¿Qué es el cifrado?

¿Qué es el cifrado?

El cifrado es el proceso de transformar texto sin formato legible en texto cifrado ilegible para enmascarar información confidencial de usuarios no autorizados. Las organizaciones usan el cifrado en la seguridad de los datos para proteger los datos confidenciales del acceso no autorizado y las filtraciones de datos.

El cifrado funciona mediante el uso de algoritmos de cifrado para codificar los datos en un formato indescifrable. Solo las partes autorizadas con la clave secreta correcta, conocida como clave de descifrado, pueden descifrar los datos.

El cifrado puede proteger los datos en reposo, en tránsito y mientras se procesan, independientemente de si los datos están en un sistema informático on premises o en la nube. Por esta razón, el cifrado se volvió fundamental para los esfuerzos de seguridad en la nube y las estrategias de ciberseguridad en general.

Según el Informe del costo de una filtración de datos de IBM 2025, las organizaciones que utilizan el cifrado pueden reducir el impacto financiero de una filtración de datos en más de 200 000 USD.

El cifrado también es cada vez más necesario para cumplir con los requisitos y normas, como PCI DSS y el RGPD.

La inversión en cifrado está creciendo a medida que las personas y las organizaciones se enfrentan a amenazas y ataques cibernéticos cada vez mayores. Según estimaciones recientes, el mercado global de software de cifrado alcanzará los 20.1 mil millones de dólares en 2025, con una tasa de crecimiento anual compuesta del 15.1 % de 2020 a 2025.

Además, la inteligencia artificial (IA) cambió el escenario del cifrado. Específicamente, las organizaciones están explorando cómo la IA puede ayudar a optimizar la gestión de claves y mejorar los algoritmos de cifrado.

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

Por qué es importante el cifrado

El cifrado evolucionó significativamente con el tiempo. Los primeros casos de criptografía y técnicas similares al cifrado se remontan a civilizaciones antiguas, como la egipcia y la mesopotámica. El cifrado se popularizó más tarde en tiempos de guerra y en los esfuerzos de espionaje, y se asoció con la máquina Enigma, un dispositivo de cifrado de la Segunda Guerra Mundial que los alemanes emplearon para codificar mensajes secretos.

Hoy en día, el cifrado es fundamental para proteger los datos confidenciales, especialmente cuando las organizaciones realizan la transición a la nube o usan entornos de nube híbrida. Este cambio a menudo deriva en la complejidad de los datos, como la dispersión de los datos y la ampliación de las superficies de ataque.

Como resultado de esta complejidad de datos, las filtraciones de datos pueden volverse más costosas y frecuentes. Según el Informe del costo de una filtración de datos, el costo promedio global para remediar una filtración de datos en 2025 fue de 4.44 millones de dólares.

Con el cifrado, las organizaciones pueden disuadir o mitigar la gravedad de las filtraciones de datos. Esto se logra garantizando que los hackers no puedan acceder a sus datos más confidenciales, incluidos números de seguro social, números de tarjetas de crédito y otra información de identificación personal (PII).

Las organizaciones, en particular las de atención médica y servicios financieros, también usan el cifrado para cumplir con los estándares.

Por ejemplo, el Payment Card Industry Data Security Standard (PCI DSS) exige que los comercios cifren los datos de las tarjetas de pago de los clientes que manejan. Del mismo modo, el Reglamento General de Protección de Datos (RGPD) destaca el cifrado como una medida fundamental para proteger los datos personales contra el acceso o la divulgación no autorizados.

Aun así, no son solo las organizaciones las que exigen cifrado. Los usuarios buscan cada vez más la tranquilidad que aporta el cifrado. Signal, una aplicación de mensajería que usa cifrado de extremo a extremoinformó un aumento de 12 millones a 40 millones de usuarios en 2022 en medio de preocupaciones sobre las políticas de privacidad y las prácticas de intercambio de datos de WhatsApp.

En los últimos años, los algoritmos de cifrado modernos sustituyeron en gran medida a estándares obsoletos, como Data Encryption Standard (DES).

Los nuevos algoritmos no solo enmascaran los datos, sino que también respaldan los principios clave de seguridad de la información, como la integridad, la autenticación y el no repudio. La integridad garantiza que las partes no autorizadas no manipulen los datos, la autenticación verifica los orígenes de los datos y el no repudio evita que los usuarios nieguen la actividad legítima.

Las tendencias actuales en el cifrado se centran en mejorar los algoritmos y protocolos de cifrado para seguir el ritmo de las ciberamenazas y tecnologías en evolución.

