Inicio topics ¿Qué es el cifrado end-to-end? ¿Qué es el cifrado end-to-end?
Cajas de seguridad
¿Qué es el cifrado end-to-end?

El Cifrado de datos es el proceso de utilizar un algoritmo que transforma los caracteres de texto estándar en un formato ilegible. Este proceso utiliza claves de cifrado para codificar los datos de modo que solo los usuarios autorizados puedan leerlos. El cifrado end-to-end también utiliza este mismo proceso.

Sin embargo, es un poco más complejo, ya que protege las comunicaciones de un punto final a otro.

Descubra más acerca del cifrado de datos
Cifrado end-to-end VS cifrado en tránsito

En muchos servicios de mensajería, terceros almacenan los datos, que se cifran solo en tránsito.

Este método de cifrado a nivel servidor protege los datos únicamente de espectadores no autorizados. Pero, como efecto de este método, el remitente también puede ver la información, lo que podría no ser óptimo en los casos en que se necesita la privacidad de los datos en todos los puntos.

En el caso del cifrado de extremo a extremo, los datos cifrados solo pueden verlos aquellos con claves de descifrado. En otras palabras, E2EE evita que usuarios no deseados, incluidos terceros, lean o modifiquen datos cuando solo los lectores previstos deberían tener este acceso y capacidad.

Por qué es importante el cifrado end-to-end

E2EE se utiliza especialmente cuando la privacidad es de suma importancia. Los ejemplos de privacidad incluyen temas sensibles como documentos comerciales, detalles financieros, procedimientos legales, condiciones médicas o conversaciones personales.En consecuencia, la falta de seguridad de los datos privados podría resultar en daños a las empresas y sus clientes.

El cifrado end-to-end puede ayudar a proteger los datos contra los ataques cibernéticos.

En 2020, por ejemplo, el costo promedio de una brecha de seguridad de datos fue de USD 3.86 millones a nivel mundial y USD 8.64 millones en los Estados Unidos.

Estos costos incluyen descubrir y responder a la infracción, el costo del tiempo de inactividad y la pérdida de ingresos, así como el daño a la reputación de una empresa y su marca a largo plazo. Y en el caso de PII comprometida, puede provocar la pérdida de la confianza del cliente, multas regulatorias e incluso acciones legales.

El cifrado end-to-end ofrece más que enviar mensajes cifrados. También puede permitir el control para autorizar el acceso de los usuarios a los datos almacenados.

Un sistema de gestión de políticas de usuarios privilegiados centralizado proporciona un control granular sobre quién tiene acceso a qué información.Junto con un sistema de administración de claves centralizado que se adhiere al protocolo de interoperabilidad de administración de claves (KMIP), las organizaciones pueden cifrar y proteger los datos en todos los niveles.

¿Qué es un ataque cibernético?
Cómo se utiliza el cifrado end-to-end
Comunicaciones seguras

Las aplicaciones de mensajería como Signal y un estándar de radio móvil troncalizado digital como TETRA utilizan el cifrado end-to-end para mantener privadas las conversaciones entre sus usuarios.

Los sistemas de correo electrónico también se pueden configurar para E2EE, pero requieren una configuración de cifrado Pretty Good Privacy (PGP). Los usuarios también pueden utilizar un servicio como ProtonMail y Tutanota, que tienen PGP incorporado.

Gestión de contraseñas

Los administradores de contraseñas como 1Password, BitWarden, Dashlane y LastPass usan E2EE para proteger las contraseñas de un usuario. En este caso, sin embargo, el usuario está en ambos puntos finales y es la única persona con una clave.

Almacenamiento de datos

Los dispositivos de almacenamiento a menudo proporcionan E2EE en reposo. Sin embargo, los proveedores de servicios también pueden ofrecer E2EE en tránsito en un entorno de almacenamiento en la nube, protegiendo los datos de los usuarios de cualquier persona, incluido el proveedor de servicios en la nube.

Cómo funciona el cifrado end-to-end

 El cifrado end-to-end comienza con la criptografía, un método para proteger la información transformándola en un formato ilegible llamado texto cifrado.

