La mayoría de los equipos no necesitan un nuevo cifrado, necesitan valores predeterminados claros y la disciplina para aplicarlos consistentemente. Si eliges algoritmos por caso de uso, mantén las claves fuera del alcance y minimiza la vida útil de los datos, ya estarás por delante de la mayoría de las brechas en 2025.

Esta guía 101 es un mapa práctico. Explica los componentes básicos, luego te da valores predeterminados opinados para escenarios comunes para que puedas decidir qué usar y cuándo.

Comienza con tu objetivo y el estado de tus datos

Cada decisión de encriptación fluye de tres preguntas:

  • Qué necesitas, confidencialidad, integridad, autenticidad, o las tres
  • Dónde están los datos, en tránsito, en reposo, o en uso
  • Contra quién te defiendes, un atacante externo, un administrador comprometido, una citación, o un proveedor malicioso

Responde estas y la selección se vuelve directa.

La respuesta rápida, valores predeterminados sensatos para 2025

  • En tránsito, usa TLS 1.3 con suites de cifrado AEAD, por ejemplo AES‑GCM o ChaCha20‑Poly1305, y habilita el secreto hacia adelante. Ver RFC 8446.
  • En reposo, usa AES‑256 con un modo autenticado. Para discos usa AES‑XTS, para archivos y objetos usa AES‑GCM. Envuelve las claves de datos con una clave maestra KMS y rota.
  • Contraseñas, nunca cifres, hashea con Argon2id y sales únicos. Ajusta memoria, tiempo y paralelismo para tu hardware. Ver RFC 9106.
  • Intercambio de claves, usa X25519 o ECDHE P‑256 para secreto hacia adelante. Ver RFC 7748.
  • Firmas digitales, prefiere Ed25519 o ECDSA P‑256. Usa RSA 3072 solo si el cumplimiento o la herencia lo requieren.
  • Transferencia de secretos de un solo uso a personas fuera del límite de tu sistema, usa enlaces cifrados del lado del cliente, autodestructivos con AEAD, expiración corta y una vista.

Si quieres una inmersión profunda en lenguaje sencillo sobre la encriptación simétrica misma, ve nuestra guía rápida a AES‑256 explicado para no ingenieros.

Entiende los componentes básicos

  • Encriptación simétrica, una clave secreta para cifrar y descifrar. Rápida e ideal para datos en reposo. Ejemplo, AES‑256 en modo GCM.
  • Encriptación asimétrica, dos claves, pública y privada. Útil para intercambio de claves y firmas. Ejemplo, X25519 para acuerdo de claves, Ed25519 para firmas.
  • AEAD, encriptación autenticada con datos adicionales. Protege confidencialidad e integridad juntas. Ejemplos, AES‑GCM y ChaCha20‑Poly1305.
  • Hashing y KDFs, funciones unidireccionales para verificación o derivación de claves. Usa Argon2id para contraseñas, HKDF para derivar subclaves.
  • HMAC, autenticación de mensajes con una clave compartida. Usa HMAC‑SHA‑256 cuando necesites integridad sin confidencialidad.

OWASP tiene bases sólidas e independientes del proveedor en su Hoja de referencia de almacenamiento criptográfico y Hoja de referencia de almacenamiento de contraseñas.

Qué usar y cuándo, una hoja de referencia compacta

ObjetivoOpción típicaEvitarNotas
Tráfico web y API seguroTLS 1.3 con AES‑GCM o ChaCha20‑Poly1305, ECDHE efímeroTLS heredado, intercambio de claves RSA estático, RC4, 3DESActiva HSTS, considera mTLS dentro de tu perímetro, valida certificados correctamente.
Cifrar archivos u objetos en reposoAES‑256‑GCM por objeto, claves gestionadas por KMS y encriptación de sobreAES‑ECB, AES‑CBC sin autenticación, esquemas caserosAlmacena solo texto cifrado y metadatos, rota claves de datos, separa deberes para acceso a claves.
Cifrado de disco completo o volumenAES‑XTS con claves fuertesSistema de archivos plano, cifrados antiguos o propietariosProtege claves con TPM o HSM, bloquea cuando la máquina duerme, monitorea el riesgo de arranque en frío.
Almacenar contraseñas de usuarioArgon2id con sal por usuario, costo ajustadoSHA‑256 plano, SHA‑1, MD5, encriptación reversibleConsidera un pimiento a nivel de aplicación almacenado en un HSM o KMS, limita la tasa y agrega MFA.
Protección a nivel de campo de base de datosAES‑GCM con claves por registro o por inquilino, AE determinista opcional solo cuando debas indexarEncriptación determinista para secretos, clave compartida en todos los inquilinosMantén nonces únicos, evita filtrar estructura, planea rotación de claves y trabajos de re‑encriptación.
Respaldos y archivosAES‑256 AEAD, clave separada del respaldo, firma manifiestosRespaldos sin cifrar, claves compartidas con producciónMantén claves fuera del medio de respaldo, prueba restauraciones, rota y destruye medios retirados.
Firmas digitalesEd25519 o ECDSA P‑256, RSA 3072 si es obligatorioDSA, claves RSA pequeñasMarca de tiempo de artefactos firmados, fija claves públicas donde sea posible.
Intercambio de clavesX25519 o ECDHE P‑256Intercambio de claves RSA estáticoEl secreto hacia adelante protege el tráfico pasado si una clave se filtra más tarde.
Transferencia de secretos de humano a humanoEnlace cifrado del lado del cliente, de un solo uso, autodestructivoCorreo electrónico, chat, tickets, sitios de pegado de larga duraciónMinimiza la vida útil y las vistas, verifica el destinatario a través de un canal separado, mantén auditoría de eventos de acceso sin almacenar el secreto.

Si tu caso de uso no encaja en la tabla, el método de selección es el mismo. Define el objetivo, elige un modo AEAD para confidencialidad más integridad, usa curvas modernas para intercambio de claves, y pon la gestión de claves primero.

La gestión de claves importa más que el cifrado

La guía de NIST sobre el ciclo de vida de las claves y la separación de roles es un buen ancla. Ver NIST SP 800‑57 Parte 1.

  • Generación, usa la fuente aleatoria criptográfica del sistema operativo, nunca un PRNG personalizado.
  • Almacenamiento, mantén las claves maestras en un KMS o HSM. Las aplicaciones deben recibir claves de datos de corta duración, a menudo a través de encriptación de sobre.
  • Rotación, rota según un horario y por causa, y diseña para re‑encriptación segura sin tiempo de inactividad.
  • Control de acceso y auditoría, restringe quién puede usar claves, registra cada uso. Separa entornos e inquilinos. Revisa registros regularmente.
  • Retiro, destruye claves retiradas y vuelve el texto cifrado antiguo inaccesible a menos que explícitamente necesites descifrado a largo plazo.

Cuándo la encriptación del lado del servidor no es suficiente

La encriptación del lado del servidor protege contra una brecha de almacenamiento, pero no protege contra que el servicio mismo lea tus datos. Cuando tu modelo de amenazas incluye un administrador comprometido, un proveedor no confiable, o exposición a citación, mueve el límite de confianza al cliente con diseño de conocimiento cero.

La encriptación del lado del cliente significa que el texto plano se cifra en el dispositivo del remitente, el servidor solo ve texto cifrado, y la clave de descifrado nunca sale del contexto del remitente y destinatario. Para una introducción práctica sobre por qué esto importa, ve nuestro explicador sobre encriptación del lado del cliente vs. del servidor.

Este es exactamente el patrón para compartir secretos de un solo uso. Nurbak cifra secretos en el lado del remitente, produce un enlace de un solo uso, y destruye el texto cifrado después de que se lee. El acceso puede ser auditado sin almacenar nunca el secreto. Esa combinación, una vista, expiración corta, evento de auditoría, y conocimiento cero, reduce dramáticamente la exposición a largo plazo.

Valores predeterminados y parámetros prácticos en 2025

  • AES‑GCM vs ChaCha20‑Poly1305, ambos son AEADs seguros. AES‑GCM es muy rápido en servidores con AES‑NI. ChaCha20‑Poly1305 es un valor predeterminado fuerte en móviles y embebidos donde la aceleración AES puede ser débil.
  • Tamaños de clave, AES‑128 es aceptable, AES‑256 es un valor predeterminado conservador. Para RSA usa 3072 bits o más si debes. Para curvas elípticas prefiere P‑256 o la familia moderna 25519.
  • Nonces e IVs, genera un nonce fresco y único por encriptación. Nunca reutilices nonces con AEAD.
  • Parámetros de hash de contraseña, ajusta primero la memoria de Argon2id, luego iteraciones, luego paralelismo, para acercar la verificación a tu presupuesto de latencia mientras la mantienes costosa para los atacantes.
  • Bibliotecas, prefiere implementaciones verificadas sobre código personalizado. Los ejemplos incluyen libsodium, BoringSSL o la API Web Crypto de la plataforma. Nunca copies fragmentos de código de foros aleatorios.

Errores comunes que causan brechas reales

  • Cifrar sin autenticación, AES‑CBC sin un HMAC invita a la manipulación. Usa AEAD.
  • Reutilizar IVs o nonces, esto puede romper completamente la confidencialidad con modos AEAD.
  • Codificar claves o compartirlas entre inquilinos o entornos.
  • "Cifrar" contraseñas en lugar de hacer hash con una función resistente a la memoria.
  • Confiar en registros de correo electrónico o chat para mover credenciales. Estos canales son persistentes, buscables y a menudo respaldados.
  • Construir tu propia criptografía o mezclar primitivas de formas novedosas. La composición es sutil y fácil de equivocar.

