Portal Agentes Propiedad Industrial, Patentes y Marcas

En los últimos años, y con el avance impetuoso que ha sufrido la tecnología (sobre todo en materia de seguridad informática, o ciberseguridad), y teniendo en cuenta el cambio drástico que ha sufrido el tratamiento de datos en Internet con la aprobación del GDPR (General Data Protection Regulation), es innegable que cada vez son más los términos técnicos que el usuario común tiene que afrontar para entender, muchas veces sólo por encima, qué está pasando con sus datos, tanto dentro de su ordenador, como a la hora de acceder a Internet.

En éste artículo vamos a hablar sobre la seguridad de los datos dentro del ordenador, es decir, cómo guardar y trabajar con información sensible en un ordenador de forma segura.

Los archivos de un ordenador se almacenan físicamente en su disco duro, por lo tanto, si alguien consigue acceso a nuestro disco duro físicamente, o consigue acceso a nuestro PC vía virus, conseguirá acceso a todos nuestros archivos de forma inmediata.

Hay ocasiones en las que, ya sea por motivos de sensibilidad de cierto tipo de datos (en empresas sobre todo), o por mera sensibilidad por la seguridad de tus datos, queremos que, incluso aunque alguien consiguiera acceso físico al disco duro (o consiguiera acceso a nuestro PC vía virus), fuera incapaz de, en primer lugar, recuperar los archivos, o, añadidamente, siquiera saber que hay archivos en ese disco duro.

Con éste fin, se utilizan herramientas de encriptación de datos. La encriptación de un archivo, por lo tanto, consiste en, en vez de guardar el archivo directamente en el disco duro, guardar una versión encriptada de él.

Por lo tanto nos preguntamos, ¿qué es “encriptar”?

La criptografía es el arte de alterar la representación de un mensaje (en este caso un archivo) de tal forma que, sin la respectiva clave o conocimiento del cifrador utilizado, sea ininteligible e indistinguible (idealmente) de un mensaje aleatorio para un tercero.

Con un ejemplo lo entenderemos mejor, vamos a ver el cifrador más clásico y sencillo de todos, el cifrado César.

Imaginemos que queremos guardar el mensaje “HOLA” en el disco, pero cifrándolo para que sea ininteligible. El cifrado césar usa como clave un número, que asigna qué letra se sustituye por qué otra letra, de tal forma que, si usamos clave 2, por ejemplo, tenemos que A=C, B=D, C=E, etc. Por lo tanto, sustituyendo en nuestro mensaje original, tenemos que “HOLA” = “JQNC”.

De ésta forma, guardamos en disco “JQNC”, y, sabiendo que hemos usado un cifrado césar de clave 2, podemos obtener el mensaje original aplicando la sustitución al revés.

Por supuesto, los cifrados utilizados hoy en día no tienen nada que ver con el cifrado César, son muchísimo más complejos, y nos dan muchas más características de seguridad.

Uno podría pensar, en el ejemplo de arriba, bueno, si yo veo “JQNC”, puedo probar todas las combinaciones de sustituciones (clave 1, clave 2, clave 3…), y ver si alguna tiene sentido. En efecto, a esto se le llama criptoanálisis, y hay cifrados que son más resistentes que otros a diferentes tipos de criptoanálisis.

Los cifradores en general se dividen en dos tipos:

  • Cifradores de secuencia: cifran byte a byte. El ejemplo anterior del cifrado césar es una sustitución byte a byte (en el ejemplo, al ser palabras, es palabra a palabra en vez de byte a byte).
  • Cifradores de bloque: dividen el mensaje entero en bloques de X bytes y cifran de bloque en bloque en vez de bytes individuales. Son los más seguros y ampliamente utilizados.

Sabiendo que los cifradores de bloque son mucho más seguros que los de secuencia, tenemos que el algoritmo estándar hoy día es el AES (Advanced Encryption Standard). AES Utiliza tamaños de bloque de 16/32 bytes, y claves de los mismos bytes.

Siendo un algoritmo tan complejo, AES tiene diferentes implementaciones, que usan diferentes tamaños de bloque o clave, pero producen el mismo resultado.

Es muy importante aclarar que, por supuesto puedes cifrar un archivo ya cifrado, pero esto no te dará seguridad extra si usas la misma clave con el mismo cifrador. De ésta forma podemos, en vez de usar un único cifrado, diseñar una cadena de cifrado con diferentes cifradores y diferentes claves, para obtener mayor seguridad.

En los últimos años, con el avance impetuoso que ha sufrido la tecnología y el cambio drástico que ha sufrido el tratamiento de datos en Internet con la aprobación del GDPR es innegable que cada vez son más los términos técnicos que el usuario común tiene que afrontar para entender, muchas veces sólo por encima, qué está pasando con sus datos, tanto dentro de su ordenador, como a la hora de acceder a Internet.

Como conclusión, aclarar que, por muchas medidas de seguridad que implementemos en nuestro PC, por muy difícil que sea un cifrador de romper, si no tenemos cuidado con las claves utilizadas, o utilizamos claves muy obvias, de nada servirá, pues si el atacante tiene la clave, tendrá acceso completo.

De igual forma, si olvidas la clave, y has usado un cifrador verdaderamente seguro, te será imposible recuperar los datos, así que sé cuidadoso.

Alejandro Penagos - Asesor Ingeniero y matemático

Fuente: Herrero & Asociados

Source