academy
Seguridad
Seguridad
Mostrar todo sobre Seguridad
Privacidad
Privacidad
Mostrar todo sobre Privacidad
Rendimiento
Rendimiento
Mostrar todo sobre Rendimiento
Seleccione el idioma
Seleccione el idioma
Avast Academy Privacidad VPN Cifrado de datos: ¿en qué consiste?

Cifrado de datos: ¿en qué consiste?

El cifrado protege los datos confidenciales y la información personal del acceso por parte de usuarios no autorizados, como un ciberdelincuente. Aquí se explica qué es el cifrado, cómo funciona y cómo puede protegerlo de las amenazas en línea. También aprenderá por qué cifrar sus datos mediante una VPN es un modo excelente de protegerlos y salvaguardarlos.

What-is-encryption-Hero

¿Qué es el cifrado?

El cifrado es un método de protección de datos que consiste en alterarlos hasta hacerlos ilegibles. Los datos pasan de ser texto sin formato a ser texto cifrado por medio de un método denominado algoritmo. Quien desee acceder a los datos cifrados debe descodificarlos primero con la clave de descifrado correcta.

Hamburguer menu icon

Este artículo contiene:

    El cifrado de datos aumenta la seguridad de sus datos confidenciales y su información personal, y le ofrece protección y privacidad en un mundo en línea totalmente imprevisible.

    Cifrado frente a criptografía

    La práctica del cifrado es una forma de criptografía. «Criptografía» procede del griego y etimológicamente significa «escritura secreta». La gente lleva miles de años empleando sistemas criptográficos para ocultar información escrita, de modo que solo el destinatario pueda leerla.

    El cifrado no es más que una forma de criptografía. Se trata de un proceso que utiliza cálculos y algoritmos para codificar texto plano de forma más eficiente y compleja. El cifrado se utiliza principalmente para evitar el uso no autorizado de datos.

    ¿Cómo funciona el cifrado?

    El cifrado funciona pasando los datos originales (o texto plano) por un algoritmo (o cifra) que los convierte en texto cifrado. El nuevo texto resulta ilegible si no se utiliza la clave de descifrado adecuada para descodificarlo.

    Esto es igualmente cierto para los datos en reposo (almacenados en algún sitio, como un disco duro) y en movimiento (en transferencia electrónica de un lugar a otro, por ejemplo, a través de una red o de Internet).

    Los algoritmos de cifrado emplean claves criptográficas (cadenas de caracteres) para transformar los datos en un sinsentido aparentemente aleatorio. Los algoritmos modernos descomponen los datos de texto plano en grupos llamados bloques y luego cifran cada bloque como una unidad. Por este motivo se los denomina cifradores de bloques.

    Los algoritmos actuales son tan complejos que el mismo texto plano puede terminar como un texto cifrado distinto cada vez que se aplican. Los datos solo se pueden descodificar con la clave para esa sesión de cifrado específica. En resumen, así es como se cifran los datos.

    Cifrado simétrico frente a asimétrico

    Los dos principales tipos de cifrado son el simétrico y el asimétrico Estas son las principales diferencias entre ambos:

    • El cifrado simétrico utiliza la misma clave tanto para cifrar los datos como para descifrarlos más tarde. El remitente debe entregar previamente la clave al destinatario y cualquier persona con dicha clave puede acceder a la información. Por eso el cifrado simétrico también se conoce como cifrado de clave privada: si la clave se hace pública, deja de ser seguro.

      El cifrado simétrico utiliza una única clave para codificar y descodificar los datos.

      El cifrado simétrico utiliza una única clave de cifrado para codificar y descodificar los datos.

    • El cifrado asimétrico es más seguro, ya que utiliza dos claves: una pública para cifrar los datos y otra privada para descifrarlos. La clave pública se puede compartir con cualquiera, motivo por el cual a este método se lo conoce como cifrado de clave pública. Solo aquellos con la clave privada pueden devolver los datos cifrados a su estado de texto plano inteligible.

      El cifrado asimétrico es más seguro que el simétrico, ya que utiliza dos claves.

      El cifrado asimétrico es más seguro, ya que utiliza dos claves de cifrado.

    Tipos de cifrado

    Los primeros tipos de cifrado, como Data Encryption Standard (DES), empleaban claves de 56 bits para codificar los datos. Estos sistemas antiguos no tienen nada que hacer frente a los actuales métodos de hackeo, como los ataques de fuera bruta. Porque es posible hackear los datos cifrados. Con el tiempo, han surgido nuevos y más complejos tipos de cifrado para reemplazar al DES.

    Aquí tiene algunos de los métodos de cifrado más comunes de hoy en día:

    Triple DES

    El sistema simétrico Triple DES utiliza tres claves de 56 bits. Los datos se cifran, se descifran y se vuelven a cifrar. A la hora de recuperar la información, Triple DES repite el proceso a la inversa: descifra, cifra y vuelve a descifrar. Este sistema es mucho más seguro que utilizar una sola clave de 56 bits.

    Sin embargo, el proceso en varias fases resulta lento y los bloques más cortos de Triple DES no son tan seguros como los que utilizan otros algoritmos más largos. En la actualidad, Triple DES ya se va quedando obsoleto.

    AES

    Advanced Encryption Standard (AES) es un sistema simétrico que suelen utilizar empresas, instituciones financieras y gobiernos. Cifra los datos en grandes bloques de 128 bits y dispone de claves de distintos tamaños. Además, cada clave pasa por distintas rondas de cifrado (el proceso que codifica y descodifica los datos) para lograr mayor seguridad:

    • AES-128: una clave de 128 bits en 10 rondas 

    • AES-192: una clave de 192 bits en 12 rondas

    • AES-256: una clave de 256 bits en 14 rondas

    Avast SecureVPN cifra sus datos con AES-256 para darle la misma seguridad en la que confían las entidades bancarias y gobiernos de todo el mundo.

    Blowfish

    Blowfish, desarrollado en un primer momento como una solución de cifrado público rápida y gratuita que reemplazara a DES, es un cifrador simétrico de bloques que divide los datos en paquetes de 64 bits. Genera claves de longitud variable, desde 32 hasta 448 bits (aunque normalmente no llega a esos extremos). 

    Blowfish lo utilizan muchos sitios de comercio electrónico, por ejemplo para procesar contraseñas y pagos seguros, y supuestamente nadie ha conseguido hackearlo nunca.

    Twofish

    Twofish crea bloques de 128 bits y la longitud de la clave base puede llegar hasta los 256 bits. Siempre procesa los bloques en 16 rondas, independientemente del tamaño de los datos con los que trabaja. Sus usuarios destacan Twofish por la capacidad de personalización y el alto grado de seguridad.

    RSA

    El estándar Rivest-Shamir-Adleman (RSA) es el único algoritmo de cifrado asimétrico de esta lista. Suele utilizarse para firmas digitales y para enviar datos por correo electrónico, chats, navegadores seguros y VPN (redes privadas virtuales). El algoritmo RSA utiliza números primos para generar claves de 1024 bits que pueden extenderse hasta los 2048 bits.

    Por su tamaño de clave, utilizar RSA en archivos cifrados grandes puede llevar un tiempo, por lo que suele utilizarse en configuraciones de cifrado híbridas: el archivo se cifra mediante uno de los sistemas simétricos y la clave se cifra de forma asimétrica utilizando RSA.

    PFS

    Perfect Forward Secrecy (PFS, también denominado en ocasiones Forward Secrecy) es un sistema simétrico que crea intercambios de claves privadas temporales entre remitentes y destinatarios. Las claves son específicas de sesión y cada nueva sesión crea una nueva clave. De este modo, aunque se quiebre la seguridad de una sesión, todas las demás (pasadas y futuras) siguen siendo seguras.

    Las claves de cifrado de PFS pueden tener 128, 168 o 256 bits. Es el sistema que utilizan WhatsApp, Facebook Messenger, Google Docs y Gmail. Google Chrome también utiliza PFS y muchos otros navegadores web están comenzando a adoptarlo.

    FPE

    Format Preserving Encryption (FPE) es una nueva clase de algoritmo de clave simétrica que conserva los datos cifrados en un formato similar al que tienen como texto plano. Por ejemplo, si tiene una contraseña con diez letras, cuatro números y tres caracteres especiales, el texto cifrado será similar. Un número de tarjeta de crédito de 16 dígitos se convierte en otro número de 16 dígitos, las palabras en español se convierten en palabras en español, etcétera. 

    Format Preserving Encryption se utiliza en bases de datos financieras, así como en algunas entidades bancarias y distribuidores minoristas.

    Cifrado de extremo a extremo

    Al analizar los métodos de cifrado, es importante considerar si este se produce solo en tránsito o de extremo a extremo.

    • El cifrado en tránsito protege los datos mientras se transfieren del remitente al servidor, donde quedan vulnerables como texto plano. 