Un flujo de decisión simple

Un diagrama de flujo simple que mapea las opciones de encriptación por pregunta. Paso 1, dónde están los datos, en tránsito, en reposo, o de humano a humano. Si en tránsito, usa TLS 1.3 con AEAD y secreto hacia adelante. Si en reposo, usa AES-GCM para archivos y objetos o AES-XTS para discos con claves de un KMS. Si de humano a humano, usa enlaces de un solo uso cifrados del lado del cliente con expiración corta y auditoría. Para credenciales en reposo, usa Argon2id en lugar de encriptación. Para firmas, usa Ed25519 o ECDSA.

Ejemplos del mundo real

  • Compartir una contraseña de base de datos con un proveedor, envía un enlace de conocimiento cero, de un solo uso con un límite de una vista y una expiración de 24 horas. Confirma la recepción a través de un canal separado. Rota la contraseña después del uso.
  • Cifrar exportaciones de productos o PII antes de subida a la nube, cifra con AES‑GCM en el cliente, envuelve la clave de datos con tu KMS, almacena solo texto cifrado y metadatos.
  • Asegurar llamadas internas de microservicios, aplica TLS 1.3 en todas partes, usa mTLS para confianza de servicio a servicio, fija raíces CA y automatiza la rotación de certificados.
  • Almacenar contraseñas de usuario para inicio de sesión, usa Argon2id con sal por usuario, pimiento opcional a nivel de aplicación en un HSM. Monitorea intentos de inicio de sesión y aplica MFA.

Notas de cumplimiento

La encriptación fuerte ayuda a demostrar el debido cuidado para SOC 2, ISO 27001, GDPR e HIPAA. Los auditores buscarán algoritmos y parámetros documentados, gestión de claves, separación de deberes, y evidencia de rotación y revisión de acceso. Los patrones de conocimiento cero reducen la cantidad de datos sensibles que retienes, lo que reduce la exposición a brechas y multas.

Cómo encaja Nurbak

Nurbak se enfoca en una brecha específica pero riesgosa, compartir secretos ad-hoc de humano a humano. En lugar de colocar credenciales vivas en canales persistentes, Nurbak crea enlaces autodestructivos, cifrados del lado del cliente. Las características que apoyan este flujo de trabajo incluyen enlaces de acceso de un solo uso, encriptación AES‑256, arquitectura de conocimiento cero, sin registro o almacenamiento de datos, registros de acceso de auditoría, y un panel de administración con análisis para supervisión. Los secretos se cifran localmente y se eliminan permanentemente después de ser leídos, por lo que tus registros contienen solo enlaces muertos, no credenciales.

Si estás adoptando una postura de privacidad por defecto, esta es una victoria de alto apalancamiento porque elimina una fuente común de propagación de credenciales en correo electrónico, chat y tickets.

Preguntas frecuentes

Cuál es la diferencia entre encriptación y hash El hash es unidireccional y se usa para verificación, por ejemplo almacenamiento de contraseñas. La encriptación es bidireccional y se usa para confidencialidad. Cuando necesitas tanto confidencialidad como integridad, usa un modo AEAD como AES‑GCM.

Es AES‑256 siempre mejor que AES‑128 Ambos son seguros cuando se usan correctamente. AES‑256 ofrece un margen de seguridad mayor. El rendimiento y el soporte de la plataforma a veces favorecen AES‑128. La mayoría de los equipos estandarizan en AES‑256 por simplicidad.

Deberíamos seguir usando RSA Usa curvas elípticas para sistemas nuevos, por ejemplo X25519 para intercambio de claves y Ed25519 para firmas. Usa RSA 3072 solo si debes admitir herencia o un mandato de cumplimiento. Evita el intercambio de claves RSA estático.

Cómo elijo los parámetros de Argon2id Haz referencia en tu hardware de producción. Objetiva un tiempo de verificación que sea aceptable para inicio de sesión mientras sea costoso para los atacantes. Aumenta la memoria primero, luego iteraciones. Ve la guía en RFC 9106.

Puedo cifrar en la base de datos y aún consultar Sí, pero es una compensación. La encriptación determinista permite consultas de igualdad pero filtra duplicados. Manténlo en campos de bajo riesgo, nunca en secretos, y aísla claves por inquilino o tabla.

Qué pasa con las mejores prácticas de gestión de claves Usa un KMS o HSM, nunca almacenes claves maestras en la configuración de la aplicación. Rota rutinariamente y por causa. Registra cada uso de clave y revisa el acceso. Ver NIST SP 800‑57 Parte 1.

Cómo aseguro llamadas internas de servicio a servicio Aplica TLS 1.3 en todas partes con secreto hacia adelante. Prefiere ECDHE con X25519 o P‑256, y cifrados AEAD. Considera TLS mutuo para autenticación. Ver RFC 8446 y RFC 7748.


¿Listo para eliminar credenciales vivas del correo electrónico y chat sin ralentizar a tu equipo? Crea un enlace cifrado de conocimiento cero y de un solo uso con Nurbak en segundos en Nurbak.