{"id":140662,"date":"2021-04-27T08:00:00","date_gmt":"2021-04-27T08:00:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2021\/04\/una-distopia-digital-como-las-peticiones-de-puertas-traseras-para-el-cifrado-arruinarian-el-internet-para-todos\/"},"modified":"2024-11-25T16:07:37","modified_gmt":"2024-11-25T16:07:37","slug":"una-distopia-digital-como-las-peticiones-de-puertas-traseras-para-el-cifrado-arruinarian-el-internet-para-todos","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2021\/04\/una-distopia-digital-como-las-peticiones-de-puertas-traseras-para-el-cifrado-arruinarian-el-internet-para-todos\/","title":{"rendered":"Una distop\u00eda digital: c\u00f3mo las peticiones de puertas traseras para el cifrado arruinar\u00edan el Internet para todos"},"content":{"rendered":"\n<p>A poco m\u00e1s de un a\u00f1o de la pandemia de la COVID-19, nuestra confianza en la comunicaci\u00f3n privada, segura y protegida se ha vuelto m\u00e1s importante que nunca. As\u00ed que no es de extra\u00f1ar que las <a href=\"https:\/\/go.ncipher.com\/rs\/104-QOX-775\/images\/2020-Ponemon-Global-Encryption-Trends-Study-es.pdf?_ga=2.1198833.1989429568.1594282766-584353630.1594282766\">organizaciones de todos los sectores est\u00e9n adoptando cada vez m\u00e1s el cifrado<\/a>. Es nuestra herramienta de seguridad digital m\u00e1s fuerte en l\u00ednea, ya que mantiene la informaci\u00f3n que compartimos en actividades diarias como la banca en l\u00ednea, el trabajo desde casa y el env\u00edo de mensajes a los amigos lejos del alcance de los delincuentes. El cifrado tambi\u00e9n se aborda en el RGPD, <a href=\"https:\/\/gdpr-info.eu\/issues\/encryption\/\">como una medida de seguridad de la informaci\u00f3n necesaria para reducir la posibilidad de una filtraci\u00f3n de datos<\/a>.<\/p>\n\n<p>Pero mientras m\u00e1s personas y empresas conf\u00edan en el <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/cifrado\/\">cifrado de punto a punto<\/a>, este se ve amenazado por los gobiernos. En la Uni\u00f3n Europea, y en muchas otras partes del mundo, los responsables pol\u00edticos piden <a href=\"https:\/\/files.orf.at\/vietnam2\/files\/fm4\/202045\/783284_fh_st12143-re01en20_783284.pdf\">puertas traseras de cifrado<\/a>. Estas puertas traseras propuestas reducen los est\u00e1ndares de seguridad y podr\u00edan causar una reacci\u00f3n en cadena catastr\u00f3fica. Al crear un punto d\u00e9bil fatal en el cifrado, solo ser\u00eda cuesti\u00f3n de tiempo que se descubriera y explotara la puerta trasera, lo que dar\u00eda lugar a m\u00e1s ataques dirigidos que pondr\u00edan a todos en mayor riesgo de sufrir da\u00f1os.<\/p>\n\n<p>Imagina lo que pasar\u00eda si se cumpliera su deseo. Sin un cifrado seguro, Internet (y partes del mundo que dependen cada vez m\u00e1s de ella) se convertir\u00eda pronto en una distop\u00eda.<\/p>\n\n<p>Tendr\u00eda un efecto dram\u00e1tico en la capacidad de las empresas y los gobiernos para seguir funcionando, especialmente cuando la mayor parte de la colaboraci\u00f3n se produce en l\u00ednea. Los riesgos de filtraci\u00f3n de informaci\u00f3n, secretos comerciales e informaci\u00f3n de los empleados tendr\u00edan implicaciones negativas a largo plazo, la misma raz\u00f3n por la que las empresas y los gobiernos conf\u00edan en el cifrado para proteger sus datos.<\/p>\n\n<p>Todos queremos prevenir la delincuencia en l\u00ednea. Como creadores y guardianes del protocolo Matrix, hemos empezado a trabajar en formas de abordar el abuso en un protocolo descentralizado, como Matrix, sin puertas traseras.<\/p>\n\n<p>Matrix es un protocolo de comunicaci\u00f3n descentralizado y cifrado, impulsado por un software de c\u00f3digo abierto, en el que cualquiera puede crear y gestionar su propio servidor. Los principios de interoperabilidad y autonom\u00eda de los datos forman parte intr\u00ednseca de la \u00e9tica del protocolo, al igual que la creencia fundamental de que las comunicaciones privadas y seguras son un derecho, no un privilegio. En una arquitectura descentralizada en la que pueden intervenir varios servidores, no hay m\u00e1s remedio que asegurarse de que los datos del usuario est\u00e1n cifrados de punto a punto.