Chero Seguro
AprenderPracticar
Volver a Aprendizaje
Phishingintermediate

Criptografía Asimétrica y PKI

Cómo funcionan las claves públicas y privadas para asegurar las comunicaciones en internet.

7 min de lectura
Última actualización: January 1970

La criptografía asimétrica resolvió uno de los mayores problemas de la seguridad informática: cómo compartir claves secretas a través de canales inseguros. Utilizando un par de claves matemáticamente vinculadas, permite la autenticación y el cifrado robusto.

Key Takeaway
La criptografía asimétrica garantiza la confidencialidad y la autenticación en internet mediante un sistema de claves emparejadas, siendo la base de tecnologías como SSL.

Clave Pública vs Clave Privada

En este sistema, se genera una clave pública, que puede ser compartida con cualquiera, y una clave privada, que debe mantenerse en secreto absoluto. Lo que cifra una clave, solo la otra puede descifrarlo, garantizando confidencialidad e integridad.

Infraestructura de Clave Pública (PKI)

Para confiar en que una clave pública realmente pertenece a quien dice ser, usamos PKI. Las Autoridades Certificadoras (CA) emiten certificados digitales que validan la identidad del propietario, como sucede con los certificados SSL/TLS en los sitios web.

1. Cifrado de datos confidenciales

Si un usuario desea enviar un mensaje seguro a un servidor, usa la clave pública del servidor para cifrarlo. Solo el servidor podrá leerlo usando su clave privada correspondiente.

2. Firmas digitales y no repudio

Si el servidor cifra un hash del mensaje con su clave privada, cualquiera con su clave pública puede descifrarlo. Esto prueba de manera irrefutable la autoría del mensaje original.

Algoritmos más comunes

  • RSA: Basado en la complejidad de la factorización de números primos gigantes.
  • ECC (Curva Elíptica): Ofrece el mismo nivel de seguridad que RSA pero con tamaños de clave mucho más cortos.
Volver a Aprendizaje

Artículos relacionados

Phishingbeginner
Creando contraseñas fuertes
Descubre cómo fortalecer tu seguridad digital con contraseñas seguras y sin memorizarlas
Leer más
Chero Seguro

Proyecto educativo de concienciación en ciberseguridad para aprender, practicar y fortalecer hábitos digitales seguros.

Navegación

  • Aprender
  • Practicar

Información

  • Acerca del proyecto
  • Contacto
  • Política de privacidad
  • Términos y condiciones

© 2026 Chero Seguro. Todos los derechos reservados.

Phishing
beginner
Comprendiendo los ataques de phishing
Domina las técnicas de phishing y protege tu información personal.
Leer más
Phishingadvanced
Explotación de Memoria y Cadenas ROP
Análisis técnico de vulnerabilidades de desbordamiento y técnicas evasión ROP.
Leer más