{"id":227165,"date":"2025-05-02T17:59:50","date_gmt":"2025-05-02T17:59:50","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2025\/05\/what-is-an-encryption-backdoor\/"},"modified":"2025-07-17T20:56:30","modified_gmt":"2025-07-17T20:56:30","slug":"what-is-an-encryption-backdoor","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2025\/05\/what-is-an-encryption-backdoor\/","title":{"rendered":"\u00bfQu\u00e9 es una puerta trasera de cifrado?"},"content":{"rendered":"\n<p>Gobiernos de todo el mundo est\u00e1n exigiendo puertas traseras para acceder a los datos cifrados.\u202f&nbsp;<\/p>\n\n\n\n<p>A principios de este a\u00f1o, el requisito de puertas traseras del gobierno del Reino Unido llev\u00f3 a Apple a&nbsp;<a href=\"https:\/\/www.globalencryption.org\/2025\/02\/joint-letter-on-the-uk-governments-use-of-investigatory-powers-act-to-attack-end-to-end-encryption\/\" target=\"_blank\" rel=\"noreferrer noopener\">retirar del pa\u00eds sus servicios de copias de seguridad cifradas<\/a>. En Francia, una propuesta de ley contra el narcotr\u00e1fico amenaza con&nbsp;\u202f<a href=\"https:\/\/www.globalencryption.org\/2025\/03\/global-encryption-coalition-steering-committee-statement-on-the-dangers-of-the-french-narcotrafic-legislation\/\" target=\"_blank\" rel=\"noreferrer noopener\">debilitar el cifrado<\/a>\u202fen un intento por combatir el tr\u00e1fico de drogas.\u202f&nbsp;<\/p>\n\n\n\n<p>Si bien atacar el cifrado en nombre de las fuerzas del orden no es algo nuevo, s\u00ed representa una amenaza seria que podr\u00eda poner en riesgo la privacidad, la seguridad y la informaci\u00f3n personal de millones de personas. A menos que los gobiernos comprendan la magnitud de lo que est\u00e1 en juego, esta tendencia continuar\u00e1 en aumento.\u202f&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfQu\u00e9 es una puerta trasera de cifrado?<\/h4>\n\n\n\n<p>Una puerta trasera de cifrado es un tipo de acceso excepcional que una plataforma concede a terceros\u2014por ejemplo, a las fuerzas del orden y los funcionarios gubernamentales\u2014al contenido de las comunicaciones cifradas.\u202f&nbsp;<\/p>\n\n\n\n<p>Puede tener la forma de un&nbsp;<em>middle box<\/em>&nbsp;o \u00abcaja intermedia\u00bb que descifra los datos en un servidor central, los vuelve a cifrar y los env\u00eda al destinatario.\u202f&nbsp;<\/p>\n\n\n\n<p>Esto es mucho menos seguro que el cifrado de extremo a extremo que utilizan servicios como WhatsApp y Signal.\u202f&nbsp;<\/p>\n\n\n\n<p>Cuando enviamos un mensaje a un amigo por WhatsApp, el mensaje se cifra en nuestro dispositivo y solo se puede descifrar en el dispositivo de nuestro amigo usando una clave \u00fanica. Esto garantiza que solo nosotros y nuestro amigo (\u00a1ni siquiera WhatsApp!) podamos leer los mensajes.\u202f&nbsp;<\/p>\n\n\n\n<p>El cifrado de extremo a extremo es el tipo de cifrado m\u00e1s seguro que podemos usar.\u202f&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfPor qu\u00e9 las puertas traseras de cifrado generan problemas de seguridad?\u00a0<\/h4>\n\n\n\n<p>Imagine que se va de vacaciones y su amiga viene a regar las plantas. En lugar de darle una llave que solo ella pueda usar, usted deja la llave escondida debajo de una piedra.\u202f&nbsp;<\/p>\n\n\n\n<p>Su amiga sabe que est\u00e1 ah\u00ed, pero esto no es evidente para todos. Sin embargo, si alguien descubre que usted est\u00e1 de viaje, podr\u00eda curiosear, encontrar la llave y entrar.\u202f&nbsp;<\/p>\n\n\n\n<p>As\u00ed funcionan las puertas traseras de cifrado. Si alguien sabe que estamos usando un servicio con puertas traseras de cifrado, podr\u00eda explotarlas y acceder a nuestros datos.<\/p>\n\n\n\n<p>Aunque la intenci\u00f3n era que la puerta trasera solo fuera accesible para ciertos grupos autorizados (como las fuerzas del orden), en la pr\u00e1ctica rara vez es as\u00ed.\u202f&nbsp;<\/p>\n\n\n\n<p>Una vez que existe una vulnerabilidad, la comunicaci\u00f3n deja de ser segura. Por eso, crear puertas traseras debilita el cifrado para todos.\u202f&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfPor qu\u00e9 es esto perjudicial?\u00a0<\/h4>\n\n\n\n<p>Cada vez m\u00e1s gobiernos se&nbsp;<a href=\"https:\/\/www.globalencryption.org\/blog\/\" target=\"_blank\" rel=\"noreferrer noopener\">suman a la tendencia de exigir puertas traseras de cifrado<\/a>. Con estas pol\u00edticas, son menos las personas que pueden usar servicios de cifrado de extremo a extremo, algo que consideramos fundamental para proteger nuestros datos.<\/p>\n\n\n\n<p>Adem\u00e1s, incluso si se obliga a los proveedores de servicios de cifrado de extremo a extremo a implementar puertas traseras, los actores maliciosos podr\u00edan usar un cifrado inquebrantable.<\/p>\n\n\n\n<p>Desarrollar y operar un sistema de cifrado no es necesariamente f\u00e1cil, pero es posible. Los principios matem\u00e1ticos detr\u00e1s del cifrado son de dominio p\u00fablico, y existen muchas implementaciones de referencia de algoritmos de cifrado de c\u00f3digo abierto y f\u00e1cilmente disponibles.<\/p>\n\n\n\n<p>Si alguien realmente quiere hacerlo, hay formas de eludir los mandatos de puertas traseras. Esto significa que los gobiernos estar\u00edan poniendo en riesgo la privacidad y la seguridad de millones de ciudadanos respetuosos de la ley, sin que exista garant\u00eda alguna de que esto realmente afecte a los delincuentes a quienes supuestamente quieren combatir.