{"id":132536,"date":"2021-01-28T07:00:00","date_gmt":"2021-01-28T07:00:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2021\/01\/las-empresas-no-pueden-darse-el-lujo-de-perder-la-confianza-en-la-economia-cifrada-y-tu-tampoco\/"},"modified":"2021-02-08T18:51:36","modified_gmt":"2021-02-08T18:51:36","slug":"las-empresas-no-pueden-darse-el-lujo-de-perder-la-confianza-en-la-economia-cifrada-y-tu-tampoco","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2021\/01\/las-empresas-no-pueden-darse-el-lujo-de-perder-la-confianza-en-la-economia-cifrada-y-tu-tampoco\/","title":{"rendered":"Las empresas no pueden darse el lujo de perder la confianza en la econom\u00eda cifrada y t\u00fa tampoco"},"content":{"rendered":"\n<p>Las plataformas con cifrado de punto a punto se han convertido en un medio importante para la confianza de las empresas y de las personas en Internet a nivel global, y los servicios de inteligencia y las fuerzas de seguridad de la ley se esfuerzan por cogerles el pulso.<\/p>\n\n<p>Su desconocimiento e incertidumbre se aprecia en la ambig\u00fcedad del discurso pol\u00edtico sobre el tema. Por una parte, la Uni\u00f3n Europea defiende el <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/cifrado\/\">cifrado fuerte<\/a> con leyes de protecci\u00f3n de datos como el RGPD. Por otra parte, no dejan de surgir intentos de interceptar las comunicaciones cifradas de punto a punto entre partes sospechosas.<\/p>\n\n<p>La <a href=\"https:\/\/www.consilium.europa.eu\/en\/press\/press-releases\/2020\/12\/14\/encryption-council-adopts-resolution-on-security-through-encryption-and-security-despite-encryption\/?utm_source=dsms-auto&amp;utm_medium=email&amp;utm_campaign=Encryption%3a+Council+adopts+resolution+on+security+through+encryption+and+security+despite+encryption\">resoluci\u00f3n del Consejo sobre cifrado<\/a>, adoptada por el Consejo de la Uni\u00f3n Europea, es el ejemplo m\u00e1s reciente. Los pol\u00edticos siguen tratando de conseguir un cifrado de punto a punto fuerte y un acceso selectivo a la informaci\u00f3n, cuando (desde el punto de vista de la seguridad y la tecnolog\u00eda) ambos conceptos son contradictorios. La simbiosis solo es posible en la ret\u00f3rica pol\u00edtica.<\/p>\n\n<p>Como el cofundador de un servicio en la nube con cifrado de punto a punto, siento una profunda preocupaci\u00f3n por la repercusi\u00f3n de las solicitudes de acceso a datos cifrados en la seguridad de miles de empresas y en los millones de clientes que conf\u00edan en ellas en la UE y en todo el mundo.<\/p>\n\n<p><strong>La econom\u00eda digital est\u00e1 en riesgo<\/strong><\/p>\n\n<p>Nuestra econom\u00eda digital depende del uso generalizado del cifrado fuerte. Algo as\u00ed incluye el cifrado de punto a punto en organizaciones de todas formas y tama\u00f1os.<\/p>\n\n<p>Las empresas dependen del cifrado fuerte para gestionar los datos de los ciudadanos de la UE conforme a la legislaci\u00f3n y de una forma segura, y el uso del cifrado de punto a punto suele ser un factor motivador clave para que las empresas se planteen pasar a la nube.<\/p>\n\n<p>El debilitamiento de este protocolo de cifrado amenazar\u00eda la seguridad (y, en \u00faltima instancia la existencia) de todas estas empresas en el futuro, impidiendo que los responsables se decanten por la seguridad y la eficiencia adecuadas que ofrecen los sistemas basados en la nube.<\/p>\n\n<p><strong>Las empresas conf\u00edan en el cifrado de punto a punto por varias razones<\/strong><\/p>\n\n<p>Seg\u00fan <a href=\"https:\/\/www.entrust.com\/digital-security\/c\/global-encryption-trends-study\">un estudio de 2020 sobre las tendencias de cifrado realizado por Entrust<\/a>, casi la mitad de las organizaciones encuestadas ya ha adoptado una estrategia de cifrado sistem\u00e1tico. <a href=\"https:\/\/blog.tresorit.com\/trust-in-tech-giants-is-broken\/\">Nuestra propia encuesta (realizada con la ayuda de YouGov)<\/a> de 2019 demuestra un aumento de la concienciaci\u00f3n sobre los casos de uso del cifrado. Un 50 % de los encuestados de Reino Unido, Alemania y Estados Unidos est\u00e1n de acuerdo en que el cifrado de punto a punto les puede ayudar a proteger su privacidad digital.<\/p>\n\n<p>Las aplicaciones de cifrado de punto a punto en un contexto empresarial son considerables. Mi empresa <a href=\"https:\/\/tresorit.com\">Tresorit<\/a>, un servicio de almacenamiento en la nube, se ha enterado de muchos usos fundamentales gracias a nuestros clientes. Tambi\u00e9n se incluye una amplia variedad de empresas que tratan datos confidenciales. Sus activos, que van desde la propiedad intelectual hasta los secretos empresariales, la informaci\u00f3n de los empleados y los registros sanitarios, deben almacenarse y transmitirse de forma confidencial.<\/p>\n\n<p>He aqu\u00ed algunos ejemplos de por qu\u00e9 el cifrado de punto a punto es tan importante para sus necesidades:<\/p>\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>Protecci\u00f3n de los datos confidenciales<\/strong><br\/><br\/>Para empresas como PayFit, el cifrado de punto a punto desempe\u00f1a un papel fundamental y les permite habilitar un entorno seguro para los datos de sus clientes. \u201cLos datos de nuestros clientes que almacenamos tienen, por definici\u00f3n, un nivel de confidencialidad alto. Se trata de datos de las n\u00f3minas, documentos de identidad, informaci\u00f3n sobre salud, etc.\u201d, afirma Guillaume Gohin, director de seguridad de la informaci\u00f3n. \u201cQuer\u00edamos asegurarnos de que nuestros datos est\u00e9n seguros en todas las fases del proceso\u2026 El cifrado de punto a punto sencillamente lo garantiza\u201d.<\/p>\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>Cumplimiento de los reglamentos de protecci\u00f3n de datos<\/strong><br\/><br\/>Con la entrada en vigor del RGPD en la UE, se ha desencadenado una nueva ola de leyes sobre protecci\u00f3n de datos en todo el mundo. El cumplimiento de los requisitos locales m\u00e1s estrictos es un serio desaf\u00edo para la mayor\u00eda de las empresas globales. Para empresas como <a href=\"https:\/\/dmcc.nl\/\">DMCC Netherlands<\/a> y <a href=\"https:\/\/pelago.se\/\">Pelago AB<\/a>, el uso de una tecnolog\u00eda que cumple el RGPD como el cifrado de punto a punto es una cuesti\u00f3n de credibilidad profesional. \u201cNos aseguramos de que los procesos empresariales de nuestros clientes cumplan las leyes sobre privacidad y protecci\u00f3n del consumidor de la Uni\u00f3n Europea\u201d, afirma Jitty van Doodewaerd, director de DMCC Netherlands B.V. \u201cTenemos que predicar con el ejemplo. Por lo tanto, tenemos que almacenar los datos conforme a la ley\u201d.<br\/><br\/>El socio fundador de Pelago AB Christoffer Lindblad dice: \u201cNuestra reputaci\u00f3n como socio fiable es uno de nuestros m\u00e1rgenes competitivos fundamentales. Por lo tanto, es indispensable que tratemos todos los datos de la forma m\u00e1s segura posible y el cifrado nos da una herramienta importante para lograrlo\u201d.<\/p>\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>Protecci\u00f3n de las identidades<\/strong><br\/><br\/>El cifrado de punto a punto tambi\u00e9n ayuda a nuestras ONG y organizaciones de derechos humanos a velar por la seguridad de datos importantes. As\u00ed lo reitera Elinor Stevenson, consejera principal de <a href=\"https:\/\/www.publicinternationallawandpolicygroup.org\/\">Public International Law &amp; Policy Group<\/a>, una organizaci\u00f3n nominada al Premio Nobel de la Paz y bufete de abogados de oficio internacional. \u201cEl cifrado es fundamental para el trabajo que hacemos con los defensores de derechos humanos. Nos permite compartir y almacenar informaci\u00f3n confidencial de forma segura, as\u00ed como proteger a las personas con las que trabajamos y la informaci\u00f3n propiamente dicha\u201d.<\/p>\n\n<p><strong>El problema de las puertas traseras<\/strong><\/p>\n\n<p>La fuerza de la tecnolog\u00eda de punto a punto est\u00e1 en su integridad estructural. Las peticiones de las fuerzas de seguridad a las empresas para que creen puertas traseras en contenido cifrado son peligrosas, porque socavan la seguridad de todo el sistema. Esto crea vulnerabilidades ante ataques de software malicioso y vigilancia no deseada.<\/p>\n\n<p>El acceso de terceros obligatorio causar\u00eda estragos tanto en particulares como en empresas. Considerando que <a href=\"https:\/\/www.ibm.com\/security\/data-breach\">el coste medio de una filtraci\u00f3n de datos se dispara hasta los 3,86 millones de USD<\/a>, el riesgo de una pol\u00edtica de puertas abiertas es insoportable.<\/p>\n\n<p><strong>El acceso de puerta trasera queda descartado<\/strong><\/p>\n\n<p>Nadie puede permitirse perder el cifrado. La prosperidad de nuestra econom\u00eda digital depende de una colaboraci\u00f3n segura y confidencial. Obligar a las empresas a crear los medios para permitir el acceso de terceros a sistemas cifrados dar\u00eda pie a p\u00e9rdidas catastr\u00f3ficas. P\u00e9rdida de datos. P\u00e9rdida de dinero. P\u00e9rdida de reputaci\u00f3n. \u00bfPor qu\u00e9 tenemos que arriesgar la seguridad del sistema y provocar una p\u00e9rdida total de la confianza en la econom\u00eda de red?<\/p>\n\n<p>Los reguladores y legisladores deben entender estas amenazas, concentrar su energ\u00eda en asuntos m\u00e1s acuciantes y dejar de hablar de la obligaci\u00f3n de puertas traseras por el bien de todos.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Imagen de kate.sade <a href=\"https:\/\/unsplash.com\/photos\/2zZp12ChxhU\">v\u00eda Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las plataformas con cifrado de punto a punto se han convertido en un medio importante para la confianza de las empresas y de las personas en Internet a nivel global, y los servicios de inteligencia y las fuerzas de seguridad de la ley se esfuerzan por cogerles el pulso. Su desconocimiento e incertidumbre se aprecia [&hellip;]<\/p>\n","protected":false},"author":1670,"featured_media":131977,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,4910],"tags":[5994],"region_news_regions":[139],"content_category":[6102],"ppma_author":[5319],"class_list":["post-132536","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-cryptographic-integrity","region_news_regions-europa","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/01\/tresorit-businesses-trust-encrypted-economy.jpg",600,258,false]},"uagb_author_info":{"display_name":"Istvan Lam","author_link":"https:\/\/www.internetsociety.org\/es\/author\/ilam\/"},"uagb_comment_info":0,"uagb_excerpt":"Las plataformas con cifrado de punto a punto se han convertido en un medio importante para la confianza de las empresas y de las personas en Internet a nivel global, y los servicios de inteligencia y las fuerzas de seguridad de la ley se esfuerzan por cogerles el pulso. Su desconocimiento e incertidumbre se aprecia&hellip;","authors":[{"term_id":5319,"user_id":1670,"is_guest":0,"slug":"ilam","display_name":"Istvan Lam","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/a2fba16e54b04d94d633e8c7fb47ea43dabe0d0a29c5b81b074315671aa114fc?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/132536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1670"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=132536"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/132536\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/131977"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=132536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=132536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=132536"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=132536"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=132536"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=132536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}