{"id":180129,"date":"2022-11-07T17:08:01","date_gmt":"2022-11-07T17:08:01","guid":{"rendered":"https:\/\/www.internetsociety.org\/?page_id=180129"},"modified":"2025-09-19T18:02:26","modified_gmt":"2025-09-19T18:02:26","slug":"a-joint-call-to-world-leaders-for-a-secure-and-trusted-digital-economy","status":"publish","type":"page","link":"https:\/\/www.internetsociety.org\/es\/open-letters\/g7\/","title":{"rendered":"Llamado Conjunto a los L\u00edderes Mundiales por una Econom\u00eda Digital Segura y Confiable"},"content":{"rendered":"\n<div class=\"wp-block-cover\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim-20 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"550\" class=\"wp-block-cover__image-background wp-image-146938\" alt=\"\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/20150527-ISOC-Background-Calm-Depth-Blue-RGB-1024x1024-1.png\" data-object-fit=\"cover\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/20150527-ISOC-Background-Calm-Depth-Blue-RGB-1024x1024-1.png 1000w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/20150527-ISOC-Background-Calm-Depth-Blue-RGB-1024x1024-1-450x248.png 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/20150527-ISOC-Background-Calm-Depth-Blue-RGB-1024x1024-1-768x422.png 768w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/07\/20150527-ISOC-Background-Calm-Depth-Blue-RGB-1024x1024-1-250x138.png 250w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h1 class=\"has-text-align-center has-72-font-size wp-block-heading\">Llamado Conjunto a los L\u00edderes Mundiales <br>por una Econom\u00eda Digital Segura y Confiable<\/h1>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:10%\"><\/div>\n\n\n\n<div class=\"wp-block-column has-ground-navy-color has-white-background-color has-text-color has-background is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:80%\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:5%\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-18-font-size\">Agosto 2019<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>L\u00edderes mundiales:<\/p>\n\n\n\n<p>Sostenemos estos principios en favor de&nbsp;<a href=\"https:\/\/g20openletter.org\/\">una sociedad digital saludable<\/a>&nbsp;y los instamos a hacer lo mismo. En particular, les pedimos que protejan y promuevan el cifrado de alta seguridad, que es la base de nuestras econom\u00edas digitales, sociedades digitales y vidas interdependientes.<\/p>\n\n\n\n<p><strong>Las medidas que socavan el cifrado debilitan la seguridad de todos.<\/strong><\/p>\n\n\n\n<p>En abril de 2019,&nbsp;<a href=\"http:\/\/www.g7.utoronto.ca\/justice\/2019-internet.pdf\">los Ministros del Interior del G7<\/a>&nbsp;expresaron un compromiso para alentar a las empresas de Internet a establecer soluciones de acceso excepcional<sup><a href=\"#_ftn1\">[1]<\/a><\/sup>&nbsp;para el contenido cifrado. Quieren que las empresas puedan entregar el contenido que se comunica o almacena en sus servicios, incluso si est\u00e1 cifrado.<\/p>\n\n\n\n<p>Este enfoque representa una amenaza grave a la seguridad continua de las comunicaciones por Internet<a href=\"#_ftn2\"><sup>[2]<\/sup><\/a>, as\u00ed como de todos los que conf\u00edan en dichos servicios. Pone en peligro la confianza de los ciudadanos en la seguridad de los productos y servicios digitales, cuestionando su disposici\u00f3n para comunicarse, para invertir y para innovar.<\/p>\n\n\n\n<p><strong>Lo que les pedimos<\/strong><\/p>\n\n\n\n<p>Les pedimos que prioricen la seguridad digital y que manifiesten su compromiso a no exigir, coaccionar ni persuadir a los fabricantes de dispositivos y proveedores de servicios y aplicaciones para que:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>modifiquen sus productos o servicios, o retrasen la reparaci\u00f3n de una falla o vulnerabilidad de seguridad para proporcionar acceso leg\u00edtimo al contenido cifrado;<\/li>\n\n\n\n<li>apaguen la funci\u00f3n \u201ccifrado activado por defecto\u201d;<\/li>\n\n\n\n<li>dejen de ofrecer servicios cifrados&nbsp;de extremo a extremo; o<\/li>\n\n\n\n<li>perjudiquen de otra forma la seguridad de los servicios cifrados.<\/li>\n<\/ul>\n\n\n\n<p>La seguridad digital no es opcional. Es la base de nuestras econom\u00edas y sociedades conectadas. Sin seguridad digital, no podemos confiar en los desarrollos tecnol\u00f3gicos ni tampoco dise\u00f1arlos.<\/p>\n\n\n\n<p><strong>El cifrado de alta seguridad es fundamental para la seguridad digital.<\/strong><\/p>\n\n\n\n<p>Las tecnolog\u00edas de cifrado mantienen la seguridad de las personas en Internet al proteger la integridad y confidencialidad de los datos y comunicaciones digitales. Protegen la navegaci\u00f3n web, las actividades bancarias en l\u00ednea y los servicios p\u00fablicos cr\u00edticos, tales como la electricidad, las elecciones, los hospitales y el transporte, as\u00ed como a cada ciudadano que depende de estos servicios.<\/p>\n\n\n\n<p>Hoy en d\u00eda, las comunicaciones por Internet son m\u00e1s seguras porque est\u00e1n cifradas. Cada vez son m\u00e1s las personas que optan por aplicaciones de mensajer\u00eda con cifrado de extremo a extremo para conversar, compartir im\u00e1genes, llevar a cabo sus negocios y hacer videollamadas. En 2018, m\u00e1s del 72% del tr\u00e1fico diario estuvo cifrado y m\u00e1s de 1,5 miles de millones de personas utilizaron servicios de mensajer\u00eda con cifrado de extremo a extremo (E2E) para proteger sus comunicaciones, lo cual destaca la escala a la que las personas conf\u00edan en el cifrado seguro en la actualidad.<a href=\"#_ftn3\"><sup>[3]<\/sup><\/a><\/p>\n\n\n\n<p>Se prev\u00e9 que, para 2020, Internet aportar\u00e1 cerca de USD&nbsp;7 billones a las econom\u00edas del G20 anualmente.<a href=\"#_ftn4\"><sup>[4]<\/sup><\/a>&nbsp;Los mandatos de acceso l\u00edcito ponen esto en peligro. El cifrado es un componente fundamental para proteger a las nuevas empresas digitales que dar\u00e1n forma al futuro de la econom\u00eda mundial y a todos los que dependen de ellas.<\/p>\n\n\n\n<p>Los enfoques nacionales&nbsp;de acceso leg\u00edtimo podr\u00edan llevar a que los clientes que dependen de software de cifrado de alta seguridad busquen alternativas en otros pa\u00edses. Tambi\u00e9n podr\u00eda provocar una reducci\u00f3n de los mercados locales de seguridad digital, resultando en la p\u00e9rdida de valiosas innovaciones en tecnolog\u00edas de seguridad.<\/p>\n\n\n\n<p>Mientras luchan contra las desigualdades mundiales en la Cumbre de L\u00edderes del G7 y fuera de ella, les pedimos que reconozcan la especial importancia de la seguridad digital para nuestras econom\u00edas y sociedades digitales.<\/p>\n\n\n\n<p><strong>Para ser l\u00edderes mundiales de la innovaci\u00f3n y el desarrollo digital, no hay lugar para debilitar la seguridad digital.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.accessnow.org\/\">Accessnow<\/a><br><a href=\"https:\/\/adc.org.ar\/\">ADC<\/a><br><a href=\"https:\/\/www.apc.org\/\">Association for Progressive Communications &#8211; APC<\/a><br><a href=\"https:\/\/ccaoi.in\/UI\/\">CCAOI<sup>TM<\/sup><\/a><br><a href=\"https:\/\/cdt.org\/\">Center for Democracy &amp; Technology &#8211; CDT<\/a><br><a href=\"https:\/\/cira.ca\/\">CIRA<\/a><br><a href=\"https:\/\/cybertechaccord.org\/\">Cybersecurity Tech Accord<\/a><br><a href=\"https:\/\/datosprotegidos.org\/\">Datos Protegidos<\/a><br><a href=\"https:\/\/www.derechosdigitales.org\/\">Derechos Digitales<\/a><br><a href=\"https:\/\/international.eco.de\/\">ECO &#8211; Association of the Internet Industry <\/a><br><a href=\"https:\/\/www.efa.org.au\/\">Electronic Frontiers Australia<\/a><br><a href=\"https:\/\/web.karisma.org.co\/\">Fundacion Karisma<\/a><br><a href=\"https:\/\/gi.de\/\">German Informatics Society<\/a><br><a href=\"https:\/\/www.gp-digital.org\/\">Global Partners Digital<\/a> <br><a href=\"https:\/\/www.anchorfree.com\/\">Hotspot Shield<\/a><br><a href=\"https:\/\/nupef.org.br\/\">Instituto Nupef<\/a><br><a href=\"https:\/\/www.internet.org.au\/\">Internet Australia<\/a><br><a href=\"https:\/\/www.internetsociety.org\/es\/\">Internet Society<\/a><br><a href=\"https:\/\/isoc.org.br\/\">Internet Society Brazil Chapter<\/a><br><a href=\"https:\/\/isoc.fr\/\">Internet Society France Chapter<\/a><br><a href=\"https:\/\/isoc.de\/\">Internet Society German Chapter<\/a><br><a href=\"https:\/\/www.isocindiadelhi.in\/\">Internet Society India Delhi Chapter<\/a><br><a href=\"https:\/\/isoc.ng\/\">Internet Society Nigeria Chapter<\/a> <br><a href=\"https:\/\/isoc.rs\/\">Internet Society Serbia Belgrade Chapter<\/a> <br><a href=\"https:\/\/isoc-e.org\/\">Internet Society UK England Chapter<\/a><br><a href=\"https:\/\/internetwithoutborders.org\/\">Internet