Inicio Topics Cifrado ¿Qué es el cifrado?
Explore la solución de cifrado de IBM Regístrese para recibir actualizaciones de temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil y huellas dactilares
¿Qué es el cifrado?

El cifrado es el proceso de transformar un texto plano legible en un texto cifrado ilegible para ocultar información sensible a usuarios no autorizados. Las organizaciones suelen utilizar el cifrado en la seguridad de los datos para proteger los datos confidenciales del acceso no autorizado y las vulneraciones de datos.

El cifrado funciona mediante el uso de algoritmos de cifrado para codificar los datos en un formato indescifrable. Solo las partes autorizadas con la clave secreta correcta, conocida como clave de descifrado, pueden descifrar los datos.

El cifrado puede proteger los datos en reposo, en tránsito y mientras se procesan, independientemente de si los datos se encuentran en un sistema informático local o en la nube. Por esta razón, el cifrado se ha convertido en un elemento crucial de los esfuerzos de seguridad en la nube y de las estrategias de ciberseguridad en general.

Según el informe "Cost of a Data Breach" 2023 de IBM, las organizaciones que utilizan el cifrado pueden reducir el impacto financiero de una vulneración de datos en más de 220 000 USD.

El cifrado también es cada vez más necesario para cumplir con los requisitos y estándares regulatorios como PCI DSS y RGPD.

La inversión en cifrado está creciendo a medida que las personas y las organizaciones se enfrentan a amenazas y ciberataques cada vez mayores. Según estimaciones recientes, el mercado mundial de software de cifrado alcanzará los 20 100 millones de dólares en 2025 (enlace externo a ibm.com), con una tasa de crecimiento anual compuesta del 15,1 por ciento de 2020 a 2025.

Además, la inteligencia artificial (IA) ha cambiado el panorama del cifrado. En concreto, las organizaciones están explorando cómo la IA puede ayudar a optimizar la gestión de claves y mejorar los algoritmos de cifrado. 

IBM X-Force Threat Intelligence Index

Obtenga información para prepararse y responder a los ciberataques con mayor rapidez y eficacia con el IBM X-Force Threat Intelligence Index.

Contenido relacionado

Regístrese para recibir el informe "Cost of a Data Breach"

Por qué es importante el cifrado

El cifrado ha evolucionado mucho con el tiempo. Las primeras instancias de criptografía y técnicas que se asemejan a la encriptación se remontan a civilizaciones antiguas como la egipcia y la mesopotámica. La encriptación se popularizó posteriormente en tiempos de guerra y espionaje y se asoció a la famosa Máquina Enigma, un dispositivo de encriptación de la Segunda Guerra Mundial que utilizaban los alemanes para codificar mensajes secretos.

Hoy en día, el cifrado es crucial para proteger los datos confidenciales, especialmente a medida que las organizaciones pasan a la nube o emplean entornos de nube híbrida. Este cambio conduce a menudo a la complejidad de los datos, incluida la expansión de los datos y la expansión de las superficies de ataque.

Como resultado de esta complejidad de los datos, las vulneraciones de datos pueden ser más costosas y frecuentes. Según el informe "Cost of a Data Breach", el coste medio mundial de una vulneración de datos en 2023 fue de 4,45 millones de dólares , un aumento del 15 % en tres años.

Con el cifrado, las organizaciones pueden disuadir o mitigar la gravedad de las vulneraciones de datos. Esto se logra garantizando que los hackers no puedan acceder a sus datos más confidenciales, incluidos números de seguridad social, números de tarjetas de crédito y otra información de identificación personal (PII).

Las organizaciones, especialmente las de los sectores sanitario y financiero, también utilizan el cifrado para cumplir las normas de conformidad.

Por ejemplo, el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) exige que los comerciantes cifren los datos de la tarjeta de pago del cliente que gestionan. Del mismo modo, el Reglamento General de Protección de Datos (RGPD) destaca el cifrado como una medida crucial para proteger los datos personales contra el acceso o la divulgación no autorizados.

Aun así, no son solo las organizaciones las que exigen cifrado. Los usuarios buscan cada vez más la tranquilidad que aporta el cifrado. Signal, una aplicación de mensajería que utiliza cifrado de extremo a extremoinformó de un salto de 12 millones a 40 millones de usuarios en 2022 (enlace externo a ibm.com) en medio de las políticas de privacidad y prácticas de intercambio de datos de WhatsApp.

