{"id":126117,"date":"2020-09-29T15:35:17","date_gmt":"2020-09-29T15:35:17","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/09\/perder-el-derecho-al-cifrado-significa-perder-negocio\/"},"modified":"2020-11-09T16:21:19","modified_gmt":"2020-11-09T16:21:19","slug":"perder-el-derecho-al-cifrado-significa-perder-negocio","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2020\/09\/perder-el-derecho-al-cifrado-significa-perder-negocio\/","title":{"rendered":"Perder el derecho al cifrado significa perder negocio"},"content":{"rendered":"\n<p>Cada vez que un gobierno aprueba una ley que afecta a Internet, las empresas tecnol\u00f3gicas deben hacerse una pregunta fundamental: \u00bfpodemos seguir prestando nuestros servicios sin problemas al tiempo que protegemos la privacidad del usuario en virtud de las nuevas normas?<\/p>\n\n<p>Para las empresas que desarrollan su actividad en pa\u00edses que aplican leyes antiprivacidad, la respuesta es cada vez m\u00e1s escalofriante tanto desde el punto de vista del usuario como desde el de la empresa.<\/p>\n\n<p>Esto se debe a que las leyes antiprivacidad suelen tratar de cumplir sus objetivos minando o esquivando el cifrado, es decir, la forma m\u00e1s s\u00f3lida y ampliamente disponible de privacidad y seguridad en la era digital. Debilitar al cifrado hace que los pa\u00edses y las personas de todo el mundo sean m\u00e1s vulnerables a los da\u00f1os en la red.<\/p>\n\n<p>Pero los gobiernos de todo el mundo que aprueban leyes antiprivacidad est\u00e1n provocando costes imprevistos que van m\u00e1s all\u00e1 de los efectos escalofriantes de la mengua de privacidad para la ciudadan\u00eda.<\/p>\n\n<p>Las leyes que atacan al cifrado y a la privacidad debilitan a los sectores tecnol\u00f3gicos locales y mancillan su reputaci\u00f3n internacional. Estas dos cosas son perjudiciales para su propia econom\u00eda.<\/p>\n\n<p>Para defender la privacidad y la seguridad de sus usuarios, algunas empresas acaban abandonando f\u00edsicamente una regi\u00f3n o reubicando sus servidores, en lugar de debilitar su servicio. Esto es algo que Private Internet Access, la empresa de VPN para la que trabajo, ha hecho varias veces, siendo <a href=\"https:\/\/www.privateinternetaccess.com\/blog\/private-internet-access-shuts-down-vpn-servers-in-hong-kong-due-to-new-national-security-law\/\">Hong Kong<\/a> el ejemplo m\u00e1s reciente.<\/p>\n\n<h3 class=\"wp-block-heading\">El ejemplo de Hong Kong<\/h3>\n\n<p>La imposici\u00f3n de una nueva ley de seguridad nacional en Hong Kong ha facultado a las fuerzas de seguridad a confiscar los servidores ubicados en Hong Kong sin una orden y a interceptar de cualquier otra forma las comunicaciones online sin una orden judicial. Como consecuencia de ello, Private Internet Access dej\u00f3 de alojar servidores en la jurisdicci\u00f3n f\u00edsica de Hong Kong, porque seguir haci\u00e9ndolo representar\u00eda un riesgo de privacidad para nuestros usuarios. Aunque nuestra pol\u00edtica de no registro y configuraci\u00f3n segura est\u00e1 dise\u00f1ada para proteger a nuestros usuarios incluso en caso de que un servidor sea confiscado, pensamos que no est\u00e1bamos en disposici\u00f3n de ofrecer una pasarela VPN en Hong Kong que mantenga el nivel de privacidad y seguridad ejemplar que queremos para nuestros usuarios. Para ser claros, los usuarios de Internet de Hong Kong pueden usar nuestro servicio, solo que nosotros no podemos albergar f\u00edsicamente una pasarela de salida en Hong Kong dadas las leyes actualmente en vigor.<\/p>\n\n<p>Private Internet Access no es la \u00fanica empresa tecnol\u00f3gica que ha tenido que reaccionar r\u00e1pidamente a las nuevas leyes antiprivacidad de Hong Kong. Hubo reacciones de todo tipo como, por ejemplo, las de <a href=\"https:\/\/www.scmp.com\/news\/world\/united-states-canada\/article\/3092244\/national-security-law-microsoft-and-zoom-join-pause\">Zoom, Microsoft, Facebook, Google y Twitter<\/a>, que anunciaron que dejar\u00edan de procesar solicitudes de datos procedentes de las fuerzas de seguridad de Hong Kong, o las de otras empresas que tambi\u00e9n se llevaron sus servidores y pusieron fin a sus relaciones comerciales existentes en Hong Kong.