{"id":126101,"date":"2020-09-30T17:15:47","date_gmt":"2020-09-30T17:15:47","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/09\/tienes-un-minuto-el-protocolo-de-seguridad-de-tiempo-de-red-destacado-en-el-podcast-de-the-hedge\/"},"modified":"2025-11-10T19:31:33","modified_gmt":"2025-11-10T19:31:33","slug":"tienes-un-minuto-el-protocolo-de-seguridad-de-tiempo-de-red-destacado-en-el-podcast-de-the-hedge","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2020\/09\/tienes-un-minuto-el-protocolo-de-seguridad-de-tiempo-de-red-destacado-en-el-podcast-de-the-hedge\/","title":{"rendered":"\u00bfTienes un minuto? El protocolo de seguridad de tiempo de red destacado en el podcast de The Hedge"},"content":{"rendered":"\n<p>\u00bfEst\u00e1s interesado en averiguar m\u00e1s sobre el protocolo de tiempo de red (NTP, por sus siglas en ingl\u00e9s), el protocolo de <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/fortalecimiento-de-internet\/seguridad-de-tiempo\/\">seguridad de tiempo de red<\/a> (NTS, por sus siglas en ingl\u00e9s) y descubrir por qu\u00e9 la sincronizaci\u00f3n horaria es un pilar fundamental de la seguridad online?<\/p>\n\n<p><strong>Hoy es el <a href=\"https:\/\/internationalpodcastday.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">d\u00eda internacional del podcast<\/a>, por lo que no es una mala idea dedicarlo a escuchar el <a href=\"https:\/\/rule11.tech\/the-hedge-podcast-49-karen-odonoghue-and-network-time-security\/\">podcast n.\u00ba 49 de The Hedge: Karen O\u2019Donoghue y la seguridad de tiempo de red<\/a><\/strong>.<br\/><\/p>\n\n<figure class=\"wp-block-embed is-type-rich is-provider-embed-handler\"><div class=\"wp-block-embed__wrapper\">\n<audio class=\"wp-audio-shortcode\" id=\"audio-126101-1\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"https:\/\/content.blubrry.com\/hedge\/hedge-049.mp3?_=1\" \/><a href=\"https:\/\/content.blubrry.com\/hedge\/hedge-049.mp3\">https:\/\/content.blubrry.com\/hedge\/hedge-049.mp3<\/a><\/audio>\n<\/div><\/figure>\n\n<p>El protocolo de tiempo de red (NTP, por sus siglas en ingl\u00e9s) es uno de los protocolos m\u00e1s antiguos que se utiliza en Internet. Permite la sincronizaci\u00f3n de los relojes de las redes de ordenadores con un margen de varios milisegundos del tiempo universal coordinado est\u00e1ndar (UTC, por sus siglas en ingl\u00e9s). La precisi\u00f3n horaria tambi\u00e9n es un componente de capital importancia para la seguridad online y muchos mecanismos de seguridad como, por ejemplo, la <a href=\"https:\/\/www.internetsociety.org\/deploy360\/tls\/basics\/\">seguridad de la capa de transporte<\/a> (TLS, por sus siglas en ingl\u00e9s) y la creaci\u00f3n y comprobaci\u00f3n de la firma digital dependen de un registro de tiempo preciso. <\/p>\n\n<p><strong>Mecanismo actualizado <\/strong><\/p>\n\n<p>No obstante, los mecanismos del NTP se dise\u00f1aron en una \u00e9poca en la que el riesgo de ataque era muy bajo. Estos mecanismos se han quedado obsoletos por la expansi\u00f3n permanente de Internet. El <a href=\"https:\/\/www.internetsociety.org\/es\/about-the-ietf\/\">Grupo de Trabajo de Ingenier\u00eda de Internet<\/a> (IETF, por sus siglas en ingl\u00e9s) lleva muchos a\u00f1os trabajando. El grupo de trabajo del protocolo de tiempo de red se est\u00e1 dedicando a desarrollar una tecnolog\u00eda de recambio, que ayudar\u00e1 a proteger a largo plazo la infraestructura de sincronizaci\u00f3n horaria de Internet. El resultado de este trabajo est\u00e1 en las fases finales con el protocolo de seguridad de tiempo de red RFC 8915 para el protocolo de tiempo de red. <a href=\"https:\/\/datatracker.ietf.org\/doc\/draft-ietf-ntp-using-nts-for-ntp\/\">Aqu\u00ed est\u00e1 disponible el borrador actual<\/a>.<\/p>\n\n<p><strong>La importancia de proteger el tiempo <\/strong><\/p>\n\n<p>En este episodio del podcast de The Hedge, la directora de tecnolog\u00eda y confianza en Internet de Internet Society Karen O\u2019Donoghue habla sobre la necesidad de la seguridad de tiempo de red y los desaf\u00edos de desarrollar e implantar un protocolo nuevo. Habla sobre las funciones diarias que necesitan un tiempo seguro y preciso como, por ejemplo, las transacciones financieras, los sistemas de energ\u00eda el\u00e9ctrica y los sistemas de transporte y se adentra en el papel de la comunidad de c\u00f3digo abierto para el progreso de la NTS.<\/p>\n\n<p>Karen tambi\u00e9n destaca los componentes fundamentales del proyecto de seguridad de tiempo de Internet Society. El proyecto fomenta la seguridad horaria como un componente clave de un Internet seguro y fiable y se centra en iniciativas para mejorar la seguridad horaria global apoyando el trabajo para promover el desarrollo, la implantaci\u00f3n y la puesta en marcha de la NTS para el NTP. <\/p>\n\n<p><em><a href=\"https:\/\/www.internetsociety.org\/es\/issues\/fortalecimiento-de-internet\/seguridad-de-tiempo\/\">\u00a1Conoce todos los pormenores del proyecto de seguridad de tiempo de Internet Society<\/a>!<\/em><\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Imagen de Jane Carmona <a href=\"https:\/\/unsplash.com\/photos\/JRykcV9Dqhc\">v\u00eda Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEst\u00e1s interesado en averiguar m\u00e1s sobre el protocolo de tiempo de red (NTP, por sus siglas en ingl\u00e9s), el protocolo de seguridad de tiempo de red (NTS, por sus siglas en ingl\u00e9s) y descubrir por qu\u00e9 la sincronizaci\u00f3n horaria es un pilar fundamental de la seguridad online? Hoy es el d\u00eda internacional del podcast, por [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":124450,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[103,4910,4777,4906],"tags":[6242],"region_news_regions":[6030],"content_category":[6102],"ppma_author":[4040,4224],"class_list":["post-126101","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-open-internet-standards","category-fortalecimiento-de-internet","category-seguridad-es","category-seguridad-de-tiempo","tag-seguridad-de-tiempo","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/network-time-security-hedge-podcast.jpg",600,258,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/es\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"\u00bfEst\u00e1s interesado en averiguar m\u00e1s sobre el protocolo de tiempo de red (NTP, por sus siglas en ingl\u00e9s), el protocolo de seguridad de tiempo de red (NTS, por sus siglas en ingl\u00e9s) y descubrir por qu\u00e9 la sincronizaci\u00f3n horaria es un pilar fundamental de la seguridad online? Hoy es el d\u00eda internacional del podcast, por&hellip;","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4224,"user_id":1232,"is_guest":0,"slug":"gray","display_name":"Susannah Gray","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/02\/susannah575-268x300-e1654852540586.png","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/02\/susannah575-268x300-e1654852540586.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/126101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=126101"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/126101\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/124450"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=126101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=126101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=126101"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=126101"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=126101"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=126101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}