¡Las palabras clave del cifrado!

ABC del cifrado

A través de este glosario, le ofrecemos una visión de las palabras clave del cifrado para facilitar su comprensión a los no especialistas.

Eclairage sur les mots clés du chiffrement

El cifrado es uno de los componentes importantes del arsenal de ciberseguridad que puede proteger contra los efectos del robo o la filtración de datos cuando han fallado todos los demás mecanismos de protección. El uso del cifrado está cada vez más extendido, pero a menudo sigue siendo un dominio reservado a los iniciados.

Sin embargo, es esencial que todas las personas implicadas en la elección de una solución de cifrado tengan una visión clara y exacta de la misma. Este glosario del cifrado pretende simplificar el acceso a las publicaciones sobre el tema y facilitar su comprensión a los no especialistas.

Cifrado o encriptación:  

La palabra “encriptar” procede del griego antiguo kruptos “oculto”. En informática, la encriptación significa impedir la lectura de los datos mediante un algoritmo.

Cuando se tiene la clave para cifrar o descifrar, hablamos de cifrado. Hay que tener en cuenta que los términos “encriptar” y “encriptación” suelen utilizarse erróneamente debido a la confusión con la palabra inglesa “encryption“, que significa “cifrado”.

Criptografía

Del griego antiguo kruptos “oculto” y graphein “escribir”, la criptografía abarca un conjunto de técnicas y métodos que permite cifrar datos con el fin de mantenerlos en secreto.

Reposo – Cifrado de datos en reposo

Cifrado de los datos guardados en la memoria no volátil o en el disco duro de un dispositivo móvil, de un ordenador portátil o de un servidor, o en un disco duro externo.

Tránsito – Cifrado de datos en tránsito

Cifrado de los datos cuando se desplazan por las redes. Caso de navegación por Internet o de envío de mensajes en una aplicación de mensajería.

De extremo a extremo – Cifrado de extremo a extremo (E2EE):

El mensaje se cifra y se mantiene cifrado durante todo su recorrido hasta el destinatario, incluso cuando pasa por los múltiples servidores de un proveedor de hosting o de un FAI.

Superficie – Cifrado de superficie

Cifrado global de un dispositivo (ordenador, disco duro, memoria USB, etc.) para impedir el acceso a los datos en caso de robo físico. El disco duro y todo lo que contiene está totalmente cifrado. El descifrado tiene lugar en el momento de arrancar el sistema. Una vez arrancado, el dispositivo encendido será visto como un sistema no cifrado por el usuario o el atacante.

El cifrado de superficie también se denomina cifrado de boot, de arranque, cifrado de disco, cifrado de superficie, FDE Full Disk Encryption…

In situ: Cifrado in situ

Cifrado granular de los datos de los usuarios. En lugar de cifrar todos los datos guardados en un dispositivo, el cifrado se aplica en las carpetas de trabajo de los usuarios (perfil, carpetas temporales, recursos compartidos de red, discos extraíbles). El descifrado tiene lugar cuando el usuario proporciona su clave para acceder a sus archivos. A diferencia del cifrado de superficie, este tipo de cifrado permite compartimentar el acceso a los datos por usuario, grupo de usuarios o departamento e impedir que terceras personas no autorizadas (equipo informático, proveedor de hosting, hacker, etc.) puedan leer los archivos.

El cifrado in situ se conoce también como FFE, files and folder encryption, cifrado de archivos…

Simétrico – Cifrado simétrico

El método de cifrado simétrico utiliza la misma clave para cifrar y descifrar los datos. El cifrado simétrico es mucho más rápido que el asimétrico, por lo que se prefiere para el cifrado de datos.

Asimétrico – Cifrado asimétrico

El método de cifrado asimétrico utiliza un par de claves relacionadas automáticamente entre sí. Cuando se utiliza una de las claves para cifrar los datos, sólo la otra puede descifrarlos, y viceversa. Por convenio, una de las claves se denomina “clave privada” y la otra “clave pública”. El cifrado asimétrico se utiliza a menudo para la firma electrónica o para proteger el intercambio de la clave del cifrado simétrico.

AES:Advanced Encryption Standard

El algoritmo AES-256 funciona con claves de 256 bits y es actualmente el más utilizado por la mayoría de los editores y de los proveedores de soluciones de cifrado.

RSA

Llamado así por sus diseñadores “Rivest-Shamir-Adleman”, RSA es un algoritmo de cifrado asimétrico ampliamente utilizado para proteger la transmisión de datos y establecer una confianza electrónica. Muchos protocolos, como OpenPGP, SSH, S/MIME y SSL/TLS se basan en el algoritmo RSA para la realización del cifrado y de la firma digital.

Gestor de contraseñas

También conocido como bóveda de contraseñas, es un software que te permite almacenar y gestionar de forma centralizada tus contraseñas cifradas. A menudo incluye también una función de generador de contraseñas.

Autenticación – Token de autenticación

Este token es un dispositivo de hardware que suele utilizarse además como complemento de al menos otro factor de autenticación, lo que permite una autenticación “consistente” para acceder a un sistema. Un token puede tener diferentes formas (llavero con pantalla LCD, tarjeta inteligente, pendrive …). Normalmente, contiene una serie de dígitos variables generada a través de una función hash de una clave compartida por las partes implicadas y un valor basado en el tiempo o en un contador. En algunos casos, el token puede contener una contraseña o incluso una clave de cifrado.

