La importancia de la encriptación: Protege tus datos con seguridad

Los datos están en todas partes y es necesario protegerlos. Los profesionales están preocupados por los datos digitales: correos electrónicos confidenciales, hojas de cálculo de presupuestos, mensajes privados, registros bancarios y una multitud de otros tipos de información sensible que se almacena o transmite en línea. Estos datos se protegen mediante encriptación.

Índice de Contenido
  1. ¿Qué es la encriptación?
  2. ¿Qué es una clave de encriptación?
  3. ¿Por qué es tan importante la encriptación?
  4. ¿Cuáles son los estándares de encriptación actuales?
  5. ¿Existe realmente la encriptación irrompible?
  6. ¿Cuáles son las aplicaciones de encriptación populares?

¿Qué es la encriptación?

La encriptación es mucho más que simplemente mezclar un correo electrónico para protegerlo de miradas indiscretas. Es una práctica que se remonta a los días analógicos. En esencia, cualquier cosa que se codifique utilizando un algoritmo se encripta.

La mayoría de las personas tienen experiencia con encriptaciones simples, como los cifrados de sustitución que alteran las letras del alfabeto utilizando una regla en particular, como A=Z, B=Y, C=X, y así sucesivamente.

Incluso un cifrado simple como mezclar las letras del alfabeto presenta un enorme número de soluciones potenciales debido a la naturaleza factorial de la encriptación. Por ejemplo, toma el alfabeto inglés, que tiene 26 letras. Esto significa que hay 26 factorial formas de mezclarlo. Matemáticamente, esto significa 26 x 25 x 24 x 23 x 22 x 21... x 1 posibilidades.

26 factorial, o 26!, significa que un cifrado de sustitución simple del alfabeto inglés tiene 403,291,461,126,605,700,000,000,000 soluciones posibles. Idealmente, esto significaría que sería difícil resolver un cifrado de sustitución en inglés, pero en realidad no lo es. Todo lo que un buen criptoanalista necesita hacer es buscar caracteres recurrentes para empezar a hacer conjeturas educadas y resolver el cifrado rápidamente.

Los expertos en encriptación moderna saben lo fácil que puede ser resolver cifrados simples, especialmente dada la potencia de cómputo de las computadoras modernas. Si un humano puede resolverlo con cierta velocidad, probablemente una computadora pueda hacerlo más rápido.

Los 4 archivos más importantes para las conexiones SSH en Linux

Para evitar que sean descifrados, la encriptación moderna debe ser más complicada, usar más trucos para codificar los datos y hacer que sea (prácticamente) computacionalmente imposible para un atacante romper la encriptación.

Actualmente, el Estándar de Encriptación Avanzada (Advanced Encryption Standard o AES) se utiliza en todo el mundo. El AES realiza múltiples pasadas de encriptación que mezclan repetidamente un fragmento de datos ya encriptado, lo que dificulta cada vez más la ruptura de la encriptación.

Cuantos más bits se utilicen para encriptar algo con AES, más intentos se necesitarán y, en cierto punto, se vuelve computacionalmente imposible, al menos en un nivel práctico, romper esa encriptación. Por ejemplo, una encriptación AES de 128 bits tomaría aproximadamente 500 mil millones de años para ser descifrada mediante el método de fuerza bruta.

¿Qué es una clave de encriptación?

Cualquier cosa que se encripta debe tener una clave para descifrarla.

Una clave puede consistir en el alfabeto desplazado unas pocas letras, la sustitución numérica o, en el caso de la encriptación moderna, una cadena de caracteres aleatorios.

Las claves son utilizadas tanto por la persona que encripta los datos como por la que los descifra y existen dos variedades: claves simétricas y asimétricas.

Cómo configurar las políticas de contraseñas en Windows 7

Las claves simétricas son fáciles de explicar y la mejor analogía a utilizar es una caja con cerradura que solo puede ser abierta con una única llave. Mientras tú y otra persona tengan una copia de esa llave, pueden almacenar objetos en la caja y pasarlos de forma segura entre ustedes.

Es fácil ver lo inseguras que son las claves simétricas, tanto físicas como digitales: cualquier persona con una copia de la llave puede descifrar los datos o abrir la caja cerrada.

Las claves asimétricas, por otro lado, son un poco más complejas. En este escenario, hay dos claves: una clave privada, conocida únicamente por la persona que realiza la encriptación, y una clave pública que está disponible libremente.

Cualquier persona con una copia de una clave pública puede encriptar datos que solo pueden ser descifrados utilizando la clave privada correspondiente, incluida la persona que conoce la clave privada. De manera opuesta, los datos que se encriptan con la clave privada pueden ser descifrados por cualquier persona con la clave pública.

Ni una clave pública ni una clave privada por separado pueden ser utilizadas para descifrar los datos; se necesita la clave opuesta para decodificarlos. En la mayoría de los casos, se utiliza una clave pública para encriptar datos, ya que solo la persona que posee la clave privada puede descifrarlos.

La decriptación privada a pública se utiliza como base para firmas digitales y otras formas de verificación de identidad: si la clave pública puede descifrar correctamente un fragmento de datos, solo puede haber provenido de la persona que conoce la clave privada.

Comparativa: Dell Latitude vs Lenovo ThinkPad - Cuál es la mejor opción para ti

Ten en cuenta que una clave de encriptación solo es segura mientras la persona que la posee la mantenga en secreto. Si una clave privada o simétrica es robada o se pierde, es mejor considerarla comprometida de inmediato. Siempre es importante mantener las claves en un lugar seguro.

¿Por qué es tan importante la encriptación?

La encriptación no impide que tus datos sean robados. No hay razón por la cual una entidad maliciosa no pueda interceptar tu tráfico de internet o robar datos de tu disco duro, ese no es el trabajo de la encriptación. Encriptamos los datos para que, en caso de que sean robados, sean inútiles sin la clave.

Tanto los datos en reposo como los datos en tránsito por internet corren el riesgo de ser secuestrados. Las brechas de datos son una amenaza constante para individuos y empresas de todos los tamaños.

Utilizar la encriptación para proteger los datos que están en reposo o que de otra manera no se transmiten activamente por internet es una cosa, pero protegerlos mientras están en tránsito es todo un desafío. Es difícil proteger los datos en tránsito y no existe una forma segura de saber cuántos datos se roban mientras se transmiten por internet, por el aire a través de Wi-Fi o mientras se mueven entre un smartphone y una torre de señal.

Los datos en tránsito siempre deben considerarse no seguros. Siguiendo la analogía de la caja cerrada mencionada anteriormente, piensa en transmitir datos como entregar un paquete a una oficina de correos; probablemente estará seguro, pero si esos datos son confidenciales, debes tomar medidas adicionales para asegurarte de que nadie los manipule entre el origen y el destino.

Es fundamental que las organizaciones y las personas encripten todo, sin importar lo inofensivo que pueda parecer el contenido de un correo electrónico, un archivo o un fragmento de código. Considera que todos los datos, sin importar lo que sean o donde se almacenen, están en riesgo.

Cómo activar y gestionar el modo protegido en Microsoft Office

Aplicada correctamente, la encriptación hace que los datos robados sean inútiles: si el ladrón no conoce la clave, solo se quedará con un montón de datos sin sentido que (idealmente) les llevará años descifrar.

¿Cuáles son los estándares de encriptación actuales?

A partir de 2001, el Departamento de Comercio de los Estados Unidos, a través del Instituto Nacional de Normas y Tecnología (NIST), adoptó el Estándar de Encriptación Avanzada (AES) como el estándar de encriptación gubernamental. Desde su adopción, AES se ha convertido en una parte estándar de la criptografía en todo el mundo, tanto en aplicaciones del gobierno como del ámbito civil.

AES es una forma de encriptación simétrica y puede utilizarse para generar claves de 128 bits, 192 bits y 256 bits, dependiendo del número de rondas de encriptación a los que los datos se someten. AES crea bloques de 16 bytes que se desplazan, mezclan y sustituyen en cada ronda, como se describe en esta historieta del desarrollador de software Jeff Moser.

AES es increíblemente seguro, tanto que el gobierno de Estados Unidos considera que AES128 es suficiente para proteger datos clasificados como secretos, y AES192 y AES256 son seguros para datos de alto secreto. AES es efectivamente irrompible, y es fácil ver por qué matemáticamente. Una encriptación de 128 bits tiene 2 elevado a la 128, una de 192 bits tiene 2 elevado a la 192 y una de 256 bits tiene 2 elevado a la 256 posibles soluciones. Haz un cálculo rápido y verás por qué incluso las computadoras más potentes tardarían un tiempo imposible en descifrarlo.

> **Recursos adicionales**
>
> - 43% de las empresas han adoptado una estrategia de encriptación (Newsmatic)
> - Política de encriptación (Tech Pro Research)
> - Cómo funciona la encriptación de blockchain: todo se trata de matemáticas (Newsmatic)

¿Existe realmente la encriptación irrompible?

