Filtrar por Categoría

Cómo funciona la encriptación: Todo lo que necesita saber

Imágenes de encriptación superpuestas sobre la imagen de una persona trabajando en una computadora portátil

¿Qué es la encriptación?

La encriptación es un método de codificación de datos (mensajes o archivos) de modo que solo las partes autorizadas puedan leer la información o acceder a ella. La encriptación utiliza algoritmos complejos para codificar la información que se envía. Una vez recibida, la información se puede descifrar con la clave proporcionada por el emisor del mensaje. La eficacia de la tecnología de encriptación está determinada por la fuerza del algoritmo, la longitud de la clave y la idoneidad del sistema de encriptación seleccionado.

Dado que la encriptación hace que la información sea ilegible para personas no autorizadas, sigue siendo privada y confidencial durante la transmisión o su almacenamiento en un sistema. Las partes no autorizadas no verán nada más que un conjunto no organizado de bytes. Además, la tecnología de encriptación puede garantizar la integridad de los datos, ya que algunos algoritmos ofrecen protección contra la falsificación y la manipulación. La capacidad de la tecnología de proteger la información requiere que las partes autorizadas gestionen correctamente las claves de encriptación y desencriptación.

Video: Cómo automatizar la encriptación PGP

Términos importantes sobre encriptación

  • Algoritmo: También conocidos como cifrados, los algoritmos son las reglas o instrucciones del proceso de encriptación. Triple DES, RSA y AES son algunos ejemplos de algoritmos de encriptación, o cifrados.
  • Desencriptación: Proceso de convertir un texto encriptado ilegible en información legible.
  • Claves: Una cadena aleatoria de bits utilizada para encriptar o desencriptar información. Cada clave es única, y las más largas son más difíciles de averiguar. Las longitudes de clave habituales son 128 y 256 bits en el caso de las claves privadas, y 2048 bits en el caso de las claves públicas. Con GoAnywhere Open PGP Studio, obtiene el control total de sus claves PGP y puede elegir rápida y fácilmente qué algoritmos quiere utilizar con ellas.

Claves simétricas o asimétricas

Hay dos tipos de claves criptográficas: simétricas y asimétricas.

Con un sistema de claves simétricas (también conocido como sistema de claves secretas), todas las partes tienen la misma clave. Las claves pueden usarse para encriptar y desencriptar mensajes, y deben mantenerse en secreto o la Seguridad se verá comprometida. Para que las partes tengan la misma clave, debe haber una forma de distribuirla de forma segura. Aunque es factible, los controles de Seguridad necesarios pueden hacer que este sistema no sea práctico para un uso generalizado y comercial en una red abierta, como Internet. Los sistemas de claves asimétricas pueden resolver este problema.

En un sistema de claves asimétricas (también conocido como sistema de claves públicas/privadas), se utilizan dos claves. Una clave se mantiene en secreto: la “clave privada”. La otra clave se pone a disposición de todos los que la necesiten: la “clave pública”. Las claves privadas y públicas están matemáticamente relacionadas, de modo que la información cifrada con la clave pública solo puede desencriptarse con la correspondiente clave privada.

Opciones de encriptación en GoAnywhere

GoAnywhere, una solución de Transferencia Segura de Archivos (MFT), ofrece diversas características con distintos estándares de encriptación para proteger la privacidad e integridad de la información de su organización. Con GoAnywhere, los archivos confidenciales encriptados están protegidos tanto en tránsito como en reposo.

Elección del método de encriptación correcto

Hay varios factores que deben tenerse en cuenta al elegir los estándares de encriptación que se van a aplicar. La flexibilidad de GoAnywhere permite elegir el estándar de encriptación de cada transferencia individual. Antes de elegir un estándar de encriptación, hágase las siguientes preguntas:

  • ¿Cuál es el grado de confidencialidad de los datos que se intercambian?
  • ¿Cómo se transportarán los datos (por ejemplo, FTP, correo electrónico, HTTP)?
  • ¿Se intercambian archivos grandes (que deban comprimirse)?
  • ¿Deben encriptarse los archivos (antes de la transmisión) o debe encriptarse la conexión?
  • ¿Qué estándares de encriptación soporta su socio de Negocio?

Un socio de Negocio podría dictar los estándares de encriptación que soportan. Por ejemplo, muchas entidades bancarias requieren que sus clientes encripten los archivos con el estándar Open PGP .

Soluciones de software MFT por necesidad de encriptación

Escenario: Baja confidencialidad, se necesita protección con contraseña

Necesita enviar el archivo con la lista de precios a sus clientes por correo electrónico. Quiere que los clientes puedan abrir el archivo fácilmente. La información de la lista de precios no es extremadamente confidencial, pero lee gustaría al menos protegerla con una contraseña.

Recomendación: ZIP con encriptación AES

Escenario: Información bancaria altamente confidencial, conexión FTP

Necesita enviar información sobre el ingreso de la nómina al banco. Esto se considera información altamente confidencial. El banco solicita que envíe esta información a través de una conexión FTP estándar.

Recomendación: Open PGP

Escenario: Autenticación con contraseña o clave pública, conexión FTP

Su socio de Negocio desea intercambiar información con usted a través de una conexión FTP segura, y quiere autenticar su empresa con una contraseña o clave pública.

Recomendación: SFTP (Protocolo de transferencia de archivos SSH)

Escenario: Autenticación con certificado firmado, conexión FTP

Su socio de Negocio quiere intercambiar información con usted a través de una conexión FTP segura, y quiere autenticar su empresa con un certificado firmado.

Recomendación: FTPS (FTP sobre SSL)

Escenario: Archivos confidenciales de gran tamaño, distribución por FTP o correo electrónico

Necesita enviar órdenes de compra a los proveedores, y considera que son bastante confidenciales. Los archivos pueden llegar a ser grandes y se deben comprimir. Las órdenes de compra se pueden enviar a través de conexiones FTP estándar o por correo electrónico.

Recomendación: ZIP con Encriptación AES, Correo Electrónico Seguro u OpenPGP

Escenario: Archivos EDI que requieren confirmación

Necesita enviar información EDI de forma segura a un socio de Negocio y necesita confirmación de que han recibido exactamente el documento que se les envió.

Recomendación: AS2 (S/MIME sobre HTTP/S) o AS4

Escenario: Archivos confidenciales enviados por correo electrónico

Necesita enviar información confidencial en el cuerpo del mensaje de un correo electrónico.

Recomendación: Correo Electrónico Seguro

No importa el escenario para el que usted y sus socios de Negocio necesiten usar la encriptación: proteger sus transferencias de archivos es más fácil con GoAnywhere MFT.

Pruébelo gratis por 30 días


Posteos relacionados


¿Los archivos SFTP están encriptados?

¿Los archivos SFTP están encriptados? La respuesta a “¿Los archivos SFTP están encriptados?” es sin duda ¡sí! SFTP (abreviatura de Secure Shell (SSH) File Transfer Protocol o Protocolo de…