Backups y Criptografía

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

IESTP “CABANA”

R.M. Nº 0369 -2005 -ED

¿QUÉ ES UN BACKUP?
Un backup no es sino una copia de seguridad a mayor o menor escala. Puede ser una versión
reciente de la información contenida en todos los equipos de nuestra compañía, o puede tratarse
de servidores completos con ingentes cantidades de datos.
Gracias a las copias de seguridad, conseguimos tener un plan de acción en caso de que se
produzca un problema con los sistemas de la empresa. Así, en caso de que perdamos parte o toda
la información, un servicio o ciertos sistemas que permiten operar, podremos recuperarnos
rápidamente. Con esto reducimos el tiempo de respuesta ante la incidencia, y tendremos
capacidad de maniobra en cualquier circunstancia adversa.
Los backups permiten, por tanto, que en la compañía tengamos la tranquilidad de saber que la
información siempre se guarda en una copia. Puede tratarse de una copia creada de forma
automática cada cierto tiempo, o de un procedimiento que llevemos a cabo de forma manual. En
todo caso, el objetivo es el mismo: mejorar la seguridad de la empresa y reducir al mínimo el
tiempo de reacción frente a un problema.

¿Cuáles son los beneficios de realizar backups en las empresas?


Contar backups nos sirve para cumplir con varios aspectos que toda auditoria de
seguridad recomendaría. De ellos, los más destacados son:
Capacidad de respuesta: gracias a las copias guardadas, podremos volver a tener todos los
sistemas plenamente operativos en un breve lapso de tiempo. Esto se traduce en un nivel superior
de eficiencia, que nos capacitará para restaurar la información y servicios de manera eficaz.

Incremento de la confianza del cliente: si nuestros clientes pueden comprobar que resolvemos
cualquier adversidad en poco tiempo, incrementamos su confianza en nuestros servicios.
Seguridad adicional: como es lógico, todas las medidas de seguridad que implementemos
servirán para proteger más y mejor a nuestro negocio y clientes. Las copias adicionales nunca
estarán de más, con independencia del volumen de datos y servicios que manejemos.
¿Por qué la copia de seguridad es un proceso ineludible en las empresas?
En la actualidad, las empresas apostamos cada vez por más procesos y servicios en los que la
informática es indispensable. Una tendencia que aumentará a lo largo de los próximos años.
Por ello, las vulnerabilidades y problemas pueden surgir, de manera que las copias de
seguridad para restaurar lo que necesitemos son una parte fundamental de los planes de
contingencia de cualquier compañía.

Prof. Werner Robles Inga


IESTP “CABANA”
R.M. Nº 0369 -2005 -ED

Si no contamos con una previsión de backups, podemos toparnos con graves problemas en caso
de un fallo masivo. Desde perder información clave de clientes hasta el cierre definitivo que ya
se ha visto en algunos casos.

Conclusión:
Contar con un backup es, en resumen, una parte clave de los planes de seguridad de cualquier
empresa. Gracias a contar con copias de seguridad podremos confiar en que nuestra empresa
gozará de un plan de actuación ante la adversidad, mejorando su capacidad de respuesta. De este
modo, generar confianza en nuestros clientes y gestionar información y servicios con tranquilidad
formará parte de nuestro día a día, con una medida tan sencilla como llevar a cabo copias de
seguridad de manera regular.

¿QUÉ ES LA CRIPTOGRAFÍA?
La criptografía de clave simétrica (o cifrado simétrico) es un tipo de esquema de cifrado en el
que se utiliza la misma clave tanto para cifrar como para descifrar mensajes. Este método de
codificación de información se ha utilizado en gran medida en las últimas décadas para facilitar
la comunicación secreta entre los gobiernos y los militares. Hoy en día, los algoritmos de clave
simétrica se aplican ampliamente en varios tipos de sistemas informáticos para mejorar la
seguridad de los datos.

¿Cómo funciona el cifrado simétrico?


Los esquemas de cifrado simétricos se basan en una clave única que se comparte entre dos o más
usuarios. La misma clave se utiliza para cifrar y descifrar el denominado texto sin formato (que
representa el mensaje o parte de los datos que se están codificando). El proceso de cifrado
consiste en ejecutar un texto plano (entrada) a través de un algoritmo de cifrado denominado
Cipher, que a su vez genera un texto cifrado (salida).
Si el esquema de encriptación es lo suficientemente fuerte, la única forma en que una persona
puede leer o acceder a la información contenida en el texto cifrado es usar la clave
correspondiente para descifrarlo. El proceso de descifrado es básicamente convertir el texto
cifrado de nuevo a texto sin formato.
La seguridad de los sistemas de cifrado simétricos se basa en la dificultad de adivinar
aleatoriamente la clave correspondiente para forzarlos. Una clave de 128 bits, por ejemplo,
llevaría miles de millones de años para adivinar el uso de hardware de computadora común.
Cuanto más larga sea la clave de cifrado, más difícil será descifrarla. Las claves que tienen una

