A continuación, presentamos de forma didactica varios modelos de lo que consideramos ejemplos de Criptopoesía. Definimos sus características y creamos un modelo para ilustrar a aquellos que decidan aventurarse en este campo poético. La Criptopoesía funciona de manera efectiva como un modelo poético de doble capa semántica, en el que el mensaje cifrado y el texto visible coexisten sin eliminarse mutuamente. Este análisis teórico y creativo realizado en la presente investigación lo demuestra. Los sonetos producidos y analizados demuestran que es viable incorporar sistemas de encriptación formales, como patrones de distribución tipográfica, claves numéricas, acrósticos o una elección estratégica de letras, sin poner en riesgo la autonomía estética del poema. Aun sin el desciframiento, los textos conservan coherencia en términos de ritmo, densidad simbólica y valor literario autónomo.

La Criptopoesía se puede definir como una tendencia poética que introduce, de forma intencional y natural, mensajes encriptados en el cuerpo del poema. Su particularidad se encuentra en que el texto funciona al mismo tiempo en dos niveles: uno visible (plena legibilidad, simbólica y estética) y otro oculto (codificado a través de claves formales), solo al alcance del lector iniciado. Su concepción tiene su procedencia en la intersección de semiótica, criptografía, poesía y juego intelectual, no en el simbolismo puro ni en el hermetismo tradicional. La Criptopoesía no es oscura debido a una excesiva oscuridad, sino que es precisa por diseño: el sentido oculto está presente, pero está resguardado. En contraste con la poesía hermética, que oscurece el significado debido a la ambigüedad o densidad. Su objetivo es recuperar el misterio activo en la lectura poética, devolverle al lector un papel creador y proteger verdades íntimas, políticas, eróticas o metafísicas en un tiempo de sobreexposición del lenguaje.

Sistemas simbólicos criptopoético (Propuestas)

Alfabeto español (27 letras) + signos de puntuación comunes

Principio:

  1. Cada letra = un símbolo único
  2. No se repiten símbolos
  3. Legible visualmente, pero no evidente semánticamente
  4. Compatible con poesía, cifrado estético y lectura en capas

Alfabeto 

Letra Símbolo Letra Símbolo Letra Símbolo
A J R
B K S §
C L T
D M Ϻ U
E N V
F Ñ W
G O X
H P Y Ψ
I Q Z

Signos de puntuación (sustitución)

Signo Símbolo
Punto (.)
Coma (,) ː
Punto y coma (;)
Dos puntos (:)
Signo de interrogación (?) ¿
Signo de apertura (¿) ¿
Signo de exclamación (!) ¡
Signo de apertura (¡) ¡
Paréntesis abierto (
Paréntesis cerrado )
Comillas “ ” « »
Guion (-)
Salto de verso

Reglas de uso (muy importante)

  1. No se traducen mayúsculas/minúsculas (A = a = ▲)
  2. Los espacios se conservan (el vacío también comunica)
  3. Los saltos de verso se marcan con (esto permite lectura vertical / estratificada)
  4. No se explica el código dentro del poema (el lector debe intuir o descifrar)

Ejemplo breve

Texto original: La palabra arde.

Texto criptográfico: ∟▲ ▲∟▲▓▲ ▲↯◇●•

Poema I. Geometría del hambre


Tu piel es un mapa que no termina,
un país donde mi nombre aprende a perderse.

Yo no te pido permiso, te pido origen,
ese punto donde el cuerpo deja de ser frontera.

Hay deseos que no son llama,
son brújula.
Y hay besos que no son beso,
son llave en la cerradura del tiempo.

Me acerco y el mundo se vuelve táctil,
como si la realidad estuviera hecha de pulso.
Me alejo y todo es teoría,
un diccionario frío de cosas sin saliva.

Tú dices “ven” con los hombros,
con la curvatura lenta de un suspiro,
con el silencio exacto antes del nombre.

Y yo entro, no en tu carne,
sino en esa zona donde el alma se desnuda
y el pensamiento se queda sin ropa.

