Saltar al contenido

Tipos de Criptografía: guía completa y práctica

Cada vez que envías un mensaje de WhatsApp, realizas una compra online o accedes a tu correo, al menos uno de los tipos de criptografía entra en acción sin que lo notes. No es exageración: según estimaciones del sector tecnológico, más del 95 % del tráfico web global viaja cifrado en la actualidad, una cifra que era inferior al 50 % apenas una década atrás. Este cambio silencioso ha redefinido la privacidad digital.

La criptografía no es un concepto único ni monolítico. Existen distintos tipos de criptografía, cada uno con su lógica matemática, sus fortalezas y sus limitaciones. Conocerlos no es solo cuestión académica: entender qué hay detrás de un candado verde en el navegador o de la frase «cifrado de extremo a extremo» permite tomar decisiones informadas sobre qué herramientas usar y cuánta confianza depositar en ellas.

Qué es la criptografía y por qué importa hoy

En términos simples, la criptografía es el conjunto de técnicas que transforma información legible en un formato ilegible para cualquier persona que no tenga la clave para revertir esa transformación. El objetivo original era la confidencialidad — que solo el destinatario pudiera leer el mensaje — pero los sistemas modernos también persiguen integridad (que el mensaje no haya sido alterado), autenticidad (que quien dice haberlo enviado realmente lo hizo) y no repudio (que el emisor no pueda negar haberlo enviado).

Hoy la criptografía está en el corazón de la banca digital, las firmas electrónicas, las criptomonedas, el correo electrónico corporativo y los sistemas de salud. Una brecha en estos mecanismos no solo expone datos personales: puede comprometer infraestructuras críticas, elecciones o transacciones financieras masivas.

Del César a TLS: una evolución rápida

Julio César ya usaba un método de sustitución elemental — desplazar cada letra del alfabeto tres posiciones — para comunicar órdenes militares. Era criptografía simétrica en su forma más básica, porque tanto el emisor como el receptor conocían la misma «clave» (el número de posiciones del desplazamiento).

Dos milenios después, los ingenieros de los años setenta se encontraron ante un problema diferente: cómo cifrar comunicaciones entre millones de personas que jamás se habían reunido para acordar una clave secreta. La respuesta fue la criptografía de clave pública, publicada formalmente por Diffie y Hellman en 1976, y que transformó por completo la arquitectura de la seguridad digital.

Los principales tipos de criptografía

La clasificación más extendida divide los sistemas criptográficos modernos en tres categorías principales: simétrica, asimétrica e híbrida. A estas se suma un cuarto elemento esencial, las funciones hash, que técnicamente no son cifrado reversible pero forman parte indisociable de la criptografía aplicada. Cada una responde a necesidades distintas, y la elección entre ellas depende del equilibrio que se busque entre velocidad, seguridad y facilidad de gestión de claves.

Los tipos de criptografía no compiten entre sí: en la práctica, la mayoría de los sistemas seguros de comunicación los combina de formas muy específicas. Entender esta complementariedad es clave para comprender cómo funciona realmente la seguridad digital.

Criptografía simétrica: velocidad con un precio

El principio es sencillo: una única clave cifra y descifra la información. El emisor y el receptor deben conocerla de antemano. Esta simplicidad tiene una consecuencia directa: es el método más rápido, capaz de cifrar grandes volúmenes de datos con un coste computacional mínimo. Por eso se utiliza en el cifrado de discos duros, archivos comprimidos protegidos por contraseña, VPNs y transferencias masivas de datos.

El talón de Aquiles es evidente: si alguien intercepta la clave durante su transmisión, todo el sistema queda comprometido. Este problema se conoce como «distribución de claves» y fue históricamente el mayor obstáculo de la criptografía simétrica. La máquina Enigma de la Segunda Guerra Mundial operaba bajo este principio — y su debilidad principal no era matemática sino logística: la gestión del libro de claves.

Algoritmos más usados en criptografía simétrica

Los algoritmos de cifrado simétrico se dividen en dos grandes familias:

  • Cifrado por bloques: procesan la información en fragmentos de tamaño fijo. El más importante es AES (Advanced Encryption Standard), que opera con bloques de 128 bits y claves de 128, 192 o 256 bits. Adoptado como estándar por el NIST en 2001, AES es hoy el algoritmo simétrico más utilizado en el mundo, presente en chips de procesadores, routers y sistemas operativos.
  • Cifrado por flujo: cifran bit a bit o byte a byte de forma continua, generando una secuencia pseudoaleatoria que se combina con el texto plano. Son especialmente útiles en comunicaciones de audio y video en tiempo real.

Otros algoritmos relevantes incluyen 3DES (sucesor del antiguo DES, hoy considerado obsoleto), Blowfish y ChaCha20, este último ganando popularidad por su rendimiento en dispositivos móviles.

Criptografía asimétrica: dos claves, más seguridad

La criptografía asimétrica resolvió el problema de la distribución de claves con una idea matemáticamente brillante: usar dos claves relacionadas pero distintas. Una de ellas, la clave pública, puede compartirse libremente con cualquier persona. La otra, la clave privada, permanece en secreto absoluto en manos del destinatario.

