- La criptografía moderna garantiza confidencialidad, integridad, autenticidad y no repudio en las comunicaciones digitales.
- Existen dos grandes tipos de cifrado: clave simétrica (rápida) y clave asimétrica (clave pública/privada), que suelen combinarse en protocolos como HTTPS o SSH.
- Las funciones hash y las firmas digitales permiten verificar la integridad de documentos y demostrar la autoría mediante el uso de claves privadas y públicas.
- Modelos de confianza como la red de confianza y la PKI, junto con la normativa de protección de datos, sostienen la seguridad y la validez jurídica del uso de la criptografía.

La criptografía se ha colado en nuestro día a día sin que apenas nos demos cuenta: cuando entras en tu banco online, cuando mandas un mensaje por una app de mensajería o cuando haces una compra en una tienda digital, hay toda una colección de algoritmos, claves y mecanismos matemáticos trabajando en segundo plano para proteger tus datos. Aunque suene muy técnico, entender sus fundamentos no es solo cosa de especialistas en seguridad.
En esta guía vas a encontrar una explicación completa y con un lenguaje cercano de los conceptos esenciales: qué es la criptografía, qué tipos de sistemas de cifrado existen, cómo funcionan las firmas digitales y por qué es tan importante la confianza en las claves públicas. También verás cómo encaja todo esto en los protocolos actuales (como HTTPS o SSH) y cómo se relaciona con la protección de datos personales y la normativa vigente y en avances como la protección post-cuántica.
Qué es la criptografía y para qué sirve
La palabra criptografía proviene del griego y combina los términos que significan “escritura escondida” o “escritura secreta”. En esencia, la criptografía se encarga de transformar un mensaje legible (texto en claro) en un mensaje incomprensible para cualquiera que no tenga la clave adecuada, proceso que llamamos cifrado, y de realizar la operación inversa, el descifrado.
Cuando ciframos un mensaje, lo que hacemos es aplicar un algoritmo matemático junto con una o varias claves que modifican el contenido original hasta convertirlo en un texto aparentemente aleatorio. Solo quien disponga de la clave correcta podrá realizar el proceso inverso y recuperar la información legible.
En la práctica, la criptografía moderna no se limita a ocultar información. Suelen hablarse de cuatro grandes objetivos: confidencialidad, integridad, autenticidad y no repudio. La confidencialidad impide que terceros lean el mensaje; la integridad garantiza que el contenido no se ha modificado; la autenticidad asegura quién es realmente el remitente; y el no repudio evita que el emisor pueda negar que envió un mensaje determinado.
Todo esto se apoya en algoritmos criptográficos que han sido analizados durante años por la comunidad científica y que, bien implementados y configurados, resultan extremadamente difíciles de romper con los medios computacionales actuales. De ahí que sean la base de la seguridad en redes como Internet.
Elementos básicos en un sistema criptográfico
En cualquier esquema de cifrado aparecen una serie de actores y componentes que conviene tener claros desde el principio, ya que se repiten constantemente en protocolos y herramientas.
En primer lugar está el emisor: puede ser una persona, una aplicación, un navegador web o incluso un dispositivo como un router. Es la entidad que genera el mensaje original y que quiere enviarlo de forma protegida a través de un canal potencialmente inseguro, como Internet.
En el otro extremo tenemos el receptor, que es quien debe recibir el mensaje cifrado y transformarlo de nuevo en un mensaje legible usando la clave o claves adecuadas. El receptor también puede ser un sistema automatizado, un servidor, un servicio remoto, etc.
Entre medias siempre debemos pensar en la figura del atacante o adversario. No tiene por qué ser una persona concreta: puede ser cualquier proceso o agente que intente interceptar, leer, modificar, suprimir o suplantar los mensajes que viajan entre emisor y receptor. Todo el diseño criptográfico se orienta a hacerle la vida lo más difícil posible a ese adversario.
