Análisis en profundidad

Cifrado de datos, definición y buenas prácticas

El buen cifrado de datos permite obtener una alta seguridad en el traspaso de información digital. Para qué otras cosas sirve, tipos, características y beneficios.

Publicado el 09 Sep 2022

Redacción InnovaciónDigital360

cifrado

El cifrado en materia de ciberseguridad es la conversión de datos, que pasan de un formato tradicional y legible a uno codificado, por lo que solo se pueden volver a procesar luego de descifrarlos.

En la actualidad, el cifrado es la base principal de la seguridad de datos y la forma más sencilla e importante para garantizar que la información que se encuentra en un sistema computacional no pueda ser alterada, robada ni leída por terceros con fines maliciosos.

Qué es el cifrado de datos

El cifrado de datos es un proceso a través del cual la información se codifica para que solo las partes autorizadas puedan descifrarla y acceder al contenido original. Esto ayuda a proteger la información frente a un tercer interceptor ya que niega el contenido inteligible sin necesidad de mantenerlo fuera del alcance. El cifrado ofrece una forma más segura de transferir y almacenar los datos, mejorando así la protección de los mismos.

Por razones técnicas, un esquema de cifrado suele usar una clave de cifrado pseudoaleatoria generada por un determinado algoritmo. Si bien es posible descifrar el mensaje sin poseer la clave, para un esquema de encriptación bien diseñado se requieren de recursos computacionales y habilidades considerables para hacerlo, por lo que pocas personas podrían llegar a descifrar dichos mensajes. 

En cambio, un destinatario autorizado puede descifrar un mensaje con gran facilidad contando con la clave proporcionada por el emisor a los destinatarios, pero no a los usuarios no autorizados.

Históricamente, se han utilizado diversas formas de encriptación para ayudar a la criptografía. Las primeras técnicas de cifrado se utilizaban en la mensajería militar. Desde entonces han surgido nuevas técnicas que se han convertido en habituales en todos los ámbitos de la informática moderna.

Actualmente, los esquemas modernos de encriptación utilizan los conceptos de clave pública y clave simétrica. Además, las técnicas modernas de encriptación garantizan la seguridad debido a que las computadoras de hoy en día son ineficaces para descifrar la encriptación.

Quién lo utiliza

El cifrado de seguridad de datos es un elemento que se usa ampliamente por usuarios individuales y grandes corporaciones para proteger la información que los usuarios envían entre un navegador y un servidor.

Dicha información puede incluir distintos aspectos, desde datos de pagos hasta información estrictamente personal y, por ende, confidencial. Para ello, se utiliza software de cifrado de datos, también conocido como algoritmo, o una clave para desarrollar un esquema de cifrado que, en la teoría, puede deshacerse mediante grandes cantidades de potencia informática.

Cómo funciona el cifrado de datos

Los datos, o texto sin formato, se cifran con un algoritmo de cifrado y una clave de cifrado. El proceso da como resultado un texto cifrado, que solo se puede ver en su forma original si se descifra con la clave correcta.

Función principal del cifrado de datos

Con más organizaciones moviéndose a entornos híbridos y multinube, aumentan las preocupaciones sobre la seguridad de la nube pública y la protección de datos en entornos complejos.

El cifrado de datos en todas las empresas y la gestión de claves de cifrado pueden ayudar a proteger los datos en las instalaciones y en la nube.

Los proveedores de servicios en la nube pueden ser responsables de la seguridad de la propia nube, pero los clientes son responsables de la seguridad dentro de ella, especialmente con respecto a la seguridad de los datos.

Los datos que son confidenciales, como por ejemplo los de una empresa u organización, deben protegerse pero, al mismo tiempo, hay que permitir que los usuarios autorizados puedan realizar sus funciones laborales. 

Dicha protección no solo debe cifrar los datos, sino que también debe proporcionar funciones sólidas de gestión de claves de cifrado, control de acceso y registro de auditoría.

Las soluciones eficientes de cifrado de datos y gestión de claves deben ofrecer:

  • Una consola de administración centralizada para el cifrado de datos y las políticas y configuraciones de claves de cifrado.
  • Cifrado a nivel de archivo, base de datos y aplicación tanto para datos locales como para los que se encuentran en la nube.
  • Controles de acceso que se basen en roles y grupo, como también registros de auditoria para ayudar a abordar el cumplimiento.
  • Procesos automatizados de ciclo de vida de claves para claves de cifrado tanto locales como en la nube.

Beneficios del cifrado de datos

El cifrado protege los datos en los distintos dispositivos

La mayoría de las personas utiliza varios dispositivos en la vida cotidiana, y transferir los datos de un dispositivo a otro conlleva riesgos. La tecnología de cifrado ayuda a proteger los datos en todos los dispositivos, incluso durante la transferencia.

