Cifrado en el almacenamiento de datos – Parte 1: fundamentos y por qué es imprescindible
- Autor: Unova Team
- Publicado el: 05 Dic, 2025
- Categoría: Criptografía
En la Parte 1 de la serie, descubre por qué el cifrado de datos en reposo es crucial para proteger la información y apoyar el cumplimiento de la LGPD y el RGPD.
Parte 1 de 3 – Fundamentos
Los datos son hoy uno de los principales activos de cualquier organización. La información de clientes, los registros financieros, la propiedad intelectual, los registros de auditoría e incluso los informes internos pueden representar un gran riesgo si se exponen. Los ataques de ransomware, las brechas masivas de datos y el espionaje corporativo muestran en la práctica el daño que puede causar un almacenamiento sin protección.
En este contexto, el cifrado en el almacenamiento de datos deja de ser solo un recurso técnico “avanzado” y pasa a formar parte de la estrategia de negocio. Protege la información incluso cuando alguien obtiene acceso no autorizado a discos, copias de seguridad o snapshots.
Esta es la Parte 1 de una serie de tres artículos en la que profundizaremos en:
- Por qué el cifrado de datos en reposo es tan importante;
- Los conceptos básicos que necesitas dominar;
- Dónde encaja en la arquitectura de TI;
- Cómo se conecta con el cumplimiento (LGPD, RGPD) en las próximas partes.
1. ¿Por qué hablar de cifrado en el almacenamiento de datos?
Cuando se habla de seguridad de la información, muchos piensan enseguida en firewalls, antivirus o contraseñas fuertes. Todo eso es importante, pero no resuelve un problema central: ¿qué ocurre si alguien consigue copiar tu base de datos, un disco del servidor o una copia de seguridad antigua?
Sin cifrado, quien obtenga esos archivos puede leerlo todo: datos personales, secretos de negocio, credenciales, informes sensibles. Con un cifrado bien implementado, el escenario cambia: aunque alguien tenga acceso físico o lógico a los archivos, el contenido permanece ilegible sin las claves correctas.
En resumen, cifrar los datos en reposo es una forma de:
- Reducir el impacto de los incidentes de seguridad;
- Proteger la reputación y la confianza de clientes y socios;
- Demostrar diligencia en auditorías y procesos regulatorios (como LGPD y RGPD);
- Complementar otras capas de protección (perímetro, identidad, monitorización).
2. Conceptos básicos: ¿qué es el cifrado, en realidad?
El cifrado es el proceso de transformar datos legibles (plaintext) en datos ilegibles (ciphertext) utilizando un algoritmo y una clave. Solo quien tiene la clave correcta (o un secreto asociado a ella) puede revertir este proceso y volver al texto original.
Se conecta directamente con la conocida tríada de la seguridad de la información (CIA):
- Confidencialidad: impide que personas no autorizadas lean el contenido;
- Integridad: ayuda a detectar modificaciones indebidas, mediante MAC, HMAC o firmas digitales;
- Disponibilidad: cuando está bien diseñada, no debe obstaculizar el uso legítimo del dato ni causar un impacto excesivo en el rendimiento.
En este primer artículo, nos centramos en los datos en reposo (data at rest), es decir, cuando la información está almacenada en:
- Discos (HDD, SSD, volúmenes de máquinas virtuales);
- Bases de datos (SQL, NoSQL, data warehouses);
- Archivos locales y recursos compartidos de red;
- Almacenamiento en la nube (buckets, blobs, objetos);
- Copias de seguridad y snapshots.
Es importante diferenciar esto del cifrado en tránsito (data in transit), como HTTPS/TLS entre el navegador y el servidor. Ambos son complementarios: proteger solo el tráfico no resuelve el problema si alguien copia el lugar donde se almacenan los datos.
