{"id":7835,"date":"2018-10-29T15:41:03","date_gmt":"2018-10-29T14:41:03","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=7835"},"modified":"2025-09-17T12:18:33","modified_gmt":"2025-09-17T10:18:33","slug":"4o-cumbre-de-correo-electronico-openpgp","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/","title":{"rendered":"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence: \u00a1Un breve resumen!"},"content":{"rendered":"\n<p>Como continuaci\u00f3n del anuncio de la <a href=\"https:\/\/blog.mailfence.com\/es\/openpgp-email-summit-2\/\">4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP<\/a>, este art\u00edculo ofrecer\u00e1 un breve resumen de nuestra experiencia en el evento. Interactuamos con gran cantidad de personas que llevan adelante diversos proyectos basados en OpenPGP, acad\u00e9micos y otros individuos con gran conciencia acerca de la seguridad y privacidad el correo electr\u00f3nico. De acuerdo a lo programado, la 4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP tuvo conferencias plenarias, sesiones abiertas (tambi\u00e9n llamadas grupos de trabajo), una fiesta de firma de claves, comida y bebida, y por supuesto, mucha diversi\u00f3n.<\/p>\n\n\n\n<p><b>A continuaci\u00f3n presentamos un resumen de los diversos puntos que se trataron durante las conferencias plenarias y sesiones abiertas.&nbsp; La mayor parte del contenido es de naturaleza extremadamente t\u00e9cnica, y por tanto lo m\u00e1s probable es que solo sea de inter\u00e9s para aquellos que desarrollan software relacionado con el correo electr\u00f3nico OpenPGP.<br><\/b><\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conferencias-plenarias-y-sesiones-abiertas-de-la-4\u00ba-cumbre-de-correo-electronico-openpgp-20-10-2018-dia-1\">Conferencias plenarias y sesiones abiertas de la 4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP (20-10-2018) \u2013 D\u00eda 1<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-openpgp-conferencia-plenaria-de-phil-zimmermann\">OpenPGP: Conferencia plenaria<br>de Phil Zimmermann<\/h3>\n\n\n\n<p>\u2013 OpenPGP necesita de muchas mejoras. Hag\u00e1moslas realidad.<br>\u2013 Es necesario deshacerse de las primitivas criptogr\u00e1ficas antiguas\/obsoletas, y en su lugar emplear dise\u00f1os\/algoritmos modernos, bien escrutados y libres de patentes en futuras versiones del protocolo (TLS 1.3 puede servir de ejemplo).<br>\u2013 Chacha20, Poly1305 y AES son solo algunos buenos algoritmos (sin embargo, no me gustan mucho las modalidades Galois\/Counter).<br>\u2013 Verificaci\u00f3n de claves: el modelo de confianza de OpenPGP es dif\u00edcil de explicar a los usuarios no t\u00e9cnicos. Hacemos la verificaci\u00f3n de huellas digitales de claves p\u00fablicas usando diversos canales alternativos, que en su mayor\u00eda no son convenientes. Las huellas digitales de claves p\u00fablicas podr\u00edan transferirse empleando otros medios seguros (p.ej. WhatsApp\/Signal\/\u2026) o ZRTP y el protocolo Signal (es decir, el Silent phone). La idea ser\u00eda emplear otros medios o sistemas adem\u00e1s de OpenPGP para aprovechar (reforzar) la confianza, en lugar de usar el modelo de confianza actual de PGP.<br>\u2013 Falta de efecto de red en OpenPGP: en su mayor parte debido a su complejidad operativa, no hemos sido capaz de llegar a m\u00e1s usuarios. Superemos esto tomando buena nota de lo ocurrido en sistemas que ya han aprovechado exitosamente el efecto de red<br>\u2013 Esperamos conocer a personas interesadas en mejorar\/modernizar el est\u00e1ndar OpenPGP.