Perfiles Tecnológicos

Desarrollo de sotfware & IT Outsourcing

Encriptación de Datos con AES

Encriptación de Datos con AES


Encriptación de Datos y sus Beneficios

La seguridad de los datos debe ser siempre considerada en la administración de sus sistemas. Si se evita pensar en los riesgos que poseen las brechas de seguridad, sus programas se exponen a diferentes situaciones, por ejemplo, la exposición de información sensible, permitir a usuarios realizar acciones que no les deberían estar permitidas, abrir puertas a los hackers, entre otras vulnerabilidades.

La encriptación es una solución para proteger su información, ya que, encriptar datos se refiere al proceso de tomar la información original y crear un resultado cifrado que es ilegible, de acuerdo con Porter (2020), quien es un escritor que trabaja para NortonLifeLock, el objetivo es que solo la persona que tenga la llave correcta pueda desencriptar dicho resultado y conseguir nuevamente el contenido original.

Adicionalmente, existen otros beneficios más allá de proteger su información secreta. Kaspersky (2020), resalta que a través de la encriptación se puede comprobar el emisor, es decir, quien encriptó los datos, y verificar si la información cifrada es auténtica. Por lo tanto, la encriptación es un deber, no solo es necesaria, se espera que siempre exista.

Sin embargo, Miles (2019) asegura que “Usted nunca debería intentar implementar su propia seguridad utilizando código escrito por usted mismo.” (p.237), es por ello que, aunque puedan existir desarrolladores en su equipo que deseen crear sus propias funcionalidades de seguridad, es importante tomar en cuenta que, actualmente existen una gran variedad de algoritmos y protocolos que han sido comprobados y aprobados por institutos y agencias oficiales.

Encriptación con AES

Uno de los principales algoritmos estándar usado alrededor del mundo para encriptar y desencriptar datos es el AES (Advanced Encryption Standard). Al inicio, su primer nombre fue Rijndael, este fue creado por Joan Daemen y Vincent Rijmen, dos criptógrafos belgas. Pero, después de que ganara una competición contra otros algoritmos, fue finalmente llamado AES por el NIST (National Institute of Standards and Technology). Este algoritmo llegó a ser el nuevo estándar del gobierno estadounidense en el año 2002 y un año más tarde pasó a ser utilizado para proteger información clasificada y aprobado por la NSA (National Security Agency) para cifrar información ultrasecreta, según explica Mardisalu (2017).

Técnicamente, AES es un algoritmo de encriptación simétrica y categorizado como un cifrador de bloque, esto porque, como lo describe Allen (2006), el algoritmo toma un bloque del texto plano ingresado y un bloque de la llave de encriptación para generar un bloque de texto cifrado.

Usos Comunes

Algunos ejemplos de herramientas, aplicaciones y sistemas en los cuales Mardisalu (2017) encontró que AES es usado por múltiples compañías son:

  • Herramientas de compresión como 7Zip y WinZip usan AES para proteger los archivos comprimidos.
  • Herramientas para encriptar archivos, particiones y discos como BitLocker.
  • Las redes VPN (Virtual Private Networks).
  • Aplicaciones de mensajería como WhatsApp y Facebook Messenger.

AES en el lenguaje C#

Este algoritmo de cifrado puede ser utilizado de dos maneras diferentes en el lenguaje de programación C#. La clase RijndaelManaged permite usar la clásica versión de Rijndael, y la clase Aes, la cual es la versión que implementa el algoritmo AES con las configuraciones por defecto establecidas en el estándar. Microsoft (2020) recomienda utilizar la clase Aes en lugar de la clase RijndaelManaged con el fin de cumplir con los estándares de seguridad apropiados.

Para concluir, este algoritmo es muy utilizado y aprobado por la industria tecnológica, debido a los beneficios en el tema de seguridad que le brinda a los proyectos y sus usuarios, principalmente la posibilidad de manejar sus datos de una forma segura.

Referencias

Miles, R. (2019). Exam Ref 70-483 Programming in C#, Second Edition. n.p.: Pearson Education.

 

Autor: Antony Sandoval Bonilla

 


Noticias relacionadas

Azure Network Watcher
Azure Network Watcher

Al migrar en ambientes locales, también conocidos como on-premise, a la nube, la generalidad es la desvinculación de administración ya sea de la infraestructura o la plataforma. Cuando se habla de Migrar ambientes locales, también conocidos como On-Premise a nube,...

Infraestructura como Código
Infraestructura como Código

En sus inicios, la infraestructura de TI tuvo un desarrollo basado en código con un reducido énfasis en la interfaz gráfica. Sin embargo, debido a las necesidades de que la ejecución y el mantenimiento fueran más sencillas, se acudió a...