¿Qué es la criptografía? Todo lo que necesita saber (2023)
Por Tibor Moes / Actualizado: Julio de 2023
¿Qué es la criptografía?
Las personas expertas en tecnología hablan todo el tiempo de los datos encriptados y de su importancia. La encriptación de datos es la aplicación práctica de la criptografía, un método para tomar un texto plano, codificarlo y enviarlo a un receptor.
La criptografía es increíblemente compleja y requiere conocimientos avanzados de matemáticas. Las plataformas de las redes sociales, los bancos, las carteras digitales y las aplicaciones de mensajería de texto dependen de la criptografía. Pero, ¿cómo funciona?
Para aclarar cómo funciona, le contaremos su historia, los diferentes tipos, algunos ejemplos y algunos retos que conlleva la criptografía.
Resumen
- La criptografía es un método de protección de la información y las comunicaciones mediante el empleo de códigos, de forma que sólo aquellos a quienes va destinada la información puedan leerla y procesarla. Esta compleja ciencia combina elementos de matemáticas, informática e ingeniería eléctrica para asegurar las transacciones digitales, controlar la creación de nuevas monedas y verificar la transferencia de activos.
- El proceso funciona utilizando algoritmos y claves criptográficas para cifrar y descifrar datos. Dos tipos comunes de criptografía son la simétrica (criptografía de clave privada) y la asimétrica (criptografía de clave pública). La primera utiliza una única clave para el cifrado y el descifrado, mientras que la segunda utiliza un par de claves, una pública para el cifrado y otra privada para el descifrado.
No se convierta en víctima del cibercrimen. Proteja sus dispositivos con el mejor antivirus y su privacidad con la mejor VPN.
¿Qué es la criptografía?
A menos que sea un experto en informática, la amplitud del término “criptografía” puede resultar difícil de explicar.
Quizá la mejor respuesta a la pregunta “¿Qué es la criptografía?” sea que se trata de todo un arte de mantener segura una información específica haciéndola críptica e imposible de entender por cualquiera que no sea el destinatario previsto.
Tomemos un simple mensaje legible por los humanos, también conocido como texto plano, y apliquémosle operaciones matemáticas y algoritmos.
El resultado será un sinsentido ininteligible, también denominado cifrado. Sin embargo, la criptografía no tendría sentido si el destinatario de un mensaje cifrado no supiera cómo leerlo. Por lo tanto, el algoritmo y los procesos matemáticos también se aplican a la generación de claves criptográficas, firmas digitales o una clave única de verificación que proteja la privacidad de los datos.
También son necesarias para garantizar una navegación segura por Internet y una comunicación segura y confidencial a través del correo electrónico y los sistemas bancarios.
Breve historia de la criptografía
Hemos tocado el tema de qué es la criptografía, pero también es esencial examinar su origen y cómo se convirtió en una parte importante de la informática. El término “criptografía” procede del griego y de la palabra “kryptos”, que significa oculto.
Eso explica la primera parte de la palabra. La segunda parte de este compuesto, “-grafía”, significa escritura. Así que, en términos inequívocos, criptografía se traduce como “escritura oculta”.
El estudio de la criptografía se remonta al antiguo Egipto, hace unos 4.000 años, y queda patente en sus complejísimos pictogramas o jeroglíficos. El primer uso de la criptografía moderna y de las cifras que aún se utilizan hoy en día se atribuye a Julio César, general y político romano.
Desconfiaba de los mensajeros y hacía todo lo posible por ocultar las comunicaciones con sus oficiales y gobernadores. El temor a que se filtraran secretos importantes a las personas equivocadas le llevó a desarrollar un sistema en el que cada carácter de su mensaje era sustituido por una letra tres lugares por delante en el alfabeto romano.
Este sistema también se conoce como cifrado César o cifrado por sustitución. Fueron los matemáticos árabes medievales los que se dieron cuenta de que algunas letras de cualquier idioma se utilizan más que otras; de este modo, los patrones resultan más fáciles de reconocer.
Su principal contribución fue al arte del descifrado. Para los estándares actuales, tanto la criptografía como el descifrado eran relativamente básicos y, con la introducción de los ordenadores, ambos se han revolucionado. Es justo decir que el desarrollo de la informática, la tecnología informática y la criptografía van de la mano.
