Destacado, La Aldea y el Mundo, Notas Centrales, San Luis

Criptografía y seguridad

La criptografía es el desarrollo y la utilización de algoritmos para proteger y ocultar la información transmitida de tal modo que sólo puedan ser leídas por aquellos con permiso y con capacidad para descifrar, de ésta manera, oculta las comunicaciones para que las partes no autorizadas no puedan acceder a ellas.

La palabra es un híbrido de dos términos griegos: “kryptós”, que significa oculto, y “graphein”, que significa escribir. Literalmente, la palabra criptografía se traduce como escritura oculta, pero en realidad, la práctica consiste en la transmisión segura de información.

El uso de la criptografía se remonta a los egipcios en la tumba de Khnumhotep II, donde ciertos jeroglíficos fueron modificados para impedir su comprensión por personas no pertenecientes a su entorno. Los espartanos inventaron la Escítala que consistía en una tira de cuero enrollada alrededor de una varilla de madera. Las letras de la tira no tenían sentido a menos que el destinatario tuviera la varilla del tamaño correcto para leerlo. El famoso cifrado de Julio Cesar introdujo una técnica donde cada letra del texto se reemplaza por otra.

La criptología es una ciencia joven, aunque se ha utilizado durante miles de años para ocultar mensajes secretos. El estudio sistemático de la criptología como ciencia (y quizás como arte) comenzó hace unos cien años y en la actualidad combina tecnología informática avanzada, ingeniería y matemáticas, entre otras disciplinas, para crear algoritmos y códigos muy sofisticados y seguros que protegen los datos confidenciales en la era digital.

Se presenta en diversas formas, cada una con su propio propósito. La criptografía de clave simétrica, por ejemplo, es un método sencillo donde los datos se cifran y descifran con la misma clave secreta. Sin embargo, esta simplicidad conlleva un riesgo: si la clave es interceptada, la información queda expuesta.

Para abordar esta vulnerabilidad, los expertos desarrollaron la criptografía asimétrica, también conocida como criptografía de clave pública. Este sistema funciona con dos claves diferentes pero relacionadas entre sí: una pública, que se comparte libremente, y una privada, que se mantiene en secreto. El remitente utiliza la clave pública del destinatario para cifrar el mensaje, y solo la clave privada correspondiente puede descifrarlo. Esta metodología garantiza que, incluso si el mensaje es interceptado, su contenido permanecerá inaccesible para terceros no autorizados.

También juega un papel fundamental en la ciberseguridad. Al implementar técnicas criptográficas, tanto los datos como los usuarios se benefician de una protección reforzada que preserva la privacidad y la confidencialidad de la información, lo que dificulta significativamente el robo de datos por parte de los ciberdelincuentes. En la práctica, la criptografía ofrece una amplia gama de aplicaciones, incluyendo:

Confidencialidad: Asegura que solo el receptor deseado pueda acceder y leer la información, manteniendo la privacidad de las comunicaciones y los datos.
Integridad de los datos: Garantiza que la información cifrada no pueda ser alterada o manipulada durante su tránsito entre el emisor y el receptor sin dejar evidencia de dicha modificación, como es el caso de las firmas digitales.
Autenticación: Verifica la identidad de las partes involucradas en la comunicación, así como el origen y destino de los mensajes.
No repudio: Hace que los emisores sean responsables de sus mensajes, ya que no pueden negar posteriormente haberlos enviado. Las firmas digitales y el seguimiento del correo electrónico son ejemplos claros de esta aplicación.

El auge de las computadoras y la interconexión a través de Internet impulsaron el interés en la criptografía. La necesidad de salvaguardar la información durante su tránsito en línea se volvió evidente. IBM, con su cifrado “Lucifer” en los años 60 (que luego evolucionó en el estándar DES), fue pionero en este ámbito.
En la actualidad, con nuestras vidas cada vez más digitalizadas, la importancia de la criptografía para proteger grandes volúmenes de datos sensibles es innegable. La criptografía desempeña un papel crucial en Internet, con el cifrado como elemento esencial para la seguridad en línea. Algunos ejemplos cotidianos de su aplicación incluyen:

Navegación segura en Internet mediante el uso de VPNs (Virtual Private Network) y protocolos como SSL (Secure Sockets Layer).
Implementación de controles de acceso para restringir acciones, funciones y accesos a usuarios autorizados.
Protección de comunicaciones en línea, como correos electrónicos, inicios de sesión y mensajes de texto, a través del cifrado de extremo a extremo.
Defensa contra ciberataques, como los ataques de intermediario que consisten en interceptar datos que se envían entre dos personas o empresas.
Cumplimiento de normativas legales de protección de datos, como el reglamento General de Protección de Datos RGPD de la Unión Europea.
Creación y autenticación segura de credenciales de inicio de sesión, especialmente contraseñas.
Gestión y transacciones seguras de criptomonedas.
Firma digital de documentos y contratos en línea.
Verificación de identidad para el acceso a cuentas en línea.

Tipos de criptografía

Dado que la criptografía abarca una amplia gama de procesos, sus definiciones son naturalmente extensas. Esta diversidad da lugar a una variedad de algoritmos criptográficos, cada uno con niveles de seguridad adaptados a la información que protegen. Las tres categorías principales son, las ya mencionadas Criptografía de clave simétrica y criptografía de clave asimétrica, a los que se sume la Función hash

Criptografía de clave simétrica: Ejemplos comunes incluyen DES y AES.
Criptografía de clave asimétrica: El algoritmo RSA es ampliamente utilizado en este tipo de criptografía.
Funciones hash: A diferencia de los métodos anteriores, las funciones hash no utilizan claves. En su lugar, convierten los datos originales en un “hash”, un número de longitud fija. Este hash sirve como una huella digital única de la información. Su aplicación común es la protección de contraseñas en sistemas operativos.
La criptografía de curva elíptica (elliptic curve cryptography, ECC) es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas. Sus autores argumentan que la ECC puede ser más rápida y usar claves más cortas que los métodos antiguos —como RSA— al tiempo que proporciona un nivel de seguridad equivalente. La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por Neal Koblitz y Victor Miller en 1985. ECC se basa en funciones matemáticas que son simples de calcular en una dirección, pero muy difíciles de revertir.

La necesidad de la criptografía

El cambio hacia los monederos digitales y las identidades electrónicas no es una mera actualización tecnológica, sino un cambio fundamental en la forma en que las sociedades perciben y gestionan la identidad. Los marcos jurídicos, las actitudes culturales y la preparación tecnológica desempeñan un papel fundamental en esta transformación.

La mayoría de las personas no necesitará tener más que conocimientos básicos acerca de la criptografía. Pero saber la definición, cómo funciona el proceso y cuáles son sus aplicaciones en la ciberseguridad puede ser útil para ser más conscientes en la gestión de las interacciones digitales cotidianas. Esto puede ayudar a la mayoría de las personas a mantener sus correos electrónicos, contraseñas, compras en línea y transacciones bancarias en línea más seguros, todos los cuales usan criptografía en sus funciones de seguridad.

San Luis construyó su Infraestructura de Firma Digital muy tempranamente y serán necesarias actualizaciones para soportar nuevas formas de identificación electrónica centradas en los teléfonos inteligentes que no dependan de lectores de tarjetas de identificación ni de computadoras con el software necesario.