El mismo texto encriptado

●○Ϻ●┼│▲ ●∟ ▲Ϻ▓●•

│●∟ ●§ ∩ Ϻ▲⊠∪● ∩○ ┼●Ϻ│∩▲ː

▲│§ ○∩● Ϻ│ ∩○Ϻ▓● ▲⌖↯●∩● ▲ ↯◇§●•

Ψ○ ∩○ ┼● Ϻ│§○ː ┼● ○ ○●∩ː

  • §● ⌖∪∩┼○ ○∩● ●∟ ⊂∪↯⌖● §●○∩┼●▲•

▲Ψ ●§●○§ ⊠∪● ∩○ §○∩ ∟∟▲Ϻ▲ː

  • ○∩ ▓↯∪⟆∪∟▲•

Ψ ▲Ψ ▓●§○§ ⊠∪● ∩○ §○∩ ▓●§○ː

  • ○∩ ∟∟▲● ●∩ ∟▲ ↯↯◇∪↯●∟ ┼│●Ϻ○•

Ϻ● ▲↯⊂○ Ψ ●∟ Ϻ○ §● ⌵∪●∟● ┼▲┼│∟ː

○Ϻ○ §│ ∟▲ ●▲∟│ ●§┼∪⌵│●⌖∪∟§○•

Ϻ● ▲∟●○ Ψ ┼○○ ●§ ┼●○│▲ː

⊂⊂│○∩▲│○ ≡│○ ○§▲§ §│∩ §▲∟│▲•

●§ «●∩» ○∩ ∟○§ ○Ϻ▓○§ː

○∩ ∟▲ ⊂∪↯⌵▲┼∪↯▲ ∟●∩┼▲ ∩ §§○ː

○∩ ∟▲ §│∟●∩│○ ●┼○ ▲∩┼●§ ●∟ ∩○Ϻ▓●•

Ψ Ψ○ ●∩┼○ː ∩○ ●∩ ┼ ∩●ː

  • │∩○ ●∩ ●§▲ ○∩▲ ○∩● ●∟ ▲∟Ϻ▲ §● ●§∩∪◇

Ψ ●∟ ●∩§▲Ϻ│●∩┼○ §● ⊠∪▲ §│∩ ▲•

Poema II. Tratado breve sobre no llegar (A Julio Cortázar)

Rehuir el orden es mi primera disciplina,
Andar derecho siempre me pareció una trampa elegante.
Yo salto casillas como quien evita dogmas,
Uso el margen para pensar lo que el centro censura.
En París la lucidez pesa más que el cuerpo
Lo suficiente para volver torpe cualquier abrazo.

Aquí camino con Hambre de sentido,
Obstinado en buscar un centro que se corre,
Razono hasta romper la música del día.

Entre cafés descubro que la vida no explica nada,
Apenas insinúa.
Cuando creo entenderla, ya cambió de idioma.
Ironía sudamericana mediante, sigo pensando.
Obstinadamente.

No soy héroe.
Soy el error que insiste.
Oscilo entre la idea y el gesto,
Lector de mundos que no se dejan leer.

La verdad, sospecho, vive en lo incompleto,
Inconclusa,
Vacilante,
Esquiva como una mujer que no promete.

Me aferro entonces a la duda,
Insistiendo en no pertenecer.
Renuncio a finales claros.
Avanzar ya es bastante.

Poema III. Vida y muerte

La vida no entra: insiste.
Aprende a sentarse en la sangre.
Vuelve sin pedir permiso.
Inaugura el día desde adentro.
Deja huellas en todo lo que toca.
Arde incluso cuando calla.

Y la muerte no llega: responde.
Lo hace en silencio.
Abre una grieta mínima.

Me sostiene el pulso.
Una pausa exacta.
Entre latido y latido.
Recoge lo vivido.
Trae viento antiguo.
Enseña a soltar.

Se necesitan.
En el borde.

Nada vive solo.
El fin también nutre.
Como raíz oscura.
En el tiempo.
Se abrazan.
Inseparables.
Todo ciclo.
Ambos.
Necesarios.

Poema IV. Lo que queda cuando no estás

Amar
es aprender a respirar donde el nombre falta,
sostener la forma del otro
cuando ya no ocupa el espacio.

Es
permanecer de pie frente a la puerta cerrada,
no para que vuelva,
sino para no huir de lo que fue.

Sobrevivir
al silencio que responde con eco,
al gesto que la memoria repite
como una herida que aún sabe tu forma.

A
la sombra que dejaste sentada en la casa,
mirando un punto fijo
donde antes había voz.

La
ausencia no grita:
ordena el mundo de otra manera,
reparte el peso de los días.

Ausencia
es quedarse sin testigos
y aun así continuar
pronunciando amor en voz baja.

Poema V. Soy

EL vacío me mira de frente y no parpadea.
el SENTIDO se deshace cuando lo aprieto con preguntas.
Aprendí tarde NO para la herida que insiste en seguir abierta.
Toda esperanza muerta SE oxida en la espera.
Busco señales, como solo BUSCA la conciencia un orden que no existe.
No hay dioses, solo vértigo ARRIBA, ruido y eco.
Cae, vive, respira, llora, muere cuando SE necesite.
Insistir no es creer, es no huir, muriendo, BUSCA la vida,
Al final no queda cielo ni respuesta, cuando miro ADENTRO late lo que soy.

4. Discusión

A continuación, presentamos una breve discusión sobre los conceptos expuestos en la presentación de los resultados. La misma se realizará partiendo de cada poema presentado y su respectivo tipo de encriptación. 

En el primer poema «Geometría del hambre» hace uso de un cifrado por sustitución simbólica monoalfabética, en el cual cada letra y cada signo de puntuación del alfabeto español son sustituidos por un símbolo único, previamente acordado y que no se repite. Esta clase de cifrado, que es un legado de los sistemas clásicos de sustitución, se distingue de sus usos tradicionales en que su objetivo es la opacidad controlada en vez de la ilegibilidad total. La estructura del poema se mantiene completamente: los espacios, las pausas entre versos y la disposición de la tipografía siguen siendo las mismas. Esto asegura que el ritmo, la respiración y la estructura visual del texto sean todavía perceptibles, a pesar de que el significado semántico inmediato se vea suspendido. Así, el cifrado no destruye la forma poética, sino que la reubica a un registro visual y geométrico que establece un diálogo con el contenido del poema, enfatizando la noción de que el cuerpo es un mapa y el deseo es un territorio codificado.

Desde un punto de vista crítico, este procedimiento muestra que la encriptación se concibe más como una táctica epistemológica y estética que como un sistema defensivo de ocultamiento. El cifrado, al hacer que el lector enfrente la materialidad del lenguaje y se dé cuenta de que el sentido no está solamente en la palabra legible, sino también en su organización rítmica y espacial, hace que este tenga que confrontar la estructura del poema y solo esconder el significado lingüístico. La sustitución simbólica transforma el poema en un objeto de lectura estratificado, cuyo entendimiento se basa en tener la clave para ello; no obstante, la experiencia estética sigue siendo accesible. En esta línea, el cifrado actúa como un aparato crucial que plantea interrogantes sobre la transparencia del lenguaje poético.

En el segundo poema «Tratado breve sobre no llegar (A Julio Cortázar)» se elabora con una lógica de doble encriptación que entrelaza la forma y el sentido como un único sistema de expresión. El texto, en una capa inicial, se presenta al lector como un poema reflexivo acerca de la resistencia a los finales cerrados, la duda y el desplazamiento, estableciendo un diálogo abierto con el universo de Cortázar. No obstante, detrás de esta superficie legible existe un diseño estructural exacto que activa una segunda dimensión del poema, la cual es el cifrado intencionado.

El segundo sistema de cifrado se presenta a través de un acróstico vertical. La primera letra de cada verso, en mayúscula, no tiene un propósito decorativo, sino que estructura el texto como si fuera un recorrido encubierto que, si se lee de arriba a abajo, muestra el título del libro Rayuela. Así, el poema no solo rinde tributo a Cortázar en el contenido de su tema, sino que además incluye formalmente la lógica fragmentaria y lúdica que distingue su trabajo.

El poema, al mismo tiempo, incorpora un segundo cifrado que es más complejo y sutil. El nombre completo del personaje Horacio Oliveira se oculta por medio de letras mayúsculas que están estratégicamente ubicadas dentro de palabras seguidas. Este procedimiento requiere una lectura cuidadosa y no lineal, lo que obliga al lector a recorrer el texto de una manera diferente, casi como un detective, en la cual cada irregularidad tipográfica actúa como una señal. De esta manera, el personaje no es nombrado de forma directa, sino que es convocado desde el propio lenguaje.

