La seguridad de los datos no solo es importante por razones comerciales, sino también para cumplir con nuevas legislaciones, como el Reglamento General de Protección de Datos.
Hay una amplia gama de medidas de seguridad de datos disponibles, pero cuando se trata de proteger sus datos, una de las mejores opciones es usar cifrado para que, en caso de que los archivos caigan en manos equivocadas, los datos no se puedan leer. Pero, ¿qué es y cómo el cifrado mantiene seguros los datos?
Entendiendo el cifrado
Cuando comiences a analizar el cifrado, te encontrarás con una serie de términos diferentes y posiblemente desconocidos. Antes de continuar, tenemos que ver algunos de estos y entender lo que significan y cómo te afectan.
Exploremos algunas de las formas en que funciona el cifrado.
Uno de los enfoques más comunes para cifrar archivos o comunicaciones web es a través del uso de un certificado; un archivo binario que se utiliza para cifrar información. El certificado contiene detalles sobre el asunto, junto con una clave pública que se utiliza con fines de cifrado.
Estos certificados pueden ser generados por usted mismo o pueden ser emitidos por una autoridad de certificación. Los que son emitidos por una autoridad se utilizan generalmente para proteger sitios web y se utiliza un proceso de verificación para garantizar que la empresa que utiliza el certificado es legítima y es quien dice ser.
La otra cosa que encontrará son las claves. Estos se dividen en públicos y privados. Una clave privada se utiliza para firmar digitalmente las comunicaciones con el fin de demostrar su autenticidad o se puede utilizar para descifrar los datos que se han cifrado utilizando la clave pública correspondiente. Su clave privada siempre debe mantenerse privada; en muchos casos, está protegida con una contraseña o un PIN para evitar el uso no autorizado. La otra cara de la moneda es la clave pública. Esto se usa para verificar una firma digital o para cifrar los datos que se envían al propietario de la clave pública. Puede compartir su clave pública con otros, o publicarla en directorios en línea o en certificados para permitir que las personas le envíen mensajes cifrados.
En el mundo del cifrado, también puede encontrarse con hashes. Se trata de funciones matemáticas unidireccionales que crean un valor único que se utiliza para verificar la integridad de los datos, aunque no para protegerlos. Los hashes a menudo se combinan con sales (no te asustes, no te has topado con un sitio de recetas) para hacer que el cifrado sea más seguro al hacer que el esquema de cifrado sea único. Por lo tanto, pueden fortalecer un esquema de cifrado débil.
Cuando usas Internet y ves el símbolo de candado para indicar que un sitio es seguro, muestra que el sitio está cifrando los datos en tránsito. Esto se hace generalmente mediante el uso de Secure Socket Layer (SSL), aunque más recientemente ha habido un cambio a Transport Layer Security (TLS) que utiliza algoritmos más fuertes para un cifrado más efectivo.
Datos almacenados
Entonces, ¿cómo protege el cifrado los datos cuando se encuentran en sus servidores? Los datos almacenados en un disco, los llamados datos en reposo, corren peligro en caso de robo del disco o de acceso al sistema por parte de una persona no autorizada. El cifrado se puede utilizar para garantizar que los datos permanezcan seguros incluso si se accede físicamente al sistema. Si el hacker no tiene la clave para descifrarlo, los datos en los archivos son inútiles. Por lo tanto, es importante que la clave se almacene en otro lugar o que esté protegida por un PIN seguro, una contraseña o un sistema de autenticación de hardware.
En la mayoría de los casos, el cifrado en reposo utiliza lo que se denomina un algoritmo simétrico para que los datos se puedan cifrar y descifrar rápidamente según sea necesario. Lo último que desea es que el cifrado ralentice el rendimiento de sus sistemas. Sin embargo, la llave en sí necesita ser protegida. Para ello, puede utilizar un PIN, una contraseña o un sistema más sofisticado, como un certificado guardado en una tarjeta inteligente. Si la clave está protegida correctamente, se vuelve casi imposible para un atacante obtener acceso a los archivos.
