Saltar al contenido principal

A medida que el mundo se vuelve cada vez más digital, la necesidad de tener una buena seguridad se hace cada vez más imperiosa. Aquí es donde entran en juego la criptografía y sus aplicaciones a la ciberseguridad.

En esencia, la palabra se refiere al estudio de técnicas de comunicaciones seguras, pero la criptografía está estrechamente asociada con el cifrado, o el acto de codificar texto ordinario para convertirlo en lo que se conoce como texto cifrado, y luego volver a convertirlo en texto ordinario (llamado texto simple) cuando llega a su destino. A través de los siglos, se les ha atribuido a varias figuras históricas la creación y el uso de la criptografía, desde el historiador griego Polibio y el diplomático francés Blaise de Vigenère hasta el emperador romano Julio César, a quien se le atribuye el uso de uno de los primeros algoritmos criptográficos modernos, y Arthur Scherbius, que creó la máquina de descifrado de códigos Enigma durante la Segunda Guerra Mundial. Probablemente, ninguno de ellos reconocería los algoritmos criptográficos del siglo XXI. Pero ¿qué es exactamente la criptografía? ¿Y cómo funciona?

Definición de criptografía

La criptografía es la técnica de ofuscación o codificación de datos, para asegurar que solo la persona que debe ver la información (y que tiene la clave para descifrar el código) pueda leerla. La palabra es un híbrido de dos términos griegos: "kryptós", que significa oculto, y "graphein", que significa escribir. Literalmente, la palabra criptografía se traduce como escritura oculta, pero en realidad, la práctica consiste en la transmisión segura de información.

El uso de la criptografía se remonta a los antiguos egipcios y su uso creativo de los jeroglíficos. Pero el arte de la codificación ha experimentado grandes avances a lo largo de los milenios, y la criptografía moderna combina tecnología informática avanzada, ingeniería y matemáticas, entre otras disciplinas, para crear algoritmos y códigos muy sofisticados y seguros que protegen los datos confidenciales en la era digital.

Por ejemplo, la criptografía se utiliza para crear diversos tipos de protocolos de cifrado que se emplean habitualmente para proteger datos. Por ejemplo, cifrado de 128 o 256 bits, cifrado de capa de sockets seguros (SSL) y seguridad de capa de transporte (TLS). Estos protocolos de cifrado protegen todo tipo de información y datos digitales, desde contraseñas y correos electrónicos hasta transacciones bancarias y de comercio electrónico.

Existen diferentes tipos de criptografía, que son útiles para diferentes finalidades. Por ejemplo, la más sencilla es la criptografía de clave simétrica. Aquí, los datos se cifran utilizando una clave secreta y, a continuación, tanto el mensaje codificado como la clave secreta se envían al destinatario para su descifrado. Por supuesto, el problema con este método es que, si se intercepta el mensaje, el tercero puede decodificarlo fácilmente y robar la información.

Para crear un sistema de codificación más seguro, los criptólogos idearon la criptografía asimétrica, que a veces se conoce como sistema de "clave pública". En este caso, todos los usuarios tienen dos claves: una pública y otra privada. Al crear un mensaje codificado, el remitente solicitará la clave pública del destinatario para codificar el mensaje. De este modo, solo la clave privada del destinatario lo decodificará. Por lo tanto, aunque se intercepte el mensaje, un tercero no podrá decodificarlo.

¿Por qué es importante la criptografía?

La criptografía es una herramienta esencial de ciberseguridad. Su uso significa que los datos y los usuarios tienen una capa adicional de seguridad, que garantiza la privacidad y la confidencialidad y ayuda a evitar que los ciberdelincuentes logren robar datos. En la práctica, la criptografía tiene muchas aplicaciones:

  • Confidencialidad: solo el destinatario previsto puede acceder a la información y leerla, por lo que las conversaciones y los datos siguen siendo privados.
  • Integridad de los datos: la criptografía garantiza que los datos codificados no puedan modificarse o manipularse en el trayecto entre el emisor y el receptor sin dejar marcas rastreables; un ejemplo de ello son las firmas digitales.
  • Autenticación: se verifican las identidades y los destinos (u orígenes).
  • No repudio: los remitentes son responsables por sus mensajes, ya que no pueden negar posteriormente que el mensaje fue transmitido: las firmas digitales y el seguimiento del correo electrónico son ejemplos de ello.

