Para evitar que los datos se roben, se modifiquen o se vulneren, el cifrado se usa para codificarlos en un código secreto que solo se puede desbloquear con una clave digital única.
Los datos encriptados pueden protegerse mientras están en reposo en ordenadores, en tránsito entre ellos o mientras se procesan, independientemente de si esos ordenadores se encuentran en entornos on‐premise o en servidores en la nube remotos.
Google Cloud ofrece varias formas de encriptar datos y proteger las claves criptográficas de una organización. Consulta más información sobre la gestión de claves, la computación confidencial y las ofertas de seguridad de Google Cloud.
En el nivel más básico, el encriptado es el proceso de protección de información o datos mediante modelos matemáticos para mezclarlos de tal manera que solo las partes que tengan la clave para descifrarlos puedan accede a él. Este proceso puede ser muy sencillo o muy complejo, y los matemáticos y los informáticos han inventado formas de encriptado específicas que se utilizan para proteger la información y los datos en los que los consumidores y las empresas confían a diario.
Para el encriptado, se codifica el texto sin formato en texto encriptado, normalmente mediante modelos matemáticos criptográficos conocidos como algoritmos. Para volver a decodificar los datos en texto sin formato, se debe usar una clave de descifrado, una cadena de números o una contraseña creada también por un algoritmo. Los métodos de cifrado seguros tienen un número tan grande de claves criptográficas que una persona no autorizada no puede adivinar cuál es la correcta o utilizar un ordenador para calcular fácilmente la cadena de caracteres correcta probando todas las posibles combinaciones (conocidas como ataques de fuerza bruta).
Un ejemplo temprano de cifrado simple es el "cifrado César", llamado así por el emperador romano Julio César porque lo utilizó en su correspondencia privada. El método es un tipo de algoritmo de cifrado por sustitución, donde una letra se sustituye por otra por un número fijo de posiciones en el alfabeto. Para descifrar el texto codificado, el destinatario necesitaría conocer la clave del algoritmo de cifrado, por ejemplo, desplazando cuatro letras hacia abajo o hacia la izquierda (un "cambio a la izquierda cuatro"). Por lo tanto, cada "E" se convierte en "Y", etc.
La criptografía moderna es mucho más sofisticada y utiliza cadenas de cientos (incluso miles, en algunos casos) de caracteres generados por ordenador como claves de descifrado.
El cifrado simétrico, también conocido como algoritmo de clave privada o de clave compartida, usa la misma clave para encriptar y desencriptar. Los algoritmos de cifrado de claves simétricas se consideran menos costosos de producir y no requieren tanta potencia de computación para encriptarlos y descifrarlos, lo que significa que se tarda menos en decodificar los datos.
El inconveniente es que, si un usuario no autorizado consigue las claves, podrá descifrar los mensajes y los datos que se envíen entre las partes. Por tanto, la transferencia de la clave compartida se debe cifrar con una clave criptográfica diferente, lo que conlleva un ciclo de dependencia.
El cifrado asimétrico, también conocido como criptografía de claves públicas, usa dos claves independientes para encriptar y descifrar datos. Una es una clave pública que se comparte entre todas las partes para cifrarla. Cualquier persona que tenga la clave pública podrá enviar un mensaje cifrado, pero solo los titulares de la segunda clave privada podrán descifrarlo.
El encriptado asimétrico se considera más caro de producir y necesita más capacidad de computación para descifrarlo, ya que la clave de encriptado pública suele ser grande, de entre 1024 y 2048 bits. Por lo tanto, el encriptado asimétrico no suele ser adecuado para grandes paquetes de datos.
Data Encryption Standard (DES): un estándar de encriptado desarrollado a principios de la década de 1970, adoptado por el Gobierno de EE. UU. en 1977. El tamaño de la clave de DES era de solo 56 bits, por lo que está obsoleto en el ecosistema tecnológico de hoy en día. Dicho esto, ha influido en el desarrollo de la criptografía moderna, ya que los criptógrafos trabajaron para mejorar sus teorías y crear sistemas de encriptado más avanzados.
Triple DES (3DES): la siguiente evolución de DES aplicó el bloque de cifrado de DES y lo aplicó tres veces a cada bloque de datos al cifrarlo, descifrarlo y, a continuación, volverlo a cifrar. El método aumentó el tamaño de la clave, lo que dificultaba el descifrado con un ataque de fuerza bruta. Sin embargo, 3DES todavía se considera no seguro y el Instituto Nacional de Estándares (NIST) de Estados Unidos está obsoleto para todas las aplicaciones de software a partir del 2023.
Estándar de cifrado avanzado (AES): el método de encriptado más utilizado en la actualidad, adoptó AES en el 2001. Se diseñó siguiendo un principio denominado "red de sustitución/permutación", que es un algoritmo de cifrado por bloques de 128 bits que puede tener claves de 128, 192 o 256 bits.
TWOfish: se utiliza tanto en el hardware como en el software y se considera el método de encriptado simétrico más rápido. Aunque se puede utilizar de forma gratuita, no es una fuente patentada ni de código abierto. No obstante, se utiliza en aplicaciones de encriptado populares como PGP (Pretty Good Privacy). Puede tener tamaños de clave de hasta 256 bits.
