[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/02\/11\/encriptacion-datos\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2022\/02\/11\/encriptacion-datos\/","headline":"Encriptaci\u00f3n de datos \u00bfQu\u00e9 es y c\u00f3mo hacerlo?","name":"Encriptaci\u00f3n de datos \u00bfQu\u00e9 es y c\u00f3mo hacerlo?","description":"Explicamos qu\u00e9 es la encriptaci\u00f3n de datos, en qu\u00e9 consiste y c\u00f3mo funciona y cu\u00e1ndo estamos obligados a cifrar los datos que manejamos \u2705","datePublished":"2022-02-11","dateModified":"2022-02-10","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/#Person","name":"Helena","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/02\/encriptacion-datos-02.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/02\/encriptacion-datos-02.jpg","height":1067,"width":1601},"url":"https:\/\/ayudaleyprotecciondatos.es\/2022\/02\/11\/encriptacion-datos\/","about":["CIBERSEGURIDAD","LOPDGDD & RGPD"],"wordCount":1790,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Para que la informaci\u00f3n que se transmite por Internet o est\u00e1 almacenada en el disco duro de un ordenador o una unidad de memoria externa no pueda ser vista o le\u00edda por cualquiera que la intercepte, es necesario que est\u00e9 encriptada. En este art\u00edculo explicaremos qu\u00e9 es y para qu\u00e9 sirve la encriptaci\u00f3n de datos.\u00bfQu\u00e9 es la encriptaci\u00f3n de datos?\u00bfEncriptar y cifrar es lo mismo?\u00bfPara qu\u00e9 sirve encriptar datos?\u00bfC\u00f3mo funciona la encriptaci\u00f3n de datos?Tipos de encriptaci\u00f3n de datos\u00bfCu\u00e1ndo debemos encriptar los datos?\u00bfObligan el RGPD y la LOPDGDD a encriptar los datos?\u00bfCu\u00e1ndo puede ser obligatorio encriptar los datos?Recomendaciones de la AEPD para la encriptaci\u00f3n de datos\u00bfQu\u00e9 es la encriptaci\u00f3n de datos?La encriptaci\u00f3n de datos es un proceso de codificaci\u00f3n mediante el cual se altera el contenido de la informaci\u00f3n haci\u00e9ndola ilegible, de esta manera se consigue mantener la confidencialidad de la informaci\u00f3n mientras viaja del emisor al receptor. En el actual mundo digital, lo que se altera son los bits que conforman las cadenas de datos de archivos, documentos, emails, im\u00e1genes, etc.Aunque nos pueda parecer que la encriptaci\u00f3n es un procedimiento relacionado con el mundo digital e Internet, puesto que la gran mayor\u00eda de datos e informaci\u00f3n que viajan por la Red lo hacen de manera encriptada, lo cierto es que existe desde mucho antes de que existieran los ordenadores e incluso que la luz el\u00e9ctrica, ya que desde las primeras civilizaciones se han ido desarrollando formas para proteger el contenido de los mensajes. Una de esas primeras formas es cifrado C\u00e9sar, creado por el emperador romano para cifrar los mensajes militares.En el cifrado C\u00e9sar se altera el orden de las letras, sustituyendo cada letra por la que se encuentre tres posiciones m\u00e1s adelante en el alfabeto (aunque el valor de la posici\u00f3n se puede variar).En la actualidad, si bien existen tipos de encriptaci\u00f3n de datos, todos ellos recurren a un algoritmo matem\u00e1tico para modificar el contenido de los datos y generar la clave o claves que se usar\u00e1n para desencriptarlo.\u00bfEncriptar y cifrar es lo mismo?\u00bfCifrar o encriptar? Es m\u00e1s que probable que os hay\u00e1is encontrado con los dos t\u00e9rminos alguna vez, de hecho, un poco m\u00e1s arriba nosotros hemos empleado el t\u00e9rmino \u00abcifrar\u00bb, por lo tanto, cabe preguntarse si son lo mismo.Y la respuesta es s\u00ed, encriptar y cifrar son sin\u00f3nimos, si bien \u00abencriptar\u00bb es la traducci\u00f3n literal del ingl\u00e9s \u00abencrypt\u00bb y, aunque su uso ya est\u00e1 admitido en el Diccionario de la RAE, \u00abcifrar\u00bb es la traducci\u00f3n m\u00e1s correcta del t\u00e9rmino. En cualquier caso, pod\u00e9is utilizarlos indistintamente.