    • El cifrado de extremo a extremo significa que solo los dispositivos pertenecientes al remitente y al destinatario cuentan con las claves correctas para descifrar la información. Cualquier dato protegido con cifrado de extremo a extremo está seguro durante toda la travesía entre el remitente y el destinatario.

    ¿Por qué es importante el cifrado?

    El cifrado es importante porque protege los datos del acceso no autorizado. Aunque el cifrado no garantiza una seguridad total, reduce enormemente la exposición al robo, el hackeo, la rotura de contraseñas, el robo de identidad y el fraude, así como a otras amenazas en línea.

    Avast SecureLine VPN utiliza cifrado AES de 256 bits para proteger sus datos.Avast SecureLine VPN protege sus datos con un potente cifrado AES de 256 bits.

    Cuando cifra sus datos con una VPN como Avast SecureLine VPN, evita que los ciberdelincuentes intercepten su tráfico de Internet y se hagan con sus datos personales. Esto es esencial si utiliza redes Wi-Fi públicas no protegidas. No importa los sitios que visite, una VPN mantendrá sus datos protegidos.

    ¿Cómo protege los datos el cifrado?

    El cifrado informático altera los datos hasta dejarlos en un formato ilegible y que solo puede desentrañarse con la clave adecuada. Incluso las comunicaciones basadas en Internet, como el correo electrónico o la navegación web, son vulnerables sin cifrado.

    A continuación se muestran ejemplos de cifrados habituales:

    icon_01HTTPS

    Si la URL de un sitio web comienza por https, es que está cifrado (la s significa seguro). También es posible que la barra de direcciones de su navegador muestre un pequeño icono de candado.

    HTTPS significa que su conexión con el sitio está protegida mediante Transport Layer Security (TLS), antes conocida como SSL (Secure Sockets Layer). Los datos se cifran en tránsito y se descifran en ambos extremos mediante certificados digitales verificados que actúan como claves.

    No introduzca ningún dato personal en un sitio web que no esté protegido con HTTPS. Y si se encuentra en una página de comercio electrónico, no deje de comprobar si el sitio es seguro.

    icon_02Mensajería cifrada

    Los servicios de mensajería cifrada suelen utilizar TLS, igual que un navegador.

    Signal, WhatsApp, Facebook Messenger, Viber, LINE, KakaoTalk, Dust, Wickr, Cyphr, CoverMe y Silence son algunas de las aplicaciones de mensajería gratuita que ya utilizan cifrado. Los mensajes de Instagram Vanish también se cifran en tránsito, pero no de extremo a extremo.

    icon_03Correo electrónico cifrado

    Outlook, Gmail y ProtonMail son ejemplos de servicios de correo electrónico que utilizan cifrado de forma predeterminada. Para los usuarios normales, este nivel de cifrado suele ser suficiente. Si desea una mayor protección, plantéese mejorar su servicio de correo u opte por uno de los muchos servicios asequibles de correo cifrado.

    Siga también estas prácticas recomendadas para el correo electrónico.

    • Utilice contraseñas seguras. Las mejores contraseñas son largas y exclusivas. No utilice una misma contraseña para todo. Si un hacker se hace con ella, tendrá acceso a todas sus cuentas. Un administrador de contraseñas seguro puede ayudarle a crear, almacenar y utilizar contraseñas largas y exclusivas para cada una de sus cuentas.

    • La autenticación en dos pasos (2FA) mejora su seguridad, ya que requiere dos métodos de confirmación de la identidad para iniciar sesión. Utilice 2FA en cualquier cuenta que la ofrezca, incluido su servicio de correo electrónico.

    • Utilice filtros de spam y phishing. Es posible que su servicio de correo electrónico ya cuente con ellos. Si es así, no olvide revisar con regularidad la carpeta de spam, ya que a veces sus redes capturan mensajes legítimos. Un programa antivirus con escudo de correo electrónico le aportará una capa adicional de protección.

    icon_04Criptodivisas

    Aparte del bitcóin, en la actualidad hay más de 2000 criptodivisas en circulación, y no dejan de crearse monedas nuevas. Las criptodivisas y las transacciones que se realizan con ellas se cifran y distribuyen entre miles de ordenadores, en un libro mayor compartido denominado blockchain. De este modo, los datos quedan descentralizados y, una vez en el blockchain, la información es imposible de alterar.

