{"id":127387,"date":"2020-11-27T16:24:56","date_gmt":"2020-11-27T16:24:56","guid":{"rendered":"http:\/\/www.internetsociety.org\/?post_type=resources&#038;p=127387"},"modified":"2020-12-01T11:46:04","modified_gmt":"2020-12-01T11:46:04","slug":"trazabilidad-y-ciberseguridad-ciclo-de-talleres-para-expertos-sobre-el-cifrado-en-la-india","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/trazabilidad-y-ciberseguridad-ciclo-de-talleres-para-expertos-sobre-el-cifrado-en-la-india\/","title":{"rendered":"Trazabilidad y ciberseguridad"},"content":{"rendered":"<p>La trazabilidad, o la capacidad de rastrear al originador de un determinado contenido o mensaje, se sit\u00faa en el centro del debate en torno a las normas de las plataformas en l\u00ednea y los proveedores de comunicaciones que se est\u00e1 llevando a cabo en la India. A fines de 2018, el Ministerio de Electr\u00f3nica y Tecnolog\u00eda de la Informaci\u00f3n (MeiTy) de la India propuso modificaciones a las Normas sobre Tecnolog\u00eda de la Informaci\u00f3n (Directrices para intermediarios) en virtud de la ley sobre Tecnolog\u00eda de la Informaci\u00f3n.<a href=\"#_ftn1\" name=\"_ftnref1\"><sup>[1]<\/sup><\/a> Entre las modificaciones propuestas se incluye una demanda de trazabilidad, descrita como \u00abpermitir el rastreo de tal originador<a href=\"#_ftn2\" name=\"_ftnref2\"><sup>[2]<\/sup><\/a> de informaci\u00f3n en su plataforma\u00bb. La modificaci\u00f3n pondr\u00eda la responsabilidad por el contenido publicado por los usuarios en el proveedor o la plataforma de Internet, en caso de no proporcionarse trazabilidad. A principios de 2019, el MeiTy invit\u00f3 al p\u00fablico a comentar la modificaci\u00f3n preliminar<a href=\"#_ftn3\" name=\"_ftnref3\"><sup>[3]<\/sup><\/a> y, adem\u00e1s, unos 30 expertos en ciberseguridad y cifrado enviaron una carta abierta al MeiTy, en la que expresaron inquietudes sobre las modificaciones propuestas a principios de 2020.<a href=\"#_ftn4\" name=\"_ftnref4\"><sup>[4]<\/sup><\/a> La trazabilidad est\u00e1 asimismo en debate en un caso actual del Tribunal Supremo de Madr\u00e1s entre varias plataformas en l\u00ednea importantes y el gobierno a prop\u00f3sito del acceso por parte de las fuerzas de seguridad al contenido que generan los usuarios.<a href=\"#_ftn5\" name=\"_ftnref5\"><sup>[5]<\/sup><\/a><\/p>\n<p>En el centro del debate en curso se plantean preguntas sobre:<\/p>\n<ul>\n<li>la viabilidad de la trazabilidad dentro de las comunicaciones con cifrado de extremo a extremo<a href=\"#_ftn6\" name=\"_ftnref6\"><sup>[6]<\/sup><\/a><\/li>\n<li>qu\u00e9 m\u00e9todos est\u00e1n disponibles para habilitar la trazabilidad, y<\/li>\n<li>cu\u00e1les son las ramificaciones de cada uno.<\/li>\n<\/ul>\n<p>Dos t\u00e9cnicas, el <strong>uso de<\/strong> <strong>firmas digitales<\/strong> y el <strong>uso de metadatos<\/strong>, se han propuesto como m\u00e9todos para lograr la trazabilidad en las comunicaciones de extremo a extremo, tales como aplicaciones de env\u00edo de mensajes (p. ej., WhatsApp). No obstante, para cumplir los requisitos de trazabilidad, puede que las plataformas se vean obligadas a permitir el acceso al contenido de las comunicaciones de sus usuarios, <strong>rompiendo el cifrado de extremo a extremo<\/strong> y debilitando de manera considerable la seguridad y la privacidad de su producto, a fin de habilitar la trazabilidad.<\/p>\n<p>En una serie de debates bajo la Regla de Chatham House que llev\u00f3 a cabo Internet Society en colaboraci\u00f3n con Medianama, un grupo internacional de expertos en ciberseguridad y pol\u00edticas examin\u00f3 el asunto de la trazabilidad de los mensajes en el contexto de la India. Los expertos tuvieron importantes inquietudes en torno a los dos m\u00e9todos t\u00e9cnicos frecuentemente propuestos para habilitar la trazabilidad: el uso de firmas digitales y el uso de metadatos. No solo se citaron como amenazas a la privacidad y la seguridad de los usuarios, sino que tambi\u00e9n se puso en duda su capacidad para atribuir un mensaje a su originador de manera fiable. Habilitar el acceso de terceros al contenido de las comunicaciones de los usuarios a fin de posibilitar la trazabilidad plantea inquietudes adicionales sobre seguridad y privacidad.<\/p>\n<h4>Firmas digitales<\/h4>\n<p>Algunos recomendaron que se a\u00f1ada la firma digital del remitente<a href=\"#_ftn7\" name=\"_ftnref7\"><sup>[7]<\/sup><\/a> a los mensajes, para poder identificar al originador del mensaje. Por ejemplo, en el caso del Tribunal Supremo de Madr\u00e1s, el doctor V. Kamakoti propuso la utilizaci\u00f3n de firmas digitales para rastrear al originador de un mensaje reenviado dentro de WhatsApp.<a href=\"#_ftn8\" name=\"_ftnref8\"><sup>[8]<\/sup><\/a> En la propuesta de Kamakoti, la firma del originador ser\u00eda visible a todos en la cadena de mensajes o estar\u00eda cifrada utilizando una clave p\u00fablica suministrada por WhatsApp. Utilizando la clave privada correspondiente, WhatsApp podr\u00eda descifrar la informaci\u00f3n del originador si hay una orden judicial.<\/p>\n<p>Sin embargo, son muchos quienes plantean inquietudes en cuanto al uso de las firmas digitales para posibilitar la trazabilidad, inclusive los expertos que participan en los debates de Internet Society:<\/p>\n<ul>\n<li><strong>La atribuci\u00f3n digital no es absoluta y es vulnerable a la suplantaci\u00f3n de identidad: <\/strong>para que haya responsabilidad penal, se debe demostrar culpa sin dejar lugar a dudas razonables; un requisito dif\u00edcil de satisfacer, en especial dadas la facilidad y la extensi\u00f3n de la suplantaci\u00f3n de identidad en Internet. Es muy dif\u00edcil probar que la persona A, el usuario del celular\/la computadora A, efectivamente envi\u00f3 aquellos mensajes dirigiendo una campa\u00f1a de desinformaci\u00f3n, incluso si las fuerzas de seguridad tienen la id. del remitente. Para determinar si el <em>uso<\/em> del dispositivo de una persona constituye necesariamente una prueba del <em>uso del dispositivo por parte de la persona<\/em> se requiere informaci\u00f3n adicional.<a href=\"#_ftn9\" name=\"_ftnref9\"><sup>[9]<\/sup><\/a> M\u00e1s preocupante aun es que usuarios inocentes puedan verse implicados en conductas il\u00edcitas debido al obrar de criminales cibern\u00e9ticos que suplantan sus identidades de remitente. Esta inquietud se reflej\u00f3 en la propia respuesta de WhatsApp a la propuesta de Komakoti, en la que se\u00f1alaron que \u00abactores maliciosos podr\u00edan usar versiones modificadas de la aplicaci\u00f3n de WhatsApp para atribuir un n\u00famero telef\u00f3nico diferente a un mensaje\u00bb.<a href=\"#_ftn10\" name=\"_ftnref10\"><sup>[10]<\/sup><\/a><\/li>\n<li><strong>Las firmas digitales agregan vulnerabilidades. <\/strong>Las claves privadas para firmas digitales, en especial si las guarda un tercero ajeno a la conversaci\u00f3n, como el proveedor del servicio de comunicaci\u00f3n, ser\u00edan un blanco valioso para los actores maliciosos. En la propuesta de Kamakoti, por ejemplo, un tercero comprometido tendr\u00eda el potencial de ver cu\u00e1ndo un usuario determinado env\u00eda un mensaje, al recibir y descifrar la informaci\u00f3n del originador. Si se utiliza mal, el enfoque de la \\\u00bbfirma digital\\\u00bb amenaza gravemente la libertad de expresi\u00f3n de los ciudadanos y puede exponer a los individuos (inclusive los m\u00e1s vulnerables y marginados) a suplantaciones de identidad, acosos y persecuciones.<\/li>\n<li><strong>La funcionalidad entre plataformas ser\u00eda inviable. <\/strong>Puesto que los distintos servicios y plataformas est\u00e1n regulados por protocolos diferentes, los m\u00e9todos que intentar\u00edan funcionar entre plataformas ser\u00edan inviables. La trazabilidad entre plataformas tambi\u00e9n es dif\u00edcil en sistemas federados como el correo electr\u00f3nico o Chat de rel\u00e9 de Internet (IRC). Los m\u00e9todos que proporcionan trazabilidad entre distintas plataformas, como usar la misma firma digital obligatoria en el texto de cada mensaje de cada plataforma a nivel mundial, ser\u00edan dif\u00edciles de implementar. Posiblemente se requerir\u00eda un registro central de <em>cada<\/em> dispositivo y <em>cada <\/em>cliente de la aplicaci\u00f3n en el mundo para autenticar las firmas digitales. Esto resultar\u00eda altamente perjudicial para la innovaci\u00f3n, puesto que los desarrolladores de todas partes del mundo se ver\u00edan obligados a coordinar su desarrollo con los operadores de la base de datos central. Adem\u00e1s, una firma digital obligatoria supondr\u00eda mayores riesgos de privacidad y seguridad para los usuarios como un \u00fanico punto de falla, o un \u00fanico punto para que actores maliciosos ataquen o rastreen las actividades de un usuario.<a href=\"#_ftn11\" name=\"_ftnref11\"><sup>[11]<\/sup><\/a> Estas firmas digitales tambi\u00e9n tendr\u00edan que ser f\u00e1cilmente revocables y reemitibles en caso de un ataque, lo que plantea la pregunta de c\u00f3mo se protegen las claves privadas asociadas. Si esto depende de los datos biom\u00e9tricos de los usuarios, se introduce una capa adicional de complejidad t\u00e9cnica y operativa.<\/li>\n<\/ul>\n<h4>Metadatos<\/h4>\n<p>Varias entidades plantearon el uso de metadatos para posibilitar la trazabilidad en el debate sobre el cifrado. Los metadatos (que contienen informaci\u00f3n sobre la comunicaci\u00f3n, pero no el contenido de la comunicaci\u00f3n en s\u00ed) pueden usarse para determinar elementos como el origen, la hora, la fecha y el destino de una comunicaci\u00f3n, posiblemente la ubicaci\u00f3n del remitente, o incluso para estimar algunos atributos del contenido de la comunicaci\u00f3n en s\u00ed.<\/p>\n<p>Se ha se\u00f1alado que los metadatos en torno al tama\u00f1o del mensaje, en especial un mensaje multimedia, podr\u00edan utilizarse para verificar la distribuci\u00f3n descontrolada de mensajes espec\u00edficos. Por ejemplo, WhatsApp mantiene un registro cifrado de los mensajes multimedia que se env\u00edan. No tiene acceso al contenido del archivo multimedia, sino que se ve como un fragmento de datos de un tama\u00f1o en particular. Cada vez que se reenv\u00eda este mensaje multimedia, el servidor tiene una estimaci\u00f3n de cu\u00e1ntas veces se reenv\u00eda el fragmento de datos, el cual utiliza para combatir los mensajes no deseados en su plataforma. Puede ser posible inferir el historial del mensaje con acceso a una copia no cifrada del archivo multimedia, eliminando as\u00ed la confidencialidad de la comunicaci\u00f3n de manera efectiva.<\/p>\n<p>Otros sostienen que los metadatos se pueden analizar para discernir patrones tales como qui\u00e9n habla con qui\u00e9n, con qu\u00e9 frecuencia y cu\u00e1ndo. Las plataformas pueden crear gr\u00e1ficos sociales b\u00e1sicos para construir redes de interacciones. Las estructuras de directorios, fundamentales para cualquier plataforma de comunicaci\u00f3n, podr\u00edan aprovecharse con fines investigativos sin obtener acceso al contenido en s\u00ed. Estos directorios registran qui\u00e9n interact\u00faa con qui\u00e9n sin interceptar el contenido en s\u00ed.<\/p>\n<p>No obstante, los expertos, inclusive los que participan en los debates de Internet Society, resaltan inquietudes en torno al uso de metadatos para hacer posible la trazabilidad:<\/p>\n<ul>\n<li><strong>La atribuci\u00f3n digital no es absoluta, en particular mediante los metadatos. <\/strong>La responsabilidad penal en funci\u00f3n de los metadatos, es incluso m\u00e1s dif\u00edcil de determinar. Los cambios peque\u00f1os en el contenido de un mensaje podr\u00edan alterar los metadatos de un mensaje, inhibiendo la capacidad de seguir una cadena de metadatos similares hacia un originador. Asimismo, al igual que con las firmas digitales, es dif\u00edcil unir un usuario a un mensaje cuando la suplantaci\u00f3n de identidad en Internet es tan f\u00e1cil y est\u00e1 tan generalizada. A\u00fan m\u00e1s preocupante es la posibilidad de que un usuario inocente se vea implicado en conductas delictivas puramente en funci\u00f3n de metadatos simulados.