Cifrado y Transferencia de Archivos: Los Mejores Cifrados Seguros para la Transferencia de Archivos

Cifrado y Transferencia de Archivos: Los Mejores Cifrados Seguros para la Transferencia de Archivos

Publicado julio 26, 2022 0 Comments

En un mundo ideal, el cifrado es un tema que nunca tendría que surgir en una discusión sobre la transferencia de archivos.

Te despertarías por la mañana, transferirías archivos esenciales sin cifrar a través de FTP, relajarías los pies sobre el escritorio y tomarías un café con leche mientras esperas la pausa para el almuerzo.

Al menos así era como solía ser en los primeros días de Internet.

Si hace esto hoy, su empresa no llegará a almorzar antes de que algo malévolo le suceda a sus sistemas: podría ser un ataque de suplantación de identidad, DDO o implante de malware.

Es por eso que el cifrado es esencial sobre la transferencia de archivos. Pero esa no es la única razón. El cifrado es necesario para la seguridad de sus datos porque es:

  • Exigido por HIPAA, GDPR y otros reguladores
  • Esencial para regular el alcance de los ataques de seguridad (evitando que se conviertan en violaciones de datos)
  • Un aspecto necesario de la confianza de su cliente
  • Un requisito en la mayoría de sus acuerdos de nivel de servicio futuros (y presentes)

Cifrar sus datos a medida que se mueven a través de la nube entre los puntos finales se denomina cifrado seguro de archivos.

Este artículo tratará de explicar un concepto en tres niveles de dificultad. Al hacerlo, le dirá todo lo que necesita saber sobre las opciones que tiene en lo que respecta al cifrado de transferencia de archivos.

El cifrado puede ser un poco complicado (pero es por su propio bien)

Comprender todo lo que hay sobre sus opciones de cifrado puede ser un poco desalentador. Existen algoritmos de cifrado, capas de cifrado y protocolos de transferencia de archivos que aprovechan tanto las capas de cifrado como los algoritmos.

Luego hay personas que usan estos términos indistintamente.

Sin embargo, esa no es la parte más complicada todavía. Una vez que llegue a las complejidades de la criptografía, puede tener la impresión de que ahora está leyendo texto cifrado (sucede).

Afortunadamente, esta pieza evita complejidades innecesarias y presenta el cifrado en los términos más sencillos posibles (si tal cosa existe). Un concepto, en tres capas de dificultad.

La primera capa: algoritmos de cifrado de archivos

En el núcleo del cifrado de su empresa están los algoritmos de cifrado. Estas son las instrucciones, fórmulas y técnicas de cifrado predeterminadas que su computadora utiliza para convertir el texto sin formato en texto indescifrable, comúnmente conocido como cifrado.

Los tres algoritmos de cifrado más utilizados son:

1. DES (Estándar de cifrado de datos)

DES es un algoritmo de cifrado obsoleto que utiliza un algoritmo para convertir su forma simple texto en un cifrado.

IBM desarrolló este algoritmo en los años 70. Sin embargo, había agotado la mayor parte de su utilidad en los años 90, lo que llevó al NIST a pedir su reemplazo.

En ese momento, DES enfrentaba desafíos debido a su mayor susceptibilidad a los ataques de fuerza bruta a medida que aumentaba la potencia computacional.

El DES es un cifrado de bloques simétricos que son algoritmos de cifrado que dividen su texto plano en bloques de datos, en este caso, de 64 bits cada uno.

2. AES (Advanced Encryption Standard)

Con el algoritmo DES volviéndose obsoleto rápidamente, el gobierno de los Estados Unidos, el ejército y todos nosotros necesitábamos un reemplazo que fuera irrompible por la fuerza bruta.

Lector, conozca el algoritmo AES.

Algoritmo AES, lector de reuniones.

La Agencia de Seguridad Nacional (NSA) celebraría una competencia y se destacaría un algoritmo de cifrado simétrico creado por (y nombrado después) de un científico llamado Rijndael.

Ahora conocido como AES, este algoritmo, al igual que su predecesor DES, se basa en bloques, solo que divide su texto plano en bloques de 128 bits cada uno.

