Hoy en día vivimos en una sociedad donde la mayor parte de la información se encuentra en la red, por lo que muchas personas viven con el temor de que la información privada salga a la luz. Pero este problema existe desde antes que existiera la tecnología que hoy conocemos, es por esto que desde la antigüedad se han buscado maneras de comunicarse mediante distintos métodos alternativos para mantener la confidencialidad de la información, dando origen a la criptografía.
Debido a las grandes cantidades de información que existen en la actualidad y la necesidad de mantener la privacidad de dicha información, han surgido los sistemas de gestión de claves criptográficas, de los cuales estaremos hablando en este artículo. Primero hablaremos de la criptografía, sus orígenes y posteriormente nos centraremos en estos sistemas que gestionan las claves criptográficas.
La criptografía
La criptografía es la ciencia de cifrar y descifrar datos, se utiliza para garantizar la integridad, la privacidad y la autenticidad. Dentro de la criptografía podemos encontrar los algoritmos criptográficos, los cuales utilizan el hashing, el encadenamiento y otras técnicas matemáticas para crear cifrados que son difíciles de descifrar.
Teniendo esto en cuenta, nos puede surgir la duda de ¿cuándo surgió la criptografía? ya que algunos textos de la antigüedad podrían hacer uso de cifrados para la confidencialidad de su información, cómo podría ser la escítala espartana, el algoritmo Atbash que aparece en la Biblia o el código César que, según el historiador Suetonio, utilizó Julio César en sus campañas militares.

El gran cambio de la criptografía
Como mencionamos anteriormente, la criptografía existe desde la antigüedad, pero entonces ¿qué fue lo que derivo a la criptografía que conocemos hoy en día? Para responder esto debemos retomar el apogeo de la segunda guerra mundial, cuando los submarinos alemanes hundían sin cesar los convoyes que se dirigían a Gran Bretaña desde Estados Unidos. Los alemanes usaban unos códigos encriptados que enviaban a través de una máquina llamada Enigma que evitaba que pudieran predecir ninguno de sus movimientos con anticipación. Pero un hombre llamado Alan Turing lograría lo inimaginable, salvando millones de vidas al lograr descifrar el código para desencriptar los mensajes enviados por los nazis.
La misión de Turing era intentar descifrar el sistema de cifrado de Enigma, pero el problema residía en que los alemanes cambiaban diariamente el sistema de cifrado a las doce de la noche. Junto a su amigo, Gordon Welchman, Turing desarrolló a finales de 1939 y mediados de 1940, una máquina a la que bautizaron como Bombe con la que consiguieron descifrar con éxito las transmisiones de Enigma. Esto dio origen la teoría de computación de Alan Turing y la teoría de la información de Claude Shannon, las cuales han sido la base de la revolución postindustrial.
El cifrado
Anteriormente mencionamos que la criptografía es la ciencia de cifrar y descifrar datos, pero ¿qué es el cifrado? En ciberseguridad, el cifrado es la conversión de datos de un formato legible a un formato codificado. Los datos cifrados solo se pueden leer o procesar luego de descifrarlos.
El cifrado es la base principal de la seguridad de datos y es la forma más sencilla e importante para garantizar que la información de un sistema de computadora no pueda robarla ni leerla alguien que desee utilizarla con fines maliciosos.

