{"id":173731,"date":"2024-08-12T07:30:00","date_gmt":"2024-08-12T06:30:00","guid":{"rendered":"https:\/\/liora.io\/es\/?p=173731"},"modified":"2026-02-06T10:00:16","modified_gmt":"2026-02-06T09:00:16","slug":"criptografia-que-es","status":"publish","type":"post","link":"https:\/\/liora.io\/es\/criptografia-que-es","title":{"rendered":"La Criptograf\u00eda: \u00bfQu\u00e9 es? \u00bfC\u00f3mo funciona?"},"content":{"rendered":"<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>Todos tenemos derecho a la confidencialidad&#8230; Ya sea a nivel personal o profesional, es reconfortante saber que cualquiera no podr\u00e1 acceder a ciertos documentos que hemos creado o compartido. Y la ciencia que asegura esta protecci\u00f3n es la criptograf\u00eda.\n<h3>\u00bfCu\u00e1les son los or\u00edgenes de la criptograf\u00eda?<\/h3>\nLa criptograf\u00eda consiste en codificar matem\u00e1ticamente un texto para convertirlo de una forma legible a una forma no inteligible \u2013 a saber, un texto que llamamos <b>\u00ab cifrado \u00bb<\/b>.\n\nLas t\u00e9cnicas de criptograf\u00eda est\u00e1n lejos de ser nuevas. Sus or\u00edgenes se encuentran en el <b>intercambio de informaci\u00f3n sensible<\/b> entre personalidades militares y pol\u00edticas o en el comercio. Ya en el siglo I antes de J.C., Julio C\u00e9sar trataba de hacer sus mensajes indescifrables al desplazar cada una de las letras tres posiciones en el alfabeto.\n\nSi cada \u00e9poca ha visto refinadas las t\u00e9cnicas de criptograf\u00eda, un hito significativo se alcanz\u00f3 en 1943 cuando, bajo el impulso del matem\u00e1tico <b>Alan Turing<\/b>, una computadora desarrollada en <b>Bletchley<\/b> <b>Park<\/b> bajo la iniciativa del gobierno brit\u00e1nico, fue destinada a esta tarea. Gracias a su potencia de c\u00e1lculo, las computadoras pueden realizar un <b>desorden<\/b> de una complejidad inaudita.\n\nPrimero reservadas al \u00e1mbito militar, las herramientas de criptograf\u00eda se han convertido en una condici\u00f3n sine qua non para el comercio electr\u00f3nico y muchas otras actividades relacionadas con Internet. Se utilizan en el protocolo HTTPS que asegura los sitios web, las transacciones financieras que involucran monedas como el bitcoin, las comunicaciones vocales, etc.\n\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"900\" height=\"514\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/07\/Liora-cryptography2.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/07\/Liora-cryptography2.jpg 900w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/07\/Liora-cryptography2-300x171.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/07\/Liora-cryptography2-768x439.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Todo lo que necesita saber sobre criptograf\u00eda<\/a><\/div><\/div>\n\n<h3>\u00bfCu\u00e1les son los principios del cifrado?<\/h3>\nUn <b>algoritmo de cifrado<\/b> convierte un mensaje en claro en un <b>texto cifrado (enmara\u00f1ado)<\/b>. Se basa en matem\u00e1ticas avanzadas y el uso de una o varias claves (el equivalente a firmas digitales secretas, es decir, secuencias muy largas de n\u00fameros primos).\n\nDurante el cifrado de un contenido particular, la clave se utiliza para transformar los datos seg\u00fan un algoritmo espec\u00edfico con el fin de ocultar cierto contenido a los curiosos. Cuanto mayor sea el <b>n\u00famero de bits de la clave de cifrado<\/b>, m\u00e1s dif\u00edcil ser\u00e1 descifrar el mensaje.\n\nUna vez recibido el mensaje, el destinatario lo descifra y lo reconvierte en una forma legible. En ambos casos \u2013 el env\u00edo y la recepci\u00f3n \u2013 el <b>cifrado<\/b> y el <b>descifrado<\/b> se realizan mediante \u00abclaves\u00bb secretas.\n\nSin embargo, se utilizan varios tipos de enfoques, principalmente los modos sim\u00e9tricos y asim\u00e9tricos.\n<h3>\u00bfQu\u00e9 es el cifrado sim\u00e9trico?<\/h3>\nEl <b>cifrado sim\u00e9trico<\/b> implica el cifrado y descifrado de un contenido con una sola <b>clave secreta<\/b>, conocida solo por los interesados. Uno de los cifrados m\u00e1s populares en esta materia, especialmente en el mundo industrial, es el <b>est\u00e1ndar AES<\/b> que admite <b>claves de 128, 192 o 256 bits<\/b>. A menudo se combina con el <b>Galois\/Counter Mode (GCM)<\/b> y por eso, se conoce como AES-GCM. Aunque su seguridad est\u00e1 comprobada, el \u00fanico inconveniente es que este tipo de cifrado requiere que todas las personas involucradas en un mensaje o documento espec\u00edfico tengan acceso a la misma clave compartida.\n<h3>\u00bfC\u00f3mo funciona el cifrado asim\u00e9trico, claves privadas y p\u00fablicas?