Este algoritmo, que es el más utilizado, viene en tres sabores: AES 128, 192 y 256, todos los cuales son prácticamente irrompibles, y algunos de los algoritmos de cifrado más seguros conocidos por el hombre. Podríamos seguir hablando de este algoritmo, pero nos detendremos allí. por el bien de su tiempo.

3. RSA

El algoritmo Rivest-Shah-Addleman (RSA) fue desarrollado por tres científicos, Ron Rivest, Adi Shamir y Leonard Addleman del Instituto tecnológico de Massachusetts (MIT), a finales de los años 70.

Los algoritmos AES y DES que ha visto anteriormente aprovechan la criptografía simétrica, donde las claves que utiliza para cifrar y descifrar datos son las mismas.

Esto es lo que diferencia al algoritmo RSA de los dos.

Este algoritmo utiliza criptografía asimétrica. En la criptografía asimétrica, se utilizan diferentes claves para los procesos de cifrado y descifrado.

La criptografía de clave pública del algoritmo RSA utiliza exponenciación modular y problemas de logaritmo discreto, que son... um... historias para otro día.

La segunda capa: capas de cifrado de archivos

Las capas de cifrado de archivos son protocolos que aprovechan uno (o muchos) de los algoritmos de cifrado anteriores para cifrar datos en reposo y en tránsito.

Se llaman capas porque puede "superponer" una encima de la otra para complementar sus características de seguridad o para proporcionar seguridad adicional.

Por ejemplo, puede usar TLS para cifrar los archivos que está transfiriendo a través de la nube. Sin embargo, nada le impide desear seguridad adicional.

Por lo tanto, puede decidir colocar el cifrado PGP en capas a los archivos que está transfiriendo en un canal TLS para mayor seguridad.

Bien, vayamos al grano. Algunas de las capas de cifrado más populares son:

1. Cifrado PGP

Pretty Good Privacy (PGP) es una capa popular de cifrado para sus necesidades de seguridad de datos a nivel de archivo. Y ese nombre no es un nombre inapropiado; A lo largo de los años, PGP ha demostrado ser bastante bueno para asegurar la transferencia de archivos cifrados.

Esta capa tiene una larga historia de utilidad para enviar correos electrónicos cifrados, datos confidenciales y proteger archivos en reposo.

PGP se ha utilizado en las siguientes aplicaciones desde su creación:

  • Cifrado y descifrado de correos electrónicos
  • Autenticación y verificación de firmas digitales
  • Cifrado de archivos en reposo

PGP es un protocolo de cifrado asimétrico que aprovecha la criptografía de clave pública para mitigar los riesgos de seguridad de uso compartido de archivos para sus datos en tránsito.

En términos sencillos, esto significa dos claves criptográficas (una privada y otra pública) para cifrar sus datos en tránsito o en reposo.

La primera clave es una clave pública que puede compartir con cualquier persona (de ahí el nombre public). Esta clave se utiliza para cifrar archivos en cifrado.

La otra clave es una clave privada cuyo acceso está restringido solo a aquellos que pueden descifrar datos. Al hacerlo, PGP puede permitir que dos usuarios que nunca se han reunido transfieran archivos a través de puntos finales sin necesariamente intercambiar claves criptográficas.

Algunos de los beneficios de PHP como protocolo de cifrado son:

  • Irrompible por fuerza bruta
  • Open PGP (el protocolo original) es prácticamente gratuito

2. S/MIME

Secure Multipurpose Internet Mail Extension (S/MIME) es una capa de cifrado popular que puede aprovechar para proteger y autenticar sus datos en tránsito (especialmente sus correos electrónicos).

Con el aumento de los ataques de phishing, el correo electrónico que alguna vez fue amado se está convirtiendo gradualmente en una maldición después de haber sido una bendición durante muchos años. Las estadísticas tampoco dan tanta esperanza.

Según un informe de Verizon, el 25% de todos los ciberataques ahora involucran phishing.

El protocolo S/MIME, una extensión del protocolo MIME, funciona para garantizar que los servicios de correo electrónico de su empresa no se vean comprometidos en tránsito o descanso.