\u00bfPara qu\u00e9 sirve encriptar datos?Encriptar archivos, documentos, mensajes, emails, im\u00e1genes o cualquier tipo de datos que circulen por la Red sirve para protegerlos de miradas indiscretas, es decir, para garantizar que la informaci\u00f3n viaja segura y se mantiene confidencial. Adem\u00e1s, tambi\u00e9n puede servir para garantizar que no ha sido alterada o modificada y para acreditar el origen de la misma.Por ese motivo encontramos tantos ejemplos de encriptaci\u00f3n de datos en nuestro d\u00eda a d\u00eda, especialmente si usamos ciertas aplicaciones y navegamos por Internet.Por ejemplo, los mensajes de WhatsApp viajan cifrados de extremo a extremo, lo que quiere decir que ning\u00fan actor intermedio, ni siquiera el servidor, tiene acceso al contenido de los mismos. O cuando introducimos informaci\u00f3n en una p\u00e1gina web con certificado HTTPS, esos datos se cifran autom\u00e1ticamente. Tambi\u00e9n tenemos un ejemplo de cifrado en los certificados digitales, que debemos usar para poder acceder a determinados servicios o \u00e1reas de usuario de la administraci\u00f3n.Con Windows 10 y otros programas podemos encriptar no solo archivos o documentos, tambi\u00e9n el disco duro o encriptar un pendrive en el que guardemos informaci\u00f3n confidencial.La importancia de la encriptaci\u00f3n de datos reside en que es una medida de seguridad para garantizar la confidencialidad de la informaci\u00f3n, viaje esta por Internet o est\u00e9 almacenada en un ordenador o unidad de memoria externa.Adem\u00e1s, de acuerdo al RGPD, si la base de datos de nuestra empresa est\u00e1 encriptada y sufrimos una brecha de seguridad que afecte a los datos personales almacenados en ella, no tendremos obligaci\u00f3n de notificar dicho incidente de seguridad ni a la AEPD ni a los interesados afectados, puesto que pese a que se haya podido extraer informaci\u00f3n, esta no ser\u00e1 legible para los ciberdelincuentes.\u00bfC\u00f3mo funciona la encriptaci\u00f3n de datos?En la encriptaci\u00f3n de datos actual se utiliza un algoritmo matem\u00e1tico para modificar el contenido que se quiere cifrar (dependiendo del sistema de cifrado, se usan diferentes algoritmos), para ello se genera una clave o claves que establecen la forma en que se \u00abdesordena la informaci\u00f3n\u00bb cuando se cifra y que despu\u00e9s se emplea para descifrarla, es decir, volver a ordenarla.Cuanto mayor sea la longitud de la clave, que se mide en bits, m\u00e1s seguro resultar\u00e1 el cifrado. Las longitudes habituales son de 128 y 256 bits para las claves privadas y de hasta 2048 bits para las p\u00fablicas.Actualmente, existen diferentes programas y sistemas de cifrado que realizan esta labor de forma autom\u00e1tica, por lo que cuando los usamos para encriptar cualquier tipo de informaci\u00f3n, solo debemos preocuparnos de guardar las claves de cifrado en un lugar seguro y, de ser necesario, guardar una copia de seguridad de dichas claves.Tipos de encriptaci\u00f3n de datosPodemos hablar de tres tipos de encriptaci\u00f3n:Encriptaci\u00f3n sim\u00e9trica: En este tipo de cifrado, los datos se encriptan usando una \u00fanica clave secreta de cifrado, de manera que emisor y receptor comparten una copia de esa clave. Los algoritmos utilizados en el cifrado sim\u00e9trico se basan en operaciones sencillas como sustituci\u00f3n o permutaci\u00f3n. Actualmente no es el m\u00e9todo de encriptaci\u00f3n m\u00e1s seguro e infalible, pero se sigue utilizando. Algunos sistemas de encriptaci\u00f3n sim\u00e9tricos son:DES (est\u00e1ndar de encriptaci\u00f3n de datos)Triple DESAES (est\u00e1ndar de encriptaci\u00f3n avanzado, que sustituy\u00f3 al DES)BlowfishTwofishEncriptaci\u00f3n asim\u00e9trica: En este tipo de cifrado se emplean dos claves diferentes, una privada y otra p\u00fablica, teniendo emisor y receptor un par cada uno. La