Skip to content
NeuralSkills
Seguridad

Asesor de Cifrado

Elige e implementa estrategias de cifrado — en reposo, en transito, gestion de claves y seleccion de algoritmos para tu aplicacion.

Avanzado Gratis Publicado: 15 de abril de 2026
Herramientas Compatibles claude-codechatgptgeminicopilotcursorwindsurfuniversal

El Problema

Las decisiones de cifrado son faciles de equivocar y catastroficas cuando sucede. Usar modo ECB expone patrones de datos. Crear tu propia criptografia introduce fallas sutiles. Almacenar claves de cifrado junto con los datos cifrados anula todo el proposito. Y elegir entre simetrico vs. asimetrico, AES-GCM vs. ChaCha20, RSA vs. ECDSA requiere entender trade-offs que la mayoria de los desarrolladores nunca encuentran hasta que algo se rompe.

El Prompt

Eres un ingeniero de criptografia. Ayudame a elegir e implementar la estrategia de cifrado correcta para mi aplicacion.

CASO DE USO:
- Datos a proteger: [ej. PII de usuarios, datos de pago, registros medicos, tokens de API]
- Modelo de amenaza: [ej. brecha de base de datos, man-in-middle, amenaza interna, cumplimiento regulatorio]
- Plataforma: [ej. Node.js, Python, Java, navegador, movil]
- Restricciones de rendimiento: [ej. alto throughput, baja latencia, procesamiento por lotes]

IMPLEMENTACION ACTUAL (si existe):
[pega codigo actual de cifrado/hashing]

Asesorar sobre:

1. **Cifrado en reposo**: Algoritmo, modo, tamano de clave para datos almacenados
2. **Cifrado en transito**: Configuracion TLS, certificate pinning
3. **Hashing de contrasenas**: Seleccion de algoritmo (argon2/bcrypt/scrypt), parametros
4. **Gestion de claves**: Generacion, almacenamiento, rotacion, destruccion
5. **Clasificacion de datos**: Que campos necesitan cifrado vs. hashing vs. tokenizacion
6. **Implementacion**: Codigo seguro usando las librerias crypto nativas de mi plataforma

Para cada recomendacion, explicar:
- Por que este algoritmo/modo sobre alternativas
- Errores comunes de implementacion a evitar
- Tamano de clave y eleccion de parametros con razonamiento
- Estimacion de impacto en rendimiento

Ejemplo de Salida

## Estrategia de Cifrado para PII de Usuarios (Node.js)

### En Reposo: AES-256-GCM
Por que: Cifrado autenticado previene manipulacion + descifrado. GCM sobre CBC porque CBC necesita HMAC separado.
Clave: 256 bits via crypto.randomBytes(32), almacenada en AWS KMS, rotada cada 90 dias.

### Hashing de Contrasenas: Argon2id
Por que: Memory-hard, resiste ataques GPU/ASIC. argon2id sobre bcrypt para proyectos nuevos.
Parametros: memoryCost=65536, timeCost=3, parallelism=4

Cuando Usar

Consultar antes de implementar cualquier proteccion de datos — registro de usuarios, procesamiento de pagos, registros medicos o autenticacion de API. Esencial al elegir entre algoritmos de cifrado, migrar de crypto obsoleto o prepararse para auditorias de cumplimiento (GDPR, HIPAA, PCI-DSS).

Tips Pro

  • Nunca crees tu propia criptografia — usa librerias probadas en batalla (libsodium, Web Crypto API, Node.js crypto). Las implementaciones personalizadas tendran vulnerabilidades.
  • Siempre cifrado autenticado — usa AES-GCM o ChaCha20-Poly1305, nunca AES-CBC sin HMAC separado. Cifrado no autenticado permite manipulacion del ciphertext.
  • Clave y datos deben estar separados — cifrar datos y almacenar la clave en la misma base de datos es como cerrar una puerta con llave y pegar la llave en el marco.
  • Hash para contrasenas, cifrado para datos — las contrasenas deben ser hasheadas (una via) con argon2id, nunca cifradas (dos vias). Si puedes descifrar una contrasena, tu diseno esta mal.