¿Qué es el cifrado de datos?


El cifrado de los datos engloba un conjunto de técnicas que permiten cifrar información sensible o personal para garantizar su confidencialidad.

Su función consiste en impedir que se acceda a esta información sin autorización, haciendo que los datos sean ilegibles para cualquier persona que no disponga de la clave de descifrado correspondiente. OVHcloud le invita a descubrir cómo funciona el cifrado y por qué esta técnica ofrece una protección eficaz frente a las amenazas online, el robo y la divulgación de datos sensibles.

encryption

Entender qué significa el cifrado de los datos

Definición del cifrado de datos

El cifrado es una forma de criptografía consistente en alterar los datos para hacerlos ilegibles a simple vista. De este modo, la información en texto escrita con un lenguaje claro (es decir, legible para un ser humano) se transforma en lenguaje codificado dando como resultado un texto ilegible o «cifrado».

¿Por qué se usa el término cifrado?

El término «cifrado», procedente de cifra, se refiere al conjunto de símbolos, como letras, números o signos, utilizados para sustituir los caracteres de un texto en claro (no cifrado).

 

Texto en claro

>> Operación de cifrado >>

Texto cifrado

Buenos días

6)80!Spyr1

Los datos cifrados solo son comprensibles para las personas autorizadas. Pero ¿cómo es posible descifrar esta información encriptada? El cifrado de estos datos no se realiza de forma aleatoria, sino mediante un algoritmo de cifrado. Así pues, la persona que desee leer los datos cifrados deberá disponer de la clave de cifrado para convertir la información en texto en claro.

¿Sabía que...?

Etimológicamente, el término «criptografía» significa escritura oculta. Ya en la Antigüedad los números se utilizaban para garantizar la confidencialidad de los mensajes. Sin duda, el más conocido es el cifrado César o cifrado por desplazamiento, consistente en sustituir cada letra del alfabeto por otra letra desplazada un número determinado de posiciones. En el cifrado César, la secuencia de letras «ABC» equivale a «DEF», por ejemplo.

Actualmente, es posible cifrar:

  • datos almacenados o «en reposo (cifrado de disco duro);
  • datos en movimiento o «datos en tránsito» (cuando se transmiten por internet o cualquier otra red).

¿Qué es un algoritmo de cifrado?

Un algoritmo de cifrado es una fórmula matemática que utiliza una clave de cifrado para codificar los datos. La información se transforma de una manera previsible, de modo que, aunque el resultado parezca totalmente aleatorio, conocer la clave de cifrado permitirá efectuar la operación inversa y descifrar un texto a priori totalmente hermético.

La clave criptográfica, por su parte, corresponde a una cadena de caracteres (p. ej., 6846A649B880FCFE1797D67AEAF).

El cifrado de los datos, un seguro frente a la ciberdelincuencia

Actualmente, la tecnología cloud y los servidores conectados almacenan y gestionan un gran volumen de datos sensibles que pueden convertirse en el objetivo de acciones maliciosas. Así pues, es necesario proteger estos datos con métodos de eficacia probada.

El cifrado es una de las herramientas utilizadas para hacer frente a los ciberataques. Ransomware, malware, ataques de fuerza bruta...: los ciberdelincuentes utilizan un número cada vez mayor de tácticas ofensivas. Las cifras de ciberseguridad en España en 2021 son preocupantes. Según un estudio elaborado por Deloitte, el 94 % de las empresas españolas ha sufrido al menos un incidente grave de ciberseguridad a lo largo de 2021.

En este contexto, el cifrado de datos es un elemento clave de cualquier estrategia de seguridad para hacer frente a estas amenazas.

Diferentes modelos de cifrado de datos

Existen diferentes métodos de cifrado adaptados a las distintas necesidades de los usuarios en materia de seguridad. Sin embargo, actualmente podemos distinguir dos modelos principales de cifrado de los datos: el cifrado simétrico y el cifrado asimétrico.