3. Tipos principales de cifrado: simétrico vs asimétrico
Antes de hablar de la aplicación práctica en el almacenamiento, merece la pena separar dos grandes grupos de cifrado utilizados en el día a día:
3.1 Cifrado simétrico
En el cifrado simétrico, la misma clave se utiliza para cifrar y descifrar los datos. Es como un candado en el que la misma llave sirve para cerrar y abrir.
Algunos algoritmos muy utilizados hoy:
- AES (Advanced Encryption Standard) – estándar de mercado, con versiones seguras como AES-256 en modos de operación modernos (por ejemplo, GCM);
- ChaCha20 – alternativa eficiente en escenarios específicos, especialmente en dispositivos con menos soporte de aceleración por hardware.
Principales características:
- Alta performance: ideal para cifrar grandes volúmenes de datos (discos completos, bases de datos, archivos y copias de seguridad);
- Menor coste computacional que el cifrado asimétrico.
El gran desafío es la gestión de claves: cómo almacenarlas, distribuirlas y rotarlas de forma segura.
3.2 Cifrado asimétrico
En el cifrado asimétrico, trabajamos con un par de claves:
- Una clave pública, que puede compartirse;
- Una clave privada, que debe mantenerse en secreto absoluto.
Lo que se cifra con la clave pública solo puede descifrarse con la clave privada, y viceversa. Esto permite:
- Intercambiar secretos de forma segura (como claves simétricas);
- Firmar datos digitalmente, garantizando autenticidad y no repudio.
Algoritmos habituales:
- RSA;
- ECC (Elliptic Curve Cryptography), como Curve25519 o P-256.
El cifrado asimétrico es más costoso desde el punto de vista computacional, por lo que se utiliza de forma estratégica, normalmente para proteger claves o realizar firmas, y no para cifrar grandes volúmenes de datos directamente.
4. ¿Dónde entra el cifrado en el almacenamiento de datos?
En los entornos de TI modernos, el cifrado aparece en varias capas. Algunos ejemplos:
4.1 Cifrado de disco completo (full disk encryption)
En este modelo, se cifra todo el volumen (HDD, SSD, volumen en la nube). Sistemas como LUKS/dm-crypt en Linux, BitLocker en Windows y el cifrado nativo de volúmenes en nubes públicas siguen este principio.
Beneficio: si alguien copia el disco físico o un snapshot en bruto, no puede leer los datos sin la clave. Limitación: cuando el sistema está en uso y el volumen está montado, el contenido es accesible para quien tiene acceso al servidor.
4.2 Cifrado en bases de datos
Aquí, la protección puede aparecer de varias formas:
- Cifrado transparente de datos (TDE): la propia base de datos cifra lo que escribe en disco, de forma relativamente transparente para la aplicación;
- Cifrado a nivel de columna/campo: solo los campos sensibles (como NIF, número de tarjeta, correo electrónico, teléfono) se cifran en la aplicación antes de guardarse.
En el primer caso, la implementación tiende a ser más sencilla. En el segundo, es posible ser más granular, pero el diseño debe tener en cuenta búsquedas, ordenaciones e índices.
4.3 Cifrado de archivos, objetos y copias de seguridad
Además de discos y bases de datos, es esencial proteger:
- Archivos en servidores de aplicaciones y servidores de ficheros;
- Objetos almacenados en la nube (buckets, blobs);
- Copias de seguridad locales y remotas, a menudo el eslabón más débil de la cadena.
En la práctica, es común utilizar cifrado simétrico para estos datos y, como veremos en la Parte 2, cifrado asimétrico o servicios especializados para proteger las claves.
5. ¿Qué viene después?
En esta primera parte hemos visto el contexto, los conceptos básicos y dónde entra el cifrado en la arquitectura de almacenamiento de datos.
En la Parte 2 de esta serie, profundizaremos en el uso práctico del cifrado simétrico y asimétrico en datos en reposo, con ejemplos y estrategias para aplicar estos conceptos en el día a día de tu organización.
Asume el control de tus datos personales.
Gestiona consentimientos y preferencias con transparencia, en conformidad con LGPD/GDPR.