Las medidas adicionales de seguridad como la autenticación avanzada ayudan a disuadir a los usuarios no autorizados. Los hackers no solo roban información, sino que también alteran datos para cometer fraude.

A pesar de que es posible que un hacker con ciertas habilidades puede alterar datos que son cifrados, los recipientes de estos podrán detectar los daños y responder con rapidez.

Ayuda a las empresas a adherirse a las normativas

Muchas empresas, como por ejemplo las de servicios financieros o los proveedores de salud, cuentan con normas estrictas acerca de cómo se deben almacenar y utilizar los datos de los consumidores. 

El cifrado ayuda a las organizaciones a satisfacer estos estándares y a garantizar el cumplimiento.

Ayuda cuando hay que mover datos a un almacenamiento en la nube

Cada vez son más las personas y organizaciones que almacenan sus datos en la nube, lo cual significa que la seguridad en la nube es de vital importancia. Además, el almacenaje cifrado ayuda a mantener la privacidad de esos datos.

Los usuarios deben garantizar que esos datos se cifren durante su trayecto, mientras están en uso y mientras se encuentren en reposo en el almacenamiento.

El cifrado ayuda a las organizaciones a proteger las oficinas

Muchas organizaciones cuentan con oficinas remotas, especialmente luego del comienzo de la pandemia. Esto puede dar lugar a ciertos riesgos en materia de ciberseguridad, debido a que se accede a los datos desde varias ubicaciones diferentes. 

El cifrado es de vital importancia, ya que ayuda a proteger contra el robo de datos o su pérdida accidental.

Protege la propiedad intelectual

Los sistemas de administración de derechos de datos se encargan de cifrar datos que se encuentran en reposo. En este ejemplo, se trata de la propiedad intelectual, como canciones o software, para evitar que la ingeniería inversa resulte en el uso o la preproducción no autorizada de material que cuente con derechos de autor.

Tipos de cifrado de datos

Los dos métodos de cifrado más conocidos son el cifrado simétrico y el cifrado asimétrico. Su principal diferencia radica en la utilización o no de la misma clave para el cifrado y descifrado.

Cifrado simétrico

También conocido como cifrado de clave privada, en este método, la clave que se utiliza en la codificación es la misma que posteriormente se utilizará en la descodificación, lo que resulta más conveniente para usuarios individuales y sistemas cerrados.

Por otra parte, se debe enviar la clave al receptor, incrementando notablemente el riesgo de que quede comprometida si la interceptan terceros mal intencionados. Sin embargo, la principal ventaja con respecto al cifrado asimétrico es que este es mucho más rápido.

Cifrado asimétrico

Este tipo de cifrado se centra en la utilización de dos claves distintas, públicas y privadas, que se encuentran vinculadas matemáticamente entre sí. Básicamente, las claves son números extensos vinculados entre sí, pero no son exactamente iguales. De ahí proviene el término “asimétrico”.

En estos casos, el propietario mantiene en secreto la clave privada, mientras que la clave pública se comparte entre los receptores autorizados o queda disponible al público general.

Ejemplos de cifrados

Los algoritmos de cifrado se usan para convertir los datos en texto de cifrado. Un algoritmo utiliza la clave de cifrado para alterar los datos de forma predecible. De esta manera, aunque los datos cifrados que se vean son aleatorios, se pueden volver a convertir en texto sin formato mediante la clave de descifrado.

En la actualidad, existen varios tipos distintos de algoritmos de cifrado diseñados para adaptarse a diferentes objetivos. Sin embargo, constantemente se desarrollan nuevos algoritmos, ya que, a medida que pasa el tiempo, los algoritmos se van volviendo poco confiables y seguros.

Dentro los distintos cifrados de algoritmo podemos destacar los siguientes:

Cifrado AES

AES es la sigla de “estándar de cifrado avanzado” y fue desarrollado para actualizar el algoritmo DES original. Es utilizado por muchas aplicaciones como las aplicaciones de mensajería, entre las que se destaca WhatsApp, y software de comprensión de archivos como WinZip.

Cifrado DES

DES proviene de la sigla “estándar de cifrado de datos”. Este es un algoritmo de cifrado simétrico ahora obsoleto que no es considerado apto para los usuarios en la actualidad, por lo que otros algoritmos de cifrado lo han reemplazado.

Cifrado RSA

El cifrado RSA fue el primer algoritmo de cifrado asimétrico ampliamente disponible para el público. Este método de cifrado es muy popular debido a su longitud de clave y, por ende, se utiliza ampliamente para la transmisión segura de datos. 

RSA proviene de la sigla “Rivest, Shamir y Adleman”, que son los apellidos de los matemáticos que describieron en primer lugar este algoritmo. Es considerado un algoritmo asimétrico debido a que utiliza un par de claves.

Cifrado 3DES

3DES es la sigla correspondiente a “estándar de cifrado triple de datos” . Este es un algoritmo de cifrado simétrico y se usa la palabra “triple” debido a que los datos pasan por el algoritmo DES original tres veces durante el proceso de cifrado.

No obstante, este tipo de cifrado está comenzando a quedar obsoleto, pero aún sigue siendo una solución confiable de cifrado de hardware para los servicios financieros y otras industrias.

Cifrado Twofish

Twofish es usado para hardware y software y es considerado uno de los cifrados más rápidos en su tipo. Twofish no se encuentra patentado, por lo que se encuentra disponible de forma gratuita para cualquier persona que desee utilizarlo.

Es por este motivo que está integrado en software de código abierto como TrueCrypto o en el programa de cifrado PhotoEncrypt, entre otros.

Cifrado RC4

Es utilizado en WPA y WEB. Estos son protocolos de cifrado que habitualmente se utilizan en enrutadores inalámbricos.

Además de los algoritmos de cifrado, también existe lo que se conoce como “criterios comunes” (CC):

  • No es un estándar de cifrado, sino más bien un conjunto de normas internacionales para verificar que las afirmaciones de seguridad del producto sean reales tras un análisis.
  • Las normas CC fueron creadas para proporcionar una supervisión externa de los productos de seguridad que sea neutral con respecto a los proveedores.
  • Los productos en revisión son analizados de forma voluntaria por los proveedores y se examinan funciones individuales o completas.
  • Cuando se evalúa un producto, sus funciones se prueban de acuerdo con un conjunto predefinido de estándares según el tipo de producto.
  • En sus inicios, el cifrado se encontraba fuera del alcance de los criterios comunes. Sin embargo, cada vez se está incluyendo en sus estándares de seguridad.

Cifrado César

El cifrado César es una de las técnicas de cifrados más famosas y simples. Su nombre proviene de Julio César y es uno de los tipos de cifrado más antiguos del mundo. Se basa en el cifrado monoalfabético más sencillo. 

Es considerado un método débil de criptografía, ya que es fácil de decodificar debido a sus técnicas de seguridad mínima. Por esta razón, un cifrado César a menudo es incorporado solo en pequeñas partes de otros esquemas de cifrados más complejos.

En materia criptográfica, un cifrado César se clasifica como un cifrado por sustitución en el que el alfabeto en el texto plano se desplaza por un número fijo en el alfabeto.

Las ventajas de usar un cifrado César incluyen los siguientes aspectos:

  • Usa solamente una tecla breve en todo el proceso.
  • Es uno de los mejores métodos para usar si el sistema no puede usar ninguna técnica de codificación complicada.
  • Es uno de los métodos más sencillos de usar en criptografía y puede proporcionar una seguridad mínima a la información.
  • Requiere pocos recursos informáticos.

En cuanto a sus desventajas, estas son:

  • Solo puede proporcionar seguridad mínima a la información.
  • Es una estructura muy simple y fácil de identificar.
  • La frecuencia del patrón de las letras proporciona una gran pista para descifrar el mensaje completo.

ROT5

Los algoritmos ROT son simples cifras de desplazamiento. No fueron diseñados para proporcionar seguridad criptográfica, sino para proporcionar un medio sencillo para ocultar fragmentos de texto, como mensajes publicados en un foro en línea.

Por ejemplo, deseamos publicar la solución de un rompecabezas. Con respecto a los lectores que desean participar y resolver los rompecabezas por su cuenta, debemos revelar la solución solo codificada por ROT. 

Es por ello que se garantiza que aquellos lectores que hayan elegido accidentalmente leer nuestro mensaje no encontrarán la solución a simple vista.

ROT13

Es un esquema muy sencillo de encriptación de sustitución de letras. Funciona reemplazando las letras inglesas actuales en un mensaje con aquellas que se encuentren 13 posiciones adelante en el alfabeto. Por ejemplo, la letra a se reemplaza por n, b por o, c por p, etc. Los números y la puntuación no se encuentran codificados.

Podemos encontrar publicaciones de grupos de noticias codificadas por rot-13- A veces se usa para ocultar material ofensivo de la vista accidental. A menos que decidamos por decodificarlo, el mensaje solo aparecerá como un montón de galimatías.

La codificación ROT13 también puede ser utilizada para otros fines. Los chistes y las discusiones que relevan el final de una película a veces se codifican para que no puedan leerse por accidente. Una ventaja importante de ROT13 es que es autoinverso, por lo que se puede utilizar el mismo código tanto para codificar como para decodificar.