Solo los usuarios que poseen una clave secreta pueden descifrar o descubrir el mensaje en texto sin formato. Con E2EE, el remitente o creador encripta los datos, y solo el receptor o lector previsto puede desencriptarlos.

La criptografía asimétrica o de clave pública cifra y descifra los datos utilizando dos claves criptográficas independientes. La clave pública se utiliza para cifrar un mensaje y enviarlo al propietario de la clave pública. Luego, el mensaje solo se puede descifrar utilizando una clave privada correspondiente, también conocida como clave de descifrado. Por ejemplo, el protocolo de cifrado Transport Layer Security (TLS) evita que terceros intercepten mensajes en tránsito.

En la gestión de contraseñas y la radio troncalizada terrestre (TETRA), el usuario es tanto el cifrador como el descifrador. Por ejemplo, con el cifrado end-to-end de TETRA, los receptores generan las claves de cifrado mediante un centro de gestión de claves (KMC) o una instalación de gestión de claves (KMF). Luego, recuperan los datos cifrados para descifrarlos.

El cifrado simétrico es un tipo de cifrado en el que solo se utiliza una clave simétrica secreta para cifrar el texto sin formato y descifrar el texto cifrado.

¿Qué es el cifrado?
Desafíos del E2EE Seguridad de puntos finales

E2EE solo cifra los datos entre los puntos finales. Este hecho significa que los propios puntos finales son vulnerables a los ataques. Por lo tanto, las empresas implementan la seguridad de los puntos finales para proteger los datos más allá del tránsito.

Ataques de intermediario (MITM)

Los hackers pueden insertarse entre dos puntos finales, escuchar e interceptar mensajes. Se hacen pasar por el destinatario previsto, intercambian claves de descifrado y reenvían el mensaje al destinatario real sin ser detectados.

Backdoors

Independientemente de que las empresas creen o no puertas traseras en sus sistemas de cifrado, los ciberatacantes pueden introducirlas y utilizarlas para socavar la negociación de claves o eludir el cifrado.

Soluciones relacionadas
Protección de cifrado de datos

Se puede acceder, robar, eliminar o alterar los datos empresariales desprotegidos. Pero, con IBM Security™, usted puede proteger sus datos y su organización de daños.

Descubra las soluciones de protección de cifrado
Servicios de cifrado homomórfico

El cifrado totalmente homomórfico (FHE) puede ayudarlo a desbloquear el valor de sus datos confidenciales en dominios que no son de confianza sin descifrarlos.

Explore los servicios de cifrado homomórfico
Soluciones de privacidad de datos

Fortalezca la protección de la privacidad de los datos, genere confianza del cliente y haga crecer su negocio con las soluciones de privacidad de datos de IBM.

Explore las soluciones de privacidad de datos
Soluciones de almacenamiento y servidor seguro

No renovar la infraestructura a tiempo puede hacerle vulnerable a las amenazas. Por lo tanto, aplique un enfoque que prioriza la seguridad para su infraestructura de nube híbrida.

Revise las soluciones de seguridad de infraestructura
Soluciones de protección contra ransomware

El ransomware es más sofisticado que el malware típico y utiliza un cifrado sólido para aprovechar las vulnerabilidades filtradas. ¿Está usted protegido?

Proteja sus datos de los ataques de ransomware
Gestión centralizada del ciclo de vida de las claves

Centralice, simplifique y automatice la gestión de claves de cifrado con IBM Security Guardium Key Lifecycle Manager.

Gestione las claves de forma centralizada a lo largo de su ciclo de vida
Soluciones de almacenamiento Flash

Simplifique la gestión de datos e infraestructura con la familia de plataformas unificadas IBM FlashSystem®, que simplifica la administración y la complejidad operativa en entornos de instalaciones, nube híbrida, virtualizados y en contenedores.

Explore las soluciones de almacenamiento Flash
Recursos ¿Qué es el cifrado de datos?

Conozca qué es el cifrado de datos, los tipos y beneficios, y lo que significa proteger sus datos.

X-Force Threat Intelligence Index

Comprenda sus riesgos de ataques cibernéticos con una visualización global del panorama de las amenazas.

¿Por qué es importante la seguridad de los datos?

Descubra qué es la seguridad de los datos, por qué es importante, los tipos de seguridad de los datos y más.