{"id":27310,"date":"2022-06-29T09:31:32","date_gmt":"2022-06-29T07:31:32","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27310"},"modified":"2022-06-29T09:31:32","modified_gmt":"2022-06-29T07:31:32","slug":"cifrado-de-bases-de-datos-algo-vital-en-la-lucha-contra-la-fuga-de-datos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cifrado-de-bases-de-datos-algo-vital-en-la-lucha-contra-la-fuga-de-datos\/27310\/","title":{"rendered":"Cifrado de bases de datos: algo vital en la lucha contra la fuga de datos"},"content":{"rendered":"<p>Los episodios de fugas de datos se han vuelto preocupantemente comunes en los \u00faltimos tiempos. Los ciberdelincuentes utilizan todo tipo de trucos para acceder a las bases de datos y a los registros almacenados en ellas. La forma m\u00e1s l\u00f3gica de asegurar las bases de datos ser\u00eda mediante el cifrado, pero esto es, a menudo, poco pr\u00e1ctico. Al fin y al cabo, cuanto m\u00e1s tenga que acceder un servicio a una base de datos, m\u00e1s lenta ser\u00e1 su respuesta. Y si esa base de datos tambi\u00e9n est\u00e1 cifrada, el tiempo de respuesta puede ser a\u00fan mayor. Y eso no es todo, como se demostr\u00f3 en un <a href=\"https:\/\/www.ics.uci.edu\/~ronen\/Site\/Research_files\/p29.surveys.shmueli.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> de 2009 sobre los principales problemas del cifrado de bases de datos. Sin embargo, a principios de junio de 2022, los desarrolladores del sistema de gesti\u00f3n de bases de datos (DBMS) MongoDB <a href=\"https:\/\/www.mongodb.com\/blog\/post\/mongodb-releases-queryable-encryption-preview\" target=\"_blank\" rel=\"noopener nofollow\">anunciaron<\/a> un gran avance en su \u00faltima versi\u00f3n: soporte para el cifrado consultable. El cifrado consultable es una forma de almacenar los datos de forma cifrada pero con tiempos de respuesta aceptables para sus consultas.<\/p>\n<h2>Aplicaci\u00f3n en el mundo real<\/h2>\n<p>La mente que est\u00e1 detr\u00e1s de esta nueva tecnolog\u00eda es <a href=\"http:\/\/cs.brown.edu\/~seny\/\" target=\"_blank\" rel=\"noopener nofollow\">Seny Kamara<\/a>, un profesor asociado de Ciencias de la Inform\u00e1tica en la Universidad de Brown (Providence, Rhode Island, EE.UU.), que ha trabajado mucho en la aplicaci\u00f3n del cifrado fiable en el mundo real. Cuando su <i>startup<\/i> fue adquirida por MongoDB, su investigaci\u00f3n se centraba en el desarrollo de un m\u00e9todo fiable para proteger las bases de datos sin perjudicar su rendimiento.<\/p>\n<p>No es ning\u00fan secreto que los desarrolladores y operadores de bases de datos siempre han priorizado la velocidad y la fiabilidad sobre la protecci\u00f3n. Para los expertos en cifrado, en cambio, la prioridad es garantizar la imposibilidad de descifrar los datos, mientras que la comodidad pasa a un segundo plano. Por ello, las soluciones anteriores han oscilado entre cifrar los datos de forma r\u00e1pida pero poco fiable, o de forma segura pero muy lenta. Kamara combina un <a href=\"https:\/\/www.cidrdb.org\/cidr2021\/papers\/cidr2021_paper23.pdf\" target=\"_blank\" rel=\"noopener nofollow\">enfoque cient\u00edfico<\/a> (es decir, un cifrado fuerte) con las necesidades de los usuarios de la vida real (es decir, tiempos de respuesta r\u00e1pidos). As\u00ed es como se ve en MongoDB:<\/p>\n<div id=\"attachment_27311\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27311\" class=\"wp-image-27311 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/06\/29092652\/mongodb-queryable-encryption-system.png\" alt=\"Sistema de acceso a bases de datos cifradas.\" width=\"2704\" height=\"1300\"><p id=\"caption-attachment-27311\" class=\"wp-caption-text\">Sistema de acceso a bases de datos cifradas. <a href=\"https:\/\/www.mongodb.com\/blog\/post\/mongodb-releases-queryable-encryption-preview\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Supongamos que necesitamos recuperar los datos de un usuario a partir de su n\u00famero de la seguridad social. Tomamos el n\u00famero de la seguridad social, lo ciframos y lo enviamos como parte de la consulta a la base de datos. En respuesta, la base de datos devuelve otra informaci\u00f3n sobre el usuario: nombre, n\u00famero de tel\u00e9fono y direcci\u00f3n de correo electr\u00f3nico. Hay que tener en cuenta que en la base de datos no se realiza ning\u00fan tipo de descifrado. La consulta solo contiene datos cifrados, al igual que la respuesta. Es importante destacar que las claves secretas para descifrar los datos no se almacenan ni en el servidor de la base de datos ni en el del cliente. Esto significa que incluso si los atacantes acceden a la base de datos, los datos de los usuarios siguen estando seguros.