{"id":4938,"date":"2023-03-02T09:47:13","date_gmt":"2023-03-02T08:47:13","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=4938"},"modified":"2025-09-17T12:11:26","modified_gmt":"2025-09-17T10:11:26","slug":"cifrado-de-extremo-a-extremo-para-e-mail","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/","title":{"rendered":"Cifrado de extremo a extremo: \u00bfQu\u00e9 es y c\u00f3mo funciona?"},"content":{"rendered":"<h2><strong>\u00bfQu\u00e9 es el cifrado de extremo a extremo?<\/strong><\/h2>\n\u00bfQu\u00e9 es el cifrado de extremo a extremo?\n\nEl cifrado de extremo a extremo es un m\u00e9todo de transmisi\u00f3n segura de datos en el cual <strong>solamente el remitente y el destinatario pueden leer los mensajes<\/strong>, porque estos se cifran del lado (o \u00abextremo\u00bb) del remitente y se descifran del lado del destinatario.\n\nNing\u00fan tercero, como un agente malintencionado, que trate de acceder o modificar los datos mientras estos viajan de un extremo (el remitente) al otro extremo (el destinatario), podr\u00e1 hacerlo sin la clave de descifrado adecuada.\n\nEl cifrado de extremo a extremo ofrece el mayor nivel posible de confidencialidad y protecci\u00f3n a sus comunicaciones por correo electr\u00f3nico. Leamos este art\u00edculo para descubrir c\u00f3mo funciona.\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n<h2><strong>\u00bfC\u00f3mo funciona el cifrado de extremo a extremo?<\/strong><\/h2>\n<img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2070 size-full\" title=\"cifrado de extremo a extremo para correo electr\u00f3nico\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram.png\" alt=\"PGP | Mailfence - Secure and private email service\" width=\"1200\" height=\"1251\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram.png 1200w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-288x300.png 288w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-768x801.png 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-982x1024.png 982w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-153x160.png 153w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-307x320.png 307w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-235x245.png 235w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-326x340.png 326w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-432x450.png 432w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/1200px-PGP_diagram-480x500.png 480w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/>\n\nEl cifrado de extremo a extremo requiere que tanto el remitente como el destinatario tengan un par de claves criptogr\u00e1ficas. Existe una clave privada y una clave p\u00fablica. El remitente cifra el mensaje localmente en su dispositivo usando la clave p\u00fablica del destinatario. El destinatario la descifra en su dispositivo usando su clave privada. Este m\u00e9todo de cifrado se denomina \u00abcifrado asim\u00e9trico\u00bb.\n\nEl proceso funciona as\u00ed:\n<ol>\n \t<li>Alice (la remitente) y Bob (el destinatario) generan cada uno sus pares de claves, y se comunican mutuamente sus claves p\u00fablicas. Sus claves privadas no se comparten en absoluto, tal como su nombre indica. Solamente necesita generar sus claves una vez, al crear una cuenta de correo electr\u00f3nico cifrada.<\/li>\n \t<li>Alice cifra el mensaje usando la clave p\u00fablica de Bob en su dispositivo, y se la env\u00eda a Bob.<\/li>\n \t<li>Bob recibe el mensaje cifrado en su dispositivo, y lo descifra usando su clave privada.<\/li>\n<\/ol>\nEn el verdadero cifrado de extremo a extremo, tambi\u00e9n conocido como \u00abcifrado del lado del cliente\u00bb o \u00abde acceso nulo\u00bb, todo el cifrado y descifrado ocurre en los dispositivos de los usuarios. As\u00ed, el cifrado de extremo a extremo evita que cualquier intermediario lea los datos del usuario, y garantiza la confidencialidad de los datos mucho m\u00e1s que el SSL\/TLS o el STARTTLS.\n<h3>C\u00f3mo enviar un correo electr\u00f3nico con cifrado de extremo a extremo mediante Mailfence.<\/h3>\n<ul>\n \t<li>En primer lugar, genere su par de claves e importe la clave p\u00fablica de su destinatario, tal como se ha descrito aqu\u00ed. Tambi\u00e9n es posible importar las claves por correo electr\u00f3nico, en persona, etc.<\/li>\n \t<li>Despu\u00e9s, redacte un correo electr\u00f3nico, y elija la opci\u00f3n \u00abFirmar, Cifrar y Enviar\u00bb, tal como se describe abajo.<\/li>\n \t<li>Introduzca su frase de contrase\u00f1a y conf\u00edrmela.<\/li>\n \t<li>Listo.<\/li>\n<\/ul>\n<figure id=\"attachment_2189\" aria-describedby=\"caption-attachment-2189\" style=\"width: 1282px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2189 size-full\" title=\"cifrado de extremo a extremo para e-mail\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic.jpg\" alt=\"cifrado de extremo a extremo para correo electr\u00f3nico: enviar y recibir\" width=\"1282\" height=\"706\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-300x165.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-768x423.jpg 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-1024x564.jpg 1024w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-160x88.jpg 160w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-320x176.jpg 320w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-445x245.jpg 445w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-617x340.jpg 617w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-817x450.jpg 817w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic-908x500.jpg 908w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/03\/E2EE-pic.jpg 1282w\" sizes=\"auto, (max-width: 1282px) 100vw, 1282px\" \/><figcaption id=\"caption-attachment-2189\" class=\"wp-caption-text\">Env\u00edo y recepci\u00f3n de correos electr\u00f3nicos firmados y cifrados de extremo a extremo usando Mailfence.<\/figcaption><\/figure>\n\n\u00a1S\u00ed, <a href=\"https:\/\/mailfence.com\/es\/\">Mailfence<\/a> hace s\u00faper f\u00e1cil el cifrado de extremo a extremo para E-mail!\u00a0 Sin plugins, sin gestionar claves en dep\u00f3sitos externos de claves, etc.\n\nEs como cualquier otro servicio de correo web, pero <a href=\"https:\/\/mailfence.com\/es\/e-mail-seguro.jsp\">seguro<\/a> y <a href=\"https:\/\/mailfence.com\/es\/e-mail-privado.jsp\">privado<\/a>.\n<h3><strong>Ventajas del E2EE<\/strong><\/h3>\nEl cifrado E2EE para correo electr\u00f3nico tiene las siguientes ventajas:\n<ul>\n \t<li><strong>Privacidad:<\/strong> Solamente el destinatario previsto, que posee la clave privada, puede descifrar el mensaje. La E2EE le protege, entre otras cosas, de amenazas o hackers que puedan tomar el control de la transferencia de datos espiando en redes wifi u otros canales.<\/li>\n \t<li><strong>Mayor seguridad y autenticidad:<\/strong> El cifrado de extremo a extremo puede combinarse con el <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/\">firmado digital.<\/a> Un correo electr\u00f3nico firmado y cifrado demuestra que el remitente es el \u00abaut\u00e9ntico\u00bb autor del mensaje. Tambi\u00e9n le protege contra alteraciones del mensaje en tr\u00e1nsito.<\/li>\n \t<li><strong>Decirle NO a la vigilancia masiva:<\/strong> El cifrado de extremo a extremo protege sus mensajes contra la vigilancia masiva y las \u00ab<a href=\"https:\/\/blog.mailfence.com\/es\/big-tech-companias\/\">Big Tech<\/a>\u00ab. Consulte este art\u00edculo con el argumento fundamentado en favor del cifrado de uno de los fundadores de Mailfence.<\/li>\n<\/ul>\n<h2>\u00bfDe qu\u00e9 le protege?<\/h2>\nLa E2EE protege sus datos contra dos amenazas de ciberseguridad:\n<ol>\n \t<li><strong>Miradas indiscretas<\/strong>. Como solamente el remitente posee el original (sin cifrar) y el destinatario previsto posee la clave privada para descifrar el mensaje, cualquier ente externo que logre interceptar el mensaje en tr\u00e1nsito se quedar\u00e1 con un mensaje ilegible, por estar cifrado.<\/li>\n \t<li><strong>Alteraci\u00f3n del mensaje<\/strong>. Incluso si alguien intercepta el mensaje, no podr\u00e1 alterarlo, porque la E2EE protege contra esas cosas.<\/li>\n<\/ol>\n<h2>\u00bfDe qu\u00e9 cosas no protege?<\/h2>\nA pesar de que el cifrado de extremo a extremo se considera una de las soluciones de ciberseguridad m\u00e1s poderosas, sigue habiendo cosas contra las cuales no protege.\n\nEstas incluyen:\n<ol>\n \t<li><strong>Extremos vulnerados<\/strong>. El cifrado de extremo a extremo solo es tan fuerte como sus extremos (puntos de contacto). Por ejemplo, si el dispositivo del remitente resulta vulnerado, el hacker puede obtener el mensaje original.<\/li>\n \t<li><strong>Metadatos<\/strong>. Los metadatos son informaci\u00f3n acerca del mensaje, tales como la fecha y hora del env\u00edo. Desafortunadamente, la E2EE no protege a los metadatos, cosa que da al agente malintencionado informaci\u00f3n muy valiosa que podr\u00edan potencialmente usar.