content/es-es/images/repository/isc/2021/encryption-1.jpg

Cifrado: definición y significado

El cifrado en ciberseguridad consiste en transformar los datos de un formato legible a uno codificado. Los datos cifrados únicamente pueden leerse o procesarse cuando se descifran.

El cifrado es el pilar fundamental de la seguridad de los datos. El cifrado es la forma más sencilla e inteligente de garantizar que la información de un sistema informático no pueda ser robada y leída por alguien con malas intenciones.

Generalmente, los usuarios y las grandes empresas recurren al cifrado de seguridad de datos para proteger la información del usuario que se envía entre un navegador y un servidor. Dicha información incluye desde los datos de pago de un usuario hasta su información personal. El software de cifrado de datos, también conocido como algoritmo de cifrado o código, se emplea para desarrollar un sistema de codificación que, supuestamente, solo puede descifrarse con una gran potencia de procesamiento.

¿Cómo funciona el cifrado?

Cuando la información o los datos se comparten en la red, estos pasan a través de varios dispositivos de red de todo el mundo, que forman parte de la red pública de Internet. Dado que los datos se transfieren por Internet, es probable que los hackers los intercepten o los roben. Para evitarlo, los usuarios pueden instalar hardware o software específicos para garantizar una transferencia segura de datos o información. Estos procesos se denominan cifrado en la seguridad de la red.

El cifrado consiste en convertir un archivo de texto legible en un texto incomprensible, conocido como texto cifrado. Básicamente, implica modificar datos legibles de forma aleatoria. El cifrado requiere una clave criptográfica y un conjunto de valores matemáticos acordados por el emisor y el destinatario. El destinatario descifra los datos con la clave, transformándolos de nuevo en un archivo de texto legible.

Cuanto más compleja sea la clave criptográfica, más seguro será el cifrado. Así, será menos probable que terceros puedan descifrarla mediante ataques de fuerza bruta (por ejemplo, probar números aleatorios hasta que se descubra la combinación correcta).

El cifrado también se utiliza para proteger contraseñas. Los métodos de cifrado de contraseñas utilizan la codificación para que los hackers no puedan leerlas.

¿Cuáles son las técnicas de cifrado más habituales?

Los dos métodos de cifrado más comunes son el cifrado simétrico y asimétrico. Los nombres indican si se utiliza o no la misma clave para codificar y descodificar:

  • Claves de criptografía simétrica: También conocidas como cifrado de clave privada. La clave que se utiliza para el cifrado es la misma que la de descodificación, lo que facilita el proceso a los usuarios y a los sistemas cerrados. En caso contrario, la clave debe enviarse al destinatario. Esto puede ser más peligroso si la consigue un tercero, como un hacker. Este método es más rápido que el asimétrico.
  • Criptografía asimétrica:este método se vale de dos claves diferentes, públicas y privadas, que están relacionadas matemáticamente. Las claves son básicamente números grandes que se han emparejado entre sí sin ser idénticos, de ahí el uso del término asimétrico. El propietario guarda la clave privada en secreto y la clave pública se comparte entre los destinatarios autorizados o se pone a disposición del público en general.

Los datos cifrados con la clave pública del destinatario solo se pueden descifrar con la clave privada correspondiente.

Ejemplos de algoritmos de cifrado

Los algoritmos de cifrado sirven para convertir los datos en texto cifrado. Un algoritmo se vale de la clave de cifrado para modificar los datos de forma predecible. Así, aunque los datos codificados sean aleatorios pueden volver a transformarse en un archivo de texto mediante la clave de descodificación.

Existen varios tipos de algoritmos de cifrado que tienen distintas funciones. Se crean nuevos algoritmos cuando los más antiguos dejan de ser seguros. Algunos de los algoritmos de cifrado más populares son:

Cifrado DES

DES es el acrónimo de Data Encryption Standard. Se trata de un algoritmo de cifrado simétrico obsoleto no adecuado para el uso actual. Por lo tanto, hay otros algoritmos de cifrado que han reemplazado a DES.

Cifrado 3DES

3DES es el acrónimo de Triple Data Encryption Standard. Con este algoritmo de clave simétrica, los datos pasan tres veces por el algoritmo DES original durante el proceso de cifrado, de ahí el término "triple". Este tipo de cifrado está desapareciendo progresivamente, aunque sigue siendo una buena solución para los servicios financieros y otros sectores.