<\/li>\n<li><strong>Socavar los principios de minimizaci\u00f3n de datos y privacidad por dise\u00f1o. <\/strong>La dependencia de los metadatos perjudicar\u00eda el avance de las plataformas hacia la minimizaci\u00f3n de datos y la privacidad por dise\u00f1o, que actualmente son requisitos de una cantidad de pol\u00edticas de protecci\u00f3n de datos cada vez mayor. Esto crea riesgos mucho m\u00e1s generalizados para la privacidad y la seguridad de las personas al reducir los est\u00e1ndares de seguridad para todos. La retenci\u00f3n de metadatos para ayudar a posibilitar la trazabilidad ser\u00eda un blanco valioso para los actores maliciosos. Los delincuentes y adversarios extranjeros podr\u00edan usar los metadatos almacenados para desarrollar gr\u00e1ficos sociales de usuarios o recopilar informaci\u00f3n que podr\u00eda posibilitar ataques tales como extorsiones, ingenier\u00eda social o chantaje.<\/li>\n<li><strong>Riesgos de la creaci\u00f3n del perfil social. <\/strong>Cuando se utilizan metadatos para desarrollar gr\u00e1ficos sociales que ayudan a posibilitar la trazabilidad, estos gr\u00e1ficos sociales corren el riesgo de que delincuentes o adversarios extranjeros accedan a ellos. Tambi\u00e9n existe el riesgo de que las plataformas mismas moneticen estos gr\u00e1ficos sociales, lo que podr\u00eda exponer detalles sensibles de funcionarios gubernamentales, funcionarios elegidos, periodistas, activistas, abogados y disidentes a corredores de informaci\u00f3n y sus clientes.<\/li>\n<li><strong>Los periodos m\u00e1s prolongados de retenci\u00f3n de datos crean riesgos de seguridad: <\/strong>las normas sobre retenci\u00f3n de metadatos suelen incluir requisitos para retener los metadatos por un per\u00edodo determinado. Si los gobiernos ordenan per\u00edodos de retenci\u00f3n de metadatos m\u00e1s prolongados, se exacerban las inquietudes sobre privacidad y seguridad, ya que m\u00e1s metadatos se ver\u00edan comprometidos en caso de una infracci\u00f3n de datos. M\u00e1s datos retenidos significa mayor utilidad para los delincuentes y adversarios extranjeros, y un blanco m\u00e1s atractivo.<\/li>\n<li><strong>No todas las plataformas recopilan la misma cantidad de metadatos: <\/strong>Por ejemplo, Signal recopila el m\u00ednimo esencial de metadatos que necesita para facilitar la comunicaci\u00f3n y no recopila ning\u00fan dato adicional.<a href=\"#_ftn12\" name=\"_ftnref12\"><sup>[12]<\/sup><\/a> Los requisitos para retener mayores cantidades de metadatos podr\u00edan obligar a las plataformas a reconfigurar sus sistemas de manera significativa, lo que acarrear\u00eda costos y aumentar\u00eda los riesgos de crear nuevas vulnerabilidades de seguridad.<\/li>\n<\/ul>\n<h4>Ruptura del cifrado de extremo a extremo<\/h4>\n<p>Puesto que no es claro cu\u00e1n \u00fatiles son las firmas digitales y los metadatos para posibilitar la trazabilidad, las plataformas pueden verse obligadas a usar m\u00e9todos que permiten a terceros acceder al contenido de las comunicaciones, lo que a veces se conoce como acceso excepcional, para satisfacer los requisitos de trazabilidad. Al crear acceso al contenido de los mensajes de usuarios, una plataforma o entidad gubernamental podr\u00eda revisar los mensajes enviados por los usuarios, lo que le permitir\u00eda marcar contenido objetable e identificar la cuenta que enviaba el mensaje.<\/p>\n<p>Se han propuesto varias t\u00e9cnicas para brindar acceso a comunicaciones cifradas a terceros.<br \/>\nEsto incluye:<\/p>\n<ul>\n<li><em>El dep\u00f3sito de claves<\/em>, mediante el cual las claves utilizadas para descifrar mensajes son almacenadas (de manera total o parcial) por un<br \/>\ntercero (como el proveedor de la plataforma) para permitir el acceso al contenido de las comunicaciones cifradas.