En los últimos años, los algoritmos de cifrado modernos han sustituido en gran medida a estándares obsoletos como el Estándar de Cifrado de Datos (DES).

Los nuevos algoritmos no solo enmascaran los datos, sino que también admiten principios clave de seguridad de la información como integridad, autenticación y no repudio. La integridad garantiza que las partes no autorizadas no manipulen los datos, la autenticación verifica los orígenes de los datos y el no repudio evita que los usuarios nieguen la actividad legítima.

Las tendencias actuales en cifrado se centran en mejorar los algoritmos y protocolos de cifrado para mantenerse al día con la evolución de las ciberamenazas y tecnologías.

El cifrado cuántico utiliza principios de la mecánica cuántica para crear claves criptográficas que son teóricamente inmunes a los ataques de fuerza bruta.

La encriptación homófica permite a las organizaciones realizar cálculos en datos cifrados sin necesidad de desencriptación. Este enfoque significa que las organizaciones pueden utilizar datos confidenciales para cosas como el entrenamiento y el análisis de modelos de IA sin comprometer la confidencialidad ni la privacidad individual.

Tipos de cifrado de datos: asimétrico frente a simétrico

Los dos tipos principales de cifrado son: 

  • Cifrado simétrico: cifra y descifra datos mediante el uso de una clave simétrica secreta que comparten todas las partes involucradas en una transacción.

  • Cifrado asimétrico (también conocido como cifrado de clave pública y criptografía de clave pública): cifra y descifra datos utilizando dos claves diferentes. Cualquiera puede utilizar la clave pública para cifrar datos, pero sólo los poseedores de la clave privada correspondiente pueden descifrar esos datos.

Ambos métodos tienen sus puntos fuertes y débiles. El cifrado simétrico es más rápido y eficiente. Sin embargo, también requiere una gestión meticulosa de las claves, ya que cualquiera que obtenga la clave simétrica puede descifrar los datos. 

El cifrado asimétrico, aunque más lento debido a su complejidad, ofrece una seguridad más sólida al eliminar la necesidad de un intercambio de claves seguro.

Una de las soluciones más versátiles y conocidas para gestionar el cifrado asimétrico es una infraestructura de clave pública (PKI). Una PKI proporciona un marco integral para la comunicación y la autenticación seguras, lo que permite la creación, distribución y validación de pares de claves públicas y privadas. La PKI puede ayudar a proteger diversas aplicaciones, como el correo electrónico, las firmas digitales y el cifrado SSL/TLS para la navegación web.

Las organizaciones suelen optar por el cifrado simétrico cuando la velocidad y la eficacia son cruciales, como cuando se trata de cifrar grandes volúmenes de datos o proteger la comunicación dentro de un sistema cerrado.

Cuando la comunicación segura entre las partes a través de canales inseguros es esencial, como las transacciones en línea, el cifrado del correo electrónico y las firmas digitales, las organizaciones pueden recurrir al cifrado asimétrico.

 

¿Cómo funciona el cifrado de datos?

El cifrado comienza por la identificación de la información confidencial que necesita protección. Esta información puede ser mensajes, archivos, fotos, comunicaciones u otros datos. Estos datos existen en formato de texto plano, la forma original y legible que debe protegerse.

Los algoritmos de encriptación transforman este texto plano en texto cifrado al codificar los datos en una secuencia de caracteres ilegible. Este proceso garantiza que solo el destinatario o destinatarios previstos puedan leer los datos originales. 

A continuación, se crean las claves de cifrado. Una clave de cifrado es como un código complejo que se necesita para abrir una caja fuerte. Sin la clave criptográfica correcta, no puede acceder a los datos cifrados. Un tamaño de clave más largo proporciona mayor seguridad al hacer que el proceso de descifrado sea exponencialmente más complejo.

En cifrado simétrico (consulte "Tipos de cifrado de datos"), se utiliza una única clave compartida para el cifrado y el descifrado. En el cifrado asimétrico (véase "Tipos de cifrado de datos"), se crean dos claves: una pública para el cifrado y otra privada para el descifrado.

