El cifrado en ciberseguridad consiste en transformar los datos de un formato legible a uno codificado. Los datos cifrados únicamente pueden leerse o procesarse cuando se descifran.
El cifrado es el pilar fundamental de la seguridad de los datos. El cifrado es la forma más sencilla e inteligente de garantizar que la información de un sistema informático no pueda ser robada y leída por alguien con malas intenciones.
Generalmente, los usuarios y las grandes empresas recurren al cifrado de seguridad de datos para proteger la información del usuario que se envía entre un navegador y un servidor. Dicha información incluye desde los datos de pago de un usuario hasta su información personal. El software de cifrado de datos, también conocido como algoritmo de cifrado o código, se emplea para desarrollar un sistema de codificación que, supuestamente, solo puede descifrarse con una gran potencia de procesamiento.
Cuando la información o los datos se comparten en la red, estos pasan a través de varios dispositivos de red de todo el mundo, que forman parte de la red pública de Internet. Dado que los datos se transfieren por Internet, es probable que los hackers los intercepten o los roben. Para evitarlo, los usuarios pueden instalar hardware o software específicos para garantizar una transferencia segura de datos o información. Estos procesos se denominan cifrado en la seguridad de la red.
El cifrado consiste en convertir un archivo de texto legible en un texto incomprensible, conocido como texto cifrado. Básicamente, implica modificar datos legibles de forma aleatoria. El cifrado requiere una clave criptográfica y un conjunto de valores matemáticos acordados por el emisor y el destinatario. El destinatario descifra los datos con la clave, transformándolos de nuevo en un archivo de texto legible.
Cuanto más compleja sea la clave criptográfica, más seguro será el cifrado. Así, será menos probable que terceros puedan descifrarla mediante ataques de fuerza bruta (por ejemplo, probar números aleatorios hasta que se descubra la combinación correcta).
El cifrado también se utiliza para proteger contraseñas. Los métodos de cifrado de contraseñas utilizan la codificación para que los hackers no puedan leerlas.
Los dos métodos de cifrado más comunes son el cifrado simétrico y asimétrico. Los nombres indican si se utiliza o no la misma clave para codificar y descodificar:
Los datos cifrados con la clave pública del destinatario solo se pueden descifrar con la clave privada correspondiente.
Los algoritmos de cifrado sirven para convertir los datos en texto cifrado. Un algoritmo se vale de la clave de cifrado para modificar los datos de forma predecible. Así, aunque los datos codificados sean aleatorios pueden volver a transformarse en un archivo de texto mediante la clave de descodificación.
Existen varios tipos de algoritmos de cifrado que tienen distintas funciones. Se crean nuevos algoritmos cuando los más antiguos dejan de ser seguros. Algunos de los algoritmos de cifrado más populares son:
Cifrado DES
DES es el acrónimo de Data Encryption Standard. Se trata de un algoritmo de cifrado simétrico obsoleto no adecuado para el uso actual. Por lo tanto, hay otros algoritmos de cifrado que han reemplazado a DES.
Cifrado 3DES
3DES es el acrónimo de Triple Data Encryption Standard. Con este algoritmo de clave simétrica, los datos pasan tres veces por el algoritmo DES original durante el proceso de cifrado, de ahí el término "triple". Este tipo de cifrado está desapareciendo progresivamente, aunque sigue siendo una buena solución para los servicios financieros y otros sectores.
Cifrado AES
AES es el acrónimo de Advanced Encryption Standard. Se creó para actualizar el algoritmo DES original. Algunas de las aplicaciones más habituales con el algoritmo AES son las de mensajería, como Signal, WhatsApp y el compresor de archivos WinZip.
Cifrado RSA
RSA fue el primer algoritmo de cifrado asimétrico accesible al público. RSA es conocido por la longitud de sus claves y su uso extendido para la transmisión segura de datos. RSA es el acrónimo de Rivest, Shamor y Adleman, los apellidos de los matemáticos que definieron por primera vez este algoritmo. RSA se considera un algoritmo asimétrico porque cuenta con un par de claves.
Cifrado Twofish
Twofish, que se emplea tanto en hardware como en software, es uno de los cifrados más rápidos de su clase. No está patentado, por lo que es accesible para todo el mundo. Así pues, lo encontrarás en programas de cifrado como PhotoEncrypt, LPG y el conocido software de código abierto TrueCrypt.
Cifrado RC4
Se utiliza en WEP y WPA, que son protocolos de cifrado bastante habituales en los routers inalámbricos.
