La transferencia segura de archivos y datos confidenciales es esencial para prácticamente todas las organizaciones. Más que nunca, necesita control y visibilidad del movimiento de datos en su infraestructura de TI. En otras palabras, un método seguro de transferencia de archivos como Managed File Transfer (MFT) es crucial en su estrategia de ciberseguridad.
El cifrado está en el corazón de la transferencia segura de archivos, y comprender las diferencias entre las opciones existentes puede ser un desafío. Para facilitar la comprensión, los dividiremos en tres grupos.
Grupo 1: algoritmos de cifrado de archivos
Los algoritmos de cifrado son las instrucciones, fórmulas y técnicas de cifrado predeterminadas que utiliza su computadora para convertir texto sin formato en texto indescifrable, comúnmente conocido como cifrado.
Los tres algoritmos de cifrado más utilizados son:
1. DES (Estándar de cifrado de datos)
DES es un algoritmo de cifrado obsoleto que utiliza un algoritmo para convertir su texto sin formato en un cifrado. IBM desarrolló este algoritmo en la década de 1970. Sin embargo, perdió su efectividad en la década de 1990, lo que llevó al NIST a solicitar su reemplazo.
En ese momento, DES enfrentaba desafíos debido a su mayor susceptibilidad a los ataques de fuerza bruta a medida que aumentaba la potencia informática. DES es un cifrado de bloque simétrico que son algoritmos de cifrado que dividen su texto sin formato en bloques de datos, en este caso de 64 bits cada uno.
2. AES (Estándar de cifrado avanzado)
Con el algoritmo DES rápidamente obsoleto, la agencia de seguridad de EE. UU. (NSA) realizó una competencia y se destacó un algoritmo de cifrado simétrico creado por un científico llamado Rijndael.
Ha llegado a conocerse como AES y es muy similar a su predecesor DES, pero divide su texto sin formato en bloques de 128 bits cada uno.
Este algoritmo, que es el más utilizado, viene en tres tipos: AES 128, 192 y 256, todos los cuales son prácticamente irrompibles y algunos de los algoritmos de cifrado más seguros que se conocen.
3. RSA (Rivest-Shah-Addleman)
El algoritmo RSA fue desarrollado por tres científicos, Ron Rivest, Adi Shamir y Leonard Addleman del Instituto Tecnológico de Massachusetts (MIT), a fines de la década de 1970.
Los algoritmos AES y DES aprovechan el cifrado simétrico donde las claves que usa para cifrar y descifrar datos son las mismas y esto es lo que diferencia al algoritmo RSA de los dos.
Este algoritmo utiliza encriptación asimétrica y utiliza diferentes claves para los procesos de encriptación y desencriptación. La criptografía de clave pública del algoritmo RSA utiliza exponenciación modular y problemas de logaritmos discretos.
Grupo 2: Capas de cifrado de archivos
Las capas de cifrado de archivos son protocolos que aprovechan uno (o varios) de los algoritmos para cifrar datos en reposo y en tránsito. Puede "superponer" algoritmos para complementar sus funciones de seguridad o proporcionar seguridad adicional.
Por ejemplo, puede usar TLS para cifrar los archivos que está transfiriendo a través de la nube y anular el cifrado PGP en los archivos que está transfiriendo a través de un canal TLS para mayor seguridad.
Algunas de las capas de cifrado más populares son:
1. PGP (Pretty Good Privacy)
PGP es una capa de cifrado popular para la seguridad de datos a nivel de archivo. Es ampliamente utilizado para enviar correos electrónicos encriptados, datos confidenciales y proteger archivos en reposo.
PGP es un protocolo de cifrado asimétrico que aprovecha la criptografía de clave pública para mitigar los riesgos de seguridad de compartir archivos para sus datos en tránsito. Esto significa que tendrá dos claves criptográficas (una privada y otra pública) para sus datos, que es irrompible por ataques de fuerza bruta. Además, Open PGP (el protocolo original) es gratuito.
2. S/MIME (Secure Multipurpose Internet Mail Extension)
S/MIME es una capa de cifrado popular que puede aprovechar para proteger y autenticar sus datos en tránsito (especialmente sus correos electrónicos). Con el aumento de los ataques de phishing, el protocolo S/MIME, una extensión del protocolo MIME, funciona para garantizar que los servicios de correo electrónico de su empresa no se vean comprometidos en tránsito o en reposo.
El protocolo de transferencia S/MIME aprovecha el cifrado de extremo a extremo, lo que significa que el acceso a sus datos está completamente restringido durante el tránsito y solo el remitente o el destinatario pueden acceder a esos datos.
Si usted es el remitente, utilizará una clave pública (compartida con otros remitentes) para cifrar el correo electrónico. El destinatario, por su parte, utilizará una clave privada (solo él tiene) para acceder a los correos electrónicos.
Para fines de autenticación, S/MIME utiliza certificados digitales para autenticar y autorizar el acceso a los datos en los puntos finales.
3. SSL (Secure Socket Layer)
SSL es un estándar de cifrado que protege los datos que transfiere entre un servidor y la nube. Este estándar de cifrado brinda privacidad, autenticación e integridad a las comunicaciones cliente-servidor al aprovechar el cifrado, la certificación digital y los protocolos de enlace virtuales.
SSL es la versión anterior y mucho más antigua del protocolo de cifrado TLS. Sin embargo, todavía se usa mucho. en transferencias de datos en la nube.
4. TLS (Transport Layer Security)
TLS es una capa de cifrado popular utilizada por muchas aplicaciones seguras de transferencia de datos en la nube. Transport Layer Security es un protocolo de cifrado que evolucionó a partir de Secure Socket Layer a fines de la década de 1990.
Utiliza una combinación de cifrado simétrico y asimétrico, como TLS Handshake, para garantizar la seguridad en correos electrónicos, transferencias de archivos, videoconferencias y VoIP.
5. SSH (Secure Shell)
SSH es un poco diferente de SSL en que su enfoque no está en la transferencia de archivos. Alternativamente, usa SSH para crear un túnel encriptado para iniciar sesión en otra computadora y ejecutar comandos.
A través de este canal, y luego de completar la autenticación y verificación, puede emitir comandos a otra computadora y acceder a la información. Dado que no todos pueden acceder a sus archivos, SSH utiliza criptografía de clave pública para garantizar que solo las personas válidas estén autorizadas.
Grupo 3: Protocolos de cifrado de transferencia de archivos
Un protocolo de transferencia de archivos reúne algoritmos, un conjunto de protocolos y funciones adicionales para proporcionar una transferencia segura. Los más populares son:
1. FTPS (FTS o SSL)
El protocolo FTPS es una implementación de cifrado SSL sobre el antiguo Protocolo de transferencia de archivos (FTP). Utiliza Secure Socket Layer para cifrar datos en los canales de comando y datos. Además, también utiliza una combinación de contraseñas de ID de usuario, certificados digitales o ambos para autenticar al destinatario de los datos en los puntos finales.
2. AS2, AS3 y AS4
La Declaración de aplicabilidad 2 (AS2) y sus variaciones AS3 y AS4 son protocolos que se utilizan popularmente para transferir archivos cifrados entre puntos finales.
Los protocolos AS2, AS3 y AS4 utilizan una combinación de algoritmos de cifrado, certificados digitales y algoritmos hash para transferir sus archivos de forma segura a través de la web.
AS2 : Es una actualización del protocolo AS1 creado en los años 90. Este protocolo se ha utilizado principalmente para la transferencia segura de datos a través de estándares de encriptación y certificación digital.
AS3 : tendrá dificultades para encontrar menciones de AS3. Esto se debe a que AS3 es un protocolo utilizado para el tránsito de datos entre puntos finales mediante el FTP (Protocolo de transferencia de archivos). AS3 no es necesariamente una mejora sobre AS2, sino una opción necesaria para las organizaciones que utilizan FTP. Las versiones posteriores de AS3 admiten funciones de seguridad basadas en SMIME, como el cifrado de extremo a extremo, el no repudio y la autenticación.
AS4 : es un subconjunto de protocolos de transferencia de archivos que las empresas B2B (empresa a empresa) utilizan para compartir documentación entre servicios web.
3. SFTP (Protocolo seguro de transferencia de archivos)
SFTP es un protocolo de transferencia de archivos que utiliza el cifrado SSH para proteger los datos en el mismo puerto FTP (puerto 22). Todos sus archivos se cifrarán antes de enviarlos a la nube, protegiendo sus datos en tránsito.
SFTP y FTPS utilizan el mismo protocolo FTP, pero existen algunas diferencias entre ellos:
SFTP usa solo un número de puerto para transferir datos, mientras que FTPS usa varios números de puerto.
SFTP autentica la información y los datos que está transfiriendo.
SFTP usa Secure Shell (SSH), mientras que FTPS usa Secure Socket Layer (SSL).
Mientras que SFTP y FTPS agregan una capa adicional al mismo sistema de seguridad, FTPS autentica sus datos y envía información de autenticación a través de la nube sin encriptación. SFTP, por otro lado, cifra su información de autenticación, protegiendo su identidad y la de sus remitentes.
4. HTTPS
HTTPS es una implementación del cifrado TLS sobre el protocolo HTTP. Es decir, se utiliza para cifrar y proteger los datos enviados entre sitios web y navegadores.
¿Cómo elegir la mejor opción de cifrado?
La respuesta está en la adopción de una solución MFT (Transferencia de archivos gestionados). Una transferencia de archivos gestionada como la que ofrece MOVEit toma todos estos estándares de cifrado, capas y algoritmos y los consolida. Además, trae características adicionales como:
Cifrado de extremo a extremo con los protocolos más efectivos
Autenticación multifactor (MFA)
Funciones de cumplimiento automatizadas
Seguimiento de actividad y registro a prueba de manipulaciones
Controles de acceso centralizados
Para obtener más información o una demostración, póngase en contacto con nosotros mediante el siguiente formulario.
Cuente con International IT para implementar su solución MFT .
Descubra nuestras soluciones avanzadas, robustas y seguras NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoreo de Red, Transferencia de Archivos Gerenciados, Consultoria de TIC, Entrenamentos, Soporte de Aplicaciones, Outsourcing, Licencias Generales e Help Desk.