La computación cuántica, los ataques basados en IA y la estandarización postcuántica han transformado radicalmente el panorama del cifrado. Esta guía abarca las principales clases de algoritmos y explica qué significan los estándares postcuánticos del NIST de 2024 para el futuro de la seguridad de los datos.
An algoritmo de cifrado El cifrado es un procedimiento matemático que transforma texto plano legible en texto cifrado ilegible mediante una clave secreta. Solo quienes poseen la clave correcta pueden revertir el proceso y recuperar los datos originales. Los algoritmos de cifrado son la base de la seguridad digital: protegen las carteras de criptomonedas, las transacciones bancarias, las comunicaciones privadas, los registros gubernamentales y todas las conexiones HTTPS que se realizan a través de internet. Los algoritmos modernos se clasifican en simétricos (una clave compartida), asimétricos (par de claves pública/privada) o sistemas híbridos que combinan ambos enfoques.
Conclusiones clave (2025/2026)
- AES-256 sigue siendo el estándar mundial para el cifrado simétrico, sin ataques prácticos conocidos, ni siquiera contra ordenadores cuánticos con esa longitud de clave.
- El NIST finalizó sus primeros estándares de criptografía postcuántica (PQC) en agosto de 2024: ML-KEM, ML-DSA y SLH-DSA son ahora estándares federales oficiales.
- El algoritmo Triple DES (3DES) fue declarado oficialmente obsoleto por el NIST en 2023 y se está retirando de todos los sistemas heredados.
- RSA-2048 y ECC siguen siendo seguros hoy en día, pero se consideran vulnerables a la computación cuántica; se recomienda a las organizaciones que comiencen a planificar la migración hacia algoritmos PQC.
- El cifrado totalmente homomórfico (FHE) ha experimentado importantes despliegues comerciales desde 2023, lo que permite la computación segura en la nube sobre datos cifrados.
- Las redes de distribución cuántica de claves (QKD, por sus siglas en inglés) ya están operativas en China, Europa y Japón, proporcionando un intercambio de claves seguro desde el punto de vista de la teoría de la información.
- Bitcoin utiliza ECC secp256k1 y SHA-256; ambos se enfrentan a un riesgo cuántico a largo plazo, lo que impulsa una investigación activa sobre la migración de PQC a nivel de blockchain.
A medida que nuestro mundo se vuelve cada vez más digital, proteger la información confidencial nunca ha sido tan urgente. Los algoritmos de cifrado en criptografía Si bien las tecnologías de seguridad han sido durante mucho tiempo la base de la seguridad de los datos, la llegada de la computación cuántica, el criptoanálisis impulsado por IA y el esfuerzo de estandarización post-cuántica del NIST han alterado fundamentalmente el panorama en 2024 y 2025.
Esta guía examina cada una de las principales clases de algoritmos, su estado de seguridad actual, sus aplicaciones en el mundo real en el ámbito de las criptomonedas y las finanzas, y lo que significa el cambio hacia la criptografía postcuántica tanto para desarrolladores como para operadores.
¿Cuáles son los conceptos fundamentales que sustentan la criptografía?
La criptografía es la ciencia de proteger la información transformándola en un formato ilegible sin la clave o el método de decodificación correctos. Proporciona cuatro garantías fundamentales que sustentan toda la seguridad digital:
- Confidencialidad: Solo las partes autorizadas pueden leer los datos.
- Integridad: Cualquier manipulación de los datos es detectable.
- Autenticación: Se puede verificar la identidad de las partes que se comunican.
- No repudio: El remitente no puede negar posteriormente haber enviado un mensaje.
¿Cuál es la principal diferencia entre la criptografía simétrica y la asimétrica?
En criptografía simétrica, tanto el emisor como el receptor comparten una única clave secreta que se utiliza tanto para el cifrado como para el descifrado. Este método es rápido y computacionalmente eficiente, lo que lo hace ideal para cifrar grandes volúmenes de datos. El principal desafío reside en distribuir de forma segura esa clave compartida, especialmente a través de redes no confiables.