Sans Frontier<\/a> <br><a href=\"https:\/\/internetnz.nz\/\">Internet NZ<\/a><br><a href=\"https:\/\/libraryfreedomproject.org\/\">Library Freedom Project<\/a> <br><a href=\"https:\/\/www.m3aawg.org\/\">Messaging Malware Mobile Anti-Abuse Working Group &#8211; M<sup>3<\/sup>AAWG<\/a><br><a href=\"https:\/\/netblocks.org\/about\">Netblocks<\/a>  <br><a href=\"https:\/\/oiste.org\/\">Oiste Foundation <\/a><br><a href=\"https:\/\/www.newamerica.org\/oti\/\">Open Technology Institute<\/a> <br><a href=\"https:\/\/www.privateinternetaccess.com\/\">Private Internet Access<\/a><br><a href=\"https:\/\/www.reformgovernmentsurveillance.com\/\">Reform Government Surveillance<\/a><br><a href=\"https:\/\/www.top10vpn.com\/\">Top10VPN<\/a><br>Unwanted Witness<br><a href=\"https:\/\/webfoundation.org\/\">World Wide Web Foundation<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\">Notas:<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a>&nbsp;El acceso excepcional, tambi\u00e9n conocido como \u201cacceso legal\u201d, se refiere a proporcionar a las agencias policiales y de inteligencia el acceso a comunicaciones cifradas.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a>&nbsp;Ver:&nbsp;<em><a href=\"https:\/\/dspace.mit.edu\/bitstream\/handle\/1721.1\/97690\/MIT-CSAIL-TR-2015-026.pdf\">Llaves bajo los tapetes de entrada: Decretando la inseguridad al exigir el acceso del gobierno a todos los datos y comunidaciones&nbsp;(Keys Under Doormats: Mandating insecurity by requiring government&nbsp;access&nbsp;to all data and communications)<\/a><\/em>&nbsp;y&nbsp;<a href=\"https:\/\/newamericadotorg.s3.amazonaws.com\/documents\/Coalition_Letter_to_GCHQ_on_Ghost_Proposal_-_May_22_2019.pdf\">Carta abierta a la sede de Comunicaciones del Gobierno (GCHQ)<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn3\" href=\"#_ftnref3\">[3]<\/a><a href=\"https:\/\/www.networkcomputing.com\/network-security\/encrypted-traffic-reaches-new-threshold\"> https:\/\/www.networkcomputing.com\/network-security\/encrypted-traffic-reaches-new-threshold<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/techcrunch.com\/2018\/01\/31\/whatsapp-hits-1-5-billion-monthly-users-19b-not-so-bad\/\">https:\/\/techcrunch.com\/2018\/01\/31\/whatsapp-hits-1-5-billion-monthly-users-19b-not-so-bad\/<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/telegram.org\/blog\/200-million\">https:\/\/telegram.org\/blog\/200-million<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn4\" href=\"#_ftnref4\">[4]<\/a><a href=\"https:\/\/www.bcg.com\/publications\/2015\/infrastructure-needs-of-the-digital-economy.aspx\"> https:\/\/www.bcg.com\/publications\/2015\/infrastructure-needs-of-the-digital-economy.aspx<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:5%\"><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:10%\"><\/div>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1720,"featured_media":104194,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-wide.php","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4910],"tags":[6002,6001],"region_news_regions":[6030],"content_category":[6124],"ppma_author":[5657],"class_list":["post-180129","page","type-page","status-publish","has-post-thumbnail","hentry","category-fortalecimiento-de-internet","tag-cryptographic-integrity-es","tag-government-access-es","region_news_regions-global","content_category-open-letters"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/08\/g7-letter.jpg",600,258,false]},"uagb_author_info":{"display_name":"Jelena Mirkovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/"},"uagb_comment_info":0,"uagb_excerpt":null,"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages\/180129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1720"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=180129"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/pages\/180129\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/104194"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=180129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=180129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=180129"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=180129"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=180129"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=180129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}