Encriptamiento: una herramienta eficaz para la seguridad de datos

En la actualidad, las empresas se han visto en la necesidad de afrontar la transformación digital y de hacer uso de la tecnología para automatizar sus procesos; al entrar en este proceso, han comenzado a recopilar grandes cantidades de datos, que no siempre están seguros. Para evitar la pérdida de información, se ha utilizado el encriptamiento como una de las acciones más importantes de seguridad. Aquí le contamos qué es encriptar y cuáles son sus beneficios.

¿Qué es encriptar?

Dentro de las formas de seguridad de datos más utilizadas por las empresas, puede encontrar el encriptamiento o cifrado; este proceso vuelve la información de la compañía completamente indescifrable. Entonces, al definir qué es encriptar, se puede afirmar que  se trata de un cifrado de información que no puede vulnerarse. Esta tecnología permite resguardar archivos de texto, audio, vídeo e imágenes sin ningún problema.

En la antigüedad, ya existían métodos de encriptamiento en los que se utilizaba la transposición y la sustitución de caracteres. El encriptado actual se realiza mediante algoritmos que combinan la sustitución y la transposición con claves en código binario. Esto genera una dificultad para descifrar, aun para los sistemas modernos.

El funcionamiento no es sencillo de explicar, pero básicamente consta de dos partes. Por un lado, está el algoritmo que determina el tipo de cifrado, y por el otro, tenemos la clave que establece qué parámetro utilizó el algoritmo. Hoy se utilizan secuencias de bits como claves digitales; cuanto más extensas, más seguras son. Esto desalienta a los ataques denominados “de fuerza bruta”, que prueban todas las combinaciones posibles hasta dar con la correcta. Un cifrado de 128 bits de la actualidad tiene más de cientos de miles de millones de combinaciones. Un ataque de fuerza bruta puede estar una eternidad intentando descifrarlo.

Tipos de encriptado

Los diferentes tipos de encriptamiento que existen están determinados por la clave de acceso, esta puede ser:

Simétrica

Este cifrado se da cuando el emisor y el receptor utilizan la misma clave para encriptar y descifrar la información. A esto se lo denomina encriptamiento simétrico, y se pueden destacar dos métodos.

  • DES: IBM desarrolló Data Encryption Standard en 1970 y lo estandarizó en 1977. Este sistema fundó los cimientos de la criptografía moderna, y constaba de una clave de 64 bits, de los cuales solo 56 eran utilizables; en 1994, su clave se descifró en 50 días. Con las herramientas actuales, una clave DES puede ser vulnerada en cuestión de segundos.
  • AES: Advanced Encryption Standard, surgió como idea en 1990, a raíz de la desactualización del sistema DES. Esto llevó a los desarrolladores Vincent Rijmen y Joan Demen a presentar el algoritmo Rijndael, que se presentó en 1997 y se consolidó como sucesor del DES a finales del 2000.

Asimétrica

En el cifrado asimétrico, emisor y receptor generan un par de claves. Estas claves se dividen en pública y privada. La primera se usa para llegar al destinatario, y la segunda, para descifrar el mensaje. Este sistema proporciona una seguridad mayor, ya que la clave privada solamente la conoce el destinatario. Una vez que el mensaje se encripta, ni siquiera el emisor podrá descifrarlo.

  • RSA: Rivest, Shamir, Adleman es considerado uno de los métodos más seguros para encriptar con clave pública. La idea surge en 19756, gracias a un protocolo de Whitfield Diffie y Martin Hellman. Este permite a los interlocutores acordar claves privadas en un medio poco seguro. El RSA utiliza algoritmos que se basan en multiplicaciones de grandes números primos; por otra parte, estos números primos son elevados a 100, 200 o 300, y es aquí donde comienza el problema. Si bien se pueden elevar, no existe forma de descomponer el producto en sus factores primos. Esta seguridad solo dependerá de los avances tecnológicos.
  • ID: Una de las vulnerabilidades que presenta el método asimétrico es autenticar a los interlocutores. Por eso en 1984, utilizando la estructura RSA, Shamir propuso el sistema basado en ID. El cifrado basado en la identidad calcula una clave a partir de un identificador, como puede ser un correo electrónico. Este sistema resuelve algunos problemas de la asimetría, pero genera otros importantes, tales como transmisión de la clave y vulnerabilidad del PKG (Private Key Generador).

Híbrida

Encriptar de manera híbrida consiste en emplear los sistemas simétrico y asimétrico para compensar las debilidades de cada uno. Una forma común de utilizarlo es empleando AES para cifrado de datos y RSA para encriptar la sesión. El sistema híbrido se utiliza en redes IP, TSL/SSL, HTTPS y cifrado de e-mails.

 

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER