<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

El cifrado de datos se prepara para cumplir con GDPR

Publicado el 28/02/18 8:00

El cifrado de datos es el proceso de codificación de la información que evita el acceso de terceros a su contenido y su fortaleza es igual a la longitud de la clave (bits) y el algoritmo de cifrado que emplea. La forma más simple de romper el cifrado es probar todas las claves posibles, con el conocido como ataque por fuerza bruta, pero las claves más largas han hecho que este método sea ineficaz. Con la próxima entrada en vigor del reglamento GDPR, este procedimiento también queda bajo el foco de atención, sobre todo por la posible vulneración de datos sensibles.

Para descifrar por fuerza bruta una clave AES de 128 bits, cada uno de los 7.000 millones de habitantes de la Tierra debería probar 1.000 millones de claves por segundo durante alrededor de 1,5 trillones de años. Por lo tanto, los atacantes normalmente no intentan descifrar el algoritmo por ingeniería inversa o fuerza bruta. En cambio, aprovechan las vulnerabilidades del programa de cifrado, o infectan el sistema con malware, para capturar contraseñas u otras claves cuando son procesadas.

Minimizar estos riesgos pasa por emplear productos de cifrado eficaces, y complementarlo con una solución antimalware avanzada y actualizada.

El cifrado adopta dos formas diferentes:

  • El almacenamiento cifrado – a menudo llamado ‘información en descanso’ – se utiliza en general para cifrar un disco entero, unidad o dispositivo. Esta modalidad sólo entra en funcionamiento cuando se para el sistema, se expulsa la unidad o se bloquea la clave de cifrado.
  • El contenido cifrado – también llamado cifrado granular – implica normalmente cifrar archivos o textos, a nivel de la aplicación. El ejemplo más común es el cifrado del correo electrónico, donde el formato del mensaje debe permanecer intacto para que la aplicación del cliente pueda utilizarlo, pero el cuerpo del texto del correo electrónico está cifrado junto con los documentos adjuntos.

Information Security Card Handmade from Paper Characters on Blue Background. 3D Render. Business Concept..jpeg

Aunque la longitud de la clave y el rango de características del programa son importantes, esto no indica el rendimiento que tendrá un producto, desde el punto de vista del usuario o del administrador.

La validación aceptada más comúnmente es el estándar FIPS-140. Si un producto está validado con FIPS-140 entonces ya es más seguro que en la mayoría de las situaciones pueda demandar y será aceptable para el nuevo GDPR y otros reglamentos específicos.

Siempre existirán situaciones en las que los empleados necesitarán decidir si deben cifrar o no un documento, correo electrónico, etc. Por esta razón, resulta vital que sean capaces de utilizar el programa proporcionado y entiendan que cifrar sus datos no les bloqueará el acceso a ellos o a los destinatarios autorizados.

Para evitar tener que tomar decisiones de seguridad, el cifrado puede aplicarse a todo, pero eso tiende a restringir los procesos legítimos de la empresa y puede reducir su productividad. La inclusión de la administración remota – que permite cambiar de claves de cifrado, funcionalidad o los ajustes de políticas de seguridad para usuarios remotos (normalmente representan el mayor problema de seguridad) – significa que los ajustes predeterminados para aplicar el cifrado y la política de seguridad pueden ser más elevados sin limitar los procesos normales en otras secciones de la empresa.

Uno de los grandes retos de usabilidad es cómo se espera que los usuarios compartan información cifrada. Existen dos métodos tradicionales; las contraseñas compartidas, que tienen el inconveniente de ser fáciles de recordar e inseguras o imposibles de recordar y seguras, pero escritas u olvidadas.

Y el cifrado de claves públicas, que funciona bien en grupos de trabajo más pequeños, estables y escaso reemplazo, pero se hace complejo y problemático en equipos más grandes o dinámicos.

Utilizar claves de cifrado compartidas administradas centralmente evita estos problemas, con el beneficio añadido de imitar la forma en que se usan las llaves para cerrar nuestras casas, apartamentos, coches, etc. Los empleados ya entienden este concepto, y solo es necesario explicarlo una vez. En combinación con un sistema premium de administración remota, las claves de cifrado compartidas logran conseguir el equilibrio óptimo de seguridad y practicidad.

New Call-to-action