Los métodos más habituales de cifrado asimétrico son los siguientes:
RSA: son las siglas de Rivest-Shamir-Adelman, el trío de investigadores del MIT que describieron el método en 1977. RSA es una de las formas originales de encriptado asimétrico. Para crear la clave pública, se tiene en cuenta dos números primos y un valor auxiliar. Cualquiera puede utilizar la clave pública RSA para encriptar datos, pero solo una persona que sepa los números primos puede descifrarlos. Las claves RSA pueden ser muy grandes (cuyos valores suelen ser de 2048 o 4096 bits) y, por lo tanto,se consideran lentas y caras. Las claves RSA se suelen usar para encriptar las claves compartidas del encriptado simétrico.
Criptografía de curva elíptica (ECC): un método avanzado de encriptado asimétrico basado en curvas elípticas sobre campos finitos. Este método proporciona la gran seguridad de las claves de encriptado de gran tamaño, pero tiene un alcance más reducido y eficiente. Por ejemplo, una llave pública de curva elíptica de 256 bits debería proporcionar una seguridad comparable a una clave pública RSA de 3072 bits. A menudo se utiliza para firmas digitales y para cifrar claves compartidas con encriptado simétrico.
Los usuarios se encriptan cada día, tanto si lo conocen como si no. El encriptado se utiliza para proteger dispositivos como smartphones y ordenadores personales, así como para proteger transacciones financieras, como hacer un ingreso bancario y comprar un artículo en una tienda online, así como garantizar que los mensajes, como los correos electrónicos y los mensajes de texto, sean privados.
Si alguna vez has observado que la dirección de un sitio web empieza por "https://" (la "s" significa "segura"), significa que el sitio web usa el cifrado del transporte. Las redes privadas virtuales (VPNs) usan el encriptado para impedir que los datos entren y salgan de un dispositivo desde las miradas indiscretas.
El encriptado de datos es importante, ya que ayuda a proteger la privacidad de las personas y protege los datos de atacantes y otras amenazas de ciberseguridad. El encriptado suele ser obligatorio desde la perspectiva reguladora de las organizaciones de atención sanitaria, educación, finanzas, banca y comercio, entre otras.
El cifrado desempeña cuatro funciones importantes:
Los datos no paran de moverse, ya sean mensajes de amigos o transacciones financieras. El encriptado combinado con otras funciones de seguridad, como la autenticación, puede ayudar a proteger los datos cuando se transfieren entre dispositivos o servidores.
Además de evitar que personas no autorizadas vean el texto sin formato, los datos se protegen con el encriptado, de modo que los agentes maliciosos no puedan usarlos para cometer fraudes o extorsión, ni para modificar documentos importantes.
Cada vez más organizaciones y personas utilizan el almacenamiento en la nube, por lo que el encriptado desempeña un papel fundamental a la hora de protegerlos mientras se encuentran en tránsito hacia la nube, una vez que están en reposo en el servidor y mientras se ejecutan. procesadas por cargas de trabajo. Google ofrece diferentes niveles de encriptado y servicios de gestión de claves.
Muchas normativas de privacidad y seguridad de los datos exigen un encriptado seguro. Esto incluye los datos sanitarios de acuerdo con la ley de transferencia y responsabilidad de los seguros médicos de EE. UU. (Health Insurance Portability and Accountability Act, HIPAA) y las tarjetas de crédito y débito con el estándar de seguridad de datos para el sector de las tarjetas de pago (PCI DSS) ), el Reglamento General de Protección de Datos (RGPD) y los datos de transacciones de comercios con la Ley de Prácticas Recomendadas de Crédito (FCPA).
Aunque, por lo general, el encriptado se utiliza para proteger datos; a veces hay agentes maliciosos que pueden utilizarlo para alojar datos. Si se vulnera la seguridad de una organización y se accede a sus datos, los agentes pueden cifrarla y someterla al rescate hasta que la organización pague que la liberen.
El encriptado es mucho menos eficaz si las claves criptográficas que cifran y descifran los datos no son seguras. Los agentes malintencionados suelen concentrar sus ataques en obtener las claves de encriptado de una organización. Además de los agentes perniciosos, la pérdida de claves de encriptado (por ejemplo, en caso de desastre natural que ponga en riesgo los servidores) puede hacer que las organizaciones no puedan acceder a datos importantes. Por eso, las empresas suelen usar un sistema de gestión de claves seguro para gestionar y proteger sus claves.
La informática cuántica supone una amenaza existencial para las técnicas de encriptado modernas. Cuando esté listo, la computación cuántica podrá procesar cantidades ingentes de datos en mucho menos tiempo que los ordenadores normales. Por tanto, la computación cuántica tiene el potencial de romper el encriptado que ya hay. En el futuro, todas las organizaciones tendrán que adaptar técnicas de encriptado mediante técnicas cuánticas. Actualmente, la computación cuántica es relativamente limitada y aún no está lista para infringir los estándares de encriptado modernos. Sin embargo, NIST ha anunciado que admite cuatro nuevos algoritmos resistentes a los cuánticos, que están diseñados para resistir ataques informáticos cuánticos.
Empieza a crear en Google Cloud con 300 USD en crédito gratis y más de 20 productos Always Free.