  • El cifrado cuántico emplea principios de mecánica cuántica para crear claves criptográficas que, en teoría, son inmunes a los ataques de fuerza bruta.
  • El cifrado homomórfico permite a las organizaciones realizar cálculos en datos cifrados sin necesidad de descifrarlos. Este enfoque significa que las organizaciones pueden usar datos confidenciales para aspectos como el entrenamiento y el análisis de modelos de IA sin comprometer la confidencialidad o la privacidad individual.
¿Qué es el cifrado?

Tipos de cifrado de datos: simétrico y asimétrico

Los dos tipos principales de cifrado son:

  • Cifrado simétrico: cifra y descifra datos mediante el uso de una clave simétrica secreta que comparten todas las partes que participan en una transacción.

  • Cifrado asimétrico (también conocido como cifrado de clave pública y criptografía de clave pública): cifra y descifra datos mediante dos claves diferentes. Cualquiera puede usar la clave pública para cifrar datos, pero solo los titulares de la clave privada correspondiente pueden descifrar esos datos.

Ambos métodos tienen sus fortalezas y debilidades. El cifrado simétrico es más rápido y eficiente. Sin embargo, también requiere una gestión meticulosa de las claves porque cualquiera que obtenga la clave simétrica puede descifrar los datos.

El cifrado asimétrico, aunque más lento debido a su complejidad, ofrece una seguridad más robusta al eliminar la necesidad de un intercambio seguro de claves.

Una de las soluciones más versátiles y conocidas para gestionar el cifrado asimétrico es una infraestructura de clave pública (PKI). Una PKI proporciona un marco integral para la comunicación y autenticación seguras, lo que permite la creación, distribución y validación de pares de claves públicas y privadas. Una PKI puede ayudar a proteger varias aplicaciones, como el correo electrónico, las firmas digitales y el cifrado SSL/TLS para la navegación web.

En general, las organizaciones eligen el cifrado simétrico cuando la velocidad y la eficiencia son cruciales, como cuando cifran grandes volúmenes de datos o protegen la comunicación dentro de un sistema cerrado.

Cuando la comunicación segura entre las partes a través de canales inseguros es esencial, como transacciones en línea, cifrado de correo electrónico y firmas digitales, las organizaciones pueden apoyarse en el cifrado asimétrico.

¿Cómo funciona el cifrado de datos?

El cifrado comienza con identificar la información confidencial que requiere protección. Esta información pueden ser mensajes, archivos, fotografías, comunicaciones u otros datos. Estos datos existen en texto sin formato: la forma original y legible que necesita protección.

Los algoritmos de cifrado transforman este texto sin formato en texto cifrado al codificar los datos en una secuencia de caracteres ilegible. Este proceso garantiza que solo los destinatarios previstos puedan leer los datos originales.

A continuación, se crean las claves de cifrado. Una clave de cifrado es como un código complejo que se necesita para abrir una caja fuerte. Sin la clave criptográfica correcta, no puede acceder a los datos cifrados. Un tamaño de clave más largo proporciona mayor seguridad al hacer que el proceso de descifrado sea exponencialmente más complejo.

En el cifrado simétrico (consulte “Tipos de cifrado de datos”), se utiliza una única clave compartida para el cifrado y descifrado. En el cifrado asimétrico (consulte “Tipos de cifrado de datos”), se crean dos claves: una clave pública para el cifrado y una clave privada para el descifrado.

Para aquellos que no tienen una clave de descifrado, los mensajes cifrados son prácticamente imposibles de descifrar. Sin embargo, los usuarios con la clave de descifrado pueden descifrar satisfactoriamente los datos revirtiendo el proceso de cifrado y convirtiendo el texto cifrado nuevamente en texto sin formato legible y sin descifrar.

El descifrado también puede implicar una etapa de autenticación, donde los datos descifrados se verifican para garantizar su integridad y autenticidad. Este paso puede incluir la verificación de firmas digitales, funciones hash (consulte la siguiente sección) u otras formas de autenticación para confirmar que los datos no fueron manipulados durante la transmisión.

Funciones hash

Las funciones hash están directamente relacionadas con el cifrado, pero estas herramientas abordan distintos problemas de seguridad.

Las funciones hash son un tipo de algoritmo criptográfico que se emplea principalmente para la integridad y autenticación de datos. Funcionan cuando toman una entrada (o mensaje) y producen una cadena de caracteres de tamaño fijo, que se conoce como valor hash o código hash.

Su característica definitoria es su naturaleza determinista. Dada la misma entrada, una función hash siempre producirá la misma salida. Este proceso las hace críticas para verificar la integridad de los datos. Los usuarios pueden comparar valores hash antes y después de la transmisión o el almacenamiento. Si los valores hash coinciden, nadie alteró los datos.

Mientras que el cifrado es un proceso reversible, las funciones hash son irreversibles. Desde el punto de vista informático, es inviable obtener los datos de entrada originales a partir de su valor hash. Por esta razón, el objetivo principal de las funciones hash no es enmascarar datos sensibles, sino crear huellas digitales únicas que los profesionales de la ciberseguridad puedan usar para verificar la integridad y autenticidad de los datos.

Gestión de claves de cifrado

La gestión de claves es crítica para un cifrado eficaz de los datos. Para entender por qué, considere el ejemplo de una caja fuerte. Si una persona olvida el código de su caja fuerte o este acaba en las manos equivocadas, corre el riesgo de perder el acceso a sus posesiones más valiosas o de que se las roben.

La misma lógica se aplica a las claves criptográficas. Si las organizaciones no gestionan adecuadamente sus claves, pueden perder la capacidad de descifrar los datos o acceder a ellos, o exponerse a filtraciones de datos.

Por este motivo, las organizaciones suelen priorizar la inversión en sistemas de gestión de claves. Estos servicios son críticos dado que las organizaciones gestionan con frecuencia una red compleja de claves criptográficas, y muchos actores de amenazas saben dónde buscarlas.

Las soluciones de gestión de claves de cifrado suelen incluir características como:

  • Una consola de gestión centralizada para el cifrado, y las políticas y configuraciones de claves de cifrado
  • Cifrado a nivel de archivo, base de datos y aplicación para datos on-premises y en la nube
  • Controles de acceso basado en roles y grupos, y registros de auditoría para ayudar a abordar el cumplimiento de normas
  • Procesos automatizados del ciclo de vida de las claves
  • Integración con las últimas tecnologías, como IA, para mejorar la gestión de claves mediante el uso de analytics y automatización

Algoritmos de cifrado comunes

Algoritmos de cifrado simétrico

Data Encryption Standard (DES)

IBM introdujo DES en la década de 1970 como el algoritmo de cifrado estándar, una función que desempeñó durante muchos años. Sin embargo, la longitud de clave relativamente corta (56 bits) la hacía vulnerable a los ataques de fuerza bruta. Con el tiempo, algoritmos más seguros la reemplazaron.

Triple DES (3DES)

Desarrollado como una mejora de DES, 3DES aplica el algoritmo DES tres veces a cada bloque de datos, lo que aumenta significativamente la longitud de la clave y fortalece la seguridad. A pesar de su seguridad mejorada sobre DES, 3DES ahora se considera obsoleto. AES lo reemplazó en gran medida.

Advanced Encryption Standard (AES)

Comúnmente aclamado como el estándar de referencia para el cifrado de datos, AES es un algoritmo de cifrado simétrico ampliamente adoptado por organizaciones y gobiernos de todo el mundo, como el gobierno de EE. UU. y el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. AES ofrece una amplia seguridad con longitudes de clave de 128, 192 o 256 bits.

Twofish

Twofish es un cifrado de bloque de clave simétrica conocido por su velocidad y seguridad. Opera en bloques de datos con un tamaño de bloque de 128 bits y admite longitudes de clave de 128, 192 o 256 bits. Dado que es de código abierto y resistente al criptoanálisis, las organizaciones suelen confiar en Twofish cuando la seguridad y el rendimiento son críticos.

Algoritmos de cifrado asimétrico

RSA (Rivest-Shamir-Adleman)

RSA es un algoritmo de cifrado asimétrico que lleva el nombre de sus inventores. Se basa en la complejidad matemática de los números primos para generar pares de claves. Usa un par de claves pública y privada para el cifrado y descifrado, lo que lo hace adecuado para la transmisión segura de datos y firmas digitales. Con frecuencia, RSA ayuda a proteger los protocolos de comunicación, como HTTPS, SSH y TLS.

Criptografía de curva elíptica (ECC)

La ECC es un método de cifrado asimétrico basado en las propiedades matemáticas de curvas elípticas sobre campos finitos. Ofrece una seguridad robusta con longitudes de clave más cortas que otros algoritmos, lo que lo hace ideal para dispositivos con recursos limitados, como teléfonos inteligentes y dispositivos IoT.

Beneficios del cifrado de datos

El cifrado puede proporcionar varios beneficios de protección de datos tanto on premises como en la nube. Algunos de los beneficios más significativos incluyen:

Seguridad de datos

El cifrado es una de las herramientas de seguridad de datos más críticas y extendidas. Al codificar texto sin formato como texto cifrado, el cifrado ayuda a las organizaciones a proteger los datos contra una variedad de ataques cibernéticos, incluidos ransomware y otro malware.