Recuperación de datos

La empresa es propietaria de sus datos y siempre debe tener la capacidad de descifrarlos.
La recuperación de datos es el conjunto de procedimientos documentados que permiten a la empresa recuperar sus datos cifrados o acceder a sus datos en caso de imprevistos. 
La recuperación se basa en una clave de recuperación que tiene un alcance global a nivel de la empresa y que está en manos de uno o varios responsables de la seguridad.

Acceso de rescate

Para incidentes habituales como la pérdida de una clave de usuario, existe la posibilidad de implantar un acceso de rescate que proporcione, tras la identificación del usuario, un código de desbloqueo de un solo uso que permita al usuario renovar su contraseña y acceder a sus datos.

PKI (Public Key Infrastructure):

También conocida como “IGC” (Infraestructura de Gestión de Clave), la PKI es un conjunto de elementos de hardware y software, de reglas y de procedimientos que permiten establecer una cadena digital de confianza. La PKI permite la emisión y gestión de certificados digitales firmados por un tercero de confianza “Autoridad de Certificación”. La PKI se basa en los principios de la criptografía asimétrica que utiliza claves públicas y privadas para la creación, verificación y firma de los certificados.

Certificado digital

Documento electrónico que contiene una clave pública y está firmado por un tercero de confianza (normalmente una Autoridad de Certificación). Este documento puede considerarse el carné de identidad de un sistema o de un usuario. Los certificados digitales se utilizan principalmente para comunicaciones y conexiones web seguras (TLS: Transport Layer Security), para la autenticación digital y para la validación de firmas digitales. Siempre utiliza métodos de cifrado asimétrico: intercambio de una clave simétrica cifrada por la clave pública proporcionada con el certificado para las conexiones web seguras, cifrado del hash del certificado por parte de una clave privada para la firma, descifrado del hash por parte de la clave pública para la validación.

CA (Certificate Authority

En español “Autoridad de Certificación”, designa un tercero de confianza que certifica la identidad del titular de una clave privada mediante la firma del certificado correspondiente.nt.

RGPD (« GDPR » en inglés)

El RGPD es el Reglamento General de Protección de Datos. Esta ley europea data de 2018 y establece un marco para el tratamiento de los datos. El RGPD obliga a los responsables del tratamiento a documentar las violaciones de seguridad de los datos personales y a notificar a la CNIL (Comisión Nacional de Informática y de las Libertades) en Francia aquellas que supongan un riesgo para los derechos y libertades de las personas. El RGPD recomienda el cifrado como medio de protección..

RGS

Marco general de seguridad

CompTIA Security +

Certificación de seguridad de nivel básico expedida por CompTIA (ver el sitio web de la CompTIA).

Certificación Common Criteria

Las certificaciones CC (Common Criteria) proporcionan al cliente una confirmación independiente e imparcial de que un producto cumple los requisitos o las especificaciones técnicas publicadas. Los software de PRIM’X están evaluados al nivel EAL3+. Estas certificaciones pueden ser reconocidas fuera de Francia.

Certificación

La certificación garantiza la robustez de un producto o servicio de ciberseguridad frente a un atacante. Adopta la forma de un certificado expedido por un organismo oficial e independiente bajo la autoridad de la ANSSI (Agencia Nacional de la Seguridad de los Sistemas de Información).

Cualificación

La cualificación garantiza el uso de productos y servicios de ciberseguridad cuyo nivel de seguridad y confianza ha sido probado y aprobado por la ANSSI. Permite acceder a los mercados regulados franceses y europeos.

OIV

Una OIV es una Organización de Importancia Vital. Es una de las organizaciones privadas y públicas identificadas por el Estado cuyo campo de actividad reviste una importancia crucial para el país y su población. Debe reforzar la seguridad de los sistemas de información que explota

Medio de autenticación

Se trata del elemento de prueba utilizado para demostrar la identidad del usuario, es decir, aquello que lo autentifica de manera única (como una contraseña, una clave privada de un certificado digital, etc.). En la mayoría de los casos, este elemento sólo lo conoce o posee el propio usuario.

Ataque de fuerza bruta

Los ataques de fuerza bruta consisten en probar automáticamente todas las contraseñas y claves criptográficas posibles hasta conseguir el éxito.Estos ataques sólo están limitados por el tiempo necesario para probar todas las combinaciones. Por tanto, la potencia de cálculo pesa mucho en este tiempo.

Zero Trust

El concepto de Zero Trust es un modelo de seguridad basado en la premisa de que no se puede confiar en ninguna persona o dispositivo. Por tanto, cualquier individuo, sistema o dispositivo debe ser identificado, verificado y autorizado, ya se encuentre fuera o dentro del sistema de información.

¿Una última palabra?

A lo largo de este glosario, hemos visto una serie de palabras clave del cifrado. Regularmente añadimos otras a esta lista, pero seguro que hay otras que esperarías encontrar sin éxito.

Si quieres sugerirnos algunas, estaremos encantados de añadirlas para que todo el mundo pueda tener las claves del cifrado, ¡contáctate con nosotros!