El mecanismo funciona así: cualquiera puede cifrar un mensaje usando la clave pública del destinatario, pero solo quien posea la clave privada correspondiente puede descifrarlo. La solidez del sistema reside en que, aunque ambas claves están matemáticamente relacionadas, calcular la clave privada a partir de la pública es computacionalmente inviable con los recursos actuales.

Además de la confidencialidad, este esquema habilita otros tres servicios esenciales: la firma digital (que garantiza autenticidad e integridad), el no repudio y la autenticación. Por eso la criptografía asimétrica es la base de los certificados digitales, el correo seguro con S/MIME, el protocolo SSH y las firmas en contratos electrónicos.

El inconveniente está en el rendimiento: las operaciones matemáticas involucradas — típicamente sobre números primos de 2048 bits o más — son mucho más costosas que las de la criptografía simétrica. Cifrar un archivo grande directamente con RSA sería imprácticamente lento.

RSA y ECC: los dos pilares del cifrado asimétrico

RSA (Rivest, Shamir, Adleman, 1977) es el algoritmo asimétrico más antiguo y extendido. Se basa en la dificultad matemática de factorizar el producto de dos números primos muy grandes. Con claves de 2048 bits, sigue siendo considerado seguro para la mayoría de aplicaciones; con 4096 bits, ofrece un margen adicional frente a ataques futuros.

ECC (Elliptic Curve Cryptography) representa una evolución significativa. Utiliza las propiedades algebraicas de las curvas elípticas para ofrecer el mismo nivel de seguridad que RSA con claves mucho más cortas: una clave ECC de 256 bits es equivalente en resistencia a una clave RSA de 3072 bits. Esto la hace especialmente valiosa en entornos con recursos limitados, como dispositivos IoT, teléfonos inteligentes y tarjetas inteligentes. La variante ECDSA es hoy el algoritmo estándar de firma digital en protocolos como TLS 1.3 y en la mayoría de criptomonedas.

Criptografía híbrida: lo mejor de ambos mundos

Ante la velocidad del cifrado simétrico y la seguridad en el intercambio de claves del cifrado asimétrico, la solución más inteligente fue combinarlos. Esto es exactamente lo que hace la criptografía híbrida, y es el mecanismo real detrás de HTTPS, TLS, SSH y prácticamente cualquier protocolo de comunicación segura moderno.

El proceso típico funciona en dos fases. Primero, se usa criptografía asimétrica para intercambiar de forma segura una clave de sesión (simétrica, generada aleatoriamente para esa conversación en particular). Una vez que ambas partes poseen esa clave de sesión, toda la comunicación restante se cifra simétricamente usando AES o ChaCha20, con la velocidad que eso implica.

Cuando tu navegador se conecta a un sitio HTTPS, esto es exactamente lo que ocurre en los primeros milisegundos del «handshake» TLS: criptografía asimétrica para acordar una clave, criptografía simétrica para todo lo demás. La clave de sesión se descarta al terminar la conexión, lo que añade una capa adicional de seguridad conocida como Perfect Forward Secrecy: aunque alguien captara el tráfico y luego obtuviera la clave privada del servidor, no podría descifrar conversaciones pasadas.

Puedes leer más sobre cómo funciona TLS en la documentación técnica de Mozilla sobre HTTPS.

Funciones hash: el tipo de cifrado irreversible

Las funciones hash son, técnicamente, el único tipo de operación criptográfica que no se puede revertir — y precisamente por eso son tan útiles. Una función hash transforma cualquier entrada (un archivo, una contraseña, un contrato) en una cadena de longitud fija llamada «huella» o «digest». El mismo input siempre produce el mismo output, pero cualquier cambio mínimo en el input genera un output completamente distinto.

SHA-256, estándar ampliamente adoptado, produce siempre una cadena de 64 caracteres hexadecimales independientemente del tamaño del archivo de entrada. Es el mecanismo detrás de la verificación de integridad de descargas, las firmas digitales y el registro de bloques en Bitcoin.

Lo que hace que las funciones hash sean indispensables para la seguridad digital es su comportamiento ante colisiones: encontrar dos inputs distintos que produzcan el mismo hash debe ser computacionalmente imposible. Cuando ese requisito falla (como ocurrió con MD5 y SHA-1), el algoritmo se considera roto y debe reemplazarse.

Las funciones hash también se utilizan para almacenar contraseñas: los sistemas no guardan la contraseña en claro sino su hash (idealmente con variantes como bcrypt o Argon2, que añaden resistencia a ataques por fuerza bruta).

Criptografía postcuántica: el siguiente desafío

La computación cuántica no es solo un avance tecnológico más. Representa una amenaza estructural para los sistemas asimétricos actuales, porque algoritmos como RSA y ECC dependen de problemas matemáticos (factorización, logaritmo discreto) que los ordenadores cuánticos podrían resolver en tiempo razonable con el algoritmo de Shor.

