Saltar al contenido principal
patrón hexagonal morado

¿Qué es la encriptación de base de datos?

Las bases de datos representan un agregado de datos empresariales de misión crítica en una ubicación central (ya sea en las instalaciones o en la nube), lo que hace que las bases de datos sean un objetivo principal para los ciberdelincuentes.

Muchas soluciones de encriptación de bases de datos descartan las amenazas internas y los ataques sofisticados en los que se suplantan usuarios privilegiados. Para los entornos que requieren mayores niveles de seguridad, los módulos de seguridad de hardware (HSM) ofrecen una protección certificada por las Normas Federales de Procesamiento de la Información (FIPS) para las claves de su base de datos, que protege las claves en una solución reforzada.

¿Cuándo es necesaria la encriptación de datos?

Muchas normativas exigen o sugieren la encriptación de los datos en reposo o en tránsito para cumplir con la normativa. Por ejemplo, el Reglamento General de Protección de los Datos (GDRP) no exige explícitamente la encriptación de los datos, pero encriptarlos es la mejor manera de demostrarles a los órganos de gobierno que los datos almacenados están protegidos.

Por el contrario, la Ley de Portabilidad y Responsabilidad de los Seguros de Salud (HIPAA) exige la encriptación de la información sanitaria protegida (PHI) cuando esta se encuentra en reposo. Obtenga más información sobre la prevención de las filtraciones de datos en los centros sanitarios.

Incluso cuando la encriptación no es obligatoria, es una buena práctica de seguridad encriptar todos los datos que incluyan información personal identificable (PII) o propiedad intelectual empresarial confidencial.

Tipos de encriptación de datos

Hay dos tipos principales de encriptación de datos: la encriptación simétrica y asimétrica. La encriptación simétrica asegura los datos con una sola clave criptográfica. Esto hace que la encriptación sea más rápida (porque la clave es más corta) pero también menos segura. La encriptación asimétrica requiere una clave pública y una clave privada que trabajen conjuntamente para descifrar los datos. Este esquema hace que la encriptación asimétrica sea más segura. Más información sobre las diferencias entre la encriptación simétrica y la asimétrica.

¿Qué son los datos encriptados de extremo a extremo?

Datos encriptados de extremo a extremo es un sistema de comunicación en el que solo el emisor y el destinatario pueden cifrar o descifrar un mensaje. Tanto los datos en reposo como los datos en tránsito están encriptados. Esto evita que terceros puedan espiar o alterar los datos que se envían.

Qué es la encriptación de datos

La diferencia entre el enmascaramiento de datos y la encriptación de datos

En pocas palabras, el enmascaramiento de datos disfraza la información y la encriptación de datos codifica la información. El enmascaramiento de datos disfraza la información sensible, como los números de seguridad social, los números de las tarjetas de crédito y otra información personal identificable (PII), lo que permite que la información sea accesible para la organización, pero no para los hackers. Aunque los dos métodos comparten algunas similitudes, la encriptación de datos es muy diferente al enmascaramiento de datos. La encriptación de datos utiliza un algoritmo de encriptación para ocultar los datos y requiere una clave de descifrado para revelar la información.

¿Cómo han cambiado las normas de la encriptación de datos?

Los estándares de encriptación de datos han cambiado para adelantarse a los hackers y a los malos actores. Los algoritmos de encriptación modernos tienen características superiores de integridad, autenticación y no repudio en comparación con el Estándar de Encriptación de Datos obsoleto.

El estándar de encriptación de datos se desarrolló en los años 70. Su corta longitud de clave (56 bits) hace que el Estándar de Encriptación de Datos sea insuficiente para asegurar las aplicaciones, pero ha tenido un impacto significativo en el desarrollo de los estándares de encriptación. Hoy en día, los algoritmos de encriptación han avanzado para frustrar nuevos métodos de ataque, como los ataques de canal lateral y el criptoanálisis.

Mejores prácticas de encriptación de datos

  • Encripte todos los tipos de datos sensibles, no necesariamente solo los datos que tienen más probabilidades de ser encontrados.
  • Evalúe el rendimiento de la encriptación para asegurarse de que protege sus datos sin consumir demasiado tiempo de CPU y memoria.
  • Desarrolle estrategias para datos en reposo y datos en movimiento.
  • Tenga en cuenta la normativa y los requisitos del sector.
  • Evalúe las necesidades de la organización para la encriptación simétrica o asimétrica.

Los principales mitos sobre la encriptación de datos

La mala aplicación de las soluciones de encriptación en el pasado ha dado lugar a una mala percepción de la encriptación de datos. Sin embargo, si se implementa correctamente, la encriptación de datos puede ser un elemento que permita lograr la flexibilidad, el cumplimiento y la privacidad de los datos que se requiere en los entornos empresariales actuales. Estos son los principales mitos sobre la encriptación de datos:

  • La encriptación degrada el rendimiento del sistema
  • La terminología es demasiado difícil de entender
  • Gestionar todas las claves de cifrado es una pesadilla
  • Las claves de la encriptación son fáciles de perder
  • Es difícil de desplegar
  • Solo asegura la aplicación
  • La rotación de las claves de encriptación supone un tiempo de inactividad de la aplicación
  • La encriptación de nivel empresarial es caro
  • La encriptación en la nube no es segura
  • Las soluciones no funcionan en todas las plataformas

¿Qué pasa con la encriptación en la nube?

El mundo se construye cada vez más en torno a la virtualización y la nube. La nube ofrece importantes ventajas en términos de costo y flexibilidad. Sin embargo, algunos responsables de IT siguen dudando en almacenar datos sensibles en la nube, ya que prefieren mantener su propio centro de datos que controlan. La encriptación de datos permite aprovechar la nube y la Infrastructure as a Service, manteniendo la privacidad de los datos. Estas son las principales ventajas de la encriptación de datos en la nube:

  • Ayuda a las organizaciones a pasarse a la nube
  • La organización es la propietaria de las claves y puede retirarlas fácilmente
  • Ayuda a conseguir un seguro para varios clientes en la nube
  • Separar los datos de los servicios clave puede evitar que los proveedores de servicios accedan a los datos o los expongan accidentalmente
  • Ayuda a cumplir la normativa
  • Le ofrece a una organización un puerto seguro para la notificación de infracciones
  • Puede darle a los proveedores de servicios una ventaja competitiva
  • Infunde la confianza de que los datos están seguros en un mundo multinube
  • Le permite a las organizaciones asegurar su oficina remota

Encriptación de Big Data

Big data es el término que designa la recopilación y el análisis de cantidades masivas de información procedentes de diversas fuentes para detectar tendencias y asociaciones que puedan aplicarse a la previsión empresarial. Dado que el big data procede de fuentes heterogéneas, plantean una multitud de amenazas para la seguridad de los datos en comparación con conjuntos de datos más pequeños. La encriptación segura de big data necesita un límite certificado FIPS 140-2 de nivel 3 para proteger las claves de encriptación de big data y descargar el procesamiento criptográfico para ofrecer una encriptación de baja latencia y acelerada por hardware.