{"id":115554,"date":"2020-05-01T11:27:50","date_gmt":"2020-05-01T11:27:50","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/05\/no-debe-ponerse-en-riesgo-la-seguridad-de-todos\/"},"modified":"2020-06-01T21:19:39","modified_gmt":"2020-06-01T21:19:39","slug":"no-debe-ponerse-en-riesgo-la-seguridad-de-todos","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2020\/05\/no-debe-ponerse-en-riesgo-la-seguridad-de-todos\/","title":{"rendered":"No debe ponerse en riesgo la seguridad de todos"},"content":{"rendered":"\n<p><em>Este art\u00edculo de opini\u00f3n fue publicado originalmente en <\/em><a href=\"https:\/\/www.scmagazineuk.com\/not-time-put-everyones-security-line\/article\/1679344\">SC Magazine<\/a>.<\/p>\n\n<p>Con el distanciamiento social como norma, cada vez pasamos m\u00e1s tiempo en Internet haciendo cosas m\u00e1s importantes que nunca como, por ejemplo, trabajar, estudiar, realizar gestiones bancarias, comerciar, comprar, ver al m\u00e9dico y pasar un rato con la familia, y tambi\u00e9n transmitimos contenido, jugamos e interactuamos con nuestros altavoces conectados.<\/p>\n\n<p>\u00bfNo debemos asegurarnos, ahora m\u00e1s que nunca, de que nadie est\u00e9 interceptando, robando o modificando nuestros datos?<\/p>\n\n<p>El cifrado es el medio principal para conseguir dicho objetivo. Al usar el cifrado, los datos se codifican de manera que solo pueden verlos las personas a las que van dirigidos. Est\u00e1 ah\u00ed en la sombra pr\u00e1cticamente en todo momento cuando usas una conexi\u00f3n wifi, Bluetooth, 4G y navegas por un sitio web.<\/p>\n\n<p>Lamentablemente, la mayor\u00eda de los servicios online actuales utilizan el cifrado de una forma muy fragmentada. Algunos tramos del recorrido est\u00e1n cifrados, pero suele haber determinados puntos a lo largo del camino en los que los datos no lo est\u00e1n y se procesan de alguna forma antes de volver a cifrarlos y transmitirlos.<\/p>\n\n<p>Lo bueno es que casi todos los servicios de mensajer\u00eda como, por ejemplo, WhatsApp, Telegram y Signal, ofrecen cifrado de punto a punto, en el que solo puede \u201cver\u201d el mensaje el destinatario al que va dirigido. Durante el recorrido nadie puede ver el interior (ni siquiera la empresa que presta el servicio). Cuanto m\u00e1s pase esto, mejor protegidos estar\u00e1n nuestos datos.<\/p>\n\n<p>Sin embargo, la protecci\u00f3n de datos de los consumidores se est\u00e1 viendo amenazada, especialmente por gobiernos que quieren acceder a los datos por motivos de orden p\u00fablico o inteligencia, pero tambi\u00e9n por empresas que quieren monetizar sus datos. La petici\u00f3n dice algo as\u00ed: \u201cCreemos profundamente en el cifrado para proteger los datos de todo el mundo. Oye, y tambi\u00e9n dependemos de ello en el gobierno. Y no queremos que exista ninguna puerta trasera por la que podr\u00edan entrar los delincuentes. Solo queremos ver los datos de determinados individuos que utilizan tu servicio. Y solo los pediremos en el marco de un delito grave y con una orden judicial\u201d.<\/p>\n\n<p><strong>La creaci\u00f3n de una peligrosa contrase\u00f1a maestra<\/strong><\/p>\n\n<p>A primera vista, parece una petici\u00f3n razonable. Se trata \u00fanicamente de los datos de una persona, existe una buena raz\u00f3n para ello y la petici\u00f3n viene avalada por una autoridad competente. \u00bfQui\u00e9n no desea que se impidan delitos horrendos o se detenga a sus autores? No obstante, y esto es lo que no se dice, el mecanismo para permitir el acceso a los datos de una persona en ese servicio supone un riesgo para todos los usuarios de dicho servicio. Es algo as\u00ed como crear una contrase\u00f1a maestra para todo el sistema. L\u00f3gicamente, dicha contrase\u00f1a ser\u00e1 larga y compleja y pr\u00e1cticamente imposible de descifrar, solo tendr\u00e1 acceso un grupo reducido de personas y solo se utilizar\u00e1 en las circunstancias m\u00e1s extremas.<\/p>\n\n<p>Pero \u00bfquieres que exista esta contrase\u00f1a maestra? Los empleados de la empresa podr\u00edan hacer un uso abusivo, al igual que los gobiernos; pero aunque nos creamos sus intenciones, echemos un vistazo a su historial de seguimiento de seguridad de datos en los \u00faltimos a\u00f1os: decenas de miles de filtraciones de datos formadas por miles de millones de registros (y, por cierto, \u00bfpor qu\u00e9 no estaban mejor cifradas aquellas bases de datos, algo que podr\u00eda haber evitado la exposici\u00f3n de datos personales?). O algo m\u00e1s importante: \u00bfcrees que el crimen organizado internacional no averiguar\u00e1 o encontrar\u00e1 o robar\u00e1 esa contrase\u00f1a maestra? Si lo hiciesen, cualquier cosa podr\u00eda pasarles a todos los usuarios del servicio. Si los usuarios no pueden confiar en que sus comunicaciones se protejan como es debido, limitar\u00e1n el uso de Internet.