{"id":24968,"date":"2022-06-30T14:27:39","date_gmt":"2022-06-30T20:27:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24968"},"modified":"2022-06-30T14:27:39","modified_gmt":"2022-06-30T20:27:39","slug":"mongodb-queryable-encryption","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mongodb-queryable-encryption\/24968\/","title":{"rendered":"Cifrado de bases de datos: algo vital en la lucha contra la fuga de datos"},"content":{"rendered":"<p>Algo que se ha vuelto muy com\u00fan y preocupante en los \u00faltimos a\u00f1os son los episodios de figas de datos. Para ingresar a estas bases de datos y a los registros que almacenan, los ciberdelincuentes recurren a todo tipo de trucos. La m\u00e1s l\u00f3gico para asegurar dichas bases de datos es mediante el cifrado, pero normalmente esto suele ser poco pr\u00e1ctico. A final de cuentas, mientras m\u00e1s deba acceder un servicio a una base de datos, m\u00e1s lenta ser\u00e1 su respuesta. Y si esa base de datos tambi\u00e9n se encuentra cifrada, el tiempo de respuesta ser\u00e1 a\u00fan mayor. Esto no es todo, como fue demostrado en un <a href=\"https:\/\/www.ics.uci.edu\/~ronen\/Site\/Research_files\/p29.surveys.shmueli.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> de 2009 sobre los principales problemas del cifrado de bases de datos. No obstante, a comienzos de junio de 2022, los desarrolladores del sistema de gesti\u00f3n de bases de datos (DBMS) MongoDB <a href=\"https:\/\/www.mongodb.com\/blog\/post\/mongodb-releases-queryable-encryption-preview\" target=\"_blank\" rel=\"noopener nofollow\">anunciaron<\/a> que su \u00faltima versi\u00f3n ten\u00eda un gran avance: soporte para el cifrado consultable. El cifrado consultable es una forma de almacenar los datos de forma cifrada pero con tiempos de respuesta aceptables para sus consultas.<\/p>\n<h2><strong>Aplicaci\u00f3n en el mundo real<\/strong><\/h2>\n<p>La mente detr\u00e1s de tecnolog\u00eda novedosa es <a href=\"http:\/\/cs.brown.edu\/~seny\/\" target=\"_blank\" rel=\"noopener nofollow\">Seny Kamara<\/a>, un profesor asociado de Ciencias de la Inform\u00e1tica en la Universidad de Brown (Providence, Rhode Island, EE.UU.), cuyo trabajo se centra en la aplicaci\u00f3n del cifrado fiable en el mundo real. Cuando MongoDB adquiri\u00f3 su <em>startup<\/em>, su investigaci\u00f3n se centraba en el desarrollo de un m\u00e9todo confiable que protegiera las bases de datos sin afectar su rendimiento.<\/p>\n<p>El hecho de que los desarrolladores y operadores de bases de datos siempre han priorizado la velocidad y la fiabilidad sobre la protecci\u00f3n no es ning\u00fan secreto. En cambio, para los expertos en cifrado la prioridad es garantizar la imposibilidad de descifrar los datos, al tiempo que la comodidad queda en segundo plano. Por esto es que las soluciones anteriores var\u00edan entre cifrar los datos de forma r\u00e1pida pero poco confiable, o de forma segura pero muy lenta. Kamara combina un <a href=\"https:\/\/www.cidrdb.org\/cidr2021\/papers\/cidr2021_paper23.pdf\" target=\"_blank\" rel=\"noopener nofollow\">enfoque cient\u00edfico<\/a> (o sea, un cifrado fuerte) con las necesidades de los usuarios del d\u00eda a d\u00eda (es decir, tiempos de respuesta r\u00e1pidos). As\u00ed es como se ve en MongoDB:<\/p>\n<div id=\"attachment_24969\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24969\" class=\"wp-image-24969 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/06\/30141943\/mongodb-queryable-encryption-system.png\" alt='Sistema de acceso a bases de datos cifradas. &lt;a href=\" https:\/\/www.mongodb.com\/blog\/post\/mongodb-releases-queryable-encryption-preview\" target=\"_blank\"&gt;Source&lt;\/a&gt;.' width=\"2704\" height=\"1300\"><p id=\"caption-attachment-24969\" class=\"wp-caption-text\">Sistema de acceso a bases de datos cifradas. <a href=\"https:\/\/www.mongodb.com\/blog\/post\/mongodb-releases-queryable-encryption-preview\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>Vamos a suponer que debemos recuperar los datos de un usuario a partir de su n\u00famero de seguridad social. Tomamos su n\u00famero, lo ciframos y lo mandamos a la base de datos como parte de la consulta. En respuesta, la base de datos devuelve otra informaci\u00f3n sobre el usuario: nombre, n\u00famero de tel\u00e9fono y correo electr\u00f3nico. Tomemos en cuenta que en la base de datos no se realiza ning\u00fan tipo de descifrado. La consulta, al igual que la respuesta, solo contiene datos cifrados. Hay que destacar que las claves secretas para descifrar los datos no se almacenan ni en el servidor de la base de datos ni en el del cliente. Esto quiere decir que, aunque los atacantes acceden a la base de datos, los datos de los usuarios siguen estando seguros.<\/p>\n<h2><strong>Una esperanza en el futuro\u2026 con algo de suerte<\/strong><\/h2>\n<p>Si nos encontramos ante un problema tan importante, te preguntar\u00e1s, \u00bfpor qu\u00e9 no hay soluciones de cifrado para las bases de datos? Bueno, lo cierto es que han existido algunas. Pero la mayor\u00eda de ellas se orientaban m\u00e1s hacia el rendimiento, por lo que el cifrado pasaba a ser un elemento secundario, por ejemplo, para demostrar a algunos organismos que no se hab\u00eda descuidado totalmente la protecci\u00f3n. Como es de suponerse, las soluciones que existen poseen algunas vulnerabilidades. Se descubri\u00f3 que, si una base de datos cifrada con CryptDB se viera en peligro, la mayor parte de su contenido podr\u00eda <a href=\"https:\/\/www.cs.cornell.edu\/~shmat\/shmat_hotos17.pdf\" target=\"_blank\" rel=\"noopener nofollow\">descifrarse<\/a>. En otras palabras, este tipo de cifrado es solamente un peque\u00f1o inconveniente para los <em>hackers<\/em>. Esta soluci\u00f3n, como muchas otras, nunca ha sido verificada de manera formal para determinar la solidez de su m\u00e9todo de cifrado.