Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Harvard desmiente que la encriptación sea un obstáculo contra el crimen

Un estudio llevado a cabo por la Universidad de Harvard rebatió los argumentos que afirman que un uso más extendido de la encriptación en los productos de software represente un obstáculo en las investigaciones relacionadas con el terrorismo y el crimen organizado.

El estudio predijo, además, que continuará la expansión de los dispositivos conectados a Internet –-como smartTV, smartcar, videocámaras IP y otros muchos aparatos— lo que representará un campo abonado para el seguimiento de objetivos por parte de harckers.

“Las agencias de inteligencia y los gobiernos deberían convencer a empresas como Samsung, Google, Mattel, Nest, y a fabricantes de otros dispositivos de conectividad para que implementen un interruptor digital que sea capaz de interceptar la comunicaciones ambientales de seguimiento que pudiesen ser dirigidas a alguien”, señaló el estudio, que ha sido elaborado por el centro Berkman de Harvard de la Sociedad de Internet, y que cuenta con el apoyo de expertos conocidos como Bruce Schneier, Jonathan Zittrain de Harvard Law School y Matthew G. Olsen, director del U.S. National Counterterrorism Center. Todos ellos trabajan en el proyecto Berklett Cybersecurity del centro Bekman, que estudia diversos aspectos relacionados con la supervivencia y la ciberseguridad.

La industria tecnológica ha experimentado una creciente presión en países como Estados Unidos y Reino Unido por parte de gobernantes que sostienen que el fortalecimiento de los sistemas de seguridad de los datos, en particular los sistemas de encriptación, merman capacidades a la hora de luchar contra el terrorismo y el crimen, dejando a los investigadores “a oscuras”. Mientras que la policía y fuerzas de seguridad ganan acceso a los datos que facilitan los proveedores de servicios, algunos sistemas han sido diseñados de una manera determinada que impide que los proveedores de servicios puedan facilitar información sobre ellos. Este tipo de sistemas de encriptación end-to-end, deja a los usuarios como únicos poseedores de las claves que permiten descifrar el contenido.

Sin una clave de acceso, los investigadores tendrán que emplear otros medios para descifrar el contenido de los datos encriptados end-to-end. El estudio, titulado “Que no cunda el pánico: Progresamos en el campo de la encriptación”, reconoció que los procesos de encriptado plantean nuevos retos en algunos aspectos, pero de ningún modo representarán un obstáculo en el desarrollo de nuevos productos tecnológicos.

IDG.es

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...