EL CIFRADO
Es el método de codificación de datos, que nadie pueda leerlos, solo las partes autorizadas. convierte los textos en codificados con una clave criptográfica. Los datos pueden cifrarse estando en reposo o en transito.
CLASIFICACIÓN
VIDEO
dos categorías principales
simétrico tiene una sola clave
asimétrico tiene múltiples claves: cifrado que es pública y descifrado que es privada.
NECESARIO
EL CIFRADO
Privacidad:
El remitente y el destinatario de los datos pueden leerlos
Normativa:
obligan a las empresas a cifrar los datos de los usuarios
Integridad de los datos:
evita comportamientos maliciosos
Seguridad:
Impide vulneraciones de datos
ALGORITMOS
define cómo se convertirán los datos en texto cifrado. Altera de manera uniforme los datos.
FUERZA BRUTA
Cuando un ordenador realiza bastantes intentos de quebrar una clave de cifrado. El cifrado moderno tiene que ser resistente a este tipo de ataques.
TIPOS DE CIFRADO
almacenamiento en la nube:
Los datos son transformados y subidos a la nube.
FDE
Los datos del disco duro son cifrados automáticamente, Sin la clave es inservible en cualquier ordenador.
HTTPS
Permite el cifrado de los sitios web ejecutando HTTP sobre el protocolo TLS. es necesario instalar una clave pública para que un servidor web cifre
Criptografía cuántica
No pueden medirse sin modificar. Al intentar copiar los datos, los cambiara y alertara a las partes autorizadas que ha producido un ataque
E2EE
Protege los datos en tránsito. Los mensajes, como en WhatsApp son cifrados por el software del cliente y descifrados por el destinatario.
ENTRE OTROS
CÓMO PUEDE AYUDA
Incorporando el cifrado de datos
y adoptando la informática en la nube.
Cifrado del correo electrónico
Reforzar los sistemas operativos y los clientes de correo electrónico comunes con software de cifrado, que al enviarlos resulte tan fácil como enviarlo sin cifrar.
Macrodatos
El cifrado puede simplificar múltiples operaciones en la nube centralizando la protección datacéntrica.
Seguridad de pagos
Garantiza la confidencialidad, la autenticación, el no repudio y la integridad
DESVENTAJAS
Las claves Pueden desencapsularse cuando sea necesario, con un cifrado simétrico.
Existen numerosos métodos con los que los piratas pueden saltarse las medidas de seguridad
Vulnerabilidad en la fuerza bruta, con muchos intentos podemos conseguir el acceso no autorizado a las claves con el método de ingeniería social.
El cifrado basado en software se considera menos seguro, ya que existe la posibilidad de ser burlado mediante ataques físicos.
El cifrado basado en hardware suele considerarse más seguro, ya que incluye defensas físicas para evitar su manipulación.