¿Qué debo saber y tener en cuenta antes de cifrar?

Hoy en día, el desafío de cifrar información se ha vuelto una de las necesidades más importantes de todas de las compañías, esto sucede porque se entiende que la información es el mayor activo de todas las organizaciones, pero las preguntas que más inquietan son: ¿cómo lo hago?, ¿cuál es la mejor alternativa que ofrece el mercado?

A continuación usted podrá responder esas preguntas resolviendo 2 puntos claves

¿Qué requiere Cifrar?

  • Los discos duros de los portátiles de la compañía
  • Información confidencial de su compañía que se ubica en uno de sus file server.
  • Proteger los correos electrónicos confidenciales de su compañía

¿Cómo es el ciclo de vida de la información que requiere cifrar?

Cuando usted requiera ver el ciclo de vida de la información a cifrar, debe seguir el proceso desde que se genera la información hasta que llega finalmente a las personas autorizadas para acceder a esta.

Ejemplo: El gerente de su compañía comparte información sensible a través de los correos electrónicos que se cruzan con un asociado del negocio y este posee un software de cifrado que le permite cargar llaves públicas.

Teniendo como premisa este ejemplo, su mejor alternativa seria buscar un software de cifrado de correo de punta a punta; esto quiere decir un software que cifre el correo electrónico desde que sale de su Bandeja hasta la que llega a su asociado. Además de esto el cifrado se realizaría a través de un cifrado asimétrico con el cual su cliente podrá compartirle la llave pública y usted podrá enviar el correo cifrado con ésta para que luego lo descifre con la llave privada.

Después de tener estos 2 puntos claros podrá buscar un producto de cifrado que se adapte a sus necesidades y que le permita proteger los discos duros, dispositivos móviles, correo electrónico, archivos compartidos, etc. Todo ello según sus necesidades.

Además de esto la solución de estos dos puntos claves le proporcionará la información para validar y el tipo de cifrado que debe utilizar

  • Cifrado Simétrico: En este se utiliza la misma llave para cifrar y para descifrar.
  • Cifrado Asimétrico: Cifrado basado en compartir Llaves Publicas y Llaves Privadas.

Ejemplo: Cuando usted cifra un disco duro, está utilizando un cifrado simétrico porque cifra el disco con la misma llave que lo puede descifrar, caso contrario cuando cifra un correo electrónico y lo comparte con un asociado que tiene un software de cifrado en ese caso se cifra a través de una llave pública y se descifra con una llave privada.

Teniendo en cuenta lo citado, lo más importante a la hora de implementar

la llave pública y para descifrar se requiere la llave privada asociada a la pública.

  • Firmar: Es ponerle una sección de código adicional a un archivo en el cual se asocia la llave publica de quien firma y que le da la certeza a la persona que recibe el archivo que este es recibido de quien se espera (remitente) y no fue modificado en su trayecto.
  • SSL (Security Sockets Layer): Es un proceso que garantiza la seguridad de las transacciones a través de internet, con un proceso de cifrado de llave pública en el que se cifra el canal de comunicación entre el cliente y el servidor.
  • TLS (Transport Layer Security): Es la evolución de SSL y solo existen diferencias muy puntuales entre SSL y TLS.
  • Certificado Digital: Es un archivo firmado digitalmente por una entidad de confianza que garantiza la autenticidad del sitio al cual se requiere conectarEs uno de los algoritmos de cifrado más populares usado en el cifrado asimétrico y actualmente es aceptado como un estándar.

 

Edison Parada

Especialista en Seguridad Informática

InterLAN





Este formulario permite a nuestros clientes actuales con contrato de soporte vigente, solicitar visitas en sitio o soporte remoto por incidentes. Para recibir soporte deberá vincularse primero como cliente y firmar una solicitud formal de servicio.


La atención a estos requerimientos se recibirá únicamente dentro del horario Lunes a Viernes de 8 a.m. a 6 p.m. Excluyendo festivos.


*Todos los campos son requeridos

Nombre completo
Empresa
Teléfono
Extensión
Su e-mail
Nivel de urgencia

Producto involucrado
Versión
Descripción de la situación
 

-->