6.6 minutos para leerDigital Workplace

El "cifrado" un mecanismo de seguridad y privacidad para tu empresa

Ravi Bindra
Ravi BindraCISO
A woman's finger is pointing at a colorful screen.

La palabra "cifrado" sigue apareciendo en los titulares de las noticias, tanto como medida de protección como táctica de ataque. Debido al aumento de los ataques de ransomware, las personas no especializadas suelen relacionar el "cifrado" con el bloqueo de los datos a quienes los necesitan. Sin embargo, lo cierto es lo contrario: El cifrado se utiliza mayormente para proteger los datos, haciendo que la información sea inutilizable para los actores de amenazas.

¿Estás listo para saber por qué el cifrado es importante para la seguridad y la privacidad de su organización? Continúe leyendo.

¿Qué es el cifrado y cómo funciona?

El primer paso para entender por qué las organizaciones necesitan utilizar el cifrado es comprender qué es y cómo funciona. ¿Qué es el cifrado?

El cifrado o la criptografía de datos es un control de seguridad que utiliza algoritmos matemáticos para codificar los datos en texto plano y hacerlos ilegibles a menos que el usuario disponga también de la tecnología y las claves de descifrado necesarias. Hay tres tipos principales de cifrado:

  • Cifrado de clave simétrica
  • Cifrado de clave asimétrica
  • Funciones Hash

Si bien existen múltiples estándares de cifrado, el estándar de cifrado avanzado (Advanced Encryption Standard, AES) es el que utilizan las organizaciones gubernamentales y comerciales para proteger información confidencial.

Ahora bien, ¿cómo funciona el cifrado? Entender el marco detrás de los diferentes tipos de cifrado permite comprender mejor cómo pueden proteger los datos las organizaciones.

Cifrado de clave simétrica

Con el cifrado de clave simétrica, los datos electrónicos se descifran con una clave, denominada "clave secreta". La clave codifica los datos en reposo o en tránsito hasta que el destinatario utiliza el algoritmo para devolver los datos a su formato de texto plano.

Hay dos tipos de cifrado de clave simétrica:

  • Algoritmos de bloque: Se cifran "bloques" de datos de longitud fija hasta que la persona con la clave de descifrado vuelve a descifrar los datos. Los datos permanecen en la memoria del sistema durante este proceso. El estándar AES utiliza el cifrado de bloque de clave simétrica.
  • Algoritmos de flujo: Cada byte de datos se cifra de uno en uno con una libreta de un solo uso (on-time pad, OTP) de dígitos aleatorios. Son más rápidos que los algoritmos de bloque, pero son vulnerables a los ataques de sustitución, en los que el atacante sabe cómo modificar partes del mensaje sin tener la clave.
How Symmetric Encryption works, source: SoftwareOne

Cifrado de clave asimétrica

El cifrado de clave asimétrica utiliza dos claves, una pública y otra privada. La clave pública realiza el cifrado mientras que la privada descifra los datos. Tanto la capa de sockets seguros (SSL) como la seguridad de la capa de transporte (TLS) utilizan el cifrado asimétrico para proteger la información que se transfiere a través de una conexión a Internet de forma segura.

Si bien el cifrado de clave asimétrica puede ser más seguro porque utiliza claves más largas que el cifrado simétrico, también presenta vulnerabilidades de seguridad. Las organizaciones necesitan poner en marcha una infraestructura de clave pública (PKI) completa, y muchas tienen dificultades para hacer un seguimiento de sus certificados y claves.

Funciones Hash

Las funciones hash asignan los datos de texto plano de entrada y los convierten en una salida cifrado de longitud fija. Los datos y la función hash asociada se asignan entre sí en una tabla hash de tamaño fijo. Dado que la salida de longitud fija suele ser más pequeña que la entrada, la salida se denomina "síntesis de hash", "valor hash" o "código hash".

Las funciones hash seguras (SHA) suelen combinarse con otros tipos de criptografía, como el cifrado de clave simétrica. Aunque las SHA generalmente son seguras, los actores de amenazas pueden realizar ataques a la función hash de una organización si utiliza SHA-1 para intentar crear una "colisión", en la que dos puntos de datos de entrada terminan en la misma síntesis de hash.

Tres razones por las que el cifrado es importante

El uso del cifrado puede reducir el impacto de un incidente de seguridad de datos de maneras diferentes. 

Mejora de la seguridad de los datos

Cuando se utiliza el cifrado, las organizaciones pueden hacer que los datos en reposo y en tránsito sean inutilizables, incluso si los actores de una amenaza implementan un ataque con éxito. Mientras los actores de la amenaza no tengan la clave de descifrado, los datos no tendrán sentido para ellos.