El protocolo de cifrado S/MIME desempeña tres funciones principales:

  • Cifrando los datos, está transfiriendo a través de la nube en sus correos electrónicos
  • Demuestre que los datos que recibe o transfirió no fueron alterados de ninguna manera
  • Asegúrese de que solo el personal autorizado tenga acceso a los datos en tránsito

El protocolo de transferencia S/MIME aprovecha el cifrado de extremo a extremo, lo que significa que el acceso a sus datos está completamente restringido durante el tránsito, y solo el remitente o destinatario puede acceder a dichos datos.

S/MIME ofrece:

  • Autenticación
  • No repudio del origen
  • Integridad del mensaje
  • Privacidad de mensajes

Esta capa puede lograr esto aprovechando la criptografía de clave pública.

Si eres el remitente, usarás una clave pública (compartida con otros remitentes) para cifrar el correo electrónico.

El destinatario, por otro lado, usará una clave privada (solo ellos tienen) para acceder a los correos electrónicos.

Para fines de autenticación, S/MIME utiliza certificados digitales para autenticar y autorizar el acceso a los datos en los puntos finales.

3. Cifrado SSL

Secure Socket Layer (SSL) es un estándar de cifrado que protege los datos que transfiere entre un servidor y la nube.

Este estándar de cifrado proporciona privacidad, autenticación e integridad a las comunicaciones cliente-servidor al aprovechar el cifrado, la certificación digital y los apretones de manos virtuales.

SSL es el predecesor y la versión mucho más antigua del protocolo de cifrado TLS. Sin embargo, todavía disfruta de un uso masivo en las transferencias de datos a través de la nube. SSL logra:

  • Encriptación

SSL utiliza criptografía de clave pública para cifrar sus datos en tránsito, lo que los hace completamente indescifrables por usuarios externos.

  • Autenticación

El cifrado SSL aprovecha un protocolo llamado protocolo de enlace para autenticar y validar la identidad de dos usuarios en cada punto final.

  • Integridad de los datos

¿Y cómo sabría si los datos que está compartiendo a través de la nube han sido manipulados? El cifrado SSL utiliza firmas digitales (sí, has oído bien) para verificar que los datos no hayan sido manipulados antes de llegar a su destino.

4. Cifrado TLS

Transport Layer Security (TLS) es un capa de cifrado popular con amplias aplicaciones en la transferencia segura de datos a través de la nube.

La lista de riesgos que usted, sus empleados y clientes enfrentan al transferir datos a través de Internet es interminable y aumenta con cada día que pasa.

En cualquier momento, los datos que transfiera a través de la nube corren el riesgo de:

  • Monitoreo de terceros o caída de vísperas
  • Manipulación de sus datos
  • Identificación errónea de remitentes o destinatarios

Transport Layer Security es un protocolo de cifrado que evolucionó a partir de Secure Socket Layer (SSL) a finales de los años 90.

Utiliza una combinación de criptografía simétrica y asimétrica, cifrado y procesos basados en SSL, como el llamado TLS Handshake para abordar cada uno de estos problemas.

Puede (y probablemente lo haga) aprovechar el cifrado TLS en su organización para correo electrónico, transferencias de archivos, videoconferencias y audioconferencias y VoIP.

5. Cifrado SSH

SSH significa shell seguro, y a menudo puede encontrarse confundiéndolo con la capa de sockets seguros (SSL) que ha visto. encima.

El shell seguro es ligeramente diferente de SSL en que no es principalmente para la transferencia de archivos. Como alternativa, utilice SSH para crear un túnel cifrado para iniciar sesión en otro equipo y ofrecer comandos.

A través de este canal, y después de haber completado la autenticación y la verificación, puede dar comandos a otra computadora y acceder a la información. Eso es todo lo que hay en SSH, cualquier pregunta.

"Bueno, ¿para qué puedo usar el cifrado SSH?"

Pregunta equivocada. La forma correcta de expresar esto es:

"¿Para qué no puedo usar el cifrado SSH?"

Con acceso a otra computadora a través de un túnel SSH, las posibilidades son prácticamente infinitas. Puede usar SSH para:

Dado que todo el mundo no puede acceder a sus archivos, SSH utiliza criptografía de clave pública para garantizar que solo las personas válidas puedan acceder a sus archivos.

