{"id":128503,"date":"2020-06-02T08:54:17","date_gmt":"2020-06-02T08:54:17","guid":{"rendered":"http:\/\/www.internetsociety.org\/?post_type=resources&#038;p=128503"},"modified":"2025-06-24T17:03:09","modified_gmt":"2025-06-24T17:03:09","slug":"hoja-informativa-intermediarios-y-cifrado-2","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/fact-sheet-intermediaries-and-encryption\/","title":{"rendered":"Hoja informativa: Intermediarios y cifrado"},"content":{"rendered":"\n<p class=\"has-18-font-size\"><em>Publicado originalmente: 2 de junio de 2020<\/em><br><em>Actualizado: 29 de septiembre de 2022<\/em><\/p>\n\n\n\n<p>Internet es una herramienta poderosa que conecta a las personas en todo el mundo, les brinda informaci\u00f3n y las ayuda a hacer negocios. Ofrece un potencial pr\u00e1cticamente ilimitado para que las personas puedan innovar, mejorar su calidad de vida, celebrar, aprender de la diversidad, y resolver los desaf\u00edos m\u00e1s complejos del mundo. Desafortunadamente, a veces tambi\u00e9n se utiliza para facilitar o cometer delitos y para difundir informaci\u00f3n err\u00f3nea peligrosa y expresiones de odio en l\u00ednea. En casos extremos, se ha utilizado para transmitir o incitar acciones que han provocado da\u00f1os f\u00edsicos.<\/p>\n\n\n\n<p>Algunos gobiernos han sugerido que este mal comportamiento se puede prevenir haciendo que los intermediarios de Internet sean responsables de lo que sus usuarios publican o comparten en l\u00ednea<a id=\"_ftnref1\"><\/a><a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a>. Ciertos gobiernos ya han indicado que los intermediarios, como las plataformas de medios sociales y los servicios de mensajer\u00eda cifrada de extremo a extremo, podr\u00edan ser considerados responsables<a id=\"_ftnref2\"><\/a><a id=\"_ftnref2\" href=\"#_ftn2\"><sup>[2]<\/sup><\/a> si no pueden \u00abrastrear\u00bb, es decir, identificar el originador, del contenido que se comparte a trav\u00e9s de sus plataformas. Es poco probable que tales propuestas alcancen sus objetivos establecidos y por lo tanto debilitar\u00e1n las herramientas de seguridad en las que confiamos a diario para proteger a las personas, las empresas, las econom\u00edas y las naciones de cualquier da\u00f1o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Riesgos y desaf\u00edos pr\u00e1cticos<\/h3>\n\n\n\n<p><strong>Romper el cifrado quiebra la confianza y la seguridad: <\/strong>Como se se\u00f1al\u00f3 anteriormente, algunos gobiernos quieren \u00abtrazabilidad\u00bb, incluso para mensajes cifrados de extremo a extremo entre las partes que desean comunicarse de forma confidencial. Los gobiernos quieren poder determinar si un mensaje espec\u00edfico es ofensivo o ilegal y si se origin\u00f3 de un usuario espec\u00edfico. Para hacer esto, los intermediarios necesitar\u00edan acceso a uno o m\u00e1s de lo que se enuncia a continuaci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>El mensaje no cifrado est\u00e1 en el dispositivo del remitente.<\/li><li>El mensaje descifrado est\u00e1 en el dispositivo del destinatario.<\/li><li>El mensaje cifrado y los medios para descifrarlo.<\/li><\/ul>\n\n\n\n<p>Esto significar\u00eda que est\u00e1n evitando o anulando el cifrado del mensaje y, por lo tanto, su confidencialidad.<\/p>\n\n\n\n<p style=\"padding-left: 30px;\"><strong>Impacto:<\/strong> La trazabilidad rompe el principio de comunicaci\u00f3n confidencial y socava la confianza del usuario en las plataformas y los proveedores de servicios que utilizan estos m\u00e9todos para acceder al contenido. En \u00faltima instancia, si el cifrado es defectuoso por dise\u00f1o, incluidas las \u00abpuertas traseras\u00bb intencionales, los \u00aboyentes silenciosos\u00bb o las claves gubernamentales obligatorias, los usuarios ya no pueden confiar en la confidencialidad o integridad de sus comunicaciones en l\u00ednea. Esto rompe funciones fundamentales en las que confiamos a diario para proteger los dispositivos, datos y transacciones, y as\u00ed mantener a salvo a las personas, las econom\u00edas, la infraestructura y los lugares de trabajo.<\/p>\n\n\n\n<p><strong>No es \u00fatil legislar para lo imposible:<\/strong> algunos gobiernos est\u00e1n tratando de hacer que sus propuestas peligrosas no parezcan pol\u00e9micas al declarar solo el <em>resultado<\/em> deseado, en lugar de las medidas que ser\u00edan necesarias para lograr ese resultado. Por ejemplo, la exigencia de intermediarios para garantizar la seguridad de los ni\u00f1os en l\u00ednea, pero sin declarar c\u00f3mo esperan que esto se logre.<\/p>\n\n\n\n<p>Sin embargo, al enmarcar el asunto como un problema de informaci\u00f3n \u00abinaccesible para la aplicaci\u00f3n de la ley\u00bb, est\u00e1n implicando que el problema es el cifrado, y la soluci\u00f3n es evitarlo o anularlo. Al menos una propuesta actual afirma que dicha soluci\u00f3n puede implementarse sin socavar la seguridad o la confianza de los servicios y usuarios leg\u00edtimos. Internet Society sigue creyendo que este simplemente no es el caso, y en mayo de 2019, <a href=\"https:\/\/regmedia.co.uk\/2019\/05\/30\/letter_to_gchq_ghost_user_cryptobusting_plan.pdf\">fue uno de los casi 50 signatarios de una carta abierta que establece los riesgos y las deficiencias de dicho enfoque<\/a>.<\/p>\n\n\n\n<p style=\"padding-left: 30px;\"><strong>Impacto:<\/strong> Por muy bien intencionada que sea, cualquier ley que derive en mecanismos de seguridad m\u00e1s d\u00e9biles aumenta la oportunidad de que se produzca una actividad maliciosa y pone en riesgo a los usuarios y servicios leg\u00edtimos. Esto incluye las fuerzas del orden y otras agencias gubernamentales.<\/p>\n\n\n\n<p>Independientemente de c\u00f3mo se enmarque y redacte el objetivo en la ley, <a href=\"https:\/\/mitpress.mit.edu\/blog\/keys-under-doormats-security-report\">la respuesta de la comunidad t\u00e9cnica ha sido clara y consistente: no se puede dise\u00f1ar una omisi\u00f3n o anulaci\u00f3n del cifrado que \u00absolo los buenos puedan usar\u00bb<\/a>. Esto no es un pensamiento dogm\u00e1tico de los expertos t\u00e9cnicos, se basa en las razones fundamentales y matem\u00e1ticas que hacen que los buenos sistemas de cifrado sean buenos. No se puede tener un sistema de cifrado confiable que sea fuerte contra algunos atacantes y, a su vez, d\u00e9bil contra otros. No se puede tener un sistema de cifrado robusto que siempre sea robusto, excepto cuando quiera que sea d\u00e9bil.<\/p>\n\n\n\n<p><strong>La autenticaci\u00f3n obligatoria del usuario agrega costos y complejidad: <\/strong><a href=\"https:\/\/www.chinalawtranslate.com\/en\/provisions-on-the-management-of-internet-forum-community-services\/\">para identificar a los creadores de contenido ilegal, algunos pa\u00edses se inclinan por insistir en que los usuarios deban autenticarse para acceder a cualquier servicio en l\u00ednea<\/a>. Esto puede sonar simple, pero es dif\u00edcil lograr una autenticaci\u00f3n confiable incluso cuando sea de inter\u00e9s para el usuario (por ejemplo, para retiros de efectivo en cajeros autom\u00e1ticos). Cuando el usuario tiene un incentivo para evitar la identificaci\u00f3n, es a\u00fan m\u00e1s dif\u00edcil. Los enfoques que cuentan con que los usuarios se autentiquen con documentos de identidad oficiales (licencia de conducir, pasaporte, identificaci\u00f3n electr\u00f3nica del gobierno) son complejos y costosos, y su confiabilidad depende de una serie de factores t\u00e9cnicos y no t\u00e9cnicos que incluyen procesos confiables para emisi\u00f3n y revocaci\u00f3n, la resistencia a la manipulaci\u00f3n, la gesti\u00f3n de la identidad y el acceso, entre otros. En la mayor\u00eda de los casos, agregar los datos biom\u00e9tricos empeora esta complejidad.<\/p>\n\n\n\n<p>Es m\u00e1s, <a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/propuestas-fantasma\/\">otras propuestas de \u00abacceso excepcional\u00bb se basan en socavar los propios protocolos de autenticaci\u00f3n de los que depende el cifrado confiable<\/a>. Si no puede asegurar que solo el destinatario previsto pueda acceder a las claves para descifrar su mensaje, no puede asegurar su confidencialidad.<\/p>\n\n\n\n<p style=\"padding-left: 30px;\"><strong>Impacto:<\/strong> Las propuestas basadas en la autenticaci\u00f3n obligatoria aumentan los costos y las molestias sin lograr necesariamente el objetivo establecido. Las propuestas de pol\u00edticas en esta \u00e1rea parecen tener demandas contradictorias e incompatibles, para la autenticaci\u00f3n confiable en un caso, pero para que los protocolos confiables se debiliten en otro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La responsabilidad de los intermediarios socava la confianza y la seguridad sin lograr su objetivo<\/h3>\n\n\n\n<p>La prevenci\u00f3n de la propagaci\u00f3n de contenido ilegal en l\u00ednea es un objetivo importante, y todos debemos esforzarnos por encontrar soluciones. Sin embargo, el contenido ilegal, y el comportamiento que lo produce, exist\u00eda mucho antes que Internet y, en su ra\u00edz, es un problema social en lugar de un problema principalmente t\u00e9cnico. <\/p>\n\n\n\n<p>Un enfoque que sea exclusivo para resolver el problema del contenido ilegal rompiendo el cifrado debilita la seguridad. Desv\u00eda el esfuerzo de otras opciones, <a href=\"https:\/\/eshoo.house.gov\/sites\/eshoo.house.gov\/files\/migrated\/wp-content\/uploads\/2019\/10\/Eshoo-Wyden-Letter-to-AG-Barr-re-encryption.pdf\">como mejorar las capacidades generales de las organizaciones encargadas de hacer cumplir la ley para hacer frente a los delitos mediados  t\u00e9cnicamente<\/a>, ya sea que se trate o no de cifrado. Adem\u00e1s, confiar \u00fanicamente en las soluciones tecnol\u00f3gicas para los problemas sociales puede crear incentivos perversos y provocar da\u00f1os no deseados, y rara vez es efectivo a largo plazo.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Evitar que las aplicaciones de mensajer\u00eda confidencial brinden confidencialidad las vuelve in\u00fatiles en el mejor de los casos, y activamente da\u00f1inas en el peor. Internet no se vuelve m\u00e1s seguro ni m\u00e1s beneficioso con dichas medidas.<\/li><li>Las pol\u00edticas contradictorias sobre autenticaci\u00f3n crean m\u00e1s confusi\u00f3n y complejidad t\u00e9cnica, ya que socavan la confianza de los usuarios en los servicios en l\u00ednea y la comunicaci\u00f3n confidencial.<\/li><\/ul>\n\n\n\n<p>Si bien, a veces, Internet se puede usar para causar da\u00f1o, debemos resistir ante las propuestas legales que exigen que los proveedores de servicios anulen la capacidad de las personas para asegurar su informaci\u00f3n e interacciones en l\u00ednea. Hacerlo as\u00ed, pone a las personas y las organizaciones en un mayor riesgo sin la garant\u00eda de lograr el resultado deseado. Alentamos a los legisladores a respaldar pol\u00edticas y pr\u00e1cticas de cifrado s\u00f3lidas. Esto ayudar\u00e1 a mantener seguras a las personas, la infraestructura y los pa\u00edses en l\u00ednea, y a mantener a Internet como un veh\u00edculo global para la innovaci\u00f3n, la educaci\u00f3n y el progreso social y econ\u00f3mico.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Notas<\/strong><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> Los ejemplos incluyen las Enmiendas a las Normas sobre Tecnolog\u00eda de la Informaci\u00f3n de la India (Directrices de intermediarios) en virtud de la Ley de Tecnolog\u00eda de la Informaci\u00f3n.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a> La base legal para la responsabilidad (o la exenci\u00f3n de responsabilidad) puede variar en funci\u00f3n de la jurisdicci\u00f3n. \u00a0Por ejemplo, en la India, esto est\u00e1 contemplado en la Secci\u00f3n 79 de la Ley de TI de 2000: <a href=\"https:\/\/cis-india.org\/internet-governance\/resources\/section-79-information-technology-act\">https:\/\/cis-india.org\/internet-governance\/resources\/section-79-information-technology-act<\/a> mientras que para los intermediarios en los Estados Unidos se incluye en la Secci\u00f3n 230 de la Ley de Decencia en las Comunicaciones de 1996: <a href=\"https:\/\/en.wikipedia.org\/wiki\/Section_230_of_the_Communications_Decency_Act\">https:\/\/en.wikipedia.org\/wiki\/Section_230_of_the_Communications_Decency_Act<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Presionar a los intermediarios para que debiliten la seguridad no es la respuesta para evitar el contenido da\u00f1ino en l\u00ednea<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4319,4910],"tags":[6001],"region_news_regions":[6030],"content_category":[6106],"ppma_author":[4057],"class_list":["post-128503","resources","type-resources","status-publish","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-government-access-es","region_news_regions-global","resource_types-recurso","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Presionar a los intermediarios para que debiliten la seguridad no es la respuesta para evitar el contenido da\u00f1ino en l\u00ednea","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/128503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=128503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=128503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=128503"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=128503"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=128503"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=128503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}