{"id":23862,"date":"2020-09-14T14:27:12","date_gmt":"2020-09-14T12:27:12","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23862"},"modified":"2022-05-05T12:05:54","modified_gmt":"2022-05-05T10:05:54","slug":"what-is-end-to-end-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/what-is-end-to-end-encryption\/23862\/","title":{"rendered":"\u00bfQu\u00e9 es el cifrado de extremo a extremo y por qu\u00e9 lo necesitas?"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os, los servicios de comunicaci\u00f3n, que van desde WhatsApp a Zoom, han anunciado la implementaci\u00f3n del cifrado de extremo a extremo. \u00bfY qu\u00e9 quiere decir eso? Bueno, la idea de este cifrado es muy sencilla: transforma los datos en algo ilegible. Pero \u00bfqu\u00e9 significa de <em>extremo a extremo<\/em>? \u00bfCu\u00e1les son las ventajas e inconvenientes? Vamos a intentar explic\u00e1rtelo de una forma sencilla, sin entrar en los t\u00e9rminos m\u00e1s matem\u00e1ticos y t\u00e9cnicos.<\/p>\n<h2>\u00bfQu\u00e9 es el cifrado de extremo a extremo y cu\u00e1les son sus alternativas?<\/h2>\n<p>El <strong>cifrado de extremo a extremo<\/strong> es el acto de aplicar un cifrado a los mensajes de un dispositivo de forma que solo el dispositivo al que se le env\u00eda pueda descifrarlo. El mensaje viaja desde el remitente al destinatario en forma cifrada.<\/p>\n<p>\u00bfCu\u00e1les son las alternativas? Una alternativa es transferir los datos en texto plano, es decir, sin cifrar el mensaje. Esta es la opci\u00f3n menos segura. Por ejemplo, los datos enviados por SMS no se cifran, por lo que, en teor\u00eda, cualquiera podr\u00eda interceptarlos. Afortunadamente, en la pr\u00e1ctica se necesita un equipo especial, lo que limita en cierta forma la posibilidad de que alguien esp\u00ede tus mensajes.<\/p>\n<p>Otra opci\u00f3n es el <strong>cifrado de datos en tr\u00e1nsito<\/strong>, mediante el cual los mensajes se cifran en el extremo del remitente, se env\u00edan al servidor, donde se descifran y vuelven a cifrar y, entonces, se env\u00edan al receptor y se descifran en su extremo. El cifrado en tr\u00e1nsito protege la informaci\u00f3n durante la transmisi\u00f3n, pero permite que un eslab\u00f3n intermediario de la cadena, el servidor, vea el contenido. Y, dependiendo de la fiabilidad de los propietarios, esto puede llegar a ser un problema.<\/p>\n<p>A su vez, el uso del cifrado en tr\u00e1nsito implica la aparici\u00f3n del servidor de la comunicaci\u00f3n, lo que abre una amplia gama de servicios que van m\u00e1s all\u00e1 de la simple transferencia de datos. Por ejemplo, un servidor puede almacenar el historial de mensajes, conectar participantes adicionales mediante el uso de canales alternativos a una conversaci\u00f3n (como unirse a una videoconferencia por tel\u00e9fono), usar la moderaci\u00f3n autom\u00e1tica, etc.<\/p>\n<p>El cifrado en tr\u00e1nsito resuelve la mayor\u00eda de los problemas m\u00e1s importantes: la intercepci\u00f3n de datos en ruta desde el usuario al servidor y del servidor al usuario, que es la parte m\u00e1s peligrosa del viaje de un mensaje. Por ello no todos los servicios se han apresurado al cambio del cifrado de extremo a extremo: para los usuarios puede ser m\u00e1s importante hacerse con servicios m\u00e1s c\u00f3modos y adicionales, que a\u00f1adir seguridad a los datos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>\u00bfDe qu\u00e9 te protege el cifrado de extremo a extremo?<\/h2>\n<p>La principal ventaja del cifrado de extremo a extremo es su restricci\u00f3n de los datos transmitidos de cualquiera al receptor. Es como si cuando enviaras una carta, la pusieras en un buz\u00f3n que es imposible de abrir f\u00edsicamente, inmune a cualquier mazo, sierra, ganz\u00faa, etc., excepto por el destinatario. El cifrado de extremo a extremo garantiza la privacidad de tu comunicaci\u00f3n.<\/p>\n<p>Crear un buz\u00f3n invencible no es del todo posible en el mundo f\u00edsico, pero s\u00ed lo es en el mundo de la informaci\u00f3n. Los expertos matem\u00e1ticos desarrollan constantemente nuevos sistemas de cifrado y mejoran la fortaleza de los antiguos.<\/p>\n<p>Otra ventaja de los mensajes cifrados de extremo a extremo consiste en que nadie, a excepci\u00f3n del receptor, podr\u00e1 descifrarlos, es decir: Nadie podr\u00e1 cambiar el mensaje. Los m\u00e9todos de cifrado actuales funcionan de tal forma que, si alguien cambia los datos cifrados, el mensaje se distorsiona al descifrarlo, lo que aclara el problema al instante. No hay forma de realizar cambios predecibles sobre un mensaje cifrado, es decir, es imposible remplazar el texto.<\/p>\n<p>Esto garantiza la integridad de tu comunicaci\u00f3n. Si recibes un mensaje descifrado con \u00e9xito, puedes estar seguro de que se trata del mismo mensaje que te han enviado y que no se ha visto alterado durante el env\u00edo (de hecho, una aplicaci\u00f3n de mensajer\u00eda lo har\u00e1 por ti de forma autom\u00e1tica).<\/p>\n<h2>\u00bfDe qu\u00e9 no te protege el cifrado de extremo a extremo?<\/h2>\n<p>Despu\u00e9s de conocer los beneficios del cifrado de extremo a extremo, es probable que los lectores se hayan hecho a la idea de que es la soluci\u00f3n a todos los problemas de la transferencia de informaci\u00f3n. Pero no lo es, el cifrado de extremo a extremo tambi\u00e9n tiene sus limitaciones.<\/p>\n<p>En primer lugar, aunque el uso del cifrado de extremo a extremo te permite ocultar el contenido de tu mensaje, el hecho de que est\u00e1s enviando un mensaje a cierta persona (o recibiendo) sigue quedando patente. El servidor no podr\u00e1 leer los mensajes, pero s\u00ed es consciente de que has intercambiado mensajes cierto d\u00eda y a cierta hora. En algunos casos, el mero hecho de comunicarse con determinadas personas puede llamar una atenci\u00f3n no deseada.<\/p>\n<p>En segundo lugar, si alguien consigue acceder al dispositivo que usas para comunicarte, podr\u00e1n leer todos tus mensajes, adem\u00e1s de escribir y enviar otros nuevos en tu nombre. Por tanto, para proteger el cifrado de extremo a extremo, necesitas proteger tambi\u00e9n los dispositivos y el acceso a las aplicaciones, aunque solo sea con un c\u00f3digo PIN. De esta forma, si pierdes o alguien te roba tu dispositivo, tu correspondencia, junto con la capacidad de hacerse pasar por ti, no caer\u00e1 en las manos equivocadas.<\/p>\n<p>Por ello, necesitas proteger tus dispositivos con un <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">software antivirus<\/a>. Si el <em>malware<\/em> llega a tu <em>smartphone<\/em>, cualquiera podr\u00eda leer la correspondencia que mantienes en \u00e9l, como si lo tuviera f\u00edsicamente. Esto es as\u00ed independientemente del tipo de cifrado que utilices para enviar y recibir mensajes.<\/p>\n<p>En tercer y \u00faltimo lugar, aunque lleves mucho cuidado con la protecci\u00f3n de todos tus dispositivos y est\u00e9s completamente seguro de que nadie tiene acceso a tus mensajes, no puedes estar tan seguro del dispositivo de tu interlocutor. Y el cifrado de extremo a extremo tampoco podr\u00e1 ayudarte con eso.<\/p>\n<p>Igualmente, a pesar de sus limitaciones, el cifrado de extremo a extremo es la forma actual m\u00e1s segura de transferir datos confidenciales y por ello cada vez m\u00e1s servicios de comunicaci\u00f3n est\u00e1n apostando por este sistema. Y eso es una buena noticia.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>Explicamos qu\u00e9 es el cifrado de extremo a extremo y c\u00f3mo permite una comunicaci\u00f3n privada y segura para todos nosotros.<\/p>\n","protected":false},"author":2706,"featured_media":23864,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[2033,891,3154,184,3133,630,3175],"class_list":{"0":"post-23862","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-aplicaciones-de-mensajeria","9":"tag-black-hat","10":"tag-black-hat-2020","11":"tag-cifrado","12":"tag-cifrado-de-extremo-a-extremo","13":"tag-criptografia","14":"tag-e2e"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-end-to-end-encryption\/23862\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-end-to-end-encryption\/21897\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-end-to-end-encryption\/17371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-end-to-end-encryption\/8574\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-end-to-end-encryption\/23288\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-end-to-end-encryption\/21473\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-end-to-end-encryption\/20089\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-end-to-end-encryption\/22810\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-end-to-end-encryption\/29075\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-end-to-end-encryption\/8815\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-end-to-end-encryption\/37011\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-end-to-end-encryption\/15668\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-end-to-end-encryption\/16041\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-end-to-end-encryption\/13976\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-end-to-end-encryption\/25190\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-end-to-end-encryption\/11992\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-end-to-end-encryption\/29231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-end-to-end-encryption\/26091\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-end-to-end-encryption\/22871\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-end-to-end-encryption\/28191\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-end-to-end-encryption\/28023\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23862"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23862\/revisions"}],"predecessor-version":[{"id":23868,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23862\/revisions\/23868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23864"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}