{"id":5538,"date":"2018-05-15T18:34:48","date_gmt":"2018-05-15T16:34:48","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=5538"},"modified":"2025-09-17T12:18:47","modified_gmt":"2025-09-17T10:18:47","slug":"vulnerabilidades-efail-mailfence","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/","title":{"rendered":"Las vulnerabilidades efail no afectan a Mailfence"},"content":{"rendered":"\n<p><a href=\"https:\/\/efail.de\">Ayer se anunciaron<\/a> nuevas vulnerabilidades en muchos clientes de webmail con OpenPGP y S\/<a href=\"https:\/\/blog.mailfence.com\/es\/openpgp-s-mime-deposito-seguro-de-mensajes-cual-es-el-mejor-cifrado-e2e\/\">MIME<\/a>. Estas vulnerabilidades, llamadas \u00abEfail\u00bb han atraido mucha atenci\u00f3n en los medios de comunicaci\u00f3n. Seg\u00fan nuestros an\u00e1lisis, <strong>las vulnerabilidades Efail de OpenPGP no afectan a Mailfence<\/strong>. Por otra parte, seg\u00fan la informaci\u00f3n indicada en el documento t\u00e9cnico, <strong>el protocolo OpenPGP en s\u00ed mismo es seguro de usar<\/strong>, siempre y cuanto no use un cliente de webmail que tenga errores.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-el-documento-de-las-vulnerabilidades-efail-revela-algunas-vulnerabilidades-del-openpgp-por-que-mailfence-no-se-ve-afectado\">El documento de las vulnerabilidades Efail revela algunas vulnerabilidades del OpenPGP: por qu\u00e9 Mailfence no se ve afectado<\/h2>\n\n\n\n<p>Existen dos ataques que resultan preocupantes para los investigadores de seguridad. Sin embargo, para poder ejecutarlos, el atacante debe:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Acceder a los e-mails cifrados, p. ej. comprometiendo cuentas de correo electr\u00f3nico, servidores de correo electr\u00f3nico, sistemas de respaldo o espiando el tr\u00e1fico de las redes.<\/strong><\/li>\n\n\n\n<li><strong>Enviar o reenviar los correos electr\u00f3nicos interceptados\/modificados hacia su destino.<\/strong><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-ataque-de-exfiltracion-directa\"><strong>1. Ataque de \u00abexfiltraci\u00f3n directa\u00bb<\/strong><\/h3>\n\n\n\n<p>Este tipo de ataque aprovecha el hecho de que los programas modernos de correo electr\u00f3nico le muestran HTML al usuario. En este caso, el atacante simplemente redacta el nuevo mensaje de correo electr\u00f3nico (bas\u00e1ndose en el anterior\/capturado), comenzando con un texto sin formato con una etiqueta &lt;img&gt; o &lt;style&gt; alrededor del texto cifrado capturado, para despu\u00e9s envi\u00e1rselo al destinatario. Cuando el cliente de correo electr\u00f3nico del destinatario muestra el mensaje descifrado entero, incluyendo el texto cifrado capturado (en forma de texto sin cifrar), el contenido activo para im\u00e1genes o estilos cargados externamente se exfiltrar\u00eda del texto sin formato, a trav\u00e9s de las URL solicitadas, a un servidor remoto.<\/p>\n\n\n\n<p><strong>\u00bfPor qu\u00e9 no afectan a Mailfence los ataques de \u00abexfiltraci\u00f3n directa\u00bb?<\/strong><\/p>\n\n\n\n<p>Al recibir correos electr\u00f3nicos cifrados (Mensajes de PGP con blindaje ASCII), o correos electr\u00f3nicos con contenido cifrado anidado (una mezcla de texto sin formato y cifrado), Mailfence nunca intenta descifrarlos a la carrera o autom\u00e1ticamente. Esto es porque hace falta la frase de contrase\u00f1a privada del usuario, que solamente el usuario conoce.<\/p>\n\n\n\n<p>As\u00ed, si un usuario abriese un mensaje de este tipo, un intento de ataque de esta clase simplemente resultar\u00eda en que se enviar\u00eda el texto cifrado en la URL solicitada (cosa que ya el atacante tendr\u00eda, puesto que es un prerrequisito para dichos ataques), y esto solamente si el usuario elige cargar contenido remoto, que es una funcionalidad que est\u00e1 desactivada de manera predeterminada.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter is-resized wp-image-5357 size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"587\" height=\"102\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail.jpg\" alt=\"Las vulnerabilidades efail no afectan a mailfence\" class=\"wp-image-5357\" style=\"width:663px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail.jpg 587w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-300x52.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-160x28.jpg 160w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-320x56.jpg 320w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/MF_not_impacted_efail-520x90.jpg 520w\" sizes=\"auto, (max-width: 587px) 100vw, 587px\" \/><figcaption class=\"wp-element-caption\">Fuente: https:\/\/efail.de\/efail-attack-paper.pdf<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Todos los textos cifrados anidados se descifran solamente cuando el usuario deliberadamente hace clic en la instrucci\u00f3n \u00abDescifrar\u00bb (solamente ese bloque de texto cifrado). Sin embargo, solamente se descifrar\u00edan en modalidad de texto sin formato, haciendo efectivamente imposible que estos ataques funcionasen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-ataque-de-gadget-de-maleabilidad\"><strong>2. Ataque de \u00abGadget de Maleabilidad\u00bb<\/strong><\/h3>\n\n\n\n<p>Esta segunda vulnerabilidad se aprovecha de la falta de verificaci\u00f3n obligatoria de identidad de OpenPGP, cosa que es del conocimiento de la <a href=\"https:\/\/lists.gnupg.org\/pipermail\/gnupg-users\/2018-May\/060334.html\">comunidad de desarrolladores<\/a> desde 1999. Esto corresponde al aspecto de la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Cifrado_maleable\">maleabilidad<\/a> del Cipher Feedback Mode (CFB), la modalidad de cifrado que usa OpenPGP para sus operaciones de cifrado sim\u00e9trico. Como resultado, en combinaci\u00f3n con canales de exfiltraci\u00f3n espec\u00edficos, un atacante puede recuperar texto sin formato (del texto cifrado capturado) mediante un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Chosen-ciphertext_attack\">Ataque de Texto Cifrado Elegido<\/a>, tan pronto como el cliente de correo electr\u00f3nico abra el mensaje modificado en su forma descifrada.<\/p>\n\n\n\n<p><strong>\u00bfPor qu\u00e9 Mailfence no se ve afectado por el ataque de \u00abGadget de Maleabilidad\u00bb?<\/strong><\/p>\n\n\n\n<p>Mailfence usa la librer\u00eda de c\u00f3digo abierto <a href=\"https:\/\/openpgpjs.org\/\">openpgpjs<\/a> para su front-end, que maneja las operaciones de cifrado y descifrado de extremo a extremo.&nbsp; Esta librer\u00eda usa el paquete <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-simetrico-vs-asimetrico\/\">Cifrado Sim\u00e9trico<\/a> con Protecci\u00f3n de Integridad (o SEIP, del ingl\u00e9s Symmetrically Encrypted with Integrity Protection) de OpenPGP, que encapsula el uso del C\u00f3digo de Detecci\u00f3n de Modificaciones (MDC, del ingl\u00e9s Modification Detection Code) para verificaciones de integridad de texto sin formato. Si la verificaci\u00f3n de integridad falla (o no existe) la librer\u00eda rechazar\u00e1 y no cargar\u00e1 el contenido descifrado. Si el paquete SEIP se transforma en un paquete de Cifrado Sim\u00e9trico (SE, del ingl\u00e9s Simmetrycally Encrypted) \u2500otro m\u00e9todo resaltado por los investigadores\u2500 la librer\u00eda no lo soportar\u00e1, y considerar\u00e1 esta pr\u00e1ctica como obsoleta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-recomendaciones-para-usuarios-de-openpgp-que-usen-clientes-de-correo-electronico-afectados\">Recomendaciones para usuarios de OpenPGP que usen clientes de correo electr\u00f3nico afectados<\/h2>\n\n\n\n<p>Como las vulnerabilidad Efail no son inherentes del OpenPGP, se encuentran relacionadas con clientes de correo electr\u00f3nico con errores. Por tanto, le recomendamos que tome las siguientes acciones de mitigaci\u00f3n, en caso de que usted est\u00e9 usando su cuenta de Mailfence con cualquiera de estos <a href=\"https:\/\/efail.de\/\">clientes de correo electr\u00f3nico con errores<\/a>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Ejecute el descifrado fuera del cliente de correo electr\u00f3nico<\/b><br>Mediante el uso de una aplicaci\u00f3n separada (basada en l\u00ednea de comandos) fuera de su cliente de correo electr\u00f3nico para descifrar los correos electr\u00f3nicos entrantes mientras se evita la apertura de canales de exfiltraci\u00f3n. Esto requiere que usted guarde los mensajes entrantes en un archivo, y despu\u00e9s los abra <a href=\"https:\/\/www.eff.org\/deeplinks\/2018\/05\/using-command-line-decrypt-message-linux\">usando la l\u00ednea de comandos<\/a>.<\/li>\n\n\n\n<li><b>Desactive la renderizaci\u00f3n de HTML y la Carga de Contenido Remoto<\/b><br>El evitar que su cliente de correo electr\u00f3nico renderice HTML y cargue contenido remoto le pondr\u00e1 a salvo de la forma m\u00e1s predominante de generaci\u00f3n de canales de exfiltraci\u00f3n. Por favor consulte la documentaci\u00f3n espec\u00edfica de su cliente de correo electr\u00f3nico al respecto.<\/li>\n<\/ul>\n\n\n\n<p><span class=\"notranslate\">P. ej. Thunderbird:<\/span><\/p>\n\n\n\n<p>Desactivar el HTML:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>En la esquina superior derecha, haga clic en el bot\u00f3n <strong>Menu<\/strong>.<\/li>\n\n\n\n<li>Haga clic en <strong>Ver<\/strong>.<\/li>\n\n\n\n<li>En la secci\u00f3n <strong>Cuerpo del Mensaje Como<\/strong>, elija <strong>Texto sin formato<\/strong>.<\/li>\n<\/ol>\n\n\n\n<p>Desactivar el contenido externo:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>En la esquina superior derecha, haga clic en el bot\u00f3n <strong>Menu<\/strong>.<\/li>\n\n\n\n<li>Haga clic en <strong>Opciones<\/strong>.<\/li>\n\n\n\n<li>En <strong>Privacidad<\/strong>, seleccione <strong>Texto sin formato<\/strong>.<\/li>\n\n\n\n<li>En la secci\u00f3n <strong>Contenido del correo<\/strong>, desmarque la casilla <strong>Permitir contenido remoto en mensajes<\/strong>.<\/li>\n<\/ol>\n\n\n\n<p>Nuevamente, dado que las vulnerabilidades efail no est\u00e1n en el protocolo OpenPGP en s\u00ed, <strong>aplique las actualizaciones a su cliente de correo electr\u00f3nico basado en OpenPGP tan pronto como est\u00e9n disponibles<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-otros-puntos-acerca-de-las-vulnerabilidades-efail\">Otros puntos acerca de las vulnerabilidades Efail<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>El OpenPGP sigue siendo una de las mejores maneras de cifrar correos electr\u00f3nicos, y es fiable siempre que se implemente correctamente y se use con seguridad.<\/b> Las vulnerabilidades Efail se\u00f1aladas por los investigadores de seguridad corresponden a c\u00f3mo los protocolos de cifrado de extremo a extremo interact\u00faan con los programas modernos de correo electr\u00f3nico que implementan dichos protocolos. Esto significa que, si alguno de sus destinatarios est\u00e1 usando el cliente de correo electr\u00f3nico con errores, entonces este presenta un potencial riesgo de exfiltraci\u00f3n del texto sin formato de los correos electr\u00f3nicos cifrados. Esta es otra raz\u00f3n m\u00e1s por la que usted debe exhortar a los dem\u00e1s a que usen un servicio de webmail seguro y privado como <a href=\"https:\/\/mailfence.com\">Mailfence<\/a>.<\/li>\n\n\n\n<li><b>En Mailfence, de manera predeterminada, todos los correos con cifrado de extremo a extremo se env\u00edan siempre con firmas digitales, una pr\u00e1ctica que usted puede promover en sus c\u00edrculos social y profesional.&nbsp;<\/b>No deje de darle un vistazo a nuestros art\u00edculos acerca de las mejores pr\u00e1cticas de <a href=\"https:\/\/blog.mailfence.com\/es\/buenas-practicas-de-firmado-digital-con-openpgp\/\">firmado digital<\/a> y de <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-con-openpgp\/\">cifrado con OpenPGP<\/a>, y de aplicar TFA a sus cuentas.<\/li>\n<\/ul>\n\n\n\n<p>Como somos uno de los paquetes de webmail&nbsp;<a href=\"https:\/\/mailfence.com\/es\/e-mail-seguro.jsp\">seguro<\/a> y <a href=\"https:\/\/mailfence.com\/es\/e-mail-privado.jsp\">privado<\/a> m\u00e1s relevantes, nos tomamos muy en serio la seguridad y privacidad de los datos de nuestros usuarios, y siempre procuramos mejorar nuestro servicio de todas las formas posibles.&nbsp; Cont\u00e1ctenos si tiene preguntas o sugerencias.<\/p>\n\n\n\n<p>S\u00edganos en <a href=\"https:\/\/twitter.com\/mailfence\" target=\"_blank\" rel=\"noopener noreferrer\">twitter<\/a>\/<a href=\"https:\/\/www.reddit.com\/r\/mailfence\" target=\"_blank\" rel=\"noopener noreferrer\">reddit<\/a> y mant\u00e9ngase actualizado en todo momento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ayer se anunciaron nuevas vulnerabilidades en muchos clientes de webmail con OpenPGP y S\/MIME. Estas vulnerabilidades, llamadas \u00abEfail\u00bb han atraido mucha atenci\u00f3n en los medios de comunicaci\u00f3n. Seg\u00fan nuestros an\u00e1lisis, las vulnerabilidades Efail de OpenPGP no afectan a Mailfence. Por otra parte, seg\u00fan la informaci\u00f3n indicada en el documento t\u00e9cnico, el protocolo OpenPGP en s\u00ed [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85871,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18607,857],"tags":[],"class_list":["post-5538","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-novedades-de-mailfence","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Las vulnerabilidades efail de OpenPGP no afectan a Mailfence<\/title>\n<meta name=\"description\" content=\"De acuerdo a nuestos an\u00e1lisis, Mailfence no se ve afectado por las vulnerabilidades efail de OpenPGP. El protocolo OpenPGP en s\u00ed es seguro.