{"id":3223,"date":"2014-04-16T16:00:37","date_gmt":"2014-04-16T16:00:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3223"},"modified":"2020-02-26T17:22:21","modified_gmt":"2020-02-26T15:22:21","slug":"encriptacion-mensajes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/encriptacion-mensajes\/3223\/","title":{"rendered":"Mensajes seguros en Internet: \u00bfpura ficci\u00f3n?"},"content":{"rendered":"<p>Pr\u00e1cticamente ya no hay nadie que\u00a0 no utilice servicios de mensajer\u00eda instant\u00e1nea v\u00eda Internet. Solo WhatsApp est\u00e1 instalado en centenares de millones de dispositivos en todo el mundo y gestiona miles y miles de millones de mensajes al d\u00eda. Pero no hay que olvidar otros servicios como Skype, Viber, ICQ y otros m\u00e1s o menos populares, incluso la funcionalidad de chat en Facebook, LinkedIn y otras redes sociales parecidas. Con la difusi\u00f3n de estos servicios, el problema de la <a href=\"https:\/\/www.kaspersky.es\/blog\/es-importante-para-los-usuarios-la-privacidad-online\/\" target=\"_blank\" rel=\"noopener\">privacidad<\/a> se hace cada vez m\u00e1s evidente durante el intercambio de mensajes. Tal vez este tipo de preocupaci\u00f3n puede resultar exagerada, sobre todo considerando toda la informaci\u00f3n que se comparte cada d\u00eda por Internet, pero en algunos casos hay conversaciones que deber\u00edan ser totalmente confidenciales y no deber\u00eda haber ninguna posibilidad que alguien pueda acceder a ellas. \u00bfSe puede comunicar en la Red sin que alguien entre a escondidas en las conversaciones en plan Snowden? Echamos un vistazo.<\/p>\n<p><b>Pr\u00f3logo<\/b><\/p>\n<p>Si queremos ir directamente al grano, en realidad son pocas las maneras con las que se puede interceptar una cadena de mensajes o una comunicaci\u00f3n vocal. Cualquier mensaje, da igual su naturaleza o que incluya texto, v\u00eddeo, foto o voz, se registra primero en la memoria local de los sistemas del remitente y del destinatario; luego, se env\u00eda a trav\u00e9s de la red, con cable o en inal\u00e1mbrico;\u00a0 finalmente, el mensaje viene procesado por el servidor del servicio (y tampoco es algo obligatorio). Si alguien puede tomar el control de alguna manera del primero de los pasos apenas descritos, el resto de la cadena queda totalmente fuera de control. Seguramente, la <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-debemos-cifrar-nuestros-datos\/\" target=\"_blank\" rel=\"noopener\">encriptaci\u00f3n<\/a> puede ayudar mucho pero no se trata de todas formas de un sistema perfecto: \u00bfqui\u00e9n puede garantizar que el protocolo no contenga vulnerabilidades, sobre todo si se utiliza un algoritmo de encriptaci\u00f3n bastante com\u00fan?<\/p>\n<p>Tomamos el caso de Skype. Antes era considerado un \u00f3ptimo sistema de env\u00edo de mensajes privados y sobre todo una fortaleza inexpugnable que nunca habr\u00eda cedido al asalto de nadie, incluso hackers y potentes organizaciones gubernamentales. Pero desde que Skype Ltd. perdi\u00f3 su independencia con la adquisici\u00f3n por parte de Microsoft, todo ha cambiado y ahora no podemos estar seguros al 100%\u00a0 al intercambiar mensajes en esta plataforma.<\/p>\n<p>Tampoco se puede considerar seguro Whatsapp, el servicio que procesa cada d\u00eda miles y miles de millones de mensajes. Durante los \u00faltimos meses han aparecido varias noticias sobre algunas vulnerabilidades (aunque\u00a0 solo en la versi\u00f3n para Android y no en otras plataformas) con detalles bastante espeluznantes. Por ejemplo, un reciente estudio sobre la aplicaci\u00f3n ha demostrado que se puede hackear el archivo encriptado en el dispositivo que contiene el historial de los mensajes, y todo en pocos segundos y con un script sencillo. \u00a0Luego tampoco la <a href=\"https:\/\/www.kaspersky.es\/blog\/facebook-compra-whatsapp-consecuencias-para-los-usuarios\/\" target=\"_blank\" rel=\"noopener\">adquisici\u00f3n de WhatsApp por parte de Facebook<\/a> juega a favor de la seguridad: el hecho de que Mark Zuckerberg haya pagado millones y millones de d\u00f3lares solo por el equipo de desarrollo y de tecnolog\u00eda y no para apropiarse de los datos de los usuarios, es algo bastante sorprendente.<\/p>\n<p>Para ser justos con los servicios que acabamos de mencionar, tambi\u00e9n hay que decir que otras plataformas de mensajer\u00eda gratuita, desde Viber hasta iMessage, sufren los mismos problemas. En todas estas plataformas se puede acceder sin muchas dificultades a la correspondencia privada de los usuarios. En un cierto sentido, ser\u00eda mejor que estos servicios fueran de propiedad de grandes empresas \u00a0porque ellas tienen que dar cuenta a entidades gubernamentales y, cosa m\u00e1s importante, a las fuerzas de polic\u00eda. Por suerte, a cada acci\u00f3n corresponde una reacci\u00f3n: ya los problemas de seguridad de estos servicios son de dominio p\u00fablico y han nacido muchas aplicaciones parecidas pero m\u00e1s atentas a la protecci\u00f3n de los mensajes. Antes que nada, tenemos que decidir cu\u00e1l es el nivel de seguridad que m\u00e1s se adapte a nuestras necesidades.<\/p>\n<div class=\"pullquote\">Hoy en d\u00eda, los sistemas de mensajer\u00eda instant\u00e1nea m\u00e1s populares no son lo mejor en cuanto a privacidad. Hay algunas alternativas m\u00e1s seguras, \u00bfpero ser\u00e1n capaces de sustituir Skype o Whatsapp?<\/div>\n<p>Existe una expresi\u00f3n inglesa bastante curiosa, \u201ctheater of security\u201d (teatro de la seguridad), que sirve para indicar esas medidas de seguridad <i>ostentadas<\/i> que crean la ilusi\u00f3n de que se haya actuado sobre el problema pero en realidad no se trata de medidas tan eficientes como parece. Podr\u00edamos compararlas con medidas de seguridad anti-terrorismo en los medios de transporte p\u00fablicos que controlan solo objetos\u00a0 y personas sospechosas en algunas estaciones seleccionadas y m\u00e1s en peligro. Los sistemas de porteros electr\u00f3nicos instalados en algunos edificios son otro ejemplo v\u00e1lido del \u201cteatro de la seguridad\u201d. Esta definici\u00f3n se puede aplicar tambi\u00e9n al mundo del software, sobre todo si nos referimos a las aplicaciones de mensajer\u00eda instant\u00e1nea. Esto no significa necesariamente que algunos de estos servicios sean completamente in\u00fatiles: algunos pueden constituir una v\u00e1lida alternativa para los usuarios que no est\u00e1n totalmente satisfechos del nivel de privacidad y seguridad proporcionado por las aplicaciones m\u00e1s comunes. Volviendo a las comparaciones anteriores, unos guardias de seguridad o una inspecci\u00f3n del metro algo hacen, al fin y al cabo. De todas formas, podemos decir que una persona puede todav\u00eda utilizar aplicaciones de mensajer\u00eda pero tiene que saber\u00a0 qu\u00e9 tipo de protecci\u00f3n desea por sus comunicaciones y cu\u00e1les son los riesgos que quiere evitar: desde un novio o una novia celoso\/a que lee los mensajes hasta personas que quieren interceptar el tr\u00e1fico remitente-destinatario. Sin considerar estas situaciones en las que es el otro interlocutor quien quiere violar nuestra privacidad: en estos casos, no hay software de seguridad que nos pueda ayudar. As\u00ed, que el primer consejo es: si no confi\u00e1is en la otra persona con la que est\u00e1is hablando por chat, no le envi\u00e9is ning\u00fan tipo de mensaje.<\/p>\n<p>Ahora os propondremos algunas aplicaciones \u00fatiles, divididas en tres categor\u00edas.