{"id":11538,"date":"2019-03-13T19:20:51","date_gmt":"2019-03-13T18:20:51","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=11538"},"modified":"2025-09-17T12:17:34","modified_gmt":"2025-09-17T10:17:34","slug":"puertas-traseras-de-cifrado","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/","title":{"rendered":"Puertas traseras de cifrado: \u00a1No funcionan!"},"content":{"rendered":"<p>Ciertos eventos han provocado renovadas exigencias por parte de los gobiernos y las fuerzas del orden p\u00fablico para la creaci\u00f3n de herramientas m\u00e1s sofisticadas para vigilar a los sospechosos. Una de las que ha recibido m\u00e1s atenci\u00f3n es la de las \u00abpuertas traseras de cifrado\u00bb. Una puerta trasera de cifrado es un m\u00e9todo para evadir el cifrado o la autenticaci\u00f3n en un sistema dado.<\/p>\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n<p>Las puertas traseras pueden tener razones leg\u00edtimas para existir. Un ejemplo ser\u00eda permitirle a un fabricante o proveedor de servicios el restaurar el acceso a un usuario que haya olvidado su contrase\u00f1a. Sin embargo, las puertas traseras de cifrado les permiten a otros actores, tales como gobiernos o agencias de espionaje, el evadir las medidas de seguridad normales. Esto se hace para obtener acceso a una cuenta o dispositivo y a los datos que contiene. Fundamentalmente, estos son los m\u00e9todos que emplea el fabricante para otorgarles acceso a ciertos actores a algunas partes del dispositivo. Por otro lado, estas partes de los dispositivos est\u00e1n protegidas por robustos m\u00e9todos de cifrado. Esto ser\u00eda equivalente a tener su puerta principal cerrada con un candado muy caro y dif\u00edcil de romper, del cual solamente usted tiene la llave, versus esconder la llave de la puerta debajo de una maceta (cosa que presumiblemente solo ser\u00e1 del conocimiento de unos pocos).<\/p>\n<p>En este art\u00edculo le daremos un vistazo a la tecnolog\u00eda en que se basa el cifrado, y en c\u00f3mo evadirla. Tambi\u00e9n examinaremos las ventajasy desventajas de instalar puertas traseras de cifrado en dispositivos de comunicaci\u00f3n como tel\u00e9fonos y ordenadores port\u00e1tiles, y otros dispositivos tecnol\u00f3gicos empresariales (mensajer\u00eda, correo electr\u00f3nico, nube, etc.).<\/p>\n<p class=\"p1\"><span class=\"s1\">This blog will look at the technology around encryption and its circumvention. We\u2019ll also examine the advantages and drawbacks of such encryption backdoors being installed in communication devices like phones and laptops and other consumer and enterprise technology (messaging, email, cloud, etc.)<\/span>.<\/p>\n<h2>Pero antes, una corta clase de historia<\/h2>\n<p>Las puertas traseras de cifrado es un concepto que resulta dif\u00edcil de comprender sin conocer un poco de la historia del cifrado mismo. El concepto de cifrado per se data de hace miles de a\u00f1os. Antiguas civilizaciones en Mesopotamia y el Levante ya empleaban m\u00e9todos sencillos de sustituci\u00f3n alfab\u00e9tica para codificar informaci\u00f3n delicada. En el siglo XIX, el poeta Edgar Allan Poe era un gran adepto a la criptograf\u00eda. En esa \u00e9poca, hac\u00eda demostraciones de sus habilidades para descifrar mensajes codificados que le enviaba el p\u00fablico. Y cualquier estudio de la Segunda Guerra Mundial debe mencionar los efectos decisivos que tuvo el descifrado de los c\u00f3digos alemanes \u00abEnigma\u00bb. Los hallazgos del pionero de las ciencias de la computaci\u00f3n, Alan Turing, y sus muchos colegas en Bletchley Park, 50 millas al noroeste de Londres <a href=\"https:\/\/web.archive.org\/web\/20120706194507\/http:\/\/www.cl.cam.ac.uk\/research\/security\/Historical\/hinsley.html\">acortaron la guerra al menos en dos a\u00f1os<\/a>. M\u00e1s recientemente, la invenci\u00f3n de los ordenadores y la internet ha llevado a m\u00e9todos de cifrado m\u00e1s avanzados.<\/p>\n<h2>El cifrado: \u00bfc\u00f3mo funciona?<\/h2>\n<p>El cifrado moderno se basa en dos componentes: claves privadas y claves p\u00fablicas. Cuando un usuario env\u00eda un mensaje a otro, el ordenador del remitente usa la clave p\u00fablica del destinatario para cifrar los contenidos del mensaje. Este <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-simetrico\/\">mensaje cifrado<\/a> se descifra a su estado original usando la clave privada del destinatario. Un sistema que usa el <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/\">cifrado de extremo a extremo<\/a>, como Mailfence, emplea un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Criptograf%C3%ADa_asim%C3%A9trica\">sistema de claves p\u00fablicas<\/a>. Espec\u00edficamente, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Pretty_Good_Privacy\">OpenPGP<\/a>.\u00a0 Adem\u00e1s del cifrado de extremo a extremo basado en OpenPGP, tambi\u00e9n es compatible con el dep\u00f3sito seguro de mensajes, o tambi\u00e9n con <span style=\"text-decoration: underline;\">mensajes con cifrado de extremo a extremo basado en contrase\u00f1a<\/span>.<\/p>\n<p>El producto de dos n\u00fameros primos crea una clave p\u00fablica (<a href=\"https:\/\/es.wikipedia.org\/wiki\/RSA\">en el caso del algoritmo RSA<\/a>).\u00a0 Los dos n\u00fameros primos que generan la clave p\u00fablica constituyen la clave privada. Debido a la complejidad matem\u00e1tica de encontrar los factores primos de un n\u00famero grande, un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ataque_de_fuerza_bruta\">ataque de fuerza bruta<\/a> tardar\u00eda d\u00e9cadas en descifrar las claves privadas. En contrapartida, conocer una clave privada significar\u00eda que la clave p\u00fablica podr\u00eda calcularse en fracciones de segundo. Esto se debe a que son el resultado de una simple multiplicaci\u00f3n. Por tanto, es de vital importancia mantener ocultas las claves privadas. Las claves privadas son muy dif\u00edciles de descifrar. Por tanto, el \u00fanico m\u00e9todo pr\u00e1ctico que existe para obtener acceso no autorizado a datos cifrados es obtener la clave privada en s\u00ed misma. Es para la obtenci\u00f3n de esa clave privada que entra en escena el concepto de \u00abpuerta trasera\u00bb.<\/p>\n<h2>Puertas traseras de cifrado<\/h2>\n<p>Las puertas traseras de cifrado se implementan en las etapas de dise\u00f1o y creaci\u00f3n de dispositivos o de software. Sirven como punto de acceso a estas claves privadas. Los defensores de las puertas traseras de cifrado abogan por permitir un acceso limitado para ciertos actores, tales como las autoridades. El tiroteo masivo en San Bernardino, California, en diciembre de 2015 llev\u00f3 este tema a la palestra p\u00fablica. La polic\u00eda recuper\u00f3 el iPhone de uno de los tiradores. Sin embargo, debido a la contrase\u00f1a, no fue posible acceder a los datos del dispositivo. En principio, las autoridades solicitaron infructuosamente a los ejecutivos de Apple que les otorgaran acceso al dispositivo en ese caso excepcional. Posteriormente, el gobierno abri\u00f3 un expediente judicial para instar a Apple a que instalase una puerta trasera de cifrado en la nueva versi\u00f3n del sistema operativo, de modo que fuese posible cargarlo al dispositivo. El <a href=\"https:\/\/www.apple.com\/customer-letter\/\">CEO de Apple, Tim Cook<\/a>, rechaz\u00f3 estas solicitudes, arguyendo que ten\u00edan \u00abimplicaciones mucho m\u00e1s all\u00e1 del caso judicial en cuesti\u00f3n\u00bb.<\/p>\n<p>A\u00fan si tal puerta trasera de cifrado existiese, su efectividad es debatible. Ray Ozzie, antiguo director t\u00e9cnico de Microsoft, propuso una idea que permitir\u00eda a las autoridades acceder a una base de datos \u00absegura\u00bb de claves privadas, lo que se conoce com\u00fanmente como un <em>sistema de de dep\u00f3sito de claves<\/em>. La polic\u00eda puede entonces acceder al dispositivo cifrado usando la clave privada. Sin embargo, el dispositivo entrar\u00eda entonces en una modalidad de recuperaci\u00f3n irreversible, y no podr\u00eda utilizarse de nuevo. Sin embargo, como <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2018\/05\/ray_ozzies_encr.html\">otros han indicado<\/a>, el sistema no funcionar\u00eda porque no habr\u00eda forma de garantizar la seguridad de la base de datos con las claves de la \u00abpuerta trasera\u00bb.