Hablemos de Cifrado de Datos
El cifrado de datos es codificar información para que solo las partes autorizadas puedan descifrarla y acceder al contenido original. Esto ayuda a proteger la información frente a un tercer interceptor ya que niega el contenido inteligible sin necesidad de mantenerlo fuera del alcance. El cifrado ofrece una forma más segura de transferir y almacenar los datos, mejorando así la protección de los mismos.
Por razones técnicas, un esquema de cifrado suele usar una clave de cifrado pseudoaleatoria generada por un determinado algoritmo. Aunque se puede entender el mensaje sin tener la clave, un buen sistema de encriptación necesita muchos recursos y habilidades para descifrarlo. Por lo tanto, poca gente podría hacerlo.
Un destinatario autorizado puede leer un mensaje fácilmente con la clave del emisor, pero no los no autorizados.
Históricamente, se han utilizado diversas formas de encriptación para ayudar a la criptografía. Las primeras técnicas de cifrado se utilizaban en la mensajería militar. Desde entonces han surgido nuevas técnicas que se han convertido en habituales en todos los ámbitos de la informática moderna.
Actualmente, los esquemas modernos de encriptación utilizan los conceptos de clave pública y clave simétrica. Además, las técnicas modernas de encriptación garantizan la seguridad debido a que las computadoras de hoy en día son ineficaces para descifrar la encriptación.
Tomado de https://www.innovaciondigital360.com/big-data/que-es-el-cifrado-de-datos/
Para qué sirve el cifrado de datos
Sirve para proteger la información sensible y confidencial que se transmite o almacena en dispositivos electrónicos o en redes de comunicación. Su función principal es convertir los datos originales en un formato ilegible, conocido como texto cifrado, utilizando un algoritmo y una clave criptográfica.
Este proceso garantiza que solo las personas autorizadas, que posean la clave adecuada, puedan acceder a la información y descifrarla nuevamente a su forma original. De esta manera, se evita que terceros no autorizados puedan acceder, leer o manipular los datos protegidos.
El cifrado de datos se aplica en diversas situaciones para asegurar la privacidad y seguridad de la información. En las comunicaciones en línea, como correos electrónicos y mensajes instantáneos, el cifrado protege el contenido de los mensajes durante la transmisión. En el ámbito financiero, garantiza que las transacciones en línea, como compras y transferencias bancarias, sean seguras y resguardadas contra posibles robos de información. Además, el cifrado es fundamental para proteger los datos almacenados en dispositivos como computadoras, teléfonos inteligentes, unidades USB y servicios en la nube.
En entornos corporativos, el cifrado asegura que la información sensible de las empresas esté protegida contra accesos no autorizados, previniendo el robo de secretos comerciales y datos estratégicos. Asimismo, en el ámbito gubernamental y militar, el cifrado es crucial para proteger la información clasificada y estratégica de los gobiernos y fuerzas armadas.
El cifrado de datos protege la información que se envía entre un navegador y un servidor. Se utiliza tanto por usuarios individuales como por grandes empresas. La información puede ser de pagos o personal y confidencial.
Se utiliza un software de cifrado o una clave para desarrollar un esquema de cifrado. En teoría, este esquema puede deshacerse con mucha potencia informática.
Beneficios del cifrado de datos
Con más y más organizaciones moviéndose a entornos híbridos y multinube, aumentan las preocupaciones sobre la seguridad de la nube pública y la protección de datos en entornos complejos. El cifrado de datos en toda la empresa y la gestión de claves de cifrado pueden ayudar a proteger los datos en las instalaciones y en la nube.
Los proveedores de servicios en la nube (CSP) pueden ser responsables de la seguridad de la nube, pero los clientes son responsables de la seguridad en la nube, especialmente la seguridad de los datos. Los datos confidenciales de una organización deben protegerse y, al mismo tiempo, permitir que los usuarios autorizados realicen sus funciones laborales. Esta protección no solo debe cifrar los datos, sino que también debe proporcionar funciones sólidas de gestión de claves de cifrado, control de acceso y registro de auditoría.