Para quienes no disponen de una clave de descifrado, los mensajes cifrados son prácticamente imposibles de descifrar. Sin embargo, los usuarios con la clave de descifrado pueden descifrar los datos, invirtiendo el proceso de cifrado y convirtiendo el texto cifrado en texto sin cifrar legible.

El descifrado también puede implicar una etapa de autenticación, en la que se verifican los datos descifrados para garantizar su integridad y autenticidad. Este paso puede incluir la verificación de firmas digitales, funciones hash (consulte la siguiente sección) u otras formas de autenticación para confirmar que no se han manipulado los datos durante la transmisión. 

Funciones hash

Las funciones de hash están estrechamente relacionadas con el cifrado, pero estas herramientas abordan distintos problemas de seguridad.

Las funciones hash son un tipo de algoritmo criptográfico que se utiliza principalmente para la integridad y autenticación de datos. Funcionan a partir de una entrada (o mensaje) y producen una cadena de caracteres de tamaño fijo, que se conoce como valor hash o código hash.

La característica que las define es su naturaleza determinista. Dada la misma entrada, una función hash siempre producirá la misma salida. Este proceso los hace cruciales para verificar la integridad de los datos. Los usuarios pueden comparar los valores hash antes y después de la transmisión o el almacenamiento. Si los valores hash coinciden, no se han alterado los datos. 

Si bien el cifrado es un proceso reversible, las funciones hash son irreversibles. Es inviable desde el punto de vista informático obtener los datos de entrada originales a partir de su valor hash. Por esta razón, el objetivo principal de las funciones hash no es enmascarar datos confidenciales, sino crear huellas digitales únicas que los profesionales de la ciberseguridad puedan utilizar para verificar la integridad y autenticidad de los datos.

 

Gestión de claves de cifrado

La gestión de claves es crucial para un cifrado de datos eficaz. Para entender por qué, considere el ejemplo de una caja fuerte. Si una persona olvida el código de su caja fuerte o este acaba en las manos equivocadas, se arriesga a perder el acceso a sus posesiones más valiosas o a que se las roben. 

La misma lógica se aplica a las claves criptográficas. Si las organizaciones no administran adecuadamente sus claves, pueden perder la capacidad de descifrar y acceder a los datos o exponerse a vulneraciones de datos. 

Por esta razón, las organizaciones suelen priorizar la inversión en sistemas de gestión clave. Estos servicios son cruciales dado que las organizaciones gestionan con frecuencia una compleja red de claves criptográficas, y muchos actores de amenazas saben dónde buscarlas. 

Las soluciones de administración de claves de cifrado a menudo incluyen características como:

  • Una consola de administración centralizada para el cifrado y las políticas y configuraciones de claves de cifrado
  • Cifrado a nivel de archivos, bases de datos y aplicaciones para datos en las instalaciones y en la nube
  • Controles de acceso basados en roles y grupos, así como registros de auditoría para ayudar a abordar el cumplimiento
  • Procesos automatizados del ciclo de vida de las claves
  • Integración con las últimas tecnologías, como la IA, para mejorar la gestión de claves mediante el uso del análisis y la automatización
Algoritmos comunes de encriptación
Algoritmos de cifrado simétrico

 

  • Estándar de cifrado de datos (DES): IBM introdujo el DES en la década de 1970 como algoritmo de cifrado estándar, función que desempeñó durante muchos años. Sin embargo, su longitud de clave relativamente corta (56 bits) lo hacía vulnerable a los ataques de fuerza bruta. Con el tiempo, algoritmos más seguros lo sustituyeron.
  • Triple DES (3DES): desarrollado como una mejora de DES, 3DES aplica el algoritmo DES tres veces a cada bloque de datos, aumentando significativamente la longitud de la clave y reforzando la seguridad. A pesar de la mejora de la seguridad con respecto al DES, la 3DES ahora se considera anticuada. AES lo ha reemplazado en gran medida.
  • Estándar de cifrado avanzado (AES): a menudo aclamado como el estándar de referencia para el cifrado de datos, el AES es un algoritmo de cifrado simétrico que organizaciones y gobiernos de todo el mundo adoptan ampliamente, incluidos el gobierno de los Estados Unidos y el Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos. AES ofrece una fuerte seguridad con longitudes de clave de 128, 192 o 256 bits.
  • Twofish: Twofish es un cifrado de bloque de clave simétrica que es conocido por su velocidad y seguridad. Funciona con bloques de datos con un tamaño de bloque de 128 bits y admite longitudes de clave de 128, 192 o 256 bits. Dado que es de código abierto y resistente al criptoanálisis, las organizaciones a menudo confían en Twofish cuando la seguridad y el rendimiento son cruciales.

