search El medio de comunicación que reinventa la empresa

Entendiendo la encriptación de datos para proteger su información sensible

Entendiendo la encriptación de datos para proteger su información sensible

Por Jennifer Montérémal

El 29 de octubre de 2024

El cifrado de datos se ha hecho cada vez más popular en los últimos años. La razón: el aumento del número de ciberataques, así como los problemas de confidencialidad de los datos.

Pero para aprovechar todo el potencial de esta tecnología, hay que entender qué es y cómo funciona en la práctica.

¿Qué es el cifrado de datos? ¿Cuáles son los distintos sistemas existentes, sus ventajas y sus aplicaciones?

He aquí cómo.

Cifrado de datos: definición

En informática, el cifrado de datos se define como el proceso de encriptar información para hacerla incomprensible a personas no autorizadas.

Para ello, el texto plano se transforma en texto cifrado mediante un algoritmo. Sólo una clave de cifrado permite descifrar el contenido.

Esta tecnología puede utilizarse para proteger

  • todo tipo de datos :
    • datos estratégicos de empresas
    • datos bancarios
    • datos personales,
    • contraseñas, etc.
  • en tránsito en la web
  • almacenados en la nube
  • o almacenados "en papel" :
    • en un ordenador
    • en una memoria USB
    • un disco duro externo, etc.


Como resultado, el cifrado de datos es igualmente adecuado para uso privado y profesional.

💡 ¿Encriptación o criptografía? Es habitual que ambos términos se utilicen indistintamente en la red. Pero los puristas señalarán que se trata de un error. La palabra " cifrar" no existe en informática. En cuanto a descifrar, se aplica al descifrado sin posesión de una clave.

¿Por qué cifrar los datos?

Problemas de ciberseguridad

Suplantación de identidad, robo de datos bancarios, piratería informática... la encriptación de datos ayuda a protegerse de personas malintencionadas.

Pero cuidado, los piratas informáticos se aprovechan de la malicia para atacar el propio cifrado, utilizando :

  • Ataque de fuerza bruta: el hacker prueba aleatoriamente todos los códigos posibles hasta dar con el correcto ;
  • Ataque lateral: el hacker explota fallos en la implementación del cifrado, en lugar del cifrado en sí;
  • o criptoanálisis: intentan deducir el mensaje cifrado sin tener en su poder la clave de cifrado.

De ahí la importancia de utilizar claves largas (que aumentan el número de combinaciones posibles) y sistemas de cifrado perfectamente probados y dominados.

Cuestiones de confidencialidad

El cifrado de datos es especialmente popular entre las empresas porque éstas almacenan, manejan y transfieren una gran cantidad de información sensible.

Al cifrar los datos, pueden hacer frente a dos grandes retos de confidencialidad:

  • cuestiones estratégicas: planes de negocio, archivos de clientes, secretos de fabricación... sería perjudicial que esa información cayera en malas manos.
  • cuestiones legales: algunas profesiones, como la sanidad, están obligadas a garantizar la confidencialidad de los datos que obran en su poder.

La Policía de Manchester fue multada con 120.000 libras en 2012 [...] por robar una memoria USB sin cifrar que contenía los datos de unas 1.000 personas vinculadas a investigaciones criminales.

Source : CNIL

Otras ventajas del cifrado de datos

Por último, cabe señalar que algunos sistemas de cifrado también permiten :

  • identificar el origen de un mensaje
  • certificar la autenticidad e integridad de la información que contiene,
  • garantizar el no repudio: no poner en duda la firma de un contrato por las distintas partes, por ejemplo.

Los diferentes sistemas de cifrado de datos

El algoritmo de cifrado simétrico

Cómo funciona

Con este sistema, se utiliza la misma clave de cifrado para cifrar y descifrar el mensaje.

Así es como funciona:

  1. Ross genera una clave secreta.
  2. A continuación, envía esta clave secreta a Rachel de forma segura.
  3. Ross encripta su documento utilizando esta misma clave secreta.
  4. A continuación, envía el documento encriptado a Rachel.
  5. Rachel recibe el documento y lo descifra utilizando la clave que recibió anteriormente.

Existen dos tipos de cifrado simétrico:

  • Cifrado de flujo: funciona bit a bit y utiliza un algoritmo que opera continuamente sobre los datos. Por tanto, es especialmente adecuado para las comunicaciones en tiempo real.

  • Cifrado por bloques: cada bloque de bits (64 por ejemplo) se transforma en bloques cifrados del mismo tamaño. Es el método de cifrado simétrico más utilizado.

Ventajas e inconvenientes

👍 Ventajas:

El cifrado simétrico requiere un tiempo de cálculo más rápido. Es práctico si tienes que proteger una gran cantidad de datos.

También es más fácil de entender para los usuarios menos experimentados.

👎 Desventajas:

Este tipo de cifrado implica proporcionar una clave al destinatario, lo que puede acarrear problemas de seguridad: una filtración, y todos los datos están comprometidos. Por eso, esta tecnología es más adecuada para :

  • si quieres cifrar documentos para ti mismo
  • o si utilizas un sistema cerrado.

El cifrado simétrico, por su parte, se utiliza principalmente para garantizar la confidencialidad de los datos, pero no va más allá.

Ejemplos de algoritmos de cifrado simétrico

Los algoritmos de encriptación simétrica más utilizados son :

  • El cifrado DES (Data Encryption Standard): un sistema de cifrado por bloques de 64 bits. Las claves utilizadas son del mismo tamaño.

  • Cifrado AES (Advanced Encryption Standard): cifrado de bloques de 128 bits. Utiliza claves de diferentes tamaños: 128, 192 o 256 bits.

  • Blowfish: cifrado por bloques de 64 bits. Requiere claves de distintos tamaños, de 32 a 448 bits.

El algoritmo de cifrado asimétrico

Cómo funciona

El algoritmo de cifrado asimétrico utiliza dos claves:

  • una clave pública: puede compartirse con cualquiera y sirve para cifrar los datos,
  • una clave privada, para descifrar el mensaje.

Si están vinculadas "matemáticamente", deducir la clave privada de la pública es imposible.

Así es como funciona en la práctica:

  1. Ross quiere enviar un mensaje a Rachel. Así que le pide su clave pública.
  2. Rachel envía su clave pública a Ross.
  3. A continuación, Ross cifra su mensaje utilizando la clave pública de Rachel.
  4. A continuación, Ross transfiere el mensaje cifrado a Rachel, que lo descifra utilizando su clave privada.

Ventajas e inconvenientes

👍 Ventajas:

La principal ventaja radica en que se evitan los riesgos asociados a la transmisión de claves de descifrado. En efecto, si una persona malintencionada intercepta los intercambios, lo que se intercepta es la clave pública. Entonces es imposible descifrar el mensaje, ya que la clave privada ha permanecido segura.

El cifrado asimétrico también permite la firma electrónica.

Desventajas:

Esta técnica requiere más tiempo y es más compleja que el cifrado simétrico.

Ejemplos de algoritmos de cifrado asimétrico

Los algoritmos de cifrado asimétrico más utilizados son :

  • Cifrado RSA (llamado así por sus fundadores Rivest, Shamir y Adleman): es el método asimétrico más utilizado, ya que se basa en la dificultad de factorizar números enteros grandes.

  • Cifrado DSA (Digital Signature Algorithm): este algoritmo se utilizó inicialmente para firmar electrónicamente documentos.

¿Cómo se cifran los datos? Ejemplos de casos de uso y software de cifrado de datos

Se puede cifrar una gran variedad de datos , utilizando una serie de herramientas y software.

Aquí tienes algunos ejemplos que te ayudarán a entender los distintos usos del cifrado de datos.

Cifrar tus comunicaciones

Por correo electrónico

Cuando se trata de comunicaciones por correo electrónico, los usuarios de Gmail y Outlook ya tienen la opción de cifrar sus datos:

  • Gmail incluye en su solución el estándar de cifrado S/MIME, que es funcional si tanto el remitente como el destinatario lo han activado previamente;
  • Outlook también puede configurarse para integrar el protocolo S/MIME en los intercambios de correo electrónico.

💡 Si quieres un cifrado más potente, existen buzones especializados. ProtonMail, por ejemplo, ha construido su reputación sobre el cifrado automático de extremo a extremo. En otras palabras, ni siquiera el proveedor puede acceder a tus datos.

Por mensajería instantánea

Algunas aplicaciones de mensajería también utilizan el cifrado de extremo a extremo, haciendo de la confidencialidad de los datos uno de sus principales argumentos de venta.

Signal es un ejemplo de ello. ¿Sustituirá esta aplicación a WhatsApp, actualmente controvertida por dar marcha atrás en sus exigencias de cifrado de los datos de los usuarios?

Cifrar las contraseñas

La mejor manera de garantizar la seguridad de tus contraseñas es utilizar un gestor de contraseñas equipado con tecnología de cifrado.

LastPass, por ejemplo, utiliza el estándar AES de 256 bits para cifrar y descifrar todos tus datos localmente. Todo es perfectamente seguro, ya que ni siquiera los servidores de LastPass tienen acceso a tu contraseña maestra y a tu clave de cifrado.

Cifrar tus documentos

Existen varios algoritmos para encriptar documentos sensibles alojados en tu ordenador o disco duro externo. Pero como hemos visto antes, el método simétrico sigue siendo el más adecuado (no es necesario transmitir una clave).

Existen herramientas especialmente diseñadas para este fin. Una de las más populares es 7-Zip. Es gratuita y sirve para comprimir y cifrar archivos.

Cifrar la red

¿Cómo puede cifrar su red para proteger los datos que circulan por Internet? Utilizando una VPN, una herramienta que permite conectarse a Internet con total seguridad, sobre todo en una red Wi-Fi pública.

Para ello, la VPN crea un túnel cifrado a través del cual tus datos viajan hasta el servidor de su proveedor. A continuación, este servidor descifra sus datos y los envía de vuelta al sitio web o a la aplicación que desea visitar.

Entre los más conocidos del mercado se encuentra NordVPN y su estándar de cifrado AES de 256 bits.

Ahora ya tienes las claves para entender mejor los retos de la encriptación de datos.

¿Utilizas ya herramientas dedicadas a este fin en tu empresa? Cuéntanos tu experiencia en los comentarios ;-)

Artículo traducido del francés