<\/p>\n\n<p>Estos ataques gubernamentales a la privacidad y al cifrado pueden parecernos lejanos, pero es probable que esta batalla tambi\u00e9n se est\u00e9 librando en tu pa\u00eds. Varios gobiernos del mundo han aprobado leyes o est\u00e1n barajando la posibilidad de hacerlo, unas leyes que cambiar\u00edan el marco jur\u00eddico en el que operan las empresas tecnol\u00f3gicas.<\/p>\n\n<h3 class=\"wp-block-heading\">La legislaci\u00f3n que pone el punto de mira en el cifrado o en los datos cifrados constituye un ataque a la privacidad.<\/h3>\n\n<p>Existen cuatro tipos generales de leyes antiprivacidad en el mundo que ponen el punto de mira en el cifrado o en los datos cifrados: acceso sin orden judicial, registros obligatorios, acceso de intermediario obligatorio y puertas traseras obligatorias. He aqu\u00ed c\u00f3mo se pone en riesgo la seguridad de las personas y de los negocios.<\/p>\n\n<ul class=\"wp-block-list\"><li>Cuando un gobierno se arroga el derecho de entrar en cualquier centro de datos ubicado en su territorio soberano y confisca los servidores, como en Hong Kong, tambi\u00e9n puede acceder a cualquier dato no cifrado de dichos servidores.<\/li><li>Cuando un gobierno obliga a los centros de datos y a los proveedores de servicios de Internet a mantener registros de actividad de Internet o registros de conexi\u00f3n, guardan metadatos para uso y an\u00e1lisis futuros.<\/li><li>Con el acceso de<a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2020\/fact-sheet-machine-in-the-middle-attacks\/\"> intermediario<\/a> obligatorio y el acceso a servidores sin orden judicial los gobiernos se ponen en la posici\u00f3n privilegiada de iniciar ataques a datos cifrados por cualquier medio, incluido el uso de vulnerabilidades sin parches conocidas como \u00abd\u00edas cero\u00bb.<\/li><li>La puertas traseras obligatorias obligan a las empresas que usan cifrado a <a href=\"https:\/\/www.internetsociety.org\/blog\/2020\/03\/a-backdoor-is-a-backdoor-is-a-backdoor\/\">introducir puertas traseras que permitan al gobierno acceder a datos cifrados<\/a>, pero al hacerlo aumentan la vulnerabilidad de sus clientes ante los delincuentes y otros actores malintencionados, porque no existe algo as\u00ed como una puerta trasera a la que solo tenga acceso el gobierno.<\/li><\/ul>\n\n<p>La nueva ley de seguridad nacional en Hong Kong permite acceder a los servidores sin una orden judicial. Sin embargo, esto tambi\u00e9n supone una amenaza en pa\u00edses sin leyes que lo permitan.<\/p>\n\n<p>Por ejemplo, Private Internet Access ya se ha ido anteriormente de pa\u00edses como <a href=\"https:\/\/www.privateinternetaccess.com\/forum\/discussion\/21779\/we-are-removing-our-russian-presence\">Rusia<\/a> y <a href=\"https:\/\/www.privateinternetaccess.com\/blog\/removing-south-korea-presence\/\">Corea del Sur<\/a> por esa precisa raz\u00f3n. La legislaci\u00f3n que obliga los ISP o a los centros de datos a guardar registros de Internet se ha aprobado en pa\u00edses como Australia, Rusia y el Reino Unido. <a href=\"https:\/\/www.privateinternetaccess.com\/blog\/new-german-law-would-force-isps-to-allow-secret-service-to-install-trojans-on-user-devices\/\">Alemania<\/a> es el \u00faltimo pa\u00eds en legislar el intermediario obligatorio para sus fuerzas de seguridad, mientras que pa\u00edses como Estados Unidos y la India est\u00e1n presionando a favor de puertas traseras de cifrado obligatorias. Y suma y sigue.