¿Qué es el cifrado de endpoints?

El cifrado es el proceso de codificación o alteración de los datos para que sean ilegibles e inutilizables a menos que el usuario disponga de la clave de descifrado correcta. El cifrado de endpoints protege el sistema operativo frente a la preparación de ataques de tipo "Evil Maid" que pueden instalar un registrador de pulsaciones de teclado o dañar archivos de arranque. Además, bloquea los archivos almacenados en portátiles, servidores, tablets y otros endpoints para evitar que usuarios no autorizados accedan a los datos.

Las organizaciones utilizan software de cifrado de endpoints para proteger la información confidencial donde se almacena y cuando se transmite a otro endpoint. Los archivos de atención sanitaria, la información de cuentas bancarias, los números de documentos de identificación personal y las direcciones personales son ejemplos de información que suele cifrarse.

Los dos estándares de cifrado más utilizados son Rivest, Shamir, Adleman (RSA) y Advanced Encryption Standard-256 (AES-256).

  • RSA se utiliza a menudo para transmitir datos de un endpoint a otro. Utiliza un cifrado asimétrico, lo que significa que emplea una clave para cifrar los datos y otra en el endpoint del destinatario para descifrarlos.
  • AES-256 es un estándar de cifrado simétrico que se utiliza con frecuencia para cifrar datos almacenados, por ejemplo, en discos duros o llaves USB. Los organismos y organizaciones gubernamentales de sectores regulados que requieren un cifrado sólido suelen utilizar AES-256. Este estándar sustituye al antiguo estándar de cifrado de datos (DES) que es más vulnerable a los ataques por fuerza bruta.

Los criterios de certificación para el software de cifrado son los siguientes:

  • El estándar federal de procesamiento de información (FIPS) 140-2 del Instituto Nacional de Normas y Tecnología (NIST), un estándar de seguridad informática del gobierno de EE. UU.
  • Los criterios comunes (CC) para la evaluación de la seguridad de la tecnología de la información, un estándar y un programa de certificación con respaldo internacional.

Los empleados de las organizaciones almacenan y comparten importantes cantidades de volúmenes de datos de valor en llaves USB, servicios de almacenamiento en la nube, unidades de red, navegadores, correo electrónico y otros soportes, vulnerables en todo los casos a violaciones de seguridad. Estos datos pueden incluir información sensible, como datos financieros, nombres y direcciones de clientes y planes comerciales confidenciales. El cifrado de los datos proporciona una capa de protección importante contra el robo.

Por qué necesitan las organizaciones cifrado de endpoints

Son muchas las razones por las que una organización desee cifrar sus datos. Por ejemplo, las empresas de sectores de alta tecnología como el farmacéutico o el desarrollo de software deben proteger sus investigaciones de la competencia. Las organizaciones de sectores regulados, como los servicios sanitarios y financieros, deben cifrar los datos de los pacientes y los consumidores para cumplir con las normativas gubernamentales. La norma relativa a la seguridad de datos de la industria de tarjetas de pago (PCI-DSS) requiere que los minoristas cifren los datos de las tarjetas de crédito de los consumidores para evitar el uso no autorizado.

A las organizaciones no reguladas también les preocupa la seguridad de los datos. Una violación de la seguridad de los datos puede tener consecuencias muy negativas: publicidad negativa, pérdida de negocio y demandas de partners o clientes.

Los ciberataques y las filtraciones de datos son situaciones cada vez más comunes y costosas. Según el informe del Ponemon Institute  sobre el coste de una fuga de datos, el coste medio de cada registro perdido o robado que contenga información confidencial también ha aumentado un 4,8 % interanual hasta situarse en 148 dólares. Según esta medida, un incidente de tamaño medio de 100 000 registros podría costarle a una organización 15 millones de dólares, y el coste no deja de aumentar.

El cifrado es un componente esencial de una estrategia de seguridad de los datos por capas. Las organizaciones suelen incorporar varias capas de protección, incluidos firewalls, prevención de intrusiones, antimalware y prevención de la pérdida de datos. El cifrado actúa como la capa final para proteger los datos en caso de que caigan en las manos equivocadas.

Tipos de cifrado de endpoints

Existen dos tipos básicos de cifrado de endpoints:

  • El cifrado de toda la unidad inutiliza un portátil, un servidor u otro dispositivo, excepto para los que dispongan del código PIN correcto.
  • El cifrado de archivos, carpetas y soportes extraíbles (FFRM) bloquea solo los archivos o carpetas designados.

El cifrado de toda la unidad protege el sistema operativo y los datos en portátiles y equipos de sobremesa mediante el cifrado de toda la unidad a excepción del registro de arranque principal. Este se deja sin cifrar para que el equipo pueda arrancar y localizar el controlador de cifrado para desbloquear el sistema. Cuando se pierde un equipo con una unidad cifrada, las probabilidades de que alguien pueda acceder a los datos que contiene son escasas. El cifrado de toda la unidad es automático, por lo que cualquier contenido almacenado en la unidad se cifra automáticamente.

Existen dos métodos para autorizar a un usuario en una unidad cifrada:

  • Con el primer método, la unidad se inicia en el sistema operativo y el usuario inicia sesión antes de acceder a las aplicaciones o los datos.
  • El otro método es la autenticación anterior al arranque, que requiere que el usuario introduzca un código PIN o una contraseña antes de que arranque el sistema operativo. La autenticación anterior al arranque es más segura, ya que los datos permanecen cifrados hasta que se completa la autenticación. La autenticación anterior al arranque evita exploits como los crackers de contraseñas de Windows, que requieren un reinicio.

El cifrado de archivos, carpetas y medios extraíbles (FFRM) cifra el contenido seleccionado en unidades locales, recursos compartidos de red o dispositivos de medios extraíbles. El software de cifrado despliega agentes que cifran archivos según las directivas de una organización. El cifrado basado en archivos admite datos estructurados y no estructurados, por lo que se puede aplicar a una base de datos, así como a documentos e imágenes.

El cifrado basado en archivos mantiene los datos cifrados hasta que un usuario autorizado los abre. Esto es diferente del cifrado de toda la unidad, que descifra todos los datos después de que se autentica el usuario y se ha arrancado el sistema. Por lo tanto, el cifrado de endpoints basado en archivos continúa protegiendo los datos incluso después de que salgan de la organización. Por ejemplo, cuando se envía un archivo cifrado como datos adjuntos de correo electrónico, el destinatario debe estar autenticado para descifrar el archivo. Los destinatarios que no tengan el software de cifrado/descifrado adecuado pueden recibir un vínculo a un portal que pueda autenticarlos y descifrar el archivo o recibir un archivo adjunto contenedor (como un archivo zip protegido con contraseña), en el que el destinatario debe introducir un contraseña comunicada por el remitente.

El cifrado basado en archivos depende de la directiva de cifrado de una organización para definir los tipos de contenido que se deben cifrar y las circunstancias que lo requieren. Una vez configuradas, las soluciones de cifrado pueden implementar directivas y cifrar contenido automáticamente.

Gestión del cifrado de endpoints

Una solución de cifrado de endpoints completa puede permitir a los departamentos de TI gestionar de forma centralizada todos los endpoints cifrados, incluido el que proporcionan los diferentes proveedores. Esto método es más eficaz que desplazarse constantemente entre varias consolas. Las soluciones de seguridad para endpoints que admiten productos de cifrado de varios proveedores ayudan a reducir los gastos y la carga administrativa.

Además, una consola central proporciona una mejor visibilidad del estado de todos los endpoints y audita el uso del cifrado en cada endpoint. Una organización puede usar esto para demostrar la conformidad en caso de pérdida o robo de un portátil o una unidad USB.

El software de cifrado de endpoints puede incluir una variedad de funciones de gestión, como:

  • Un panel central con informes de estado.
  • Compatibilidad con entornos de cifrado mixtos.
  • Capacidades de gestión de claves, incluida la creación, distribución, destrucción y almacenamiento de claves.
  • Creación y gestión centralizadas de directivas de cifrado.
  • Despliegue automático de agentes de software en endpoints para implementar directivas de cifrado.
  • Identificación de los dispositivos que carecen de software de cifrado.
  • Capacidad de bloquear los endpoints que no se incorporan automáticamente.

La importancia del cifrado de endpoints

El cifrado es una capa importante en la infraestructura de seguridad de una organización. Los productos de seguridad como los firewalls, la prevención de intrusiones y las aplicaciones de control de acceso basadas en roles ayudan a proteger los datos dentro de la organización. Sin embargo, las violaciones se han vuelto cada vez más comunes y el cifrado de datos puede protegerlos incluso después de que abandonen la organización. El cifrado es una defensa clave contra el robo y la exposición de datos.

Explore más temas de concienciación sobre seguridad