 

Algoritmos de cifrado asimétrico

 

  • RSA (Rivest-Shamir-Adleman): RSA es un algoritmo de cifrado asimétrico que lleva el nombre de sus inventores. Se basa en la complejidad matemática de los números primos para generar pares de claves. Utiliza un par de claves públicas y privadas para el cifrado y descifrado, lo que lo hace adecuado para la transmisión segura de datos y firmas digitales. RSA suele ayudar a proteger los protocolos de comunicación como HTTPS, SSH y TLS.
  • Criptografía de curva elíptica (ECC): ECC es un método de cifrado asimétrico basado en las propiedades matemáticas de las curvas elípticas sobre campos finitos. Ofrece una seguridad sólida con longitudes de clave más cortas que otros algoritmos, lo que lo hace muy adecuado para dispositivos con recursos limitados, como smartphones y dispositivos IoT.
Beneficios del cifrado de datos

El cifrado puede proporcionar varias ventajas de protección de datos tanto en las instalaciones como en la nube. Algunos de los beneficios más significativos incluyen: 

 

Seguridad de datos

El cifrado es una de las herramientas de seguridad de datos más cruciales y extendidas. Al codificar tanto texto plano como texto cifrado, el cifrado ayuda a las organizaciones a proteger los datos contra una serie de ciberataques, incluidos el ransomware y otros malware.

En particular, el uso de la información roba malware que exfiltre datos confidenciales es un 266 % de 2022, según el IBM X-Force Threat Intelligence Index de 2024. El cifrado ayuda a combatir esta amenaza al hacer que los datos sean inutilizables para los hackers, lo que anula el propósito de robarlos. 

Los recientes avances en los sistemas de cifrado impulsados por IA también han revolucionado las prácticas de seguridad de los datos. Estas soluciones utilizan la IA para ajustar dinámicamente los parámetros de cifrado en función de factores contextuales como el tráfico de red, el tipo de dispositivo y el comportamiento del usuario. Este enfoque adaptativo permite a las organizaciones optimizar los algoritmos de cifrado en tiempo real y adaptar sus estrategias de protección de datos a las amenazas de seguridad en evolución. 

 

Seguridad en la nube

Mientras que los proveedores de servicios en nube (CSP) son responsables de la seguridad de la nube, los clientes son responsables de la seguridad en la nube, incluida la seguridad de cualquier dato. El cifrado de datos en toda la empresa puede ayudar a las organizaciones a proteger sus datos confidenciales en las instalaciones y en la nube.

 

Gestión del cumplimiento

Muchas industrias y jurisdicciones tienen requisitos regulatorios y medidas de seguridad que exigen que las organizaciones utilicen el cifrado para proteger los datos confidenciales. El cumplimiento de estas regulaciones ayuda a las organizaciones a evitar sanciones legales y mantener la confianza de los clientes.

 

Integridad de los datos

Las herramientas criptográficas, como las funciones hash, pueden ayudar a detectar modificaciones no autorizadas o intentos de manipulación, lo que puede ayudar a garantizar la precisión e integridad de los datos almacenados y transmitidos.

 

Comunicaciones seguras

El cifrado mantiene seguros los canales de comunicación, lo que permite a particulares y organizaciones intercambiar información confidencial, realizar transacciones y colaborar con un riesgo reducido de interceptación.

 

Protección contra amenazas internas

El cifrado restringe el acceso a los datos confidenciales solo a los usuarios que tienen las claves de descifrado adecuadas. Esta medida ayuda a evitar que los empleados, de forma intencionada o no, accedan a información confidencial, la utilicen indebidamente o la extravíen. Por ejemplo, incluso si se pierde el portátil de la empresa de un empleado, los datos cifrados correctamente en el disco duro siguen siendo inaccesibles.