RSA y DSA son tipos de cifrado asimétrico, mientras que RC4 y DES son ejemplos de cifrado simétrico. Además de los algoritmos de cifrado, también existen los criterios comunes (CC):
Las soluciones de cifrado de datos, como los software de cifrado de datos y el cifrado de datos en la nube, suelen clasificarse según si se han creado para datos en tránsito o en reposo:
Se considera que los datos están en tránsito cuando se transfieren de un dispositivo a otro, ya sea en redes privadas o a través de Internet. Durante la transferencia, los datos están expuestos a un mayor riesgo. Ello se debe a que hay que descifrarlos antes de la transferencia y a los problemas que implica el proceso en sí. El cifrado de datos durante la transferencia, denominado cifrado integral, garantiza que tu privacidad esté a salvo aunque se intercepten dichos datos.
Los datos están en reposo cuando se encuentran en un dispositivo de almacenamiento pero no se utilizan ni se transfieren. En reposo, no hay tanto riesgo como cuando están en tránsito. La razón es que las funciones de seguridad restringen el acceso, aunque no completamente. Además, suelen contener información más valiosa, por lo que son una opción más atractiva para los atacantes.
El cifrado de datos en reposo dificulta el robo de datos de aquellos dispositivos que se hayan perdido o robado, así como la divulgación de contraseñas por descuido o la concesión de permisos no intencionada. Además, se tarda más en acceder a los datos, lo que supone un margen de tiempo valioso para que el propietario de la información descubra la pérdida de datos, los ataques de ransomware, la eliminación de datos de forma remota o las modificaciones en las credenciales.
Una forma de proteger los datos en reposo es a través de TDE. Se trata del acrónimo en inglés de Cifrado de datos transparentes, una tecnología que aplican Microsoft, Oracle e IBM para cifrar los archivos de sus bases de datos. TDE protege los datos en reposo a través del cifrado de bases de datos en el disco duro y, por lo tanto, en las copias de seguridad. TDE no protege los datos en tránsito.
Un término del que habrás oído hablar a menudo en el ámbito del cifrado de datos es el cifrado integral. Se trata de aquellos sistemas en los que únicamente los dos usuarios que se comunican tienen las claves para descifrar la conversación. De hecho, ni el proveedor de servicios puede acceder a los datos de cifrado integral.
Es posible restablecer los datos de cifrado integral. Este proceso puede ser necesario en un iPhone si se olvida la contraseña de acceso al dispositivo. Si sucede, no podrás utilizar ninguno de los archivos de la copia de seguridad que se habían cifrado anteriormente. Sin embargo, con iTunes podrás volver a hacer una copia de seguridad en tu dispositivo iOS y establecer una nueva contraseña para los datos de dicha copia de seguridad.
El cifrado permite mantener la integridad de los datos
Aparte de robar información, los hackers también modifican datos para cometer delitos. Aunque es posible que los hackers más avanzados modifiquen los datos cifrados, los propietarios de dichos datos podrán detectar la manipulación y actuar rápidamente.
El cifrado asegura que las organizaciones cumplan las normativas
Muchos sectores como los servicios financieros o los proveedores de salud cuentan con normas exigentes respecto al uso y el almacenamiento de los datos de los consumidores. El cifrado permite a las organizaciones seguir estas regulaciones y asegura su cumplimiento.
El cifrado protege los datos en diferentes dispositivos
La mayoría de personas utilizamos varios dispositivos en nuestro a día a día, pero la transferencia de datos entre dispositivos conlleva riesgos. El cifrado ayuda a proteger los datos en los diferentes dispositivos, incluso durante la transferencia. Hay otras medidas de seguridad como la autenticación avanzada que deniegan el acceso a los usuarios no autorizados.
El cifrado permite migrar datos al almacenamiento en la nube
Cada vez son más los usuarios y organizaciones que almacenan los datos en la nube, por lo que la seguridad en la nube es primordial. El almacenamiento cifrado ayuda a proteger esos datos. Los usuarios deben asegurarse de que los datos estén cifrados durante la transferencia, mientras están en uso y en el almacenamiento en reposo.
El cifrado ayuda a las organizaciones a mantener la seguridad en sus oficinas
Muchas organizaciones cuentan con la modalidad de teletrabajo, sobre todo después de la pandemia. Esto puede implicar riesgos de ciberseguridad, ya que se accede a los datos desde distintas ubicaciones. A este respecto, el cifrado ayuda a evitar el robo o la pérdida imprevista de datos.
El cifrado de datos protege la propiedad intelectual.
Los sistemas de gestión de derechos digitales cifran los datos en reposo. En este caso, la propiedad intelectual, como las canciones o el software. Así, se evita la ingeniería inversa y el uso o la reproducción no autorizados de la información de los derechos de autor.
El cifrado está muy presente en nuestro día a día. Estos son algunos de los casos más habituales:
El cifrado en la ciberseguridad es un modo de evitar que se roben los datos privados o que se vean afectados. Otro aspecto importante de la seguridad online es contar con una solución antivirus óptima, como Kaspersky Total Security, que bloquea las amenazas más habituales y las más sofisticadas: malware, ransomware, aplicaciones de rastreo y las tácticas más novedosas de los hackers.
Artículos relacionados: