Criptografía: Definición, cómo funciona y su papel en la seguridad digital

Descubre qué es la criptografía, cómo funciona y su papel clave en la seguridad digital: cifrados, claves y protección de datos en la era online.

Autor: Leandro Alegsa

La criptografía, o criptología, es la práctica y el estudio de la ocultación de información. A veces se le llama código, pero en realidad no es un nombre correcto. Es la ciencia que se utiliza para tratar de mantener la información secreta y segura. La criptografía moderna es una mezcla de matemáticas, informática e ingeniería eléctrica. La criptografía se utiliza en las tarjetas de los cajeros automáticos (bancos), las contraseñas de los ordenadores y las compras por Internet.

Cuando se envía un mensaje mediante criptografía, éste se modifica (o encripta) antes de ser enviado. El método para cambiar el texto se llama "código" o, más exactamente, "cifrado". El texto modificado se llama "texto cifrado". El cambio hace que el mensaje sea difícil de leer. Alguien que quiera leerlo debe volver a cambiarlo (o desencriptarlo). La forma de devolverlo es un secreto. Tanto la persona que envía el mensaje como la que lo recibe deben conocer la forma secreta de cambiarlo, pero otras personas no deben poder hacerlo. El estudio del texto cifrado para descubrir el secreto se denomina "criptoanálisis", "cracking" o, a veces, "descifrado de códigos".

Los distintos tipos de criptografía pueden ser más fáciles o más difíciles de usar y pueden ocultar mejor o peor el mensaje secreto. Los cifrados utilizan una "clave" que es un secreto que oculta los mensajes secretos. El método criptográfico no tiene por qué ser secreto. Varias personas pueden utilizar el mismo método pero con claves diferentes, de modo que no pueden leer los mensajes de los demás. Como el cifrado César sólo tiene tantas claves como el número de letras del alfabeto, es fácil descifrarlo probando todas las claves. Los cifrados que permiten miles de millones de claves se descifran con métodos más complejos.

Desde la época de César, se han realizado muchas mejoras en las claves. Algunos incluían ingeniosas matemáticas para resistir el criptoanálisis. Durante el siglo XX los ordenadores se convirtieron en la principal herramienta de la criptografía.

Cómo funciona la criptografía hoy

En términos prácticos, la criptografía convierte datos legibles (texto claro) en datos aparentemente aleatorios (texto cifrado) mediante un algoritmo y una clave. El proceso inverso —recuperar el texto claro desde el texto cifrado— se llama descifrado. La seguridad depende de la fuerza del algoritmo y del secreto y la gestión de las claves: si la clave se descubre o se usa de forma insegura, la criptografía deja de proteger la información.

Principales tipos de criptografía

  • Criptografía simétrica: usa la misma clave para cifrar y descifrar. Es rápida y adecuada para grandes volúmenes de datos. Ejemplos actuales: AES.
  • Criptografía asimétrica (o de clave pública): usa un par de claves relacionadas: una pública (para cifrar) y una privada (para descifrar). Permite intercambiar claves y firmar mensajes sin compartir secretos. Ejemplos: RSA, ECC.
  • Funciones hash: transforman datos de cualquier tamaño en un valor fijo (resumen). Son unidireccionales y se usan para integridad, contraseñas y firmas. Ejemplos: SHA-256, SHA-3.
  • Firmas digitales y certificados: permiten verificar la autenticidad y la integridad de mensajes y software mediante la criptografía asimétrica y una infraestructura de clave pública (PKI).

Aplicaciones prácticas

  • Comunicaciones seguras: TLS/HTTPS para páginas web, VPNs y mensajería cifrada (por ejemplo, Signal, WhatsApp).
  • Autenticación y control de acceso: contraseñas protegidas por hash, autenticación multifactor, tokens y certificados.
  • Protección de datos en reposo: cifrado de discos y archivos (BitLocker, FileVault, LUKS).
  • Pagos y sistemas financieros: tarjetas bancaria y transacciones seguras.
  • Firmas y no repudio: contratos electrónicos y validación de identidad.

Ataques y riesgos comunes

La criptografía no es infalible; sus fallos suelen deberse a implementación incorrecta, claves débiles o errores humanos. Algunos riesgos:

  • Fuerza bruta: probar muchas claves hasta encontrar la correcta. Se evita con claves suficientemente largas.
  • Cryptoanálisis: ataques matemáticos que explotan debilidades del algoritmo.
  • Ataques de canal lateral: extraer claves por medidas físicas (consumo eléctrico, tiempos, radiación).
  • Gestión de claves inadecuada: reutilizar, almacenar o transmitir claves sin protección.
  • Phishing y compromisos de credenciales: técnicas sociales que rodean la criptografía para obtener acceso.

Buenas prácticas

  • Usar algoritmos y parámetros reconocidos por la comunidad (por ejemplo, AES-256, RSA-2048/3072 o curvas elípticas recomendadas).
  • Mantener las bibliotecas y sistemas actualizados para corregir fallos de implementación.
  • Gestionar y rotar claves regularmente, y proteger las privadas con hardware seguro (HSM, TPM).
  • Aplicar defensa en profundidad: cifrado + controles de acceso + monitorización y copias de seguridad.
  • Emplear autenticación multifactor y políticas de contraseñas seguras.