Comprender la criptografía, la criptología y el cifrado
Antes de explorar los tipos de criptografía, ejemplos y aplicaciones cotidianas, es vital distinguir entre criptografía, criptología y cifrado.
Naturalmente, todas están relacionadas, pero tienen diferencias importantes que queremos destacar. Hemos establecido que criptografía en sentido literal significa “escritura oculta”, pero criptología representa “conocimiento del secreto” porque el sufijo “-logía” significa “estudio”.
Básicamente, la criptografía es un campo de estudio de la criptología, aunque los dos términos se utilizan a menudo indistintamente. Pero, ¿dónde encaja la criptografía? Representa el proceso real de convertir texto plano en cifrado.
El proceso de encriptación facilita el movimiento de información sensible mediante la creación de mensajes cifrados. La comunicación segura de libre distribución es el núcleo de la protección de la privacidad, y muchas industrias dependen del cifrado y el descifrado.
Los sistemas criptográficos seguros implican un algoritmo y una clave que casi siempre es un número. Permite a un emisor y a un receptor leer el mensaje.
El principio de Kerckhoffs
La criptografía tiene varios principios, pero ninguno es más importante que el principio de Kerckhoffs, creado por el famoso criptógrafo holandés Auguste Kerckhoffs.
Este principio se diseñó mucho antes que los ordenadores, a finales del siglo XIX, y tiene una premisa básica, que dice que cualquier sistema criptográfico debe ser seguro incluso si todas las partes del sistema, aparte de la clave, son de dominio público.
Su trabajo se centró sobre todo en la criptografía militar, ya que ése era el principal objetivo de la ciencia antes de la invención de los ordenadores.
El principio de Kerckhoffs se ha estudiado a fondo y forma parte de la mayoría de los algoritmos de cifrado modernos, incluidos el Estándar de Cifrado de Datos (DES) y el Estándar de Cifrado Avanzado (AES). La seguridad de una comunicación cifrada depende exclusivamente de la clave y la calidad del cifrado.
Las cuatro normas de la criptografía
La criptografía contemporánea cuenta con numerosos procedimientos y protocolos criptográficos que conforman criptosistemas complejos. Normalmente, este término designa programas informáticos y procedimientos matemáticos, pero también se utiliza para explicar ciertos comportamientos humanos. Por ejemplo, optar por contraseñas complejas, no comentar datos sensibles con personas ajenas a un sistema establecido o elegir cerrar la sesión cada vez que se abandona el ordenador.
Todos estos protocolos se basan en cuatro normas o técnicas criptográficas: confidencialidad, integridad, no repudio y autenticación.
Confidencialidad
Esta norma describe una regla fundamental según la cual sólo el receptor previsto de un mensaje cifrado puede leer la información. Y sólo pueden hacerlo con una clave privada.
Integridad
Nadie tiene autoridad para cambiar la información del mensaje mientras está almacenada o en tránsito entre el emisor y el receptor sin que se detecte este cambio.
No repudio
Tanto el emisor como el receptor se encuentran en una posición en la que no pueden negar su intención de que la información exista o se transmita.
Autenticación
Los remitentes y los destinatarios deben poder confirmar la identidad del otro, así como el origen del mensaje cifrado.
Tipos de criptografía
Aunque existen muchos algoritmos criptográficos en la práctica de la informática y la ciberseguridad, generalmente se dividen en tres categorías.
Los tipos más destacados de criptografía incluyen la criptografía de clave simétrica, la criptografía asimétrica y las funciones hash criptográficas.
Criptografía de clave simétrica
Quizá uno de los mejores ejemplos de cifrado simétrico sea el sustituto, como en el cifrado César mencionado anteriormente. Al crear un cifrado simétrico, ambas partes deben conocer la misma clave o la clave privada necesaria para descifrarlo.
Eso es lo que significa el proceso simétrico. También es imprescindible que la clave privada permanezca totalmente secreta entre las dos partes, razón por la que la criptografía simétrica se denomina a veces criptografía de clave secreta.
Si el remitente decidiera enviar la clave privada a través de messenger, significaría que hay un tercero implicado y podría verse comprometido. El intercambio de claves sólo puede producirse entre el remitente y el destinatario previsto.
Uno de los usos más relevantes de la criptografía simétrica es mantener la confidencialidad de los datos. Este tipo de criptografía permite una forma eficaz de mantener la privacidad de un disco duro local.
A menudo, un solo usuario encripta y desencripta los datos protegidos, lo que significa que no se necesita una clave privada. Pero también puede utilizarse para la seguridad de la red y el envío seguro de mensajes privados en línea. Sin embargo, es la criptografía asimétrica la que suele ocuparse de estos procesos.
Criptografía de clave asimétrica
Si la criptografía simétrica se conoce como criptografía de clave privada, la de tipo asimétrico es más conocida como criptografía de clave pública. Para que dos partes practiquen una comunicación segura a través de una red intrínsecamente insegura, necesitan crear un canal de comunicación especial y seguro.
Para establecer este canal con éxito, las partes necesitan aplicar la criptografía de clave pública. Cada participante en este sistema tiene dos claves. Una es una clave pública y puede enviársela a cualquier persona con la que desee establecer una comunicación. Esencialmente, este tipo de claves públicas son claves de cifrado.
Pero también está la clave privada, diseñada para no ser compartida con nadie y utilizada para descifrar mensajes.
Una metáfora sencilla pero eficaz es imaginar una clave pública como una discreta ranura en el buzón, diseñada para echar las cartas, y la clave privada como la llave física real utilizada para abrir el buzón.
Es vital entender que los conceptos matemáticos que sugieren utilizar una clave para cifrar y otra para descifrar crean una funcionalidad unidireccional. Esto significa que las dos claves deben estar relacionadas entre sí de forma que una clave pública pueda derivarse de una clave privada, pero no al revés.
En términos de complejidad, la criptografía asimétrica requiere más recursos y una infraestructura más sólida que la simétrica.
Funciones Hash
Tanto los algoritmos criptográficos de clave pública como los de clave privada transforman los mensajes de texto plano a mensajes secretos, y de nuevo a texto plano.
Por otro lado, una función hash se basa en algoritmos unidireccionales. Una vez que un texto plano ha sido cifrado, sigue siendo un texto cifrado, también conocido como hash.
Lógicamente, cabe preguntarse entonces para qué sirven las funciones hash. ¿Son sólo un ejercicio inútil? Uno de los aspectos más interesantes de las funciones hash es que un mismo texto plano no puede producir el mismo hash, o texto cifrado. Por lo tanto, en términos de integridad de los datos, los algoritmos hash son una herramienta eficaz.
Entonces, ¿cómo se aplicaría una función hash en la práctica? Un emisor podría cifrar un mensaje con un valor hash y cuando el receptor reciba el mensaje, puede utilizar el mismo algoritmo hash para el texto.
Si el hash resultante es diferente del mensaje recibido, significa que el contenido del mensaje ha sido alterado en tránsito.
Las funciones hash también se utilizan para la confidencialidad de las contraseñas informáticas, ya que almacenar las claves de acceso en texto plano se considera una gran vulnerabilidad.
Ejemplos de criptografía
Los tres tipos de criptografía se implementan en diferentes algoritmos y técnicas, y suelen ser complejos y de amplio alcance. Aún así, es importante cubrir varios ejemplos importantes de criptografía y discutir si utilizan clave secreta, clave pública o valor hash.
Estándar de cifrado de datos (DES)
Cuando se estableció el Estándar de Cifrado de Datos (DES) en 1971, supuso un gran avance en la ciberseguridad. Se basa en el cifrado simétrico. Aunque es una de las herramientas de ciberseguridad más antiguas y utilizadas, ya no es la única disponible.
Es importante entender este tipo de algoritmo y lo que significa para la criptografía. El DES utiliza una clave de 56 bits de tamaño para tomar un bloque de texto plano de 64 bits y generarlo en texto cifrado de 64 bits.
Cada paso del proceso DES se denomina ronda, y el número de rondas depende de varios factores, entre ellos el tamaño de la clave pública utilizada para el cifrado.
La implementación de DES requiere un proveedor de seguridad, pero cuál elegir depende del lenguaje de programación que se utilice, como Phyton, Java o MATLAB. El algoritmo DES se utiliza para la generación de números aleatorios, pero no tiene el mejor historial para producir un cifrado fuerte.
Estándar de cifrado avanzado (AES)
El Estándar de Cifrado Avanzado (AES) es el sucesor del DES y se considera el algoritmo de cifrado más seguro en la actualidad. Es incluso el estándar federal, utilizado por el gobierno de EE.UU., pero también por las principales plataformas de medios sociales y corporaciones.
El AES entra en la categoría de cifrado simétrico, lo que significa que requiere la misma clave de cifrado para proteger las comunicaciones. Este estándar de cifrado es increíblemente robusto, especialmente si hablamos del AES-256, que utiliza 14 rondas de cifrado.
Los pasos del proceso incluyen la división de los datos en bloques, la adición de diferentes bytes, la mezcla de columnas y el desplazamiento de filas, todo ello para garantizar que los datos queden totalmente desordenados. El resultado final es un conjunto aleatorio de caracteres que no tienen ningún significado para nadie que no sea una persona con la clave privada correspondiente.
También es importante señalar que AES-256 es el estándar para los proveedores de redes privadas virtuales fiables y que funciona con lenguajes de programación populares como Java, C, C++ y Python.
Además, los procesadores modernos de Intel y AMD llevan incorporado el AES, lo que les permite codificar los datos.
Intercambio de claves Diffie-Hellman
Un ejemplo de cifrado asimétrico es el Diffie-Hellman, o intercambio de claves exponenciales. Se trata de un método de cifrado digital que se basa en números elevados a potencias específicas para crear claves de descifrado que nunca se enviaron directamente.
Este método hace que el trabajo de un descifrador de códigos sea increíblemente difícil, y probablemente imposible. Este método se creó en 1976 y se utiliza hoy en día para asegurar diferentes servicios en línea.
La patente del intercambio de claves Diffie-Hellman expiró un año después de su publicación y desde entonces es un algoritmo de dominio público.
Rivest-Shamir-Adleman (RSA)
Rivest-Sharmir-Adleman (RSA) es otro criptosistema de clave pública, o asimétrico, utilizado para el intercambio seguro de datos, y también uno de los más antiguos.
Fue creado por un grupo de criptógrafos en 1977, aunque el mismo sistema fue desarrollado en secreto en 1973 por el Cuartel General de Comunicaciones del Gobierno, una agencia de inteligencia británica.
En este sistema, la clave pública difiere de la clave secreta, pero la clave pública se basa en dos grandes números primos, con un valor añadido. Cualquiera puede cifrar el mensaje, pero sólo quienes conozcan los números primos podrán leerlo.
Algoritmos hash
Los valores hash y los algoritmos ofrecen una amplia gama de funciones y se utilizan para fines específicos. La verificación de contraseñas, la prueba de trabajo en la tecnología blockchain y la identificación de archivos o datos son sólo algunas de las muchas formas en que se utilizan los algoritmos hash.
Aplicación cotidiana de la criptografía
Hemos cubierto el estándar, los tipos y los ejemplos de criptografía, pero también es crucial comprender cómo se utilizan los algoritmos criptográficos y las claves criptográficas en la vida cotidiana, tanto si hablamos de cifrado simétrico como asimétrico.
Firmas digitales
Cuando se trata de criptografía de clave pública, la autenticación de la firma digital es esencial. La autenticación se refiere a cualquier proceso que verifique una información específica.
Si desea verificar la identidad de un remitente o el origen de un documento, o cuándo se firmó, la criptografía utiliza una firma digital como medio para comprobar la información.
La firma digital de un documento utiliza la clave secreta y el contenido del documento para su autenticación.
Como las claves privadas en el contexto de las firmas digitales suelen proceder de un directorio de confianza y otros pueden conocerlas, pueden ser vulnerables. Pero este problema puede resolverse con un certificado con el nombre del emisor del documento y las marcas de tiempo.
Sellado de tiempo
Puede parecer una aplicación un tanto irrelevante, pero el sellado de tiempo puede ser increíblemente importante en determinadas situaciones. Un sello de tiempo digital nos indica que un determinado documento digital fue creado o entregado en un momento concreto.
El sistema criptográfico utilizado para el sellado de tiempo se denomina esquema de firma ciega, que permite a los remitentes transmitir un mensaje a un destinatario a través de un tercero sin revelarle ninguna parte del mensaje.
En cierto modo, el sellado de tiempo es bastante similar al envío de correo certificado a través del correo estadounidense, aunque contiene un nivel de verificación adicional. Una aplicación práctica del sellado de tiempo incluye los archivos de derechos de autor, los contratos y el registro de patentes.
Dinero electrónico
El dinero digital, o efectivo electrónico, es un concepto en constante evolución. Esencialmente, implica transacciones financieras realizadas electrónicamente de una parte a otra.
La criptografía se aplica tanto en las transacciones con tarjetas de débito y crédito como en los monederos digitales. Y es necesaria para las transacciones anónimas e identificadas.
Otra opción es el enfoque híbrido, que incluye pagos anónimos con respecto al vendedor, pero no al banco.
Criptomoneda
Es esencial entender cómo se relaciona la criptografía con las criptomonedas. Como era de esperar, la tecnología blockchain a través de la cual se mueven los activos digitales se basa en mecanismos criptográficos.
La aplicación de la criptografía permite a las cadenas de bloques mantener la seguridad, que es el núcleo de los sistemas de criptodivisas. De hecho, fue el tablón de anuncios de la criptografía el que impulsó la creación de Bitcoin en 2009.
Satoshi Nakamoto, el padre de Bitcoin, sugirió principios criptográficos para una solución de doble gasto que ha sido un problema con las monedas digitales desde el principio.
Preocupaciones de la criptografía moderna
Un algoritmo criptográfico moderno se considera indescifrable, al menos en su mayor parte. Pero a medida que sigue creciendo el número de entidades que confían en la criptografía para su seguridad, también aumentan las exigencias de mayores niveles de seguridad.
Una sola clave comprometida puede acarrear multas, daños a la reputación y la pérdida de usuarios o clientes. El impacto de una implementación ineficiente de la criptografía también puede incluir una reducción del precio de las acciones, ejecutivos despedidos e incluso litigios.
Aplicaciones como WhatsApp, Facebook e Instagram, por ejemplo, tienen un gran incentivo para asegurar las líneas de comunicación mediante criptografía porque manejan muchos datos sensibles e información de los usuarios. Lo mismo se aplica a todas las empresas que manejan datos sensibles.
También tienen el deber razonable de proteger a sus usuarios, sobre todo teniendo en cuenta que últimamente hay una presión cada vez mayor en este sentido.
Así pues, ¿cuáles son algunos de los problemas basados en claves criptográficas que podrían producirse y poner en peligro la seguridad en línea, y cuáles son algunas de las formas de prevenirlos?
Clave débil
Cuanto más larga sea la clave, más difícil será descifrarla. Pero también sabemos que tanto la clave privada como la pública son aleatorias, por lo que es fácil no preocuparse por lo débil o fuerte que sea.
No todos los generadores de números son eficaces, por lo que es aconsejable utilizar uno que recoja la densidad de un archivo en caracteres de un generador de números de hardware fiable.
Clave No Rotación
Si una clave de cifrado se utiliza en exceso, es decir, si cifra demasiados datos, se vuelve vulnerable y propensa a ser descifrada. Esto ocurre especialmente cuando se utilizan algoritmos de criptografía simétrica antiguos. Lo ideal es que las claves se renueven y actualicen a intervalos previamente establecidos y adecuados.
Llave incorrecta o reutilizada
Es vital tener en cuenta que una clave criptográfica generada sólo debe utilizarse una vez y para un único propósito de descifrado. Además, una clave generada utilizada incorrectamente o codificada de forma inadecuada es un inconveniente. Facilita a los ciberdelincuentes el pirateo del mensaje cifrado.
Almacenamiento inadecuado de claves
Se habla mucho de cómo almacenar correctamente una clave de cifrado. Una buena regla general es no almacenarla en una gran base de datos o servidor, ya que estos pueden ser violados y comprometidos.
Protección inadecuada de claves
Almacenar las claves adecuadamente es esencial, y una protección adecuada de las claves requiere un cifrado adicional. Una clave almacenada sólo debe poder descifrarse cuando se traslada a un entorno seguro, y a veces incluso cuando se mantiene fuera de línea.