<\/p>\n\n\n\n<h4 class=\"wp-block-heading western\" id=\"h-reflexiones-acerca-de-la-integracion-de-la-criptografia-postcuantica\"><strong>Reflexiones acerca de la integraci\u00f3n de la criptograf\u00eda postcu\u00e1ntica<\/strong><\/h4>\n\n\n\n<p>\u2013 Tambi\u00e9n deber\u00edamos comenzar a enfocarnos en el uso de criptograf\u00eda postcu\u00e1ntica en OpenPGP. El momento ha llegado.<br>\u2013 Las claves postcu\u00e1nticas pueden ser enormes; no transportemos las claves sino m\u00e1s bien las huellas digitales, y descarguemos las claves de alg\u00fan tipo de servidor de claves de nueva generaci\u00f3n.<\/p>\n\n\n\n<h4 class=\"wp-block-heading western\" id=\"h-a-futuro\"><strong>A futuro<\/strong><\/h4>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full wp-image-7448\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"384\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/Mailfence_Phil_OpenPGP-resized.jpg\" alt=\"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP (20-Oct-2018) en la sede de Mailfence: M. Salman Nadeem (analista de seguridad e informaci\u00f3n \u2013 Mailfence) con el Sr. Phil Zimmermann (Creador del OpenPGP, Cofundador de Silent Circle)\" class=\"wp-image-88998\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/Mailfence_Phil_OpenPGP-resized.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/Mailfence_Phil_OpenPGP-resized-300x192.jpg 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP (20-Oct-2018) en la sede de Mailfence: M. Salman Nadeem (analista de seguridad e informaci\u00f3n \u2013 Mailfence) con el Sr. Phil Zimmermann (Creador del OpenPGP, Cofundador de Silent Circle)<\/em><\/figcaption><\/figure>\n\n\n\n<p>\u2013 Est\u00e1ndar actual RFC4880; Borrador del nuevo est\u00e1ndar RFC4880bis; Grupo de trabajo: https:\/\/tools.ietf.org\/wg\/openpgp\/<br>\u2013 Descontinuar las primitivas criptogr\u00e1ficas antiguas\/obsoletas: cifras, algoritmos de compresi\u00f3n, etc. y otras elecciones de dise\u00f1o (p. ej. reemplazar MDC con AEAD).<br>\u2013 Deshacerse de cosas antiguas, recortar todo lo posible y al mismo tiempo ajustar los puntos de mejora al marco sint\u00e1ctico existente.<br>\u2013 Usar primitivas criptogr\u00e1ficas modernas (p. ej. solamente pares de claves basados en ECC-curve25519 para nuevos usuarios, \u2026). No suministrar m\u00e1s soporte para los m\u00e9todos tradicionales (p. ej., eliminar la opci\u00f3n para generar claves basadas en la cifra anterior, etc.) y comenzar a avanzar en la direcci\u00f3n correcta.<br>\u2013 Pedir a los proveedores de software OpenPGP que mantengan actualizadas sus implementaciones para dispositivos de usuario (p. ej., emplear alg\u00fan tipo de actualizaci\u00f3n autom\u00e1tica) y obligar a los usuarios a actualizar su par de claves repudiando el anterior (si hace falta).<br>\u2013 El universo de OpenPGP es un polvor\u00edn, es necesario modernizarlo. Har\u00e1 falta gran cantidad de voluntad pol\u00edtica.<\/p>\n\n\n\n<p><strong><em>Los propietarios y miembros de proyectos en AutoCrypt, DeltaChat y NextLeap (para evitar los MITM) tambi\u00e9n ofrecieron conferencias plenarias e informativas.<br><\/em><\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading western\" id=\"h-sesion-de-openpgp-servidores-de-claves-sks-moderador-de-la-discusion-kristian-fiskerstrand\"><strong>Sesi\u00f3n de OpenPGP: servidores de claves SKS<br><\/strong>Moderador de la discusi\u00f3n: Kristian Fiskerstrand<\/h3>\n\n\n\n<p>\u2013 Conjuntos de servidores de claves: <a href=\"https:\/\/sks-keyservers.net\/overview-of-pools.php\">https:\/\/sks-keyservers.net\/overview-of-pools.php<\/a><br>\u2013 Temas abordados: nuevos requisitos de los conjuntos, remoci\u00f3n de las ID de los usuarios por motivos de privacidad, mejora del desempe\u00f1o de los servidores de claves.