Para que el sistema funcione necesita un algoritmo de cifrado y descifrado. Este algoritmo define las operaciones matemáticas que se aplican sobre el mensaje en claro para producir el mensaje cifrado, y las operaciones inversas para recuperar el original. El algoritmo, por sí solo, no debe ser secreto; lo que se mantiene oculto son las claves que se introducen como parámetros de ese algoritmo.
Tipos de criptografía según las claves: simétrica y asimétrica
Una de las clasificaciones más importantes en criptografía distingue entre cifrado de clave simétrica y cifrado de clave asimétrica, también conocido este último como criptografía de clave pública. La diferencia está en cómo se gestionan las claves para cifrar y descifrar la información.
En la criptografía de clave simétrica, tanto el emisor como el receptor utilizan exactamente la misma clave secreta. Esa clave sirve para cifrar el mensaje en origen y para descifrarlo en destino. Algoritmos muy utilizados en este grupo son, por ejemplo, AES en sus diferentes variantes.
El principal reto de los sistemas simétricos no está en la parte matemática, sino en la logística: ambas partes tienen que acordar y compartir la clave secreta de alguna forma segura antes de poder comenzar a comunicarse. Si en algún punto se filtra esa clave, cualquier atacante que la consiga podrá descifrar todas las comunicaciones realizadas con ella.
En cuanto al rendimiento, la criptografía simétrica es muy eficiente: los algoritmos se basan en operaciones booleanas, sustituciones y transposiciones que los procesadores modernos realizan con mucha rapidez. Por eso, cuando hay que cifrar grandes volúmenes de datos (por ejemplo, todo el tráfico entre un navegador y un servidor web), es habitual usar cifrado simétrico como mecanismo principal.
Por otro lado tenemos la criptografía de clave asimétrica o de clave pública. En este modelo cada usuario posee un par de claves diferentes pero matemáticamente relacionadas: una clave pública, que se puede difundir sin problema, y una clave privada, que debe mantenerse en absoluto secreto y que solo conoce el propietario.
Si alguien quiere enviar un mensaje confidencial a un usuario, cifra ese mensaje con la clave pública del destinatario. Gracias a las propiedades del algoritmo (como en RSA o DSA), solo la clave privada asociada podrá descifrarlo, de manera que únicamente el dueño de esa clave privada puede acceder al contenido. El emisor no necesita conocer la clave privada del receptor en ningún momento.
La gran ventaja de este enfoque es que simplifica el intercambio inicial: no hace falta un canal seguro previo para compartir una clave secreta, basta con que la clave pública sea accesible para todos, y facilita métodos de autenticación modernos como passkeys. Sin embargo, estos algoritmos son mucho más costosos computacionalmente que los simétricos, por lo que no son ideales para cifrar grandes cantidades de datos.
Por motivos de eficiencia, en la práctica se combinan ambos mundos: los protocolos seguros como HTTPS, SSH o muchas soluciones de correo cifrado usan criptografía asimétrica para intercambiar con seguridad una clave simétrica, y a continuación emplean esa clave simétrica para cifrar el grueso de la comunicación, aprovechando así lo mejor de cada tipo.
Funciones hash y verificación de integridad
Antes de hablar en serio de firmas digitales conviene entender bien qué es una función de dispersión o función hash criptográfica. Se trata de un algoritmo que toma como entrada un fichero, un mensaje o cualquier bloque de datos y genera como salida una cadena de longitud fija, que se denomina resumen o huella digital del mensaje.
Entre las propiedades que se exigen a una función hash diseñada para seguridad están la resistencia a la preimagen (dado un hash, debe ser inviable encontrar un mensaje que lo produzca), la resistencia a la segunda preimagen y la resistencia a colisiones (debería ser extremadamente difícil encontrar dos mensajes distintos que generen el mismo hash). Por eso se considera que el hash actúa como identificador único práctico del contenido.
En la práctica, algoritmos como MD5, SHA-1 o, de forma más recomendada hoy en día, variantes de la familia SHA-2 y SHA-3 se han utilizado o se utilizan para generar estos resúmenes. Aunque algunos, como MD5 y SHA-1, se consideran ya obsoletos por problemas de seguridad, su uso en contenidos antiguos o ejemplos académicos sigue siendo frecuente.