El cifrado simétrico

El cifrado simétrico utiliza una clave secreta única, tanto para cifrar el mensaje original como para descodificar el texto. Tanto el remitente como el receptor de los datos cifrados utilizan esta misma clave secreta para cifrar y descifrar la información, por lo que existe una simetría entre las técnicas utilizadas en ambas operaciones.

La máquina Enigma, utilizada por el ejército alemán durante la Segunda Guerra Mundial, utilizaba un sistema simétrico.

El cifrado asimétrico

El cifrado asimétrico o criptografía de clave pública utiliza dos claves criptográficas diferentes: una para cifrar los datos y otra para descifrarlos. La primera se denomina «clave pública», ya que es accesible para todo el mundo; la segunda, la clave de descifrado o «clave privada», solo es accesible para el destinatario, por lo que solo este último puede descifrar el mensaje.

Algoritmos de cifrado simétrico y asimétrico

Al principio, los algoritmos de cifrado utilizaban claves criptográficas de 56 bits para proteger los datos, como en el caso, por ejemplo, del método DES (Data Encryption Standard). Sin embargo, estas claves ya no son lo suficientemente complejas para hacer frente a las técnicas actuales de ciberdelincuencia, cada vez más sofisticadas.

Incluimos a continuación una tabla con los métodos de cifrado actuales.

Métodos de cifrado simétrico

Algoritmos

Descripción

3DES o Triple DES

El algoritmo Triple DES utiliza tres claves de 56 bits.

Esta sucesión de operaciones ralentiza el proceso de cifrado. Además, el uso de bloques más largos por parte de los algoritmos más recientes hace que el Triple DES resulte cada vez más anticuado.
 

AES (Advanced Encryption Standard o estándar de cifrado avanzado)

Este algoritmo cifra los datos por bloques de 128 bits mediante claves de diferentes longitudes (128, 192 o 256 bits).
Cada bloque sufre permutaciones predefinidas y reversibles. El número de permutaciones (rondas) viene determinado por el tamaño de la clave utilizada:

  • 128 bits = 10 rondas
  • 192 bits = 12 rondas
  • 256 bits = 14 rondas

Se trata de un algoritmo simétrico muy utilizado por instituciones financieras y organismos gubernamentales.

Twofish

Twofish también cifra los datos por bloques de 128 bits con claves que van de los 128 a los 256 bits. Sin embargo, trata los bloques en 16 rondas, independientemente del volumen de datos.

PFS (Perfect Forward Secrecy o confidencialidad persistente)

PFS utiliza claves privadas temporales, específicas para cada sesión. Así pues, cualquier nueva sesión genera una nueva clave, garantizando así la confidencialidad del resto de sesiones en caso de fallo de seguridad.

La función PFS se incluye en el algoritmo de Diffie-Hellman.

Este sistema es utilizado por Google, WhatsApp y Facebook Messenger, entre otros.

Algoritmos de cifrado simétrico más utilizados.

Métodos de cifrado asimétrico

Algoritmos

Descripción

RSA (Rivest-Shamir-Adleman)

El algoritmo de cifrado RSA se basa en la factorización de números primos de muy alto valor. En esta tecnología, cada vez más perfeccionada, las claves inferiores a 2048 bits ya no se consideran fiables. Actualmente, es recomendable disponer de claves con una longitud de 4096 bits.

Sin embargo, esta particularidad dilata el tiempo de cifrado de los archivos de gran tamaño.
 

PKI (Public Key Infrastructure o infraestructura de clave pública)

Se trata de una arquitectura con distintos servidores que permite la entrega, pero también la gestión del ciclo de vida de los certificados. Los certificados funcionan como «carnets de identidad» firmados y de confianza, cuyo objetivo es proporcionar claves de cifrado. Uno de los casos más conocidos es la creación de un túnel HTTPS.
 

ECC (Elliptic Curve Cryptography o criptografía de curvas elípticas)

El método de cifrado ECC se basa en objetos más sofisticados que los números enteros: los puntos en curvas elípticas.