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfQu\u00e9 puede hacer?\u00a0<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Proteja sus datos personales:\u00a0<\/strong>elija servicios y dispositivos que usen cifrado de extremo a extremo como una funci\u00f3n predeterminada.\u00a0<\/li>\n\n\n\n<li><strong>Escriba a sus representantes:\u202f<\/strong>si vive en el Reino Unido, informe a sus representantes electos que se opone al reciente mandato de puertas traseras.\u202f<a href=\"https:\/\/actionnetwork.org\/letters\/keep-backups-secure-in-the-uk\/\" target=\"_blank\" rel=\"noreferrer noopener\">Env\u00ede una carta desde este enlace.<\/a><\/li>\n\n\n\n<li><strong>Vote a favor de la seguridad:\u202f<\/strong>utilice su voto para respaldar a los funcionarios y las pol\u00edticas que apoyan el cifrado de extremo a extremo y otras medidas importantes de privacidad.\u202f\u00a0<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">En resumen:\u00a0<\/h4>\n\n\n\n<p>El cifrado es una poderosa herramienta para proteger la informaci\u00f3n personal confidencial y creemos que deber\u00eda estar disponible para todas las personas.\u202f&nbsp;<\/p>\n\n\n\n<p>El cifrado protege las transacciones financieras y los datos bancarios. Protege la seguridad personal de los grupos marginados. Protege nuestra informaci\u00f3n m\u00e9dica confidencial. Protege las redes el\u00e9ctricas.\u202f&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading has-accent-purple-color has-text-color has-link-color wp-elements-27a218441eecc6cf70b7d2ffb5436677\">Todos queremos detener a los delincuentes, pero debemos actuar sin comprometer la seguridad de la que dependemos para mantener nuestros datos seguros en l\u00ednea.\u202fLas puertas traseras crean una vulnerabilidad grave que no justifica el riesgo.\u00a0<a href=\"https:\/\/www.internetsociety.org\/issues\/encryption\/resources\/\" target=\"_blank\" rel=\"noreferrer noopener\">M\u00e1s recursos sobre el cifrado.<\/a><\/h5>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Imagen \u00a9\u00a0<a href=\"https:\/\/unsplash.com\/@langao?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Lan Gao<\/a>\u00a0de\u00a0<a href=\"https:\/\/unsplash.com\/photos\/an-open-door-in-a-dark-room-with-light-coming-in-KBuWjEVavM8?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Unsplash<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una puerta trasera de cifrado es un tipo de acceso excepcional que una plataforma concede a terceros<\/p>\n","protected":false},"author":1747,"featured_media":223465,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,4910],"tags":[6062],"region_news_regions":[6030],"content_category":[6102],"ppma_author":[5719,5969],"class_list":["post-227165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-confianza-y-seguridad-en-linea","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",1200,500,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-450x188.jpg",450,188,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-768x320.jpg",768,320,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-1024x427.jpg",1024,427,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",1200,500,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",1200,500,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-250x104.jpg",250,104,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door-600x500.jpg",600,500,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",300,125,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",400,167,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2025\/05\/Ominous-Door.jpg",600,250,false]},"uagb_author_info":{"display_name":"Paula Bernardi","author_link":"https:\/\/www.internetsociety.org\/es\/author\/bernardi\/"},"uagb_comment_info":0,"uagb_excerpt":"Una puerta trasera de cifrado es un tipo de acceso excepcional que una plataforma concede a terceros","authors":[{"term_id":5719,"user_id":1747,"is_guest":0,"slug":"bernardi","display_name":"Paula Bernardi","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/Paula-Headshot.png","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/Paula-Headshot.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":5969,"user_id":1844,"is_guest":0,"slug":"richardson","display_name":"Celia Richardson","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/b61c14aabecc12bdeabc3b0b3e1f07ac665a0451f45af0f25b5a70d828d0155b?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/227165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1747"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=227165"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/227165\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/223465"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=227165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=227165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=227165"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=227165"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=227165"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=227165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}