¿Por qué es tan relevante el cifrado de datos?

¿Por qué es tan relevante el cifrado de datos?

Uno de los asuntos de más repercusión en la actualidad en materia de privacidad es el cifrado de datos en el RGPD. Para entender el concepto debes imaginar que si vivieras en un castillo, cifrar datos sería tu fortaleza. Te contamos más a continuación.

Por qué hay que cifrar los datos según el Reglamento Europeo de Protección de Datos

El cifrado de datos es nuestro protagonista de hoy, debido a que es la vía con la que cuentas para poner a buen recaudo todo aquello que te importa. Antes hemos comparado la operación de cifrar datos con montar una fortaleza, pero también podría ser considerado la llave de entrada a tu mundo digital.

El nivel de seguridad que tengas dependerá solo de ti. Según la longitud de la clave, corresponderá a una cerradura de seguridad o a otra simple y fácil de romper. La razón es que el cifrado de datos es un procedimiento por el cual queda codificada tu información más preciada.

Si quieres dotarle de mayor seguridad, seguramente a tu fortaleza deberías añadirle una cámara de seguridad; en el caso del cifrado de datos, según el Reglamento Europeo de Protección de Datos, este papel lo desempeña el algoritmo que se emplea para ejecutar el cifrado.

Cómo podría evitarse romper el cifrado de datos

Hasta la cerradura más fuerte tiene alguna manera de romperse y dejar vulnerables las pertenencias que más deseas. Igualmente ocurre a la hora de que se rompa el cifrado de datos, siendo el ataque más conocido aquel que recibe el nombre de fuerza bruta.

La fuerza bruta consiste en probar todas las claves que sean posibles. Este problema solía ser común y todavía es causa de algún escándalo de vez en cuando en importantes organismos, pero lo habitual es que en nuestros días sea completamente ineficaz gracias al uso de claves más largas.

Además, desde que entró en vigor el RGPD, el procedimiento de la fuerza bruta está en pleno foco de atención, por lo que es poco probable que se dé. La causa por la que el reglamento le está dando tanta importancia es evitar que se publiquen los datos sensibles de las personas físicas.

Actualmente, si alguien quisiera descifrar una clave AES de 128 bits mediante la fuerza bruta, tardaría 1,5 trillones de años en hacerlo. Cada habitante de los que hay en el planeta Tierra, en total unos 7.000 millones, tendría que probar por segundo 1.000 millones de claves a lo largo de dicho periodo de tiempo.

Por tanto, las personas que quieran vulnerar el sistema del cifrado de datos no intentarán descifrar un algoritmo mediante la fuerza bruta o por ingeniería inversa, al igual que un ladrón en el mundo físico se iría antes hacia las puertas más vulnerables.

Cómo podría vulnerarse el cifrado de datos

Aunque el apartado anterior probablemente te haya dado mucha seguridad, debes saber que hay maneras de lograrlo. La forma de hacerlo es infectar el sistema con un malware o simplemente aprovecharse de las debilidades del programa del cifrado. De este modo, pueden captarse claves y contraseñas cuando son procesadas.

Para minimizar todos los riesgos que existen por la vulneración del cifrado de datos debemos emplear productos más eficaces y que, además, se complementen con una solución en contra del malware que sea lo suficientemente avanzada y actualizada.

¿Conoces las formas que adopta el cifrado?

El cifrado de datos puede adoptar dos formas diferentes. Como si se tratase de un licántropo a lo largo de un día que finaliza en una noche de luna llena, el cifrado de datos puede adoptar la forma de almacenamiento o la de contenido de datos. ¿Conoces la diferencia entre ambas?

El almacenamiento de cifrado

El almacenamiento de cifrado se utiliza para cifrar una unidad, un dispositivo o un disco entero. También se conoce a menudo como información en descanso. Esta modalidad solo puede funcionar cuando el sistema se paraliza.

El contenido cifrado

Este contenido también es conocido como cifrado granular. Igualmente, lo que normalmente implica es que se cifren textos o archivos, siempre a nivel de la aplicación. Esta vía es la más común.

El contenido cifrado lo utilizamos cada día para nuestros mensajes, ya sea a través de la red social Whatsapp, de los correos electrónicos o de cualquiera de sus documentos adjuntos.

¿Qué validación es más aceptable para el RGPD?

Si bien la longitud de la clave es importante, igual que las características del programa, estos atributos no nos muestran qué rendimiento va a tener un producto. Al menos, no desde el punto de vista del administrador ni del usuario.

La validación que resulta más aceptada es el estándar FIPS-140. Este producto es el más común por ser el más seguro que suele poderse utilizar en la mayor parte de las situaciones en las que la privacidad sea demandada. Además, no contradice al RGPD ni a las normativas que lo desarrollan.

El estándar FIPS-140 en el trabajo

A la hora de cifrar datos en una empresa, este sistema es también el más adecuado. Además de cumplir el Reglamento Europeo de Protección de Datos, los empleados podrán tomar la decisión de si cifrar o no su correo, los documentos, etc. Por eso, los empleados deben entender que cifrar los datos no implica no poder acceder a sus archivos.

El cifrado podría aplicarse a todo si lo que desea la empresa es tomar decisiones de seguridad. No obstante, ese proceso puede restringir los procedimientos de la empresa que sean legítimos, así como su productividad. El cifrado de claves públicas se hará más complicado en equipos grandes o más dinámicos, aunque funcionarían bien en los grupos pequeños de trabajo.

En conclusión, las claves de cifrado compartidas y que se administran de forma central evitarían estos problemas, además de que limitarían la manera en la que se utilizan las llaves de nuestras casas, coches, etc. El cifrado de datos en el RGPD debe cumplir todos los requisitos de privacidad de la normativa. Es decir, debemos asegurarnos de que no sea vulnerable, sobre todo cuando se tratan datos sensibles.

imagen

Artículos relacionados

Phishing: todo lo que debes saber El phishing ha aumentado un 59 % en 2017, respecto a los datos de 2016, según el informe más reciente de Kaspersky Lab. Esto es un hecho muy preocupante, ya que las consecuencias de estos ataques podrían ser muy graves para las personas afectadas. ¿...
Consejos para cumplir la LOPD en un blog Cumplir con la Ley de Protección de Datos (LOPD) es una obligación que cada vez está más vigilada. Aunque en un principio puedas creer que un “blog pequeño” sin “relevancia” no está obligado a cumplir la ley, te equivocas. Te explicamos por qué.C...
¿Cómo han de cumplir la LOPD y LSSI-CE los comercios minoristas? La LOPD y LSSI-CE son las las dos normas que regulan en nuestro país la protección de los datos personales. La segunda de ellas, por su parte, tiene la particularidad de que afecta a los que se intercambian cuando se produce la prestación de determin...
Cómo evaluar la seguridad de la tienda online para evitar engaños La seguridad de una tienda online es uno de los primeros requisitos que debes considerar para hacer tus compras en ese lugar. El comercio electrónico gana seguidores por las ventajas que ofrece. Sin embargo, conviene ser prudente para no caer en la t...
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *