Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
junio
(Total:
21
)
- Encuentran fallo en el microcódigo de los procesad...
- Dos personas arrestadas en Inglaterra por acceder ...
- Cinco alumnos detenidos por hackear correos de pro...
- El gobierno mexicano utiliza software espía contra...
- La Unión Europea quiere hacer obligatorio el uso d...
- GPS para montañeros: OruxMaps
- Marea: el cable de fibra óptica de mayor capacidad...
- Cherry Blossom: la herramienta de la CIA para hack...
- El fundador de Telegram asegura que el FBI le ofre...
- Novedades del software libre: Nmap, WordPress, Fir...
- Actualizaciones de seguridad para productos Adobe ...
- Solo el 8% de las chicas de 15 años quiere estudia...
- Disponible Tor Browser 7.0
- Primer malware que utiliza vulnerabildad en Intel AMT
- Malware en PowerPoint sin usar Macros, JScript o V...
- Múltipes y graves vulnerabilidades en cámaras IP d...
- El rastro de una impresora delata a la persona que...
- La justicia alemana niega a unos padres el acceso ...
- 250 millones de ordenadores infectados por el malw...
- Cancelan crowdfunding para comprar exploits de la ...
- ¿El sobrecalentamiento de un iPhone es la causa de...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La Unión Europea quiere hacer obligatorio el uso del cifrado extremo a extremo en las comunicaciones
miércoles, 21 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
La Unión Europea ha hecho público un borrador en el que se plantea hacer
obligatorio el uso del cifrado extremo a extremo (E2E) en todas las
comunicaciones siempre que sea posible. Además, también quiere prohibir
el uso de puertas traseras que permitan el acceso a dichas
comunicaciones. Estas medidas han surgido debido al intento de aumentar
las garantías de los ciudadanos de la Unión Europea en materia de
seguridad y privacidad. Por ello, solo se romperá el cifrado cuando
exista una autorización judicial, de acuerdo a la ley vigente.
Los diferentes organismos que conforman la Unión Europea no descansan ni un segundo. Tras conocer la posible multa que le impondría a Google, se ha hecho público un borrador de un reglamento que haría obligatorio el uso del cifrado punto a punto.
Ejemplo: cifrado de extremo a extremo en WhatsApp.
Estas medidas han surgido debido al intento de aumentar las garantías de los ciudadanos de la Unión Europea en materia de seguridad y privacidad. Por ello, solo se romperá el cifrado cuando exista una autorización judicial, de acuerdo a la ley vigente.
El documento se encuentra en fase de borrador y deberá ser debatido antes de su aprobación (si se produce) por el Parlamento Europeo y el Consejo de la Unión Europea. Este trámite podría conllevar la introducción de cambios en la propuesta, que tal y como se encuentra redactada resulta explícita en su propósito y alcance:
De forma paralela, el borrador, que pretende modernizar la legislación europea en materia del uso de datos personales y su utilización por parte de empresas, hace algunas menciones interesantes a las casi universalmente odiadas llamadas telefónicas de carácter comercial:
Todavía queda por ver cuándo se adoptarán estas medidas y el lenguaje utilizado en el documento finalizado, pero la eliminación por ley de las puertas traseras podría generar fricciones con algunos países reacios a promover la seguridad en las comunicaciones, tal es el caso del Reino Unido.
Al mismo tiempo, las autoridades europeas se enfrentan a la realidad de que una puerta trasera de uso aparentemente benigno (como las propuestas para interceptar las comunicaciones de terroristas o redes criminales organizadas) puede ser descubierta por terceras partes y utilizarla de forma maliciosa, con el factor añadido de que las herramientas utilizadas para ello pueden caer en manos no deseadas.
Fuentes:
https://www.elotrolado.net/noticia_el-parlamento-europeo-propone-eliminar-las-puertas-traseras-en-los-sistemas-de-cifrado_32470
http://www.tecnoversia.com/120906/la-union-europea-hara-obligatorio-uso-del-cifrado-extremo-extremo-las-comunicaciones/
Los diferentes organismos que conforman la Unión Europea no descansan ni un segundo. Tras conocer la posible multa que le impondría a Google, se ha hecho público un borrador de un reglamento que haría obligatorio el uso del cifrado punto a punto.
Ejemplo: cifrado de extremo a extremo en WhatsApp.
Estas medidas han surgido debido al intento de aumentar las garantías de los ciudadanos de la Unión Europea en materia de seguridad y privacidad. Por ello, solo se romperá el cifrado cuando exista una autorización judicial, de acuerdo a la ley vigente.
Cifrado obligatorio y sin puertas traseras
El documento se encuentra en fase de borrador y deberá ser debatido antes de su aprobación (si se produce) por el Parlamento Europeo y el Consejo de la Unión Europea. Este trámite podría conllevar la introducción de cambios en la propuesta, que tal y como se encuentra redactada resulta explícita en su propósito y alcance:
El principio de confidencialidad debería aplicarse a medios de comunicación presentes y futuros, incluyendo llamadas, acceso a Internet, aplicaciones de mensajería instantánea, e-mail, llamadas telefónicas a través de Internet y mensajes proporcionados a través de redes sociales.
...
Los proveedores de servicios de comunicaciones electrónicas deberán asegurarse de que hay suficientes medidas de protección contra accesos no autorizados o alteraciones de los datos de las comunicaciones electrónicas y de que la confidencialidad y la seguridad de la transmisión también son garantizadas mediante la naturaleza de la propia transmisión o el uso de los sistemas de cifrado de punto a punto más avanzados en los datos de las comunicaciones electrónicas. Asimismo, cuando se use cifrado de comunicaciones de datos electrónicos, la decodificación, la ingeniería inversa o la monitorización de dichas comunicaciones deberán ser prohibidas. Los Estados Miembros no pueden imponer obligación alguna a los proveedores de servicios de comunicaciones que puedan resultar en el debilitamiento de la seguridad y el cifrado de sus redes y servicios.
De forma paralela, el borrador, que pretende modernizar la legislación europea en materia del uso de datos personales y su utilización por parte de empresas, hace algunas menciones interesantes a las casi universalmente odiadas llamadas telefónicas de carácter comercial:
Los proveedores de directorios disponibles públicamente o los proveedores de servicios de comunicaciones electrónicas deberán obtener el consentimiento de los usuarios finales que son personas naturales para incluir sus datos personales en un directorio y, consecuentemente, deberán obtener el consentimiento de esos usuarios finales para la inclusión de datos personales categorizados, en cuanto dichos datos sean relevantes para el propósito del directorio. Los proveedores deberán dar a los usuarios finales que son personas naturales los medios para verificar, corregir y eliminar dichos datos.
...
Las comunicaciones de marketing no solicitadas deberán ser claramente reconocibles y como tal deberán indicar la persona legal o natural transmitiendo la comunicación o en nombre de quién se está transmitiendo la comunicación. Estas comunicaciones deberán proporcionar la información necesaria para que los receptores puedan ejercer su derecho a rechazas futuros mensajes de marketing escritos u orales.
...
Los Estados Miembros deberán hacer posible que los usuarios puedan rechazar la recepción de comunicaciones no solicitadas a través de un registro nacional [Do Not Call Register].
Todavía queda por ver cuándo se adoptarán estas medidas y el lenguaje utilizado en el documento finalizado, pero la eliminación por ley de las puertas traseras podría generar fricciones con algunos países reacios a promover la seguridad en las comunicaciones, tal es el caso del Reino Unido.
Al mismo tiempo, las autoridades europeas se enfrentan a la realidad de que una puerta trasera de uso aparentemente benigno (como las propuestas para interceptar las comunicaciones de terroristas o redes criminales organizadas) puede ser descubierta por terceras partes y utilizarla de forma maliciosa, con el factor añadido de que las herramientas utilizadas para ello pueden caer en manos no deseadas.
Fuentes:
https://www.elotrolado.net/noticia_el-parlamento-europeo-propone-eliminar-las-puertas-traseras-en-los-sistemas-de-cifrado_32470
http://www.tecnoversia.com/120906/la-union-europea-hara-obligatorio-uso-del-cifrado-extremo-extremo-las-comunicaciones/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.