Cumplimiento

Casi todos los mandatos de cumplimiento de ciberseguridad y privacidad incorporan el cifrado como medida de control. Estos son algunos ejemplos de requisitos de cumplimiento que incluyen cifrado:

  • El estándar de seguridad de datos para la Industria de tarjetas de pago (Payment Card Industry Data Security Standard, PCI DSS)
  • Las normas federales de procesamiento de información (Federal Information Processing Standards, FIPS)
  • La certificación del modelo de madurez de ciberseguridad (Cybersecurity Maturity Model Certification, CMMC)
  • El reglamento general de orotección de datos (RGPD)

Mejor protección de las contraseñas

Muchas organizaciones almacenan la información de inicio de sesión y contraseñas como datos estructurados en bases de datos, por lo que la mayoría de los administradores de contraseñas utilizan el cifrado End to End para protegerlas. Al cifrar los datos de inicio de sesión, las organizaciones mitigan el riesgo de que los actores de amenazas puedan interceptar los datos de las contraseñas no seguras. De lo contrario, esto podría dar lugar a ataques generalizados en múltiples dispositivos a través de su red.

La importancia del cifrado para la privacidad

El cifrado mejora los controles de privacidad de una organización, especialmente, a medida que las empresas añaden nuevas experiencias digitales para los clientes. Por ejemplo, si una organización crea una aplicación para usuarios finales, debería incorporar el cifrado de los datos tanto en tránsito como en reposo. De esta manera, las organizaciones pueden mitigar el impacto potencial de ataques como los de tipo "man-in-the-middle" que utilizan el acceso público a Internet para robar datos.

Si los datos se cifran en reposo, una vulneración de datos que los exfiltre no tendría sentido, ya que los actores de amenazas no podrían publicar esos datos para avergonzarlo.

Además, el cifrado de los correos electrónicos de la empresa puede evitar vulneraciones de los controles internos. Si alguien envía un correo electrónico a un usuario externo que no debería tener acceso a los datos, el cifrado impide que esa persona lea el contenido del correo.

El cifrado también se utiliza para cometer ataques de ransomware

Al observar cómo los actores de amenazas utilizan el cifrado como parte de los ataques, lo primero que piensan muchas personas es en el ransomware. Más recientemente, la organización de ciberdelincuentes revil utilizó una vulnerabilidad en el producto local Kaseya VSA para implementar con éxito un ataque de ransomware en la cadena de suministro de los proveedores de servicios gestionados (MSP).

Los atacantes aprovecharon una vulnerabilidad de día cero, o desconocida hasta entonces, para eludir el proceso de autenticación del software. Al hacerlo, pudieron utilizar el producto VSA para infectar los terminales conectados con un ransomware. Los atacantes accedieron de forma remota a varios servidores VSA y utilizaron un descifrador para codificar la información contenida en los terminales afectados. Una vez bloqueados los datos, pidieron un rescate.

¿Cómo puede ayudarte SoftwareONE a proteger tus datos?

A medida que las organizaciones se esfuerzan para proteger los datos, la privacidad, y cumplir con los mandatos de cumplimiento; las evaluaciones de vulnerabilidades, las pruebas de penetración, las pruebas de seguridad y las copias de seguridad gestionadas son más importantes que nunca.

Sin embargo, tomar las riendas de su estrategia de seguridad no tiene por qué ser abrumador. En SoftwareONE, podemos ayudarte a tener un control firme de su preparación actual contra el ransomware con nuestra guía de supervivencia al ransomware. Esta guía contiene una lista de comprobación que le ayuda a entender e implementar su primera, segunda, tercera, cuarta e incluso quinta línea de defensa contra ataques.

Adicionalmente, a través de los servicios de seguridad gestionados de SoftwareONE ofrecemos a organizaciones de todos los tamaños capacidades de respuesta a incidentes y pruebas de seguridad. Nuestros consultores responderán rápidamente y te ayudarán a recuperarse de ciberataques. Con nuestras pruebas de seguridad, las organizaciones pueden adoptar un enfoque proactivo revisando la seguridad de sus redes y aplicaciones para corregir las vulnerabilidades que pueden dar lugar a un ataque.

Con nosotros a su lado, podrá estar tranquilo sabiendo que su red se mantendrá segura 

Reflexiones finales

Para muchas organizaciones, el ransomware sigue siendo un problema de seguridad. Entender cómo funciona el cifrado es el primer paso para protegerse contra este tipo de ataques. Además, el mismo proceso, el cifrado, que se utiliza en estos ataques también puede mitigar los riesgos asociados a ellos.

A medida que los actores de amenazas continúan evolucionando sus metodologías, las organizaciones necesitan una forma de proteger tanto sus datos como a sus clientes. Aprovechar los servicios de seguridad gestionados les proporciona a las organizaciones las personas y las herramientas que necesitan para reducir los riesgos, a la vez que ofrecen mejores experiencias digitales.

A blue ocean with sunlight shining through the water.

Da el siguiente paso con SoftwareONE

En SoftwareONE sabemos que el ransomware y otros ataques sofisticados no son una broma. Descubre cómo podemos ayudarte a dar el primer paso hacia una mayor seguridad.

Da el siguiente paso con SoftwareONE

En SoftwareONE sabemos que el ransomware y otros ataques sofisticados no son una broma. Descubre cómo podemos ayudarte a dar el primer paso hacia una mayor seguridad.

Author

Ravi Bindra

Ravi Bindra
CISO

Ravi holds over 20 years’ experience as a cyber security evangelist, holding multiple leadership roles in the Swiss pharmaceutical industry, such as Global Head of Risk Management, Global Head of Architecture and Global Head of Security Operations.