?Qu¨¦ es el cifrado?
Obtenga informaci¨®n sobre los tipos de cifrado, junto con los beneficios y desaf¨ªos.
Informe global sobre el panorama de amenazas de 2H de 2023 Hable con un expertoEl cifrado es una forma de seguridad de datos en la que la informaci¨®n se convierte en texto cifrado. Solo las personas autorizadas que tienen la clave pueden descifrar el c¨®digo y acceder a la informaci¨®n de texto sin formato original.
En t¨¦rminos a¨²n m¨¢s simples, el cifrado es una forma de hacer que los datos sean ilegibles para una parte no autorizada. Esto sirve para frustrar a los cibercriminales, que pueden haber utilizado medios bastante sofisticados para obtener acceso a una red corporativa, solo para descubrir que los datos son ilegibles y, por lo tanto, in¨²tiles.?
El cifrado no solo garantiza la confidencialidad de los datos o mensajes, sino que tambi¨¦n proporciona autenticaci¨®n e integridad, lo que demuestra que los datos o mensajes subyacentes no se han alterado de ninguna manera de su estado original.
La informaci¨®n original, o texto sin formato, puede ser algo tan simple como ¡°?Hola, mundo!¡± Como texto cifrado, esto puede parecer algo confuso como 7*#0+gvU2x, algo que parece aleatorio o no relacionado con el texto sin formato original.
Sin embargo, el cifrado es un proceso l¨®gico, por el cual la parte que recibe los datos cifrados, pero tambi¨¦n en posesi¨®n de la clave, puede simplemente descifrar los datos y convertirlos de nuevo en texto sin formato.
Durante d¨¦cadas, los atacantes han intentado con fuerza bruta, esencialmente, al intentar una y otra vez, descubrir esas claves. Los cibercriminales tienen cada vez m¨¢s acceso a un poder inform¨¢tico m¨¢s s¨®lido de manera que, a veces, cuando existen vulnerabilidades, pueden obtener acceso.
Los datos deben cifrarse cuando est¨¢n en dos estados diferentes: ¡°en reposo¡±, cuando se almacenan, como en una base de datos; o ¡°en tr¨¢nsito¡±, mientras se accede a ellos o se transmiten entre las partes.
Un algoritmo de cifrado es una f¨®rmula matem¨¢tica que se utiliza para transformar texto sin formato (datos) en texto cifrado. Un algoritmo utilizar¨¢ la clave para alterar los datos de una manera predecible. Aunque los datos cifrados parecen ser aleatorios, en realidad se pueden volver a convertir en texto sin formato al usar la clave nuevamente. Algunos algoritmos de cifrado com¨²nmente utilizados incluyen ?Blowfish, Advanced Encryption Standard (AES), Rivest Cipher 4 (RC4), RC5, RC6, Data Encryption Standard (DES) y Twofish.
El cifrado ha evolucionado con el tiempo, desde un protocolo que solo utilizaban los gobiernos para operaciones de alto secreto hasta un elemento imprescindible diario para que las organizaciones garanticen la seguridad y la privacidad de sus datos.
Hay muchos tipos diferentes de cifrado, cada uno con su propio beneficio y caso de uso.
En este simple m¨¦todo de cifrado, solo se utiliza una clave secreta para cifrar y descifrar informaci¨®n. Si bien la t¨¦cnica de cifrado m¨¢s antigua y conocida, la principal desventaja es que ambas partes deben tener la clave utilizada para cifrar los datos antes de poder descifrarlos. Los algoritmos de cifrado sim¨¦trico incluyen AES-128, AES-192 y AES-256. Debido a que ?es menos complejo y se ejecuta m¨¢s r¨¢pido,el cifrado ?sim¨¦trico es el m¨¦todo preferido para transmitir datos en masa.
Tambi¨¦n conocido como ³¦°ù¾±±è³Ù´Ç²µ°ù²¹´Ú¨ª²¹ de clave p¨²blica, el cifrado asim¨¦trico es un m¨¦todo relativamente nuevo que utiliza dos claves diferentes pero relacionadas para cifrar y descifrar datos. Una clave es secreta y una clave es p¨²blica. La clave p¨²blica se utiliza para cifrar datos y la clave privada se utiliza para descifrar (y viceversa).?La seguridad de la clave p¨²blica no es necesaria porque est¨¢ disponible p¨²blicamente y se puede compartir a trav¨¦s de Internet.?
El cifrado asim¨¦trico presenta una opci¨®n mucho m¨¢s s¨®lida para garantizar la seguridad de la informaci¨®n transmitida a trav¨¦s de Internet. Los sitios web se protegen mediante certificados de capa de socket seguro (SSL) o seguridad de capa de transporte (TLS). Una consulta a un servidor web devuelve una copia del certificado digital y se puede extraer una clave p¨²blica de ese certificado, mientras que la clave privada se mantiene privada.
