Reglamento general de Protección de Datos (GDPR)

¿Por qué el cifrado es importante para la seguridad de su información?

TAKE THE COMPLIANCE CHECK DESCARGUE LA GUÍA GRATUITA

¿Qué es el cifrado?

El cifrado es un proceso de codificación de la información que impide que terceros la lean o manipulen.

Longitud de la clave y fortaleza del cifrado

La fortaleza del cifrado equivale a la longitud de la clave (bits) y el algoritmo de cifrado usado. La forma más simple de superar una herramienta de cifrado es probando todas las claves posibles. A esto se lo conoce como ataque por fuerza bruta, pero la utilización de claves más largas han hecho que este método sea ineficaz.

Para descifrar por fuerza bruta una clave AES de 128 bits, cada una de las 7 mil millones de personas de la Tierra debería probar 1000 millones de claves por segundo durante alrededor de 1,5 trillones de años para probar cada clave.

Por lo tanto, los atacantes normalmente no intentan descifrar el algoritmo por ingeniería inversa o atacar la clave por fuerza bruta, sino que buscan aprovechar las vulnerabilidades de la herramienta de cifrado, o mismo infectar el sistema con malware para intervenir las claves cuando son procesadas.
Para minimizar estos riesgos, debe utilizar una herramienta de cifrado validado de forma independiente y una solución antimalware avanzada y actualizada.

¿Cómo funciona?

El cifrado comúnmente se aplica de dos formas distintas:

Almacenamiento cifrado – también llamado ‘información en descanso’ – se utiliza comúnmente para cifrar un disco entero, unidad o dispositivo.
Este tipo de cifrado se hace efectivo solo cuando se para el sistema, se expulsa la unidad o se bloquea la clave de cifrado.

El contenido cifrado también llamado cifrado granular – implica normalmente cifrar archivos o texto a nivel de la aplicación.
El ejemplo más común es el cifrado del correo electrónico, donde el formato del mensaje debe permanecer intacto para que la aplicación del cliente de correo electrónico sea capaz de utilizarlo, pero el cuerpo del texto está cifrado al igual que los documentos adjuntos.

¿Cómo lo ayuda el cifrado?

Aunque la longitud de la clave y el rango de características del programa son importantes, esto no indica el rendimiento que tendrá un producto desde el punto de vista del usuario o del administrador.

Validación FIPS - 140

La validación más comúnmente aceptada es el estándar FIPS-140. Si un producto está validado con FIPS-140 significa que posee un nivel de seguridad adicional y que probablemente sea aceptable por la GDPR y otros reglamentos.

Fácil de usar para usuarios no técnicos

Siempre existirán situaciones donde sus colaboradores necesitarán decidir si deben cifrar o no un documento, correo electrónico, etc. Es importante que sean capaces de utilizar la herramienta y que sepan que cifrar los datos no les bloqueará el acceso a ellos o a los destinatarios autorizados.

Administración remota de claves, ajustes y políticas de seguridad

Para evitar que los colaboradores tengan que tomar decisiones de seguridad, el cifrado puede aplicarse a todo, pero esto tiende a restringir los procesos legítimos de la empresa y puede impactar en la productividad. La administración remota – que permite cambiar de claves de cifrado, funcionalidad o los ajustes de políticas de seguridad para usuarios remotos, que normalmente representan el mayor problema de seguridad – significa que los ajustes predeterminados para el cifrado y la política de seguridad se puede realizar sin limitar los procesos cotidianas de la empresa.

Administración de claves de seguridad

Uno de los mayores desafíos de usabilidad es cómo se espera que los usuarios compartan información cifrada. Existen dos métodos tradicionales:

Contraseñas compartidas, que tienen la desventaja de ser fáciles de recordar e inseguras, o por el contrario, imposibles de recordar y seguras pero escritas u olvidadas.

Cifrado de claves públicas, que funciona bien en grupos de trabajo más pequeños pero que se hace complejo y problemático en equipos grandes o más dinámicos.

Utilizar claves de cifrado compartidas administradas centralmente evita estos problemas; a su vez los colaboradores ya entienden este concepto y solo es necesario explicarlo una vez. En combinación con un sistema de administración remota, las claves de cifrado compartidas logran conseguir el equilibrio óptimo de seguridad y practicidad.

Prueba sin cargo ESET Endpoint Encryption

Complete sus datos de contacto para recibir una demo de la solución

We use cookies to ensure you get the best experience on our website. More info.

OK