados. Por otro lado, se debe enviar la clave al receptor. Esto aumenta el riesgo de que quede comprometida si la intercepta un tercero como un hacker. Este método es más rápido que el método asimétrico.

  • Claves de cifrado asimétrico: En este tipo de cifrado, se utilizan dos claves diferentes (pública y privada) que están vinculadas entre sí matemáticamente. Las claves son básicamente números extensos vinculados entre sí, pero no son idénticos; de ahí el término "asimétrico". El propietario mantiene en secreto la clave privada, mientras que la clave pública se comparte entre los receptores autorizados o queda disponible al público general.

Algoritmos de cifrado


Se usan algoritmos de cifrado para convertir los datos en texto cifrado. Un algoritmo utiliza la clave de cifrado para alterar los datos de forma predecible; de esta forma, aunque los datos cifrados se vean aleatorios, se pueden volver a convertir en texto sin formato mediante la clave de descifrado. Existen varios tipos distintos de algoritmos de cifrado diseñados para adaptarse a diferentes fines. Se desarrollan nuevos algoritmos cuando los más antiguos se vuelven poco seguros. Entre los algoritmos de cifrado más reconocidos se incluyen los siguientes:

  • Cifrado DES: DES es la sigla de "estandar de cifrado de datos". Este es un algoritmo de cifrado simétrico ahora obsoleto que no se considera apto para los usos de hoy. Por tanto, otros algoritmos de cifrado han reemplazado a DES.

  • Cifrado 3DES: 3DES es la sigla de "estandar de cifrado triple de datos". Este es un algoritmo de cifrado simétrico y se usa la palabra "triple" debido a que los datos pasan por el algoritmo DES original tres veces durante el proceso de cifrado. DES triple está lentamente quedando obsoleto, pero aún sigue siendo una solución confiable de cifrado de hardware para los servicios financieros y otras industrias.

  • Cifrado AES: AES es la sigla de "estándar de cifrado avanzado" y se desarrolló para actualizar el algoritmo DES original. Entre algunas de las aplicaciones más comunes del algoritmo AES se incluyen las aplicaciones de mensajería, como Signal o WhatsApp, y el programa de compresión de archivos WinZip.

  • Cifrado RSA: RSA fue el primer algoritmo de cifrado asimétrico ampliamente disponible para el público. RSA es popular debido a su longitud de clave y, por tanto, se utiliza ampliamente para la transmisión segura de datos. RSA es la sigla de "Rivest, Shamir y Adleman", que son los apellidos de los matemáticos que describieron en primer lugar este algoritmo. RSA se considera un algoritmo asimétrico debido a que utiliza un par de claves.

  • Cifrado Twofish: Twofish se usa para hardware y software, y se considera uno de los cifrados más rápidos de su tipo. Twofish no está patentado, por lo cual está disponible de forma gratuita para cualquiera que quiera utilizarlo. Como resultado, lo encontrarás integrado en programas de cifrado como PhotoEncrypt, GPG y el software popular de código abierto TrueCrypt.

  • Cifrado RC4: Se utiliza en WEP y WPA; protocolos de cifrado que normalmente se utilizan en enrutadores inalámbricos.Algunos ejemplos de cifrado asimétrico incluyen RSA y DSA. Algunos ejemplos de cifrado simétrico incluyen RC4 y DES. Además de los algoritmos de cifrado, también existe lo que se conoce como criterios comunes (CC).


Cifrado en tránsito y cifrado en reposo


Las soluciones de cifrado de datos como el software de cifrado de datos y el cifrado de datos en la nube se suelen categorizar dependiendo de si fueron diseñados para datos en reposo o datos en tránsito.

  • Cifrado de datos en tránsito: Se considera que los datos están en tránsito cuando se mueven entre dispositivos, como es el caso entre redes privadas o por Internet. Durante la trasferencia, los datos se encuentran en mayor riesgo debido a la necesidad de descifrar antes de transferir y a las vulnerabilidades del propio método de transferencia. Cifrar los datos durante la transferencia, conocido como cifrado integral, garantiza la protección de la privacidad de los datos, incluso si los interceptan.

  • Cifrado de datos en reposo: Se considera que los datos están en reposo cuando permanecen en un dispositivo de almacenamiento y no se usan o transfieren activamente. A menudo, los datos en reposo son menos vulnerables que los en tránsito debido a que las funciones de seguridad del dispositivo restringen el acceso. Sin embargo, los datos no son inmunes. Además, suelen contener información más valiosa, por lo que son un blanco más atractivo para los ladrones. Cifrar los datos en reposo reduce las oportunidades para el robo de datos que propician los dispositivos perdidos o robados, o bien por compartir contraseñas u otorgar permisos por accidente Aumenta el tiempo que tarda en acceder a la información y proporciona un tiempo valioso para que el dueño de los datos pueda descubrir la pérdida de datos, los ataques de ransomware, los datos borrados remotamente o los cambios de credenciales.


Beneficios del cifrado


Los proveedores de servicios en el cloud (CSP) pueden ser responsables de la seguridad del cloud, pero los clientes son responsables de la seguridad dentro del cloud, especialmente de la seguridad de los datos. Es necesario proteger los datos confidenciales de una organización y, al mismo tiempo, permitir que los usuarios autorizados lleven a cabo sus funciones laborales. Esta protección no solo debe cifrar los datos, sino también proporcionar prestaciones sólidas de gestión de claves de cifrado, control de accesos y generación de registros de auditoría.

Las soluciones sólidas de cifrado de datos y gestión de claves deben ofrecer:

  • Una consola de gestión centralizada para el cifrado de datos, y las políticas y configuraciones de claves de cifrado.

  • Cifrado a nivel de archivo, base de datos y aplicación para datos locales y en el cloud.

  • Controles de acceso basados en roles y grupos, y generación de registro de auditoría para ayudar a ocuparse del cumplimiento.

  • Procesos automatizados de ciclo de vida de las claves para claves de cifrado locales y en el cloud.


¿Quieres saber más?


44 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Kommentare


bottom of page