DES es un m¨¦todo de cifrado de datos con clave sim¨¦trica obsoleta. DES funciona utilizando la misma clave para cifrar y descifrar un mensaje, por lo que tanto el remitente como el receptor deben tener acceso a la misma clave privada. DES ha sido reemplazado por el algoritmo AES m¨¢s seguro. ?Fue adoptado por el gobierno de EE. UU. como un est¨¢ndar oficial ?en 1977 para el cifrado de datos inform¨¢ticos del gobierno. Se puede decir que DES fue el impulso para la industria moderna de cifrado y ³¦°ù¾±±è³Ù´Ç²µ°ù²¹´Ú¨ª²¹.
El Est¨¢ndar de cifrado de datos triple implic¨® ejecutar el algoritmo DES tres veces, con tres claves separadas. El 3DES se consider¨® en gran medida como una medida de interrupci¨®n, ya que el algoritmo ¨²nico del DES se estaba volviendo cada vez m¨¢s d¨¦bil para soportar los ataques de fuerza bruta y el AES m¨¢s fuerte a¨²n estaba en evaluaci¨®n.
Rivest-Shamir-Adleman (RSA)?es un algoritmo y la base de un criptosistema, un conjunto de algoritmos criptogr¨¢ficos utilizados para servicios o fines de seguridad espec¨ªficos. Esto permite el cifrado de clave p¨²blica y a ?menudo los navegadores lo utilizan para conectarse a sitios web y redes privadas virtuales (VPN). El RSA es ?asim¨¦trico, en el que se utilizan dos claves diferentes para el cifrado: una p¨²blica y una privada. Si el descifrado se realiza con la clave ?p¨²blica, el cifrado se realiza con la clave privada o viceversa.
Desarrollado en 1997 por el Instituto Nacional de Est¨¢ndares y Tecnolog¨ªa (NIST) como alternativa al Est¨¢ndar de cifrado de datos, el Est¨¢ndar de cifrado avanzado es un ?cifrado ?elegido por el gobierno de EE. UU. para proteger informaci¨®n confidencial. AES tiene tres longitudes de clave diferentes para cifrar y descifrar un bloque de mensajes: 128 bits, 192 bits y 256 bits.?AES se utiliza ampliamente para proteger ?datos en reposo en aplicaciones como bases de datos y discos duros.
El cifrado en la nube es un servicio que ofrecen los proveedores de almacenamiento ?en la ?nube en el que los datos se ?cifran primero ?utilizando algoritmos antes de ser enviados a una nube de almacenamiento. Los clientes de un proveedor de almacenamiento en la nube deben conocer y sentirse c¨®modos con el nivel de profundidad de las pol¨ªticas y los procedimientos del proveedor para el cifrado y la administraci¨®n de claves de ?cifrado.?
Debido a que el cifrado consume m¨¢s ancho de banda, muchos proveedores de nube solo ofrecen cifrado b¨¢sico en algunos campos de la base de datos, como contrase?as y n¨²meros de cuenta. Esto a menudo no es suficiente para algunas organizaciones. Por lo tanto, conf¨ªan en un modelo Bring Your Own Encryption (BYOE) en el que utilizan su propio ?software de cifrado y administran sus propias claves de ?cifrado para garantizar un nivel de seguridad inform¨¢tica en la nube con el que se sienten c¨®modos.?
Como enfoque opuesto, el cifrado como servicio ?(EaaS) ha surgido como un servicio simple de pago por uso que los clientes pueden comprar a un proveedor de nube, administrando el cifrado ellos mismos en un entorno de m¨²ltiples inquilinos.
El cifrado de extremo a extremo (E2EE) garantiza que solo los dos usuarios que se comunican entre s¨ª puedan leer los mensajes. Incluso el intermediario, como el proveedor de servicios de telecomunicaciones o Internet, no puede descifrar los mensajes. El E2EE generalmente se considera la forma m¨¢s segura de comunicarse en l¨ªnea de manera privada y segura. Algunos ejemplos de E2EE en uso incluyen el servicio de ?mensajer¨ªaWhatsApp, que afirma de manera famosa que los ?mensajes de los usuarios est¨¢n protegidos con ¡°bloqueos¡±.
El cifrado puede prevenir violaciones de datos. Incluso si un atacante obtiene acceso malicioso a una red, si un dispositivo est¨¢ cifrado, el dispositivo seguir¨¢ siendo seguro, lo que har¨¢ que los intentos del atacante de consumir los datos sean in¨²tiles. El cifrado garantiza que nadie pueda leer comunicaciones o datos, excepto el destinatario previsto o el propietario de los datos. Esto evita que los atacantes intercepten y accedan a datos sensibles.