Por lo tanto, la lectura del código visible posibilita llegar a dos niveles de reconocimiento: el acróstico que RAYUELA crea y las letras internas que muestran a HORACIO OLIVEIRA. Los dos cifrados no interrumpen la experiencia poética; por el contrario, la amplían y convierten al poema en un espacio de unión entre el juego intelectual, la estructura y el homenaje. En esta línea, el texto no solo se lee, sino que también se navega a través de él, representando en su propia estructura la poética del movimiento y la exploración que caracterizan tanto a Cortázar como a la propuesta criptopoética que aquí se muestra.

En el tercer poema «Vida y muerte» utiliza un cifrado simple que se basa en la estructura del texto para reforzar el núcleo conceptual de la obra. En su lectura literal, el poema se manifiesta como una reflexión lírica acerca de la interdependencia, la tensión y la coexistencia que existe entre dos fuerzas esenciales del ser humano. No obstante, esta meditación no se limita a la superficie del lenguaje, sino que se extiende en una capa escondida, meticulosamente elaborada.

La primera letra de cada verso es el acceso clave para leer el mensaje cifrado. Si se leen vertical y sucesivamente, estas iniciales forman la frase «LA VIDA Y LA MUERTE SE NECESITAN», que resume y ratifica el significado profundo del poema. Este acróstico no actúa como un ornamento formal, sino como una estructura semántica subyacente que ordena el texto y proporciona coherencia interna.

Así, el mensaje oculto no presenta una idea ajena a la poesía, sino que sintetiza, de manera cifrada, lo que el discurso poético desarrolla de forma emocional y simbólica. La relación entre la vida y la muerte no se establece como una oposición excluyente, sino como un vínculo circular y necesario, en el cual cada término cobra sentido dependiendo del otro. El cifrado, que requiere una lectura cuidadosa y deliberada, expresa formalmente este concepto de interdependencia, el significado completo solo se logra al juntar los trozos dispersos.

Por lo tanto, el poema Vida y muerte ilustra cómo la Criptopoesía tiene la capacidad de combinar contenido, forma y código de manera orgánica; al hacerlo, transforma la lectura en un acto de descubrimiento y reitera que en esta modalidad de escritura el sentido no se da enseguida, sino que va apareciendo poco a poco para quien sabe leer entre líneas.

En el cuarto poema «Lo que queda cuando no estás» incorpora el cifrado de manera delicada en su tono elegíaco, que trata abiertamente acerca de la pérdida, el duelo y el cambio interno que la falta ocasiona. Cada una de las estrofas crea una representación del vacío habitado, lo que da lugar a un discurso emocional autónomo y coherente. No obstante, tras esta superficie lírica se presenta un sistema de encriptación que organiza y sintetiza el significado profundo del texto.

La primera palabra de cada estrofa, cuando se lee en secuencia, crea la frase "Amar es sobrevivir a la ausencia", que es la base del descifrado. Este mensaje oculto no contradice el poema ni interfiere con la experiencia estética, sino que la potencia al resumir su esencia conceptual. De este modo, el cifrado premia la lectura cuidadosa y convierte al amor en un acto de resistencia ante la pérdida, ejemplificando una Criptopoesía en la que la clave no esconde el significado, sino que lo resguarda y lo revela como un hallazgo personal.

Finalmente, en el quinto poema, encriptación se incorpora, en el poema «Soy», como un recurso de estructura que refuerza la orientación existencial del mismo. El texto examina en la lectura visible el vacío, la identidad, la conciencia y la búsqueda de sentido desde un punto de vista introspectivo, caracterizado por la duda y el cuestionamiento incesante. Sin embargo, esta travesía lírica se mantiene sobre un marco formal que enlaza una segunda capa de sentido cifrada con cuidado.

La expresión oculta «El sentido no se busca arriba, se busca adentro» surge de la utilización de una clave ya establecida, que se fundamenta en la elección táctica de letras y palabras resaltadas a través del poema. Este método no modifica la fluidez del discurso poético, sino que lo ordena en silencio, posibilitando que el mensaje cifrado se descubra únicamente mediante una lectura cuidadosa y sistemática.

5. Conclusiones

A continuación, se presentan algunas conclusiones que pueden clarificar los conceptos planteados en el presente artículo. 