<\/li>\n<\/ol>\n<h2>\u00bfEn qu\u00e9 se diferencia el cifrado de extremo a extremo del cifrado en tr\u00e1nsito?<\/h2>\nPara entender mejor lo que es el cifrado de extremo a extremo, primero debemos comprender lo que no es cifrado de extremo a extremo, y en qu\u00e9 se diferencia del cifrado en tr\u00e1nsito.\n<ul>\n \t<li><span style=\"text-decoration: underline;\">SSL\/TLS<\/span> \u2013 Cuando usted visita https:\/\/www.gmail.com, el HTTPS frente al URL significa que se ha utilizado un protocolo SSL\/TLS para cifrar los datos transferidos entre su ordenador y los servidores de Gmail. Este protocolo es mucho m\u00e1s seguro que el HTTP (sin la \u00abS\u00bb = no es seguro). La mayor\u00eda de las p\u00e1ginas web han adoptado el SSL\/TLS para protegerse contra intermediarios maliciosos. La desventaja de depender exclusivamente del HTTPS, es que los datos solamente est\u00e1n cifrados entre su dispositivo y los servidores de Gmail. Gmail tiene las claves para descifrar esos datos.<\/li>\n \t<li><span style=\"text-decoration: underline;\">SMTP sobre TLS (STARTTLS)<\/span> \u2013 Veamos el caso de un usuario de Yahoo! mail que le env\u00eda un correo electr\u00f3nico a un usuario de Gmail. Cuando usted env\u00eda un correo electr\u00f3nico con SMTP sobre TLS entre estos dos servicios de correo electr\u00f3nico, el mensaje entre los dos servidores se cifra. Por consiguiente, a condici\u00f3n de que el servidor del destinatario tambi\u00e9n sea compatible con SMTP sobre TLS (como es el caso de Gmail). El uso de STARTTLS ciertamente es una buena pr\u00e1ctica. Sin embargo, se intenta \u00abpresentar\u00bb esto como la soluci\u00f3n definitiva para la seguridad y privacidad del correo electr\u00f3nico. En nuestra opini\u00f3n, el STARTTLS no es lo suficientemente bueno, puesto que tanto el servidor remitente como el destinatario tienen acceso al contenido del mensaje. Y adem\u00e1s, no todos los servidores destinatarios son compatibles con STARTTLS.<\/li>\n<\/ul>\n<h2><strong>Conclusi\u00f3n<\/strong><\/h2>\nEl cifrado de extremo a extremo ha existido durante d\u00e9cadas. Entonces, \u00bfpor qu\u00e9 no es mucho m\u00e1s com\u00fan? Existen algunos motivos:\n\nEn primer lugar, a los principales proveedores no les interesa ofrecer cifrado de extremo a extremo, puesto que sus modelos de negocio dependen de la publicidad y la venta de datos de sus usuarios. En segundo lugar, nuestros gobiernos quieren ser capaces de rastrear nuestras comunicaciones (lea por qu\u00e9 el cifrado de \u00abpuerta trasera\u00bb no funciona). Y por \u00faltimo, pero no por ello menos importante, el cifrado de extremo a extremo ha sido tradicionalmente dif\u00edcil de implementar, usar y entender.\n\n<strong>Vea tambi\u00e9n:<\/strong>\n\n<a href=\"https:\/\/blog.mailfence.com\/es\/e-mail-seguro\/\">Email seguro: por qu\u00e9 el cifrado de extremo a extremo es su base fundamental<\/a>; <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-con-openpgp\/\">Buenas pr\u00e1cticas para cifrado OpenPGPG<\/a>; Cifrado sim\u00e9trico vs. asim\u00e9trico; <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-simetrico\/\">Mensajes cifrados por contrase\u00f1a<\/a>.\n\n<!-- \/wp:post-content --> <!-- wp:paragraph -->\n\nSuscr\u00edbase gratis y \u00fanase a nuestra <a href=\"https:\/\/blog.mailfence.com\/es\/mailfence-apoya-a-la-eff-y-a-la-edri-en-la-lucha-por-la-libertad-electronica-y-la-privacidad-en-el-correo-electronico\/\">lucha por la privacidad online y la libertad digital<\/a>.\n\n<!-- \/wp:paragraph -->","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el cifrado de extremo a extremo? \u00bfQu\u00e9 es el cifrado de extremo a extremo? El cifrado de extremo a extremo es un m\u00e9todo de transmisi\u00f3n segura de datos en el cual solamente el remitente y el destinatario pueden leer los mensajes, porque estos se cifran del lado (o \u00abextremo\u00bb) del remitente y se [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85189,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18609,857],"tags":[],"class_list":["post-4938","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacidad","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cifrado de extremo a extremo \u00bfQu\u00e9 es y c\u00f3mo funciona? | Mailfence<\/title>\n<meta name=\"description\" content=\"\u00bfQu\u00e9 es el cifrado de extremo a extremo para correo electr\u00f3nico? \u00bfC\u00f3mo funciona? \u00bfCu\u00e1les son sus ventajas? \u00bfPor qu\u00e9 no lo he usado antes?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cifrado de extremo a extremo: \u00bfQu\u00e9 es y c\u00f3mo funciona? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Cifrado de extremo a extremo: \u00bfQu\u00e9 es y c\u00f3mo funciona? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-02T08:47:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:11:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Cifrado de extremo a extremo: \u00bfQu\u00e9 es y c\u00f3mo funciona?\",\"datePublished\":\"2023-03-02T08:47:13+00:00\",\"dateModified\":\"2025-09-17T10:11:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/\"},\"wordCount\":1314,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/5-1.png\",\"articleSection\":[\"Privacidad\",\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/\",\"name\":\"Cifrado de extremo a extremo \u00bfQu\u00e9 es y c\u00f3mo funciona? | Mailfence\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/5-1.png\",\"datePublished\":\"2023-03-02T08:47:13+00:00\",\"dateModified\":\"2025-09-17T10:11:26+00:00\",\"description\":\"\u00bfQu\u00e9 es el cifrado de extremo a extremo para correo electr\u00f3nico? \u00bfC\u00f3mo funciona? \u00bfCu\u00e1les son sus ventajas? \u00bfPor qu\u00e9 no lo he usado antes?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/5-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/5-1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/cifrado-de-extremo-a-extremo-para-e-mail\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/seguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cifrado de extremo a extremo: \u00bfQu\u00e9 es y c\u00f3mo funciona?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cifrado de extremo a extremo \u00bfQu\u00e9 es y c\u00f3mo funciona? | Mailfence","description":"\u00bfQu\u00e9 es el cifrado de extremo a extremo para correo electr\u00f3nico? \u00bfC\u00f3mo funciona? \u00bfCu\u00e1les son sus ventajas? \u00bfPor qu\u00e9 no lo he usado antes?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/","og_locale":"es_ES","og_type":"article","og_title":"Cifrado de extremo a extremo: \u00bfQu\u00e9 es y c\u00f3mo funciona? | Mailfence Blog","og_description":"Cifrado de extremo a extremo: \u00bfQu\u00e9 es y c\u00f3mo funciona? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2023-03-02T08:47:13+00:00","article_modified_time":"2025-09-17T10:11:26+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"M Salman Nadeem","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Cifrado de extremo a extremo: \u00bfQu\u00e9 es y c\u00f3mo funciona?","datePublished":"2023-03-02T08:47:13+00:00","dateModified":"2025-09-17T10:11:26+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/"},"wordCount":1314,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png","articleSection":["Privacidad","Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/","url":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/","name":"Cifrado de extremo a extremo \u00bfQu\u00e9 es y c\u00f3mo funciona? | Mailfence","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png","datePublished":"2023-03-02T08:47:13+00:00","dateModified":"2025-09-17T10:11:26+00:00","description":"\u00bfQu\u00e9 es el cifrado de extremo a extremo para correo electr\u00f3nico? \u00bfC\u00f3mo funciona? \u00bfCu\u00e1les son sus ventajas? \u00bfPor qu\u00e9 no lo he usado antes?","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/03\/5-1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"Cifrado de extremo a extremo: \u00bfQu\u00e9 es y c\u00f3mo funciona?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/es\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/4938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=4938"}],"version-history":[{"count":44,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/4938\/revisions"}],"predecessor-version":[{"id":103364,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/4938\/revisions\/103364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/85189"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=4938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=4938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=4938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}