José Iván San José Vieco Profesor del Grado en Ingeniería Informática
Mar, 10/02/2026 - 12:53

Joven jugando a videojuegos.

Serie 'Conectados': (LXXX)

Desde hace ya varios años, los videojuegos se han convertido en una de las mayores industrias del entretenimiento con más de 3000 millones de jugadores a nivel mundial [1] con una población mundial que supera los 8000 millones de personas [2] y que, en 2024, movió más de 180.000 millones de dólares [3].

Lo indicado anteriormente junto con la mejora de las conexiones de red y el aumento de la capacidad de procesamiento de los dispositivos electrónicos para poder jugar (ordenadores, videoconsolas, móviles, tablets, etc.), ha propiciado un aumento en la cantidad de videojuegos online disponibles en la actualidad. Por este motivo, también se ha producido un aumento de jugadores online en todo el mundo, creándose también videojuegos enfocados a la competición desde un punto de vista profesional, como son los eSports [4].

Como jugadores no profesionales la posibilidad de jugar con un amigo que no se encuentre físicamente en la misma habitación, bien sea en una ciudad distinta, otro país o, incluso, en la otra parte del mundo, es una oportunidad muy interesante. Desde el punto de vista de los jugadores profesionales también es una excelente posibilidad la de poder participar en competiciones oficiales de videojuegos sin tener que desplazarte a otro país, pudiendo jugar desde tu casa o desde la sede de tu equipo de eSports.

A lo anteriormente indicado, también hay que sumarle que los videojuegos online suelen estar alojados en servidores que permiten a los jugadores conectarse para poder jugar online contra otros jugadores, necesitando una cuenta del servidor de la empresa en la que se compra el juego (Steam, GOG, GreenManGaming, GamersGate, etc.) para poder descargar ese videojuego en el dispositivo o jugar en streaming.

Todo esto genera una problemática que necesita de una serie de algoritmos que permitan que todo discurra con normalidad, que se realicen una serie de comprobaciones para que los jugadores no hagan trampas (anticheat), los servidores no puedan ser hackeados durante una partida, exista protección de datos en las cuentas de los usuarios, etc. Un programa muy utilizado por videojuegos tan conocidos como la saga de baloncesto NBA 2K, Fornite, Apex Legends, Gears 5, Far Cry 5, etc. es el programa Easy Anti-Cheat [5] de la empresa Epig Games.

Además, para no perjudicar la experiencia del juego, todo esto debe realizarse de una forma extremadamente rápida y que no exista ningún tipo de retraso (lag) en la respuesta, tanto si se juega con teclado como con mandos de control específicos. Esto es de vital importancia, sobre todo, en competiciones de eSports oficiales.

Por estos motivos, necesitamos una serie de algoritmos o programas que nos permitan controlar todos esos factores indicados anteriormente y, además, que dichos algoritmos sean lo más eficientes posible, ofrezcan seguridad a los jugadores, consuman pocos recursos y no interfieran en la experiencia de juego.

Algoritmos criptográficos matemáticos

Algunos de los algoritmos más utilizados en la actualidad son algoritmos criptográficos matemáticos que permiten realizar un control de todos estos elementos sin influir en la jugabilidad y manteniendo la seguridad en las partidas/servidores en todo momento.

Algoritmos clásicos como el AES (Advanced Encryption Standard)-GCM (Galois Counter Mode) [6], ChaCha20 [7], Poly1305 [8] o ECDH (Elliptic-curve Diffie-Hellman) [9] son algunos de los algoritmos más utilizados en la actualidad, aunque todo eso está cambiando poco a poco.

También podemos encontrarnos algoritmos de cifrado simétrico (teniendo el RC4 [10] como uno de sus grandes exponentes), de cifrado asimétrico (siendo el RSA [11] uno de los más utilizados), Hashing (como SHA-3 [12] y MD5 [13] como los más utilizados), etc., pero parece que el futuro está tendiendo a la criptografía post-cuántica.

Los algoritmos indicados anteriormente son válidos hasta ahora, pero con el desarrollo de los computadores cuánticos todo esto está cambiando, ya que necesitamos otro tipo de control frente a este nuevo tipo de computadores.

Criptografía post-cuántica

La criptografía post-cuántica (post quantum cryptography en su terminología en inglés) surge como respuesta a los nuevos dispositivos en desarrollo [14] que pueden descifrar información de una forma bastante sencilla y rápida. Para contrarrestar este tipo de nueva amenaza, es necesario el uso de métodos de cifrado que permitan prevenir ciberataques tanto en computadoras actuales, como las futuras computadoras cuánticas.

Este tipo de algoritmos están diseñados para desarrollar dos tareas principales [14]: cifrado general, para proteger información de contraseñas, y firmas digitales, utilizadas para la autenticación de la identidad.

De los cuatro algoritmos [15] que el NIST ha seleccionado como los primeros en estandarizarse, tres se basan en una familia de problemas matemáticos llamados redes estructuradas, mientras que el cuarto utiliza relaciones matemáticas conocidas como funciones hash. Los tres primeros reciben el nombre de FIPS 203 [16], FIPS 204 [17] y FIPS 205 [18], donde FIPS son las siglas de Federal Information Processing Standard. El último estándar FIPS 206 todavía no se ha lanzado, pero confían en tenerlo a finales de este año 2025 o principios del 2026.

Estos algoritmos, en lugar de requerir que un computador factorice grandes números, los problemas de redes y hash utilizan distintos tipos de matemáticas que los expertos consideran difíciles de resolver tanto para computadoras cuánticas como convencionales.

Por lo tanto y aunque las computadoras cuánticas todavía no están disponibles para el público en general y sólo se encuentran en grandes centros de investigación o Universidades, ya tenemos a institutos como el NIST preparando algoritmos estándar para estar protegidos en el futuro.

Bibliografía

[1] R. El Economista. “Los 5 países que encabezan la industria gamer del mundo”. El Economista, 2 sept, 2024. 

[2] Sin autor. “La población mundial llegó a los 8.156 millones en 2024”. DW, 30 dic, 2024. 

[3] A. Orus. “Industria mundial del videojuego – Datos estadísticos”. Statista, 18 jul, 2025. 

[4] Sin autor. “E-sports”. Cambridge University Press, 2025. 

[5] Sin autor. “Easy Anti-Cheat”. Epic Games, 2024. 

[6] J. Salowey, A. Choudhury, D. McGrew. “AES Galois Counter Mode (GCM) Cipher Suites for TLS”. Network Working Group, ago, 2008. 

[7] T. Point. “Cryptography - ChaCha20 Encryption Algorithm”. Tutorials Point, 2015.

[8] Y. Nir, D. EMC, A. Langley. “ChaCha20 and Poly1305 for IETF Protocols”. Internet Research Task Force, jun, 2018. 

[9] D. Brown. “SEC 1: Elliptic Curve Cryptography”. Standards for Efficient Cryptography, 21 may, 2009. 

[10] Sin autor. “RC4 Source Code”. Verona Cypherpunks Archives, sept, 1994. 

[11] M. Dworkin. “RSA Algorithm”. NIST Digital Signatures, 13 ago, 2024. Disponible en: .

[12] C. Boutin. “NIST Releases SHA-3 Chryptographic Hash Standard”. NIST, 5 ago, 2015. 

[13] R. Rivest. “RFC 1321”. RFC Editor, abril, 1992. Disponible en: https://www.rfc-editor.org/info/rfc1321.

[14] Sin autor. “What Is Post-Quantum Cryptography?”. NIST, 11 junio, 2025. 

[15] C. Boutin. “NIST Releases First 3 Finalized Post-Quantum Encryption Standards”. NIST, 13 ago, 2024.

[16] NIST. “Module-Lattice-Based Key-Encapsulation Mechanism Standard”. NIST, 13 ago, 2024.

[17] NIST. “Module-Lattice-Based Digital Signature Standard”. NIST, 13 ago, 2024.

[18] NIST. “Stateless Hash-Based Digital Signature Standard”. NIST, 13 ago, 2024. 

Editor: Universidad Isabel I

ISSN 2792-1794

Burgos, España