En criptografía asimétrica, se utilizan dos claves vinculadas matemáticamente: una clave pública a la que cualquiera puede acceder para cifrar datos y una clave privada que solo el destinatario posee para descifrarlos. Esto resuelve elegantemente el problema de la distribución de claves, pero requiere un cálculo mucho más complejo. En la práctica, la mayoría de los sistemas seguros utilizan ambos: cifrado asimétrico para intercambiar una clave de sesión y, posteriormente, cifrado simétrico para proteger los datos.
Lea también Análisis cuantitativo de los mercados de criptomonedas
¿Cuáles son los principales algoritmos de cifrado simétrico y cuáles siguen siendo seguros?
Los algoritmos de cifrado simétrico comparten una única clave tanto para el cifrado como para el descifrado. Su velocidad y eficiencia los convierten en la opción preferida para el cifrado de grandes volúmenes de datos, el almacenamiento de archivos y las comunicaciones en tiempo real.


AES-256 y computación cuántica: El algoritmo cuántico de Grover reduce la seguridad efectiva de AES-256 a aproximadamente 128 bits, lo que aún representa un espacio de búsqueda astronómicamente grande. El NIST ha confirmado que AES-256 se considera suficientemente resistente a la computación cuántica para el cifrado simétrico, a diferencia de los algoritmos basados en RSA y ECC.
¿Cuándo conviene usar AES-128 en lugar de AES-256?
AES-128 es más rápido y requiere una menor carga computacional, por lo que se prefiere para aplicaciones de alto rendimiento como el cifrado de redes y la entrada/salida de disco en dispositivos con recursos limitados. AES-256 proporciona un margen de seguridad adicional y es obligatorio para la clasificación de alto secreto del gobierno de EE. UU. y cualquier aplicación que necesite mantenerse segura frente a amenazas cuánticas a largo plazo. En las plataformas de intercambio de criptomonedas, AES-256 es el estándar para cifrar datos de usuario, almacenamiento de claves privadas y comunicaciones entre servicios.
| Algoritmo | Tamaño clave | Tamaño de bloque | Estado (2026) | Uso primario |
|---|---|---|---|---|
| AES-128 | 128 bits de | 128 bits de | Seguro | TLS, VPN, almacenamiento de dispositivos |
| AES-256 | 256 bits de | 128 bits de | Seguro (resistente a la computación cuántica) | Gobierno, finanzas, criptomonedas |
| Twofish | 128/192/256 bits | 128 bits de | Seguro | VeraCrypt, herramientas de código abierto |
| 3DES | Bits de 112 / 168 | 64 bits de | Obsoleto (2023) | Solo sistemas financieros heredados |
| DES | 56 bits de | 64 bits de | Roto | Ninguno (jubilado) |
| RC4 | 40–2048 bits | Transmite | Roto | Ninguno (prohibido en TLS) |
Lectura relacionada: Contratos inteligentes: una guía completa para principiantes
¿Cuáles son los principales algoritmos de cifrado asimétrico y cómo funcionan?
Cifrado asimétrico Los algoritmos utilizan un par de claves pública/privada vinculadas matemáticamente. La clave pública se distribuye libremente; la clave privada se mantiene en secreto. Los datos cifrados con la clave pública solo pueden descifrarse con la clave privada correspondiente, y viceversa en el caso de las firmas digitales.
¿Cómo funciona RSA y seguirá siendo seguro en 2026?
RSA (Rivest-Shamir-Adleman), desarrollado en 1977, basa su seguridad en la dificultad computacional de factorizar el producto de dos números primos grandes. RSA-2048 y RSA-3072 siguen siendo seguros frente a todos los ataques clásicos conocidos en 2026. Sin embargo, el algoritmo cuántico de Shor puede factorizar estos primos en tiempo polinomial en una computadora cuántica suficientemente potente. Si bien estas máquinas aún no están disponibles en la práctica, las organizaciones que manejan datos con un horizonte de confidencialidad a largo plazo (gobierno, sector salud, infraestructura crítica) ya están migrando a alternativas postcuánticas.
Entre las aplicaciones más comunes se incluyen HTTPS/TLS para la seguridad web, el cifrado de correo electrónico PGP, la firma de certificados digitales y la firma de distribuciones de software.
