{"id":153649,"date":"2021-10-14T13:02:20","date_gmt":"2021-10-14T13:02:20","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2021\/10\/los-grupos-de-defensa-deben-defender-el-cifrado-mientras-puedan-hacerlo\/"},"modified":"2021-10-25T12:26:34","modified_gmt":"2021-10-25T12:26:34","slug":"los-grupos-de-defensa-deben-defender-el-cifrado-mientras-puedan-hacerlo","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2021\/10\/los-grupos-de-defensa-deben-defender-el-cifrado-mientras-puedan-hacerlo\/","title":{"rendered":"Los grupos de defensa deben defender el cifrado mientras puedan hacerlo"},"content":{"rendered":"\n<p><em>La mensajer\u00eda cifrada es indispensable para los grupos de defensa que utilizan la tecnolog\u00eda para defender a sus comunidades. A medida que las nuevas leyes y regulaciones gubernamentales en pa\u00edses de todo el mundo amenazan con debilitar el cifrado, los grupos de defensa deben trabajar juntos para hablar en contra de estas medidas y proteger las herramientas digitales necesarias para que el poder rinda cuentas.<\/em><\/p>\n\n<p>Una vez m\u00e1s, est\u00e1n circulando propuestas de ley que autorizan al gobierno a acceder a la mensajer\u00eda cifrada. Las fuerzas del orden afirman que es necesaria una mayor supervisi\u00f3n para atrapar a los delincuentes en Internet. Est\u00e1n presionando a los reguladores y a los legisladores para que les concedan acceso a los mensajes y datos privados. Pero a medida que aumenta la concienciaci\u00f3n sobre los intentos del gobierno de debilitar el cifrado (y las amenazas que suponen para la privacidad digital, la seguridad y la libertad de expresi\u00f3n), el p\u00fablico se ha hecho o\u00edr cada vez m\u00e1s. <\/p>\n\n<p>El da\u00f1o causado por esta regulaci\u00f3n ser\u00eda especialmente pronunciado para los <strong>grupos de defensa. <a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2021\/cifrado-como-puede-proteger-a-los-grupos-de-defensa-y-a-los-movimientos-de-cambio-social\/\">Estos utilizan la mensajer\u00eda cifrada en aras de la seguridad y la privacidad<\/a><\/strong> cuando hablan en favor de sus comunidades y defienden las violaciones de los derechos humanos. Los grupos de defensa deben reconocer esta amenaza y tomar medidas colectivas ahora. Si no lo hacen, corren el riesgo de perder las herramientas que necesitan para realizar su trabajo con seguridad y eficacia.<\/p>\n\n<p class=\"has-neutral-white-color has-ground-blue-background-color has-text-color has-background\"><strong>\u00bfQu\u00e9 es el cifrado?<\/strong><br\/><br\/>El <a href=\"https:\/\/www.internetsociety.org\/issues\/encryption\/what-is\/\">cifrado<\/a> es una herramienta dise\u00f1ada para ayudar a los usuarios de Internet a mantener la privacidad y la seguridad de sus datos y comunicaciones en l\u00ednea. <a href=\"https:\/\/www.internetsociety.org\/es\/blog\/2019\/10\/el-cifrado-en-tu-dia-a-dia\/\">Desempe\u00f1a un papel fundamental en la protecci\u00f3n de las actividades digitales cotidianas<\/a>, como las operaciones bancarias en l\u00ednea, las compras, la prevenci\u00f3n del robo de informaci\u00f3n confidencial en caso de filtraci\u00f3n de datos y la garant\u00eda de que los mensajes privados permanezcan privados.<br\/><br\/>La mensajer\u00eda cifrada funciona codificando la informaci\u00f3n para que solo pueda ser le\u00edda por alguien que tenga la \u00abllave\u00bb para abrir y descifrar la informaci\u00f3n. El cifrado de punto a punto ofrece el mayor nivel de seguridad y confianza, ya que solo el destinatario tiene la clave para descifrar el mensaje. En el cifrado de punto a punto, ning\u00fan tercero (incluido el proveedor de servicios o el gobierno) debe tener acceso a esa clave.<\/p>\n\n<p>Los grupos de presi\u00f3n, los defensores de los derechos humanos, los organizadores comunitarios y los agentes humanitarios utilizan el cifrado para sensibilizar a la opini\u00f3n p\u00fablica sobre las violaciones de los derechos humanos y pedir cuentas a los poderosos. El cifrado tambi\u00e9n desempe\u00f1a un papel fundamental a la hora de dar impulso a una causa. Los miembros de la comunidad pueden dar su apoyo a los movimientos de defensa con la certeza de que su anonimato est\u00e1 protegido.<\/p>\n\n<p>Si los grupos de defensa no pueden utilizar mensajes, servicios y plataformas cifrados para involucrar a las partes interesadas y compartir recursos en confianza, no podr\u00e1n defender los derechos humanos con seguridad. Estos resultados podr\u00edan perjudicar al p\u00fablico, ya que las comunidades perder\u00edan su voz y las violaciones de los derechos humanos no saldr\u00edan a la luz.<\/p>\n\n<h4 class=\"wp-block-heading\">Cuatro formas pr\u00e1cticas en que los grupos de defensa utilizan el cifrado:<\/h4>\n\n<p class=\"has-neutral-white-background-color has-background\"><meta charset=\"utf-8\"\/><strong>Comprometerse de forma segura con las partes interesadas de la comunidad<\/strong><br\/>Los miembros de la comunidad, incluidos los periodistas, los grupos de inter\u00e9s, los acad\u00e9micos y los individuos compartir\u00e1n recursos e informaci\u00f3n personal sobre ellos mismos solo si los grupos de defensa aceptan proteger su identidad. El cifrado de punto a punto permite a los grupos de defensa construir una relaci\u00f3n de confianza con su comunidad, haciendo crecer su movimiento y minimizando el riesgo para las personas.<\/p>\n\n<p class=\"has-neutral-white-background-color has-background\"><meta charset=\"utf-8\"\/><strong>Proteger la integridad de la informaci\u00f3n<\/strong><br\/>Los grupos de defensa necesitan se\u00f1alar de forma fiable a la comunidad que han compartido informaci\u00f3n fidedigna. Los protocolos de Internet, como el HTTPS, utilizan el cifrado para ayudar a<a> <\/a>garantizar la integridad de los datos a medida que circulan entre los sitios web y los lectores. Tambi\u00e9n protege a los grupos de presi\u00f3n de la censura, ya que es m\u00e1s dif\u00edcil para los censores bloquear los mensajes o el acceso a los sitios web si no pueden interceptar el contenido.<\/p>\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>Proteger contra los ataques<\/strong><br\/>Hay muchos casos de grupos de defensa que han visto como sus dispositivos y plataformas digitales han sido pirateados y vigilados por gobiernos y actores privados (por ejemplo, <a href=\"https:\/\/www.amnesty.org\/en\/latest\/press-release\/2021\/07\/the-pegasus-project\/\" target=\"_blank\" rel=\"noreferrer noopener\">el software esp\u00eda de NSO Group se utiliz\u00f3 para vigilar a m\u00e1s de 50.000 objetivos, entre ellos jefes de Estado, activistas y periodistas<\/a>). Los grupos de defensa tambi\u00e9n se enfrentan a amenazas como el abuso en Internet, el doxxing (recopilaci\u00f3n y publicaci\u00f3n de informaci\u00f3n personal en l\u00ednea), el acoso y, en casos extremos, el secuestro y la violencia.<br\/><br\/>Si bien los grupos de defensa deben permanecer alerta ante una mir\u00edada de t\u00e9cnicas de vigilancia digitales y tradicionales, el cifrado de punto a punto ayuda a aumentar la protecci\u00f3n de sus comunicaciones frente a la interceptaci\u00f3n por parte de terceros. Aunque la pirater\u00eda y la vigilancia pueden seguir produci\u00e9ndose en los dispositivos de los usuarios, el debilitamiento de los servicios de cifrado har\u00eda que estos ataques fueran a\u00fan m\u00e1s f\u00e1ciles y comunes.<\/p>\n\n<p class=\"has-neutral-white-background-color has-background\"><meta charset=\"utf-8\"\/><strong>Hacer que los gobiernos y las instituciones rindan cuentas<\/strong><br\/>Un componente importante de la defensa de los derechos humanos es su capacidad para hacer que las personas e instituciones en el poder rindan cuentas de sus decisiones y acciones. Para ello, es fundamental que los grupos de defensa dispongan de herramientas de seguridad digital que impidan a las entidades poderosas (nacionales o extranjeras) acceder a las investigaciones, conversaciones y bases de datos comunitarias de los grupos de defensa o alterarlas.<\/p>\n\n<p>Cuando los gobiernos apoyan el cifrado de punto a punto, ayudan a los grupos de defensa en sus propias naciones y en todo el mundo al establecer una norma para la protecci\u00f3n global del cifrado. Cuando los pa\u00edses debilitan el cifrado, sientan un peligroso precedente del que podr\u00edan abusar gobiernos extranjeros que carecen de las mismas normas s\u00f3lidas del Estado de derecho.<\/p>\n\n<p>La criminalidad no se define de manera uniforme y, en demasiados pa\u00edses, los aut\u00e9nticos defensores de los derechos humanos y los ciudadanos son perseguidos y acosados por las autoridades. Como ejemplo, en estos \u00faltimos meses se ha visto como las mujeres afganas han <a href=\"https:\/\/www.wired.co.uk\/article\/afghanistan-social-media-delete\">borrado su historial de mensajer\u00eda<\/a> y sus <a href=\"https:\/\/www.hindustantimes.com\/world-news\/cofounder-of-all-girl-s-afghan-school-burns-her-students-records-amid-dread-101629612279905.html\">expedientes escolares<\/a> por temor a que algo tan inocuo como asistir a la escuela vuelva a ser criminalizado. El cifrado ayuda a a\u00f1adir una capa de protecci\u00f3n a las actividades que son injustamente criminalizadas, especialmente para los grupos de defensa.