Criptografia en oposiciones TI: por que es importante

La criptografia es la ciencia que se encarga de proteger la informacion mediante tecnicas de cifrado. En las oposiciones de Tecnico de Sistemas TI del SERGAS es un tema recurrente, tanto por su relacion con el Esquema Nacional de Seguridad como por su aplicacion practica en la proteccion de datos sanitarios.

Conceptos basicos de criptografia

Antes de comparar los dos tipos principales, repasemos los conceptos fundamentales:

  • Texto en claro (plaintext): Informacion original sin cifrar.
  • Texto cifrado (ciphertext): Resultado de aplicar un algoritmo de cifrado al texto en claro.
  • Clave (key): Parametro que utiliza el algoritmo para cifrar y descifrar.
  • Algoritmo de cifrado: Procedimiento matematico que transforma el texto en claro en texto cifrado.
  • Cifrar (encrypt): Proceso de convertir texto en claro a texto cifrado.
  • Descifrar (decrypt): Proceso inverso, recuperar el texto en claro a partir del texto cifrado.

Criptografia simetrica

En la criptografia simetrica (tambien llamada de clave secreta o clave compartida), se utiliza una unica clave tanto para cifrar como para descifrar la informacion. Emisor y receptor deben compartir la misma clave.

Algoritmos simetricos principales

AlgoritmoTamano de claveTipoEstado
DES56 bitsBloqueObsoleto (inseguro)
3DES112/168 bitsBloqueObsoleto
AES128/192/256 bitsBloqueVigente (estandar actual)
Blowfish32-448 bitsBloqueVigente
ChaCha20256 bitsFlujoVigente
RC440-2048 bitsFlujoObsoleto (inseguro)

Ventajas de la criptografia simetrica

  • Rapidez: Los algoritmos simetricos son mucho mas rapidos que los asimetricos, lo que los hace ideales para cifrar grandes volumenes de datos.
  • Eficiencia computacional: Requieren menos recursos de procesador.
  • Simplicidad: El concepto es mas sencillo de implementar.

Desventajas

  • Distribucion de claves: El gran problema: como compartir la clave de forma segura entre emisor y receptor. Si alguien intercepta la clave, puede descifrar toda la comunicacion.
  • Escalabilidad: Con N usuarios, se necesitan N*(N-1)/2 claves diferentes. Con 100 usuarios, serian 4.950 claves.

Criptografia asimetrica

En la criptografia asimetrica (tambien llamada de clave publica), cada usuario tiene un par de claves: una clave publica (que se comparte abiertamente) y una clave privada (que se mantiene en secreto). Lo que se cifra con una clave solo se puede descifrar con la otra del mismo par.

Algoritmos asimetricos principales

AlgoritmoTamano de clave tipicoBasado enEstado
RSA2048/4096 bitsFactorizacion de numeros primosVigente
Diffie-Hellman2048+ bitsLogaritmo discretoVigente (intercambio de claves)
DSA1024/2048 bitsLogaritmo discretoEn desuso
ECC (Curvas Elipticas)256/384 bitsCurvas elipticasVigente (recomendado)

Funcionamiento basico

  • Cifrado: El emisor cifra el mensaje con la clave publica del receptor. Solo el receptor, con su clave privada, puede descifrarlo.
  • Firma digital: El emisor firma el mensaje con su clave privada. Cualquiera puede verificar la firma con la clave publica del emisor, confirmando asi la autenticidad y la integridad del mensaje.

Ventajas de la criptografia asimetrica

  • No requiere intercambio de claves secretas: La clave publica se puede distribuir libremente.
  • Escalabilidad: Con N usuarios, solo se necesitan N pares de claves.
  • Firma digital: Permite autenticacion, integridad y no repudio.

Desventajas

  • Lentitud: Es significativamente mas lenta que la criptografia simetrica (entre 100 y 1000 veces).
  • Claves mas largas: Para un nivel de seguridad equivalente, las claves asimetricas deben ser mucho mas grandes.

Criptografia hibrida: lo mejor de ambos mundos

En la practica, se combinan ambos tipos de criptografia para aprovechar las ventajas de cada uno:

  1. Se utiliza criptografia asimetrica para intercambiar una clave simetrica de sesion de forma segura.
  2. Se utiliza esa clave simetrica para cifrar la comunicacion real (datos volumninosos).

Este es exactamente el enfoque que utilizan protocolos como TLS/SSL (HTTPS), IPsec y SSH. Si quieres profundizar en VPN, consulta nuestra comparativa de VPN: IPsec vs SSL vs WireGuard.

Funciones hash

Aunque no son estrictamente criptografia de cifrado, las funciones hash son fundamentales en seguridad:

  • MD5: 128 bits. Obsoleto e inseguro (colisiones conocidas).
  • SHA-1: 160 bits. Obsoleto (colisiones demostradas).
  • SHA-256: 256 bits. Vigente. Parte de la familia SHA-2.
  • SHA-3: Basado en Keccak. Alternativa a SHA-2.

Las funciones hash se utilizan para verificar la integridad de los datos, almacenar contrasenas de forma segura y en los algoritmos de firma digital.

Aplicaciones en el entorno sanitario

En el SERGAS, la criptografia se aplica en multiples escenarios:

  • Cifrado de historias clinicas electronicas almacenadas.
  • Comunicaciones seguras entre centros sanitarios (VPN).
  • Firma electronica de recetas y documentos clinicos.
  • Autenticacion de profesionales sanitarios mediante certificados digitales.

Para practicar con preguntas de criptografia y seguridad informatica, registrate gratis en oposergas.com y accede a nuestros tests especializados.