Usted guarda contraseñas en el navegador, paga compras en línea y reenvía documentos de trabajo por mensajeros. Pero ¿qué convierte un texto ordinario en un conjunto de símbolos incomprensibles que un atacante no puede leer? Dos procesos criptográficos distintos pero igualmente importantes responden por eso: el hashing y el cifrado. A primera vista parecen similares: los datos se «convierten» en una cadena abstracta de símbolos. Sin embargo, sus objetivos y su matemática son distintos. Analicémoslos en detalle para no usar un martillo por error en lugar de un destornillador.
Hashing: billete de ida sin retorno
Esencia del proceso
El hashing es una transformación irreversible de datos de cualquier longitud en una «huella» compacta de tamaño fijo. El algoritmo que realiza esta magia se llama función hash: coloca un conjunto arbitrario de símbolos en una tabla estricta y devuelve una firma única. Recuperar el texto original, incluso conociendo el algoritmo, es imposible.
Principales objetivos
- Verificación de integridad. Descargó un archivo, calculó su hash y lo comparó con el de referencia: la más mínima alteración se detecta de inmediato.
- Autenticación sin revelar el secreto. El sistema almacena no la contraseña, sino su hash. Al iniciar sesión se calcula una nueva huella y se compara con la guardada, privando al atacante de la posibilidad de robar la contraseña en texto claro.
- Seguridad en cadenas de bloques. A cada bloque se le asigna el hash del anterior. Si cambia uno, habría que recalcular toda la cadena, lo que resulta prácticamente inviable.
Limitaciones propias
La irreversibilidad excluye la posibilidad de descifrar los datos de vuelta. Por eso el hashing no sirve si hace falta recuperar el texto original. Para contraseñas sí se utiliza, pero siempre complementado con una sal y con funciones resistentes como bcrypt o Argon2. Además, algoritmos obsoletos como MD5 o SHA-1 son vulnerables a colisiones: situaciones en que dos entradas diferentes producen la misma huella.
Cifrado: diálogo bidireccional
El cifrado es un proceso reversible que convierte texto claro en texto cifrado y viceversa mediante una clave. Solo quien posee la clave puede leer los datos. El algoritmo (por ejemplo, AES o ChaCha20) mezcla los bits del texto original; una clave única por sesión determina la forma de esa mezcla. Cuanto más larga sea la clave, más difícil resulta probar todas las opciones y descifrar los datos por fuerza bruta.
El cifrado simétrico usa la misma clave para cifrar y descifrar; un ejemplo es AES. El cifrado asimétrico o de clave pública separa las claves en pública y privada: lo que se cifra con la pública solo puede abrirse con la privada, y viceversa. Los certificados HTTPS funcionan así. El cifrado híbrido combina ambos enfoques para conciliar la velocidad y la facilidad de intercambio de claves.
Dónde se encuentra
El candado en la barra de direcciones del navegador es resultado del protocolo HTTPS, que cifra la conexión entre usted y el sitio. Los servicios VPN construyen un túnel cifrado para todo el tráfico. Copias de seguridad en servicios en la nube, chats con cifrado de extremo a extremo, archivos comprimidos cifrados: en todos esos casos opera el mismo principio: sin la clave es imposible leer los datos.
Diferencias clave
| Criterio | Hashing | Cifrado |
|---|---|---|
| Dirección | Unidireccional | Bidireccional |
| ¿Se pueden recuperar los datos? | No | Sí, si se dispone de la clave |
| Tamaño de salida | Fijo y más corto que el original | A menudo comparable con el original |
| Principales objetivos | Verificación de integridad, firmas | Confidencialidad, protección del tráfico |
| Vulnerabilidades | Colisiones, tablas rainbow | Robo de claves, algoritmo débil |
Cómo saber qué necesita
- Primer criterio — el objetivo. ¿Necesita ocultar el contenido de un archivo? Si requiere confidencialidad, elija cifrado. ¿Quiere asegurarse de que nadie ha sustituido el archivo? Entonces necesita un hash.
- Segundo paso — el ciclo de vida de los datos. Si la información debe leerse de nuevo, el hashing no sirve: es irreversible. Solo el cifrado permite la recuperación.
- Tercer aspecto — evaluación de riesgos. Para el tráfico web, el estándar reconocido es HTTPS con clave de 256 bits. Los secretos dentro de una red corporativa a menudo se protegen de manera combinada: se cifran en tránsito y se hashéan para almacenamiento.
- Cuarto punto — requisitos regulatorios. PCI DSS obliga a almacenar contraseñas mediante hash y a cifrar números de tarjeta; el RGPD exige proteger los datos personales durante la transmisión.
- Quinto detalle — algoritmos «a prueba de futuro». En 2025, todo lo que sea más débil que SHA-256 o AES-128 se considera obsoleto y no resistirá los ataques modernos.
Datos adicionales que conviene saber de antemano
Al hashear contraseñas use siempre una sal —una cadena única para cada usuario— y a veces un pepper —un secreto común para toda la base—. Los algoritmos envejecen: lo que se consideraba inexpugnable en los 90 hoy se rompe en horas. En el horizonte están los ordenadores cuánticos; amenazan RSA y ECC, por eso se están evaluando candidatos postcuánticos (Kyber, Dilithium). Una colisión de hash no es necesariamente una intrusión, pero si puede predecirse bajo demanda, es hora de cambiar la función. Por último, casi todos los protocolos modernos funcionan con un esquema híbrido: las claves se intercambian asimétricamente y los datos se cifran simétricamente por velocidad.
Conclusión
El hashing y el cifrado son herramientas distintas de la misma caja de herramientas. Confundirlas implica el riesgo de perder datos para siempre o de dejarlos sin protección. El hash «sella» la información, convirtiéndola en una huella digital, mientras que el cifrado oculta el contenido hasta que aparece la clave. Guarde archivos importantes bajo cifrado, verifique descargas con hashes, y sus secretos digitales permanecerán seguros.