<br>\u2013 El conjunto de servidores actual cuenta con 5 servidores ejecutados por 2 operadores.<br>\u2013 Qu\u00e9 datos debe contener el servidor de claves: \u00bfdebemos almacenar las ID de usuario? \u00bfDeber\u00edamos no permitir firmas de confianza externas en los servidores de claves y usar un servicio diferente para eso? \u00bfDeber\u00edan los SKS responder exclusivamente a las huellas digitales?<br>\u00bfO deber\u00edamos hacer que todo esto fuese opcional?<br>\u2013 Tambi\u00e9n existen otros problemas de equilibrio.<br>\u2013 Para que los servidores de claves no fuesen voluntariamente ignorantes al proporcionar la clave correcta. \u00bfdeber\u00edamos ejecutar las operaciones criptogr\u00e1ficas (p.ej. verificar las firmas de confiabilidad y tomar decisiones razonable)? \u00bfo deber\u00edamos sacar esa funci\u00f3n del servidor de claves y asignarla a alg\u00fan servicio externo?<br>\u2013 Tambi\u00e9n son bienvenidas las implementaciones alternativas (no-OCaml), preferiblemente con requisitos m\u00ednimos.<br>\u2013 Otros mecanismos claves para descubrimiento: WKD (https:\/\/wiki.gnupg.org\/WKD), Mailvelope key server, etc.<br>\u2013 Se desea conocer las opiniones de la comunidad acerca de esto.<\/p>\n\n\n\n<p>Para hacer seguimiento: lista de correos openpgp@ietf.org (https:\/\/www.ietf.org\/mailman\/listinfo\/openpgp)<\/p>\n\n\n\n<h3 class=\"wp-block-heading western\" id=\"h-sesion-de-openpgp-autocrypt-nivel-2-moderador-de-la-discusion-patrick-brunschwig\"><strong>Sesi\u00f3n de OpenPGP: Autocrypt nivel 2<br><\/strong>Moderador de la discusi\u00f3n: Patrick Brunschwig<\/h3>\n\n\n\n<p>\u2013 Discusi\u00f3n acerca de qu\u00e9 sincronizar (Clave privada: mensaje de configuraci\u00f3n de Autocrypt, estado de Autocrypt, libreta de direcciones, direccionamiento alternativo, preferencias generales de MUA: firma\/HTML\/etc., pol\u00edtica de establecimiento de reglas, anillo de claves p\u00fablicas, reglas de filtrado, etiquetas, etc.).<br>\u2013 Propiedades: f\u00e1ciles de usar, autenticadas y confidenciales, continuas, autom\u00e1ticas, m\u00e1s de dos dispositivos, etc.<br>\u2013 Opciones para lograr la sincronizaci\u00f3n: protocolo Kolab, mecanismo de emparejamiento, MLS: protocolo de mensajes grupales, cubrir la p\u00e9rdida de mensajes.<br>\u2013 Riesgos\/efectos colaterales: sincronizaci\u00f3n de finalizaci\u00f3n a un dispositivo con el que se desea sincronizar (evitando el espionaje en el canal), eliminaci\u00f3n, duplicaci\u00f3n, fallas en la sincronizaci\u00f3n (eliminaci\u00f3n de claves, etc.), movimiento lateral posterior a un compromiso.<br>\u2013 Separaci\u00f3n en m\u00faltiples capas: definir mecanismo de emparejamiento y sincronizaci\u00f3n (c\u00f3mo establecer una autenticaci\u00f3n, canal en lugar de la sintaxis a sincronizar), almacenamiento (IMAP, NextClout, Gdrive, etc.), \u00bfqu\u00e9 hay para sincronizar?<br>\u2013 Contrarrestar los MITM: verificaciones de claves en persona bas\u00e1ndose en el c\u00f3digo QR de la clave p\u00fablica (automatizada con tokens de autenticaci\u00f3n), l\u00edmites de tiempo para el proceso de verificaci\u00f3n (a\u00fan sin planificar, en discusi\u00f3n), separar claves almacenadas para diferentes contextos (grupos vs 1:1), cambio total de la clave si existen cambios en cualquier bit de la clave.<br>\u2013 Autocrypt y webmail: integrar Autocrypt (p. ej.- Mailfence, Mailvelope). Autocrypt no define t\u00e9cnicas para su implementaci\u00f3n, y en su mayor\u00eda deja la elecci\u00f3n de las mejores opciones dentro de la arquitectura de implementaci\u00f3n en manos del implementador.