{"id":127330,"date":"2020-11-19T08:00:01","date_gmt":"2020-11-19T08:00:01","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/11\/union-europea-tomen-decisiones-de-ciberseguridad-basadas-en-hechos-no-en-mitos\/"},"modified":"2020-11-27T22:21:05","modified_gmt":"2020-11-27T22:21:05","slug":"union-europea-tomen-decisiones-de-ciberseguridad-basadas-en-hechos-no-en-mitos","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2020\/11\/breaking-encryption-myths\/","title":{"rendered":"Uni\u00f3n Europea, tomen decisiones de ciberseguridad basadas en hechos, no en mitos"},"content":{"rendered":"\n<p>Casi 450 millones de ciudadanos de la UE dependen del Consejo de la Uni\u00f3n Europea para que tome decisiones que protejan su seguridad. El Consejo tiene el deber de tomar estas decisiones bas\u00e1ndose en informaci\u00f3n fiable.<\/p>\n\n<p>Durante la semana siguiente, el Consejo de la Uni\u00f3n Europea <a href=\"https:\/\/techcrunch.com\/2020\/11\/09\/whats-all-this-about-europe-wanting-crypto-backdoors\/\">tiene previsto contemplar una resoluci\u00f3n<\/a> seg\u00fan la cual las fuerzas de seguridad \u201cdeben poder acceder a los datos de una forma leg\u00edtima y focalizada\u201d. Esta resoluci\u00f3n es el primer paso de una iniciativa m\u00e1s amplia promovida por la Uni\u00f3n Europea para pedir que las fuerzas de seguridad puedan acceder a los datos cifrados.<\/p>\n\n<p>Pero \u00bfest\u00e1n confiando en informaci\u00f3n precisa para tomar decisiones?<\/p>\n\n<p>Un informe filtrado por la Comisi\u00f3n Europea en septiembre titulado <em><a href=\"https:\/\/www.politico.eu\/wp-content\/uploads\/2020\/09\/SKM_C45820090717470-1_new.pdf\">Soluciones t\u00e9cnicas para detectar el abuso sexual de menores en comunicaciones con cifrado de punto a punto <\/a><\/em>trata de analizar formas diferentes para localizar contenido ilegal en comunicaciones privadas que usan cifrado de punto a punto. Este informe filtrado podr\u00eda influir en la toma de decisiones sobre pol\u00edtica de cifrado en la UE.<\/p>\n\n<p>El informe de la Comisi\u00f3n de la UE menciona la idea de que algunas formas de acceso sean menos arriesgadas que otras. Sin embargo, el fondo de la cuesti\u00f3n es que <strong>cada m\u00e9todo supone riesgos graves para la seguridad y privacidad para miles de millones de usarios de todo el mundo.<\/strong><strong><\/strong><\/p>\n\n<p>Pero no crean este argumento solo porque yo lo diga. Seg\u00fan la evaluaci\u00f3n de Internet Society y el Centro para la Democracia y la Tecnolog\u00eda <em><a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2020\/breaking-the-myths-on-encryption\/\">Desmontando los mitos del cifrado: errores en el informe filtrado de la Comisi\u00f3n Europea sobre la seguridad online,<\/a><\/em>el informe no identifica o eval\u00faa adecuadamente los riesgos que plantean las formas de acceso propuestas. El informe titulado <em>Rompiendo los mitos sobre el cifrado<\/em>, firmado por m\u00e1s de 30 expertos en ciberseguridad, pone de manifiesto las omisiones fundamentales que socavan la utilidad del informe filtrado. El informe no analiza el impacto en la seguridad de los usuarios que tienen estas formas de acceso y no menciona las vulnerabilidades peligrosas.<\/p>\n\n<p>El consenso entre los expertos en ciberseguridad es claro:<\/p>\n\n<p><strong>no existe <\/strong> <strong>ninguna forma de descodificar el cifrado sin aumentar la vulnerabilidad de todo el mundo (incluidos los ni\u00f1os a los que estamos tratando de proteger).<\/strong><strong><\/strong><\/p>\n\n<p>Al obligar a los proveedores a socavar la seguridad de sus servicios de cifrado de punto a punto, estos m\u00e9todos ponen en peligro la seguridad de millones de personas que conf\u00edan en ellos todos los d\u00edas. Descodificar el cifrado de punto a punto para atajar el contenido inaceptable es como tratar de solucionar un problema\u2026 creando 1.000 m\u00e1s.<\/p>\n\n<p>M\u00e1s de 30 prestigiosos expertos en ciberseguridad de todo el mundo del sector acad\u00e9mico, de la sociedad civil y del sector privado han afirmado que las conclusiones que figuran en el informe filtrado de la Comisi\u00f3n de la UE son indefendibles. Cuando el Consejo de la Uni\u00f3n Europea contemple su resoluci\u00f3n sobre el acceso de las fuerzas de seguridad a datos cifrados, debe basar su decisi\u00f3n en la realidad t\u00e9cnica.<\/p>\n\n<p>Independientemente del m\u00e9todo, si obligas a las empresas a permitir que las fuerzas de seguridad accedan al contenido con cifrado de punto a punto, debilitas la seguridad de todo el mundo. Eso es un hecho.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Imagen de Vlad Zaytsev <a href=\"https:\/\/unsplash.com\/photos\/JzDB79tc6ic\">v\u00eda Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Casi 450 millones de ciudadanos de la UE dependen del Consejo de la Uni\u00f3n Europea para que tome decisiones que protejan su seguridad. El Consejo tiene el deber de tomar estas decisiones bas\u00e1ndose en informaci\u00f3n fiable. Durante la semana siguiente, el Consejo de la Uni\u00f3n Europea tiene previsto contemplar una resoluci\u00f3n seg\u00fan la cual las [&hellip;]<\/p>\n","protected":false},"author":1029,"featured_media":126548,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,4910],"tags":[6001],"region_news_regions":[139],"content_category":[6102],"ppma_author":[4063],"class_list":["post-127330","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-government-access-es","region_news_regions-europa","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",1280,780,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-450x274.jpg",450,274,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-768x468.jpg",768,468,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-1024x624.jpg",1024,624,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",1280,780,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",1280,780,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-250x152.jpg",250,152,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",300,183,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",400,244,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/11\/encryption-myths.jpg",600,366,false]},"uagb_author_info":{"display_name":"Ryan Polk","author_link":"https:\/\/www.internetsociety.org\/es\/author\/polk\/"},"uagb_comment_info":0,"uagb_excerpt":"Casi 450 millones de ciudadanos de la UE dependen del Consejo de la Uni\u00f3n Europea para que tome decisiones que protejan su seguridad. El Consejo tiene el deber de tomar estas decisiones bas\u00e1ndose en informaci\u00f3n fiable. Durante la semana siguiente, el Consejo de la Uni\u00f3n Europea tiene previsto contemplar una resoluci\u00f3n seg\u00fan la cual las&hellip;","authors":[{"term_id":4063,"user_id":1029,"is_guest":0,"slug":"polk","display_name":"Ryan Polk","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/127330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1029"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=127330"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/127330\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/126548"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=127330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=127330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=127330"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=127330"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=127330"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=127330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}