Una de las aplicaciones típicas de los hashes es la verificación de integridad de ficheros. Cuando descargamos un archivo de Internet, el proveedor puede publicar el valor hash del fichero original. Después de la descarga, el usuario vuelve a calcular el hash del archivo obtenido y compara ambos valores; si coinciden, se asume que el fichero no ha sido modificado ni corrompido en el camino.
Esta misma idea de aprovechar la huella digital compacta de un documento se traslada directamente al terreno de la firma digital: en lugar de firmar todo el contenido (que podría ser muy grande), se firma solo el resumen, lo que hace el proceso mucho más eficiente desde el punto de vista computacional.
Firma digital: autenticidad, integridad y no repudio
La firma digital es el mecanismo que nos permite certificar electrónicamente la autoría y la integridad de un documento o mensaje, añadiendo además información de tiempo cuando procede. Su papel es análogo al de una firma manuscrita sobre papel, pero con una resistencia a la falsificación mucho mayor si se usan algoritmos y claves adecuados.
El proceso típico de firmado digital se puede desglosar en varios pasos. Primero, el usuario que quiere firmar un documento calcula su hash mediante una función de dispersión. De esta manera, se obtiene un resumen compacto del contenido completo.
A continuación, ese hash se cifra con la clave privada del firmante. El resultado de este cifrado es la firma digital propiamente dicha. Firmar el hash, en lugar de todo el documento, abarata enormemente el coste computacional, especialmente cuando se trata de ficheros voluminosos o de un gran número de documentos.
Una vez generada la firma, hay varias maneras de distribuirla: el emisor puede enviar solo la firma si el receptor ya dispone del documento original por otra vía; puede remitir documento y firma por separado; o puede empaquetar ambos en un único fichero. La elección depende del protocolo o la herramienta que se utilice, pero a nivel conceptual el mecanismo es el mismo.
En el lado del receptor, la verificación de la firma implica, por un lado, recalcular el hash del documento recibido y, por otro, descifrar la firma con la clave pública del emisor. Ese descifrado proporciona el hash que había sido cifrado en el momento del firmado. Si los dos valores coinciden, se considera que el contenido no ha sido modificado y que la firma es válida.
De este procedimiento se derivan tres garantías fundamentales: la autenticidad (la firma está ligada a la identidad del titular de la clave privada), la integridad (cualquier cambio en el documento alteraría el hash y haría fallar la verificación) y el llamado no repudio (el firmante no puede negar razonablemente haber firmado el mensaje, siempre que la clave privada haya estado bajo su control exclusivo).
En la práctica, tecnologías como GnuPG (GNU Privacy Guard) o las infraestructuras de certificados que se utilizan en la administración electrónica y en muchas empresas se apoyan exactamente en este esquema. El usuario maneja un par de claves asimétricas y un software que automatiza todo el proceso de cálculo de hash, cifrado del resumen y posterior verificación.
La necesidad de la confianza en la criptografía asimétrica
La criptografía de clave pública resuelve de forma elegante el problema de compartir claves secretas, pero introduce otro desafío igual de importante: ¿cómo sabemos que una clave pública pertenece realmente a la persona o entidad que dice ser su dueña? Si un atacante consiguiera colar su propia clave pública haciéndose pasar por otro, podría interceptar y manipular las comunicaciones.
Este problema de la autenticidad de las claves públicas es central en la seguridad de Internet. La idea es sencilla: cuando utilizamos la clave pública de alguien, necesitamos tener garantías razonables de que la clave privada asociada solo la controla el usuario legítimo. Cuanto más robusto sea el mecanismo que asocia identidad y clave pública, más seguro será el sistema criptográfico que se construya encima.
En un mundo ideal, cada persona podría comunicar su clave pública cara a cara al resto de usuarios y demostrar su identidad de forma directa. Pero en entornos masivos y distribuidos como la red global eso es inviable, así que se han desarrollado diferentes esquemas de confianza.