Cifrado AES

AES es el acrónimo de Advanced Encryption Standard. Se creó para actualizar el algoritmo DES original. Algunas de las aplicaciones más habituales con el algoritmo AES son las de mensajería, como Signal, WhatsApp y el compresor de archivos WinZip.

Cifrado RSA

RSA fue el primer algoritmo de cifrado asimétrico accesible al público. RSA es conocido por la longitud de sus claves y su uso extendido para la transmisión segura de datos. RSA es el acrónimo de Rivest, Shamor y Adleman, los apellidos de los matemáticos que definieron por primera vez este algoritmo. RSA se considera un algoritmo asimétrico porque cuenta con un par de claves.

Cifrado Twofish

Twofish, que se emplea tanto en hardware como en software, es uno de los cifrados más rápidos de su clase. No está patentado, por lo que es accesible para todo el mundo. Así pues, lo encontrarás en programas de cifrado como PhotoEncrypt, LPG y el conocido software de código abierto TrueCrypt.

Cifrado RC4

Se utiliza en WEP y WPA, que son protocolos de cifrado bastante habituales en los routers inalámbricos.

RSA y DSA son tipos de cifrado asimétrico, mientras que RC4 y DES son ejemplos de cifrado simétrico. Además de los algoritmos de cifrado, también existen los criterios comunes (CC):

  • No son normas de cifrado, sino un conjunto de directrices internacionales con las que comprobar que los requisitos de seguridad de los productos se cumplen rigurosamente.
  • Las directrices de los criterios comunes se establecieron para realizar una evaluación neutra de los productos de seguridad por parte de terceros.
  • Los proveedores presentan de forma voluntaria los productos que deben evaluarse y se examinan las funcionalidades en conjunto y por separado.
  • Cuando se evalúa un producto, sus características se analizan a partir de un conjunto de normas definido según el tipo de producto.
  • Al principio, el cifrado no formaba parte de los criterios comunes, pero cada vez está más presente en sus normas de seguridad.
Cifrado de datos

Cifrado en tránsito y en reposo: ¿Cuál es la diferencia?

Las soluciones de cifrado de datos, como los software de cifrado de datos y el cifrado de datos en la nube, suelen clasificarse según si se han creado para datos en tránsito o en reposo: 

Cifrado de datos en tránsito

Se considera que los datos están en tránsito cuando se transfieren de un dispositivo a otro, ya sea en redes privadas o a través de Internet. Durante la transferencia, los datos están expuestos a un mayor riesgo. Ello se debe a que hay que descifrarlos antes de la transferencia y a los problemas que implica el proceso en sí. El cifrado de datos durante la transferencia, denominado cifrado integral, garantiza que tu privacidad esté a salvo aunque se intercepten dichos datos.

Cifrado de datos en reposo

Los datos están en reposo cuando se encuentran en un dispositivo de almacenamiento pero no se utilizan ni se transfieren. En reposo, no hay tanto riesgo como cuando están en tránsito. La razón es que las funciones de seguridad restringen el acceso, aunque no completamente. Además, suelen contener información más valiosa, por lo que son una opción más atractiva para los atacantes.

El cifrado de datos en reposo dificulta el robo de datos de aquellos dispositivos que se hayan perdido o robado, así como la divulgación de contraseñas por descuido o la concesión de permisos no intencionada. Además, se tarda más en acceder a los datos, lo que supone un margen de tiempo valioso para que el propietario de la información descubra la pérdida de datos, los ataques de ransomware, la eliminación de datos de forma remota o las modificaciones en las credenciales.

Una forma de proteger los datos en reposo es a través de TDE. Se trata del acrónimo en inglés de Cifrado de datos transparentes, una tecnología que aplican Microsoft, Oracle e IBM para cifrar los archivos de sus bases de datos. TDE protege los datos en reposo a través del cifrado de bases de datos en el disco duro y, por lo tanto, en las copias de seguridad. TDE no protege los datos en tránsito.

¿Qué son los datos con cifrado integral?

Un término del que habrás oído hablar a menudo en el ámbito del cifrado de datos es el cifrado integral. Se trata de aquellos sistemas en los que únicamente los dos usuarios que se comunican tienen las claves para descifrar la conversación. De hecho, ni el proveedor de servicios puede acceder a los datos de cifrado integral.

Es posible restablecer los datos de cifrado integral. Este proceso puede ser necesario en un iPhone si se olvida la contraseña de acceso al dispositivo. Si sucede, no podrás utilizar ninguno de los archivos de la copia de seguridad que se habían cifrado anteriormente. Sin embargo, con iTunes podrás volver a hacer una copia de seguridad en tu dispositivo iOS y establecer una nueva contraseña para los datos de dicha copia de seguridad.

