Ir a

¿Qué es la encriptación?

La encriptación es uno de los componentes fundamentales de la seguridad cibernética, donde se usa para proteger los datos contra robos, cambios o vulneraciones. Funciona mediante el cifrado de datos en un código secreto que solo se puede desbloquear con una llave digital única. Los datos encriptados se pueden proteger mientras están en reposo, en computadoras o en tránsito entre ellos, o mientras se procesan, sin importar si se encuentran en entornos locales o en servidores remotos en la nube.

Google Cloud ofrece una variedad de formas de encriptar datos y proteger las claves criptográficas de una organización. Obtén más información sobre la administración de claves, la computación confidencial y las ofertas de seguridad de Google Cloud.

Encriptación definida

En su nivel más básico, la encriptación es el proceso de proteger información o datos mediante modelos matemáticos a fin de codificarlos de manera que solo las partes que tengan la clave para descifrarlos puedan acceder a ellos. Ese proceso puede variar de muy simple a muy complejo, y los matemáticos y los informáticos han inventado formas específicas de encriptación que se utilizan para proteger la información y los datos que utilizan los consumidores y las empresas cada día. 

Cómo funciona la encriptación

La encriptación funciona mediante la codificación de “texto simple” en “texto cifrado”, por lo general, mediante el uso de modelos matemáticos criptográficos conocidos como algoritmos. Para decodificar los datos de vuelta al texto simple, se requiere el uso de una clave de desencriptación, una string de números o una contraseña también creada por un algoritmo. Los métodos de encriptación segura tienen una cantidad tan grande de claves criptográficas que una persona no autorizada no puede adivinar cuál es la correcta ni usar una computadora a fin de calcular con facilidad la string de caracteres correcta intentando cada combinación posible (lo que también se conoce como ataque de fuerza bruta).

Un ejemplo temprano de una encriptación simple es el "cifrado César", que lleva el nombre del emperador romano Julio César porque lo utilizó en su correspondencia privada. El método es un tipo de algoritmo de cifrado de sustitución, en el que una letra se reemplaza por otra letra ubicada una cantidad fija de posiciones más adelante en el alfabeto. Para desencriptar el texto codificado, el destinatario tendría que conocer la clave del cifrado, por ejemplo, desplazarse por el alfabeto seis posiciones a la izquierda. Por lo tanto, cada "E" se convierte en una "Y", y así sucesivamente.

La criptografía moderna es mucho más sofisticada, ya que usa strings de cientos (incluso miles, en algunos casos) de caracteres generados por computadora como claves de desencriptación.

Tipos de encriptación

Los dos tipos de algoritmos de encriptación más comunes son los simétricos y asimétricos.

La encriptación simétrica, también conocida como algoritmo de clave privada o clave compartida, usa la misma clave para la encriptación y la desencriptación. Los cifrados de clave simétricos se consideran menos costosos y no requieren tanta potencia informática para encriptar y desencriptar contenido, lo que significa que hay menos demoras en la decodificación de los datos. 

La desventaja es que si una persona no autorizada obtiene la clave, podrá desencriptar los mensajes y datos enviados entre las partes. Como tal, la transferencia de la clave compartida debe estar encriptada con una clave criptográfica diferente, lo que lleva a un ciclo de dependencia. 

La encriptación asimétrica, también conocida como criptografía de clave pública, usa dos claves diferentes para encriptar y desencriptar los datos. Una es una clave pública que se comparte entre todas las partes para la encriptación. Cualquier persona con la clave pública puede enviar un mensaje encriptado, pero solo los titulares de la segunda clave privada pueden desencriptar el mensaje. 

La encriptación asimétrica se considera más cara de producir y requiere más poder de procesamiento para su desencriptación, ya que la clave de encriptación pública suele ser extensa, entre 1,024 y 2,048 bits. Por lo tanto, la encriptación asimétrica no suele ser adecuada para grandes paquetes de datos.

Algoritmos de encriptación comunes

Los métodos más comunes de encriptación simétrica incluyen los siguientes:

Estándar de encriptación de datos (DES): Un estándar de encriptación desarrollado a principios de la década de 1970 que fue adoptado por el Gobierno de EE.UU. en 1977. El tamaño de la clave DES era de solo 56 bits, lo que lo deja obsoleto en el ecosistema tecnológico actual. Dicho esto, tuvo influencia en el desarrollo de la criptografía moderna, ya que los criptógrafos trabajaban para mejorar sus teorías y compilar sistemas de encriptación más avanzados.

Triple DES (3DES): La siguiente evolución de DES tomó el bloque de cifrado de DES y lo aplicó tres veces a cada bloque de datos que encriptó mediante su encriptación, desencriptación y encriptación nuevamente. El método aumentó el tamaño de la clave, lo que dificulta mucho más la desencriptación con un ataque de fuerza bruta. Sin embargo, la 3DES se considera insegura y el Instituto Nacional de Normas (NIST) de EE.UU. la dio de baja para todas las aplicaciones de software a partir de 2023.

Estándar de encriptación avanzada (AES): Es el método de encriptación más usado en la actualidad y el Gobierno de EE.UU. lo adoptó en 2001. Se diseñó sobre la base de un principio denominado "red de sustitución-permutación", que corresponde a un cifrado de bloque de 128 bits y puede tener claves de 128, 192 o 256 bits de longitud.

Twofish: Se usa en hardware y software, por lo que se considera el método de encriptación simétrica más rápido. Aunque Twofish es de uso gratuito, no está patentada ni es de código abierto. Sin embargo, se usa en aplicaciones de encriptación populares, como PGP (Pretty Good Privacy). Puede tener tamaños de clave de hasta 256 bits.