La tercera capa: protocolos de cifrado de transferencia de archivos

Si los algoritmos de cifrado son la hamburguesa de carne molida y las capas de cifrado los bollos de rollo de trigo, entonces los protocolos de transferencia de archivos son todo: la gran hamburguesa jugosa con salsa, coberturas y todo.

Un protocolo de transferencia de archivos reúne algoritmos de cifrado, un conjunto de protocolos y algunas características adicionales para proporcionar un protocolo seguro de transferencia de archivos cifrados.

Afortunadamente, los protocolos de transferencia de archivos no son nada nuevo. De hecho, interactúas con algunos a diario; tome HTTPS, por ejemplo.

Los protocolos de transferencia de archivos más populares que ofrecen cifrado son:

1. Protocolo FTPS (FTS o SSL)

El protocolo FTPS es una implementación del cifrado SSL sobre el antiguo Protocolo de transferencia de archivos (FTP). El Protocolo de transferencia de archivos (FTP) está empañado por varias vulnerabilidades; es por eso que nunca verás FTP y seguridad en la misma oración.

Para empezar, no protege sus archivos, no proporciona cifrado, autentica o verifica si sus datos han sido manipulados durante la transferencia.

No lo creería, pero el Protocolo de transferencia de archivos enviará su propiedad intelectual o información regulada del cliente en texto plano a través de Internet.

Nada traerá GDPR de los reguladores hipaa en sus puertas más rápido que la transferencia de datos regulados a través de la red sin cifrar.

Estaba claro que el Protocolo de transferencia de archivos necesitaba un reinicio, lo que llevó al desarrollo del protocolo FTPS.

El protocolo FTPS utiliza secure Socket Layer que ha visto anteriormente para cifrar datos en cualquiera (o ambos) de su canal de comandos y canal de datos.

También utiliza una combinación de contraseñas de ID de usuario, certificados digitales o ambos para autenticar al destinatario de los datos en los puntos finales.

2. Cifrado AS2, AS3 y AS4

La Declaración de aplicabilidad 2 (AS2) y sus variaciones y mejoras AS3 y AS4 son protocolos de transferencia de archivos utilizados popularmente para la transferencia de archivos cifrados entre puntos finales.

Los protocolos AS2, AS3 y AS4 utilizan una combinación de algoritmos de cifrado, certificados digitales y algoritmos hash para transferir sus archivos de forma segura a través de la web.

Probablemente te estés preguntando qué los distingue. En términos simples, AS2, AS3 y AS4 son versiones diferentes de la misma cosa.

  • AS2

AS2 es una actualización del protocolo AS1 basado en los años 90. Este protocolo se ha utilizado principalmente para la transferencia segura de datos a través de la certificación digital y los estándares de cifrado desde los años 90, con mejoras de vez en cuando.

  • AS3

En la mayoría de las discusiones de ASX, tendrá dificultades para encontrar menciones de AS3. Esto se debe a que AS3 es un protocolo utilizado para el tránsito de datos a través de puntos finales mediante el Protocolo de transferencia de archivos (FTP).

AS3 no es necesariamente una mejora de AS2, sino una opción necesaria para las organizaciones basadas en FTP.

Las versiones posteriores de AS3 ahora admiten características de seguridad basadas en SMIME, como el cifrado de extremo a extremo, el no repudio y la autenticación.

  • AS4

La declaración de aplicabilidad 4 (AS4) es un subconjunto de protocolos de transferencia de archivos que las empresas de empresa a empresa (B2B) utilizan para compartir documentación entre servicios web.

Las ventajas del cifrado AS2, AS3 y AS4 radican en sus características principales, que son:

  • Seguridad: AS2 aprovecha un protocolo MIME para envolver los datos que está enviando en un sobre seguro y cifrado para su tránsito.
  • Integridad: Su identidad como remitente y la integridad de los datos que está transfiriendo están garantizadas por certificados digitales.
  • No repudio: este es un término que significa que el receptor de los datos puede enviar un mensaje firmado digitalmente incrustado con una calculadora de verificación de integridad de mensajes (MIC) sobre la carga útil.