El cifrado de datos permite a las organizaciones proteger los datos y mantener la privacidad de acuerdo con las regulaciones de la industria y la pol¨ªtica gubernamental. Muchas industrias, especialmente las de servicios financieros y atenci¨®n m¨¦dica, tienen reglas expl¨ªcitas sobre protecci¨®n de datos. Por ejemplo, la Ley ?Gramm-Leach-Bliley ?requiere que las instituciones financieras informen a los clientes c¨®mo se comparten sus datos y tambi¨¦n c¨®mo sus datos permanecen protegidos. El cifrado ayuda a las instituciones financieras a cumplir con esta ley.
El cifrado tambi¨¦n mantiene seguros a los usuarios mientras navegan por Internet. Anteriormente en la historia de Internet, los atacantes encontraron formas de robar informaci¨®n no cifrada enviada entre usuarios y servicios web a trav¨¦s del Protocolo de transferencia de hipertexto (HTTP). Surgi¨® el est¨¢ndar para cifrar contenido web ejecutando HTTP sobre el protocolo de capa de socket seguro, que pronto se reemplazar¨¢ con el protocolo de seguridad de capa de transporte, lo que permite a las empresas, editores y proveedores de comercio electr¨®nico ofrecer una experiencia segura para los usuarios.?
Con el cifrado, los usuarios se sienten m¨¢s seguros al ingresar informaci¨®n personal en p¨¢ginas web y realizar transacciones financieras o de comercio electr¨®nico.
El cifrado continuar¨¢ siendo una funci¨®n de seguridad central en todo, desde chats de video hasta comercio electr¨®nico y redes sociales. B¨¢sicamente, si se puede compartir o almacenar, se cifrar¨¢. Tanto las organizaciones como los usuarios individuales se beneficiar¨ªan de mantenerse al d¨ªa con los est¨¢ndares de cifrado para garantizar que sus datos personales y profesionales est¨¦n a salvo del uso indebido o el compromiso.?
Cifre los datos con un firewall de pr¨®xima generaci¨®n FortiGate
Los atacantes seguir¨¢n atacando incluso cuando sepan que los datos o dispositivos est¨¢n cifrados. Se dan cuenta de que, con alg¨²n esfuerzo, podr¨ªan atravesarlo. Durante muchos a?os, las contrase?as d¨¦biles sirvieron como el impulso para que los atacantes sigan intentando, ya que alg¨²n software sofisticado podr¨ªa descubrir contrase?as antes o despu¨¦s.
Tales ataques de fuerza bruta se han vuelto m¨¢s sofisticados, ya que los atacantes esperan que al hacer miles o incluso millones de suposiciones, descubran la clave para el descifrado. Sin embargo, la mayor¨ªa de los m¨¦todos de cifrado modernos, junto con la autenticaci¨®n multifactor (MFA), est¨¢n ayudando a las organizaciones a volverse m¨¢s resistentes a los ataques de fuerza bruta.
Obtenga informaci¨®n sobre las vulnerabilidades de su red con la Evaluaci¨®n de amenazas y ciberseguridad.
Hay dos maneras de encontrar el estado de la seguridad de su red: esperar a que ocurra una violaci¨®n o llevar a cabo una evaluaci¨®n proactiva de amenazas de seguridad. Reg¨ªstrese hoy mismo para realizar una evaluaci¨®n de costo cero en su panorama de seguridad y utilizaci¨®n de la red.
Solicite aqu¨ªEl cifrado se utiliza para proteger datos sensibles como informaci¨®n personal, registros financieros y comunicaciones confidenciales del acceso no autorizado, lo que garantiza la privacidad y la seguridad.
El cifrado es el proceso de convertir informaci¨®n en un formato ilegible llamado texto cifrado utilizando un algoritmo y una clave secreta. Esto hace que los datos sean incomprensibles para cualquier persona que no posea la clave correcta para descifrarlos.
El cifrado protege contra una amplia gama de amenazas, incluidas violaciones de datos, acceso no autorizado, robo, manipulaci¨®n y espionaje.
El tipo m¨¢s b¨¢sico de cifrado es el cifrado de clave sim¨¦trica, donde se utiliza la misma clave para cifrar y descifrar la informaci¨®n. Esta clave compartida debe mantenerse en secreto para mantener la seguridad.
El cifrado protege la navegaci¨®n por Internet al establecer una conexi¨®n segura y cifrada entre su navegador y los sitios web que visita. Esto evita el espionaje y la manipulaci¨®n de los datos transmitidos.
Los piratas inform¨¢ticos pueden intentar romper el cifrado a trav¨¦s de varios m¨¦todos, incluidos los ataques de fuerza bruta (probar todas las claves posibles), explotar las vulnerabilidades en el algoritmo o la implementaci¨®n de cifrado o usar t¨¢cticas de ingenier¨ªa social para obtener claves de descifrado.
Para verificar si un dispositivo est¨¢ cifrado, busque la configuraci¨®n de cifrado en el men¨² de configuraci¨®n de seguridad o privacidad de su dispositivo. La ubicaci¨®n espec¨ªfica puede variar seg¨²n el dispositivo y el sistema operativo.
Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.