Incluso cuando se utiliza correctamente, la encriptación más fuerte teóricamente puede ser descifrada y, a medida que las computadoras se vuelven más rápidas, los algoritmos insolubles se convertirán en desafíos simples.

Tor para Android: Navega de forma segura y privada en tu dispositivo móvil

Hay una forma de encriptación considerada irrompible, cuando se aplica correctamente, y tiene más de 100 años de antigüedad: la clave única.

Las claves únicas son una forma de encriptación simétrica que tiene instrucciones muy específicas para garantizar que su encriptación sea irrompible. Para tener éxito, una clave única debe:

  • Estar compuesta por números completamente aleatorios.
  • Tener solo dos copias existentes.
  • Utilizarse solo una vez.
  • Destruirse inmediatamente después de su uso.

Las claves únicas no son prácticas para su uso en el mundo de la encriptación digital debido a la dificultad que implica una clave de un solo uso. Es difícil mantener la clave limitada a exactamente dos copias y destruirla después de su uso si está almacenada digitalmente.

Aunque no se usen en la encriptación digital, las claves únicas demuestran algo importante sobre la encriptación: la seguridad de la clave es fundamental. Una clave fuerte, prácticamente imposible de descifrar, es tan buena como irrompible, siempre y cuando se utilice correctamente y no se robe.

> **Recursos adicionales**
>
> - Por qué aproximadamente el 50% de las organizaciones no cumplen con la seguridad de las contraseñas (Newsmatic)
> - IBM advierte sobre la amenaza inminente que representan los ordenadores cuánticos para la encriptación: "Mueve tus datos hoy" (ZDNet)
> - Por qué el cifrado de tu SSD en Windows 10 podría estar fallando (Newsmatic)

¿Cuáles son las aplicaciones de encriptación populares?

Las computadoras y dispositivos móviles tienen software de encriptación incorporado que se puede activar en unos pocos minutos siguiendo estos pasos: Windows 10, macOS, iOS y Android (los pasos de Android se indican para dispositivos Pixel, pero se han probado y funcionan en otros dispositivos Android que no son Pixel también).

Los cinco mayores ataques de seguridad en los últimos tres años y su impacto en las empresas

En casos donde los métodos de encriptación incorporados no son suficientes o no están disponibles (algunas versiones de Windows 10 no incluyen BitLocker), existen una variedad de aplicaciones de encriptación de terceros que se adaptan a numerosos propósitos.

VeraCrypt es el estándar de oro de las aplicaciones de encriptación de Windows. Ofrece todo lo que los usuarios de Windows necesitan para encriptar sus discos duros e incluso, supuestamente, ofrece inmunidad a los ataques de fuerza bruta.

Signal, una aplicación de mensajería gratuita disponible para iOS, Android, Windows y macOS, encripta mensajes de texto, mensajes multimedia y llamadas telefónicas. Es de código abierto y financiada por subvenciones, por lo que no hay compras dentro de la aplicación ni tarifas ocultas.

ProtonMail, un servicio de correo web gratuito desarrollado por científicos del CERN, es un servicio de correo web encriptado de extremo a extremo que se ve y se siente como otras aplicaciones de correo web populares. Los usuarios de Office 365 y Gmail que no deseen migrar pueden habilitar la encriptación en ambos servicios también.

Asegúrate de revisar la lista de aplicaciones de encriptación populares de Download.com, el sitio hermano de Newsmatic, para obtener más formas de proteger tus dispositivos Windows, macOS, iOS y Android. Sin importar qué ruta elijas, ya sea de integración o de terceros, es esencial encriptar tus datos.

> **Recursos adicionales**
>
> - El programa de encriptación BitLocker de Microsoft: una guía rápida (Newsmatic)
> - Microsoft ofrece finalmente opción de encriptación de extremo a extremo para Skype (ZDNet)
> - Protege datos sensibles con estas cinco aplicaciones gratuitas de encriptación (Newsmatic)
> - Cómo habilitar la opción de encriptar/desencriptar en el administrador de archivos de Ubuntu (Newsmatic)
> - Cómo crear una bóveda encriptada con KDE Vaults (Newsmatic)

Cómo crear un PIN más seguro y complejo en Windows

¡Recuerda proteger tus datos y utilizar la encriptación al máximo para mantenerlos seguros!

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a La importancia de la encriptación: Protege tus datos con seguridad , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.