4.1. Técnicas criptográficas¶
Es fundamental que comprendas las bases de la criptografía, ya que es una de las herramientas clave para proteger la información en el ámbito digital. Según el tipo de algoritmo y las claves utilizadas, las técnicas criptográficas se dividen en tres grandes categorías:
4.1.1. Criptografía simétrica¶
En la criptografía simétrica, tanto quien envía como quien recibe la información utilizan la misma clave secreta para cifrar y descifrar los datos. Este método se basa en la confianza mutua y la necesidad de mantener la clave en secreto.

Ventajas: - Los algoritmos simétricos suelen ser muy rápidos y eficientes, ideales para cifrar grandes volúmenes de datos. - La gestión de las claves puede ser sencilla si el número de usuarios es reducido.
Desventajas: - El principal reto es compartir la clave de forma segura entre las partes. ¿Cómo puedes asegurarte de que solo el destinatario tenga acceso a la clave? - En sistemas con muchos usuarios, la cantidad de claves necesarias crece rápidamente, lo que complica su gestión y almacenamiento seguro.
Puedes profundizar en este tema con este artículo introductorio sobre criptografía simétrica.
4.1.2. Criptografía asimétrica¶
También conocida como criptografía de clave pública, este sistema utiliza un par de claves: una pública (que puedes compartir libremente) y una privada (que debes mantener en secreto). Cuando quieres enviar un mensaje seguro, usas la clave pública del destinatario para cifrarlo, y solo él podrá descifrarlo con su clave privada.

Ventajas: - Reduce drásticamente el número de claves necesarias: en vez de una clave por cada par de usuarios, cada usuario solo necesita dos claves. - Facilita el intercambio seguro de información sin necesidad de compartir secretos previamente.
Desventajas: - Los algoritmos asimétricos suelen ser más lentos y requieren claves más largas para mantener la seguridad. - Las claves privadas deben almacenarse de forma muy segura, normalmente en gestores de contraseñas o sistemas de almacenamiento protegidos.
Te recomiendo leer esta guía sobre criptografía de clave pública para entender mejor su funcionamiento.
4.1.3. Criptografía híbrida¶
Para aprovechar lo mejor de ambos mundos, se suele emplear una solución híbrida. Por ejemplo, en protocolos como SSH o HTTPS, se utiliza criptografía asimétrica para intercambiar de forma segura una clave simétrica, que luego se usa para cifrar el resto de la comunicación.

Ejemplo práctico:
- Al iniciar una sesión SSH, se usa criptografía asimétrica para establecer un canal seguro y acordar una clave simétrica aleatoria.
- Durante la sesión, la información se transmite usando criptografía simétrica, lo que permite una comunicación rápida y segura.
Puedes ver cómo funciona este proceso en detalle en este video sobre criptografía híbrida.
Recursos adicionales:
Recuerda: dominar estos conceptos te ayudará a proteger la información tanto en tus prácticas como en tu futura carrera profesional.