Existen múltiples modelos teóricos, pero hay dos especialmente relevantes en la práctica y en la literatura técnica: la red de confianza (web of trust) y la infraestructura de clave pública o PKI (Public Key Infrastructure). Cada una gestiona la confianza de manera distinta, con ventajas e inconvenientes.
La elección de un modelo u otro depende del contexto: en comunidades relativamente pequeñas y técnicas, la red de confianza puede funcionar muy bien; en entornos comerciales y de gran escala, las PKI basadas en autoridades de certificación suelen ser la solución preferida.
Red de confianza: usuarios que se avalan entre sí
La llamada red de confianza es un modelo descentralizado en el que son los propios usuarios quienes verifican y validan las claves públicas de otros usuarios. Este enfoque se ha utilizado, por ejemplo, en el ecosistema PGP/GnuPG, muy popular en entornos de correo cifrado y comunidades técnicas.
En la práctica, cada usuario recoge claves públicas de otras personas y, cuando tiene la certeza (porque ha hecho comprobaciones presenciales, ha verificado documentos de identidad u otros medios) de que una clave pertenece realmente a esa persona, firma digitalmente la clave pública ajena. Lo que se firma, estrictamente, suele ser el hash de esa clave, de nuevo para hacer el proceso más eficiente.
Con el tiempo, se van organizando lo que se conocen como «key signing parties» o encuentros de firma, donde varias personas se reúnen para comprobar identidades físicas y cruzar firmas sobre las claves públicas. Esto permite que la red de confianza vaya creciendo de forma orgánica y que se establezcan múltiples rutas de confianza entre usuarios que quizá nunca se han visto.
Una consecuencia interesante de este modelo es que dos usuarios que no se conocen directamente pueden llegar a confiar en las claves del otro si existe una cadena de firmas que enlaza ambas partes. Es decir, si A confía en B, y B ha firmado la clave de C, entonces A puede decidir que la clave de C es confiable en cierta medida, según las políticas que cada uno establezca.
Este esquema no depende de una autoridad central y otorga a los usuarios un control muy fino sobre en quién confían y en qué medida. Sin embargo, puede resultar complejo de gestionar para el público general y no siempre encaja bien en entornos empresariales o administrativos donde se requieren responsabilidades legales claras.
Infraestructura de clave pública (PKI) y autoridades de certificación
El segundo gran modelo de confianza es la infraestructura de clave pública o PKI. Aquí sí encontramos entidades centrales denominadas Autoridades de Certificación (CA, por sus siglas en inglés), cuya función principal es verificar la identidad de los titulares de claves públicas y emitir certificados que vinculan esa identidad con la clave.
Una CA, tras seguir un proceso de validación que puede incluir comprobaciones técnicas, documentación legal o presencia física, genera un certificado digital para el usuario o la organización. En ese certificado se recogen ciertos atributos de identidad (nombre, dominio web, datos de empresa, etc.) y la clave pública correspondiente del titular.
La Autoridad de Certificación firma este certificado con su propia clave privada, de modo que cualquiera que confíe en la CA y disponga de su clave pública puede verificar la autenticidad del certificado del usuario. En otras palabras, no es necesario conocer personalmente al titular de la clave: basta con confiar en la autoridad que ha garantizado que esa vinculación es correcta.
Este modelo es la base de la seguridad en la web actual: cuando visitas un sitio HTTPS, tu navegador comprueba el certificado presentado por el servidor, verifica que está firmado por una CA en la que el navegador confía y, si todo cuadra, establece el canal cifrado. Lo mismo ocurre en muchos servicios corporativos, en la firma electrónica de documentos administrativos y en un sinfín de soluciones de seguridad.
Como contrapartida, la PKI introduce un punto de confianza centralizado: si una Autoridad de Certificación se ve comprometida o actúa de forma negligente, puede poner en riesgo un gran número de comunicaciones y certificados. Por eso los navegadores y sistemas operativos mantienen listas de CA de confianza y mecanismos de revocación de certificados, y la supervisión sobre estos actores es muy estricta.
