Explicación del cifrado
El cifrado es la clave de la seguridad en internet. Mantiene su información personal privada y segura al convertirla en lo que parece ser texto aleatorio. Siga leyendo para obtener más información sobre el cifrado, por qué es importante y cómo Proton utiliza el cifrado para proteger su vida digital.

¿Qué es el cifrado?
El cifrado es el proceso matemático de transformar información en un código ilegible, de modo que nadie pueda descifrarla a menos que tenga la clave criptográfica correcta. Sin cifrado, cualquiera podría interceptar, leer o alterar sus datos confidenciales, incluidas fotos, contraseñas y mensajes.

¿Qué significa el cifrado?
En pocas palabras, significa que sus datos son ilegibles sin la clave correcta. Mantiene su información a salvo de miradas indiscretas.
¿Cómo funciona el cifrado?
La forma más común de cifrar información es transformar el texto legible, conocido como texto plano, en texto ilegible, llamado texto cifrado, mediante operaciones matemáticas conocidas como algoritmos. Estos algoritmos utilizan una clave criptográfica, o un conjunto de valores matemáticos compartidos (como números primos o curvas elípticas), para cifrar un archivo. Solo la clave correspondiente puede descifrar el archivo y convertirlo nuevamente a su formato original.
Para alguien sin la clave criptográfica correcta, un archivo cifrado parece datos aleatorios, pero el cifrado sigue reglas lógicas y predecibles. Tiene que ser así, porque de lo contrario, el descifrado sería imposible.
La seguridad de un algoritmo de cifrado depende de su complejidad. El cifrado moderno utiliza algoritmos complejos y tamaños de clave fuertes para que incluso las supercomputadoras más potentes no puedan adivinar todas las respuestas posibles en un tiempo razonable.
Los datos suelen cifrarse cuando están almacenados («en reposo») y cuando se envían entre dispositivos («en tránsito»).

Ejemplo de cifrado
Uno de los ejemplos más conocidos de cifrado es el cifrado César, utilizado por Julio César para mantener sus mensajes privados. En este cifrado, cada letra del texto original se reemplaza por otra letra desplazada un número fijo de posiciones hacia arriba o hacia abajo en el alfabeto. Por ejemplo, al desplazar tres posiciones hacia atrás, “A” se convierte en “X” en el texto cifrado, “B” se convierte en “Y”, y así sucesivamente.
Por supuesto, los cifrados (un algoritmo específico utilizado para el cifrado) han evolucionado desde entonces para volverse mucho más complejos, lo que los hace mucho más difíciles de descifrar. El cifrado moderno es gestionado por algoritmos complicados que pueden cifrar texto plano y luego descifrar el texto cifrado en milisegundos, para que no tenga que sacrificar la comodidad por la seguridad.

Tipos de cifrado
En términos generales, existen dos tipos de cifrado: simétrico y asimétrico. Cada uno tiene fortalezas y debilidades.
Cifrado simétrico
En el cifrado simétrico, se utiliza la misma clave para cifrar el texto plano y descifrar el texto cifrado. El cifrado César es un ejemplo histórico de cifrado simétrico.
El cifrado simétrico es mucho más rápido que el cifrado asimétrico, pero tiene una gran desventaja: si un atacante intercepta tanto la clave como el mensaje, podrá leer su contenido. Para proteger la clave durante la transmisión, las claves criptográficas simétricas a menudo se cifran usando cifrado asimétrico.

Cifrado asimétrico
Con el cifrado asimétrico, se utilizan claves diferentes para cifrar y descifrar la información. Estas claves están emparejadas: el remitente utiliza una clave pública para cifrar la información y el destinatario utiliza una privada para descifrarla. Cualquiera puede usar la clave pública para cifrar información (por eso también se conoce como cifrado de clave pública), pero solo la persona que tenga la clave privada correspondiente podrá descifrarla.
Piense en ello como tener un buzón en su puerta: cualquiera puede echar cartas, pero usted necesita una clave especial para abrir el buzón y leerlas. Esto permite que cualquiera le envíe un mensaje sin intercambiar una clave secreta por adelantado.