Amenazas internas
Sin duda, este tipo de amenazas criptográficas son las más graves. Un empleado con acceso a una clave puede utilizarla con fines nefastos o venderla con ánimo de lucro a un pirata informático.
Cómo reducir el riesgo de problemas relacionados con la criptografía
Un sistema dedicado de gestión electrónica de llaves es esencial tanto para las organizaciones como para los particulares. Muchos proveedores reputados ofrecen soluciones eficaces que se basan en módulos de seguridad de hardware diseñados para proteger las claves. Otras características importantes para mantener la seguridad de las criptomonedas son las siguientes.
- Fuerte generación de claves
- Controles estrictos basados en políticas
- Destrucción segura de claves
- Autenticación sólida de usuarios
- Gestión segura del flujo de trabajo
- Auditorías y registro de uso
Cómo mantenerse seguro en línea:
- Utilice contraseñas seguras: Utilice una contraseña única y compleja para cada cuenta. Un gestor de contraseñas puede ayudarle a generarlas y almacenarlas. Además, active la autenticación de dos factores (2FA) siempre que esté disponible.
- Invierta en su seguridad: Comprar el mejor antivirus para Windows 11 es clave para su seguridad en línea. Un antivirus de alta calidad como Norton, McAfee o Bitdefender salvaguardará su PC de varias amenazas en línea, incluyendo malware, ransomware y spyware.
- Tenga cuidado con los intentos de phishing: Sea precavido cuando reciba comunicaciones sospechosas que le pidan información personal. Las empresas legítimas nunca le pedirán datos confidenciales por correo electrónico o mensaje de texto. Antes de hacer clic en cualquier enlace, asegúrese de la autenticidad del remitente.
- Manténgase informado: En nuestro blog cubrimos una amplia gama de temas de ciberseguridad. Y hay varias fuentes creíbles (en inglés) que ofrecen informes y recomendaciones sobre amenazas, como NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike y muchas más.
¡Manténgase seguro en Internet!
Preguntas más frecuentes
A continuación encontrará las preguntas más frecuentes.
¿Qué son los cifrados por bloques?
Una de las formas de cifrar datos es utilizar un método denominado cifrado por bloques. Permite la producción de texto cifrado utilizando un algoritmo y una clave criptográfica. Los cifradores de bloques procesan bloques de tamaño fijo al mismo tiempo, lo que es completamente diferente de un cifrador de flujo, que cifra un bit cada vez.
¿Qué es la criptografía cuántica?
Se trata de otro método de encriptación de datos. Se basa en características naturales de la mecánica cuántica para asegurar y enviar información que no pueda ser comprometida. La criptografía cuántica es increíblemente sofisticada y utiliza elementos como los fotones y la luz para enviar datos a través de un cable de fibra óptica. Este método se diseñó hace muchas décadas pero aún no se ha desarrollado por completo. Sin embargo, algunas implementaciones han tenido éxito.
¿Qué hace un criptógrafo?
Los criptógrafos son expertos que ayudan a proporcionar una excelente seguridad informática y de red escribiendo algoritmos. Suelen trabajar en el sector de la ciberseguridad y tienen una gran capacidad para resolver problemas.

Autor: Tibor Moes
Fundador y redactor jefe de SoftwareLab
Tibor es un ingeniero y emprendedor holandés. Ha probado software de seguridad desde 2014.
A lo largo de los años, ha probado la mayoría de los principales software antivirus para Windows, Mac, Android e iOS, así como muchas VPN.
Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.
Este sitio web está hospedado en un servidor de Digital Ocean a través de Cloudways y está construido con DIVI en WordPress.
Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.
Software de seguridad
Mejor antivirus para Windows 11
Mejor antivirus para Mac
Mejor antivirus para Android
Mejor antivirus para iOS
Mejor VPN para Windows 11
Artículos relacionados
Adware
Antivirus
Ataque DDoS
Botnet
Cibercrimen
Gusano informático
Hacking
Ingeniería social
Malware
Phishing
Ransomware
Registrador de teclas
Robo de identidad
Rootkit
Scam
Spam
Spoofing
Spyware
Troyano
Virus informático