3. Protocolo SFTP

SFTP es un protocolo de transferencia de archivos que utiliza el cifrado SSH para proteger los datos a través del mismo puerto FTP (puerto 22).

En SFTP, todos sus archivos se cifrarán antes de enviarlos a través de la nube, protegiendo así los datos en tránsito.

Dado que tanto SFTP como FTPS se basan en el mismo protocolo FTP, probablemente se esté preguntando qué los distingue. Hay algunos diferencias una vez que miras lo suficientemente de cerca:

  • SFTP solo utiliza un número de puerto para transferir datos, mientras que FTPS utiliza varios números de puerto
  • SFTP autentica tanto la información de autenticación como los datos que está transfiriendo
  • SFTP utiliza Secure Shell (SSH), mientras que FTPS utiliza Secure Socket Layer (SSL)

Aunque SFTP y FTPS agregan una capa adicional al mismo sistema de seguridad, están a kilómetros de distancia entre sí (especialmente en términos de seguridad).

¿Por dónde empezamos? Bueno, el cifrado de autenticación parece un buen lugar. FTPS autentica sus datos y luego se agota, enviando información de autenticación a través de la nube sin cifrar.

SFTP, por otro lado, cifra su información de autenticación, protegiendo su identidad y la de sus remitentes.

Hablando de autenticación, SFTP pone a su disposición dos tipos de protocolos de autenticación. Puedes:

  • Aproveche las contraseñas y los ID digitales
  • Use claves SSH, que es solo un tipo de criptografía de clave pública

Podríamos seguir hablando de SFTP para siempre, pero como no tienes todo el día, procedamos con HTTPS y llamémoslo un día.

4. Protocolo HTTPS

Ahora a algo con lo que todos estamos familiarizados, HTTPS. HTTPS es una implementación del cifrado TLS a través del protocolo HTTP.

El protocolo HTTPS se utiliza para cifrar los datos enviados entre sus sitios web y los navegadores que sus clientes y empleados utilizan para acceder a ellos.

Lo que no cuenta como cifrado

En seguridad de datos, puede parecer un pato, hablar como uno y caminar como un pato, y terminar siendo un gallo. Nunca se puede estar seguro.

El Protocolo de transferencia de archivos (FTP) es uno de esos protocolos. Parece seguro suena seguro, pero el diablo en los detalles dice que no es nada cercano a lo seguro.

FTP no alcanza ninguna capacidad de cifrado, enviando sus contraseñas, información intelectual y datos regulados a través de la nube en texto plano.

Del mismo modo, los estándares de cifrado como SSL no se han actualizado desde 1966, lo que los hace obsoletos.

Y luego está HTTPS, que aparte de ser un protocolo de cifrado no es tan seguro , especialmente cuando se usa como un factor único.

Eso es mucho; ¿Por dónde empezar?

Respuesta corta: Transferencia de archivos administrada (MFT).

Managed File Transfer (MFT) es su antídoto contra toda esta indecisión de cifrado. Una transferencia de archivos administrada como MOVEit toma todos estos estándares, capas y algoritmos de cifrado y los consolida en una solución que puede aprovechar para la transferencia segura de archivos.

Y no se detiene ahí. Todos sabemos que el cifrado no es una varita mágica; por lo tanto, Managed File Transfer viene con características de seguridad adicionales como:

  • Cifrado de extremo a extremo con los protocolos de cifrado más eficaces
  • Autenticación multifactor (MFA)
  • Capacidades de cumplimiento automatizado
  • Seguimiento de actividades y registro a prueba de manipulaciones
  • Controles de acceso centralizados

Para obtener más información, contáctenos hoy y nuestros equipos estará más que dispuesto a ayudar.

Comentarios

Comments are disabled in preview mode.
Temas

Ya está disponible la capacitación y certificación de Sitefinity.

Deje que nuestros expertos le enseñen cómo utilizar las mejores funciones de Sitefinity para ofrecer experiencias digitales atractivas.

Aprende más

Suscríbete para recibir todas las noticias, información y tutoriales que necesitas para crear mejores aplicaciones y sitios de negocios

Loading animation