<\/li>\n<li><em>La propuesta fantasma<\/em>, mediante la cual se a\u00f1ade un tercero silencioso como participante en una conversaci\u00f3n.<\/li>\n<li><em>El escaneo del lado del cliente,<\/em> mediante el cual se examinan comunicaciones o particiones<a href=\"#_ftn13\" name=\"_ftnref13\"><sup>[13]<\/sup><\/a> creadas a partir de las comunicaciones<br \/>\npara encontrar coincidencias con una base de datos de contenido antes de que el mensaje se env\u00ede al destinatario previsto.<\/li>\n<\/ul>\n<p>No obstante, el consenso entre los expertos, inclusive los que participan en los debates de Internet Society, es que los m\u00e9todos de acceso de terceros romper\u00edan el cifrado de extremo a extremo al posibilitar el acceso de terceros al contenido y debilitar\u00eda las protecciones de seguridad y la privacidad de los usuarios.<\/p>\n<ul>\n<li><strong>Acceso para uno es acceso para todos. <\/strong>Al crear una v\u00eda para que un tercero acceda a las comunicaciones cifradas de los usuarios se crean, efectivamente, nuevas vulnerabilidades en el sistema. Una vez que los actores maliciosos los encuentran, los mismos m\u00e9todos utilizados para brindar acceso a las fuerzas de seguridad o las plataformas podr\u00edan usarse para actividades mal\u00e9volas. Por ejemplo, si un actor malicioso obtuviera acceso a las claves de descifrado en custodia, podr\u00eda descifrar todas las comunicaciones enviadas en un sistema de comunicaciones. No hay manera de asegurar que las vulnerabilidades creadas por un m\u00e9todo de acceso excepcional no caer\u00edan en manos equivocadas.<sup> <a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a><\/sup><\/li>\n<li><strong>El acceso excepcional no puede ser selectivo y perjudica la seguridad de todos los usuarios. <\/strong>Cuando un sistema se modifica para habilitar el acceso excepcional, todos los usuarios quedan expuestos a un riesgo mayor. No hay manera de brindar acceso excepcional a un usuario sin crear vulnerabilidad para todos los usuarios. Por ejemplo, a fin de implementar la propuesta fantasma, se debe alterar el proceso de distribuci\u00f3n de claves mediante la distribuci\u00f3n secreta de claves a personas que no est\u00e1n en el chat grupal y los proveedores deben suprimir los avisos a los usuarios de que terceros no autorizados tienen acceso a sus comunicaciones. Al alterar la distribuci\u00f3n de claves y la notificaci\u00f3n en un servicio de comunicaciones, la plataforma introduce nuevas vulnerabilidades que podr\u00edan utilizarse sobre todos los usuarios.<sup> <a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a><\/sup><\/li>\n<li><strong>El escaneo del lado del cliente introduce vulnerabilidades.<\/strong> Algunas personas alegan que el escaneo del lado del cliente es seguro, en especial cuando las comunicaciones se particionan antes de compararlas con una base de datos de contenido objetable. No obstante, el escaneo del lado del cliente aun introduce vulnerabilidades que ponen en riesgo la seguridad y la privacidad de los usuarios. Los actores maliciosos que obtienen acceso a una base de datos de contenido podr\u00edan agregar contenido nuevo para crear falsos positivos o monitorear a qui\u00e9n, cu\u00e1ndo y d\u00f3nde se comunic\u00f3 cierto contenido.<sup> <a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a><\/sup> Los sistemas de escaneo del lado del cliente en los que el contenido de un mensaje se env\u00eda a un tercero para su revisi\u00f3n manual tras la correspondencia con una base de datos son particularmente peligrosos ya que crean una nueva forma que los actores maliciosos pueden aprovechar para obtener acceso a comunicaciones no cifradas.<\/li>\n<li><strong>Preocupaciones en materia de seguridad nacional. <\/strong>Si un gobierno o agencia del orden p\u00fablico pudiera acceder a las comunicaciones de un usuario, la misma capacidad estar\u00eda disponible a cualquier otro pa\u00eds del mundo, inclusive pa\u00edses adversarios. Los funcionarios gubernamentales y las agencias del orden p\u00fablico tampoco tendr\u00edan acceso a canales de comunicaci\u00f3n segura y correr\u00edan el riesgo de ser blancos de vigilancia por parte de adversarios. Muchas entidades gubernamentales, inclusive la Comisi\u00f3n Europea<a href=\"#_ftn17\" name=\"_ftnref17\"><sup>[17]<\/sup><\/a> y el ej\u00e9rcito de los Estados Unidos,<a href=\"#_ftn18\" name=\"_ftnref18\"><sup>[18]<\/sup><\/a> han encomendado a sus empleados el uso de servicios de comunicaciones con cifrado de extremo a extremo de mercado masivo a fin de proteger sus comunicaciones.<\/li>\n<\/ul>\n<h4>Conclusi\u00f3n<\/h4>\n<p>Es probable que la trazabilidad contin\u00fae siendo un asunto prominente en el debate de la India sobre las normas de las plataformas digitales y los proveedores de servicios de comunicaciones. No obstante, hay inquietudes razonables en torno a la seguridad, la privacidad y la efectividad de los dos m\u00e9todos propuestos con m\u00e1s frecuencia para posibilitar la trazabilidad, el <strong>uso de<\/strong> <strong>firmas digitales<\/strong> y el <strong>uso de metadatos. <\/strong>Para cumplir los requisitos de la trazabilidad, los proveedores de servicios de comunicaciones se ver\u00edan obligados a acceder al contenido de las comunicaciones de los usuarios, lo que reducir\u00eda en gran medida la seguridad y la privacidad de un sistema para todos los usuarios y pondr\u00eda en un mayor riesgo la seguridad nacional.<\/p>\n<p>Cuando los formuladores de pol\u00edticas, legisladores y funcionarios judiciales consideran las acciones que crear\u00edan requisitos de trazabilidad, deben considerar las graves consecuencias de hacer que los proveedores de servicios y contenidos cumplan estas normas.<\/p>\n<hr \/>\n<p class=\"small-text\"><strong>Notas<\/strong><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <u><a href=\"https:\/\/meity.gov.in\/writereaddata\/files\/Draft_Intermediary_Amendment_24122018.pdf\">Normas sobre tecnolog\u00eda de la informaci\u00f3n [Directrices para intermediarios (Modificaci\u00f3n)]<\/a><\/u>.<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 En virtud de la Ley sobre tecnolog\u00eda de la informaci\u00f3n de la India, un originador se define como \u00abla persona que env\u00eda, genera, almacena o transmite cualquier mensaje electr\u00f3nico o hace que un mensaje electr\u00f3nico se env\u00ede, genere, almacene o transmita a otra persona pero no incluye un intermediario\u00bb<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.meity.gov.in\/writereaddata\/files\/public_comments_draft_intermediary_guidelines_rules_2018.pdf\">https:\/\/www.meity.gov.in\/writereaddata\/files\/public_comments_draft_intermediary_guidelines_rules_2018.pdf<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.internetsociety.org\/open-letters\/india-intermediary-guidelines\/\">https:\/\/www.internetsociety.org\/open-letters\/india-intermediary-guidelines\/<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.medianama.com\/2019\/09\/223-sc-adjourns-hearing-on-facebook-transfer-petition-till-september-24\/\">https:\/\/www.medianama.com\/2019\/09\/223-sc-adjourns-hearing-on-facebook-transfer-petition-till-september-24\/<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 El cifrado de extremo a extremo (E2E), donde las claves necesarias para descifrar una comunicaci\u00f3n cifrada residen solo en los dispositivos que se comunican, proporciona el mayor nivel de seguridad y confianza, porque debido al dise\u00f1o, solo el destinatario tiene la clave para descifrar el mensaje.<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Una firma digital es un mecanismo que garantiza la autenticidad de un mensaje o la informaci\u00f3n que se env\u00eda. Le permite al remitente del mensaje adjuntar un c\u00f3digo que act\u00faa como firma. De manera similar a la firma manuscrita de una persona, es \u00fanica para cada firmante, y se puede comparar con un cierre a prueba de manipulaciones que garantiza que la informaci\u00f3n no se ha alterado de manera alguna desde su env\u00edo.<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.medianama.com\/2019\/08\/223-kamakoti-medianama-whatsapp-traceability-interview\/\">https:\/\/www.medianama.com\/2019\/08\/223-kamakoti-medianama-whatsapp-traceability-interview\/<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Por ejemplo, otra persona puede estar utilizando su dispositivo.<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.medianama.com\/2019\/08\/223-exclusive-whatsapps-response-kamakotis-submission\/\">https:\/\/www.medianama.com\/2019\/08\/223-exclusive-whatsapps-response-kamakotis-submission\/<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.internetsociety.org\/policybriefs\/identity\/\">https:\/\/www.internetsociety.org\/policybriefs\/identity<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/signal.org\/blog\/sealed-sender\/\">https:\/\/signal.org\/blog\/sealed-sender\/<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0 Una partici\u00f3n es una \u00abhuella digital\u00bb de contenido de usuario funcionalmente \u00fanica<\/p>\n<p class=\"small-text\"><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.schneier.com\/academic\/paperfiles\/paper-keys-under-doormats-CSAIL.pdf\">https:\/\/www.schneier.com\/academic\/paperfiles\/paper-keys-under-doormats-CSAIL.pdf<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/propuestas-fantasma\/\">https:\/\/www.internetsociety.org\/resources\/doc\/2020\/fact-sheet-ghost-proposals\/<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/hoja-informativa-escaneo-del-lado-del-cliente\/\">https:\/\/www.internetsociety.org\/resources\/doc\/2020\/fact-sheet-client-side-scanning\/<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.politico.eu\/article\/eu-commission-to-staff-switch-to-signal-messaging-app\/\">https:\/\/www.politico.eu\/article\/eu-commission-to-staff-switch-to-signal-messaging-app\/<\/a><\/p>\n<p class=\"small-text\"><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> \u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.militarytimes.com\/flashpoints\/2020\/01\/23\/deployed-82nd-airborne-unit-told-to-use-these-encrypted-messaging-apps-on-government-cellphones\/\">https:\/\/www.militarytimes.com\/flashpoints\/2020\/01\/23\/deployed-82nd-airborne-unit-told-to-use-these-encrypted-messaging-apps-on-government-cellphones\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La trazabilidad, o la capacidad de rastrear al originador de un determinado contenido o mensaje, se sit\u00faa en el centro del debate en torno a las normas de las plataformas en l\u00ednea y los proveedores de comunicaciones que se est\u00e1 llevando a cabo en la India. A fines de 2018, el Ministerio de Electr\u00f3nica y [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4319,4910],"tags":[],"region_news_regions":[128],"content_category":[6106],"ppma_author":[4057],"class_list":["post-127387","resources","type-resources","status-publish","hentry","category-cifrado","category-fortalecimiento-de-internet","region_news_regions-asia-y-el-pacifico","resource_types-recurso","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"La trazabilidad, o la capacidad de rastrear al originador de un determinado contenido o mensaje, se sit\u00faa en el centro del debate en torno a las normas de las plataformas en l\u00ednea y los proveedores de comunicaciones que se est\u00e1 llevando a cabo en la India. A fines de 2018, el Ministerio de Electr\u00f3nica y&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/127387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=127387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=127387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=127387"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=127387"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=127387"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=127387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}