<\/p>\n<h2>Un futuro esperanzador\u2026 con un poco de suerte<\/h2>\n<p>Si estamos ante un problema tan importante, te preguntar\u00e1s, \u00bfpor qu\u00e9 no ha habido antes soluciones de cifrado para las bases de datos? Bueno, lo cierto es que ha habido algunas. Pero la mayor\u00eda de ellas estaban orientadas al rendimiento y el cifrado era un elemento secundario, por ejemplo, para demostrar a algunos organismos que no se hab\u00eda descuidado totalmente la protecci\u00f3n. Como es l\u00f3gico, las soluciones existentes tienen una serie de vulnerabilidades. En particular, se descubri\u00f3 que, si una base de datos entera cifrada con CryptDB se viera en peligro, la mayor parte de su contenido podr\u00eda <a href=\"https:\/\/www.cs.cornell.edu\/~shmat\/shmat_hotos17.pdf\" target=\"_blank\" rel=\"noopener nofollow\">descifrarse<\/a>. En otras palabras, este tipo de cifrado no es nada m\u00e1s que un peque\u00f1o inconveniente para los <i>hackers<\/i>. Esta soluci\u00f3n, al igual que otras, nunca ha sido verificada formalmente para determinar la solidez de su m\u00e9todo de cifrado.<\/p>\n<p>Este es un problema com\u00fan del cifrado pr\u00e1ctico: cuando los desarrolladores de un sistema de informaci\u00f3n se sienten obligados a crear algo interno que cumpla con sus requisitos particulares de cifrado de datos. Este \u201calgo\u201d suele resultar vulnerable porque el proceso de desarrollo no ha tenido en cuenta las \u00faltimas investigaciones cient\u00edficas. Y las vulnerabilidades suelen ser tales que su presencia solo puede determinarse analizando el algoritmo y prediciendo su funcionamiento. El resultado es que tus datos est\u00e1n te\u00f3ricamente cifrados, pero en la pr\u00e1ctica hace tiempo que est\u00e1n <a href=\"https:\/\/www.kaspersky.es\/blog\/initial-access-market-2022\/27300\/\" target=\"_blank\" rel=\"noopener\">a la venta<\/a> en el mercado negro o algo parecido.<\/p>\n<p>En t\u00e9rminos de funcionalidad, el cifrado consultable en MongoDB se encuentra en una intersecci\u00f3n entre la ciencia y el negocio (menuda novedad). Solo falta que el nuevo m\u00e9todo de cifrado pase una prueba formal para demostrar la seguridad de los datos (las cr\u00edticas son <a href=\"https:\/\/www.wired.com\/story\/mongodb-queryable-encryption-databases\/\" target=\"_blank\" rel=\"noopener nofollow\">positivas<\/a>). Los usuarios reales tambi\u00e9n deber\u00edan dar su opini\u00f3n: \u00bfinterfiere el cifrado en el rendimiento? Y ser\u00eda bueno ver la aparici\u00f3n de un sistema rival basado en principios similares: al final, la competencia sana es la clave del progreso.<\/p>\n<p>\u00bfY qu\u00e9 viene despu\u00e9s?<\/p>\n<p>En las empresas que se preocupan por los datos de los clientes, casi todo est\u00e1 cifrado: las copias de seguridad, el correo electr\u00f3nico, las comunicaciones entre los dispositivos y la red corporativa. As\u00ed que las bases de datos pueden ser el \u00faltimo reducto de informaci\u00f3n importante almacenada en texto sin formato. S\u00ed, esas bases de datos tienen la m\u00e1xima protecci\u00f3n contra la intrusi\u00f3n por parte del exterior, pero, aun as\u00ed, siguen siendo vulnerables. Esperemos que el \u00e9xito de la implantaci\u00f3n de sistemas de gesti\u00f3n de bases de datos cifrados ayude a evitar el robo masivo de datos de los usuarios. Seguir\u00e1 siendo posible atacar a usuarios individuales o recopilar datos abiertos que, por definici\u00f3n, est\u00e1n disponibles en l\u00ednea. Pero \u00bfser\u00e1 posible robar cien millones de cuentas a la vez? Los avances en el cifrado de bases de datos podr\u00edan hacer que estos incidentes sean cada vez m\u00e1s improbables.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>El cifrado consultable en el sistema de gesti\u00f3n de bases de datos MongoDB y c\u00f3mo se puede mejorar la protecci\u00f3n de los datos. <\/p>\n","protected":false},"author":665,"featured_media":27312,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[559,1470],"class_list":{"0":"post-27310","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bases-de-datos","11":"tag-fugas"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cifrado-de-bases-de-datos-algo-vital-en-la-lucha-contra-la-fuga-de-datos\/27310\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/fugas\/","name":"fugas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27310"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27310\/revisions"}],"predecessor-version":[{"id":27315,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27310\/revisions\/27315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27312"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}