
{"id":2598,"date":"2015-01-05T10:45:52","date_gmt":"2015-01-05T13:45:52","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=2598"},"modified":"2015-01-05T10:45:52","modified_gmt":"2015-01-05T13:45:52","slug":"los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/","title":{"rendered":"Los protocolos de cifrado que la NSA a\u00fan no puede hackear"},"content":{"rendered":"<p>El semanario alem\u00e1n Der Spiegel filtra varios documentos en los que apunta que a la Agencia de Seguridad Nacional estadounidense se le resisten varios sistema.<\/p>\n<p>El semanario alem\u00e1n <a class=\"a\" title=\"Der Spiegel\" href=\"http:\/\/www.spiegel.de\/international\/germany\/inside-the-nsa-s-war-on-internet-security-a-1010361.html\" target=\"_blank\">Der Spiegel ha publicado un extenso reportaje<\/a> basado en nuevos documentos filtrados por Edward Snowden en el que se\u00f1ala que a la NSA (Agencia de Seguridad Nacional estadounidense)se le resisten varias combinaciones de protocolos de cifrado.<\/p>\n<p>Muchas personas, desde que aparecieran las primeras revelaciones de <a class=\"a\" title=\"Snowden,\" href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=snowden\" target=\"_blank\">Snowden,<\/a> han asumido que la NSA puede vulnerar cualquier sistema, protocolo y programa protegido con cifrado que se le atraviese. Sin embargo, los nuevos documentos filtrados por el semanario alem\u00e1n apuntan que la NSA no ha podido vulnerar combinaciones de protocolo en los \u00faltimos dos a\u00f1os.<\/p>\n<p><i>&#8220;Algunos usuarios consideran que los expertos de las agencias de inteligencia est\u00e1n muchos pasos por delante sobre c\u00f3mo crackear cualquier programa de cifrado. Eso no es cierto<\/i>&#8220;, reza el documento.<br \/>\nAunque la agencia de inteligencia si logra descifrar con facilidad canales de comunicaci\u00f3n como Skype. Hay otros sistemas con los que ha tenido problemas mayores. Der Spiegel apunta que la red an\u00f3nima Tor y el servicio de correo electr\u00f3nico <a href=\"https:\/\/www.zoho.com\/\" target=\"_blank\" rel=\"nofollow\">Zoho<\/a> han sido alguno de ellos. El sistema (ahora extinto) Truecrypt, que se utilizaba para encriptar archivos en el ordenador y Off-the-Record, para cifrar los mensajes instant\u00e1neos , tambi\u00e9n representaron un dolor de cabeza para los t\u00e9cnicos de la NSA.<\/p>\n<p>El protocolo <a href=\"http:\/\/es.wikipedia.org\/wiki\/Pretty_Good_Privacy\">Pretty Good Privacy<\/a> tambi\u00e9n ha sido un obst\u00e1culo para la NSA, lo que sorprende, dicen desde Der Spiegel, ya que este protocolo tiene m\u00e1s de 20 a\u00f1os de antig\u00fcedad.<\/p>\n<p>El semanario alem\u00e1n desvela que sobre todas estas herramientas y protocolos de cifrados, la agencia de seguridad ha tenido tenido que lidiar con una combinaci\u00f3n de herramientas que ha sido \u00abcatastr\u00f3fica\u00bb a la hora de intentar &#8220;crackear&#8221;.<\/p>\n<p>Cuando se enfrentan a un <a href=\"http:\/\/www.abc.es\/tecnologia\/noticias\/20131009\/abci-golpe-internet-profundo-201310082136.html\">usuario que usa la red an\u00f3nima Tor<\/a> junto con el sistema de mensajer\u00eda <a href=\"http:\/\/www.anonymous-p2p.org\/cspace.html\" target=\"_blank\" rel=\"nofollow\">CSpace<\/a> y el protocolo ZRTP, la NSA llega a una <i>&#8220;p\u00e9rdida casi total del seguimiento de las comunicaciones del objetivo&#8221;<\/i>.<\/p>\n<p><a href=\"http:\/\/en.wikipedia.org\/wiki\/ZRTP\">ZRTP<\/a> es un protocolo para cifrar las conversaciones telef\u00f3nicas de voz sobre IP. Fue desarrollado por el creador del protocolo PGP, otro de los grandes dolores de cabeza de la NSA.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.abc.es\/tecnologia\/redes\/20141230\/abci-hackera-puede-201412291818.html\">ABC<\/a><\/p>\n<p>Visto: <a href=\"http:\/\/blog.segu-info.com.ar\">Segu-Info<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El semanario alem\u00e1n Der Spiegel filtra varios documentos en los que apunta que a la Agencia de Seguridad Nacional estadounidense se le resisten varios sistema. El semanario alem\u00e1n Der Spiegel ha publicado un extenso reportaje basado en nuevos documentos filtrados por Edward Snowden en el que se\u00f1ala que a la NSA (Agencia de Seguridad Nacional [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2598","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Los protocolos de cifrado que la NSA a\u00fan no puede hackear<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Los protocolos de cifrado que la NSA a\u00fan no puede hackear\",\"datePublished\":\"2015-01-05T13:45:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/\"},\"wordCount\":405,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los protocolos de cifrado que la NSA a\u00fan no puede hackear\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2015-01-05T13:45:52+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los protocolos de cifrado que la NSA a\u00fan no puede hackear","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Los protocolos de cifrado que la NSA a\u00fan no puede hackear","datePublished":"2015-01-05T13:45:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/"},"wordCount":405,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/","url":"https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Los protocolos de cifrado que la NSA a\u00fan no puede hackear","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2015-01-05T13:45:52+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/los-protocolos-de-cifrado-que-la-nsa-aun-no-puede-hackear\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2598"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2598\/revisions"}],"predecessor-version":[{"id":2599,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2598\/revisions\/2599"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}