<\/p>\n\n<p>Este tema est\u00e1 siendo objeto de debate en todo el mundo.<\/p>\n\n<p>La mayor\u00eda de los argumentos a favor de este denominado \u201cacceso excepcional\u201d se basan en la explotaci\u00f3n infantil, el terrorismo u otros delitos graves. Por ejemplo, el proyecto de ley EARN IT en Estados Unidos, que se present\u00f3 el pasado mes de marzo en el Congreso, ni siquiera menciona el cifrado. Tan solo insin\u00faa que las empresas que prestan los servicios son bien conocedoras de la necesidad de facilitar el acceso a los datos pertinentes en un formato no cifrado o deber\u00e1n hacer frente a multas y denuncias. Sin embargo, estos son los mismos servicios que protegen a colectivos vulnerables como las v\u00edctimas de violencia dom\u00e9stica, periodistas y activistas, as\u00ed como a nuestras familias, ej\u00e9rcito y fuerzas policiales.<\/p>\n\n<p><strong>Qu\u00e9 puedes hacer<\/strong><\/p>\n\n<p>Neutralizar la actividad criminal es una tarea importante, pero no podemos hacerlo debilitando la seguridad de todos los usuarios de Internet. Aseg\u00farate de que tus diputados protegen tu derecho al cifrado integral. Inf\u00f3rmate sobre las diferentes iniciativas peligrosas que est\u00e1n poniendo en marcha los gobiernos para acceder a los datos que quieran. Estas iniciativas consisten en escanear datos no cifrados en el punto de env\u00edo o destino, forzar la decodificaci\u00f3n en alg\u00fan punto del recorrido o incluso infiltrarse en el tr\u00e1fico como una tercera parte silenciosa. Todas estas iniciativas representan mecanismos que ponen en peligro la seguridad al romper el concepto de cifrado de punto a punto.<\/p>\n\n<p>Tenemos que unirnos para proteger el cifrado. Luchemos por nuestro derecho a las comunicaciones seguras. A pesar de que los gobiernos insistan en que est\u00e1n sacrificando la seguridad de una persona por un bien superior, en realidad nos fuerzan a todos a sacrificar nuestra seguridad.<\/p>\n\n<p><em><a href=\"https:\/\/www.internetsociety.org\/es\/issues\/encryption\/protect-encryption-protect-yourself\/\">Toma estas seis medidas para proteger el cifrado y protegerte a ti mismo<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este art\u00edculo de opini\u00f3n fue publicado originalmente en SC Magazine. Con el distanciamiento social como norma, cada vez pasamos m\u00e1s tiempo en Internet haciendo cosas m\u00e1s importantes que nunca como, por ejemplo, trabajar, estudiar, realizar gestiones bancarias, comerciar, comprar, ver al m\u00e9dico y pasar un rato con la familia, y tambi\u00e9n transmitimos contenido, jugamos e [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":113844,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,4910],"tags":[5144,6002,6001],"region_news_regions":[143],"content_category":[6102],"ppma_author":[4221],"class_list":["post-115554","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-covid-19-es","tag-cryptographic-integrity-es","tag-government-access-es","region_news_regions-america-del-norte","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/sc-magazine-oped-encryption.jpg",600,258,false]},"uagb_author_info":{"display_name":"Jeff Wilbur","author_link":"https:\/\/www.internetsociety.org\/es\/author\/wilbur\/"},"uagb_comment_info":0,"uagb_excerpt":"Este art\u00edculo de opini\u00f3n fue publicado originalmente en SC Magazine. Con el distanciamiento social como norma, cada vez pasamos m\u00e1s tiempo en Internet haciendo cosas m\u00e1s importantes que nunca como, por ejemplo, trabajar, estudiar, realizar gestiones bancarias, comerciar, comprar, ver al m\u00e9dico y pasar un rato con la familia, y tambi\u00e9n transmitimos contenido, jugamos e&hellip;","authors":[{"term_id":4221,"user_id":43,"is_guest":0,"slug":"wilbur","display_name":"Jeff Wilbur","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Jeff-Wilbur.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Jeff-Wilbur.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/115554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=115554"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/115554\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/113844"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=115554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=115554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=115554"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=115554"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=115554"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=115554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}