<\/p>\n<h2>Argumentos contra las puertas traseras de cifrado<\/h2>\n<p>La <a href=\"https:\/\/blog.mailfence.com\/es\/mailfence-apoya-a-la-eff-y-a-la-edri-en-la-lucha-por-la-libertad-electronica-y-la-privacidad-en-el-correo-electronico\/\">Electronic Frontier Foundation<\/a>, un grupo de defensa de la privacidad digital argumenta que <a href=\"https:\/\/www.eff.org\/deeplinks\/2018\/05\/there-no-middle-ground-encryption\">no hay t\u00e9rminos medios<\/a> con las puertas traseras de cifrado. Ellos alegan que este acceso excepcional \u00aberosiona la seguridad del cifrado, otorgando a las autoridades sus propios conjuntos de claves privadas para todos los dispositivos cifrados e individuos que env\u00eden o reciban <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-simetrico\/\">mensajes cifrados<\/a>\u00bb o que \u00abobliga a la creaci\u00f3n y almacenamiento seguro de claves duplicadas\u00bb, que pueden ser entregadas por el proveedor de servicios si se le solicita. El t\u00e9rmino medio que exigen las autoridades entre cifrado \u00abbueno\u00bb y \u00abmalo\u00bb sigue siendo mal cifrado.<\/p>\n<h2>\u00bfQu\u00e9 pasar\u00e1 despu\u00e9s?<\/h2>\n<p>Puede decirse que la solicitud fallida del FBI para que Apple les otorgase una puerta trasera de cifrado fue un <a href=\"https:\/\/www.eff.org\/deeplinks\/2018\/04\/fbi-could-have-gotten-san-bernardino-shooters-iphone-leadership-didnt-say\">intento de establecer un precedente legal<\/a>. Si Apple se hubiese plegado a la solicitud, habr\u00eda sentado un precedente legal. Como resultado, habr\u00eda creado una v\u00eda para la creaci\u00f3n de m\u00e1s puertas traseras de cifrado a futuro. La creaci\u00f3n de puertas traseras de cifrado por parte de los fabricantes en casos de emergencia como estos lleva a consecuencias. El resultado final ser\u00eda que toda clase de dispositivos quedar\u00edan inmediatamente expuestos a un mucho mayor riesgo de ataque por parte de criminales y otros actores malintencionados.<\/p>\n<h2>Complicaciones posteriores<\/h2>\n<p>Como nuestras vidas dependen cada vez m\u00e1s de la tecnolog\u00eda, las consecuencias potenciales de las puertas traseras de cifrado no hacen m\u00e1s que empeorar. Con el advenimiento de la Internet de las Cosas (o \u00abIoT\u00bb, del ingl\u00e9s \u00abInternet of Things\u00bb), la existencia de una puerta trasera de cifrado en un dispositivo podr\u00eda poner en peligro la seguridad de los otros dispositivos conectados a este. No en vano, existe la m\u00e1xima de que \u00abuna cadena es tan fuerte como su eslab\u00f3n m\u00e1s d\u00e9bil\u00bb. Los actores malintencionados podr\u00edan comprometer un inocente electrodom\u00e9stico equipado con IoT. En consecuencia, muchos dispositivos de importancia fundamental quedar\u00edan desprotegidos. Cuando consideramos la gran cantidad de datos personales almacenados en nuestros dispositivos y servicios en la nube, el potencial de abuso por parte de gobiernos autoritarios o represivos se vuelve m\u00e1s evidente.<\/p>\n<h2>\u00bfExiste alguna manera segura de implementar puertas traseras de cifrado?<\/h2>\n<p>Desde hace d\u00e9cadas existe un acalorado debate acerca de las puertas traseras de cifrado. En un bando est\u00e1n los expertos en criptograf\u00eda y los defensores de la privacidad, que defienden fieramente la necesidad de mantener pr\u00e1cticas y est\u00e1ndares de cifrado sumamente estrictos. En contraposici\u00f3n, los gobiernos y agencias de orden p\u00fablico mantienen un gran inter\u00e9s en establecer puertas traseras de cifrado en nombre de la seguridad p\u00fablica. Acerca de la factibilidad de un sistema de dep\u00f3sito de claves verdaderamente seguro, el experto en criptograf\u00eda Matthew Green ha dicho que \u00abhemos pensado al respecto, y <a href=\"https:\/\/blog.cryptographyengineering.com\/2018\/04\/26\/a-few-thoughts-on-ray-ozzies-clear-proposal\/\">nos parece que no funcionar\u00e1<\/a>\u00ab.<\/p>\n<p>S\u00edganos en <a href=\"https:\/\/twitter.com\/mailfence\" target=\"_blank\" rel=\"noopener noreferrer\">twitter<\/a>\/<a href=\"https:\/\/www.reddit.com\/r\/mailfence\" target=\"_blank\" rel=\"noopener noreferrer\">reddit<\/a> y mant\u00e9ngase actualizado en todo momento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciertos eventos han provocado renovadas exigencias por parte de los gobiernos y las fuerzas del orden p\u00fablico para la creaci\u00f3n de herramientas m\u00e1s sofisticadas para vigilar a los sospechosos. Una de las que ha recibido m\u00e1s atenci\u00f3n es la de las \u00abpuertas traseras de cifrado\u00bb. Una puerta trasera de cifrado es un m\u00e9todo para evadir [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85866,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[857],"tags":[],"class_list":["post-11538","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Puertas traseras de cifrado: \u00a1No funcionan! | Blog de Mailfence<\/title>\n<meta name=\"description\" content=\"C\u00f3mo funcionan las puertas traseras de cifrado y por qu\u00e9 las claves privadas deben serlo. Consecuencias de las puertas traseras de cifrado,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Puertas traseras de cifrado: \u00a1No funcionan! | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Puertas traseras de cifrado: \u00a1No funcionan! | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-13T18:20:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:17:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Puertas traseras de cifrado: \u00a1No funcionan!\",\"datePublished\":\"2019-03-13T18:20:51+00:00\",\"dateModified\":\"2025-09-17T10:17:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/\"},\"wordCount\":1614,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Encryption_backdoors1.png\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/\",\"name\":\"Puertas traseras de cifrado: \u00a1No funcionan! | Blog de Mailfence\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Encryption_backdoors1.png\",\"datePublished\":\"2019-03-13T18:20:51+00:00\",\"dateModified\":\"2025-09-17T10:17:34+00:00\",\"description\":\"C\u00f3mo funcionan las puertas traseras de cifrado y por qu\u00e9 las claves privadas deben serlo. Consecuencias de las puertas traseras de cifrado,\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Encryption_backdoors1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Encryption_backdoors1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/puertas-traseras-de-cifrado\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/seguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Puertas traseras de cifrado: \u00a1No funcionan!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Puertas traseras de cifrado: \u00a1No funcionan! | Blog de Mailfence","description":"C\u00f3mo funcionan las puertas traseras de cifrado y por qu\u00e9 las claves privadas deben serlo. Consecuencias de las puertas traseras de cifrado,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/","og_locale":"es_ES","og_type":"article","og_title":"Puertas traseras de cifrado: \u00a1No funcionan! | Mailfence Blog","og_description":"Puertas traseras de cifrado: \u00a1No funcionan! | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2019-03-13T18:20:51+00:00","article_modified_time":"2025-09-17T10:17:34+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"M Salman Nadeem","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Puertas traseras de cifrado: \u00a1No funcionan!","datePublished":"2019-03-13T18:20:51+00:00","dateModified":"2025-09-17T10:17:34+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/"},"wordCount":1614,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","articleSection":["Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/","url":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/","name":"Puertas traseras de cifrado: \u00a1No funcionan! | Blog de Mailfence","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","datePublished":"2019-03-13T18:20:51+00:00","dateModified":"2025-09-17T10:17:34+00:00","description":"C\u00f3mo funcionan las puertas traseras de cifrado y por qu\u00e9 las claves privadas deben serlo. Consecuencias de las puertas traseras de cifrado,","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2019\/03\/Encryption_backdoors1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/puertas-traseras-de-cifrado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"Puertas traseras de cifrado: \u00a1No funcionan!"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/es\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/11538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=11538"}],"version-history":[{"count":16,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/11538\/revisions"}],"predecessor-version":[{"id":103424,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/11538\/revisions\/103424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/85866"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=11538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=11538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=11538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}