El Cifrado de datos es el proceso de utilizar un algoritmo que transforma los caracteres de texto estándar en un formato ilegible. Este proceso utiliza claves de cifrado para codificar los datos de modo que solo los usuarios autorizados puedan leerlos. El cifrado end-to-end también utiliza este mismo proceso.
Sin embargo, es un poco más complejo, ya que protege las comunicaciones de un punto final a otro.
En muchos servicios de mensajería, terceros almacenan los datos, que se cifran solo en tránsito.
Este método de cifrado a nivel servidor protege los datos únicamente de espectadores no autorizados. Pero, como efecto de este método, el remitente también puede ver la información, lo que podría no ser óptimo en los casos en que se necesita la privacidad de los datos en todos los puntos.
En el caso del cifrado de extremo a extremo, los datos cifrados solo pueden verlos aquellos con claves de descifrado. En otras palabras, E2EE evita que usuarios no deseados, incluidos terceros, lean o modifiquen datos cuando solo los lectores previstos deberían tener este acceso y capacidad.
E2EE se utiliza especialmente cuando la privacidad es de suma importancia. Los ejemplos de privacidad incluyen temas sensibles como documentos comerciales, detalles financieros, procedimientos legales, condiciones médicas o conversaciones personales.En consecuencia, la falta de seguridad de los datos privados podría resultar en daños a las empresas y sus clientes.
El cifrado end-to-end puede ayudar a proteger los datos contra los ataques cibernéticos.
En 2020, por ejemplo, el costo promedio de una brecha de seguridad de datos fue de USD 3.86 millones a nivel mundial y USD 8.64 millones en los Estados Unidos.
Estos costos incluyen descubrir y responder a la infracción, el costo del tiempo de inactividad y la pérdida de ingresos, así como el daño a la reputación de una empresa y su marca a largo plazo. Y en el caso de PII comprometida, puede provocar la pérdida de la confianza del cliente, multas regulatorias e incluso acciones legales.
El cifrado end-to-end ofrece más que enviar mensajes cifrados. También puede permitir el control para autorizar el acceso de los usuarios a los datos almacenados.
Un sistema de gestión de políticas de usuarios privilegiados centralizado proporciona un control granular sobre quién tiene acceso a qué información.Junto con un sistema de administración de claves centralizado que se adhiere al protocolo de interoperabilidad de administración de claves (KMIP), las organizaciones pueden cifrar y proteger los datos en todos los niveles.
Las aplicaciones de mensajería como Signal y un estándar de radio móvil troncalizado digital como TETRA utilizan el cifrado end-to-end para mantener privadas las conversaciones entre sus usuarios.
Los sistemas de correo electrónico también se pueden configurar para E2EE, pero requieren una configuración de cifrado Pretty Good Privacy (PGP). Los usuarios también pueden utilizar un servicio como ProtonMail y Tutanota, que tienen PGP incorporado.
Los administradores de contraseñas como 1Password, BitWarden, Dashlane y LastPass usan E2EE para proteger las contraseñas de un usuario. En este caso, sin embargo, el usuario está en ambos puntos finales y es la única persona con una clave.
Los dispositivos de almacenamiento a menudo proporcionan E2EE en reposo. Sin embargo, los proveedores de servicios también pueden ofrecer E2EE en tránsito en un entorno de almacenamiento en la nube, protegiendo los datos de los usuarios de cualquier persona, incluido el proveedor de servicios en la nube.
El cifrado end-to-end comienza con la criptografía, un método para proteger la información transformándola en un formato ilegible llamado texto cifrado.
Solo los usuarios que poseen una clave secreta pueden descifrar o descubrir el mensaje en texto sin formato. Con E2EE, el remitente o creador encripta los datos, y solo el receptor o lector previsto puede desencriptarlos.
La criptografía asimétrica o de clave pública cifra y descifra los datos utilizando dos claves criptográficas independientes. La clave pública se utiliza para cifrar un mensaje y enviarlo al propietario de la clave pública. Luego, el mensaje solo se puede descifrar utilizando una clave privada correspondiente, también conocida como clave de descifrado. Por ejemplo, el protocolo de cifrado Transport Layer Security (TLS) evita que terceros intercepten mensajes en tránsito.
En la gestión de contraseñas y la radio troncalizada terrestre (TETRA), el usuario es tanto el cifrador como el descifrador. Por ejemplo, con el cifrado end-to-end de TETRA, los receptores generan las claves de cifrado mediante un centro de gestión de claves (KMC) o una instalación de gestión de claves (KMF). Luego, recuperan los datos cifrados para descifrarlos.
El cifrado simétrico es un tipo de cifrado en el que solo se utiliza una clave simétrica secreta para cifrar el texto sin formato y descifrar el texto cifrado.
E2EE solo cifra los datos entre los puntos finales. Este hecho significa que los propios puntos finales son vulnerables a los ataques. Por lo tanto, las empresas implementan la seguridad de los puntos finales para proteger los datos más allá del tránsito.
Los hackers pueden insertarse entre dos puntos finales, escuchar e interceptar mensajes. Se hacen pasar por el destinatario previsto, intercambian claves de descifrado y reenvían el mensaje al destinatario real sin ser detectados.
Independientemente de que las empresas creen o no puertas traseras en sus sistemas de cifrado, los ciberatacantes pueden introducirlas y utilizarlas para socavar la negociación de claves o eludir el cifrado.
Se puede acceder, robar, eliminar o alterar los datos empresariales desprotegidos. Pero, con IBM Security™, usted puede proteger sus datos y su organización de daños.
El cifrado totalmente homomórfico (FHE) puede ayudarlo a desbloquear el valor de sus datos confidenciales en dominios que no son de confianza sin descifrarlos.
Fortalezca la protección de la privacidad de los datos, genere confianza del cliente y haga crecer su negocio con las soluciones de privacidad de datos de IBM.
No renovar la infraestructura a tiempo puede hacerle vulnerable a las amenazas. Por lo tanto, aplique un enfoque que prioriza la seguridad para su infraestructura de nube híbrida.
El ransomware es más sofisticado que el malware típico y utiliza un cifrado sólido para aprovechar las vulnerabilidades filtradas. ¿Está usted protegido?
Centralice, simplifique y automatice la gestión de claves de cifrado con IBM Security Guardium Key Lifecycle Manager.
Simplifique la gestión de datos e infraestructura con la familia de plataformas unificadas IBM FlashSystem®, que simplifica la administración y la complejidad operativa en entornos de instalaciones, nube híbrida, virtualizados y en contenedores.
Conozca qué es el cifrado de datos, los tipos y beneficios, y lo que significa proteger sus datos.
Comprenda sus riesgos de ataques cibernéticos con una visualización global del panorama de las amenazas.
Descubra qué es la seguridad de los datos, por qué es importante, los tipos de seguridad de los datos y más.