Cifrado de extremo a extremo en videoconferencias, garantizando la soberanía digital

14 septiembre, 2020
8 Compartido 1,202 Visualizaciones

Por Maribel Poyato, Country Manager de Tixeo España

Alentados por la crisis sanitaria, el teletrabajo y el uso masivo de herramientas de colaboración digital (como la videoconferencia) han permitido a muchas empresas continuar su actividad. Esta situación sin precedentes también ha facilitado la tarea de poner de relieve las cuestiones relacionadas con la confidencialidad de la información intercambiada y ha provocado una verdadera locura por el uso del cifrado de extremo a extremo en las reuniones en línea. 

En este contexto, acentuado por la crisis económica, la protección contra el espionaje industrial se ha vuelto esencial para las empresas. El cifrado de extremo a extremo es la única garantía contra las escuchas. Pero, ¿qué es este mecanismo, cuya definición, por desgracia, se distorsiona con demasiada frecuencia? 

La lucha contra el espionaje industrial implica necesariamente un verdadero cifrado de extremo a extremo

El cifrado de extremo a extremo de las videoconferencias es un proceso de transmisión de datos (vídeo, audio, datos) que sólo permite al emisor y al receptor o receptores descifrar los datos sin ninguna fase de descifrado entre los corresponsales. Debe impedir toda escucha electrónica, incluso por parte de los proveedores de telecomunicaciones, los proveedores de acceso a Internet e incluso por el fabricante de soluciones de videoconferencia. Por lo tanto, nadie puede acceder a las claves de cifrado necesarias para descifrar la conversación.

Desafortunadamente, y especialmente desde el comienzo de la crisis sanitaria, muchos fabricantes de videoconferencias afirman que el cifrado es de extremo a extremo, pero al final sólo cifran los flujos que pasan entre el usuario y el servidor de comunicación. Así, pueden acceder muy fácilmente a los datos desencriptados cuando pasan por sus servidores. Además, estos fabricantes están sujetos en su mayoría a legislación estadounidense que les obliga a obtener las claves de cifrado si las autoridades lo solicitan. En estas condiciones, el nivel de seguridad está lejos de lo anunciado.

Afortunadamente, es posible acceder a soluciones fiables que ofrecen una protección eficaz contra cualquier intento de espionaje. Para ayudar a las empresas a ver las cosas con más claridad, organizaciones como el Centro Criptológico Nacional pueden orientarlas en su elección. Una organización que opte por un mecanismo de cifrado de extremo a extremo con la certificación de un organismo europeo que vela por la seguridad de los sistemas de información, tiene siempre la garantía de utilizar una solución fiable y perfectamente segura.

Independencia y soberanía digital: los dos baluartes de la protección de datos

Más allá de la crisis sanitaria, el verdadero cifrado de extremo a extremo ayuda a garantizar la verdadera independencia de las empresas. A nivel de Europa, esta elección condiciona la soberanía digital de nuestras industrias y economías. Es vital hoy en día optar por soluciones europeas para garantizar la seguridad y privacidad. La tecnología, el I+D, el apoyo y, por supuesto, el alojamiento deben desarrollarse y consumirse localmente para evitar cualquier riesgo de dependencia de las potencias no europeas. Pero las influencias siguen siendo muy fuertes y continúan pesando… De hecho, hace unos días, los organizadores de los Juegos Olímpicos de París en 2024 eligieron la solución china Ali Baba para su Nube. La batalla está lejos de ser ganada.

En lo que respecta al cifrado de extremo a extremo, sigue siendo necesaria la vigilancia: siempre es útil recordarlo en un contexto en el que ciertos poderes establecidos (gobiernos, autoridades, etc.) tratan a veces de limitar su uso para tener un control cada vez mayor de los flujos de comunicación en nombre de la seguridad y la lucha contra el terrorismo. Algunos países, como Australia, exigen a los fabricantes que incorporen puertas traseras para ayudar a las autoridades a interceptar y leer los mensajes enviados por los sospechosos. Sin embargo, es importante recordar que, aunque se prohíba el cifrado de extremo a extremo, las personas malintencionadas podrán seguir eludiendo las normas para lograr sus fines. 

La prohibición de este mecanismo no resolverá los problemas asociados con el terrorismo, pero hará que la industria europea sea cada vez más vulnerable al saqueo de datos, con más que perder que ganar. En Europa, aunque algunos estarían tentados de prohibir el mecanismo, la legislación no impone ninguna limitación a los fabricantes. Este marco jurídico es claramente favorable a las tecnologías de cifrado y garantiza así su eficacia en la lucha contra el espionaje industrial.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

5 recomendaciones para que las empresas gestionen el final de la vida útil de Windows Server 2008
Actualidad
7 compartido1,296 visualizaciones
Actualidad
7 compartido1,296 visualizaciones

5 recomendaciones para que las empresas gestionen el final de la vida útil de Windows Server 2008

Alicia Burrueco - 13 enero, 2020

La próxima vez que un atacante encuentre una vulnerabilidad que afecte a estas máquinas, no se proporcionará ningún parche y…

El CCN-CERT fortalece la ciberseguridad nacional ante la crisis del COVID-19
Actualidad
8 compartido1,464 visualizaciones
Actualidad
8 compartido1,464 visualizaciones

El CCN-CERT fortalece la ciberseguridad nacional ante la crisis del COVID-19

Aina Pou Rodríguez - 1 abril, 2020

Ante la generalización del teletrabajo, se ha hecho público un Informe con recomendaciones que permitan garantizar la seguridad de todas…

Mundo Hacker Academy aterriza en Madrid
Actualidad
12 compartido2,059 visualizaciones
Actualidad
12 compartido2,059 visualizaciones

Mundo Hacker Academy aterriza en Madrid

Vicente Ramírez - 20 agosto, 2018

El próximo 19 de octubre, los mayores expertos en hacking del país se reúnen con jóvenes que quieren centrar su…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.