<br>\u2013 Si bien Autocrypt no lo exige, los proveedores de webmail firman los encabezados de Autocrypt usando DKIM para garantizar su integridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading western\" id=\"h-sesion-de-openpgp-multiples-metodos-para-descubrimiento-de-claves-moderador-de-la-discusion-lead-daniel-kahn-gillmor\"><strong>Sesi\u00f3n de OpenPGP: m\u00faltiples m\u00e9todos para descubrimiento de claves<br><\/strong>Moderador de la discusi\u00f3n lead: Daniel Kahn Gillmor<\/h3>\n\n\n\n<p>\u2013 Compatibilidad de MUA con m\u00faltiples m\u00e9todos de descubrimiento de claves: c\u00f3mo manejarlos y c\u00f3mo usar diversas respuestas de descubrimiento de claves desde diferentes ubicaciones para tomar una decisi\u00f3n l\u00f3gica\/razonable para el uso de la clave adecuada.<br>\u2013 M\u00e9todos existentes para descubrimiento de claves: Autocrypt (por correo electr\u00f3nico), WKD (por correo electr\u00f3nico), conjunto SKS (por correo electr\u00f3nico\/keyid\/fpr), servidor de claves de Mailvelope (por correo electr\u00f3nico\/keyid\/fpr), LDAP (por correo electr\u00f3nico\/keyid\/fpr), DNS (por correo electr\u00f3nico), Garbage pile de Kai &amp; PEP (por correo electr\u00f3nico\/keyid\/fpr), keybase.io (por nombre de usuario\/canales de redes sociales\/fpr), anulaci\u00f3n manual (p.ej. firmas locales en claves importadas manualmente o la libreta de direcciones).<br>\u2013 La confianza en m\u00e9todos clave de descubrimiento (mediante direcciones de correo electr\u00f3nico): WKD est\u00e1 siendo usado por GpgOL, Enigmail, etc., y cifra autom\u00e1ticamente los mensajes entre dos usuarios cuya clave p\u00fablica sea conocida para WKD.<br>\u2013 Ordenamiento\/clasificaci\u00f3n y manejo de colisiones: \u00bfen qu\u00e9 ocasiones los servicios emplean m\u00faltiples m\u00e9todos de descubrimiento de claves y obtienen m\u00faltiples respuestas con diferentes claves p\u00fablicas? Enigmail y GnuPG tienen una lista con un cierto orden en el cual buscan las claves y toman decisiones razonadas acerca de qu\u00e9 clave utilizar. Tanto el servidor de claves Mailvelope como garbage pile devuelven un solo resultado.<br>\u2013 \u00bfAcciones posibles a emprender al descubrir m\u00faltiples claves?<br>&gt; Clasificaci\u00f3n \u2013 por validez u otros criterios, como \u00faltima subclave creada.<br>&gt; Cifrarlas todas: tiene la ventaja de que representa el menor riesgo posible de que el destinatario sea incapaz de descifrar el mensaje.<br>&gt; Escalar el problema al usuario.<br>\u2026<br>\u2013 Problemas de filtraci\u00f3n de metadatos, cada fuente clave de descubrimiento tiene diferentes filtraciones de metadatos. P.ej., DNS es particularmente problem\u00e1tico, WKD solamente filtra el dominio, etc. Para la b\u00fasqueda, comenzar con cero filtraciones de datos y poca latencia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sesion-de-openpgp-nbsp-representacion-del-mensaje-de-validacion-de-la-firma-digital-conforme-moderador-de-la-discusion-daniel-kahn-gillmor\"><strong>Sesi\u00f3n de OpenPGP:&nbsp; representaci\u00f3n del mensaje de validaci\u00f3n de la firma digital conforme<br><\/strong>Moderador de la discusi\u00f3n: Daniel Kahn Gillmor<\/h3>\n\n\n\n<p>\u2013 El significado de la firma digital conforme avanza el tiempo no est\u00e1 claro, con un protocolo de almacenamiento y reenv\u00edo como el correo electr\u00f3nico. Preguntas planteadas: \u00bfde qu\u00e9 maneras afecta a mi MUA una firma v\u00e1lida\/inv\u00e1lida? Estoy viendo mensajes antiguos, y ahora el estado es diferente. \u00bfAfecta eso a lo que mi MUA har\u00e1?<br>\u2013 Parece que no tenemos una representaci\u00f3n unificada del mensaje de validaci\u00f3n de la firma conforme avanza el tiempo, en los casos donde la clave del firmante ha caducado o ha sido revocada despu\u00e9s de la firma.<br>\u2013 OpenPGP.js: La caducidad y la revocaci\u00f3n se tratan de forma diferente. Cuando se verifica una firma, la validez de la clave se deriva de la hora de la firma.<br>\u2013 GnuPG: usa un registro de fecha en la firma en s\u00ed. Si la clave no hab\u00eda caducado, entonces se considera v\u00e1lida. De lo contrario, se considera inv\u00e1lida.<br>\u2013 Los diversos MUA presentan sus mensajes de validaci\u00f3n de firmas de forma diferente: requieren m\u00e1s testing para facilidad de uso y feedback en general.<br>\u2013 Uso de diversos puntos de datos relacionados con el tiempo, que pueden ser tomados en cuenta al evaluar la validez de la firma (\u00bfalmacenar los resultados de la validaci\u00f3n en memoria cache), y as\u00ed mostrar al usuario el mensaje de validaci\u00f3n de la firma adecuado.<br>\u2013 Las firmas y fechas se est\u00e1n usando de formas muy diferentes en diversas aplicaciones de correo electr\u00f3nico, y esto deja espacio para m\u00e1s conversaciones y para aprender entre s\u00ed.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sesion-de-openpgp-encabezados-protegidos-hueco-en-la-memoria-moderador-de-la-discusion-dr-ing-dominik-schurmann\"><strong>Sesi\u00f3n de OpenPGP: Encabezados protegidos\/Hueco en la memoria<br><\/strong>Moderador de la discusi\u00f3n: Dr.-Ing. Dominik Sch\u00fcrmann<\/h3>\n\n\n\n<p>\u2013 Las especificaciones t\u00e9cnicas se crearon en el 2016, pero desde entonces no han evolucionado. El borrador de internet de la IETF se emitir\u00e1 en los pr\u00f3ximos meses. Una nueva fuente con informaci\u00f3n centralizada ser\u00eda una gran adici\u00f3n (p.ej., una p\u00e1gina web).<br>\u2013 Algunos clientes lo implementan, pero aun s\u00ed quedan problemas de implementaci\u00f3n (p. ej. problemas de hilo conversacional con el asunto, etc.) y de compatibilidad (p. ej. el modo de contingencia [\u00abfall back mode\u00bb] produce mensajes distorsionados, el MUA no descifra estos mensajes, etc.).<br>\u2013 Como las especificaciones a\u00fan est\u00e1n evolucionando, es necesaria la coordinaci\u00f3n para simplificar las especificaciones hasta el nivel m\u00ednimo posible (p. ej., comenzar por cifrar el asunto sin hacer referencias, etc., cosa que representar\u00eda una excelente base para iteraciones consiguientes).<br>\u2013 Reducir la capacidad de b\u00fasqueda: no es posible buscar dentro del asunto del mensaje<br>\u2013 Brindar asesor\u00eda a los MUA tambi\u00e9n ser\u00eda necesario en diversos aspectos, p. ej. usar solamente la primera parte de <a href=\"https:\/\/blog.mailfence.com\/es\/openpgp-s-mime-deposito-seguro-de-mensajes-cual-es-el-mejor-cifrado-e2e\/\">MIME<\/a> dentro del <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-simetrico\/\">mensaje cifrado<\/a>; indicar un \u00abAsunto cifrado\u00bb como nombre del asunto tambi\u00e9n servir\u00eda como indicador de seguridad: usar \u00abSin asunto\u00bb \/ \u00abAsunto no disponible\u00bb o \u00abAsunto integrado\u00bb, para que el asunto no fuese rechazado por las medidas de detecci\u00f3n de spam.<br>\u2013 Consideraci\u00f3n de privacidad: no localizar la cadena de asunto reemplazada elegida, cosa que podr\u00eda revelar el lenguaje del mensaje en s\u00ed mismo.<\/p>\n\n\n\n<p><strong><em>\u00a1El d\u00eda termin\u00f3 con una fiesta de firma de claves!