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las vulnerabilidades efail no afectan a Mailfence | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Las vulnerabilidades efail no afectan a Mailfence | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-15T16:34:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:18:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Las vulnerabilidades efail no afectan a Mailfence\",\"datePublished\":\"2018-05-15T16:34:48+00:00\",\"dateModified\":\"2025-09-17T10:18:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/\"},\"wordCount\":1309,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"articleSection\":[\"Novedades de Mailfence\",\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/\",\"url\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/\",\"name\":\"Las vulnerabilidades efail de OpenPGP no afectan a Mailfence\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"datePublished\":\"2018-05-15T16:34:48+00:00\",\"dateModified\":\"2025-09-17T10:18:47+00:00\",\"description\":\"De acuerdo a nuestos an\u00e1lisis, Mailfence no se ve afectado por las vulnerabilidades efail de OpenPGP. El protocolo OpenPGP en s\u00ed es seguro.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Las vulnerabilidades efail no afectan a Mailfence\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/es\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\/in\/mohammadsalmannadeem\",\"https:\/\/x.com\/0xSalman\"],\"url\":\"https:\/\/blog.mailfence.com\/es\/author\/msalman\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Las vulnerabilidades efail de OpenPGP no afectan a Mailfence","description":"De acuerdo a nuestos an\u00e1lisis, Mailfence no se ve afectado por las vulnerabilidades efail de OpenPGP. El protocolo OpenPGP en s\u00ed es seguro.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/","og_locale":"es_ES","og_type":"article","og_title":"Las vulnerabilidades efail no afectan a Mailfence | Mailfence Blog","og_description":"Las vulnerabilidades efail no afectan a Mailfence | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2018-05-15T16:34:48+00:00","article_modified_time":"2025-09-17T10:18:47+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"M Salman Nadeem","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Las vulnerabilidades efail no afectan a Mailfence","datePublished":"2018-05-15T16:34:48+00:00","dateModified":"2025-09-17T10:18:47+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/"},"wordCount":1309,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","articleSection":["Novedades de Mailfence","Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/","url":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/","name":"Las vulnerabilidades efail de OpenPGP no afectan a Mailfence","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","datePublished":"2018-05-15T16:34:48+00:00","dateModified":"2025-09-17T10:18:47+00:00","description":"De acuerdo a nuestos an\u00e1lisis, Mailfence no se ve afectado por las vulnerabilidades efail de OpenPGP. El protocolo OpenPGP en s\u00ed es seguro.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/05\/Mailfence_not_impacted_by_Efail_vulnerabilities1.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/vulnerabilidades-efail-mailfence\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"Las vulnerabilidades efail no afectan a Mailfence"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/es\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/5538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=5538"}],"version-history":[{"count":19,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/5538\/revisions"}],"predecessor-version":[{"id":103429,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/5538\/revisions\/103429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/85871"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=5538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=5538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=5538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}