Lea también Las 10 mayores bolsas de valores
¿Qué es la criptografía de curva elíptica y por qué la criptografía se basa en ella?
La criptografía de curva elíptica (ECC) logra el mismo nivel de seguridad que RSA con claves mucho más pequeñas, aprovechando la complejidad matemática del problema del logaritmo discreto de curva elíptica (ECDLP). Una clave ECC de 256 bits proporciona una seguridad prácticamente equivalente a una clave RSA de 3072 bits, lo que se traduce en una sobrecarga computacional considerablemente menor.
Bitcoin utiliza la curva elíptica secp256k1 para llave privada Generación y firma de transacciones. Ethereum utiliza la misma curva. Cada vez que envías una transacción de Bitcoin, ECC demuestra la propiedad de los fondos sin revelar la clave privada. ECDH (Elliptic Curve Diffie-Hellman) se utiliza en TLS 1.3 para el intercambio seguro de claves de sesión en todas las principales plataformas de intercambio de criptomonedas.
Riesgo cuántico para la tecnología blockchain: Tanto RSA como ECC se consideran vulnerables a la computación cuántica. Una computadora cuántica con capacidad criptográfica que ejecute el algoritmo de Shor podría derivar claves privadas a partir de claves públicas en las redes Bitcoin y Ethereum. Se están llevando a cabo investigaciones activas sobre la migración post-cuántica a nivel de blockchain, aunque actualmente no se ha establecido un plazo para que se convierta en una amenaza práctica.
¿Qué es el intercambio de claves Diffie-Hellman y cuándo se utiliza?
El algoritmo Diffie-Hellman (DH), desarrollado en 1976, permite que dos partes establezcan un secreto compartido a través de un canal público sin necesidad de transmitirlo. Cada parte selecciona una clave privada, calcula un valor público correspondiente utilizando un número primo y una base acordados, intercambia dichos valores públicos y, de forma independiente, obtiene el mismo secreto compartido. Este secreto compartido sirve como semilla para una sesión de cifrado simétrico.
El algoritmo Diffie-Hellman de curva elíptica (ECDH) es la versión moderna, que proporciona mayor seguridad con claves más pequeñas. ECDH es la base del intercambio de claves de confidencialidad directa perfecta (PFS) en TLS 1.3, lo que significa que cada sesión del navegador con un intercambio de criptomonedas genera una clave única: comprometer una sesión no expone las demás.
| Algoritmo | Tamaño de la clave (segura) | ¿Seguro frente a la computación cuántica? | Estado (2026) | Uso común |
|---|---|---|---|---|
| RSA-2048 | 2048+ bits | No | Transición a PQC | Certificados TLS, PGP, firma de código |
| RSA-3072 | 3072 bits de | No | Transición a PQC | Certificados de alta seguridad |
| ECC secp256k1 | 256 bits de | No | Seguro (clásico) | Carteras de Bitcoin y Ethereum |
| ECC P-256 | 256 bits de | No | Seguro (clásico) | TLS 1.3, HTTPS |
| ECDH / ECDHE | 256–384 bits | No | Seguro (clásico) | Intercambio de claves TLS, PFS |
¿Cuáles son los nuevos estándares de criptografía postcuántica del NIST?
En agosto de 2024, el NIST finalizó sus primeros estándares de criptografía postcuántica (PQC) tras un proceso de evaluación de ocho años. Estos algoritmos se basan en problemas matemáticos que se consideran difíciles tanto para las computadoras clásicas como para las cuánticas.
Finalización de las normas NIST PQC 2024: El NIST publicó las normas FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) y FIPS 205 (SLH-DSA) como estándares federales oficiales de EE. UU. Se recomienda a las organizaciones que manejan datos confidenciales que comiencen a planificar su migración. El NIST también anunció que está evaluando otras opciones de respaldo.

¿Cómo se utilizan específicamente los algoritmos de cifrado en las criptomonedas?
¿Qué primitivas criptográficas protegen las transacciones de Bitcoin?