<\/em><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sesiones-de-la-4\u00ba-cumbre-de-correo-electronico-openpgp-21-10-2018-dia-2\"><b><strong>Sesiones de la 4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP (21-10-2018) \u2013 D\u00eda 2<\/strong><u> <\/u><\/b><\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-7428\"><img loading=\"lazy\" decoding=\"async\" width=\"2317\" height=\"2121\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608.jpg\" alt=\"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP\" class=\"wp-image-7428\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608.jpg 2317w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-300x275.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-768x703.jpg 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-1024x937.jpg 1024w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-160x146.jpg 160w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-320x293.jpg 320w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-268x245.jpg 268w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-371x340.jpg 371w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-492x450.jpg 492w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/20181021_164608-546x500.jpg 546w\" sizes=\"auto, (max-width: 2317px) 100vw, 2317px\" \/><figcaption class=\"wp-element-caption\">4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP \u2013 D\u00eda 2 (21-Oct-2018) Conferencias\/sesiones<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sesion-de-openpgp-servidores-de-claves-publicas-y-preocupaciones-relativas-al-rgpd-moderadores-de-la-discusion-nbsp-patrick-brunschwig-amp-vincent-breitmoser\"><strong>Sesi\u00f3n de OpenPGP: Servidores de claves p\u00fablicas y preocupaciones relativas al RGPD<br><\/strong>Moderadores de la discusi\u00f3n:&nbsp; Patrick Brunschwig &amp; Vincent Breitmoser<\/h3>\n\n\n\n<p>\u2013 La clave de OpenPGP PII. El cargar las claves autom\u00e1ticamente sin consentimiento del usuario en un lenguage claro y f\u00e1cil de entender (las casillas de verificaci\u00f3n no sirven para esto, puesto que no son tan indicativas) est\u00e1 haciendo que las aplicaciones no cumplan con el RGPD.<br>\u2013 Hasta el momento, ning\u00fan servidores de claves p\u00fablicas ha recibido queja de un DPA. Pero es necesario avanzar en la direcci\u00f3n adecuada.<br>\u2013 Las personas usan direcciones de correo electr\u00f3nico para encontrar las claves p\u00fablicas, y funciona en la mayor\u00eda de los casos, como el servidor de claves de Mailvelope (pero eso deja de lado la federaci\u00f3n y otros requisitos que tenemos en el conjunto).<br>\u2013 Idea: hace falta una identidad de marca neutral en el servidor de claves, no usar el servidor de claves Mailvelope en OpenKeyChain. Keys.openpgp.org podr\u00eda servir de alojamiento a este nuevo servidor. Ser\u00eda gestionado por un grupo peque\u00f1o pero estable. Las claves deber\u00edan ser verificables y eliminables.<br>\u2013 Puntos de discusi\u00f3n: direcci\u00f3n de correo electr\u00f3nico, firma de entes externos, \u00bfCuan inmediata se desea que sea la soluci\u00f3n? \u00bfB\u00fasquedas solamente de ID completos (+ huellas digitales) en vez de subcadenas por motivos de desempe\u00f1o?<br>\u2013 Interfaz: HKP? Dejar a la implementaci\u00f3n de servidor de claves (o a un reemplazo inmediato) la decisi\u00f3n de qu\u00e9 datos devolver (p. ej. todos los ID de la clave). Gobernanza: \u00bfpedir a organizaciones sin \u00e1nimo de lucro que lo operen? (\u00bfP. ej. la EFF?).<br>\u2013 Gmail y otros proveedores emplean ciertos algoritmos para limpiar (eliminar los puntos, etc.) la parte local de una direcci\u00f3n de correo electr\u00f3nico, lo que inhabilita la estrategia de la coincidencia exacta. \u00bfSer\u00eda posible implementar esto en tablas de consulta, o normalizar la representaci\u00f3n del correo electr\u00f3nico mediante alg\u00fan intermediario?