Saltar al contenido principal

🔑 Cifrado

Descargo

Nuestras recomendaciones se basan en nuestra experiencia, reviews e información recabada de distintas fuentes. No tenemos ningún tipo de relación o afiliación con los desarrolladores de las soluciones listadas.

Literatura recomendada

Si deseas acceder a material introductorio sobre criptografía, te recomendamos descargar la guía Crypto 101.

❌ Evita estos algoritmos y funciones hash

Importante

El siguiente listado recoge métodos de cifrado no recomendados para su uso en el cifrado y almacenamiento de passwords. Naturalmente, algunas de estas soluciones pueden resultar adecuadas en otros ámbitos o contextos.

Cifrado/AlgoritmoNivel de seguridad
Funciones hash MD2/MD4/MD5Hoy en día, no se recomienda usar MD5 para generar firmas digitales, pero es importante señalar que HMAC-MD5 sigue siendo una forma segura de autenticación de mensajes; sin embargo, probablemente no debería implementarse en los nuevos criptosistemas.1
Función hash SHA-1Al igual que MD5, SHA-1 ya no se considera seguro para las firmas digitales. Muchas empresas de software y navegadores, incluido Google Chrome, han comenzado a retirar la compatibilidad con el algoritmo de firma de SHA-1.2
Cifrados DES/3DESYa no se considera seguro, principalmente debido a su diminuto tamaño de clave de 56 bits. El algoritmo DES en realidad toma una entrada de clave de 64 bits, pero los 8 bits restantes solo se usan para verificar la paridad y se descartan de inmediato. No debe usarse en sistemas nuevos. En hardware moderno, DES puede ser forzado en menos de un día.3
Algoritmos RC2/RC4Su uso no se recomienda dado que es fácilmente atacable.4

✅ Prefiere estos algoritmos

Cifrado/AlgoritmoNivel de seguridad
AES (Advanced Encryption Standard)A diferencia de su predecesor DES, AES fue seleccionado a través de una competencia pública revisada por pares luego de una convocatoria abierta. Es un estándar aprobado y oficializado por el NIST.5
RSA (Rivest-Shamir-Adleman)Se dice que hasta la fecha no existen algoritmos que lo puedan romper, aunque se ha teorizado sobre una algoritmo que podría hacerlo usando computación cuántica lo cual a aún no se considera factible.6
ChaCha20Se encuentra dentro del estado del arte criptográfico y no se registran públicamente ataques en contra del mismo.7
TwofishUn algoritmo considerado sólido y finalista de la AES.8

✅ Prefiere estas soluciones

VeraCrypt
VeraCrypt
Open-source
VeraCrypt screenshot
VeraCrypt es un software gratuito de cifrado de disco de código abierto para Windows, Mac OSX y Linux. Desarrollado por IDRIX y basado en TrueCrypt 7.1a.
WinmacOSLinux
Picocrypt
Picocrypt
Open-source
Picocrypt screenshot
Picocrypt es una herramienta de encriptación muy pequeña (de ahí Pico). Con un enfoque en la seguridad, simplicidad y fiabilidad.
WinmacOSLinux
Hat.sh
Hat.sh
Open-source
Hat.sh screenshot
Cifrado de archivos en navegador, gratuita y open-source. XChaCha20-Poly1305 (cifrado simétrico). Argon2id (derivación clave). X25519 (intercambio de claves).
WinmacOSLinuxAndroidiOS

  1. Van Houtven, Laurens, Crypto 101, pp. 66-75.
  2. Van Houtven, Laurens, Crypto 101, p. 37.
  3. Van Houtven, Laurens, Crypto 101, p. 101.
  4. Van Houtven, Laurens, Crypto 101, p. 100.
  5. Véase, National Institute of Standards and Technology: https://csrc.nist.gov/projects/cryptographic-standards-and-guidelines/archived-crypto-projects/aes-development
  6. Van Houtven, Laurens, Crypto 101, p. 75-76.
  7. Van Houtven, Laurens, Crypto 101, p. 92-96.
  8. Véase, Van Houtven, Laurens, Crypto 101, pp. 33-34. Véase también, https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf