Técnicas criptográficas para proteger la información de las empresas

Técnicas criptográficas para proteger la información de las empresas

La criptografía, pese a ser utilizada desde hace miles de años, sigue siendo clave para proteger la información privada de las empresas y sus clientes. Por ello, es importante conocer las principales herramientas y aplicaciones de esta tecnología.

Por: Gianncarlo Gustavo Gómez Morales el 29 Enero 2024

Compartir en: FACEBOOK LINKEDIN TWITTER WHATSAPP

En un mundo cada vez más digitalizado, una de las principales brechas de seguridad en las empresas contempla la exposición de datos personales e información financiera de los clientes. Uno de los controles más relevantes para reducir este riesgo de fuga de información es la criptografía, que permite proteger la data confidencial al volverla ilegible para los hackers.

Cifrado de información

La criptografía es el proceso de ocultar o codificar un mensaje para que solo pueda ser leído y procesado por la persona a la que estaba destinado. Se trata de un arte utilizado durante miles de años para proteger información valiosa y que, aún hoy, se emplea en tarjetas bancarias, contraseñas de computadoras y transacciones de comercio electrónico.

Esta práctica de ciberseguridad hoy combina varias disciplinas, como la informática, la ingeniería y las matemáticas, para crear códigos complejos que ocultan el verdadero significado del mensaje. Las técnicas modernas incluyen algoritmos que permiten cifrar y descifrar data, como sucede con las claves de 128 y 256 bits. Además, los cifrados modernos como el estándar de cifrado avanzado (AES, por sus siglas en inglés), se consideran prácticamente irrompibles.

Importancia de la criptografía

La implementación de la criptografía en el interior de las empresas es importante porque facilita los siguientes controles de seguridad:

  • Confidencialidad. Se garantiza la confidencialidad al cifrar los mensajes mediante un algoritmo con una clave solo conocida por el remitente y el destinatario. El ejemplo más famoso es la aplicación de mensajería WhatsApp, que cifra todas las conversaciones para evitar que sean pirateadas o interceptadas.

  • Autenticación. Estos sistemas y técnicas incluyen mecanismos que permiten al destinatario cerciorarse de que la información recibida es auténtica y que fue enviada por una persona de confianza.

  • Integridad. La criptografía garantiza que la información almacenada o en tránsito entre el remitente y el destinatario no sufra ninguna alteración. Las firmas digitales, por ejemplo, detectan falsificaciones en la distribución de software y durante las transacciones financieras.

  • No repudio. Los mensajes desencriptados y procesados por el destinatario evitan que el remitente luego intente negar sus intenciones cuando generó y transmitió esta información. El caso más notorio son las firmas digitales, pues garantizan que los mensajes, contratos o documentos elaborados no sean fraudulentos.

Herramientas destacadas

Existen muchas herramientas y técnicas de encriptación disponibles para las empresas. Algunas de las más esenciales son:

  • Criptografía de clave secreta. También conocida como cifrado simétrico, emplea una sola clave para cifrar y descifrar el mensaje.

  • Criptografía de clave pública. También llamada criptografía asimétrica, usa funciones matemáticas para generar códigos difíciles de descifrar que garanticen una comunicación segura a través de un canal no tan seguro.

  • Algoritmo de cifrado de flujo. Funcionan en un solo byte y modifican de manera constante la clave mediante mecanismos de retroalimentación.

  • Algoritmo de cifrado de bloques. Consiste en el cifrado de un solo bloque de datos, sin formato, y de tamaño fijo a la vez.

  • Función hash. Se toma una clave y se le asigna un valor específico, denominado hash. El destinatario del mensaje empleará este mismo valor para descifrarlo.

Si una empresa quiere implementar alguna de estas herramientas, uno de los factores más relevantes a considerar es el alcance, es decir, qué tipos de datos se desea proteger. Aquí podemos definir las famosas joyas de la corona, que son los datos más críticos para la empresa. ¿Has empleado alguno de estos sistemas o mecanismos en tu organización? Cuéntanos tu experiencia.

Aprende más participando en la Maestría en Gestión de la Ciberseguridad y Privacidad Semipresencial de ESAN.

Referencia

 

La criptografía se ha usado durante miles de años para proteger información valiosa y hoy todavía se emplea en tarjetas bancarias, contraseñas de computadoras y transacciones comerciales.

Gianncarlo Gustavo Gómez Morales

Sub Gerente de Gobierno, riesgo y Cumplimiento de Seguridad de la Información y Ciberseguridad en el Banco Pichincha y Docente Adjunto del curso Cyber Policy Development en la National Defense University en Washington D.C. Se desempeñó como Oficial de Seguridad de la Información y Protección de Datos Personales en el OSIPTEL, Gerente Adjunto de Arquitectura de Seguridad en el Banco de Crédito del Perú y Head Of Cybersecurity Audit en el Banco Interamericano de Finanzas. Además, es auditor y entrenador de norma ISO/IEC 27001. Magister en Administración y Dirección de TI. Posgrado en Seguridad de la Información por ESAN. Cuenta con especialización en la UNE ISO/IEC 27001 por el INTECO-CERT de España, Lead Auditor en ISO/IEC 27001, Protección de Datos Personales por la Agencia Española de Protección de Datos, Ciberseguridad por la Universidad Rey Juan Carlos y en Desarrollo de Políticas de Ciberseguridad por la Universidad Nacional de Defensa de EE. UU. - Washington D.C.

Otros artículos del autor

Acciones clave para la protección de datos personales en las organizaciones

26 Febrero 2024
Las empresas deben contar con un área especializada en protección de datos y trabajar de la mano con expertos en derecho corporativo para asegurarse de cumplir las normativas nacionales e internacionales.
  • Actualidad
  • Tecnología

¿Cómo avanza la lucha de las empresas contra el ransomware?

11 Abril 2023

El ransomware es la modalidad de ciberdelito más frecuente en la actualidad, además se ejecuta con mayor rapidez que antes. ¿Qué medidas pueden tomar las empresas para disminuir las posibilidades de sufrir este tipo de ataques?

  • Actualidad
  • Tecnologías de Información

Mejores prácticas en una auditoría de ciberseguridad

21 Junio 2022

La auditoría de ciberseguridad revisa las políticas de una empresa para enfrentar ciberataques. ¡Conoce las mejores prácticas aquí!

  • Actualidad
  • Tecnología