Criptografía y protección de datos personales
Más allá de los protocolos técnicos, la criptografía tiene un papel clave en la protección jurídica de los datos personales. Las organizaciones que recogen y tratan información sobre personas físicas (clientes, alumnos, usuarios, etc.) están obligadas por el Reglamento General de Protección de Datos (RGPD) y por la normativa nacional a adoptar medidas de seguridad adecuadas, donde el cifrado y soluciones como VPN suelen ser una pieza fundamental.
Cuando una empresa recopila datos a través de una página web, formularios en papel o llamadas telefónicas, debe informar claramente sobre quién es el responsable del tratamiento, dónde está ubicada la entidad, cómo se puede contactar con ella (incluyendo correos electrónicos específicos) y, en su caso, cómo dirigirse al Delegado de Protección de Datos (DPO) para cualquier consulta relacionada con la privacidad.
Estos datos personales se utilizan con distintas finalidades: gestionar la relación contractual o formativa con el usuario, enviar comunicaciones comerciales sobre productos o servicios similares a los ya contratados, y en muchos casos elaborar perfiles comerciales basados tanto en la información proporcionada directamente por la persona como en sus hábitos de navegación y consumo, incluyendo datos que procedan de redes sociales.
En ocasiones, los datos y los perfiles derivados pueden comunicarse a otras empresas de un mismo grupo empresarial, por ejemplo, en sectores como la edición, la formación, el ocio, los seguros, el consumo o las telecomunicaciones. Todo ello exige una base legal clara: la ejecución de un contrato, el cumplimiento de obligaciones legales o el consentimiento expreso del interesado para esos tratamientos adicionales, tales como el envío de comunicaciones comerciales de terceros o la cesión de perfiles a otras compañías del grupo.
La criptografía se utiliza aquí para proteger la confidencialidad y la integridad de la información: cifrado de bases de datos, canales seguros entre la web y el servidor, almacenamiento seguro de contraseñas (mediante funciones de hash robustas) y, en algunos casos firma electrónica para garantizar la autenticidad de documentos y consentimientos, así como sistemas de firma en correos como DKIM. De este modo se reducen los riesgos de accesos no autorizados y se refuerza el cumplimiento normativo.
Además, la normativa reconoce a los usuarios derechos específicos sobre sus datos: derecho de acceso (saber qué datos se tratan), derecho de rectificación (corregir datos inexactos), derecho de supresión (solicitar el borrado cuando ya no sean necesarios o se retire el consentimiento), derecho a la limitación del tratamiento, derecho de oposición (por motivos relacionados con la situación particular del interesado) y derecho a la portabilidad (recibir los datos en un formato estructurado, de uso común y lectura mecánica para transmitirlos a otro responsable).
Las personas pueden ejercer estos derechos dirigiéndose al responsable del tratamiento mediante correo postal o electrónico, y, si consideran que no se han respetado adecuadamente sus derechos, tienen la posibilidad de presentar una reclamación ante la Agencia Española de Protección de Datos (AEPD), que pone a disposición del público modelos y formularios a través de su sede electrónica.
En muchas organizaciones, el Delegado de Protección de Datos actúa como punto de contacto especializado. Habitualmente se le puede localizar a través de una dirección de correo electrónica específica o una dirección postal dentro del propio grupo empresarial. Todo este marco organizativo y legal se complementa con medidas técnicas, entre las que el cifrado y las firmas digitales ocupan un lugar destacado.
Vista en conjunto, la criptografía moderna forma un entramado que abarca desde las matemáticas más teóricas hasta la experiencia cotidiana del usuario y las obligaciones legales de empresas e instituciones. Dominar sus conceptos básicos —emisor, receptor, atacante, algoritmos, claves simétricas y asimétricas, funciones hash, firma digital y modelos de confianza— permite entender mejor por qué nuestros datos pueden circular de forma relativamente segura por redes abiertas y qué responsabilidades tienen las organizaciones que los manejan, tanto en el terreno técnico como en el jurídico.

