Blog B-SECURE

Preguntas comunes sobre el cifrado de datos

candado-llaves-codigo.jpgLa fuga de información es una problemática que tiene consecuencias dañinas para cualquier empresa y que por lo general es difícil de detectar y contener. Por fortuna, hoy en día existen diferentes tipos de herramientas y estrategias empresariales para reducir tanto la posibilidad de que una fuga tenga lugar, como los efectos negativos que puede causar. Una de las herramientas que ha tomado fuerza en los últimos años es el cifrado de datos, sean estructurados, como las bases de datos, o no estructurados, como los documentos, hojas de cálculo, videos o imágenes. Sin embargo, existen diferentes dudas alrededor de esta tecnología, de las cuales hemos querido hacer algunas claridades.

¿Por qué cifrar la información?

Si bien en ocasiones es considerado un control “maduro”, que las empresas optan por incorporar después de contar con otros controles de seguridad de la información, tiene la gran ventaja de proteger directamente el dato. En otras palabras,  es un control que ataca el problema de fuga de información de raíz – Impide que personas o aplicaciones no autorizados puedan hacer uso de los datos, más allá de la existencia de soluciones complementarias de seguridad como Firewalls, IPS o filtrado de contenido.

¿Por qué cifrar el disco duro?

La finalidad principal del cifrado de discos duros es proteger la información contra pérdida o robo del dispositivo que la contiene. Una vez una persona obtiene la contraseña del dispositivo, tendrá acceso a la totalidad de los datos que están en este. Esto hace que la protección que existe sobre la información no sea tan granular como se quisiera, y que adicionalmente esté más dirigida a la intervención de personas externas en vez de internas.

¿El cifrado afecta el desempeño de mis estaciones de trabajo y servidores?

Esta es una de las principales preocupaciones cuando se evalúan tecnologías de cifrado. Sin embargo, hoy en día existen soluciones que hacen cifrado a nivel de hardware, aprovechando las características de cifrado y descifrado que vienen incorporadas en los procesadores modernos. El cifrado por hardware tiene la principal ventaja de imponer una carga muy baja sobre el procesamiento del dispositivo; a pesar de que va a existir una carga adicional, no será discernible para los usuarios finales.

¿Si tengo un inconveniente con mi solución de cifrado, cómo hago para no perder acceso a mis datos?

Las soluciones modernas de cifrado de datos cuentan con diferentes esquemas de resiliencia para garantizar el uso, consulta y modificación de la información protegida. Dependiendo de la solución, existirán procedimientos de respaldo de las políticas y llaves de cifrado utilizadas, o la posibilidad de implementar los componentes de la solución en una configuración de alta disponibilidad. En todo caso, siempre será una buena práctica corporativa hacer respaldos periódicos de la información y contar con estrategias de recuperación de desastres.

¿El cifrado complica las tareas de los usuarios finales?

Para nada; las soluciones de cifrado dejan esa responsabilidad a los administradores de la plataforma. Los usuarios finales continuarán usando y manipulando sus datos de la misma manera en que siempre lo han hecho, sin que tengan que preocuparse por hacer ajustes sobre el proceso de cifrado o por manipular su propia llave de cifrado.

¿Quién gestiona las llaves de cifrado?

Complementando la respuesta anterior, las soluciones de cifrado suelen contar con puntos centrales de gestión de la plataforma que, adicionalmente, brindan control y gobernabilidad de las llaves de cifrado que se usan sobre los dispositivos. Aprovechando la separación de tareas que ofrecen dichas soluciones a nivel de gestión, se asegura que las llaves siempre estén en control de los administradores de la plataforma.

Como vimos, actualmente las herramientas para hacer cifrado de información corporativa y sensible son flexibles, robustas y permiten acomodarse a diferentes casos de uso. Adicionalmente, son de gran importancia dentro de la estrategia de seguridad de la información de las empresas, ya que atacan la fuga de información de raíz.