Posibles vulnerabilidades de cifrado

A pesar de sus muchos beneficios, el cifrado es vulnerable a algunos ataques y usos indebidos. Algunas debilidades comunes de las tecnologías de cifrado actuales incluyen: 

 

Computación cuántica

El auge de la computación cuántica amenaza los métodos de cifrado tradicionales. Los ordenadores cuánticos podrían romper algunos algoritmos de cifrado, como RSA y ECC, al ejecutar potentes algoritmos cuánticos como el algoritmo de Shor. El algoritmo de Shor puede factorizar eficazmente números grandes y resolver el problema del logaritmo discreto, un difícil problema matemático en el que se basan muchos esquemas de cifrado.

Sin embargo, las organizaciones también están utilizando la inteligencia artificial (IA) para desarrollar métodos de cifrado resistentes a la tecnología cuántica. Estas soluciones de cifrado utilizan la IA para anticipar y adaptarse a las posibles amenazas de la computación cuántica antes de que puedan romper los algoritmos de cifrado tradicionales.

 

Ataques de fuerza bruta

Los ataques de fuerza bruta consisten en que los hackers prueban sistemáticamente todas las claves de cifrado posibles hasta que descubren la correcta. Los algoritmos de encriptación fuertes tardan históricamente demasiado tiempo en romperse cuando se utilizan métodos de fuerza bruta. Sin embargo, los avances en la potencia de cálculo corren el riesgo de hacer que algunos métodos de encriptación sean vulnerables a los ataques de fuerza bruta.

 

Vulnerabilidades del algoritmo

Los atacantes pueden aprovechar las vulnerabilidades de los algoritmos de cifrado para descifrar los datos cifrados. Una vulnerabilidad importante es el "Padding Oracle Attack", que consiste en que los hackers manipulan el relleno (bits adicionales añadidos al texto sin formato) para revelar datos de texto sin formato.

 

Ataques de canal lateral

Los canales laterales son vías involuntarias de fuga de información, como las discrepancias de temporización y las variaciones en el consumo de energía y las emisiones electromagnéticas. Los hackers pueden usar estos canales laterales para obtener información sobre el proceso de cifrado y recuperar claves de cifrado o datos de texto sin formato.

Un ejemplo de ataque por canal lateral podría consistir en ocultar las bobinas de inducción en los sistemas de pago por móvil. Este enfoque permitiría a los atacantes registrar las transacciones y extraer claves para falsificar tarjetas de crédito o realizar cargos fraudulentos.

 

Gestión inadecuada de las claves

La seguridad de los datos cifrados suele basarse en el secreto y la administración de las claves de cifrado. Si las claves de cifrado se pierden, se roban o se ven comprometidas, puede provocar un acceso no autorizado a los datos cifrados.

Sin embargo, los sistemas de IA también pueden ayudar a automatizar los procesos de gestión de claves, incluida su generación, distribución y rotación. Esta automatización mejora la eficiencia y la seguridad de los sistemas de cifrado, lo que reduce el riesgo de error humano y garantiza que las claves de cifrado se actualicen y sean seguras con regularidad.

Soluciones de cifrado

El cifrado suele ser la primera y última defensa contra los hackers y las vulneraciones de datos. Las organizaciones pueden utilizar diferentes soluciones de cifrado en función del nivel de seguridad deseado, el tipo de datos, el entorno normativo y otros factores.

Algunas de las soluciones de cifrado más comunes incluyen:   