ROT47

El ROT47 o cifrado César por 47 caracteres es un cifrado simple de sustitución de caracteres que reemplaza un carácter dentro del rango ASCII con el carácter 47 después de él (rotación) en la tabla ASCII

Se trata de un algoritmo invertible, es decir, que la aplicación del mismo algoritmo a la entrada dos veces obtendrá el texto de origen. Este tipo de cifrado es un derivado del ROT13. Introduce tanto letras como símbolos mixtos, por lo que en el texto codificado parece más que obvio que el texto ha sido cifrado.

El lenguaje de programación moderno puede implementar fácilmente el ROT47 de muchas maneras, como, por ejemplo, usando una tabla de búsqueda.

César 4

El cifrado César 4 consta de algo tan simple como sustituir un caracter por el caracter situado cuatro posiciones después en el alfabeto, por lo que es muy predecible y poco seguro.

César 9

Este tipo de cifrado sigue las mismas reglas del cifrado César y se sustituye cada letra por la que se encuentra nueve posiciones más adelante en el alfabeto.

Cifrado de extremo a extremo

El cifrado de extremo a extremo es el acto de aplicar un cifrado a los mensajes de un dispositivo de forma que solo el dispositivo al que se le envía pueda descifrarlo. El mensaje viaja desde el remitente al destinatario en forma cifrada.

La principal ventaja del cifrado de extremo a extremo es su restricción de los datos transmitidos de cualquiera al receptor. Si hacemos la comparación con el envío de una carta, sería similar a colocarla en un buzón que sea imposible de abrir físicamente, inmune a cualquier herramienta, taladro, ganzúa, soplete, entre otras opciones, excepto por el destinatario. El cifrado de extremo a extremo garantiza la privacidad de tu comunicación.

Crear un buzón con dichas características no es del todo posible en el mundo físico, pero sí es posible en el mundo de la información. Los expertos matemáticos se encuentran constantemente desarrollando nuevos y mejorados sistemas de cifrado y actualizando a los antiguos.

Otra de las ventajas de los mensajes cifrados de extremo a extremo es que nadie, a excepción del receptor, podrá descifrarlos, es decir, nadie podrá cambiar el mensaje. Los métodos de cifrado actuales funcionan de tal forma que, si alguien cambia los datos cifrados, el mensaje se distorsiona al descifrarlo, lo que aclara el problema al instante. Actualmente, no hay forma de realizar cambios predecibles sobre un mensaje cifrado.

Esto garantiza la integridad de nuestra comunicación. Si recibimos un mensaje descifrado con éxito, podemos estar seguros de que se trata del mismo mensaje que nos han enviado y que no se ha visto alterado durante el envío (aunque la aplicación de mensajería lo hace por nosotros de forma automática).

Teniendo en cuenta dichas ventajas, es posible que creas que el cifrado de extremo a extremo es la solución perfecta a todos los problemas de la transferencia de información. No obstante, el cifrado de extremo a extremo cuenta con sus limitaciones.

En primer lugar, a pesar de que el uso del cifrado de extremo a extremo nos permite ocultar el contenido de nuestro mensaje, el hecho de que estemos enviando un mensaje a cierta persona, o recibiendo, sigue quedando patente. Es decir, el servidor no podrá leer nuestros mensajes, pero sí es consciente de que hemos intercambiado mensajes cierto día y en cierto horario. En algunos casos, el simple hecho de comunicarnos con determinadas personas puede llamar la atención.

En segundo lugar, si alguien consiguiese acceder al dispositivo que usamos para comunicarnos, podrán leer todos nuestros mensajes, además de escribir y enviar otros nuevos en nuestro nombre. Por lo tanto, para proteger el cifrado de extremo a extremo, necesitamos proteger los dispositivos y el acceso a las aplicaciones, aunque solo sea con un código PIN

De esta manera, si perdemos o alguien nos roba nuestro dispositivo, nuestros mensajes, junto con la capacidad de hacernos pasar por nosotros, no caerán en las manos equivocadas.

En último lugar, aunque tengamos mucho cuidado con la protección de todos nuestros dispositivos y estemos completamente seguros de que nadie tendrá acceso a nuestros mensajes, no podemos estar seguros del dispositivo de nuestro interlocutor, por lo que el cifrado de extremo a extremo tampoco podrá ayudarnos con eso.

@RESERVADOS TODOS LOS DERECHOS

Si lo desea, evalúe la calidad de este artículo

¡Su opinión es importante para nosotros!

I
Redacción InnovaciónDigital360
Temas principales

Especificaciones

A
algoritmos
C
Ciberseguridad
D
datos
S
seguridad

Nota 1 de 4