clave p\u00fablica debe ser conocida por ambas partes, mientras que la privada es secreta. De esta manera, la clave p\u00fablica se utiliza para cifrar los mensajes, pero solo la clave secreta puede descifrarlos. Para que el cifrado asim\u00e9trico sea completamente seguro, es necesario completarlo con la autenticaci\u00f3n de las partes, como hacen, por ejemplo, los certificados digitales. Ejemplo de sistema de encriptaci\u00f3n asim\u00e9trica es:RSAEncriptaci\u00f3n h\u00edbrida: Se trata de un sistema que combina t\u00e9cnicas de cifrado sim\u00e9trico y de cifrado asim\u00e9trico, utilizando este \u00faltimo para transferir la clave sim\u00e9trica por un canal no protegido. Este tipo de encriptaci\u00f3n se usa, por ejemplo en est\u00e1ndares de cifrado como:PGP (Pretty Good Privacy)GnuPGS\/MIME\u00bfCu\u00e1ndo debemos encriptar los datos?Debemos encriptar los datos cuando queramos mantener la seguridad y confidencialidad de los mismos o cuando tengamos el mandato legal de hacerlo (puesto que hay leyes que obligan a cifrar determinada informaci\u00f3n). Si estamos manejando informaci\u00f3n sensible, secreta o que no queramos que pueda ser interceptada por terceros (por la raz\u00f3n que sea), deberemos encriptar los datos recurriendo a alguno de los m\u00e9todos de cifrado existentes.Por lo tanto, siempre que sea necesario garantizar la privacidad de los datos, tendremos que encriptar estos.\u00bfObligan el RGPD y la LOPDGDD a encriptar los datos?Hemos mencionado en el punto anterior que hay leyes que obligan a encriptar determinados datos; en el \u00e1mbito de la protecci\u00f3n de datos, el RGPD y la LOPDGDD no obligan siempre a recurrir al cifrado como medida de seguridad, pero s\u00ed la entiende como una de las medidas de seguridad adecuada para garantizar la privacidad y confidencialidad de la informaci\u00f3n en el \u00e1mbito digital.\u00bfCu\u00e1ndo puede ser obligatorio encriptar los datos?El Reglamento (UE) 2016\/679 y la Ley 3\/2018, por tanto, obligan a encriptar los datos cuando se trate de datos sensibles, sean datos recabados para fines policiales sin el consentimiento de los interesados, sean datos derivados de casos de violencia de g\u00e9nero, cuando as\u00ed lo imponga una ley o si el resultado de la evaluaci\u00f3n de impacto de un tratamiento de datos recomienda hacerlo como medida de seguridad, para reducir o eliminar un riesgo.Otras leyes que obligan a la encriptaci\u00f3n de datos cuando se tratan datos personales son:La Ley de Prevenci\u00f3n de Blanqueo de CapitalesLa Ley de Autonom\u00eda del PacienteReal Decreto 3\/2010 que regula el Esquema Nacional de Seguridad en el \u00e1mbito de la Administraci\u00f3n P\u00fablicaRecomendaciones de la AEPD para la encriptaci\u00f3n de datosLa Agencia Espa\u00f1ola de Protecci\u00f3n de Datos (AEPD) establece como recomendaci\u00f3n utilizar sistemas de encriptaci\u00f3n de datos que aseguren que la informaci\u00f3n se cifra realmente y que sin las correspondientes claves de cifrado, no se podr\u00e1 acceder a ella de ninguna manera (por ejemplo, se puede recurrir a cualquier de los sistemas de cifrado que hemos citado m\u00e1s arriba).Por ejemplo, y de acuerdo a su informe 0494\/2009, utilizar la compresi\u00f3n de archivos protegida por contrase\u00f1a o los sistemas de claves de los PDF, no es suficiente para considerar que la informaci\u00f3n est\u00e1 cifrada, puesto que estos sistemas presentan vulnerabilidades que pueden ser explotadas para acceder a la informaci\u00f3n que contienen.La Agencia de Protecci\u00f3n de Datos tambi\u00e9n nos recuerda que la encriptaci\u00f3n no elimina la naturaleza de dato de car\u00e1cter personal y, por tanto, los datos encriptados no son datos anonimizados."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/02\/11\/encriptacion-datos\/#breadcrumbitem","name":"Encriptaci\u00f3n de datos \u00bfQu\u00e9 es y c\u00f3mo hacerlo?"}}]}]