Las soluciones robustas de cifrado de datos y gestión de claves deben ofrecer:
- Una consola de administración centralizada para el cifrado de datos y las políticas y configuraciones de claves de cifrado
- Cifrado a nivel de archivo, base de datos y aplicación para datos locales y en la nube
- Controles de acceso basados en roles y grupos y registro de auditoría para ayudar a abordar el cumplimiento
- Procesos automatizados de ciclo de vida de claves para claves de cifrado locales y en la nube
Tomado de https://www.ibm.com/mx-es/topics/encryption
Existen varios métodos de cifrado diferentes, cada uno desarrollado teniendo en cuenta diferentes necesidades de seguridad y protección. Los dos tipos principales de cifrado de datos son el cifrado asimétrico y el cifrado simétrico.
Métodos de cifrado asimétrico:
El cifrado asimétrico, también conocido como criptografía de clave pública, cifra y descifra los datos utilizando dos claves asimétricas criptográficas independientes. Estas dos claves se conocen como “clave pública” y “clave privada”.
Métodos comunes de cifrado asimétrico:
- RSA: RSA, que lleva el nombre de los científicos informáticos Ron Rivest, Adi Shamir y Leonard Adleman, es un algoritmo popular que se utiliza para cifrar datos con una clave pública y descifrarlos con una clave privada para una transmisión segura de datos.
- Infraestructura de clave pública (PKI): PKI es una forma de gestionar las claves de cifrado mediante la emisión y gestión de certificados digitales.
Métodos de cifrado simétrico:
El cifrado simétrico es un tipo de cifrado en el que solo se utiliza una clave simétrica secreta para cifrar el texto sin formato y descifrar el texto cifrado.
Métodos comunes de cifrado simétrico:
- Estándares de cifrado de datos (DES): DES es un algoritmo de cifrado de bloques de cifrado de bajo nivel que convierte texto sin formato en bloques de 64 bits y los convierte en texto cifrado utilizando claves de 48 bits.
- Triple DES: Triple DES ejecuta el cifrado DES tres veces diferentes cifrando, descifrando y luego cifrando los datos nuevamente.
- Estándar de cifrado avanzado (AES): AES a menudo se conoce como el criterio de referencia para el cifrado de datos y se utiliza en todo el mundo como el estándar del gobierno de EE. UU.
- Twofish: Twofish se considera uno de los algoritmos de cifrado más rápidos y es de uso gratuito.
Cifrado de datos en tránsito y cifrado en reposo: ¿cuál es la diferencia?
Toda la información que tengas sobre vos o sobre tu empresa necesita estar protegida. Ya sea un correo electrónico o cualquier acceso que tengas a tus cuentas bancarias vía online. Cuando hablamos de cifrado existen dos tipos: el cifrado en tránsito y el cifrado en reposo.
Cifrado de datos en reposo
El cifrado en reposo es ese que protege una serie de datos cuando estos no están siendo usados. Son como una especie de “bóveda” o una base de datos. Este tipo de cifrado es clave para asegurar la protección de cualquier tipo de información en caso de robo o hackeo.
De acuerdo con este artículo de Microsoft, los cifrados de datos en reposo “incluyen información que se encuentra en el almacenamiento persistente en un medio físico, en cualquier formato digital”. El medio, explica la compañía, “puede incluir archivos de medios ópticos o magnéticos, datos archivados y copias de seguridad de datos”.
Cifrado de datos en tránsito
Por otra parte, el cifrado en tránsito cuida de tu información mientras está en movimiento. Es decir, a través de la red.
Google, por ejemplo, explicó en un informe que este cifrado “protege tus datos en caso de que se intercepten las comunicaciones mientras se transfieren datos entre tu sitio y el proveedor de servicios en la nube o entre dos servicios”.
Explican también que, para asegurar la protección de los datos, se lleva a cabo un proceso de encriptación previo a su transmisión, se verifica la autenticidad de los puntos finales y, una vez recibidos los datos, se desencripta y se comprueba que no hayan sufrido modificaciones durante el trayecto.
Los protocolos de seguridad utilizados por este último son SSL/TLS y estos son los que pueden garantizar que la información no va a ser interceptada ni modificada mientras viaja en internet.