  1. La Criptopoesía tiene el potencial de convertirse en una práctica poética contemporánea genuina, al incorporar de manera sistemática y consciente principios históricos de la criptografía (por ejemplo, la sustitución, la clave, el ocultamiento y la lectura activa) en el ámbito de la poesía experimental, sin sacrificar por ello la independencia estética del texto literario.
  2. El estudio revela que la encriptación poética no es igual a hermetismo, sino que representa una manera de diseñar intencionalmente el sentido. La Criptopoesía, a diferencia de la opacidad generada por la ambigüedad o por una densidad simbólica, sugiere una opacidad que está regulada y basada en sistemas formales que son verificables, los cuales mantienen el significado sin eliminarlo.
  3. Los modelos examinados demuestran que se pueden crear textos poéticos con capas semánticas, en las que la lectura visible y el mensaje codificado conviven de forma coherente. El poema sigue teniendo valor literario completo, incluso si no se logra descifrar el mensaje oculto, lo que demuestra la primacía del poema en comparación con el artificio técnico.
  4. La Criptopoesía modifica el concepto de lector, convirtiéndolo en criptolector o lector-descifrador. En concordancia con las teorías semióticas sobre el lector competente, el acceso al sentido profundo pasa de ser inmediato a transformarse en una experiencia activa, interpretativa y reveladora.
  5. El estudio de las diferentes clases de cifrado utilizados (acrósticos, claves estructurales, sustitución simbólica y selección estratégica de letras o palabras) demuestra que la encriptación puede operar como una estructura generativa del poema, no como un componente decorativo o ajeno al proceso creativo.
  6. La Criptopoesía se muestra, desde un punto de vista ético y cultural, como una respuesta estética a la lógica de la transparencia total característica del ambiente contemporáneo y a la sobreexposición del lenguaje. En esta, se defiende el derecho del poema a mantener en secreto su sentido, demorar su interpretación y ser reservado.
  7. Para concluir, la Criptopoesía plantea una nueva interpretación de escribir y leer poesía en la que el significado no se da por hecho, sino que se protege y se obtiene. Esta práctica de transformar el poema en código confirma que el sentido profundo no se presenta de inmediato, sino que va surgiendo gradualmente por medio del desciframiento, lo cual vuelve a poner al misterio como elemento esencial de la vivencia poética.
Referencias bibliográficas

Diffie, Whitfield, and Martin Hellman. “New Directions in Cryptography.” IEEE Transactions on Information Theory 22, no. 6 (1976): 644–654. https://doi.org/10.1109/TIT.1976.1055638.

Eco, Umberto. Semiotics and the Philosophy of Language. Bloomington: Indiana University Press, 1984.

Kahn, David. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. New York: Scribner, 1996.

Perec, Georges. La disparition. Paris: Denoël, 1989.

Shannon, Claude E. “Communication Theory of Secrecy Systems.” Bell System Technical Journal 28, no. 4 (1949): 656–715.

Singh, Simon. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. New York: Anchor Books, 1999.

Stallings, William. Cryptography and Network Security: Principles and Practice. 7th ed. Boston: Pearson, 2017.

Trigo Alonso, Ana María. “Códigos secretos: criptografía y cifrado a lo largo de la historia.” Revista Digital de ACTA (2025). Accessed [fecha de consulta]. https://www.anatrigo.com.

Veloz Chérrez, Daniel F., María E. Mora Campana, and Fernando J. Santacruz Sulca. Fundamentos de encriptación y seguridad de la información. Guayaquil, Ecuador: Editorial Grupo Compás, 2023.

Vergara, Manuel, and José Manuel Huidobro. Las tecnologías que cambiaron la historia: El apasionante viaje desde la telegrafía hasta el mundo digital. Barcelona: Editorial Ariel & Fundación Telefónica, 2016.

Villalta Cerezo, María José. La mecánica de la criptografía y su papel en la Historia. Research project, I.E.S. Las Musas, Spain, 2018.

Xifré Solana, Pablo. Antecedentes y perspectivas de estudio en historia de la criptografía. Final degre

Esteban Tiburcio Gómez

Investigador y educador

El Dr. Esteban Tiburcio Gómez es miembro de la Academia de Ciencias de la República Dominicana. Licenciado en Educación Mención Ciencias Sociales, con maestría en educación superior. Fue rector del Instituto Tecnológico del Cibao Oriental (ITECO), Doctor en Psicopedagogía en la Universidad del País Vasco (UPV), España. Doctor en Historia del Caribe en la Pontificia Universidad Católica Madre y Maestra (PUCMM), entre otras especializaciones académicas.

Ver más