Entre los métodos más comunes de encriptación asimétrica, se incluyen los siguientes:

RSA: Significa Rivest-Shamir-Adelman, el trío de investigadores del MIT que describió por primera vez el método en 1977. RSA es una de las formas originales de encriptación asimétrica. La clave pública se crea mediante la factorización de dos números primos, más un valor auxiliar. Cualquier persona puede usar la clave pública RSA para encriptar datos, pero solo una persona que conozca los números primos puede desencriptar los datos. Las claves RSA pueden ser muy grandes (2,048 o 4,096 bits son tamaños típicos) y, por lo tanto, se consideran costosas y lentas. Las claves RSA a menudo se usan para encriptar las claves compartidas de encriptación simétrica.

Criptografía de curva elíptica (ECC): Una forma avanzada de encriptación asimétrica que se basa en curvas elípticas sobre campos finitos. El método proporciona la seguridad sólida de las claves de encriptación masivas, pero con una huella más pequeña y eficiente. Por ejemplo, una "clave pública de curva elíptica de 256 bits debe proporcionar una seguridad comparable a una clave pública RSA de 3,072 bits". Se usa a menudo para las firmas digitales y para encriptar claves compartidas en encriptación simétrica.

Importancia de la encriptación de datos

Las personas se encuentran con la encriptación todos los días, sin importar si lo saben o no. La encriptación se usa para proteger dispositivos como smartphones y computadoras personales, a fin de proteger transacciones financieras como hacer un depósito bancario y comprar un artículo en una tienda minorista en línea, y para asegurarse de que los mensajes de correo electrónico o de texto sean privados. 

Si alguna vez has observado que la dirección de un sitio web comienza con "https://" (la "s" significa "seguro"), quiere decir que el sitio web utiliza la encriptación de transporte. Las redes privadas virtuales (VPN) usan la encriptación para mantener privados los datos que entran y salen de un dispositivo. 

La encriptación de datos es importante porque ayuda a proteger la privacidad de las personas y protege los datos de atacantes y otras amenazas de seguridad cibernética. A menudo, la encriptación es obligatoria desde el punto de vista regulatorio de organizaciones en áreas como la atención médica, la educación, las finanzas, la banca y el comercio minorista.

La encriptación realiza cuatro funciones importantes:

  • Confidencialidad: Mantiene el contenido de los datos en secreto
  • Integridad: Verifica el origen del mensaje o los datos
  • Autenticación: Valida que el contenido del mensaje o los datos no se haya modificado desde que se envió
  • No-repudiación: evita que el remitente de los datos o el mensaje nieguen que fueron el origen

Ventajas de la encriptación

Protege los datos en todos los dispositivos

Los datos están en constante movimiento, ya sean mensajes entre amigos o transacciones financieras. La encriptación sincronizada con otras funciones de seguridad, como la autenticación, puede ayudar a mantener los datos seguros cuando se mueven entre dispositivos o servidores.

Garantiza la integridad de los datos

Además de evitar que personas no autorizadas vean el texto simple de los datos, la encriptación protege los datos para que las personas que actúan de manera malintencionada no puedan usarlos a fin de cometer fraude o extorsión, ni cambiar documentos importantes. 

Protege las transformaciones digitales

A medida que más organizaciones y personas usan el almacenamiento en la nube, la encriptación tiene una función clave en la protección de esos datos mientras se encuentran en tránsito hacia la nube, una vez que están en reposo en el servidor y mientras los procesan las cargas de trabajo. Google ofrece diferentes niveles de encriptación, así como servicios de administración de claves.

Permite cumplir con los requisitos de cumplimiento

Muchas reglamentaciones de privacidad y seguridad de datos requieren una encriptación sólida. Eso incluye datos de atención médica con la Ley de Responsabilidad y Portabilidad de Seguros Médicos (HIPAA), transacciones de tarjetas de crédito y débito con el Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS),, el Reglamento General de Protección de Datos (GDPR) y los datos de transacciones del comercio minorista con la Ley de Prácticas de Crédito Justo (FCPA).

Desventajas de la encriptación

Ransomware

Si bien, en general, la encriptación se usa para proteger los datos, algunas personas pueden utilizarla para retener los datos. Si una organización sufre una vulneración y se accede a sus datos, los actores pueden encriptarlos y secuestrarlos hasta que la organización pague para que los liberen.

Administración de claves

La encriptación es mucho menos efectiva si las claves criptográficas que encriptan y desencriptan los datos no son seguras. Los actores maliciosos suelen concentrar sus ataques en la obtención de las claves de encriptación de una organización. Además de los actores maliciosos, la pérdida de claves de encriptación (por ejemplo, durante una catástrofe natural que ponga en riesgo los servidores) puede impedir que las organizaciones accedan a datos importantes. Por eso, las organizaciones suelen usar un sistema de administración de claves seguras para administrar y proteger sus claves.

Computación cuántica

La computación cuántica representa una amenaza existencial para las técnicas de encriptación modernas. Cuando esté lista, la computación cuántica podrá procesar cantidades masivas de datos en una fracción del tiempo que usan las computadoras normales. Por lo tanto, la computación cuántica puede poner fin a la encriptación existente. En el futuro, todas las organizaciones deberán adaptar las técnicas de encriptación con técnicas de encriptación cuántica. Actualmente, la computación cuántica es relativamente limitada y aún no está lista para acabar con los estándares de encriptación modernos. Sin embargo, el NIST anunció su compatibilidad con cuatro algoritmos nuevos “resistentes a la computación cuántica” diseñados para resistir ataques informáticos cuánticos.

Resuelve tus desafíos más difíciles con Google Cloud

Los clientes nuevos obtienen $300 en créditos gratuitos que pueden usar en Google Cloud.
Comenzar
Habla con un especialista en ventas de Google Cloud para analizar tu desafío único en más detalle.
Comunicarse con nosotros