Ante esta perspectiva, el NIST (National Institute of Standards and Technology de EE. UU.) lleva años coordinando la estandarización de algoritmos postcuánticos. En 2024 publicó sus primeros estándares oficiales: CRYSTALS-Kyber para intercambio de claves y CRYSTALS-Dilithium para firmas digitales, ambos basados en problemas matemáticos sobre redes algebraicas (lattices) para los que no se conoce ventaja cuántica equivalente.

Puedes consultar los estándares publicados directamente en el repositorio oficial del NIST sobre criptografía postcuántica.

La transición hacia estos nuevos algoritmos no será inmediata: implica actualizar infraestructuras, certificados, dispositivos embebidos y protocolos de red a escala global. Expertos en el área coinciden en que la ventana de tiempo para completar esta migración es más estrecha de lo que muchas organizaciones asumen, especialmente considerando la amenaza de «harvest now, decrypt later» — capturar tráfico cifrado hoy para descifrarlo cuando la tecnología cuántica madure.

Tabla comparativa de los principales tipos de criptografía

CaracterísticaSimétricaAsimétricaHíbridaHash
Número de claves1 (compartida)2 (pública + privada)AmbasSin clave
VelocidadAltaBajaAlta (operativa)Muy alta
Seguridad en distribución de clavesVulnerableAltaAltaN/A
ReversibleNo
Uso principalCifrado masivo de datosIntercambio de claves, firmasComunicaciones segurasIntegridad, contraseñas
Ejemplos de algoritmosAES, ChaCha20RSA, ECCTLS, SSH, HTTPSSHA-256, bcrypt
Resistencia cuánticaMedia (AES-256)BajaDepende de componentesAlta (SHA-3)

Preguntas frecuentes sobre tipos de criptografía

¿Cuál es la diferencia principal entre criptografía simétrica y asimétrica? La criptografía simétrica usa una única clave compartida para cifrar y descifrar, lo que la hace rápida pero vulnerable si esa clave se intercepta. La asimétrica emplea un par de claves (pública y privada), eliminando el problema del intercambio seguro de secretos. En la práctica, los sistemas modernos combinan ambos tipos de criptografía para aprovechar las ventajas de cada uno.

¿Es seguro AES-256 hoy en día? AES-256 sigue siendo considerado seguro frente a los ataques informáticos actuales, incluidos los cuánticos en su versión de 256 bits. A diferencia de los algoritmos asimétricos, que el algoritmo de Shor puede comprometer, AES requeriría un ordenador cuántico con un número de qubits estables que aún no existe. La comunidad criptográfica no prevé que AES-256 quede obsoleto a corto o medio plazo.

¿Qué tipo de criptografía usa HTTPS? HTTPS usa los tres tipos de criptografía de forma coordinada mediante el protocolo TLS. La asimétrica (RSA o ECC) establece la conexión inicial y verifica la identidad del servidor. La simétrica (AES o ChaCha20) cifra todo el tráfico una vez establecida la sesión. Y las funciones hash garantizan la integridad de los datos transmitidos. Este enfoque híbrido combina seguridad y rendimiento.

¿Para qué sirven las funciones hash en criptografía? Las funciones hash sirven para garantizar la integridad de los datos sin necesidad de cifrado reversible. Se usan para verificar que un archivo descargado no ha sido alterado, para almacenar contraseñas de forma segura (guardando el hash, no la contraseña en claro) y para construir firmas digitales. Su característica definitoria es la irreversibilidad: no es posible recuperar el dato original a partir del hash.

¿Qué es la criptografía postcuántica y cuándo será necesaria? La criptografía postcuántica engloba los algoritmos diseñados para resistir los ataques de ordenadores cuánticos, que podrían romper los sistemas asimétricos actuales como RSA y ECC. El NIST publicó en 2024 los primeros estándares oficiales. No hay una fecha exacta para que los ordenadores cuánticos sean una amenaza real, pero los expertos recomiendan iniciar la migración ahora mismo, especialmente para datos que deban mantenerse confidenciales durante décadas.

Conclusión

La criptografía no es un bloque monolítico: es un ecosistema de técnicas especializadas que trabajan en conjunto. La simétrica aporta velocidad para manejar grandes volúmenes de datos. La asimétrica resuelve el problema de establecer confianza entre desconocidos. La híbrida combina ambas para hacer la seguridad práctica a escala global. Y las funciones hash actúan como guardianes silenciosos de la integridad.

Comprender estas distinciones tiene consecuencias prácticas. Permite evaluar qué tan segura es realmente una aplicación de mensajería, qué significa que un sitio web tenga certificado SSL o por qué las contraseñas no deben almacenarse en texto plano. La seguridad digital no es solo responsabilidad de los ingenieros: las decisiones informadas de usuarios, directivos y responsables de tecnología determinan en gran medida cuán vulnerable o resistente es un sistema.

El próximo paso es revisar qué algoritmos usa tu organización o tus herramientas habituales, y comprobar si hay planes de migración hacia estándares postcuánticos. No para generar alarma, sino para estar un paso por delante antes de que la presión sea urgente.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad