Criptografia en oposiciones TI: por que es importante
La criptografia es la ciencia que se encarga de proteger la informacion mediante tecnicas de cifrado. En las oposiciones de Tecnico de Sistemas TI del SERGAS es un tema recurrente, tanto por su relacion con el Esquema Nacional de Seguridad como por su aplicacion practica en la proteccion de datos sanitarios.
Conceptos basicos de criptografia
Antes de comparar los dos tipos principales, repasemos los conceptos fundamentales:
- Texto en claro (plaintext): Informacion original sin cifrar.
- Texto cifrado (ciphertext): Resultado de aplicar un algoritmo de cifrado al texto en claro.
- Clave (key): Parametro que utiliza el algoritmo para cifrar y descifrar.
- Algoritmo de cifrado: Procedimiento matematico que transforma el texto en claro en texto cifrado.
- Cifrar (encrypt): Proceso de convertir texto en claro a texto cifrado.
- Descifrar (decrypt): Proceso inverso, recuperar el texto en claro a partir del texto cifrado.
Criptografia simetrica
En la criptografia simetrica (tambien llamada de clave secreta o clave compartida), se utiliza una unica clave tanto para cifrar como para descifrar la informacion. Emisor y receptor deben compartir la misma clave.
Algoritmos simetricos principales
| Algoritmo | Tamano de clave | Tipo | Estado |
|---|---|---|---|
| DES | 56 bits | Bloque | Obsoleto (inseguro) |
| 3DES | 112/168 bits | Bloque | Obsoleto |
| AES | 128/192/256 bits | Bloque | Vigente (estandar actual) |
| Blowfish | 32-448 bits | Bloque | Vigente |
| ChaCha20 | 256 bits | Flujo | Vigente |
| RC4 | 40-2048 bits | Flujo | Obsoleto (inseguro) |
Ventajas de la criptografia simetrica
- Rapidez: Los algoritmos simetricos son mucho mas rapidos que los asimetricos, lo que los hace ideales para cifrar grandes volumenes de datos.
- Eficiencia computacional: Requieren menos recursos de procesador.
- Simplicidad: El concepto es mas sencillo de implementar.
Desventajas
- Distribucion de claves: El gran problema: como compartir la clave de forma segura entre emisor y receptor. Si alguien intercepta la clave, puede descifrar toda la comunicacion.
- Escalabilidad: Con N usuarios, se necesitan N*(N-1)/2 claves diferentes. Con 100 usuarios, serian 4.950 claves.
Criptografia asimetrica
En la criptografia asimetrica (tambien llamada de clave publica), cada usuario tiene un par de claves: una clave publica (que se comparte abiertamente) y una clave privada (que se mantiene en secreto). Lo que se cifra con una clave solo se puede descifrar con la otra del mismo par.
Algoritmos asimetricos principales
| Algoritmo | Tamano de clave tipico | Basado en | Estado |
|---|---|---|---|
| RSA | 2048/4096 bits | Factorizacion de numeros primos | Vigente |
| Diffie-Hellman | 2048+ bits | Logaritmo discreto | Vigente (intercambio de claves) |
| DSA | 1024/2048 bits | Logaritmo discreto | En desuso |
| ECC (Curvas Elipticas) | 256/384 bits | Curvas elipticas | Vigente (recomendado) |
Funcionamiento basico
- Cifrado: El emisor cifra el mensaje con la clave publica del receptor. Solo el receptor, con su clave privada, puede descifrarlo.
- Firma digital: El emisor firma el mensaje con su clave privada. Cualquiera puede verificar la firma con la clave publica del emisor, confirmando asi la autenticidad y la integridad del mensaje.
Ventajas de la criptografia asimetrica
- No requiere intercambio de claves secretas: La clave publica se puede distribuir libremente.
- Escalabilidad: Con N usuarios, solo se necesitan N pares de claves.
- Firma digital: Permite autenticacion, integridad y no repudio.
Desventajas
- Lentitud: Es significativamente mas lenta que la criptografia simetrica (entre 100 y 1000 veces).
- Claves mas largas: Para un nivel de seguridad equivalente, las claves asimetricas deben ser mucho mas grandes.
Criptografia hibrida: lo mejor de ambos mundos
En la practica, se combinan ambos tipos de criptografia para aprovechar las ventajas de cada uno:
- Se utiliza criptografia asimetrica para intercambiar una clave simetrica de sesion de forma segura.
- Se utiliza esa clave simetrica para cifrar la comunicacion real (datos volumninosos).
Este es exactamente el enfoque que utilizan protocolos como TLS/SSL (HTTPS), IPsec y SSH. Si quieres profundizar en VPN, consulta nuestra comparativa de VPN: IPsec vs SSL vs WireGuard.
Funciones hash
Aunque no son estrictamente criptografia de cifrado, las funciones hash son fundamentales en seguridad:
- MD5: 128 bits. Obsoleto e inseguro (colisiones conocidas).
- SHA-1: 160 bits. Obsoleto (colisiones demostradas).
- SHA-256: 256 bits. Vigente. Parte de la familia SHA-2.
- SHA-3: Basado en Keccak. Alternativa a SHA-2.
Las funciones hash se utilizan para verificar la integridad de los datos, almacenar contrasenas de forma segura y en los algoritmos de firma digital.
Aplicaciones en el entorno sanitario
En el SERGAS, la criptografia se aplica en multiples escenarios:
- Cifrado de historias clinicas electronicas almacenadas.
- Comunicaciones seguras entre centros sanitarios (VPN).
- Firma electronica de recetas y documentos clinicos.
- Autenticacion de profesionales sanitarios mediante certificados digitales.
Para practicar con preguntas de criptografia y seguridad informatica, registrate gratis en oposergas.com y accede a nuestros tests especializados.