Pregunte a un experto
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Pregunte a un expertoLa encriptación es un método de codificar datos para que no puedan ser leídos por nadie excepto por las partes autorizadas. El proceso de encriptación convierte texto plano en texto encriptado mediante una clave criptográfica. Una clave criptográfica es un conjunto de valores matemáticos conocidos y acordados tanto por el emisor como por el receptor.
El descifrado, o traducción, de los datos encriptados es posible para cualquiera que posea la clave adecuada. Por eso los especialistas en criptografía desarrollan constantemente claves más sofisticadas y complejas. Un encriptado más seguro utiliza claves lo suficientemente complejas como para que los piratas informáticos encuentren funcionalmente imposible el proceso de descifrado exhaustivo (también conocido como ‘fuerza bruta’).
Los datos pueden encriptarse ‘en reposo’ (almacenados) o ‘en tránsito’ (cuando están siendo transmitidos). Existen dos grandes tipos de encriptado: simétrico y asimétrico.
Privacidad: sólo el propietario y el destinatario de los datos pueden leerlos, lo que impide que atacantes, ISPs e incluso gobiernos intercepten datos sensibles.
Seguridad: la encriptación ayuda a prevenir las filtraciones de datos; si un dispositivo corporativo se pierde o es robado pero su contenido está encriptado, los datos seguirán estando seguros.
Integridad de los datos: el cifrado también evita comportamientos malintencionados como los ataques en ruta (interceptación de información durante la transmisión), ya que los datos encriptados no pueden verse ni manipularse por el camino.
Reglamentaciones: muchas normativas industriales y gubernamentales exigen que las empresas encripten los datos de los usuarios, como HIPAA, PCI-DSS y la GDPR. Las agencias gubernamentales y los contratistas en estados unidos deben utilizar los FIPS (Estándares federales de procesamiento de información).
Un algoritmo de encriptación es la forma en que los datos se convierten en texto cifrado. El algoritmo utiliza la clave de encriptado para alterar sistemáticamente los datos de modo que, aunque parezcan aleatorios, la clave de descifrado pueda volver a convertirlos fácilmente en texto sin formato. Entre los algoritmos de encriptación más comunes están AES, 3-DES, SNOW (todos simétricos) y la criptografía de curva elíptica y RSA (ambos asimétricos).
Como todos los encriptados asimétricos, el RSA utiliza la factorización de primos (multiplicación de dos números primos muy grandes entre sí). Descifrarlo es muy difícil porque hay que determinar los números primos originales, lo cual es matemáticamente agotador. Descifrar una clave RSA por fuerza bruta es prácticamente imposible.
Cuando una computadora realiza millones o incluso miles de millones de intentos para descifrar una contraseña o clave de descifrado, se denomina ataque de fuerza bruta. Las computadoras modernas pueden pasar por estas posibles combinaciones increíblemente rápido. El encriptado moderno debe ser resistente a este tipo de ataques. El campo de la criptografía es una constante carrera armamentística entre los que desarrollan formas más rápidas de descifrar el encriptado y los que desarrollan métodos de encriptado más sofisticados.
Encriptado de almacenamiento en la nube: los datos o el texto se transforman mediante algoritmos de encriptación y luego se almacenan en la nube. Similar al encriptado interno, salvo que el cliente tiene que averiguar cómo se ajustan los distintos niveles de encriptado del proveedor a sus necesidades en términos de seguridad/sensibilidad de los datos.
Encriptado negable: encriptado con múltiples medios posibles de cifrado, utilizado con fines de desinformación en caso de que sea probable o se pretenda interceptar datos en tránsito.
FDE (encriptado de disco completo): encriptado a nivel de hardware. Los datos de un disco duro se encriptan automáticamente y resultan ilegibles para cualquiera que no disponga de la clave de autenticación adecuada. El disco duro es inútil en cualquier computadora sin la clave.
BYOE (Bring Your Own Encryption): modelo de seguridad de la computación en la nube que permite a los clientes desplegar una instancia virtual de su propio software de encriptado junto a su aplicación alojada en la nube. También conocido como BYOK.
EaaS (Encryption as a Service o encriptado como servicio): servicio de suscripción para clientes de la nube que no pueden gestionar su propio encriptado. Incluye FDE, encriptado de bases de datos o encriptado de archivos.
E2EE (End to End Encryption o encriptado de extremo a extremo): protege los datos en tránsito. Mensajes como los de WhatsApp son encriptados por el software cliente, pasan a un cliente web y luego son descifrados por el destinatario.
Encriptado a nivel de campo: datos encriptados en campos específicos de una página web (por ejemplo, números de la seguridad social, números de tarjetas de crédito, datos financieros o relacionados con la salud). Todos los datos de un campo seleccionado se encriptarán automáticamente.
Encriptado a nivel de columna: enfoque en el que todas las celdas de una misma columna tienen la misma contraseña de acceso y de lectura/escritura.
