¿Cómo crear nuestros propios ''sistemas de cifrado''?

May 20, 2024
 - 
11
  min read
Me encuentro en nuestras oficinas de Quito, conversando con Carlos Vaca sobre el proyecto Kriptos Enhanced Security (KES) y sobre la manera en la que el visualiza el impacto de esta tecnología.

Antes de iniciar, compartimos una reseña de nuestro entrevistado. Carlos está a cargo del backend en Kriptos, donde trabaja con el lenguaje de Python y con los frameworks Django y Flask. Es sumamente apasionado y creativo, siempre interesando en aprender y crear.

Una de sus mayores pasiones es la programación, aunque menciona que no es la única, sino que también es ser amante del deporte, principalmente del fútbol y del tenis. Otro de sus pasatiempos favoritos y que más disfruta realizar es la fotografía.

¿Qué es KES?

El Kriptos Enhanced Security (KES) es una herramienta de ciberseguridad con la que pretendemos tener una mayor protección en los datos de nuestros clientes. El impulsador principal de la idea del KES fue para la creación del algoritmo de clasificación de Kriptos. Se necesitaba almacenar documentos de empresas para entrenar el algoritmo de machine-learning pero al mismo tiempo manteniendo altos estándares de seguridad.

“Para crear nuestro algoritmo de clasificación, necesitábamos almacenar documentos de las empresas para entrenar al algoritmo, esta información es sensible y no la podemos guardar en texto plano (sin encriptación), entonces creamos el KES, el cual nos permite cifrar el contenido de los documentos.”

¿Cómo funciona el Kriptos Enhanced Security (KES)?

Carlos menciona que uno de los requisitos cuando comenzaron a desarrollar el software en Kriptos, era que la información debía ser cifrada con RSA, el dilema con esto es que existe una limitación con RSA para textos largos ya que tienen un límite de aproximadamente 470 caracteres, por lo que decidieron utilizar AES-256 para el cifrado del texto y RSA-4096 para el cifrado de la clave del AES. Y de esta manera aumentar y mejorar la seguridad de su software y proteger los documentos de las empresas que trabajan con Kriptos.

¿Cómo esto puede ayudar a otras empresas o desarrolladores de software?

“A finales de año esperamos liberar el código del KES para que otras empresas puedan implementarlo en sus sistemas y proteger la transmisión de cualquier tipo de datos o metadatos. Esto es parte de nuestro compromiso como Kriptos.”

¿Qué sugerencias podrías dar a otros desarrolladores o empresas que estén intentado transmitir de manera más segura su información?

Existen muchas formas de cifrado, así que se recomienda que se den a la tarea de buscar cuáles son las que más se adapten a sus necesidades y que procedan a implementarlo en sus compañías.

“Con esto, considero que lo principal que podemos realizar por otras empresas y desarrolladores es concientizar en la seguridad de la información y promover la cultura de ciberseguridad.

 

Arquitectura básica del funcionamiento del KES

KES

 

Para finalizar, Carlos nos brinda las siguientes recomendaciones:

  1. Desde el comienzo del desarrollo la seguridad debe estar presente.
  2. NUNCA almacenarla data en texto plano, es decir sin ningún tipo de protección.
  3. Es indispensable tener un equipo especializado en ciberseguridad.
_DSC0189

Latest

Related Posts for You

Discover more articles to keep you engaged.
__wf_reserved_heredar
Technology
12
minutos de lectura

¿Qué es la clasificación de datos?

La Clasificación de Datos es la piedra angular en la gestión de la información que permite minimizar el riesgo de fuga de datos.

__wf_reserved_heredar
Technology
13
minutos de lectura

La importancia del cumplimiento de regulaciones en la seguridad de información

¿Por qué es importante cumplir con las normas que regulan la seguridad en la información? Te contamos todo lo que debes saber sobre este tipo de normas.

__wf_reserved_heredar
Technology
11
minutos de lectura

Inteligencia Artificial: El mejor aliado contra el ''error humano''

Platicamos sobre la importancia de la IA en la prevención de errores humanos en las empresas con la finalidad de disminuir la fuga de información ocasionada por empleados o colaboradores internos.