{"id":129185,"date":"2020-12-18T16:06:53","date_gmt":"2020-12-18T16:06:53","guid":{"rendered":"http:\/\/www.internetsociety.org\/?post_type=resources&#038;p=129185"},"modified":"2025-06-24T17:00:54","modified_gmt":"2025-06-24T17:00:54","slug":"como-comprender-el-cifrado-las-conexiones-con-la-seguridad-del-sobreviviente","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/como-comprender-el-cifrado-las-conexiones-con-la-seguridad-del-sobreviviente\/","title":{"rendered":"C\u00f3mo comprender el cifrado: Las conexiones con la seguridad del sobreviviente"},"content":{"rendered":"<p>Estos son algunos ejemplos de c\u00f3mo el cifrado E2E y el cifrado de conocimiento cero pueden ayudar a mitigar los impactos del abuso facilitado por la tecnolog\u00eda.<\/p>\n<ol>\n<li><strong>Planificaci\u00f3n de la seguridad y reubicaci\u00f3n: <\/strong>El cifrado de extremo a extremo puede ofrecer un canal seguro para que un sobreviviente haga planes y se comunique con personas en las que conf\u00eda como, por ejemplo, cuando est\u00e1 intentando reubicarse y conseguir una vivienda y obtener apoyo. (Esto es particularmente cierto cuando la persona que comete el abuso no tiene acceso a los dispositivos o cuentas del sobreviviente).<\/li>\n<li><strong>C\u00f3mo proteger la integridad de las pruebas: <\/strong>El uso de cifrado E2E y de conocimiento cero al almacenar y transferir pruebas digitales a las fuerzas del orden, fiscales u otros profesionales del sistema legal, ayuda a mantener la integridad de esas pruebas. Cuando las pruebas digitales pasan a trav\u00e9s de fuentes no seguras o cuando existe la posibilidad de interceptaci\u00f3n, la integridad de las pruebas puede reducirse, aumentando la posibilidad de que su autenticidad sea puesta en duda en un tribunal de justicia.<\/li>\n<li><strong>Protecci\u00f3n contra el acceso no autorizado: <\/strong>El acceso no autorizado a los datos puede suceder cuando una comunicaci\u00f3n enviada (datos en tr\u00e1nsito) es interceptada, o cuando la informaci\u00f3n almacenada en una base de datos en l\u00ednea o en un directorio de archivos en l\u00ednea (datos en reposo) es vulnerada. Por este motivo, es crucial que todos los datos, ya sea en tr\u00e1nsito o en reposo, sean protegidos con el m\u00e1s alto nivel de cifrado. La informaci\u00f3n comunicada sin cifrado E2E tiene mayor riesgo de ser vulnerada por terceros. M\u00e1s a\u00fan, la informaci\u00f3n almacenada sin un cifrado de conocimiento cero tiene mayor riesgo de ser vulnerada. Ambos tipos de violaciones de seguridad pueden afectar negativamente la privacidad, seguridad y bienestar del sobreviviente al revelar informaci\u00f3n delicada. Esto podr\u00eda dar como resultado que el abusador encuentre al sobreviviente tras haberse reubicado, o la p\u00e9rdida de pruebas relacionada con su caso pendiente en los tribunales, o el revelar informaci\u00f3n personal que podr\u00eda impactar negativamente su capacidad de conseguir o mantener una vivienda o empleo.<\/li>\n<li><strong>C\u00f3mo buscar ayuda: <\/strong>El cifrado E2E permite a los sobrevivientes comunicarse de forma segura y protegida cuando decidan buscar ayuda. Los ayuda a protegerse contra la interceptaci\u00f3n, eliminaci\u00f3n o alteraci\u00f3n. Ayuda a garantizar que las comunicaciones privadas se mantengan as\u00ed, de forma que solo los dispositivos del remitente y del destinatario deseado puedan acceder a los mensajes.<\/li>\n<\/ol>\n<div class=\"green-highlight\">\n<p class=\"small-text\"><strong>\u00bfQu\u00e9 es el cifrado y c\u00f3mo funciona?<\/strong><\/p>\n<p class=\"small-text\">En t\u00e9rminos generales, el cifrado es el proceso de codificar informaci\u00f3n de forma que solo pueda ser le\u00edda por aquellos que tienen acceso a las claves necesarias para decodificarla. Este proceso de decodificaci\u00f3n recibe el nombre de descifrado. No todos los cifrados son iguales, y algunas plataformas de comunicaci\u00f3n y almacenamiento en l\u00ednea usan m\u00e9todos de cifrado d\u00e9biles. Para garantizar que los sobrevivientes sigan controlando su informaci\u00f3n, es importante que ning\u00fan tercero tenga la clave de acceso a sus comunicaciones o informaci\u00f3n almacenada en la nube.<\/p>\n<p class=\"small-text\">El cifrado de extremo a extremo (E2E) ofrece el nivel m\u00e1s fuerte de seguridad y confianza para las tecnolog\u00edas de la comunicaci\u00f3n, porque, a prop\u00f3sito, solo el dispositivo del remitente y el dispositivo del destinatario deseado tienen las claves para descifrar el mensaje. Para los casos en que la informaci\u00f3n delicada debe ser almacenada de forma segura en l\u00ednea, el est\u00e1ndar deber\u00eda ser el cifrado de \u00abconocimiento cero\u00bb o de \u00abconocimiento nulo\u00bb. Este nivel de cifrado significa que nadie a excepci\u00f3n del titular de la cuenta puede ver los datos.<\/p>\n<\/div>\n<h4>Proteger el cifrado de extremo a extremo para proteger a los sobrevivientes<\/h4>\n<p>El cifrado fuerte es una herramienta que ayuda a proteger la privacidad y seguridad de los sobrevivientes. Lamentablemente, los esfuerzos por socavar el cifrado E2E y el cifrado de conocimiento cero tambi\u00e9n socavar\u00e1n la privacidad y seguridad del sobreviviente. Usar formas m\u00e1s d\u00e9biles de cifrado o crear puertas falsas a los m\u00e9todos m\u00e1s seguros de cifrado suponen una amenaza para la seguridad de todos aquellos que dependen de \u00e9l para una comunicaci\u00f3n privada.<\/p>\n<p>La mejor forma de mantener seguras a las personas en l\u00ednea es continuar manteniendo pr\u00e1cticas implacables de cifrado de extremo a extremo y de cifrado de conocimiento cero, y adoptar y reforzar pol\u00edticas de cifrado fuerte. Los sobrevivientes de violencia dom\u00e9stica, agresi\u00f3n sexual, hostigamiento y trata de personas merecen saber que sus comunicaciones privadas permanecen confidenciales mientras buscan apoyo, y que las pruebas que recaban pueden ser conservadas sin riesgo de manipulaci\u00f3n o eliminaci\u00f3n maliciosa. Cuando la tecnolog\u00eda basada en cifrado E2E y de conocimiento cero est\u00e1 disponible para los sobrevivientes, se les empodera con m\u00e1s opciones para encontrar ayuda, seguridad y recuperaci\u00f3n.<\/p>\n<p>Obtenga m\u00e1s informaci\u00f3n sobre los elementos t\u00e9cnicos y humanos del cifrado en <a href=\"https:\/\/www.internetsociety.org\/es\/\">www.internetsociety.org<\/a>, y sobre c\u00f3mo ayudar a los sobrevivientes en <a href=\"https:\/\/www.techsafety.org\/\">www.techsafety.org<\/a>. Siga nuestro trabajo en Twitter en <a href=\"https:\/\/twitter.com\/internetsociety\">@internetsociety<\/a> y <a href=\"https:\/\/twitter.com\/nnedv\">@nnedv<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estos son algunos ejemplos de c\u00f3mo el cifrado E2E y el cifrado de conocimiento cero pueden ayudar a mitigar los impactos del abuso facilitado por la tecnolog\u00eda. Planificaci\u00f3n de la seguridad y reubicaci\u00f3n: El cifrado de extremo a extremo puede ofrecer un canal seguro para que un sobreviviente haga planes y se comunique con personas [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4319,4910],"tags":[6002],"region_news_regions":[6030],"content_category":[6106],"ppma_author":[4057],"class_list":["post-129185","resources","type-resources","status-publish","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-cryptographic-integrity-es","region_news_regions-global","resource_types-recurso","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Estos son algunos ejemplos de c\u00f3mo el cifrado E2E y el cifrado de conocimiento cero pueden ayudar a mitigar los impactos del abuso facilitado por la tecnolog\u00eda. Planificaci\u00f3n de la seguridad y reubicaci\u00f3n: El cifrado de extremo a extremo puede ofrecer un canal seguro para que un sobreviviente haga planes y se comunique con personas&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/129185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=129185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=129185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=129185"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=129185"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=129185"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=129185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}