  • Software de encriptación: las organizaciones de todos los sectores confían en el software de cifrado para proteger los datos en reposo y en tránsito. Este software generalmente tiene características y herramientas que facilitan las operaciones de cifrado y descifrado, incluida la administración de claves y las integraciones con el software existente, como bases de datos, proveedores de nube y plataformas de comunicación.
  • Redes privadas virtuales (VPN): las VPN cifran el tráfico de Internet para garantizar la privacidad y la seguridad. Son fundamentales para proteger la comunicación a través de redes públicas, especialmente cuando los empleados trabajan de forma remota o necesitan acceder a información confidencial fuera de las redes corporativas seguras. 
  • Cifrado en la nube: la encriptación en la nube garantiza la confidencialidad e integridad de los datos mediante el cifrado de la información sensible antes de almacenarla en entornos de nube. Estas soluciones protegen los datos en aplicaciones, plataformas y servicios de almacenamiento basados en la nube contra los riesgos asociados con la nube, incluido el acceso no autorizado y la exposición de datos. 
  • Encriptación de red: el cifrado de red encripta los datos intercambiados entre dos endpoints a través de una red para garantizar la confidencialidad y la integridad. Por ejemplo, el protocolo Transport Layer Security (TLS), una versión actualizada de Secure Sockets Layer (SSL), protege los datos enviados a través de un navegador, como la información de la tarjeta de crédito enviada a través de un sitio web de venta minorista en línea o las credenciales de inicio de sesión transmitidas durante las sesiones bancarias en línea.
  • Cifrado de bases de datos: el cifrado de bases de datos cifra la información confidencial almacenada en las bases de datos, como los registros de clientes, los datos financieros y la propiedad intelectual, para evitar el acceso no autorizado o el robo. 
  • Cifrado de todo el disco: el cifrado de todo el disco cifra todos los dispositivos de almacenamiento para proteger los datos almacenados en los dispositivos terminales, como ordenadores portátiles y dispositivos móviles.
  • Cifrado basado en hardware: los componentes de hardware especializados en dispositivos como chips o módulos de cifrado pueden proporcionar protección adicional para datos confidenciales, especialmente cuando el cifrado basado en software puede no ser suficiente. Los teléfonos inteligentes, los ordenadores portátiles y los dispositivos de almacenamiento a menudo cuentan con soluciones de cifrado basadas en hardware.
  • Cifrado de archivos y carpetas: las personas y las organizaciones suelen utilizar el cifrado de archivos y carpetas para cifrar archivos o carpetas individuales confidenciales de ordenadores o redes, como fotos, documentos y otros activos digitales confidenciales, para evitar el acceso no autorizado. 
  • Cifrado de correo electrónico: el cifrado de mensajes de correo electrónico y archivos adjuntos para canales de comunicación seguros garantiza que la información confidencial que se comparte por correo electrónico permanezca confidencial y protegida contra la interceptación no autorizada y la manipulación.
  • Cifrado de extremo a extremo (E2EE): el cifrado de extremo a extremo es un proceso de comunicación seguro que cifra los datos en el dispositivo antes de transferirlos a otro endpoint para evitar manipulaciones de terceros. Con frecuencia, las aplicaciones de chat y mensajería, los servicios de correo electrónico y otras plataformas de comunicación utilizan E2EE para proteger la privacidad del usuario y la confidencialidad. 
Soluciones relacionadas
Soluciones de seguridad y protección de datos  

Proteja los datos en nubes híbridas y simplifique los requisitos de cumplimiento.

Explore las soluciones de seguridad de datos de IBM
Servicios de seguridad de datos e IA  

Los servicios de seguridad de datos e IA de IBM pueden ayudar a proteger la información confidencial y la propiedad intelectual, respaldar el cumplimiento de las regulaciones y reducir el impacto de las amenazas a la ciberseguridad.

Explore los servicios de seguridad de datos e IA de IBM
Soluciones de criptografía

Las soluciones de criptografía de IBM combinan tecnologías, consultoría, integración de sistemas y servicios de seguridad gestionados para ayudar a proteger los datos, aumentar la privacidad y cumplir con las obligaciones de cumplimiento.

Explore las soluciones de criptografía de IBM
Recursos La investigación de IBM está transformando el mundo

IBM está a la vanguardia de la investigación y es pionera. Cuenta con más de 3000 investigadores en 12 laboratorios en 6 continentes.

¿Qué es la criptografía?

La criptografía es la práctica de desarrollar y utilizar algoritmos codificados para proteger y ocultar la información transmitida para que solo puedan ser leídas por aquellos con permiso y capacidad de descifrarla.

¿Qué es la criptografía cuántica?

La criptografía cuántica se refiere a varios métodos de ciberseguridad para cifrar y transmitir datos seguros basados en las leyes naturales e inmutables de la mecánica cuántica.

Dé el siguiente paso

Descubra cómo la familia de productos IBM Security Guardium puede ayudar a su organización a hacer frente al cambiante panorama de las amenazas con análisis avanzados, alertas en tiempo real, conformidad optimizada, clasificación automatizada de detección de datos y gestión de la postura.

Explore Guardium Solicite una demostración en directo