Bitcoin se basa en una combinación de herramientas criptográficas en capas. La curva elíptica secp256k1 genera pares de claves públicas y privadas a partir de las cuales se derivan las direcciones de las billeteras. El hash SHA-256 protege el proceso de minería de prueba de trabajo y enlaza los bloques en la cadena de bloques. RIPEMD-160, combinado con SHA-256, genera direcciones públicas comprimidas. ECDSA (Algoritmo de Firma Digital de Curva Elíptica) demuestra la propiedad al gastar fondos, permitiendo que cualquier persona verifique una firma utilizando únicamente la clave pública sin exponer la clave privada.
¿Cómo protegen las plataformas de intercambio de criptomonedas los datos de los usuarios mediante el cifrado?
Intercambios de buena reputación como UEExBinance y Coinbase utilizan AES-256 para cifrar los datos de usuario almacenados, incluyendo información de cuenta, registros KYC y claves privadas custodiadas. Todas las conexiones web y API utilizan TLS 1.3 con intercambio de claves ECDHE para garantizar la confidencialidad directa. Las claves privadas de las carteras frías suelen almacenarse en módulos de seguridad de hardware (HSM) con capas de cifrado adicionales y requisitos de autorización de multifirma.
¿Qué es el cifrado homomórfico y cómo está cambiando las finanzas?
El cifrado homomórfico (HE) permite realizar operaciones aritméticas directamente sobre los datos cifrados sin necesidad de descifrarlos previamente. El resultado, una vez descifrado, coincide con el que se obtendría al operar sobre el texto original sin cifrar. Esto significa que un banco o una bolsa de valores podría realizar análisis de riesgo o detección de fraude sobre los datos cifrados de la cuenta de un usuario sin tener acceso a las cifras originales.
El cifrado totalmente homomórfico (FHE) ha experimentado un importante avance comercial desde 2022, con empresas como Zama que implementan bibliotecas FHE para aplicaciones financieras. Si bien persisten algunos cuellos de botella en el rendimiento para cálculos complejos, las aplicaciones FHE específicas para el cumplimiento de las normas KYC y las señales de negociación confidenciales basadas en IA ya son comercialmente viables desde 2025.
¿Qué es la distribución de claves cuánticas y dónde se implementa?
La distribución cuántica de claves (QKD) utiliza los principios de la mecánica cuántica para generar y distribuir claves de cifrado con seguridad basada en la teoría de la información: cualquier interceptación del intercambio de claves altera físicamente los estados cuánticos, lo que hace que la interceptación sea detectable. Las redes QKD ya están operativas en China (con miles de kilómetros de fibra óptica), en varias ciudades europeas a través de la iniciativa EuroQCI, y en despliegues comerciales en Japón y Singapur. Si bien aún no es práctica para la mayoría de las organizaciones, la QKD representa la dirección a largo plazo para el intercambio de claves de ultra alta seguridad.
¿Qué amenazas impulsan la evolución de los algoritmos de cifrado?
¿Cómo amenazan los ataques de canal lateral las implementaciones de cifrado?
Los ataques de canal lateral explotan la información física que se filtra durante la ejecución de un algoritmo de cifrado, incluyendo variaciones de tiempo, patrones de consumo de energía, radiación electromagnética o incluso señales acústicas del hardware. Un ataque de temporización contra una implementación RSA, por ejemplo, podría deducir la clave privada midiendo el tiempo que tarda el descifrado para diferentes entradas. Estos ataques se dirigen a la implementación, no al algoritmo en sí, por lo que las prácticas adecuadas de codificación de tiempo constante y las contramedidas de hardware son esenciales independientemente del algoritmo elegido.
¿Qué papel desempeña la IA en el criptoanálisis moderno?
El aprendizaje automático se está aplicando para identificar patrones no aleatorios en textos cifrados, mejorar el criptoanálisis diferencial y lineal, automatizar el descubrimiento de vulnerabilidades de implementación y generar ataques de phishing realistas que eluden la revisión humana. Hasta el momento, ningún algoritmo de la clase AES o RSA ha sido vulnerado mediante criptoanálisis asistido por IA, pero la velocidad a la que se descubren vulnerabilidades en implementaciones específicas se ha acelerado significativamente desde 2022.
Lectura relacionada: Principios matemáticos y criptográficos en blockchain
Preguntas frecuentes sobre algoritmos de cifrado
¿Cuál es el algoritmo de cifrado más utilizado en la actualidad?
