¿Qué es el cifrado end-to-end?

El cifrado end-to-end (E2EE) es un proceso de comunicación seguro que evita que terceros accedan a los datos transferidos de un extremo a otro.

Cajas de seguridad

Qué significa el cifrado end-to-end

Cifrado de datos  es el proceso de utilizar un algoritmo que transforma los caracteres de texto estándar en un formato ilegible. Para explicarlo, este proceso utiliza claves de cifrado para codificar los datos de modo que solo los usuarios autorizados puedan leerlos. El cifrado end-to-end también utiliza este mismo proceso. Sin embargo, es un poco más complejo, ya que protege las comunicaciones de un punto final a otro.


Cifrado end-to-end vs. cifrado en tránsito

En muchos servicios de mensajería, terceros almacenan los datos, que se cifran solo en tránsito. Este método de cifrado a nivel servidor protege los datos únicamente de espectadores no autorizados. Pero, como efecto de este método, el remitente también puede ver la información, lo que podría no ser óptimo en los casos en que se necesita la privacidad de los datos en todos los puntos.

En el caso del cifrado de extremo a extremo, los datos cifrados solo pueden verlos aquellos con claves de descifrado. En otras palabras, E2EE evita que usuarios no deseados, incluidos terceros, lean o modifiquen datos cuando solo los lectores previstos deberían tener este acceso y capacidad.


Por qué es importante el cifrado end-to-end

E2EE se utiliza especialmente cuando la privacidad es de suma importancia. Los ejemplos de privacidad incluyen temas sensibles como documentos comerciales, detalles financieros, procedimientos legales, condiciones médicas o conversaciones personales. En consecuencia, la falta de seguridad de los datos privados podría resultar en daños a las empresas y sus clientes.

El cifrado end-to-end puede ayudar a proteger los datos contra los ataques cibernéticos. En 2020, por ejemplo, el costo promedio de una brecha de seguridad de datos fue de USD 3.86 millones a nivel mundial y USD 8.64 millones en los Estados Unidos. Estos costos incluyen descubrir y responder a la infracción, el costo del tiempo de inactividad y la pérdida de ingresos, así como el daño a la reputación de una empresa y su marca a largo plazo. Y en el caso de PII comprometida, puede provocar la pérdida de la confianza del cliente, multas regulatorias e incluso acciones legales.

El cifrado end-to-end ofrece más que enviar mensajes cifrados. También puede permitir el control para autorizar el acceso de los usuarios a los datos almacenados. Un sistema de gestión de políticas de usuarios privilegiados centralizado proporciona un control granular sobre quién tiene acceso a qué información. Junto con un sistema de administración de claves centralizado que se adhiere al protocolo de interoperabilidad de administración de claves (KMIP), las organizaciones pueden cifrar y proteger los datos en todos los niveles.


Cómo se utiliza el cifrado end-to-end

Comunicaciones seguras

Las aplicaciones de mensajería como Signal y un estándar de radio móvil troncalizado digital como TETRA utilizan el cifrado end-to-end para mantener privadas las conversaciones entre sus usuarios. Los sistemas de correo electrónico también se pueden configurar para E2EE, pero requieren una configuración de cifrado Pretty Good Privacy (PGP). Los usuarios también pueden utilizar un servicio como ProtonMail y Tutanota, que tienen PGP incorporado.

Gestión de contraseñas

Los administradores de contraseñas como 1Password, BitWarden, Dashlane y LastPass usan E2EE para proteger las contraseñas de un usuario. En este caso, sin embargo, el usuario está en ambos puntos finales y es la única persona con una clave.

Almacenamiento de datos

Los dispositivos de almacenamiento a menudo proporcionan E2EE en reposo. Sin embargo, los proveedores de servicios también pueden ofrecer E2EE en tránsito en un entorno de almacenamiento en la nube, protegiendo los datos de los usuarios de cualquier persona, incluido el proveedor de servicios en la nube.


Cómo funciona el cifrado end-to-end

El cifrado end-to-end comienza con la criptografía, un método para proteger la información transformándola en un formato ilegible llamado texto cifrado. Solo los usuarios que poseen una clave secreta pueden descifrar o descubrir el mensaje en texto sin formato. Con E2EE, el remitente o creador encripta los datos, y solo el receptor o lector previsto puede desencriptarlos.

La criptografía asimétrica o de clave pública cifra y descifra los datos utilizando dos claves criptográficas independientes. La clave pública se utiliza para cifrar un mensaje y enviarlo al propietario de la clave pública. Luego, el mensaje solo se puede descifrar utilizando una clave privada correspondiente, también conocida como clave de descifrado. Por ejemplo, el protocolo de cifrado Transport Layer Security (TLS) evita que terceros intercepten mensajes en tránsito.

En la gestión de contraseñas y la radio troncalizada terrestre (TETRA), el usuario es tanto el cifrador como el descifrador. Por ejemplo, con el cifrado end-to-end de TETRA, los receptores generan las claves de cifrado mediante un centro de gestión de claves (KMC) o una instalación de gestión de claves (KMF). Luego, recuperan los datos cifrados para descifrarlos.

El cifrado simétrico es un tipo de cifrado en el que solo se utiliza una clave simétrica secreta para cifrar el texto sin formato y descifrar el texto cifrado.


Soluciones relacionadas

Protección de cifrado de datos

Se puede acceder, robar, eliminar o alterar los datos empresariales desprotegidos. Pero, con IBM Security™, usted puede proteger sus datos y su organización de daños.


Servicios de cifrado homomórfico

El cifrado totalmente homomórfico (FHE) puede ayudarlo a desbloquear el valor de sus datos confidenciales en dominios que no son de confianza sin descifrarlos.


Soluciones de privacidad de datos

Fortalezca la protección de la privacidad de los datos, genere confianza del cliente y haga crecer su negocio con las soluciones de privacidad de datos de IBM.


Soluciones de almacenamiento y servidor seguro

No renovar la infraestructura a tiempo puede hacerle vulnerable a las amenazas. Por lo tanto, aplique un enfoque que prioriza la seguridad para su infraestructura de nube híbrida.


Soluciones de protección contra ransomware

El ransomware es más sofisticado que el malware típico y utiliza un cifrado sólido para aprovechar las vulnerabilidades filtradas. ¿Está usted protegido?


Cifrado generalizado

Mejore la protección y la privacidad de sus datos cifrando cada etapa del ciclo de vida, la transmisión, el almacenamiento y el procesamiento de los datos con las soluciones IBM Z®.


Gestión centralizada del ciclo de vida de las claves

Centralice, simplifique y automatice la gestión de claves de cifrado con IBM Security Guardium Key Lifecycle Manager.


Soluciones de almacenamiento Flash

Simplifique la gestión de datos e infraestructura con la familia de plataformas unificadas IBM FlashSystem®, que simplifica la administración y la complejidad operativa en entornos de instalaciones, nube híbrida, virtualizados y en contenedores.