Encriptado a nivel de enlace: encripta los datos cuando salen del host, los descifra en el siguiente enlace y los vuelve a encriptar cuando se envían de nuevo. No tiene por qué ser la misma clave/algoritmo en todos los enlaces.
Encriptación a nivel de red: criptoservicios a nivel de transferencia de red, se implementa a través del Internet Protocol Security (IPSec), que crea un marco privado para la comunicación a través de redes IP.
Encriptado homomórfico: conversión de datos en texto encriptado que sigue permitiendo analizarlos y trabajar con ellos como si no estuvieran encriptados. Útil para trabajos matemáticos que pueden realizarse sin romper el encriptado.
HTTPS: permite encriptar sitios web ejecutando HTTP sobre el protocolo TLS. Para que un servidor web pueda encriptar el contenido que envía, es necesario instalar una clave pública.
Criptografía cuántica: depende de la mecánica cuántica para proteger los datos. Los datos codificados cuánticamente no pueden medirse sin cambiar los valores de estas propiedades (ubicación y momento). Cualquier intento de copiar o acceder a los datos también los cambiará, alertando a las partes autorizadas de que se ha producido un ataque.
Las estrategias de ciberseguridad deben incorporar el encriptado de datos, especialmente a medida que más empresas adoptan la computación en nube. Existen múltiples formas en las que el encriptado puede ayudar a las operaciones de la empresa.
Encriptado del correo electrónico: dado que el correo electrónico es fundamental en la comunicación y las operaciones empresariales de toda la organización, personas con malas intenciones lo atacan o revelan inadvertidamente. Sectores como servicios financieros o la salud están muy regulados, pero su cumplimiento puede ser difícil, especialmente en el caso del correo electrónico, donde los usuarios finales suelen resistirse a cambiar el procedimiento operativo estándar. Es posible dotar a los sistemas operativos y a los clientes de correo electrónico habituales con programas de encriptado para que enviar un correo encriptado sea tan fácil como hacerlo sin encriptar.
Big data: protección continua de datos para el cumplimiento de la privacidad, analíticas seguras en la nube, tecnología de encriptado y tokenización para transferencias en la nube, el encriptado puede agilizar las operaciones en varias nubes centralizando la protección centrada en los datos. Siempre que los datos sensibles atraviesen entornos multi-nube, serán encriptados por estas tecnologías.
Seguridad de los pagos: los comerciantes, los procesadores de pagos y las empresas se enfrentan a grandes retos a la hora de proteger datos sensibles de gran valor, como los datos de los titulares de tarjetas de pago, para poder cumplir la norma PCI DSS (Payment Card Industry Data Security Standard) y la legislación sobre privacidad de datos. Sin embargo, el software de encriptación, puede proteger las transacciones de los puntos de venta minoristas, la web y el comercio electrónico móvil.
Además de los servicios y protecciones mencionados que ofrece la encriptación, esta proporciona confidencialidad (codifica el contenido de un mensaje), autenticación (verifica el origen de un mensaje), no repudio (impide la negación creíble del envío de un mensaje encriptado) e integridad (demuestra que el contenido de un mensaje no ha sido manipulado).
El encriptado está diseñado para impedir que entidades no autorizadas comprendan datos mal adquiridos. Sin embargo, en algunas situaciones también puede bloquear al propietario de los datos. La gestión de claves es complicada para las empresas porque tienen que estar en algún sitio y los atacantes suelen ser muy hábiles buscándolas. La gestión de claves añade complejidad al respaldo y a la restauración, ya que en caso de desastre, la recuperación de claves y su incorporación a los servidores de copia de seguridad lleva mucho tiempo. Los administradores deben tener un plan para la protección del sistema de gestión de claves, por ejemplo, una copia de seguridad independiente que sea fácil de recuperar si se produce un desastre a gran escala.
Existe software para agilizar la gestión de claves, como el key wrapping. Esto encripta las claves de cifrado de una organización, individualmente o en bloque. Se pueden recuperar cuando sea necesario, normalmente con encriptado simétrico.
Aunque los ataques de fuerza bruta pueden resultar ineficaces contra las claves de muchos bits, existen vulnerabilidades. Muchos intentos se centran en obtener acceso no autorizado a las claves mediante métodos de ingeniería social. Es decir, no atacar al sistema sino a los humanos que lo mantienen e interactúan con él. Phishing, malware, ataques BadUSB : son muchos los métodos con los que los piratas informáticos pueden burlar las medidas de seguridad establecidas para proteger las redes de ataques externos, explotando la falibilidad de los seres humanos.
El encriptado basado en software también se considera menos seguro que el encriptado basado en hardware. El encriptado basado en software es llamado por algunos ‘encriptado extraíble’, ya que puede ser eludido potencialmente por actores con malas intenciones que realicen ataques físicos. El encriptado basado en hardware suele considerarse más seguro, ya que incluye defensas físicas para evitar la manipulación.
#KingstonIsWithYou #KingstonIronKey
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Pregunte a un experto