La plataforma global e independiente para la comunidad SAP.

Cifrar o no cifrar: esa no es la cuestión aquí

"El IS tiene su propio WhatsApp cifrado": así rezaban los titulares recientemente. Tras sucesos como el de París, los políticos siempre se apresuran a tachar la encriptación de cosa del diablo y a querer dotarla de "puertas traseras".
Revista E-3
4 febrero 2016
Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

En pocas palabras, el cifrado puede entenderse como una serie de operaciones matemáticas aplicadas a un texto plano y una clave.

A continuación, se cifra el resultado. Las operaciones matemáticas (algoritmo) son conocidas y divulgadas, lo que constituye una buena práctica desde hace años.

También permite a terceros/expertos comprobar de forma independiente la fortaleza criptográfica del algoritmo. En los últimos años se han descubierto puntos débiles en algunos algoritmos, entre ellos algunos muy conocidos.

De ahí la recomendación de dejar de utilizarlos y el desarrollo de sucesores más resistentes. Así, la seguridad resulta exclusivamente de la clave utilizada (y de su secreto). Más exactamente: así es como debería ser...

El cifrado es parte integrante de la vida en línea actual. Sin ella, la comunicación segura en Internet simplemente no es posible.

Aunque todavía se puede mejorar, hoy en día la mayoría de las compras, inicios de sesión y transacciones están encriptadas. Al prohibir el cifrado, los políticos estarían haciendo un flaco favor a la seguridad de todos nosotros.

Como alternativa, a menudo se recuperan "puertas traseras" del archivo. Por desgracia, la experiencia demuestra que también son utilizadas por instancias no autorizadas. Ya sea porque la instancia de confianza se ha visto comprometida o porque hay errores en el algoritmo y la puerta trasera funciona incluso sin una clave duplicada.

Las puertas traseras que sólo perjudican a los malos sólo existen en el reino de la fantasía, al igual que las afirmaciones de que los terroristas y los ciberdelincuentes no pueden ser identificados y capturados sin ellas. Cualquiera que se tome en serio la protección de la privacidad debe apoyar una encriptación fuerte.

¿Qué ventajas esperan los opositores? Por supuesto, la encriptación dificulta la tarea de investigación de las autoridades. Pero hay otras formas de identificar a los delincuentes en Internet.

Los fabricantes de seguridad que, como Trend Micro, cooperan con las autoridades de investigación para descubrir delitos, lo demuestran día tras día. Al parecer, algunas autoridades y agencias de inteligencia tienen en mente al ciudadano transparente. ¡Visibilidad total significa falta de libertad y protección!

La economía alemana no vive de las materias primas, sino de la propiedad intelectual de sus empresas. ¿No deberían poder proteger sus secretos empresariales del espionaje industrial privado o estatal?

Los que estarían realmente contentos serían los ciberdelincuentes. Un mundo en el que sus víctimas tuvieran que comunicarse sin seguridad y en texto plano sería para ellos una tierra de leche y miel: terroristas y espías seguirían comunicándose de forma cifrada en caso de prohibición.

Así que no hay razón para hablar de una reducción masiva de nuestra seguridad en caso de que salgan al mercado más productos y servicios comerciales con un cifrado potente. Al contrario, parece francamente extraño que los proveedores comerciales que se toman en serio la cuestión de la protección de datos estén en el punto de mira de las críticas.

Hace unos días, Hillary Clinton pidió un nuevo "Proyecto Manhattan" para romper los algoritmos de encriptación, bautizado así por el proyecto de desarrollo de las bombas atómicas estadounidenses. Ante esta declaración, que refleja bien la opinión predominante en EE.UU., me alegro de que al menos algunos políticos europeos y alemanes hayan reconocido la realidad.

Me gustaría destacar al Ministro Federal del Interior, Thomas de Maizière, que no cree que las puertas traseras sean necesarias porque hay suficientes otras posibilidades para las fuerzas del orden.

Personalmente, sospecho que algunos políticos y sus asesores están obsesionados por fantasías de omnipotencia, una reacción comprensible pero peligrosa para la libertad ante la impotencia que parece revelar cada atentado terrorista no confirmado.

Eso no es cierto, no somos ni totalmente impotentes ni omnipotentes. Que haya total seguridad y libertad al mismo tiempo es sólo una fantasía. Sin embargo, tenemos que vivir con la realidad.

avatar
Revista E-3

Trabajo informativo y educativo por y para la comunidad SAP.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.