En particular, el uso de malware infostealer que extrae datos confidenciales está en aumento, según el IBM X-Force Threat Intelligence Index. El cifrado ayuda a combatir esta amenaza al hacer que los datos sean inutilizables para los hackers, que frustra el propósito de robarlos.

Los avances recientes en los sistemas de cifrado impulsados por IA también revolucionaron las prácticas de seguridad de datos. Estas soluciones utilizan IA para ajustar dinámicamente los parámetros de cifrado en función de factores contextuales, como el tráfico de red, el tipo de dispositivo y el comportamiento del usuario. Este enfoque adaptativo permite a las organizaciones optimizar los algoritmos de cifrado en tiempo real y adaptar sus estrategias de protección de datos a las amenazas de seguridad en evolución.

Seguridad en la nube

Mientras que los proveedores de servicios en la nube (CSP) son responsables de la seguridad de la nube, los clientes son responsables de la seguridad en la nube, incluida la seguridad de cualquier dato. El cifrado de datos en toda la empresa puede ayudar a las organizaciones a proteger sus datos confidenciales on premises y en la nube.

Gestión del cumplimiento

Muchas industrias y jurisdicciones tienen requisitos normativos y medidas de seguridad que exigen que las organizaciones empleen el cifrado para proteger los datos confidenciales. El cumplimiento de estas regulaciones ayuda a las organizaciones a evitar sanciones legales y a mantener la confianza del cliente.

Integridad de los datos

Las herramientas criptográficas, como las funciones hash, pueden ayudar a detectar modificaciones no autorizadas o intentos de manipulación, así como a garantizar la precisión e integridad de los datos almacenados y transmitidos.

Comunicaciones seguras

El cifrado mantiene seguros los canales de comunicación, lo que permite a las personas y organizaciones intercambiar información confidencial, realizar transacciones y colaborar con un menor riesgo de interceptación.

Protección contra amenazas internas

El cifrado restringe el acceso a los datos confidenciales solo a los usuarios que tienen las claves de descifrado adecuadas. Esta medida ayuda a combatir las amenazas de usuarios internos al evitar que los empleados hagan mal uso o extravíen, de forma intencionada o no, información confidencial o accedan a ella. Por ejemplo, incluso si se pierde la computadora portátil de la empresa de un empleado, los datos debidamente cifrados en el disco duro siguen siendo inaccesibles.

Posibles vulnerabilidades de cifrado

A pesar de sus muchos beneficios, el cifrado es vulnerable a algunos ataques y usos indebidos. Algunas debilidades comunes de las tecnologías de cifrado actuales incluyen:

Computación cuántica

El auge de la computación cuántica amenaza los métodos de cifrado tradicionales. Las computadoras cuánticas podrían dañar algunos algoritmos de cifrado, como RSA y ECC, al ejecutar potentes algoritmos cuánticos, como el algoritmo de Shor. El algoritmo de Shor puede factorizar eficientemente números grandes y resolver el logaritmo discreto, un problema matemático difícil en el que se basan muchos esquemas de cifrado.

Sin embargo, las organizaciones también están empleando la inteligencia artificial (IA) para desarrollar métodos de cifrado resistentes a la computación cuántica. Estas soluciones de cifrado usan IA para anticiparse y adaptarse a posibles amenazas de computación cuántica antes de que puedan dañar los algoritmos de cifrado tradicionales.

Ataques de fuerza bruta

Los ataques de fuerza bruta implican que los hackers prueben sistemáticamente todas las claves de cifrado posibles hasta que descubran la correcta. Históricamente, los algoritmos de cifrado sólidos tardan demasiado en dañarse cuando se emplean métodos de fuerza bruta. Sin embargo, los avances en la potencia informática corren el riesgo de hacer que algunos métodos de cifrado sean vulnerables a los ataques de fuerza bruta.

Vulnerabilidades de los algoritmos

Los atacantes pueden explotar las vulnerabilidades de los algoritmos de cifrado para descifrar los datos. Una vulnerabilidad importante es el "Padding Oracle Attack", que implica que los hackers manipulen el relleno (bits adicionales agregados al texto sin formato) para revelar datos de texto sin formato.

Ataques de canal lateral

Los canales laterales son vías no deseadas para la filtración de información, como discrepancias de tiempo y variaciones en el consumo de energía y las emisiones electromagnéticas. Los hackers pueden emplear estos canales laterales para obtener información sobre el proceso de cifrado y recuperar claves de cifrado o datos de texto sin formato.

Un ejemplo de ataque de canal lateral podría incluir ocultar bobinas de inducción en sistemas de pago móviles. Este método permitiría a los atacantes registrar transacciones y extraer claves para falsificar tarjetas de crédito o realizar cargos fraudulentos.

Gestión inadecuada de las claves

En general, la seguridad de los datos cifrados se basa en el secreto y la gestión de las claves de cifrado. Si las claves de cifrado se pierden, son robadas o están comprometidas, puede llevar a un acceso no autorizado a los datos cifrados.

Sin embargo, los sistemas de IA también pueden ayudar a automatizar los procesos de gestión de claves, incluida la generación, distribución y rotación de claves. Esta automatización mejora la eficiencia y la seguridad de los sistemas de cifrado, lo que reduce el riesgo de error humano y garantiza que las claves de cifrado se actualicen periódicamente y sean seguras.

Soluciones de cifrado

El cifrado suele ser la primera y última defensa contra los hackers y las filtraciones de datos. Las organizaciones pueden emplear diferentes soluciones de cifrado según el nivel de seguridad deseado, el tipo de datos, el entorno normativo y otros factores.

Algunas de las soluciones de cifrado más comunes incluyen:

Software de cifrado

 

Las organizaciones de todas las industrias confían en el software de cifrado para proteger los datos en reposo y en tránsito. En general, este software tiene características y herramientas que facilitan las operaciones de cifrado y descifrado, incluida la gestión de claves y las integraciones con software existente, como bases de datos, proveedores de la nube y plataformas de comunicación.

Redes privadas virtuales (VPN)

 

Las VPN cifran el tráfico de Internet para garantizar la privacidad y la seguridad. Son esenciales para proteger la comunicación a través de redes públicas, especialmente cuando los empleados trabajan de forma remota o necesitan acceder a información confidencial fuera de las redes corporativas seguras.

Cifrado en la nube

 

El cifrado en la nube garantiza la confidencialidad e integridad de los datos mediante el cifrado de la información confidencial antes de almacenarla en entornos de nube. Estas soluciones protegen los datos en aplicaciones, plataformas y servicios de almacenamiento basados en la nube contra los riesgos asociados con la nube, incluido el acceso no autorizado y la exposición de datos.

Cifrado de red

 

Encripta los datos intercambiados entre dos endpoints a través de una red para garantizar la confidencialidad e integridad. Por ejemplo, el protocolo Transport Layer Security (TLS), una versión actualizada de Secure Sockets Layer (SSL), protege los datos enviados a través de un navegador, como la información de una tarjeta de crédito enviada a través de un sitio web minorista en línea o las credenciales de inicio de sesión transmitidas durante las sesiones de banca en línea.

Cifrado de bases de datos

 

Cifra la información confidencial almacenada en bases de datos, como registros de clientes, datos financieros y propiedad intelectual, para evitar el acceso no autorizado o el robo.

Cifrado de disco completo

 

Encripta dispositivos de almacenamiento completos para proteger los datos almacenados en dispositivos endpoint, como computadoras portátiles y dispositivos móviles.

Cifrado basado en hardware

 

Los componentes de hardware especializados en dispositivos, como chips o módulos de cifrado, pueden proporcionar protección adicional para datos confidenciales, especialmente cuando el cifrado basado en software puede no ser suficiente. Los teléfonos inteligentes, las computadoras portátiles y los dispositivos de almacenamiento a menudo cuentan con soluciones de cifrado basadas en hardware.

Cifrado de archivos y carpetas

 

Las personas y las organizaciones suelen emplear el cifrado de archivos y carpetas para cifrar archivos o carpetas individuales confidenciales en computadoras o redes, como fotos confidenciales, documentos y otros recursos digitales, para evitar el acceso no autorizado.

Cifrado de correo electrónico

 

El cifrado de mensajes de correo electrónico y archivos adjuntos para proteger los canales de comunicación garantiza que la información confidencial que se comparte por correo electrónico permanezca confidencial y protegida contra interceptaciones y manipulaciones no autorizadas.

Cifrado de extremo a extremo (E2EE)

 

El cifrado de extremo a extremo es un proceso de comunicación seguro que encripta los datos en el dispositivo antes de transferirlos a otro endpoint para evitar la manipulación de terceros. Las aplicaciones de chat y mensajería, los servicios de correo electrónico y otras plataformas de comunicación usan con frecuencia E2EE para proteger la privacidad y confidencialidad del usuario.

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en múltiples entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales on premises y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM ofrece servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones e IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en las distintas nubes híbridas y simplifique los requisitos de cumplimiento normativo con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Reserve una demostración en vivo