Otra forma de proteger los archivos en reposo es mediante algoritmos hash para calcular su valor y compararlo posteriormente para detectar cualquier cambio que se haya realizado en los datos. Estas sumas de verificación o hashes se utilizan a menudo para validar archivos que se han descargado de Internet, asegurando así que sean la versión correcta. Cada vez más, los hashes se utilizan en investigaciones forenses para garantizar que las copias hechas de discos duros sean un facsímil exacto del original.
Si tiene medios que salen de la oficina, por ejemplo copias de seguridad fuera del sitio, computadoras portátiles o unidades flash USB, el cifrado en estos dispositivos debe ser obligatorio como medio de mantener la seguridad de los datos. Hay unidades externas disponibles que tienen teclados integrados o lectores de huellas dactilares que facilitan la aplicación del cifrado. Para la máxima seguridad, también debe cifrar los datos en sus servidores. Esto lo protege de las actividades de iniciados maliciosos y tiene la ventaja adicional de que si necesita reemplazar una unidad, no necesita preocuparse por la posibilidad de que se recuperen datos de la antigua.
Data on the move
Entonces, ¿cómo el cifrado mantiene los datos seguros cuando están en tránsito? En primer lugar, es importante definir lo que entendemos por datos en tránsito. Esencialmente, se trata de cualquier dato al que se accede a través de una red y, por lo tanto, tiene el potencial de ser interceptado por otra persona que accede a esa misma red. Esto puede ser una red interna o internet.
En redes inalámbricas, puede protegerse contra el acceso no autorizado cifrando todo el tráfico a través de la red. La mayoría de los enrutadores ahora tienen el cifrado de acceso protegido WiFi (WPA) habilitado desde el primer momento, pero las redes empresariales se pueden proteger aún más mediante el uso de WPA2 Enterprise. Las redes públicas como las que se encuentran en cafeterías u hoteles no están protegidas, por lo que debe tener cuidado de usarlas para acceder a información confidencial.
Los niveles de protección se pueden mejorar aún más adoptando protocolos de comunicaciones más seguros. Los protocolos de Internet estándar, como HTML, FTP y POP, no son seguros y el tráfico se puede leer fácilmente si se intercepta. Puede proteger la información mediante SSL o TLS, como se describe anteriormente, o protocolos, incluido el protocolo de transferencia segura de archivos FTP (SFTP). Cuando los datos se cifran en tránsito de esta manera, solo están en riesgo si la clave está comprometida.
El cifrado de datos en tránsito funciona de diferentes maneras. En algunos casos, utiliza cifrado simétrico que requiere una clave de sesión fija, pero la mayoría de los sistemas modernos utilizan un certificado y cifrado asimétrico. Esto significa que una clave de sesión se intercambia de forma segura al inicio de la sesión y luego se utiliza para proporcionar el cifrado y descifrado más rápidos. Con SSL o TLS, por ejemplo, los certificados se utilizan para intercambiar las claves públicas al inicio de la sesión. Las claves públicas se utilizan para intercambiar de forma segura las claves privadas. Esto hace que el tráfico sea casi imposible de leer para los hackers.
Muchos protocolos cifrados también incluyen un algoritmo de hash para verificar que los datos no se hayan alterado en tránsito. Esto puede ayudar a derrotar los llamados ataques Man-in-the-Middle (MitM), porque si un hacker descifra y vuelve a cifrar los datos, la firma habrá cambiado incluso si los datos no lo han hecho.
Los ataques MiTM implican que los atacantes lo engañen para que los use como proxy o hagan que ignore una advertencia de certificado para que confíe en su certificado en lugar de uno real. Esa es una de las razones por las que el uso de certificados de una autoridad de terceros es importante y por las que cuando su software le advierte que un certificado no es de confianza, no debe aceptarlo.
Idealmente, el cifrado en tránsito debería ser obligatorio para cualquier tráfico de red que lleve datos privados. Muchas empresas ahora optan por cifrar sus sitios web de cara al público y verá cada vez más HTTPS en las direcciones web. Al utilizar el cifrado de los datos, tanto en reposo como en tránsito, puede asegurarse de que su información se mantenga segura y de que su personal y sus clientes confíen en que todos sus datos están protegidos.