En comparación con el cifrado simétrico, el cifrado asimétrico generalmente se considera más seguro ya que elimina la dificultad de compartir de forma segura la clave de cifrado. Sin embargo, también tiende a ser mucho más lento, lo que lo convierte en una opción menos deseable para cifrar grandes cantidades de datos.
¿Qué son los algoritmos de cifrado?
Cuando usted utiliza un servicio que cifra datos, el cifrado es gestionado por algoritmos, que son fórmulas matemáticas complicadas. Las dos categorías principales son los algoritmos simétricos y asimétricos.
La seguridad de una clave de cifrado está ligada a su longitud, que se mide en bits. La dificultad de descifrar una clave crece exponencialmente a medida que aumenta su longitud.
Por ejemplo, una clave de 1 bit tiene solo dos valores posibles (1 o 0), lo que hace que sea fácil de adivinar. Una clave de 128 bits, sin embargo, tendría 340 sextillones de combinaciones posibles (eso es 340 con 36 ceros detrás), haciendo que los ataques de fuerza bruta sean prácticamente imposibles.
Generalmente, las claves de cifrado simétrico de 256 bits se consideran seguras, pero las claves asimétricas a veces deben tener miles de bits de longitud para proporcionar niveles similares de seguridad.
Algoritmos de cifrado simétrico
Los algoritmos simétricos suelen cifrar la información bit a bit (llamados cifrados de flujo) o en bloques de varios bytes (llamados cifrados de bloque).
La principal ventaja de usar cifrado simétrico es que es rápido, lo que lo convierte en una buena opción para cosas como el cifrado de disco completo o el tráfico VPN.
Ejemplos de algoritmos de cifrado simétrico son AES (Estándar de Cifrado Avanzado) y ChaCha20.

Algoritmos de cifrado asimétrico
El cifrado asimétrico es más lento que el cifrado simétrico debido a las matemáticas que debe realizar para cifrar y descifrar el texto cifrado. Aunque el retraso puede medirse en milisegundos, esto se acumula al tratar con archivos grandes.
Esto significa que el cifrado asimétrico se utiliza más comúnmente para gestionar intercambios de claves, no para el cifrado masivo de datos. Generalmente se utiliza una clave de cifrado simétrico para cifrar los datos, y luego se aplica cifrado asimétrico (como cifrarla con la clave pública del destinatario) para que pueda transportarse de forma segura a través de redes abiertas como internet.
Los algoritmos de cifrado asimétrico comunes incluyen el criptosistema RSA (Rivest–Shamir–Adleman) y ECDH (Elliptic-curve Diffie–Hellman), que se utiliza para acordar claves de cifrado de forma segura.
ECDH es un tipo específico de criptografía de curva elíptica (ECC). ECC se basa en la estructura de curvas elípticas (en la imagen) para lograr mayor seguridad sin requerir claves más largas, lo que lo hace útil para aplicaciones donde los recursos son limitados, como la mensajería.

Cifrado simétrico frente a asimétrico: Diferencias
Cifrado simétrico | Cifrado simétrico | Cifrado asimétrico |
|---|---|---|
Método | Utiliza una sola clave tanto para el cifrado como para el descifrado | Utiliza dos claves diferentes: una clave pública para cifrar y una clave privada para descifrar |
Velocidad | Rapidez | Lento |
Longitud de la clave | Normalmente 128-256 bits | Normalmente ≥2048 bits para RSA, ≥256 bits para ECC |
Usos comunes | Proteger datos de gran tamaño, como sistemas locales y bases de datos | Asegurar mensajes y otras comunicaciones |
Ejemplos | AES, ChaCha20 | RSA, ECDH |
¿Por qué es importante el cifrado?
El principal beneficio del cifrado es asegurarse de que la información se mantenga privada, especialmente mientras viaja a través de internet. El cifrado se ha vuelto mucho más común en línea, especialmente en aplicaciones de mensajería y servicios que gestionan datos sensibles, como aplicaciones bancarias.
De hecho, casi todos los sitios web ahora están protegidos por TLS (indicado por «https» al comienzo de la URL). TLS utiliza cifrado asimétrico para intercambiar de forma segura una clave de cifrado simétrico, luego cambia a cifrado simétrico para proteger sus datos durante la sesión.
El cifrado fuerte es particularmente importante para las empresas, ya que una potente protección de datos es esencial para cumplir con regulaciones de datos como HIPAA (que rige los datos de salud en EE. UU.), GDPR (que rige la privacidad general de los datos en Europa) y PCI DSS (que rige los sistemas de pago en todo el mundo).

