Criptografía y seguridad
Por Alicia Bañuelos / Exministra de Ciencia y Tecnología
La criptografía es el desarrollo y la utilización de algoritmos para proteger y ocultar la información transmitida de tal modo que sólo puedan ser leídas por aquellos con permiso y con capacidad para descifrar, de ésta manera, oculta las comunicaciones para que las partes no autorizadas no puedan acceder a ellas.
La palabra es un híbrido de dos términos griegos: “kryptós”, que significa oculto, y “graphein”, que significa escribir. Literalmente, la palabra criptografía se traduce como escritura oculta, pero en realidad, la práctica consiste en la transmisión segura de información.
El uso de la criptografía se remonta a los egipcios en la tumba de Khnumhotep II, donde ciertos jeroglíficos fueron modificados para impedir su comprensión por personas no pertenecientes a su entorno. Los espartanos inventaron la Escítala que consistía en una tira de cuero enrollada alrededor de una varilla de madera. Las letras de la tira no tenían sentido a menos que el destinatario tuviera la varilla del tamaño correcto para leerlo. El famoso cifrado de Julio Cesar introdujo una técnica donde cada letra del texto se reemplaza por otra.
La criptología es una ciencia joven, aunque se ha utilizado durante miles de años para ocultar mensajes secretos. El estudio sistemático de la criptología como ciencia (y quizás como arte) comenzó hace unos cien años y en la actualidad combina tecnología informática avanzada, ingeniería y matemáticas, entre otras disciplinas, para crear algoritmos y códigos muy sofisticados y seguros que protegen los datos confidenciales en la era digital.
Se presenta en diversas formas, cada una con su propio propósito. La criptografía de clave simétrica, por ejemplo, es un método sencillo donde los datos se cifran y descifran con la misma clave secreta. Sin embargo, esta simplicidad conlleva un riesgo: si la clave es interceptada, la información queda expuesta.
Para abordar esta vulnerabilidad, los expertos desarrollaron la criptografía asimétrica, también conocida como criptografía de clave pública. Este sistema funciona con dos claves diferentes pero relacionadas entre sí: una pública, que se comparte libremente, y una privada, que se mantiene en secreto. El remitente utiliza la clave pública del destinatario para cifrar el mensaje, y solo la clave privada correspondiente puede descifrarlo. Esta metodología garantiza que, incluso si el mensaje es interceptado, su contenido permanecerá inaccesible para terceros no autorizados.
También juega un papel fundamental en la ciberseguridad. Al implementar técnicas criptográficas, tanto los datos como los usuarios se benefician de una protección reforzada que preserva la privacidad y la confidencialidad de la información, lo que dificulta significativamente el robo de datos por parte de los ciberdelincuentes. En la práctica, la criptografía ofrece una amplia gama de aplicaciones, incluyendo:
Confidencialidad: Asegura que solo el receptor deseado pueda acceder y leer la información, manteniendo la privacidad de las comunicaciones y los datos.
Integridad de los datos: Garantiza que la información cifrada no pueda ser alterada o manipulada durante su tránsito entre el emisor y el receptor sin dejar evidencia de dicha modificación, como es el caso de las firmas digitales.
Autenticación: Verifica la identidad de las partes involucradas en la comunicación, así como el origen y destino de los mensajes.
No repudio: Hace que los emisores sean responsables de sus mensajes, ya que no pueden negar posteriormente haberlos enviado. Las firmas digitales y el seguimiento del correo electrónico son ejemplos claros de esta aplicación.
El auge de las computadoras y la interconexión a través de Internet impulsaron el interés en la criptografía. La necesidad de salvaguardar la información durante su tránsito en línea se volvió evidente. IBM, con su cifrado “Lucifer” en los años 60 (que luego evolucionó en el estándar DES), fue pionero en este ámbito.
En la actualidad, con nuestras vidas cada vez más digitalizadas, la importancia de la criptografía para proteger grandes volúmenes de datos sensibles es innegable. La criptografía desempeña un papel crucial en Internet, con el cifrado como elemento esencial para la seguridad en línea. Algunos ejemplos cotidianos de su aplicación incluyen:
Navegación segura en Internet mediante el uso de VPNs (Virtual Private Network) y protocolos como SSL (Secure Sockets Layer).
Implementación de controles de acceso para restringir acciones, funciones y accesos a usuarios autorizados.
Protección de comunicaciones en línea, como correos electrónicos, inicios de sesión y mensajes de texto, a través del cifrado de extremo a extremo.
Defensa contra ciberataques, como los ataques de intermediario que consisten en interceptar datos que se envían entre dos personas o empresas.
Cumplimiento de normativas legales de protección de datos, como el reglamento General de Protección de Datos RGPD de la Unión Europea.
Creación y autenticación segura de credenciales de inicio de sesión, especialmente contraseñas.
Gestión y transacciones seguras de criptomonedas.
Firma digital de documentos y contratos en línea.
Verificación de identidad para el acceso a cuentas en línea.

Tipos de criptografía
Dado que la criptografía abarca una amplia gama de procesos, sus definiciones son naturalmente extensas. Esta diversidad da lugar a una variedad de algoritmos criptográficos, cada uno con niveles de seguridad adaptados a la información que protegen. Las tres categorías principales son, las ya mencionadas Criptografía de clave simétrica y criptografía de clave asimétrica, a los que se sume la Función hash
Criptografía de clave simétrica: Ejemplos comunes incluyen DES y AES.
Criptografía de clave asimétrica: El algoritmo RSA es ampliamente utilizado en este tipo de criptografía.
Funciones hash: A diferencia de los métodos anteriores, las funciones hash no utilizan claves. En su lugar, convierten los datos originales en un “hash”, un número de longitud fija. Este hash sirve como una huella digital única de la información. Su aplicación común es la protección de contraseñas en sistemas operativos.
La criptografía de curva elíptica (elliptic curve cryptography, ECC) es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas. Sus autores argumentan que la ECC puede ser más rápida y usar claves más cortas que los métodos antiguos —como RSA— al tiempo que proporciona un nivel de seguridad equivalente. La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por Neal Koblitz y Victor Miller en 1985. ECC se basa en funciones matemáticas que son simples de calcular en una dirección, pero muy difíciles de revertir.
La necesidad de la criptografía
El cambio hacia los monederos digitales y las identidades electrónicas no es una mera actualización tecnológica, sino un cambio fundamental en la forma en que las sociedades perciben y gestionan la identidad. Los marcos jurídicos, las actitudes culturales y la preparación tecnológica desempeñan un papel fundamental en esta transformación.
La mayoría de las personas no necesitará tener más que conocimientos básicos acerca de la criptografía. Pero saber la definición, cómo funciona el proceso y cuáles son sus aplicaciones en la ciberseguridad puede ser útil para ser más conscientes en la gestión de las interacciones digitales cotidianas. Esto puede ayudar a la mayoría de las personas a mantener sus correos electrónicos, contraseñas, compras en línea y transacciones bancarias en línea más seguros, todos los cuales usan criptografía en sus funciones de seguridad.
San Luis construyó su Infraestructura de Firma Digital muy tempranamente y serán necesarias actualizaciones para soportar nuevas formas de identificación electrónica centradas en los teléfonos inteligentes que no dependan de lectores de tarjetas de identificación ni de computadoras con el software necesario.
Las tecnologías no vienen solas, vienen de la mano de la ciencia. Cuando llegan transforman entornos sociales, culturales y económicos, y siempre vienen para quedarse. El artículo de la Dra. Alicia Bañuelos permite mirar -como asomándonos por sobre una medianera- a un futuro que ya llegó.
Parafraseando a Arthur Clarke el induplicable escritor y guionista de 2001 Odisea del Espacio, Alicia siempre dice que “el futuro no es lo que solía ser”. Esta proposición convierte l futuro en una ilusión lo que nos remite a una emocionada carta que Albert Einstein envió a la hermana y al hijo de su amigo Michelle Besso ante su fallecimiento en 1955 a quienes les dijo que Michelle se le había adelantado en dejar “… este extraño mundo…” lo que carecía de importancia porque, remataba, “… para nosotros, físicos convencidos, la distinción entre pasado, presente y futuro es sólo una ilusión, por más persistente que ésta sea.”
La criptología está presente repetidas veces en la historia de las sociedades para resolver de manera distinta problemas similares que se repiten en el tiempo; es como si éste no transcurriera.
Las primeras sociedades organizadas administraban su convivencia patrimonial, origen de muchas disputas, con acuerdos tácitos que incluía el uso de bienes en común como por ejemplo las tierras productivas en la época de los comuneros. La sobreviniente complejidad social y económica junto al requerimiento de una mayor productividad para satisfacer variadas demandas, convirtieron esos acuerdos en normas escritas. Los derechos de propiedad fueron la punta de lanza de muchas transformaciones que aún continúan, transformaciones sostenidas en de tecnologías jurídicas y de las otras. Una cosa era propiedad de un individuo sólo porque toda su comunidad así estaba de acuerdo, lo que se resume en “esto que tengo es mío no porque yo lo diga sino porque todos lo dicen”, consenso esencial para mantener estabilizados cualquiera de los derechos de propiedad en juego.
Llegó un momento cuando esos testimonios estabilizadores no alcanzaron ante la habitualidad, velocidad y cantidad de transacciones que hacían que las cosas cambiaran de mano con mayor frecuencia: esos consensos no alcanzaban a cristalizarse, por lo que fueron creadas instituciones sustitutivas como el Registro de la Propiedad ó el Registro Público de Comercio y otros por el estilo, reemplazando eficazmente aquellos consensos tácitos por otros formalizados. Fue un gran salto que permitió incrementar la productividad de la economía y las sociedades. Ahora las cosas son de un individuo porque así lo afirma un registro público que es depositario de la fe de la sociedad.
La nota describe en qué punto de esa trayectoria nos encontramos, cuáles son las nuevas herramientas que estamos utilizando e incorporando en forma continua y de qué manera el conocimiento científico está contribuyendo con hallazgos que siguen estabilizando los derechos económicos y patrimoniales de las personas, con igual fuerza que aquellos primeros acuerdos tácitos. Los problemas que se resuelven son los mismos, como si el tiempo no hubiera transcurrido.
Estamos frente a otras herramientas pero con los mismos objetivos: la seguridad y estabilidad en las transacciones económicas, sin perder los atributos necesarios para mantener aquella paz social. La integridad de los datos, su autenticación y la imposibilidad de repudiar acuerdos logrados constituyen elementos esenciales de aquellos consensos sociales que mantienen su utilidad y vigencia con distintas formalidades y aplicaciones. Cambiaron las formas y los instrumentos.
Destaca que uno de los bienes más preciados en la economía, el dinero, también se encuentra alcanzado por esta revolución científica. Con claves como las descriptas en esa nota se ha reemplazado el tacto y la vista al contar dinero para cancelar una transacción, por un “alias” y un número en una pantalla, todo protegido por esa extraña ciencia.
Esta muy ilustrativa nota, a los legos nos introduce de la mano hacia las entrañas de un complejo mundo al que ya pertenecemos casi sin saberlo, respecto del cual no entendemos muy bien porqué funciona… tan bien.
Los avances de una agenda digital en San Luis que lleva más de un cuarto de siglo nos permiten a los puntanos comprender y disfrutar ese futuro que sin dudas no es el que solía ser.
ew18yv