{"id":6198,"date":"2016-02-04T00:00:00","date_gmt":"2016-02-03T23:00:00","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=6198"},"modified":"2019-04-01T10:34:58","modified_gmt":"2019-04-01T08:34:58","slug":"bloquear-o-no-bloquear-esta-no-es-una-pregunta","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/bloquear-o-no-bloquear-esta-no-es-una-pregunta\/","title":{"rendered":"Cifrar o no cifrar: esa no es la cuesti\u00f3n aqu\u00ed"},"content":{"rendered":"<p>En pocas palabras, el cifrado puede entenderse como una serie de operaciones matem\u00e1ticas aplicadas a un texto plano y una clave.<\/p>\n<p>A continuaci\u00f3n, se cifra el resultado. Las operaciones matem\u00e1ticas (algoritmo) son conocidas y divulgadas, lo que constituye una buena pr\u00e1ctica desde hace a\u00f1os.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-4149448303\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-3321996123\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-225656901\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n<p>Tambi\u00e9n permite a terceros\/expertos comprobar de forma independiente la fortaleza criptogr\u00e1fica del algoritmo. En los \u00faltimos a\u00f1os se han descubierto puntos d\u00e9biles en algunos algoritmos, entre ellos algunos muy conocidos.<\/p>\n<p>De ah\u00ed la recomendaci\u00f3n de dejar de utilizarlos y el desarrollo de sucesores m\u00e1s resistentes. As\u00ed, la seguridad resulta exclusivamente de la clave utilizada (y de su secreto). M\u00e1s exactamente: as\u00ed es como deber\u00eda ser...<\/p>\n<p>El cifrado es parte integrante de la vida en l\u00ednea actual. Sin ella, la comunicaci\u00f3n segura en Internet simplemente no es posible.<\/p>\n<p>Aunque todav\u00eda se puede mejorar, hoy en d\u00eda la mayor\u00eda de las compras, inicios de sesi\u00f3n y transacciones est\u00e1n encriptadas. Al prohibir el cifrado, los pol\u00edticos estar\u00edan haciendo un flaco favor a la seguridad de todos nosotros.<\/p>\n<p>Como alternativa, a menudo se recuperan \"puertas traseras\" del archivo. Por desgracia, la experiencia demuestra que tambi\u00e9n son utilizadas por instancias no autorizadas. Ya sea porque la instancia de confianza se ha visto comprometida o porque hay errores en el algoritmo y la puerta trasera funciona incluso sin una clave duplicada.<\/p>\n<p>Las puertas traseras que s\u00f3lo perjudican a los malos s\u00f3lo existen en el reino de la fantas\u00eda, al igual que las afirmaciones de que los terroristas y los ciberdelincuentes no pueden ser identificados y capturados sin ellas. Cualquiera que se tome en serio la protecci\u00f3n de la privacidad debe apoyar una encriptaci\u00f3n fuerte.<\/p>\n<p>\u00bfQu\u00e9 ventajas esperan los opositores? Por supuesto, la encriptaci\u00f3n dificulta la tarea de investigaci\u00f3n de las autoridades. Pero hay otras formas de identificar a los delincuentes en Internet.<\/p>\n<p>Los fabricantes de seguridad que, como Trend Micro, cooperan con las autoridades de investigaci\u00f3n para descubrir delitos, lo demuestran d\u00eda tras d\u00eda. Al parecer, algunas autoridades y agencias de inteligencia tienen en mente al ciudadano transparente. \u00a1Visibilidad total significa falta de libertad y protecci\u00f3n!<\/p>\n<p>La econom\u00eda alemana no vive de las materias primas, sino de la propiedad intelectual de sus empresas. \u00bfNo deber\u00edan poder proteger sus secretos empresariales del espionaje industrial privado o estatal?<\/p>\n<p>Los que estar\u00edan realmente contentos ser\u00edan los ciberdelincuentes. Un mundo en el que sus v\u00edctimas tuvieran que comunicarse sin seguridad y en texto plano ser\u00eda para ellos una tierra de leche y miel: terroristas y esp\u00edas seguir\u00edan comunic\u00e1ndose de forma cifrada en caso de prohibici\u00f3n.<\/p>\n<p>As\u00ed que no hay raz\u00f3n para hablar de una reducci\u00f3n masiva de nuestra seguridad en caso de que salgan al mercado m\u00e1s productos y servicios comerciales con un cifrado potente. Al contrario, parece francamente extra\u00f1o que los proveedores comerciales que se toman en serio la cuesti\u00f3n de la protecci\u00f3n de datos est\u00e9n en el punto de mira de las cr\u00edticas.<\/p>\n<p>Hace unos d\u00edas, Hillary Clinton pidi\u00f3 un nuevo \"Proyecto Manhattan\" para romper los algoritmos de encriptaci\u00f3n, bautizado as\u00ed por el proyecto de desarrollo de las bombas at\u00f3micas estadounidenses. Ante esta declaraci\u00f3n, que refleja bien la opini\u00f3n predominante en EE.UU., me alegro de que al menos algunos pol\u00edticos europeos y alemanes hayan reconocido la realidad.<\/p>\n<p>Me gustar\u00eda destacar al Ministro Federal del Interior, Thomas de Maizi\u00e8re, que no cree que las puertas traseras sean necesarias porque hay suficientes otras posibilidades para las fuerzas del orden.<\/p>\n<p>Personalmente, sospecho que algunos pol\u00edticos y sus asesores est\u00e1n obsesionados por fantas\u00edas de omnipotencia, una reacci\u00f3n comprensible pero peligrosa para la libertad ante la impotencia que parece revelar cada atentado terrorista no confirmado.<\/p>\n<p>Eso no es cierto, no somos ni totalmente impotentes ni omnipotentes. Que haya total seguridad y libertad al mismo tiempo es s\u00f3lo una fantas\u00eda. Sin embargo, tenemos que vivir con la realidad.<\/p>","protected":false},"excerpt":{"rendered":"<p>\"El IS tiene su propio WhatsApp cifrado\": as\u00ed rezaban los titulares recientemente. Tras sucesos como el de Par\u00eds, los pol\u00edticos siempre se apresuran a tachar la encriptaci\u00f3n de cosa del diablo y a querer dotarla de \"puertas traseras\".<\/p>","protected":false},"author":38,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[21,7,1596],"tags":[5897,498,117,3869],"coauthors":[19920],"class_list":["post-6198","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-1596","tag-kommunikation","tag-online","tag-sicherheit","tag-verschluesselung"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>\u201eDer IS hat ein eigenes, verschl\u00fcsseltes WhatsApp\u201c \u2013 so \u00e4hnlich lauteten unl\u00e4ngst Schlagzeilen. Nach Ereignissen wie in Paris sind Politiker immer schnell, Verschl\u00fcsselung als Teufelszeug zu brandmarken und sie mit \u201eHintert\u00fcren\u201c versehen zu wollen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/1602\/\" rel=\"category tag\">MAG 16-02<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/6198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=6198"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/6198\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=6198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=6198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=6198"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=6198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}