<\/p>\n<p>Este problema es bastante com\u00fan en el cifrado pr\u00e1ctico: cuando los desarrolladores de un sistema de informaci\u00f3n se ven en la obligaci\u00f3n de crear algo interno que cumpla con sus requisitos particulares de cifrado de datos. Este \u201calgo\u201d suele tener vulnerabilidades porque el proceso de desarrollo no ha tenido en cuenta las investigaciones cient\u00edficas m\u00e1s recientes. Y las vulnerabilidades suelen ser tales que su presencia solo se determina al analizar el algoritmo y prediciendo su funcionamiento. El resultado es que tus datos est\u00e1n cifrados solo en la teor\u00eda, pero en la pr\u00e1ctica seguro est\u00e1n <a href=\"https:\/\/latam.kaspersky.com\/blog\/initial-access-market-2022\/24941\/\" target=\"_blank\" rel=\"noopener\">a la venta<\/a> en el mercado negro o algo parecido desde hace tiempo<\/p>\n<p>En cuanto a funcionalidad, el cifrado consultable en MongoDB se encuentra en una intersecci\u00f3n entre la ciencia y el negocio (tremenda novedad). Solo falta que el nuevo m\u00e9todo de cifrado pase una prueba formal para demostrar la seguridad de los datos (las cr\u00edticas al momento son <a href=\"https:\/\/www.wired.com\/story\/mongodb-queryable-encryption-databases\/\" target=\"_blank\" rel=\"noopener nofollow\">positivas<\/a>). Los usuarios reales deber\u00edan de dar su opini\u00f3n tambi\u00e9n: \u00bfinterfiere el cifrado en el rendimiento? Y ser\u00eda interesante ver la aparici\u00f3n de un sistema rival basado en principios similares: al final, la clave del progreso es la sana competencia.<\/p>\n<h2>\u00bfY qu\u00e9 viene despu\u00e9s?<\/h2>\n<p>Casi todo se encuentra cifrado en las empresas que se preocupan por los datos de los clientes: como las copias de seguridad, el correo electr\u00f3nico, las comunicaciones entre los dispositivos y la red corporativa. As\u00ed que las bases de datos pueden ser el \u00faltimo reducto de informaci\u00f3n importante almacenada en texto sin formato. S\u00ed, esas bases de datos tienen la m\u00e1xima protecci\u00f3n contra la intrusi\u00f3n por parte del exterior, pero de todas formas tienen puntos vulnerables. Esperemos que el \u00e9xito de la implantaci\u00f3n de sistemas de gesti\u00f3n de bases de datos cifrados ayude a evitar el robo masivo de datos de los usuarios. Todav\u00eda ser\u00e1 posible atacar a usuarios individuales o recopilar datos abiertos que, por definici\u00f3n, est\u00e1n disponibles en l\u00ednea. Pero \u00bfser\u00e1 posible robar cien millones de cuentas al mismo tiempo? Los avances en el cifrado de bases de datos podr\u00edan lograr que incidentes de este tipo sean cada vez menos probables.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18771 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2018\/07\/18115841\/most-tested-most-awarded-desktop-es.png\" alt=\"M\u00e1s probado. M\u00e1s premiado.\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El cifrado consultable en el sistema de gesti\u00f3n de bases de datos MongoDB y c\u00f3mo se puede mejorar la protecci\u00f3n de los datos. <\/p>\n","protected":false},"author":665,"featured_media":24970,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[5790,2214],"class_list":{"0":"post-24968","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bases-de-datos","10":"tag-fugas"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mongodb-queryable-encryption\/24968\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mongodb-queryable-encryption\/24297\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mongodb-queryable-encryption\/19765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mongodb-queryable-encryption\/26650\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mongodb-queryable-encryption\/24594\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mongodb-queryable-encryption\/33348\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mongodb-queryable-encryption\/10792\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mongodb-queryable-encryption\/44680\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mongodb-queryable-encryption\/19072\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mongodb-queryable-encryption\/28933\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mongodb-queryable-encryption\/25132\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mongodb-queryable-encryption\/30664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mongodb-queryable-encryption\/30413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/fugas\/","name":"fugas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24968"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24968\/revisions"}],"predecessor-version":[{"id":24973,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24968\/revisions\/24973"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24970"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}