¿Cómo utiliza Proton el cifrado?
En Proton, su privacidad y seguridad son lo primero, por lo que diseñamos nuestras aplicaciones para usar cifrado de extremo a extremo (E2EE) y criptografía líder en la industria.
Cuando corresponde, nuestras aplicaciones usan E2EE, lo que significa que sus datos se cifran en su dispositivo y no se descifran hasta que llegan a su dispositivo de destino.
Compare esto con su servicio estándar de correo electrónico o almacenamiento en la nube, que cifra su mensaje o archivo en tránsito, lo descifra al llegar a sus servidores y luego lo vuelve a cifrar para su almacenamiento; todo usando claves de cifrado que ellos controlan. Esto es inherentemente menos seguro, ya que el proveedor de servicios tiene las claves que necesita para acceder a sus mensajes o archivos en cualquier momento.
Para aplicar E2EE, utilizamos el estándar OpenPGP, que combina la velocidad del cifrado simétrico con la seguridad del cifrado asimétrico, similar a TLS. Además, OpenPGP es de código abierto, lo que significa que cualquiera puede analizarlo para validar y mejorar su seguridad.
Cada servicio de Proton aplica el cifrado de manera diferente, dependiendo de cómo se utilice ese servicio. Así es como usamos el cifrado para garantizar que usted controle sus datos:
Nuestra aplicación de correo cifra de extremo a extremo los correos electrónicos enviados de un usuario de Proton Mail a otro. E2EE se puede activar para correos electrónicos de Proton Mail a no usuarios con la función de Correos electrónicos protegidos por contraseña.
Todos los mensajes en Proton Mail se almacenan con cifrado de acceso cero.
Con Proton VPN, todo el tráfico de internet está cifrado con ChaCha20 o AES-256, dos algoritmos seguros.
Además, Proton VPN solo utiliza cifrados y protocolos que admiten secreto perfecto hacia adelante; incluso si futuras sesiones de VPN se ven comprometidas, sus sesiones pasadas permanecen seguras.
El almacenamiento en la nube nunca ha sido más seguro. Gracias a nuestro E2EE, que utiliza el estándar OpenPGP y ECC, nadie más puede acceder a sus archivos de Proton Drive sin permiso.
Esto también se extiende al intercambio de archivos, por lo que puede compartir fácilmente sus fotos, carpetas y otros activos de Proton Drive con privacidad y tranquilidad.
Todos sus nombres de usuario y contraseñas se cifran con E2EE en nuestro gestor de contraseñas seguro.
Mediante cifrado AES-GCM de 256 bits, todos los elementos almacenados se guardan en bóvedas cifradas con claves de 32 bytes generadas aleatoriamente que no pueden ser forzadas, manteniendo seguras todas sus credenciales.
Proton Calendar utiliza el estándar OpenPGP y ECC para cifrar sus eventos y contactos de extremo a extremo. Cuando invita a alguien a un evento, su información se cifra para que nadie pueda conocer su identidad.
Las invitaciones de calendario compartidas se verifican criptográficamente para que los invitados puedan estar seguros de que fue usted quien los invitó.
Protéjase con el cifrado de Proton
Ahora que sabe cómo funciona el cifrado, póngalo a trabajar. Proteja sus datos con Proton.
Proteja su empresa
Además de proteger a millones de personas, Proton ofrece seguridad a más de 50 000 empresas, incluidas algunas de las mayores organizaciones públicas y privadas del mundo. Descubra cómo Proton puede proteger los datos críticos de su empresa y ayudarle a cumplir con las leyes de privacidad y protección de datos.



