encriptacion cloud
  •  | 
  • MOVISTAR CLOUD 
  • 8 min

¿Qué es la encriptación cloud? Así es como funciona un servicio de nube

Seguro que has escuchado hablar mucho del término nube durante los últimos años. Y es que esta tecnología cada vez está más presente en muchos ámbitos de nuestra vida cotidiana.

Sin embargo, lo cierto es que, a día de hoy, mucha gente no sabe cómo funcionan exactamente los servicios en la nube. Así que, para aclarar cualquier duda, vamos a tratar de explicarlo a continuación.

Servicio de nube y encriptación

Lo primero que hay que dejar claro es que cualquier servicio de nube funciona a base de encriptar datos. Pero, ¿qué es exactamente la encriptación?

La encriptación es una manera de codificar los datos de cualquier archivo, datos de usuario o de desarrollador, entre otras cosas, para que solo las personas y ordenadores que tengan autorización puedan acceder y entender la información que llevan dichos datos.

Un ejemplo es convertir un texto, que es legible para cualquier usuario, en otro completamente ilegible, que guarde una clave para poder entenderlo y que dicha clave solamente pueda ser utilizada por aquellos entes elegidos para entenderlo.

La encriptación coge datos legibles y los altera para que se muestren como caracteres aleatorios. La clave criptográfica es la encargada de decodificar esos datos aparentemente aleatorios para su legibilidad. Una buena encriptación será, por tanto, aquella lo suficientemente compleja para que aquello que trata de proteger sea lo más improbable posible de desentrañar por alguien no autorizado.

Los datos pueden ser encriptados en dos momentos: ‘en reposo’, es decir, cuando los datos están almacenados en algún lugar, o ‘en tránsito’, lo que significa que la encriptación se realiza mientras los datos se están transmitiendo de un lugar a otro.

La clave criptográfica y los diferentes tipos de encriptación

Para entender cómo funciona la encriptación en la nube tenemos que hablar de la clave criptográfica. Esta clave se utiliza para proteger los archivos. Se utiliza una cadena de caracteres generada por un algoritmo de encriptación para alterar los datos de manera que se aprecien como caracteres aleatorios.

Al igual que cuando utilizamos una contraseña para proteger unos datos, se puede decir que la clave criptográfica trabaja de la misma manera; solamente quien conoce la clave de encriptación es capaz de desbloquearla para leer los datos.

Por otro lado, también es importante mencionar que existen diferentes tipos de encriptación. Concretamente hay dos principales: la encriptación simétrica y la encriptación asimétrica o de clave pública.

encriptacion cloud
Foto de EverythingPoss

En la encriptación simétrica solo existe una clave única y secreta que todos los participantes utilizan para la encriptación y la desencriptación. En la encriptación asimétrica se utilizan dos tipos de clave. Una de ellas para encriptar, que es una clave pública y otra, una clave privada que es la que se utiliza para la desencriptación.

Encriptación y privacidad

Hoy en día, es difícil entender la privacidad de los datos digitales sin la encriptación. La encriptación garantiza la privacidad tanto de los datos en reposo. De tal forma que solo puedan ser accesibles por el destinatario elegido o el propietario de los datos.

También hay que tener en cuenta que la encriptación ayuda a prevenir las posibles fugas de datos en cualquiera de sus dos estados (reposo y tránsito). Si perdemos un ordenador que esté correctamente encriptado será muy difícil acceder a su disco duro para leer sus datos. 

Asimismo, las comunicaciones encriptadas ayudan a que los diferentes agentes incluidos en la comunicación puedan intercambiar sus datos confidenciales con total tranquilidad y seguridad.

Otra de las funcionalidades de la encriptación es la de mantener la integridad de los datos. Una buena encriptación evita que cualquier intención maliciosa adultere los datos en tránsito, es decir, que impida que cualquier ataque que pretenda corromper, adulterar o manipular esos datos pueda ocurrir.

Los gobiernos son conscientes de la peligrosidad de que los datos de los usuarios no estén protegidos, por lo que también exigen a las empresas que manejan datos de clientes una encriptación suficiente para evitar el filtrado de dichos datos. Algunos ejemplos de estándares de encriptación regulados y de obligado cumplimiento para las empresas son HIPAA, PCI-DSS y RGPD.

Algoritmo de encriptación

En el ámbito de la informática, el algoritmo se define como un conjunto de secuencias de instrucciones que permiten realizar procesos dando respuesta a determinadas necesidades. Es decir, que cuando ocurre una necesidad compleja que requiere la toma de decisiones, el algoritmo realiza un conjunto de pasos que la resuelven.

El algoritmo de encriptación es una técnica que se utiliza para convertir los datos en texto encriptado. Un algoritmo maneja la clave de encriptación con el objetivo de modificar los datos para que una vez encriptados parezcan aleatorios. Pero que, de forma predictiva, puedan volver a convertirse en legibles mediante el uso de la clave de desencriptación.

Existen diferentes algoritmos de encriptación, algunos son muy complejos, en función de los datos que se pretenden guardar. Los más utilizados habitualmente son:

  • Simétricos: 3-DES, AES y SNOW
  • Asimétricos: RSA y criptografía de curva elíptica
  • Ataques a sistemas de encriptación.

El ataque más utilizado para desencriptar unos datos encriptados es el conocido como “ataque de fuerza bruta”. Esto consiste en la utilización de ordenadores muy potentes, normalmente de última generación, que realizan millones de hipótesis de claves para determinar la correcta.

De ahí la importancia de utilizar claves muy complejas y algoritmos de encriptación potentes para mantener la seguridad. Por eso hay que tener mucho cuidado con las contraseñas débiles.

Seguridad de la navegación en Internet

Es muy importante mantener segura la navegación en Internet, por ello, las peticiones de datos y las respuestas de los servidores deben disponer de la seguridad suficiente, con objeto de garantizar la privacidad en los datos enviados y en los datos recibidos. El protocolo actual más utilizado para garantizar esta seguridad es el llamado HTTPS (Protocolo seguro de transferencia de hipertexto).

Un servicio web servido a través de un protocolo HTTPS sobre un HTTP tendrá una dirección URL que comienza con “https://” en lugar de “http://”, y será mucho más seguro que el segundo. De hecho, en la barra de direcciones del navegador aparecerá representado por un candado. 

El “Https” ha cambiado su estándar de encriptación. En el pasado se utilizaba como estándar el protocolo SSL (Secure Sockets Layer y aunque se sigue utilizando, hoy en día ha quedado obsoleto y ha sido sustituido por el protocolo TLS (Transport Layer Security) que tiene un encriptado más complejo, y por ende, más seguro.

encriptacion cloud
Foto de Maxkabakov

Encriptación en la nube

La principal preocupación de las empresas y clientes que utilizan la nube para almacenar sus datos es la de la seguridad que ofrece. El nivel de encriptación de los servicios de Cloud, por tanto, es algo que los desarrolladores de Cloud se toman muy en serio a la hora de ofrecer sus servicios de almacenamiento.

La seguridad que ofrecen habitualmente consiste en procesar los archivos del usuario dividiéndolos en bloques diferentes que se codifican con un cifrado fuerte, pero además, la propia nube completa ofrece un sistema diferente de cifrado, por lo que es muy complicado desentramar las claves de cifrado de los archivos guardados en la nube. La nube también protege todos los archivos cuando están en tránsito utilizando claves muy potentes.

Disfruta de las ventajas de la nube con Movistar

Si eres cliente de miMovistar, Movistar Fusión o tienes alguna tarifa de contrato móvil con Movistar, puedes disfrutar de todas las ventajas de nuestro servicio en la nube de manera totalmente gratuita.

Con Movistar Cloud dispondrás de almacenamiento ilimitado para guardar tus fotos, tus vídeos, tu música y todos tus documentos, pudiendo compartirlo con quien tu quieras a través de email e, incluso, a través de tu TV.

Foto destacada por Jirsak

Botón Whatsapp Únete a nuestro canal de Whatsapp

RELACIONADOS

Falta de agua y sequía: cómo afrontarlas

En 2024 hemos sido testigos de lluvias importantes en muchas zonas de la Península Ibérica. Sólo unas semanas de precipitaciones han servido para recuperar...