[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/11\/cifrado-extremo-a-extremo\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/11\/cifrado-extremo-a-extremo\/","headline":"Cifrado de extremo a extremo. \u00bfQu\u00e9 es y c\u00f3mo te protege?","name":"Cifrado de extremo a extremo. \u00bfQu\u00e9 es y c\u00f3mo te protege?","description":"Todo lo que debes saber sobre el cifrado de extremo a extremo, qu\u00e9 es, para qu\u00e9 sirve, c\u00f3mo te protege y sus ventajas e inconvenientes \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-03-11","dateModified":"2021-03-11","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/03\/cifrado-de-extremo-a-extremo.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/03\/cifrado-de-extremo-a-extremo.jpg","height":931,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/11\/cifrado-extremo-a-extremo\/","about":["APPS","CIBERSEGURIDAD","REDES SOCIALES"],"wordCount":2748,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } En los \u00faltimos a\u00f1os, la vulnerabilidad de redes sociales como Facebook o aplicaciones de mensajer\u00eda como Chat ha dado lugar al uso de plataformas cifradas de extremo a extremo para proteger las comunicaciones. Hoy en d\u00eda, plataformas como WhatsApp, utilizan cifrado de extremo a extremo para proteger los intercambios de datos de los usuarios. Sin embargo, \u00bfqu\u00e9 es el cifrado de extremo a extremo y c\u00f3mo funciona? \u00bfEn qu\u00e9 se diferencia de otras formas de protecci\u00f3n de datos y c\u00f3mo el cifrado de extremo a extremo garantiza la protecci\u00f3n de los datos? Aqu\u00ed tienes todas las respuestas.\u00bfQu\u00e9 es el cifrado de extremo a extremo?\u00bfPara qu\u00e9 sirve? \u00bfC\u00f3mo nos protege?\u00bfQu\u00e9 ventajas ofrece para los usuarios?InconvenientesAlterativas: el cifrado de datos en tr\u00e1nsitoDesaf\u00edos del cifrado de datos de extremo a extremoEjemplos de apps que utilizan este tipo de cifradoWhatsAppViberTelegramLine\u00bfQu\u00e9 es el cifrado de extremo a extremo?El cifrado de datos de extremo a extremo proporciona el est\u00e1ndar de oro para proteger las comunicaciones. En un sistema cifrado de extremo a extremo, las \u00fanicas personas que pueden acceder a los datos son el remitente y los destinatarios previstos, y nadie m\u00e1s. Ni los piratas ni los terceros no deseados pueden acceder a los datos cifrados en el servidor.En el verdadero cifrado de extremo a extremo, el cifrado se produce a nivel del dispositivo. Es decir, los mensajes y archivos se cifran antes de que salgan del tel\u00e9fono o la computadora y no se descifran hasta que llegan a su destino. Como resultado, los piratas inform\u00e1ticos no pueden acceder a los datos del servidor porque no tienen las claves privadas para descifrar los datos. En cambio, las claves secretas se almacenan con el usuario individual en su dispositivo, lo que hace que sea mucho m\u00e1s dif\u00edcil acceder a los datos de un individuo.La seguridad detr\u00e1s del cifrado de un extremo a otro se habilita mediante la creaci\u00f3n de un par de claves p\u00fablica-privada. Este proceso, tambi\u00e9n conocido como criptograf\u00eda asim\u00e9trica, emplea claves criptogr\u00e1ficas independientes para proteger y descifrar el mensaje. Las claves p\u00fablicas se difunden ampliamente y se utilizan para bloquear o cifrar un mensaje. Las claves privadas solo las conoce el propietario y se utilizan para desbloquear o descifrar el mensaje.En el cifrado de extremo a extremo, el sistema crea claves criptogr\u00e1ficas p\u00fablicas y privadas para cada persona que se une.\u00bfPara qu\u00e9 sirve? \u00bfC\u00f3mo nos protege?El cifrado de extremo a extremo es importante porque proporciona a los usuarios y destinatarios seguridad para su correo electr\u00f3nico y archivos desde el momento en que el usuario crea los datos hasta el momento en que el destinatario los recibe. Tambi\u00e9n asegura que ning\u00fan tercero pueda leer los mensajes intercambiados.Cuando usas cifrado de extremo a extremo para enviar un correo electr\u00f3nico o un mensaje a alguien, nadie que supervise la red puede ver el contenido de tu mensaje, ni los piratas inform\u00e1ticos, ni el gobierno, ni siquiera la empresa que facilita su comunicaci\u00f3n.Esto difiere del cifrado que ya utilizan la mayor\u00eda de las empresas, que solo protege los datos en tr\u00e1nsito entre el dispositivo y los servidores de la empresa. Por ejemplo, cuando env\u00edas y recibe un correo electr\u00f3nico utilizando un servicio que no proporciona cifrado de extremo a extremo, como Gmail o Hotmail, la empresa puede acceder al contenido de tus mensajes porque tambi\u00e9n tienen las claves de cifrado. E2EE elimina esta posibilidad porque el proveedor de servicios no posee realmente la clave de descifrado. Debido a esto, E2EE es mucho m\u00e1s fuerte que el cifrado est\u00e1ndar.Servicios como Gmail, Yahoo o Microsoft permiten al proveedor acceder al contenido de los datos de los usuarios en sus servidores porque estos proveedores mantienen copias de las claves de descifrado. Como tal, estos proveedores pueden leer el correo electr\u00f3nico y los archivos de los usuarios. En el caso de Google, su posesi\u00f3n de claves de descifrado les ha permitido en el pasado proporcionar anuncios dirigidos al titular de la cuenta de Google.Por el contrario, en sistemas cifrados de extremo a extremo bien construidos, los proveedores del sistema nunca tienen acceso a las claves de descifrado.\u00bfQu\u00e9 ventajas ofrece para los usuarios?Algunas de las ventajas del cifrado de extremo a extremo son las siguientes:Garantiza que tus datos est\u00e9n a salvo de piratas inform\u00e1ticos: con el cifrado de extremo a extremo, tu eres el \u00fanico que tiene la clave privada para desbloquear tus datos. Los piratas inform\u00e1ticos no pueden leer los datos del servidor porque no tienen las claves privadas para descifrar la informaci\u00f3n.Protege tu privacidad: proveedores como Google y Microsoft pueden leer tus datos. Cuando utilizas su servicio, los datos se descifran en sus servidores. Si los datos se descifran en sus servidores, los piratas inform\u00e1ticos y terceros no deseados tambi\u00e9n pueden leerlos.Protege a los administradores: dado que los administradores no tienen las claves de descifrado para descifrar los datos, cualquier ataque que se dirija a los administradores se quedar\u00e1 corto.El cifrado de extremo a extremo protege la libertad de expresi\u00f3n y protege de la intimidaci\u00f3n a activistas, disidentes y periodistas perseguidos.El cifrado de extremo a extremo proporciona una ventaja significativa a los usuarios sobre las formas tradicionales de cifrado. Protege los datos en el dispositivo del usuario y solo los descifra en el dispositivo del destinatario. Esto significa que los datos nunca se pueden descifrar en el servidor ni en tr\u00e1nsito ni en el dispositivo del usuario.InconvenientesEn realidad, solo hay una desventaja en el cifrado de extremo a extremo, y si es una desventaja depende completamente de tu perspectiva. Para algunos, la propia propuesta de valor del cifrado de extremo a extremo es problem\u00e1tica, precisamente porque nadie puede acceder a los mensajes sin la clave correspondiente.Los opositores argumentan que los delincuentes pueden usar cifrado de extremo a extremo, con la certeza de que los gobiernos y las empresas de tecnolog\u00eda no pueden descifrar tus comunicaciones. Creen que las personas respetuosas de la ley no deber\u00edan tener la necesidad de mantener en secreto sus mensajes y llamadas telef\u00f3nicas. Este es un sentimiento del que se hacen eco muchos pol\u00edticos que apoyan la legislaci\u00f3n que utilizar\u00eda sistemas de puerta trasera para permitirles el acceso a las comunicaciones. Por supuesto, esto frustrar\u00eda el prop\u00f3sito del cifrado de extremo a extremo.Vale la pena se\u00f1alar que las aplicaciones que usan cifrado de extremo a extremo no son 100% seguras. Los mensajes se confunden cuando se transmiten de un dispositivo a otro, pero son visibles en los puntos finales, es decir, las computadoras port\u00e1tiles o los tel\u00e9fonos inteligentes en cada extremo. Esto no es un inconveniente del cifrado de extremo a extremo en s\u00ed, pero vale la pena tenerlo en cuenta.El cifrado de extremo a extremo garantiza que nadie puede leer tus datos mientras est\u00e1n en tr\u00e1nsito. Pero a\u00fan existen otras amenazas:Tu dispositivo podr\u00eda ser robado: si no tiene un c\u00f3digo PIN o si el atacante lo omite, puede obtener acceso a tus mensajes.Tu dispositivo podr\u00eda verse comprometido: podr\u00eda tener malware que esp\u00ede la informaci\u00f3n antes y despu\u00e9s de que la env\u00edes.Otro riesgo es que alguien pueda interponerse entre ti y tu compa\u00f1ero montando un ataque de intermediario. Esto ocurrir\u00eda al comienzo de la comunicaci\u00f3n: si est\u00e1s realizando un intercambio de claves, no sabes con certeza si es con tu amigo. Sin saberlo, podr\u00edas facilit\u00e1rselas a un atacante. El atacante recibe tus mensajes y tiene la clave para descifrarlos. Podr\u00edan enga\u00f1ar a tu amigo de la misma manera, lo que significa que podr\u00edan transmitir mensajes y leerlos o modificarlos como mejor les parezca.Alterativas: el cifrado de datos en tr\u00e1nsitoLos datos en tr\u00e1nsito son lo opuesto a los datos en reposo. Los datos en tr\u00e1nsito est\u00e1n activos y pueden transferirse mediante cables y transmisi\u00f3n inal\u00e1mbrica a otras ubicaciones dentro o entre sistemas inform\u00e1ticos. Estos datos pueden viajar a trav\u00e9s de una red y se pueden leer, actualizar o procesar.El cifrado de los datos en tr\u00e1nsito debe ser obligatorio para cualquier tr\u00e1fico de red que requiera autenticaci\u00f3n o que incluya datos que no sean de acceso p\u00fablico, como los correos electr\u00f3nicos. El cifrado de extremo a extremo puede garantizar que los datos est\u00e9n protegidos cuando los usuarios se comunican, ya sea por correo electr\u00f3nico, mensajes de texto o plataformas de chat. Tan pronto como un usuario env\u00eda un mensaje a otro, los datos en tr\u00e1nsito se codifican para evitar que cualquiera pueda leerlos, como los ciberdelincuentes o los proveedores de telecomunicaciones e Internet. Los datos permanecer\u00e1n encriptados hasta que lleguen al destinatario.Dos m\u00e9todos para cifrar y descifrar datos en tr\u00e1nsito incluyen el cifrado sim\u00e9trico con una clave de sesi\u00f3n establecida o un certificado y el cifrado asim\u00e9trico para intercambiar claves de sesi\u00f3n de forma segura. Tambi\u00e9n se recomiendan protocolos criptogr\u00e1ficos como Secure Sockets Layer (SSL) o Transport Layer Security (TSL) que transfieren datos aut\u00e9nticos entre servidores o sistemas, proporcionando sistemas de cifrado de punto final que evitan el acceso no autorizado.La mayor\u00eda de los protocolos cifrados incluyen un algoritmo hash para garantizar que los datos no se alteren en tr\u00e1nsito. Esto tambi\u00e9n puede ayudar a derrotar los ataques man-in-the-middle, ya que el acto de descifrar y volver a cifrar los datos permite que un atacante altere la firma pero no cambie los datos clave.Los ciberdelincuentes a menudo tienen como objetivo enga\u00f1ar a las v\u00edctimas para que conf\u00eden en sus certificados, que luego pueden permitir ataques de intermediario en los que se establece una sesi\u00f3n cifrada. Esto crea acceso al tr\u00e1fico de datos, que los atacantes pueden interceptar.Desaf\u00edos del cifrado de datos de extremo a extremoEl cifrado no es nuevo y, en su forma moderna, se ha utilizado durante m\u00e1s de 40 a\u00f1os como una herramienta esencial para la privacidad y la seguridad. Se emplea principalmente para mantener la seguridad de los datos y las transacciones y para evitar violaciones de datos y pirater\u00eda. Permite una comunicaci\u00f3n leg\u00edtima, positiva y segura donde de otro modo no ser\u00eda posible y se utiliza para proteger informaci\u00f3n valiosa, como las credenciales de los pasaportes.Si bien el cifrado tiene algunos usos positivos, existen riesgos importantes:El cifrado puede ayudar en da\u00f1os graves al ocultar o exacerbar las actividades delictivas, incluido el abuso sexual infantil en l\u00ednea. Las tecnolog\u00edas que detectan material ilegal escaneando, monitoreando y filtrando proactivamente el contenido del usuario actualmente no funcionan en sistemas que usan cifrado de extremo a extremo.La forma en que los servicios y las plataformas en l\u00ednea utilizan el cifrado no es transparente, por lo que actualmente no est\u00e1 claro qu\u00e9 pasos proactivos y preventivos pueden y deben tomarse para salvaguardar y proteger a los usuarios.El cifrado de extremo a extremo requiere una consideraci\u00f3n detallada para minimizar el potencial de da\u00f1o a trav\u00e9s de los canales de comunicaci\u00f3n y para garantizar que haya un equilibrio entre privacidad y seguridad.Existen soluciones que garantizar\u00edan que se pueda abordar la actividad ilegal en l\u00ednea, sin debilitar el cifrado y a\u00fan permitiendo el acceso legal a la informaci\u00f3n necesaria en investigaciones criminales graves. Las soluciones incluyen: usar ciertos tipos de cifrado que permiten que funcionen las herramientas proactivas, implementar herramientas de detecci\u00f3n proactiva en la transmisi\u00f3n, en lugar de en la recepci\u00f3n, mover la inteligencia artificial y las herramientas t\u00e9cnicas proactivas al nivel del dispositivo.La industria debe comprometerse y concentrarse en la detecci\u00f3n de contenido ilegal mediante una mayor inversi\u00f3n en enfoques adecuados y s\u00f3lidos para el cifrado. Y estas protecciones deben incorporarse desde la etapa de dise\u00f1o, no actualizarse una vez que se haya producido el da\u00f1o.Ejemplos de apps que utilizan este tipo de cifradoA continuaci\u00f3n te dejamos algunos ejemplos de apps que usan el cifrado de extremo a extremo.WhatsAppDesde 2016, WhatsApp ha habilitado e implementado el cifrado de extremo a extremo, para que los usuarios puedan disfrutar de una comunicaci\u00f3n m\u00e1s segura. Con m\u00e1s de 1.500 millones de usuarios, la plataforma ha sido adquirida por Facebook y ofrece una aplicaci\u00f3n gratuita para peque\u00f1as y medianas empresas por igual.En t\u00e9rminos de seguridad, el cifrado mejora la privacidad de las comunicaciones y protege los mensajes de los usuarios de impostores o actores malintencionados. Si bien pueden aparecer fallos de seguridad, si los ciberdelincuentes violaran WhatsApp hoy, no podr\u00edan descifrar sus conversaciones. Eso se debe al cifrado y al hecho de que WhatsApp no \u200b\u200balmacena sus mensajes en sus servidores.Whatsapp tambi\u00e9n ofrece cifrado de extremo a extremo en sus videollamadas.Por otro lado, surge la pregunta de c\u00f3mo romper el cifrado de whatsapp. No puedes deshabilitarlo en la aplicaci\u00f3n, ya que no es una funci\u00f3n opcional. Quiz\u00e1s podr\u00edas romperlo, pero este cifrado, desarrollado por Open Whisper Systems, no ha sido realmente pirateado hasta ahora. Cualquiera que logre eso realmente cambiar\u00eda el panorama de la mensajer\u00eda.Sin embargo, hay una peque\u00f1a advertencia: WhatsApp no \u200b\u200btiene cifrado de extremo a extremo en las copias de seguridad. Entonces, si buscas obtener los datos de otra persona, puedes hacerlo a trav\u00e9s de las copias de seguridad. En este momento, WhatsApp promete poner protecci\u00f3n con contrase\u00f1a en eso, pero eso no es exactamente tan efectivo como el cifrado.ViberDesde 2017, su raz\u00f3n social es Rakuten Viber y actualmente tiene su sede en Luxemburgo.Esta aplicaci\u00f3n de chat privado tiene muchas funciones \u00fatiles para ofrecer a los usuarios una experiencia de llamada de alta calidad y todas est\u00e1n protegidas, por lo que la informaci\u00f3n compartida est\u00e1 protegida en el camino con el sistema de cifrado de extremo a extremo.Siempre que uses el m\u00e9todo para compartir se\u00f1alado por Viber, tus datos permanecer\u00e1n cifrados desde su extremo hasta el destinatario.TelegramAl igual que otras aplicaciones de mensajer\u00eda, Telegram tambi\u00e9n ofrece cifrado de extremo a extremo, siendo considerada una de las plataformas de mensajer\u00eda m\u00e1s seguras. Para los usuarios que desean m\u00e1s privacidad, pueden activar \u00abChats secretos\u00bb desde la configuraci\u00f3n avanzada de la aplicaci\u00f3n.Y cuando elimines mensajes de la conversaci\u00f3n, se le ordenar\u00e1 a la aplicaci\u00f3n del otro lado del chat secreto que los elimine tambi\u00e9n.Puedes ordenar que tus mensajes, fotos, videos y archivos se autodestruyan en un per\u00edodo de tiempo determinado despu\u00e9s de que el destinatario los haya le\u00eddo o abierto. El mensaje desaparecer\u00e1 tanto de tu dispositivo como del de tu amigo.Todos los chats secretos en Telegram son espec\u00edficos del dispositivo y no forman parte de la nube de Telegram, lo que significa que solo puedes acceder a los mensajes en un chat secreto desde el dispositivo de origen. Si tu dispositivo es seguro, tus chats secretos tambi\u00e9n lo est\u00e1n.LineEn 2017, LINE agreg\u00f3 cifrado de extremo a extremo a su plataforma. Esta funci\u00f3n se llama \u00abSellado de letras\u00bb y est\u00e1 disponible para todos sus usuarios. Solo tienen que encenderlo para beneficiarse de \u00e9l. Los mensajes y llamadas de este chat ahora est\u00e1n protegidos.Si te ha gustado el post, quiz\u00e1 tambi\u00e9n te interese nuestro art\u00edculo sobre el cifrado C\u00e9sar."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/11\/cifrado-extremo-a-extremo\/#breadcrumbitem","name":"Cifrado de extremo a extremo. \u00bfQu\u00e9 es y c\u00f3mo te protege?"}}]}]