Tendencias y futuro

Dos áreas relevantes en evolución son:

  • Criptografía post-cuántica: el advenimiento de la computación cuántica puede amenazar algunos sistemas asimétricos actuales (como RSA y ECC). Se están desarrollando algoritmos resistentes a ataques cuánticos.
  • Privacidad avanzada: técnicas como pruebas de cero conocimiento, encriptado homomórfico y protocolos de privacidad aumentan la capacidad de procesar datos sin revelar su contenido.

Resumen

La criptografía es la base de la seguridad digital moderna. No solo transforma datos para que sean inaccesibles a terceros, sino que también permite autenticidad, integridad y confianza en las comunicaciones y servicios. Su efectividad depende tanto de buenos algoritmos como de una correcta implementación y gestión de claves. Con la aparición de nuevas tecnologías (como la computación cuántica) y nuevas técnicas de privacidad, la criptografía seguirá evolucionando y seguirá siendo clave para proteger la información en el mundo digital.

Rueda de cifrado de principios del siglo XXZoom
Rueda de cifrado de principios del siglo XX

Simétrico

En un algoritmo de clave simétrica, tanto el emisor como el receptor comparten la clave. El emisor utiliza la clave para ocultar el mensaje. Luego, el receptor utilizará la misma clave de forma inversa para revelar el mensaje. Durante siglos, la mayor parte de la criptografía ha sido simétrica. El estándar de cifrado avanzado es uno de los más utilizados. Sin embargo, no hay que confundirlo con la simetría.

Asimétrico

La criptografía asimétrica es más difícil de utilizar. Cada persona que quiere utilizar la criptografía asimétrica utiliza un número secreto (una "clave privada") que no se comparte, y un número diferente (una "clave pública") que puede decir a todo el mundo. Si otra persona quiere enviar un mensaje a esta persona, utilizará el número que le han dicho para ocultar el mensaje. Ahora el mensaje no puede ser revelado, ni siquiera por el emisor, pero el receptor puede revelar fácilmente el mensaje con su secreto o "clave privada". De este modo, nadie más necesita conocer la clave secreta.

La criptografía asimétrica suele llevar más tiempo y requiere más potencia informática, por lo que no se utiliza la mayoría de las veces. En cambio, suele utilizarse para las firmas informáticas, cuando un ordenador debe saber que algunos datos (como un archivo o un sitio web) fueron enviados por un determinado remitente. Por ejemplo, las empresas de software informático que lanzan actualizaciones para su software pueden firmar esas actualizaciones para demostrar que la actualización fue hecha por ellos, de modo que los hackers no puedan hacer sus propias actualizaciones que causarían daño. Los sitios web que usan HTTPS utilizan un popular algoritmo llamado RSA para crear certificados, que demuestran que son los propietarios del sitio web y que éste es seguro. Los ordenadores también pueden utilizar cifrados asimétricos para darse mutuamente las claves de los cifrados simétricos.

Ordenadores

Los ordenadores pueden calcular rápidamente. Pueden realizar encriptaciones muy fuertes, y la mayor parte de la criptografía del siglo XXI las utiliza. Algunos ejemplos son los algoritmos informáticos como RSA, AES y muchos otros. El uso de buenos algoritmos como éstos puede hacer que sea muy difícil leer la información que se envía.

Personas

Como las personas son más lentas que los ordenadores, cualquier criptografía que utilicen probablemente pueda romperse si se conoce lo suficiente la forma secreta de cambiarla.

Las formas sencillas de criptografía que la gente puede hacer sin máquinas son los cifrados César y los cifrados de transposición, pero se utilizaban muchos otros tipos antes de que se utilizaran los ordenadores.

Preguntas y respuestas

P: ¿Qué es la criptografía?


R: La criptografía, o criptología, es la práctica y el estudio de la ocultación de información. Implica una mezcla de matemáticas, informática e ingeniería eléctrica para mantener la información secreta y segura.

P: ¿Cómo se utiliza la criptografía?


R: La criptografía se utiliza en las tarjetas de los cajeros automáticos (bancos), en las contraseñas de los ordenadores y en las compras por Internet. Cuando se envía un mensaje con criptografía, éste se modifica (o encripta) antes de ser enviado.

P: ¿Qué implica cambiar texto con criptografía?


R: Cambiar texto con criptografía implica utilizar un "código" o "cifrado". El texto modificado se denomina "texto cifrado". Esto hace que el mensaje sea difícil de leer, por lo que alguien debe volver a cambiarlo (o descifrarlo).

P: ¿Cómo se llama estudiar el texto cifrado para descubrir el secreto?


R: Estudiar el texto cifrado para descubrir el secreto se llama "criptoanálisis" o "craqueo" o a veces "descifrado de códigos".

P: ¿Qué tipo de clave utilizan los cifradores?


R: Los cifradores utilizan una "clave" que es un secreto que oculta los mensajes secretos.

P: ¿Cuántas claves tiene el cifrado César?


R: El cifrado César sólo tiene tantas claves como letras tiene el alfabeto, por lo que puede descifrarse fácilmente probando todas las claves posibles.

P: ¿Cómo se involucraron los ordenadores en la criptografía durante el siglo XX?


R: Durante el siglo XX los ordenadores se convirtieron en una herramienta importante para la criptografía porque permitían métodos más complejos para descifrar cifrados que admiten miles de millones de claves.


Buscar dentro de la enciclopedia
AlegsaOnline.com - 2020 / 2025 - License CC3