Una curva elíptica corresponde a la representación gráfica de una ecuación matemática. Esta curva se caracteriza sobre todo por la siguiente propiedad: mientras que una recta corta la curva en dos puntos, esta última la corta forzosamente en un tercer punto.

El tamaño de las claves es reducido, lo que permite acortar el proceso de cifrado.

Algoritmos de cifrado asimétrico más utilizados.

Diferencia entre cifrado en tránsito y cifrado de extremo a extremo

El cifrado en tránsito garantiza la protección de la información durante la comunicación, es decir, durante la transferencia de los datos entre el remitente y el servidor. Los datos no se cifran hasta llegar al destinatario. El servidor realiza un descifrado de los datos antes de realizar un nuevo cifrado para enviarlos al destinatario. Por lo tanto, existe un momento en el que los datos están más expuestos, ya que, al estar escritos en claro, pueden ser explotados por terceros.

Con el cifrado de extremo a extremo, los datos se cifran sin interrupción entre el remitente y el destinatario, que son los únicos que tienen las claves para descifrar los datos. Los servidores situados en la ruta no tienen en ningún momento acceso al mensaje en claro. De este modo, la protección de los datos está plenamente garantizada de extremo a extremo. Este método de cifrado es utilizado, entre otros, por la aplicación Telegram.

¿Qué es el cifrado homomórfico?

Este método se aplica a sistemas de cifrado asimétrico. Un tercero con la clave pública puede realizar cálculos arbitrarios sobre mensajes cifrados por el propietario de los datos. El tercero no tiene acceso a los mensajes en claro y proporciona al propietario el resultado de sus cálculos, es decir, nuevos mensajes cifrados. Este último puede descifrar el resultado de los cálculos con su clave privada y conseguir así un mensaje en claro.

Este método puede utilizarse para externalizar el almacenamiento y el tratamiento de datos sensibles en el cloud con total seguridad. De este modo, es posible subcontratar en datacenters terceros operaciones complejas que consumen una gran cantidad de tiempo y recursos.

Cinco razones por las que el cifrado de los datos resulta indispensable

Confidencialidad

Cifrar la información garantiza la confidencialidad de los datos en tránsito en el marco de las comunicaciones. Solamente el propietario de los datos o el destinatario pueden leer esta información. Si un ciberdelincuente intercepta estos mensajes, no será capaz de interpretar los datos sensibles.

Seguridad

El cifrado permite proteger los datos frente a cualquier violación. Si, por ejemplo, un ordenador personal es robado, los datos cifrados almacenados no estarán accesibles. De este modo, los datos sensibles de la empresa tampoco pueden divulgarse.

Icons/concept/Padlock/Padlock Transit Created with Sketch.

Integridad de los datos

Los mensajes transmitidos en internet pueden ser interceptados y modificados sin que el remitente y el destinatario lo sepan. El cifrado es una herramienta que permite garantizar la integridad de los datos, al evitar la alteración de la información en tránsito.

TLS 1.3 garantiza la integridad de estos intercambios, algo que no sucede con todos los algoritmos. Por ejemplo, los ataques Man-in-The-Middle permiten adentrarse en una comunicación cifrada y alterar el intercambio en el momento, ya que no se realiza ningún control de integridad.

Icons/concept/Page/Page Certificate Created with Sketch.

Autenticación

El cifrado forma parte de algunos controles de acceso al sistema. La autenticación de una solicitud de acceso garantiza la legitimidad de la petición.

Icons/concept/Book/Book Open Created with Sketch.

Motivos legales

Actualmente existen diversas normativas que permiten hacer frente a estos comportamientos maliciosos, así como al riesgo de pérdida o divulgación de datos sensibles.

Algunos actores, tanto industriales como gubernamentales, imponen mecanismos de cifrado a las empresas como requisito previo para almacenar sus datos de usuario. Algunas reglamentaciones destacadas son la norma HIPAA (Health Insurance Portability and Accountability Act) para la transmisión electrónica de los justificantes de prestaciones sanitarias, la norma PCI DSS para la seguridad de los datos bancarios o incluso el RGPD para el tratamiento de los datos personales en la Unión Europea.