<\/p>\n\n<p>Las leyes que ponen el punto de mira en el cifrado no son el \u00fanico tipo de normas que crean marcos legales desfavorables para que las empresas de Internet prosperen. Existen muchas otras que tienen a sus asesores legales con el alma en vilo por el impacto potencial en la privacidad y seguridad del cliente.<\/p>\n\n<p>Cuando se aprueben dichas leyes, las empresas tecnol\u00f3gicas tendr\u00e1n que hacer elecciones dif\u00edciles. Los gobiernos de todo el mundo deben darse cuenta de que atacar el cifrado no solo vulnera las libertades civiles, sino que tambi\u00e9n tiene repercusiones econ\u00f3micas reales, algo que deber\u00eda hacer que cualquier gobierno interesado en s\u00ed mismo se abstuviese de ello. Al fin y al cabo, otras leyes como los tratados comerciales se tardan tanto en negociar por la dr\u00e1stica repercusi\u00f3n econ\u00f3mica que se sabe que tienen. A pesar de este marco l\u00f3gico, la tecnolog\u00eda e Internet parecen ser el \u00fanico \u00e1mbito en el que los gobiernos legislan sin tener en cuenta el impacto econ\u00f3mico potencial.<\/p>\n\n<p>Las pr\u00e1cticas de cifrado s\u00f3lidas son indispensables para el desarrollo de las econom\u00edas nacionales de todo el mundo. Dada la importancia cada vez mayor de la industria tecnol\u00f3gica en la econom\u00eda de todos los pa\u00edses, los gobiernos deben fomentar el cifrado de punto a punto, para garantizar que no legislen en contra de su margen competitivo.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Imagen de Markus Spiske <a href=\"https:\/\/unsplash.com\/photos\/5gGcn2PRrtc\">v\u00eda Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez que un gobierno aprueba una ley que afecta a Internet, las empresas tecnol\u00f3gicas deben hacerse una pregunta fundamental: \u00bfpodemos seguir prestando nuestros servicios sin problemas al tiempo que protegemos la privacidad del usuario en virtud de las nuevas normas? Para las empresas que desarrollan su actividad en pa\u00edses que aplican leyes antiprivacidad, la [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":124366,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,4910],"tags":[6002,6001,5290],"region_news_regions":[128],"content_category":[6102],"ppma_author":[4040,5279],"class_list":["post-126117","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-cryptographic-integrity-es","tag-government-access-es","tag-miembro-de-la-organizacion","region_news_regions-asia-y-el-pacifico","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/09\/losing-encryption-losing-business.jpg",600,258,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/es\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"Cada vez que un gobierno aprueba una ley que afecta a Internet, las empresas tecnol\u00f3gicas deben hacerse una pregunta fundamental: \u00bfpodemos seguir prestando nuestros servicios sin problemas al tiempo que protegemos la privacidad del usuario en virtud de las nuevas normas? Para las empresas que desarrollan su actividad en pa\u00edses que aplican leyes antiprivacidad, la&hellip;","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":5279,"user_id":1641,"is_guest":0,"slug":"cchen","display_name":"Caleb Chen","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/7d70eb6dd942ee036e96cf7507a8f2772552a6cf8d19fb7da1d006142c4f2f42?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/126117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=126117"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/126117\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/124366"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=126117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=126117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=126117"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=126117"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=126117"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=126117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}