AES (Estándar de Cifrado Avanzado) es el algoritmo de cifrado simétrico más utilizado a nivel mundial. AES-256 protege las transacciones bancarias, las comunicaciones gubernamentales, las VPN, los teléfonos inteligentes y el almacenamiento en la nube. No se conocen ataques prácticos y está aprobado por el NIST como el estándar federal de EE. UU. para datos ultrasecretos.
¿Cuál es la diferencia entre el cifrado simétrico y el asimétrico?
El cifrado simétrico utiliza una única clave compartida tanto para cifrar como para descifrar datos. Es rápido y eficiente, ideal para grandes volúmenes de datos. El cifrado asimétrico utiliza una clave pública para cifrar y una clave privada para descifrar. Resuelve el problema de la distribución de claves, pero es más lento. La mayoría de los sistemas reales utilizan ambos: cifrado asimétrico para intercambiar una clave de sesión y, posteriormente, cifrado simétrico para proteger la transferencia de datos.
¿Por qué la computación cuántica representa una amenaza para el cifrado actual?
En teoría, las computadoras cuánticas que ejecutan el algoritmo de Shor pueden factorizar los grandes números primos subyacentes a RSA y resolver los problemas de logaritmos discretos que garantizan la seguridad de ECC y Diffie-Hellman. El NIST finalizó sus primeros estándares de criptografía postcuántica en agosto de 2024, incluyendo ML-KEM para la encapsulación de claves y ML-DSA para firmas digitales. Se recomienda a las organizaciones que comiencen a planificar la migración ahora, especialmente para datos con un requisito de confidencialidad a largo plazo.
¿Qué es la criptografía postcuántica?
La criptografía postcuántica (PQC) se refiere a algoritmos criptográficos diseñados para ser seguros frente a ataques de computadoras cuánticas. Los estándares PQC finalizados por el NIST en 2024 se basan en problemas de retículos (ML-KEM, ML-DSA) y funciones hash (SLH-DSA), considerados difíciles tanto para computadoras clásicas como cuánticas. Se espera que la migración a estos estándares se acelere a lo largo de 2026 y en adelante.
¿Cómo se utiliza el cifrado en las criptomonedas y la tecnología blockchain?
Bitcoin utiliza la curva elíptica ECC secp256k1 para la generación de claves de monedero y la firma de transacciones, y SHA-256 para la minería de prueba de trabajo y la vinculación de bloques. Ethereum utiliza la misma curva elíptica. El cifrado TLS (AES + ECC/RSA) protege todas las comunicaciones entre usuarios y plataformas de intercambio. Las firmas digitales demuestran la propiedad de los activos sin revelar las claves privadas.
¿Es irrompible el cifrado AES-256?
AES-256 no tiene ningún ataque práctico conocido. Un intento de fuerza bruta requeriría más pasos computacionales que átomos en el universo observable. Se considera resistente a la computación cuántica para operaciones simétricas con una clave de 256 bits, ya que el algoritmo cuántico de Grover solo reduce a la mitad la seguridad efectiva a 128 bits, lo que sigue siendo computacionalmente inviable de romper.
¿Qué estándar de cifrado sustituyó a DES?
AES reemplazó a DES como estándar de cifrado federal de EE. UU. en 2001, después de que el NIST seleccionara el algoritmo Rijndael en un concurso público. DES quedó obsoleto porque su clave de 56 bits fue descifrada por fuerza bruta ya en 1999. Triple DES (3DES) sirvió como estándar de transición, pero el NIST lo declaró oficialmente obsoleto en 2023 y actualmente se está retirando de todos los sistemas heredados.
¿Qué es el cifrado homomórfico y por qué es importante?
El cifrado homomórfico permite realizar cálculos sobre datos cifrados sin necesidad de descifrarlos previamente. El resultado descifrado coincide con el que se obtendría al operar con datos sin cifrar. Esto posibilita la computación en la nube que preserva la privacidad, el entrenamiento confidencial de modelos de IA y el análisis seguro de datos en conjuntos de datos financieros sensibles. El cifrado totalmente homomórfico (FHE) se ha implementado comercialmente a gran escala desde 2023.




