GlobalSign Blog

Lo que necesita saber sobre la criptografía y cómo influirá en la seguridad informática en 2021

Lo que necesita saber sobre la criptografía y cómo influirá en la seguridad informática en 2021

La criptografía es cada vez más importante para las empresas para utilizar en la protección de sus activos digitales. La codificación de mensajes digitales se basa en un esquema de encriptación que utiliza dos claves matemáticamente relacionadas - pero no idénticas - que actúan como encriptadores y descifradores de puntos de datos en conjuntos de datos más grandes.

Sin embargo, todavía hay muchas empresas que no han incluido/construido en los niveles necesarios de cripto-agilidad en sus marcos de infraestructura de TI empresarial para mantener su postura de ciberseguridad fuerte, ahora y en el futuro.

Es importante que las empresas adopten soluciones basadas en infraestructura de clave pública (PKI) para asegurar sesiones de usuario con acceso a datos confidenciales, y que establezcan las mejores prácticas posibles para firmas digitales y almacenamiento y protección de claves privadas. Estas prácticas varían dependiendo de los tipos de certificado (s) que utiliza, así como lo que su CISO y sus equipos de seguridad los utilizan.

La descentralización crea un intercambio de datos más seguro

La criptografía permite métodos viables para descentralizar la información almacenada en sistemas remotos y reducir los puntos de acceso a la red a posibles brechas cibernéticas. La descentralización a gran escala funciona con el uso de redes peer-to-peer (P2P), como los servicios populares BitTorrent y Skype, que no tienen un único punto de almacenamiento de datos.

Las empresas que se están volviendo digitales con soluciones de seguridad alojadas en la nube y quieren adoptar la cripto-agilidad necesitan compartir información descentralizada a través de redes P2P si están interesadas en acceder y alterar constantemente datos cifrados. Estas redes P2P protegen la información utilizando identidades digitales, que a su vez se protegen de las brechas de datos mediante el uso de métodos de hashing criptográfico.

Los métodos de hashing son esenciales para convertir versiones originales inalteradas de documentos digitales y otras formas de datos a los firmados digitalmente y seguros, lo que es posible gracias a los métodos de hashing que mapean datos de tamaños variables a puntos de datos individuales de un tamaño fijo.

Bitcoin es sin duda el ejemplo más popular de un activo digital que se basa en la criptografía para mantener un libro mayor P2P descentralizado, alojado en la nube de las transacciones. Desarrollado por protocolos criptográficos, Bitcoin existe como un activo descentralizado que debe gran parte de su éxito a firmas digitales robustas y técnicas de mapeo de datos.

Dado que la red bitcoin es totalmente P2P, los usuarios pueden seguir enviando activos que son inherentemente valiosos sin necesidad de obtener la aprobación de una fuente externa o autoridad que ejerce control centralizado sobre sus pagos. Es en gran parte por esta razón que tantas personas han sido atraídas a bitcoin como un activo, y hasta el punto de que se ha visto una subida de precios del 270% desde marzo de 2020.

El cifrado homomórfico hace que los datos sean más seguros para trabajar

El cifrado homomórfico es un tipo específico de cifrado criptográfico que trata con puntos de datos cifrados por sistemas homomórficos. Básicamente, los datos que han sido objeto de cifrado homomórfico en un conjunto de datos se pueden enviar a un tercero, que será capaz de llegar a un valor que luego puede descifrar con precisión y sin solicitar permisos de descifrado de terceros a nivel de administrador.

A primera vista, el valor ofrecido por el cifrado homomórfico podría parecer bastante nicho. Pero de hecho, el poder de trabajar con datos de terceros sin necesidad de descifrarlos tiene ventajas considerables para muchas organizaciones remotas.

En un nivel fundamental, el cifrado totalmente homomórfico resuelve lo que también se conoce como un problema de administrador de sistemas. Si está procesando cálculos contra puntos de datos en un conjunto de datos más grande pero está completando todos esos cálculos en un sistema de terceros, los operadores de terceros son los únicos usuarios que tienen privilegios de root para acceder a esos datos.

Pero, si usted adopta el cifrado totalmente homomórfico, su negocio no necesita preocuparse por exponer conjuntos sensibles de datos a un sistema de terceros - esto resuelve el problema "sysadmin" bastante a fondo asegurando que la máquina remota nunca tenga acceso a los datos descifrados, y tampoco sus operadores privilegiados.

Los propietarios de negocios deben empezar a pensar en este concepto de externalización de almacenamiento de datos y cómo puede convertirse en una estrategia rentable para reducir los costos relacionados con el personal y deshacerse del tiempo de inactividad de mantenimiento en sus centros de datos en toda regla.

Es posible reducir este tiempo de inactividad y aumentar la eficiencia de costos mediante el uso de cifrado homomórfico para agregar o modificar datos cifrados de forma segura en la nube. Esto también otorga la capacidad de calcular y buscar a través de conjuntos de datos cifrados sin necesidad de descifrarlos en un sistema de terceros que también está siendo utilizado por usuarios con privilegios de root que no desea tener acceso a sus datos.

La criptografía matemática establece claves de sesión seguras

Los ataques digitales dirigidos por atacantes conocidos como criptoanalistas tienen éxito cuando obtienen acceso a las claves de sesión que cifran y desencriptan los datos confidenciales. Para proteger estas claves, los algoritmos asimétricos criptográficos usan problemas matemáticos tales como factorización de enteros y problemas logarítmicos discretos para proteger contra el mal uso de claves SSH, certificados TLS y firma de código.

Los servicios de seguridad que protegen los activos digitales se benefician de algoritmos criptográficos en que se vuelven más confidenciales y tienen una mejor oportunidad de que su integridad de datos se preserve a través del cifrado. Con el fin de establecer servicios de seguridad como aplicaciones y protocolos, las empresas necesitan investigar las matemáticas criptográficas como algoritmos de clave asimétrica para proteger su seguridad de datos.

Estos algoritmos asimétricos se utilizan para crear firmas digitales que pueden establecer claves de sesión seguras para casos como el protocolo TLS. Las empresas digitales pueden entonces utilizar el cifrado asimétrico como una manera de evitar el riesgo de que sus claves de sesión sean interceptadas sobre una conexión insegura por entidades maliciosas, y específicamente al intentar cifrar y descifrar su transmisión de datos.

Los CIOs y sus equipos de ciberseguridad necesitan empezar a pensar seriamente en las estrategias que utilizarán para lograr la cripto-agilidad en un futuro cercano. Para lograr esta agilidad, los CIOs de organizaciones remotas en particular necesitan colaborar con los autores (arquitectos de framework marcos) responsables de mantener y actualizar la infraestructura de TI de su negocio.

Específicamente, esta colaboración entre equipos de seguridad y arquitectos de framework es vital para crear un framework de seguridad de TI empresarial que considere tanto la administración de cripto como la cripto-agilidad, así como la última cripto-algoritmos relacionados como los cifrados homomórficos y asimétricos.

Conclusión

Las organizaciones se beneficiarán de la adopción de la cripto-agilidad como parte de su marco de seguridad de TI empresarial al obtener una mayor comprensión de las claves de seguridad que ya utilizan, la reducción y eliminación de las interrupciones del servicio debido a claves de seguridad caducadas, y reducir los gastos generales que se han invertido anteriormente en investigaciones de auditoría.

Esta adopción puede conducir en última instancia a que las empresas remotas mejoren enormemente su seguridad y disfruten de menores costes operativos gracias al aprovechamiento de la automatización, pero sólo mientras los CIO se conviertan y sigan siendo responsables de implementar políticas para todas las aplicaciones empresariales que incluyan los algoritmos criptográficos más recientes y fiables.

Nota: Este artículo de blog fue escrito por un colaborador invitado con el propósito de ofrecer una mayor variedad de contenido para nuestros lectores. Las opiniones expresadas en este artículo de autor invitado son únicamente las del colaborador y no reflejan necesariamente las de GlobalSign.

planning for the unknown CTA.jpg

Share this Post

Últimos blogs