<\/h3>\nEl <b>cifrado asim\u00e9trico<\/b> es m\u00e1s sofisticado. En este contexto, es necesario primero que cada destinatario tenga una <b>clave privada<\/b> propia, es decir, una secuencia de cifras ultra complejas, y que debe mantenerse en secreto a toda costa. Este esquema de cifrado utiliza una segunda clave \u2013 la <b>clave p\u00fablica<\/b> \u2013 para cifrar los datos, esta clave se deriva matem\u00e1ticamente de la <b>clave privada<\/b>.\n\nLa clave p\u00fablica se utiliza para <b>cifrar el mensaje<\/b> pero tambi\u00e9n para identificar a su autor. La <b>firma<\/b> as\u00ed generada se adjunta al documento y se env\u00eda al destinatario identificado por otra clave p\u00fablica. Sin embargo, dicho destinatario deber\u00e1 usar su clave privada para <b>descifrar el mensaje<\/b>. Cualquiera que intente descifrar el mensaje no podr\u00eda hacerlo porque no conoce esta clave privada. El cifrado asim\u00e9trico evita por tanto que las dos personas involucradas tengan que compartir la misma clave secreta.\n\n<img decoding=\"async\" width=\"900\" height=\"514\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/07\/Liora-cryptography1.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/07\/Liora-cryptography1.jpg 900w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/07\/Liora-cryptography1-300x171.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/07\/Liora-cryptography1-768x439.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Dominar los tipos de encriptaci\u00f3n<\/a><\/div><\/div>\n\n\n<b>Resumamos<\/b>\n\nCon el cifrado asim\u00e9trico, cada usuario dispone de dos llaves:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Una clave privada, que debe mantenerse en secreto.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Una clave p\u00fablica derivada de la clave privada y que puede ser visible para todos.<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">La clave p\u00fablica se deriva matem\u00e1ticamente de la clave privada. Sin embargo, el camino inverso es virtualmente imposible. En otras palabras, encontrar la clave privada a partir de la clave p\u00fablica requerir\u00eda pruebas de una duraci\u00f3n inconmensurable.<\/li>\n<\/ul>\nUn <a href=\"https:\/\/liora.io\/es\/que-es-un-algoritmo\">algoritmo <\/a>frecuentemente utilizado es la <b>funci\u00f3n Rivest-Shamir-Adleman (RSA)<\/b> con el esquema de firma probabil\u00edstico (RSA-PSS) y el <b>algoritmo de firma digital (DSA)<\/b>.\n<h3>\u00bfQu\u00e9 es la criptograf\u00eda post-cu\u00e1ntica?<\/h3>\nSiempre que la clave privada de una persona no sea divulgada, el<b> cifrado de datos<\/b> y mensajes es inviolable. Y hasta ahora, este mecanismo ha demostrado m\u00e1s que suficiente eficacia.\n\nQueda una pregunta: las <a href=\"https:\/\/liora.io\/es\/ordenador-cuantico\">computadoras cu\u00e1nticas<\/a> parecen llamadas a <b>resolver problemas matem\u00e1ticos insolubles por las computadoras cl\u00e1sicas<\/b> y, por lo tanto, podr\u00edan, a la larga, descifrar documentos codificados con algoritmos asim\u00e9tricos como RSA. Esto significa que ser\u00e1 necesario, tarde o temprano, desarrollar <b>nuevos algoritmos de cifrado<\/b> mucho m\u00e1s avanzados que los que usamos hoy en d\u00eda&#8230;\n\n<a href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">\nFormaci\u00f3n en ciberseguridad\n<\/a>","protected":false},"excerpt":{"rendered":"<p>Todos tenemos derecho a la confidencialidad&#8230; Ya sea a nivel personal o profesional, es reconfortante saber que cualquiera no podr\u00e1 acceder a ciertos documentos que hemos creado o compartido. Y la ciencia que asegura esta protecci\u00f3n es la criptograf\u00eda. \u00bfCu\u00e1les son los or\u00edgenes de la criptograf\u00eda? La criptograf\u00eda consiste en codificar matem\u00e1ticamente un texto para [&hellip;]<\/p>\n","protected":false},"author":74,"featured_media":173733,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2436],"class_list":["post-173731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/173731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/comments?post=173731"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/173731\/revisions"}],"predecessor-version":[{"id":183368,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/173731\/revisions\/183368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media\/173733"}],"wp:attachment":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media?parent=173731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/categories?post=173731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}