<\/p>\n\n<p>Las puertas traseras de cifrado se describen a menudo como una <a href=\"https:\/\/www.internetsociety.org\/blog\/2020\/11\/breaking-encryption-myths\/\">soluci\u00f3n m\u00e1gica que puede resolver todos los da\u00f1os en l\u00ednea<\/a>. Pero lo vemos como una propuesta de soluci\u00f3n tecnol\u00f3gica a lo que es fundamentalmente un problema humano. Los problemas humanos requieren soluciones humanas, por lo que estamos trabajando en la lucha contra los abusos sin puertas traseras de cifrado. Una de ellas es la <a href=\"https:\/\/matrix.org\/blog\/2020\/10\/19\/combating-abuse-in-matrix-without-backdoors\">creaci\u00f3n de un sistema de reputaci\u00f3n<\/a> que dote a los usuarios de las herramientas necesarias para protegerse de los malos actores, sin socavar la privacidad de las personas.<\/p>\n\n<p>El papel de la comunicaci\u00f3n privada y segura se ha convertido en algo crucial para ayudarnos a luchar contra la pandemia, al permitir que millones de personas de todo el mundo se queden en casa. El cifrado de punto a punto es lo que lo hace posible. Socavar el cifrado no solo sienta un peligroso precedente, sino que es una propuesta en la que todos pierden. Perjudica de forma desproporcionada a las personas y empresas que dependen de las comunicaciones seguras en todo el mundo, mientras que tiene un impacto m\u00ednimo en los malos actores que son el objetivo de las puertas traseras.<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Imagen de Dalton Abraham <a href=\"https:\/\/unsplash.com\/photos\/k0bcIqgDbKQ\">v\u00eda Unsplash<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A poco m\u00e1s de un a\u00f1o de la pandemia de la COVID-19, nuestra confianza en la comunicaci\u00f3n privada, segura y protegida se ha vuelto m\u00e1s importante que nunca. As\u00ed que no es de extra\u00f1ar que las organizaciones de todos los sectores est\u00e9n adoptando cada vez m\u00e1s el cifrado. Es nuestra herramienta de seguridad digital m\u00e1s [&hellip;]<\/p>\n","protected":false},"author":1692,"featured_media":138901,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,4910],"tags":[],"region_news_regions":[139],"content_category":[6102],"ppma_author":[5600],"class_list":["post-140662","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-fortalecimiento-de-internet","region_news_regions-europa","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-150x150.jpeg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-450x193.jpeg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-768x330.jpeg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-1024x440.jpeg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-250x107.jpeg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption-600x550.jpeg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2021\/04\/digital-dystopia-without-encryption.jpeg",600,258,false]},"uagb_author_info":{"display_name":"Denise Almeida","author_link":"https:\/\/www.internetsociety.org\/es\/author\/almeida\/"},"uagb_comment_info":0,"uagb_excerpt":"A poco m\u00e1s de un a\u00f1o de la pandemia de la COVID-19, nuestra confianza en la comunicaci\u00f3n privada, segura y protegida se ha vuelto m\u00e1s importante que nunca. As\u00ed que no es de extra\u00f1ar que las organizaciones de todos los sectores est\u00e9n adoptando cada vez m\u00e1s el cifrado. Es nuestra herramienta de seguridad digital m\u00e1s&hellip;","authors":[{"term_id":5600,"user_id":1692,"is_guest":0,"slug":"almeida","display_name":"Denise Almeida","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/8fdcaba7c63f6ad52f06edacd4381414c3c8d941da105d627c7352a55dd5ebb3?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/140662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1692"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=140662"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/140662\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/138901"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=140662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=140662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=140662"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=140662"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=140662"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=140662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}