    Es posible que nadie pueda robar sus bitcoines, pero sí es posible robarle sus recursos mediante el denominado cryptojacking. Los delincuentes secuestran la capacidad de procesamiento de su ordenador para crear o «minar» criptodivisas sin su conocimiento. Su equipo funcionará más lento y la factura eléctrica se le disparará, pero todas las monedas minadas irán a parar al cryptojacker. 

    Las buenas herramientas antivirus, las extensiones del navegador de bloqueo de JavaScript y la actualización del software le ayudarán a evitarlo.

    VPN

    Una VPN (red privada virtual) cifra su tráfico de Internet y oculta su dirección IP, ya que redirige el tráfico a través de un servidor proxy. Los buenos proveedores de VPN ofrecen servidores en muchos lugares del mundo y son muy sencillas de configurar en su dispositivo. 

    Las VPN también ayudan a desbloquear sitios web normalmente inaccesibles desde su ubicación física. Al darle una nueva dirección IP y cifrar su tráfico, una VPN lo hace anónimo en línea, y no solo para los hackers, sino para los fisgones del gobierno, sus jefes y su ISP. Las VPN, los servidores proxy y el navegador Tor son distintas herramientas de privacidad, cada una con sus puntos fuertes y débiles.

    Una VPN le mantiene protegido incluso en redes Wi-Fi públicas no seguras. También podría ser conveniente activar el cifrado Wi-Fi en su casa. Algunas VPN le conectan automáticamente al servidor más rápido disponible, pero puede intentar acelerar su VPN eligiendo un servidor distinto o reiniciando el router.

    Avast SecureLine VPN emplea el protocolo OpenVPN, un sistema de código abierto en el que confían muchas grandes empresas, como Apple, y que protege sus datos con cifrado AES de 256 bits.

    ¿Los datos cifrados se pueden hackear?

    Sí, es posible hackear los datos cifrados. No existe nada a salvo al 100 % de los hackers, aunque las cadenas de cifrado más largas suelen ser más difíciles de quebrar mediante un ataque de fuerza bruta.

    Cuanto más larga y compleja es una contraseña, más difícil es dar accidentalmente con la llave que abre las puertas del reino. Los ataques de fuerza bruta requieren una cantidad enorme de tiempo y capacidad de cálculo. 

    Los algoritmos criptográficos obsoletos pueden contener vulnerabilidades y son más fáciles de quebrar. Una clave contemporánea de 256 bits ofrece 2256 combinaciones posibles. El superordenador Tianhe-2 (MilkyWay-2) tardaría millones de años en comprobar todas esas combinaciones mediante fuerza bruta. 

    Por supuesto, los ordenadores son cada vez más rápidos y el mundo del cifrado debe ir siempre un paso por delante. Los algoritmos MD5 y SHA-1 no son lo bastante complejos como para proteger frente a los ordenadores actuales. Desde el punto de vista criptográfico, ambos se consideran quebrados e inadecuados.

    Si de verdad necesita proteger algo, la práctica habitual del hashing (un método de cifrado de un solo sentido) es menos segura que una tecnología como bcrypt. bcrypt, desarrollado para Blowfish en 2002 y empleado como utilidad multiplataforma de cifrado de archivos, es una función adaptativa de hashing de contraseñas mucho más resistente frente a ataques de fuerza bruta.

    Avast SecureLine VPN: la opción segura

    Una buena VPN cifra la conexión a Internet completa de su dispositivo cada vez que se conecta. Cualquier red o sitio web, incluso la Wi-Fi no protegida de su cafetería favorita, se vuelve supersegura gracias a Avast SecureLine VPN.

    Una buena VPN cifra su conexión a Internet completa cada vez que se conecta.

    Con un solo clic, quedará protegido frente a terceros con el mismo cifrado AES de 256 bits que emplean la banca y el Ejército: es básicamente imposible de quebrar mediante fuerza bruta. Avast SecureLine VPN también utiliza el estándar OpenVPN y librerías OpenSLL, dos de los protocolos de protección más fiables que existen. 

    Con Avast SecureLine VPN, no hay límite a lo que puede hacer ni a desde dónde puede hacerlo. Acceda a su contenido favorito sin límites de ancho de banda y proteja sus datos en cualquier dispositivo que utilice: nuestra tecnología de código abierto funciona con dispositivos Windows, Android y Apple de todo tipo.

    Cifre sus datos con Avast SecureLine VPN para Android

    PRUEBA GRATUITA

    Cifre sus datos con Avast SecureLine VPN para iPhone y iPad

    PRUEBA GRATUITA