Computación en la nube
La encriptación (o cifrado) es el proceso de transformar información legible (llamada texto plano) en un batiburrillo de caracteres ilegibles (llamado texto cifrado) utilizando una fórmula matemática y una "clave".
El objetivo es simple: que si alguien roba tus datos, no pueda entenderlos. Solo quien tenga la clave correcta podrá revertir el proceso y leer la información original.
Aquí te explico las formas principales de encriptación, cómo funcionan y cuándo se usan.
1. Los dos grandes tipos de encriptación
La diferencia fundamental entre los métodos de encriptación radica en cómo se manejan las claves.
A. Encriptación Simétrica (La llave única)
Es el método más antiguo y rápido. Utiliza una sola clave tanto para encriptar (cerrar) como para desencriptar (abrir).
Cómo funciona: Imagina que tienes un cofre y una sola llave. Tú metes el mensaje, cierras el cofre con la llave y se lo envías a tu amigo. Tu amigo necesita esa misma copia de la llave para abrirlo.
El problema: ¿Cómo le das la llave a tu amigo de forma segura sin que nadie la intercepte por el camino?
Uso común: Para cifrar grandes volúmenes de datos (como tu disco duro o una base de datos), porque es muy rápido computacionalmente.
Estándar actual:AES-256 (Es el estándar mundial; se dice que una supercomputadora tardaría millones de años en romperlo).
B. Encriptación Asimétrica (La clave pública y privada)
Este método es más moderno y resuelve el problema de compartir la llave. Utiliza un par de claves matemáticamente vinculadas.
Clave Pública: La puede ver todo el mundo. Se usa para encriptar (cerrar).
Clave Privada: Solo la tienes tú y nunca la compartes. Se usa para desencriptar (abrir).
Cómo funciona (Analogía del Buzón):
Tú tienes un buzón con una ranura (Clave Pública). Cualquiera puede meter una carta (encriptar).
Pero una vez dentro, nadie puede sacarla ni leerla, excepto tú, que tienes la llave del candado del buzón (Clave Privada).
Uso común: Para la comunicación en internet (como cuando entras a la web del banco) o para firmar documentos digitalmente.
Algoritmos:RSA, ECC.
Tabla Comparativa Rápida
| Característica | Simétrica | Asimétrica |
| Claves | 1 (Compartida) | 2 (Pública y Privada) |
| Velocidad | Muy rápida | Más lenta (requiere más cálculo) |
| Seguridad | Riesgo al compartir la clave | Muy segura para transmisiones |
| Uso Ideal | Almacenamiento (Discos duros) | Comunicación (Emails, Web) |
2. El "Primo Hermano": Hashing (Función Hash)
A menudo se confunde con la encriptación, pero no lo es. La encriptación es bidireccional (se puede deshacer), el Hashing es unidireccional (no hay vuelta atrás).
Qué hace: Convierte cualquier cantidad de datos en una cadena de texto única de longitud fija (llamada hash).
Para qué sirve: Para verificar la Integridad.
Ejemplo: Las contraseñas. Facebook no guarda tu contraseña "Gato123". Guarda el hash de tu contraseña (ej:
a94b8...). Cuando intentas entrar, el sistema convierte lo que escribes en hash y compara si coincide con el que tienen guardado. Como es unidireccional, si hackean a Facebook, los hackers solo ven los hashes, no tu contraseña real.
3. Encriptación según el estado de los datos
Además de los algoritmos, en las empresas se clasifica la encriptación según dónde está la información:
Encriptación en Tránsito: Protege los datos mientras "viajan" por internet.
Ejemplo:HTTPS (el candadito en el navegador) o las VPNs.
Encriptación en Reposo: Protege los datos guardados.
Ejemplo: El cifrado de tu iPhone o el BitLocker de Windows. Si te roban el portátil pero no tienen tu contraseña, el disco duro es ilegible.
Encriptación de Extremo a Extremo (E2EE):
Solo el emisor y el receptor pueden leer el mensaje. Ni siquiera la empresa que da el servicio (como WhatsApp) puede leerlo.