¿Cómo funciona el cifrado?
El cifrado implica convertir texto sin formato legible por humanos en un texto incomprensible, conocido como texto cifrado. Este cifrado implica utilizar una clave criptográfica (un conjunto de valores matemáticos que acuerdan tanto el emisor como el receptor), la cual utiliza el receptor para descifrar los datos y volver a convertirlos en texto sin formato legible. Mientras más compleja sea la clave criptográfica, más seguro será el cifrado; debido a que es menos probable que partes externas intenten descifrarla mediante ataques de fuerza bruta, es decir, intentar con números aleatorios hasta adivinar la combinación correcta.
Los dos métodos de cifrado más comunes son el cifrado simétrico y el cifrado asimétrico:
- Claves de cifrado simétrico: La clave que se usa en la codificación es la misma que se utiliza en la descodificación, lo que resulta más conveniente para usuarios individuales y sistemas cerrados. Por otro lado, se debe enviar la clave al receptor, lo que aumenta el riesgo de que quede comprometida si la intercepta un tercero como un hacker.
- Claves de cifrado asimétrico: En este tipo de cifrado, se utilizan dos claves diferentes (pública y privada) que están vinculadas entre sí matemáticamente. El propietario mantiene en secreto la clave privada, mientras que la clave pública se comparte entre los receptores autorizados o queda disponible al público general.
Administración de sistemas
Hasta ahora hemos visto casi todos los conocimientos básicos para poder entender que son los Sistemas de Gestión de Claves Criptográficas, pero nos falta ver qué es la administración de sistemas para entender un poco mejor. La administración de sistemas es el trabajo realizado por expertos en tecnología de la información y consiste en garantizar que los sistemas informáticos y todos los servicios relacionados funcionen de manera correcta.
Las responsabilidades en la administración de sistemas son muy diversas y, a menudo, varían dependiendo del tipo de sistema informático que se mantiene, aunque la mayoría de ellas comparten algunas tareas comunes que se pueden realizar de distintas maneras.
Gestión de claves de cifrado
Todo lo que hemos visto hasta aquí ha sido para poder hablar de los Sistemas de Gestión de Claves Criptográficas. La gestión de claves de cifrado es administrar el ciclo de vida completo de las claves criptográficas, esto incluye: generar, usar, almacenar, archivar y eliminar claves. La gestión de claves criptográficas es esencial para el uso efectivo de la criptografía por seguridad. Las claves son análogas a la combinación de una caja fuerte, es decir, si un adversario conoce una combinación, la caja fuerte no proporciona seguridad contra la penetración; del mismo modo, una mala gestión de claves puede comprometer fácilmente algoritmos fuertes.
Un sistema robusto de administración de claves de cifrado y políticas incluye:
- Ciclo de vida de la clave: generación de claves, preactivación, activación, caducidad, posactivación, custodia y destrucción.
- Acceso físico y lógico a los servidores clave.
- Acceso de usuario a las claves de cifrado.

Hay muchos protocolos de administración clave para elegir, y se dividen principalmente en tres categorías:
- Descentralizado: Los usuarios finales son 100% responsables de su propia gestión de claves.
- Distribuido: Cada departamento de la organización establece su propio protocolo de gestión de claves.
- Centralizado: Todos los usuarios siguen el mismo protocolo de administración de claves.
La administración de claves distribuidas es un paso en la dirección correcta, ya que los departamentos asumen la responsabilidad de las claves de cifrado, aliviando a los usuarios de la carga, pero la gestión centralizada de claves debe ser tu objetivo.
Autor: Víctor Saucedo
Revisado por: Gemma Martínez & Miguel Cruz
Referencias:
Sadurní, J. (2021) Alan Turing, el arma secreta de los aliados. National Geographic. Recuperado el 28 de Abril de 2022, de https://historia.nationalgeographic.com.es/a/alan-turing-arma-secreta-aliados_16352
Gestión de claves para usos criptográficos (2021). IBM. Recuperado el 28 de Abril de 2022, de https://www.ibm.com/docs/es/was/9.0.5?topic=communications-key-management-cryptographic-uses
Gestión de claves de cifrado (2013). ORACLE. Recuperado el 28 de Abril de 2022, de https://docs.oracle.com/cd/E57174_01/html/E57154/gomeq.html
¿Qué es el cifrado de datos? Definición y explicación (s.f.). Kaspersky Recuperado el 28 de Abril de 2022, de https://latam.kaspersky.com/resource-center/definitions/encryption
¿Qué es la criptografía avanzada? (2021). BBVA. Recuperado el 28 de Abril de 2022, de https://www.bbva.com/es/que-es-la-criptografia-avanzada/
¿Qué es la gestión de claves de cifrado? (s.f.). GRUPO ATICO 34. Recuperado el 28 de Abril de 2022, de https://protecciondatos-lopd.com/empresas/gestion-claves/#:~:text=La%20gesti%C3%B3n%20de%20claves%20de%20cifrado%20es%20administrar%20el%20ciclo,el%20acceso%20de%20usuario%20%2F%20rol.