<\/p>\n\n<p>Las fuerzas del orden y los organismos de seguridad solicitan regularmente a los proveedores de aplicaciones y plataformas que incorporen puertas traseras de cifrado para poder acceder a los mensajes privados cifrados, argumentando que es necesario para la lucha antiterrorista y la protecci\u00f3n de la infancia. A pesar de las buenas intenciones, estas puertas traseras ponen al p\u00fablico y a comunidades espec\u00edficas, como los grupos de defensa, en un riesgo desproporcionado. Las puertas traseras crean puntos d\u00e9biles que los malos actores, incluidos los delincuentes y los gobiernos hostiles, pueden aprovechar para entrar. No existe una cerradura digital que solo puedan abrir los \u201cbuenos\u201d y los dem\u00e1s no.<\/p>\n\n<p><strong>La legislaci\u00f3n que rompa o limite el uso de la mensajer\u00eda cifrada amordazar\u00e1 a los grupos de defensa. <\/strong>Perder\u00e1n una capa fundamental de protecci\u00f3n necesaria para realizar su trabajo de forma eficaz y segura. <a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2021\/cifrado-como-puede-proteger-a-los-grupos-de-defensa-y-a-los-movimientos-de-cambio-social\/\">La comunidad de defensores de los derechos humanos debe pronunciarse ahora para proteger el cifrado antes de que sea demasiado tarde.<\/a><\/p>\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-neutral-white-color has-depth-green-background-color has-text-color has-background\" href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2021\/cifrado-como-puede-proteger-a-los-grupos-de-defensa-y-a-los-movimientos-de-cambio-social\/\">Hoja informativa: c\u00f3mo el cifrado puede proteger a los grupos de defensa y los movimientos de cambio social<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La mensajer\u00eda cifrada es indispensable para los grupos de defensa que utilizan la tecnolog\u00eda para defender a sus comunidades. A medida que las nuevas leyes y regulaciones gubernamentales en pa\u00edses de todo el mundo amenazan con debilitar el cifrado, los grupos de defensa deben trabajar juntos para hablar en contra de estas medidas y proteger [&hellip;]<\/p>\n","protected":false},"author":1709,"featured_media":90838,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,4898],"tags":[5992,6001],"region_news_regions":[5931],"content_category":[6102],"ppma_author":[5633],"class_list":["post-153649","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-strong-internet","tag-government-access","tag-government-access-es","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest.jpg",882,842,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest-450x430.jpg",450,430,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest-768x733.jpg",768,733,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest.jpg",882,842,false],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest.jpg",882,842,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest.jpg",882,842,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest-250x239.jpg",250,239,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest.jpg",300,286,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest.jpg",400,382,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/11\/protest.jpg",600,573,false]},"uagb_author_info":{"display_name":"Callum Voge","author_link":"https:\/\/www.internetsociety.org\/es\/author\/voge\/"},"uagb_comment_info":0,"uagb_excerpt":"La mensajer\u00eda cifrada es indispensable para los grupos de defensa que utilizan la tecnolog\u00eda para defender a sus comunidades. A medida que las nuevas leyes y regulaciones gubernamentales en pa\u00edses de todo el mundo amenazan con debilitar el cifrado, los grupos de defensa deben trabajar juntos para hablar en contra de estas medidas y proteger&hellip;","authors":[{"term_id":5633,"user_id":1709,"is_guest":0,"slug":"voge","display_name":"Callum Voge","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Callum-Voge-e1654852252731.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Callum-Voge-e1654852252731.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/153649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1709"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=153649"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/153649\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/90838"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=153649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=153649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=153649"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=153649"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=153649"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=153649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}