Prof. Werner Robles Inga


IESTP “CABANA”
R.M. Nº 0369 -2005 -ED

longitud de 256 bits generalmente se consideran altamente seguras y teóricamente resistentes a


los ataques de fuerza bruta de computadora cuántica.
Dos de los esquemas de encriptación simétricos más comunes que se usan en la actualidad se
basan en cifrados y flujos de datos. Los cifrados de bloque agrupan los datos en bloques de
tamaño predeterminado y cada bloque se cifra con la clave y el algoritmo de cifrado
correspondiente (por ejemplo, el texto simple de 128 bits se cifra en el texto cifrado de 128 bits).
Por otro lado, los cifrados de flujo no cifran los datos de texto sin formato por bloques, sino en
incrementos de 1 bit (el texto sin formato de 1 bit se cifra a la vez en el texto cifrado de 1 bit).

Cifrado simétrico vs. asimétrico


El cifrado simétrico es uno de los dos métodos principales de cifrado de datos en los sistemas
informáticos modernos. El otro es el cifrado asimétrico, también conocido como criptografía de
clave pública. La principal diferencia entre estos métodos es el hecho de que los sistemas
asimétricos utilizan dos claves en lugar de la empleada por los esquemas simétricos. Una de las
claves puede compartirse públicamente (clave pública), mientras que la otra debe mantenerse en
privado (clave privada).
El uso de dos claves en lugar de una también produce una variedad de diferencias funcionales
entre el cifrado simétrico y el asimétrico. Los algoritmos asimétricos son más complejos y más
lentos que los simétricos. Debido a que las claves públicas y privadas empleadas en el cifrado
asimétrico se relacionan matemáticamente en cierto grado, las propias claves también deben ser
considerablemente más largas para proporcionar un nivel de seguridad similar al ofrecido por
claves simétricas más cortas.

Usos en los sistemas informáticos modernos.


Los algoritmos de cifrado simétricos se emplean en muchos sistemas informáticos modernos
para mejorar la seguridad de los datos y la privacidad del usuario. El Estándar de cifrado
avanzado (AES) que se usa ampliamente tanto en aplicaciones de mensajería segura como en el
almacenamiento en la nube es un ejemplo prominente de un cifrado simétrico.
Además de las implementaciones de software, AES también se puede implementar
directamente en hardware de computadora. Los esquemas de cifrado simétricos basados en
hardware usualmente aprovechan el AES 256, que es una variante específica del Estándar de
cifrado avanzado que tiene un tamaño de clave de 256 bits.

Prof. Werner Robles Inga


IESTP “CABANA”
R.M. Nº 0369 -2005 -ED

Ventajas y desventajas
➢ Los algoritmos simétricos proporcionan un nivel de seguridad bastante alto y, al mismo
tiempo, permiten que los mensajes se cifren y descifren rápidamente. La relativa simplicidad
de los sistemas simétricos también es una ventaja logística, ya que requieren menos poder
de computación que los asimétricos. Además, la seguridad proporcionada por el cifrado
simétrico se puede ampliar simplemente incrementando la longitud de las claves. Por cada
bit que se agrega a la longitud de una clave simétrica, la dificultad de descifrar el cifrado
mediante un ataque de fuerza bruta aumenta exponencialmente.
➢ Si bien el cifrado simétrico ofrece una amplia gama de beneficios, hay una desventaja
importante asociada con él: el problema inherente de transmitir las claves utilizadas para
cifrar y descifrar datos. Cuando estas claves se comparten a través de una conexión no
segura, son vulnerables a ser interceptadas por terceros malintencionados. Si un usuario no
autorizado obtiene acceso a una clave simétrica en particular, se compromete la seguridad
de los datos cifrados con esa clave. Para resolver este problema, muchos protocolos web
utilizan una combinación de cifrado simétrico y asimétrico para establecer conexiones
seguras. Entre los ejemplos más destacados de dicho sistema híbrido se encuentra el
protocolo criptográfico de Seguridad de la capa de transporte (TLS) utilizado para proteger
grandes porciones de la Internet moderna.
➢ También se debe tener en cuenta que todos los tipos de cifrado por computadora están
sujetos a vulnerabilidades debido a una implementación incorrecta. Si bien una clave
suficientemente larga puede hacer matemáticamente imposible un ataque de fuerza bruta,
los errores en la implementación cometidos por los programadores a menudo crean
debilidades que abren el camino para los ataques cibernéticos.

Prof. Werner Robles Inga

También podría gustarte