<\/p>\n<p><b>La ilusi\u00f3n de la seguridad<\/b><\/p>\n<p>En esta lista se encuentran las aplicaciones de mensajer\u00eda que no cumplen los requisitos de seguridad deseados o no garantizan la protecci\u00f3n adecuada en caso de ataques <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-ataque-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>.<\/p>\n<p><a href=\"https:\/\/itunes.apple.com\/es\/app\/confide-your-off-record-messenger\/id779883419?mt=8\" target=\"_blank\" rel=\"noopener nofollow\"><b>Confide<\/b><\/a><b> <\/b><\/p>\n<p>En cierto sentido, se trata de una aplicaci\u00f3n \u00fanica: todos los mensajes de <a href=\"https:\/\/itunes.apple.com\/es\/app\/confide-your-off-record-messenger\/id779883419?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">Confide<\/a> vienen en unos rect\u00e1ngulos sin texto, el cual es visible solo cuando se hace clic en los rect\u00e1ngulos. Adem\u00e1s, la aplicaci\u00f3n no permite almacenar los mensajes por mucho tiempo as\u00ed que nadie podr\u00e1 descubrir vuestra correspondencia. Si se intenta sacar un pantallazo del mensaje, el programa reenv\u00eda\u00a0 al usuario a la lista de contactos y el interlocutor recibir\u00e1 la respectiva notificaci\u00f3n. Estas funcionalidades muy evidenciadas por los desarrolladores hacen que se pueda leer un mensaje pero no se puede guardar. Pero hay otra cosa: si el usuario quiere guardar el mensaje, en lugar de hacer un pantallazo puede utilizar una c\u00e1mara para registrar la comunicaci\u00f3n palabra por palabra. Por esto, se trata de un programa que ejecuta el \u201cteatro de la seguridad\u201d, o sea a trav\u00e9s de las varias funcionalidades se crea una ilusi\u00f3n de seguridad. Puede venir bien para los que quieren jugar a los agentes secretos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215845\/Confide.jpg\" width=\"269\" height=\"500\"><\/p>\n<p><a href=\"https:\/\/www.mywickr.com\/en\/index.php\" target=\"_blank\" rel=\"noopener nofollow\"><b>Wickr<\/b><\/a><b><\/b><\/p>\n<p>No tan elegante en t\u00e9rminos de dise\u00f1o pero es una <a href=\"https:\/\/www.mywickr.com\/en\/index.php\" target=\"_blank\" rel=\"noopener nofollow\">aplicaci\u00f3n<\/a> ambiciosa porque declara ser una soluci\u00f3n que no deja rastro de los mensajes en el dispositivo: borra (en algunos caso de manera irrevocable) el historial de mensajes de la memoria del dispositivo y del servidor, protege los mensajes con algoritmos de seguridad de alto nivel, proporciona herramientas para decidir cu\u00e1nto tiempo se quedar\u00e1 el mensaje en el dispositivo del destinatario y deshabilita la posibilidad de copiar los mensajes. Tal como la aplicaci\u00f3n anterior, hay algunas limitaciones t\u00e9cnicas debidas a las funcionalidades de los smartphones: todo\u00a0 este sistema funciona poco frente a las c\u00e1maras integradas de cualquier dispositivo m\u00f3vil.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215845\/Wickr.jpg\" width=\"250\" height=\"440\"><\/p>\n<p><a href=\"https:\/\/telegram.org\/\" target=\"_blank\" rel=\"noopener nofollow\"><b>Telegram<\/b><\/a><\/p>\n<p>Cuando hablamos de los servicios\u00a0 de mensajer\u00eda instant\u00e1nea seguros, no podemos no mencionar <a href=\"https:\/\/telegram.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Telegram<\/a>, una de las aplicaciones m\u00e1s populares en este sector. \u00bfEntonces por qu\u00e9 Telegram est\u00e1 incluido en la lista de los servicios del llamado \u201cteatro de la seguridad\u201d? \u00a0Bueno, hay que decir que nunca hubo una demostraci\u00f3n objetiva de la seguridad \u201csin precedentes\u201d anunciada por los desarrolladores de la aplicaci\u00f3n, as\u00ed que tal vez merece la pena ser un poco esc\u00e9pticos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215844\/Telegram.jpg\" width=\"297\" height=\"500\"><\/p>\n<p>Muchos recordar\u00e9is que los creadores de la aplicaci\u00f3n propusieron una recompensa de 200 mil d\u00f3lares para quien consiguiera hackear el protocolo de seguridad MTProto de Telegram. Para algunos, este \u201cdesaf\u00edo\u201d representaba un v\u00e1lido argumento a favor de la fiabilidad del producto. No obstante, hay que decir que este concurso, en el cual hab\u00eda que descifrar un mensaje transferido de un remitente a un destinatario, pon\u00eda en evidencia el hecho de que hackear el sistema no constituye la manera m\u00e1s eficaz para poner a prueba de manera completa la aplicaci\u00f3n entera. Un periodista de la p\u00e1gina web <a href=\"http:\/\/www.cryptofails.com\/\" target=\"_blank\" rel=\"noopener nofollow\">cryptofails.com<\/a> ha notado que el algoritmo MTProto es altamente inseguro y no fiable, ya \u201cque ignora todos los estudios de criptograf\u00eda m\u00e1s importantes publicados durante los \u00faltimos 20 a\u00f1os\u201d; el periodista ha sugerido a los desarrolladores de Telegram que contactaran con verdaderos expertos de criptograf\u00eda.<\/p>\n<p><span style=\"line-height: 1.5em\">Otro detalle curioso: aunque en la base de Telegram haya un protocolo de seguridad bastante complejo, la aplicaci\u00f3n es vulnerable a los ataques directos. No estamos hablando de acciones complicadas sino de algo m\u00e1s b\u00e1sico. El usuario, cuando se registra, recibe un SMS y tiene que introducir el c\u00f3digo de seguridad recibido para activar la aplicaci\u00f3n. Pero si un hacker se apropia del mensaje que ha recibido el usuario, puede activar su copia de la aplicaci\u00f3n con el c\u00f3digo de otra persona y, en consecuencia, recibir\u00e1 todos los mensajes enviados a la v\u00edctima. Considerando, adem\u00e1s, que la opci\u00f3n \u201cChat seguro\u201d no est\u00e1 activada por defecto, la privacidad durante el intercambio de mensaje est\u00e1 seguramente en peligro.<\/span><\/p>\n<p>Lo bueno de Telegram es su velocidad: los mensajes llegan pr\u00e1cticamente al instante, de manera mucho m\u00e1s r\u00e1pida que otros servicios parecidos. \u00bfEntonces se trata de un sistema veloz? \u00a1S\u00ed! \u00bfY es seguro? Bueno, en parte.<\/p>\n<p><b>Seguridad de verdad<\/b><\/p>\n<p>Esta categor\u00eda comprende aplicaciones y servicios que ofrecen un nivel de seguridad que cumple totalmente con algunas caracter\u00edsticas de protecci\u00f3n com\u00fanmente aceptadas y que impiden el acceso a terceros.<\/p>\n<p><a href=\"https:\/\/threema.ch\/en\/\" target=\"_blank\" rel=\"noopener nofollow\"><b>Threema<\/b><\/a><\/p>\n<p>Se trata de un <a href=\"https:\/\/threema.ch\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">proyecto<\/a> suizo que ha ganado mucha popularidad despu\u00e9s de la adquisici\u00f3n de WhatsApp. Los desarrolladores garantizan la seguridad para los mensajes: primero, el software cifra los datos de manera fiable; luego, asegura la privacidad del usuario a la hora de agregar un nuevo contacto a trav\u00e9s de la confirmaci\u00f3n \u201ccara a cara\u201d. O sea los usuarios tienen que verse en persona y escanear sus rec\u00edprocos c\u00f3digos QR, sistema muy bueno desde el punto de vista de la seguridad pero a veces muy dif\u00edcil de poner en pr\u00e1ctica. Naturalmente, se puede a\u00f1adir un nuevo contacto utilizando una manera m\u00e1s tradicional, es decir, insertando el ID del usuario, pero se pierde algo a nivel de seguridad. Hay que decir que sus desarrolladores no exageran sobre las prestaciones \u201csin precedentes\u201d de su aplicaci\u00f3n y no hacen falsa promesas. Ah, otra cosita m\u00e1s: la aplicaci\u00f3n vale dos d\u00f3lares, que se pagan una sola vez.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215844\/Threema.jpg\" width=\"260\" height=\"460\"><\/p>\n<p><a href=\"https:\/\/silentcircle.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><b>Silent Circle<\/b><\/a><\/p>\n<p>Uno de los pocos proyectos desarrollados por unos famosos gur\u00fas de la criptograf\u00eda. El equipo de desarrollo incluye Phil Zimmermann, el creador de la <a href=\"https:\/\/www.kaspersky.es\/blog\/pgp-privacidad-seguridad-y-autenticacion-fiables-para-todos\/\" target=\"_blank\" rel=\"noopener\">tecnolog\u00eda de encriptaci\u00f3n PGP<\/a>. Parecido a Telegram, el servico <a href=\"https:\/\/silentcircle.com\/\" target=\"_blank\" rel=\"noopener nofollow\">SIlent Circle<\/a> se basa en el algoritmo SCIMP, creado por la aplicaci\u00f3n. La ventaja es que se pueden borrar enteramente los mensajes sin dejar ning\u00fan rastro: ni el remitente ni el destinatario pueden recuperar los mensajes desde sus dispositivos. Esta funcionalidad se activa autom\u00e1ticamente o manualmente: despu\u00e9s de que haya pasado alg\u00fan tiempo, los mensajes se borran autom\u00e1ticamente de la cuenta. Pero el m\u00e9rito principal es que se aplica un \u00f3ptimo sistema de encriptaci\u00f3n, as\u00ed que es pr\u00e1cticamente in\u00fatil para los cibercriminales intentar acceder a los mensajes. De todas formas, la\u00a0 app cifra no solo mensajes sino tambi\u00e9n v\u00eddeos y notas audios. Por el resto, en este servicio hay un mont\u00f3n de defectos, empezando par un procedimiento de registro bastante ambiguo y terminando por el\u00a0precio: la suscripci\u00f3n anual a Silent Circle cuesta 100 d\u00f3lares (m\u00e1s o menos 73 euros).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215843\/Silent-Text.jpg\" width=\"265\" height=\"465\"><\/p>\n<p><a href=\"https:\/\/github.com\/WhisperSystems\/TextSecure\/\" target=\"_blank\" rel=\"noopener nofollow\"><b>TextSecure<\/b><\/a><\/p>\n<p>La versi\u00f3n gratuita de TextSecure ha sido acogida muy bien por los usuarios y su desarrollador, WhisperSystems, ha sido recomendado por Edward Snowden. El software es de verdad un sistema sencillo de intercambio de mensajes, sin adornos ni complicadas opciones, proporciona un buen nivel de encriptaci\u00f3n para los mensajes que se env\u00edan y los que se guardan en la memoria del dispositivo. Si hay que hablar de defectos, la verdad es que no hay muchas funcionalidades y, la imperfecci\u00f3n m\u00e1s grande, la aplicaci\u00f3n solo es compatible con dispositivos Android. Hay que recordar que la compa\u00f1\u00eda que desarrolla la aplicaci\u00f3n pertenece a Twitter y uno de sus fundadores es Moxy Marlinspike, un gran especialista de encriptaci\u00f3n.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215843\/TextSecure.jpg\" width=\"275\" height=\"450\"><\/p>\n<p><a style=\"line-height: 1.5em\" href=\"https:\/\/itunes.apple.com\/es\/app\/sj\/id551363268?mt=8\" target=\"_blank\" rel=\"noopener nofollow\"><b>SJ<\/b><\/a><\/p>\n<p>50 d\u00f3lares, este es el precio para <a href=\"https:\/\/itunes.apple.com\/app\/sj\/id551363268?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0SJ<\/a>, una de las aplicaciones de mensajer\u00eda m\u00e1s caras, pero fiable, compatible con los dispositivos iOS. Su principal ventaja es el uso de claves complementarias individuales que se aplican a la hora de enviar un mensaje. Si se mira por otro lado, representa tambi\u00e9n una gran desventaja, depende del nivel t\u00e9cnico del usuario. Para los que est\u00e1n acostumbrados a aplicaciones como Skype o Whatsapp, puede parecer una aplicaci\u00f3n muy dif\u00edcil de utilizar, pero es cuesti\u00f3n de elegir entre un \u00f3ptimo nivel de seguridad y la facilidad de uso.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215842\/SJ.jpg\" width=\"305\" height=\"510\"><\/p>\n<p><a href=\"http:\/\/www.pidgin.im\/\" target=\"_blank\" rel=\"noopener nofollow\"><b>Pidgin<\/b><\/a><\/p>\n<p>Se trata de un <a href=\"http:\/\/www.pidgin.im\/\" target=\"_blank\" rel=\"noopener nofollow\">servicio popular de est\u00e1ndar abierto<\/a> para el intercambio de mensajes con diferentes opciones de seguridad. Es gratuito y compatible con Windows, Linux y Mac (de todas formas, los desarrolladores recomiendan a los usuarios Apple utilizar Adium, que soporta un nivel de encriptaci\u00f3n hasta 4096 bit, m\u00e1s que suficiente). El software utiliza el protocolo OTR (Off-The-Record Messaging) que garantiza la privacidad durante el intercambio de mensajes\u00a0 y dispone tambi\u00e9n de varios plugins. Una ventaja significativa es que el servicio soporta el sistema de env\u00edo de mensajes instant\u00e1neos XMPP\/Jabber, que es flexible, descentralizado y seguro.<\/p>\n<p><b>\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215842\/Pidgin.jpg\" width=\"207\" height=\"436\"><\/b><\/p>\n<p><a href=\"https:\/\/crypto.cat\/\" target=\"_blank\" rel=\"noopener nofollow\"><b>Cryptocat<\/b><\/a><\/p>\n<p>Parecidas a otras soluciones que ya hemos mencionado, <a href=\"https:\/\/crypto.cat\/\" target=\"_blank\" rel=\"noopener nofollow\">Cryptocat<\/a> es una aplicaci\u00f3n para el env\u00edo de mensajes que utiliza opciones de encriptaci\u00f3n; pero, a diferencia de otros servicios, ofrece tambi\u00e9n plugins para los navegadores Chrome, Firefox, Safari y Opera. Para los usuarios Mac, OS X e iPhone, hay una aplicaci\u00f3n aparte. Hace un tiempo, la aplicaci\u00f3n fue v\u00edctima de algunos cibercriminales que comprometieron los datos de entrada y salida; desde entonces, los desarrolladores se han esforzado mucho para incrementar el nivel de seguridad. Por ejemplo, ahora Cryptocat se actualiza constantemente: la \u00faltima versi\u00f3n disponible sali\u00f3 este mes. Es curioso que el creador del proyecto haya publicado un mensaje de este tipo (traducci\u00f3n): \u201cCryptocat no es la soluci\u00f3n para todo. Aunque Cryptocat proporcione opciones de encriptaci\u00f3n muy \u00fatiles, nunca hay que fiarse de ning\u00fan software que contenga muchos datos importante, y Cryptocat no es ninguna excepci\u00f3n\u201d.<\/p>\n<p><b><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215841\/Cryprocat.jpg\" width=\"310\" height=\"535\"><\/b><\/p>\n<p><b>Los \u201cpr\u00f3ximamente\u201d<\/b><\/p>\n<p>En esta categor\u00eda se encuentran esas soluciones\u00a0 todav\u00eda no lanzadas en el mercado en su totalidad, pero de las cuales se conocen algunas caracter\u00edsticas. Veamos si estos servicios sobrevivir\u00e1n a las expectativas creadas por sus desarrolladores.<\/p>\n<p><a href=\"https:\/\/heml.is\/\" target=\"_blank\" rel=\"noopener nofollow\"><b>Heml.is<\/b><\/a><\/p>\n<p>Aunque el servicio Heml-is est\u00e1 todav\u00eda en fase de desarrollo, ya se ha hecho notar. No hay que sorprenderse, ya que unos de los participantes al proyecto es Peter Sunde, uno de los fundadores de The Pirate Bay, la plataforma de b\u00fasqueda y tracker de archivos torrent. Entre las varias opciones destacan el protocolo XMPP y la librer\u00eda PGO como elementos base para la encriptaci\u00f3n. Como ventajas destacan un dise\u00f1o agradable (por lo menos de las presentaciones que hemos visto) y compatibilidad con diferentes plataformas. Un servicio de mensajes bastante prometedor pero todav\u00eda no disponible.<\/p>\n<p><b>\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215840\/Hemlis.jpg\" width=\"225\" height=\"385\"><\/b><\/p>\n<p><a href=\"https:\/\/trac.torproject.org\/projects\/tor\/wiki\/org\/meetings\/2014WinterDevMeeting\/notes\/RoadmapTIMB\" target=\"_blank\" rel=\"noopener nofollow\"><b>Tor Instant Messaging Bundle<\/b><\/a><b> (TIMB)<\/b><\/p>\n<p>Las noticias que\u00a0 dicen que el equipo de desarrolladores de Tor est\u00e1 trabajando en una aplicaci\u00f3n de mensajes remontan al final del mes de febrero. Al principio, se supon\u00eda que el producto se iba a basar en la aplicaci\u00f3n Pidgin, pero luego la elecci\u00f3n cay\u00f3 en Instantbird. <a href=\"https:\/\/trac.torproject.org\/projects\/tor\/wiki\/org\/meetings\/2014WinterDevMeeting\/notes\/RoadmapTIMB\" target=\"_blank\" rel=\"noopener nofollow\">TIMB<\/a>, en teor\u00eda, llevar\u00e1 el protocolo OTR, del que hablamos anteriormente, y el equipo de desarrolladores consultar\u00e1 tambi\u00e9n a expertos independientes sobre seguridad. TIMB probablemente formar\u00e1 parte de Tor Launcher, pero todav\u00eda no hay informaci\u00f3n detallada sobre la disponibilidad de la aplicaci\u00f3n. De todas formas, merece la pena esperar: \u00bfqu\u00e9 otro servicio de mensajer\u00eda instant\u00e1nea podr\u00e1 no solo cifrar los mensajes sino tambi\u00e9n preservar la anonimidad de los usuarios?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215840\/TIMB.jpg\" width=\"300\" height=\"270\"><\/p>\n<p><b style=\"line-height: 1.5em\">Ep\u00edlogo<\/b><\/p>\n<p>Es obvio que ninguna aplicaci\u00f3n es perfecta. De todas formas, hay que buscar el equilibrio entre presupuesto, facilidad de uso y nivel de seguridad. Aparte de esto, la protecci\u00f3n de las comunicaciones online no se obtiene con un solo programa, es el resultado de una combinaci\u00f3n de medidas de seguridad. Adem\u00e1s, ninguno es capaz de garantizar al 100% la privacidad si no confiamos totalmente en los otros interlocutores o si la red est\u00e1 controlada desde fuera\u00a0 o si en el dispositivo ya se encuentra un <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-keylogger\/\" target=\"_blank\" rel=\"noopener\">keylogger<\/a>. La soluci\u00f3n al primer problema no es f\u00e1cil de encontrar, pero para los otros s\u00ed: os aconsejamos contratar un <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-se-deben-usar-las-rpv\/\" target=\"_blank\" rel=\"noopener\">acceso RPV<\/a>, con menos de 5 euros al mes estar\u00e9is protegidos de las amenazas que viene de las <a href=\"https:\/\/www.kaspersky.es\/blog\/conexion-wifi-publica-y-segura\/\" target=\"_blank\" rel=\"noopener\">redes WiFi p\u00fablicas<\/a>. Por lo que se refiere a keylogger y malware, hay algunas <a href=\"http:\/\/tienda.kaspersky.es\/prueba_gratis_kaspersky_internet_security_multidevice-767810.html\" target=\"_blank\" rel=\"noopener nofollow\">soluciones de seguridad<\/a> como la nuestra que son muy \u00fatiles. Con estas medidas de protecci\u00f3n, solo hace falta un programa de mensajer\u00eda instant\u00e1nea basado en XMPP\/Jabber y alcanzar\u00e9is un buen nivel de protecci\u00f3n general.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda, los sistemas de mensajer\u00eda instant\u00e1nea m\u00e1s populares no son lo mejor en cuanto a privacidad. Hay algunas alternativas m\u00e1s seguras, \u00bfpero ser\u00e1n capaces de sustituir Skype o Whatsapp? <\/p>\n","protected":false},"author":214,"featured_media":3224,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[504,14,746,220,749,270,750,751,748,747,667],"class_list":{"0":"post-3223","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-encriptacion","10":"tag-facebook","11":"tag-mensajes","12":"tag-privacidad","13":"tag-silent-circle","14":"tag-skype","15":"tag-telegram","16":"tag-textsecure","17":"tag-threema","18":"tag-viber","19":"tag-whatsapp"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/encriptacion-mensajes\/3223\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/encriptacion\/","name":"encriptaci\u00f3n"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3223"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3223\/revisions"}],"predecessor-version":[{"id":21555,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3223\/revisions\/21555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3224"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}