<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

Los cambios en la criptografía: cambios que usted debe saber

Publicado en 23-may-2016 5:00:00

Una configuración correcta, utilizando algoritmos estándar son pasos esenciales.

Los cambios en la criptografía: cambios que usted debe saber

 

Las primeras informaciones que se tienen sobre la criptografía son de 1900 a.C., en Egipto, cuando un escritor uso jeroglíficos fuera de los estándares de una inscripción. Desde esa época ya han cambiado muchas cosas, sin embargo, el arte de barajar datos para que apenas los lean los receptores del mensaje con una clave secreta, se volvió algo muy útil en la protección de datos digitales que necesitan de una seguridad extra para su tránsito en la red, como informaciones financieras, diplomáticas, empresas que necesitan proteger sus datos, hospitales que necesitan almacenar con seguridad el histórico de los pacientes, entre otros casos.

 

Hoy en día el proceso de la criptografía es hecho básicamente por algoritmos que barajan dos bits de los datos digitales a partir de una clave o un par de claves, dependiendo del sistema escogido. Es muy utilizada para proteger los datos en tránsito, pero poco usada para proteger los datos en reposo.

 

Ese es un cambio que debe ser hecho por todos a los que les preocupa el resguardo de sus informaciones y redes, ya que los ataques y robos masivos de datos están siendo más fuertes entre los datos que están parados en las redes.

 

Las modificaciones en la criptografía son constantes y los interesados deben acompañar esos movimientos. Cuando una organización quiere utilizar ese tipo de protección, enfrenta dos desafíos: hacer la criptografía de forma correcta, con configuraciones correctas y eficientes; y proteger las claves secretas, hoy en día se indica tener un servidor físico dedicado que almacene todas las claves secretas y que realice todas las operaciones para los servidores de aplicaciones sin entregar las claves. Si se configura bien, es una excelente opción.

 

Bien, ahora para hacer una criptografía de forma correcta, sigue algunos consejos:

 

Utilice siempre algoritmos estándar

El mercado ha usado el AES (Advanced Encryption Standard) para la criptografía simétrica, que es utilizada como estándar por el gobierno de los Estados Unidos, substituyendo el antiguo algoritmo DES, y se espera que sea utilizado en todo el mundo. Para la criptografía asimétrica, el más indicado es el algoritmo RSA considerado uno de los más seguros. Fue el primero que posibilitó la criptografía y la firma digital.

 

Preste atención a los tamaños de las claves

Utilice tamaños de claves mínimamente grandes, conforme a lo estipulado por los organismos de normalización, como el NIST (Instituto Nacional de Normas y Tecnología EEUU). Es conveniente que por lo menos la clave tenga como mínimo 128 bits, como AES-128 y RSA-2048.

 

Utilice API

Utilice una interfaz de programación de aplicaciones (API - Application Programming Interface) de calidad para hacer la criptografía. La API es un conjunto de estándares y rutinas establecidas por un software para la utilización de sus funcionalidades por aplicaciones que no pretenden envolverse en detalles de la implementación del software, sino apenas usar sus servicios. Generalmente son disociadas de tareas más esenciales, como la manipulación de bloques de memoria y accesos a dispositivos.

 

A pesar de que sea una necesidad absoluta, la criptografía es una de las más grandes discusiones sobre seguridad digital. De la misma manera que beneficia a personas de bien también lo hace con las mal intencionadas, como terroristas, que organizan sus acciones utilizando el tránsito de datos con criptografía. A parte de ellos están los hackers, que envían spywares y malwares con criptografía y algoritmos RSA-2048 que le hacen criptografía a todos los archivos locales del computador en el que se instalan, renombrándolos con la extensión .aaa.

 

Al final del año pasado un representante del FBI llegó a discutir en el senado norte americano la posibilidad de extinguir el uso de la criptografía, ya que la tecnología dificulta el rastreo de terroristas en sus acciones. Aunque un dispositivo sea descifrado, la demora en hacer la reorganización de esos datos es tan grande, que muchas veces las mismas dejan de ser importantes en la mayoría de los casos, señaló el FBI.

 

La discusión es reciente, pero vale la pena reflexionar. Especialistas creen que no hay como retroceder los algoritmos que ya existen y que la protección de datos es un derecho de todos.

 

3 recomendaciones para poder escoger un firewall de última generación 

 

 

Fuentes:

http://www.darkreading.com/endpoint/the-changing-face-of-encryption-what-you-need-to-know-now/a/d-id/1323730?
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/fbi-volta-atacar-criptografia-e-quer-mudanca-de-modelo-de-negocios.html
http://gizmodo.uol.com.br/nova-tecnologia-inquebravel-de-criptografia-foi-inspirada-no-corpo-humano/

 



Categorias: Seguridad, Criptografia