¿Qué es la criptografía en ciberseguridad?

El interés por el uso de la criptografía creció con el desarrollo de los ordenadores y sus conexiones a través de una red abierta. Con el tiempo, se hizo evidente la necesidad de proteger la información para que no fuera interceptada o manipulada mientras se transmitía por esta red. IBM fue uno de los pioneros en este campo, lanzando su cifrado "Lucifer" en los años 60, que acabó convirtiéndose en el primer estándar de cifrado de datos (DES).

A medida que nuestras vidas se vuelven cada vez más digitales, la necesidad de usar criptografía para asegurar cantidades masivas de información confidencial se ha vuelto aún más imperativa. Ahora bien, la criptografía es crucial en Internet de muchas maneras. El cifrado es una parte esencial de estar en línea, ya que todos los días se transmiten muchos datos confidenciales. Estas son algunas aplicaciones en la vida real:

  • Utilización de redes privadas virtuales (VPN) o protocolos como SSL para navegar por Internet de forma segura.
  • Creación de controles de acceso limitados para que solo las personas con los permisos adecuados puedan llevar a cabo determinadas acciones o funciones, o acceder a determinadas cosas.
  • Protección de distintos tipos de comunicación en línea, como correos electrónicos, credenciales de inicio de sesión e incluso mensajes de texto (como WhatsApp o Signal) mediante cifrado de extremo a extremo.
  • Protección de usuarios frente a diversos tipos de ciberataques, como los ataques man-in-the-middle.
  • Posibilitar que las empresas cumplan con requisitos legales, como las protecciones de datos establecidas en el Reglamento General de Protección de Datos (RGPD).
  • Creación y verificación de credenciales de inicio de sesión, especialmente contraseñas.
  • Posibilidad de llevar a cabo una gestión y transacción seguras de criptomonedas.
  • Posibilidad de firmar documentos y contratos en línea de forma segura a través de la firma digital.
  • Verificación de identidades al acceder a cuentas en línea.

¿Cuáles son los tipos de criptografía?

Las definiciones de criptografía son, lógicamente, bastante amplias. Esto se debe a que el término abarca una amplia variedad de procesos diferentes. Por eso, existen muchos tipos diferentes de algoritmos criptográficos, cada uno de los cuales ofrece distintos niveles de seguridad, dependiendo del tipo de información que se transmita. A continuación, se presentan los tres tipos criptográficos principales:

  1. Criptografía de clave simétrica: esta forma más sencilla de criptografía toma su nombre del hecho de que tanto el emisor como el receptor comparten una clave para cifrar y descifrar la información. Algunos ejemplos son el estándar de cifrado de datos (DES) y el estándar de cifrado avanzado (AES). La principal dificultad en este caso es encontrar una forma de compartir la clave de forma segura entre el emisor y el receptor.
  2. Criptografía de clave asimétrica: un tipo de criptografía más segura, en la que tanto el emisor como el receptor tienen dos claves: una pública y otra privada. Durante el proceso, el emisor utiliza la clave pública del receptor para cifrar el mensaje, mientras que el receptor utiliza su clave privada para descifrarlo. Las dos claves son diferentes, y como solo el receptor tendrá la clave privada, será el único capaz de leer la información. El algoritmo RSA es la forma más popular de criptografía asimétrica.
  3. Funciones hash: son tipos de algoritmos criptográficos que no implican el uso de claves. En su lugar, se crea un valor hash (un número de longitud fija que actúa como identificador único de los datos) basado en la longitud de la información en texto simple y se utiliza para cifrar los datos. Esto se utiliza habitualmente en varios sistemas operativos para proteger las contraseñas, por ejemplo.

De lo anterior, se desprende que la principal diferencia entre el cifrado simétrico y el asimétrico en criptografía es que el primero solo requiere una clave, mientras que el segundo requiere dos.

Tipos de criptografía simétrica

El cifrado simétrico se denomina a veces criptografía de clave secreta porque se utiliza una única clave, en principio secreta, para cifrar y descifrar la información. Existen varias formas de este tipo de criptografía, como las siguientes:

  • Cifrado de flujo: funcionan con un único byte de datos cada vez y cambian periódicamente la clave de cifrado. En este proceso, el flujo de claves puede ser conjunto o independiente del flujo de mensajes. Esto se denomina autosincronización o sincrónico respectivamente.
  • Cifrado por bloques: este tipo de criptografía, que incluye el cifrado de Feistel, codifica y decodifica un bloque de datos cada vez.

Formas de criptografía de clave asimétrica

En la criptografía asimétrica, a veces denominada cifrado de clave pública, el receptor tiene dos claves en juego: una pública y otra privada. La primera la utiliza el emisor para codificar la información, mientras que el receptor usa la segunda, que solo él tiene, para descifrar el mensaje de forma segura.

La criptografía de clave asimétrica cifra y descifra mensajes mediante el uso de algoritmos. Estos se basan en diferentes principios matemáticos, como la multiplicación o la factorización (multiplicación de dos grandes números primos para generar un número aleatorio masivo que sea increíblemente difícil de descifrar) o la exponenciación y los logaritmos, que crean números de una complejidad excepcional que son casi imposibles de descifrar, como en el cifrado de 256 bits. Entre los diferentes tipos de algoritmos de clave asimétrica se encuentran los siguientes:

  • RSA: el primer tipo de criptografía asimétrica que se creó, RSA es la base de las firmas digitales y los intercambios de claves, entre otras cosas. El algoritmo se basa en el principio de factorización.
  • Criptografía de curva elíptica (ECC): la ECC, que suele encontrarse en los teléfonos inteligentes y en los mercados de criptomonedas, emplea la estructura algebraica de las curvas elípticas para construir algoritmos complejos. Y, lo que es más importante, no necesita mucha memoria de almacenamiento ni ancho de banda, lo que la hace especialmente útil para dispositivos electrónicos con una potencia de cálculo limitada.
  • Algoritmo de firma digital (DSA): basado en los principios de exponenciación modular, el DSA es el estándar de oro para verificar firmas electrónicas y fue creado por el Instituto Nacional de Estándares y Tecnologías de EE. UU.
  • Cifrado basado en identidad (IBE): este algoritmo único elimina la necesidad de que el destinatario de un mensaje le facilite su clave pública al remitente. En su lugar, el remitente utiliza un identificador único conocido (como una dirección de correo electrónico) para generar una clave pública con la que codificar el mensaje. Después, un servidor externo de confianza genera la clave privada correspondiente, a la que el receptor puede acceder para descifrar la información.

Ataques criptográficos

Como ocurre con la mayoría de las tecnologías, la criptografía se vuelve cada vez más sofisticada. Pero eso no significa que estos cifrados no puedan vulnerarse. Si las claves se ven vulneradas, es posible que un tercero descifre el código y lea los datos protegidos. Estos son algunos de los posibles problemas que hay que tener en cuenta:

  • Claves poco seguras: las claves son series de números aleatorios que se utilizan con un algoritmo de cifrado para alterar y disfrazar los datos de forma que sean incomprensibles para los demás. Las claves más largas incluyen más números, lo que las hace mucho más difíciles de descifrar y, por lo tanto, mejores para proteger los datos.
  • Uso incorrecto de las claves: las claves deben utilizarse correctamente; de lo contrario, los piratas informáticos pueden descifrarlas fácilmente para acceder a los datos que deberían proteger.
  • Reutilización de claves para distintos fines: al igual que las contraseñas, cada clave debe ser única; utilizar la misma clave en diferentes sistemas debilita la capacidad de la criptografía para proteger los datos.
  • No cambiar las claves: las claves criptográficas pueden quedar obsoletas rápidamente, por lo que es importante actualizarlas con regularidad para mantener los datos seguros.
  • No guardar las claves con cuidado: asegúrate de que las claves se guarden en un lugar seguro, donde no puedan encontrarse fácilmente; de lo contrario, pueden ser robadas para vulnerar los datos que protegen.
  • Ataques internos: las claves pueden verse vulneradas por individuos con un acceso legítimo a ellas (como un empleado), que las venden con fines criminales.
  • Olvidar la copia de seguridad: las claves deben tener una copia de seguridad, dado que, si fallan de forma inesperada, los datos que protegen podrían quedar inaccesibles.
  • Registro incorrecto de las claves: introducir manualmente las claves en una hoja de cálculo o anotarlas en papel puede parecer una opción lógica, pero también sería propensa a errores y robos.

También existen ataques criptográficos específicos diseñados para penetrar los cifrados al encontrar la clave correcta. Estos son algunos de los más comunes:

  • Ataques de fuerza bruta: ataques amplios que intentan adivinar claves privadas de manera aleatoria utilizando el algoritmo conocido.
  • Ataques con solo texto cifrado: en estos ataques, un tercero intercepta el mensaje cifrado (no el texto simple) e intenta averiguar la clave para descifrar la información y, posteriormente, acceder al texto simple.
  • Ataque de texto cifrado elegido: lo contrario de un ataque de texto simple elegido; aquí, el atacante analiza una sección de texto cifrado contra su correspondiente texto simple para descubrir la clave.
  • Ataque de texto simple elegido: en este caso, el tercero elige el texto simple de un texto cifrado correspondiente para empezar a elaborar la clave de cifrado.
  • Ataque de texto simple conocido: en este caso, el atacante accede aleatoriamente a parte del texto simple y a parte del texto cifrado y comienza a averiguar la clave de cifrado. Esto es menos útil para la criptografía moderna, ya que funciona mejor con algoritmos criptográficos sencillos.
  • Ataque de algoritmo: en estos ataques, el ciberdelincuente analiza el algoritmo para intentar averiguar la clave de cifrado.

¿Es posible mitigar la amenaza de los ataques criptográficos?

Hay algunas formas en las que las personas y las organizaciones pueden intentar reducir la posibilidad de un ataque criptográfico. Básicamente, se trata de garantizar una gestión adecuada de las claves para que sea menos probable que sean interceptadas por terceros o que puedan utilizarse incluso si esto sucede. Estas son algunas sugerencias:

  • Utiliza una clave para cada finalidad específica; por ejemplo, utiliza claves únicas para la autenticación y las firmas digitales.
  • Protege las claves criptográficas con claves de cifrado de claves (KEK) más seguras.
  • Utiliza módulos de seguridad de hardware para gestionar y proteger las claves: funcionan como los administradores de contraseñas tradicionales.
  • Asegúrate de que las claves y los algoritmos se actualicen periódicamente.
  • Cifra todos los datos confidenciales.
  • Crea claves seguras y únicas para cada finalidad de cifrado.
  • Guarda bien las claves para que ningún tercero pueda acceder a ellas fácilmente.
  • Garantiza la correcta implementación del sistema criptográfico.
  • Incluye la criptografía en la formación de concienciación acerca de seguridad para los empleados.

La necesidad de la criptografía

La mayoría de la gente no necesitará tener más que conocimientos básicos acerca de la criptografía. Pero saber la definición, cómo funciona el proceso y cuáles son sus aplicaciones en la ciberseguridad puede ser útil para ser más conscientes en la gestión de las interacciones digitales cotidianas. Esto puede ayudar a la mayoría de las personas a mantener sus correos electrónicos, contraseñas, compras en línea y transacciones bancarias en línea más seguros, todos los cuales usan criptografía en sus funciones de seguridad.

Consigue Kaspersky Premium + 1 AÑO GRATIS de Kaspersky Safe Kids. Kaspersky Premium ha recibido cinco premios AV-TEST a la mejor protección, el mejor rendimiento, la VPN más rápida, el control parental aprobado para Windows y la mejor calificación para el control parental en Android.

Artículos y vínculos relacionados:

¿Qué es la detección y respuesta en endpoints?

¿Qué es la esteganografía?

¿qué es la ciberseguridad?

Productos y servicios relacionados

Kaspersky Standard

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

¿Qué es la criptografía?

La criptografía es un elemento clave de la ciberseguridad. Descubre cómo funciona, por qué es importante y sus diferentes formas. Más información en el blog de Kaspersky aquí.
Kaspersky Logo