Seis ventajas principales del cifrado

El cifrado permite mantener la integridad de los datos

Aparte de robar información, los hackers también modifican datos para cometer delitos. Aunque es posible que los hackers más avanzados modifiquen los datos cifrados, los propietarios de dichos datos podrán detectar la manipulación y actuar rápidamente.

El cifrado asegura que las organizaciones cumplan las normativas

Muchos sectores como los servicios financieros o los proveedores de salud cuentan con normas exigentes respecto al uso y el almacenamiento de los datos de los consumidores. El cifrado permite a las organizaciones seguir estas regulaciones y asegura su cumplimiento.

El cifrado protege los datos en diferentes dispositivos

La mayoría de personas utilizamos varios dispositivos en nuestro a día a día, pero la transferencia de datos entre dispositivos conlleva riesgos. El cifrado ayuda a proteger los datos en los diferentes dispositivos, incluso durante la transferencia. Hay otras medidas de seguridad como la autenticación avanzada que deniegan el acceso a los usuarios no autorizados.

El cifrado permite migrar datos al almacenamiento en la nube

Cada vez son más los usuarios y organizaciones que almacenan los datos en la nube, por lo que la seguridad en la nube es primordial. El almacenamiento cifrado ayuda a proteger esos datos. Los usuarios deben asegurarse de que los datos estén cifrados durante la transferencia, mientras están en uso y en el almacenamiento en reposo.

El cifrado ayuda a las organizaciones a mantener la seguridad en sus oficinas

Muchas organizaciones cuentan con la modalidad de teletrabajo, sobre todo después de la pandemia. Esto puede implicar riesgos de ciberseguridad, ya que se accede a los datos desde distintas ubicaciones. A este respecto, el cifrado ayuda a evitar el robo o la pérdida imprevista de datos.

El cifrado de datos protege la propiedad intelectual. 

Los sistemas de gestión de derechos digitales cifran los datos en reposo. En este caso, la propiedad intelectual, como las canciones o el software. Así, se evita la ingeniería inversa y el uso o la reproducción no autorizados de la información de los derechos de autor.

Las aplicaciones fundamentales del cifrado

El cifrado está muy presente en nuestro día a día. Estos son algunos de los casos más habituales:

  1. Cada vez que te diriges a un cajero automático o compras algo online con un smartphone, el cifrado se utiliza para proteger los datos que se transmiten.
  2. Protección de dispositivos, como el cifrado para ordenadores portátiles.
  3. La gran parte de sitios web fiables disponen de la tecnología SSL (Security Socket Layer, capa de sockets seguros), una forma de cifrar los datos cuando se transfieren desde y a un sitio web. Así, los atacantes no pueden acceder a ellos mientras están en tránsito. Busca el icono del candado en la barra de URL y la "s" en "https://" para asegurarte de que tus operaciones en la red estén cifradas y protegidas.
  4. Los mensajes de WhatsApp también están cifrados y es posible que también haya una carpeta cifrada en tu teléfono.
  5. Los protocolos como OpenPGP también permiten cifrar el correo electrónico.
  6. VPN: redes privadas virtuales: funcionan con cifrado. Además, todo lo que almacenes en la nube debería estar cifrado. Puedes cifrar todo tu disco duro e incluso realizar llamadas de voz cifradas.
  7. Con el cifrado, se comprueba la integridad y la veracidad de la información, y se hace mediante lo que se denominan firmas digitales. El cifrado es un aspecto esencial de la gestión de derechos digitales y de la protección contra la reproducción de datos.
  8. Eliminar datos mediante el cifrado. Debido a que a veces la información que se elimina puede volver a recuperarse mediante herramientas de restablecimiento de datos, si cifras los datos y olvidas la clave, solo podrás volver a obtener el texto cifrado y no los datos originales.

El cifrado en la ciberseguridad es un modo de evitar que se roben los datos privados o que se vean afectados. Otro aspecto importante de la seguridad online es contar con una solución antivirus óptima, como Kaspersky Total Security, que bloquea las amenazas más habituales y las más sofisticadas: malware, ransomware, aplicaciones de rastreo y las tácticas más novedosas de los hackers.

Artículos relacionados:

¿Qué es el cifrado de datos? Definición y explicación

El cifrado de datos es el proceso de codificar la información para mantenerla segura. Obtén más información sobre las claves y técnicas de cifrado y el cifrado en reposo y tránsito.
Kaspersky Logo