Cifrado pervasivo: IBM avanza en cuanto a la seguridad de los datos

Cifrado pervasivo: IBM avanza en cuanto a la seguridad de los datos

Lorena Fernández

IBM es una de las empresas pioneras en el mundo de la tecnología. En esta ocasión, destaca una de sus soluciones de cifrado que propone ser una de las más seguras, sobre todo, si hablamos de cifrado de datos en tránsito. Algo que mencionamos con frecuencia es que los datos son el activo más valioso, en consecuencia, tanto organizaciones como individuos deben ser conscientes acerca de los avances tecnológicos en cuanto a soluciones de cifrado. IBM propone al cifrado pervasivo, el cual puede ser accesible mediante una plataforma denominada IBM z15. A continuación, compartiremos contigo lo que debes saber para comprender mejor este método de cifrado. Además de conocer su importancia en el ámbito de seguridad y privacidad de datos.

Una de las tendencias en cuanto a los ciberataques son los filtrados de datos. Los mismos acostumbran a darse en grandes corporaciones. Los cibercriminales no sólo se fijan en el volumen de datos que manejan, sino el contenido y su valor. Los datos personales, bancarios y financieros especialmente, son las presas favoritas de los eventos de filtrado de datos. Algunos pueden pensar que esto no es tan perjudicial como un ataque DDoS, porque los datos quedan solamente expuestos. Sin embargo, el sólo hecho que un importante volumen de datos esté expuesto puede implicar que los mismos puedan venderse con diversos fines. Incluso, es posible encontrar valiosas bases de datos a la venta en la deep web y dark web.

No queda duda que la seguridad y privacidad de los datos se ha convertido en algo obligatorio. Los esfuerzos para llegar al verdadero nivel de cifrado de extremo a extremo no paran. Así también, se está trabajando para originar algoritmos de encriptación más fuertes en el sentido de que sean mucho más difíciles de descifrar. No hay freno cuando se trata de encontrar maneras de ejecutar ciberataques.

El cifrado pervasivo se presenta como una alternativa bastante eficiente en relación a tiempo, dinero y recursos invertidos a la hora de cifrar los datos. Este método de cifrado permite proteger los datos en todos los puntos por donde viaja a través de la red. No sólo se aplica el cifrado cuando están en tránsito, sino también cuando están almacenados (at-rest).

Recordemos que los métodos de cifrados tradicionales se caracterizan por la necesidad de invertir mucho dinero, tiempo y recursos humanos especializados para ejecutar las operaciones. El cifrado pervasivo reduce en gran medida las posibilidades que sea vulnerable ante potenciales ataques. Esto último, sin implicar un esfuerzo extra en cuanto a tiempo, dinero y esfuerzo para implementarlo. La clave de este método de cifrado es que solamente los usuarios que cuentan con la clave pueden acceder a los datos y por ende, descifrarlos.

Esquema de funcionamiento del cifrado pervasivo

El cifrado pervasivo es una realidad gracias al mainframe. Es un tipo de ordenador que se caracteriza por ser de lo más seguro que podemos encontrar en el mundo de la computación. Todo el hardware y software necesario para que pueda funcionar reside en una sola máquina. Este tipo de máquinas es comúnmente utilizado para procesar una gran volumen de datos, transacciones y operaciones que requieren un nivel mucho más alto de seguridad. Anteriormente, a un mainframe se lo conocía como un «ordenador muy grande y costoso» que solamente podía estar en manos de grandes organizaciones.

Sin embargo, de acuerdo a IBM, hoy en día si hablamos de mainframe hablamos de una forma de gestionar las operaciones, aplicaciones y recursos de sistema operativo. Igualmente, se mantiene el hecho de que el hardware es distinto al de un ordenador personal (un PC de escritorio o portátil). Hoy en día, ya no son pocas las organizaciones que necesitan de equipamiento adecuado para que su negocio fluya con normalidad y que, sobre todo, sea escalable si hubiese necesidad.

¿Cómo funciona el cifrado en cuestión? Los datos procesados viajarán por la red, justamente, cifrados a nivel de red. Esto hace posible que exista el cifrado de datos en tránsito. En consecuencia, las posibilidades de que un cibercriminal quiera hacer «sniffing» del tráfico se reducen considerablemente. El protocolo utilizado para asegurar a estos datos en tránsito es TLS. Sin embargo, este último puede verse vulnerado ante la posibilidad de que un cibercriminal pueda apropiarse de estos datos cifrados y disminuya su nivel de seguridad a un algoritmo muy fácil de descifrar. Por fortuna, la solución propuesta por IBM cuenta con una tecnología que detecta estos tipos de ataques y los mitiga. Si por algún motivo, el ataque consigue hacerse de los datos, no podrá descifrarlos.

La clave maestra

Otra característica distinta de este método de cifrado es el Master Key (Clave Maestra). Esto es especialmente útil si es que hay riesgos de ciberataques a nivel interno, este tipo de ataques es uno de los que se da con más frecuencia, más que nada porque los autores acostumbran a ser personas que cuentan con los permisos suficientes para acceder a ciertos conjuntos de datos o bien, cuenta con los permisos necesarios para ejecutar acciones que no debería. Supongamos que algún técnico quiera acceder a ciertos datos sensibles y tiene las credenciales para ello. Intenta acceder, pero se topa con la sorpresa de que tiene acceso denegado al contenido de los datos cifrados, pero sí al conjunto de datos en cuestión. Es como que uno reciba un regalo, lo desenvuelve, pero no puede abrir la caja para visualizar su contenido.

¿Cómo sucede esto? Las claves que permiten descifrar el contenido de los datos se encuentran almacenados en una pequeña base de claves que está gobernada por las Master Keys. Por lo que, a pesar de que se tenga acceso a la localidad de los datos, los mismos no serán descifrados en absoluto si es que no se cuenta con dicha clave maestra. No servirá de nada si cuentas solamente con la clave «normal» para descifrar el contenido. Lo mejor de esto es que si personas no autorizadas desean hacerse de las claves maestras, ante algún intento, las mismas pasan a tener valor cero como una medida extra de protección. Única y exclusivamente, las Master Keys pueden ser utilizadas por quienes han solicitado su generación.

En el caso de que estés interesado en saber más respecto a esta solución de IBM, puedes acceder al portal oficial de la misma. En ella, encontrarás material más detallado acerca de los productos y servicios ofrecidos. Además, es posible contar con demos y videos que explican con más alto nivel de detalle acerca de la plataforma IBM z15. ¡Incluso es posible participar de un juego! El mismo se denomina «Desafío de cifrado de datos» y puedes pasar un buen rato además de aprender sobre cifrado pervasivo, esta es una buena oportunidad.