<br>\u2013 \u00bfEl hacer b\u00fasquedas usando ID de clave largos (64 bits) puede causar colisiones? M\u00e1s adelante, abandonar los ID de clave largos, cuando las huellas digitales est\u00e9n presentes en las firmas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sesion-de-openpgp-indicadores-de-seguridad-spoofing-de-html-moderador-de-la-discusion-daniel-kahn-gillmor\"><strong>Sesi\u00f3n de OpenPGP: Indicadores de seguridad (spoofing de HTML)<br><\/strong>Moderador de la discusi\u00f3n: Daniel Kahn Gillmor<\/h3>\n\n\n\n<p>\u2013 La visualizaci\u00f3n de HTML conlleva varios riesgos: \u00bfcanales de exfiltraci\u00f3n? \u00bfDeshabilitarlos completamente? \u00bfO permitir una visualizaci\u00f3n limitada de contenidos externos?<br>\u2013 Indicadores en la lista de mensaje? \u00bfRellenar la l\u00ednea del remitente u otras partes que no pueden ser manipuladas por el cuerpo? \u00bfCargar los correos electr\u00f3nicos como \u00absolo texto\u00bb, con un bot\u00f3n que permita verlos como HTML?<br>\u2013 Varios clientes tuvieron problemas con el estado de firma \u00fanica, el PGP inline es problem\u00e1tico, particularmente para los casos de firmado irregular.&nbsp; Tal vez tener solamente un estado de firma por mensaje (pero esto tendr\u00eda un impacto inmediato en las firmas de la lista de correos).<br>\u2013 Limitar el estado criptogr\u00e1fico a \u00abenvoltura criptogr\u00e1fica\u00bb vs. \u201ccarga criptogr\u00e1fica\u201d \u2014 usar solamente el conjunto de capas de criptograf\u00eda MIME en la parte m\u00e1s exterior del mensaje. <a href=\"https:\/\/dkg.fifthhorseman.net\/blog\/e-mail-cryptography.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/dkg.fifthhorseman.net\/blog\/e-mail-cryptography.html<\/a><br>\u2013 Si hubiese una \u00abmancha\u00bb con criptograf\u00eda inline en un mensaje de texto simple, \u00bfpermitir al usuario descifrarlo manualmente?.<br>\u2013 La Universidad Ruhr de Bochum envi\u00f3 un correo a muchos MUA acerca de indicadores de IU susceptibles de spoofing. Debemos estar preparados para hacer enlaces con ese trabajo cuando lleguen las quejas acerca de visualizaciones simplificadas: <a href=\"https:\/\/www.golem.de\/news\/openpgp-gnupg-signaturen-faelschen-mit-html-und-bildern-1809-136738.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.golem.de\/news\/openpgp-gnupg-signaturen-faelschen-mit-html-und-bildern-1809-136738.html<\/a><br>\u2013 El espacio para los encabezados de seguridad a nivel de la interfaz se gestiona de manera diferente seg\u00fan la implementaci\u00f3n. Es posible hacer muchas mejoras ilustrando al usuario de la manera m\u00e1s comprensible (por ejemplo, mostrando un indicador detallado de forma predeterminada, pero permiti\u00e9ndole minimizar el indicador y al mismo tiempo aprovechar la oportunidad para ilustrarlo acerca de indicadores minoritarios, etc.).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sesion-de-openpgp-marca-de-tiempo-para-validacion-de-firmas-moderador-de-la-discusion-danny-de-cock\"><strong>Sesi\u00f3n de OpenPGP: marca de tiempo para validaci\u00f3n de firmas<br><\/strong>Moderador de la discusi\u00f3n: Danny De Cock<\/h3>\n\n\n\n<p>\u2013 Planteamiento del problema: la validaci\u00f3n de firmas digitales en OpenPGP (en la mayor\u00eda de las implementaciones) toma en cuenta el estado actual de la clave del firmante (revocada\/caducada), y muestra un mensaje de validaci\u00f3n de firma que es confuso o inexacto si la clave del firmante est\u00e1 revocada o caducada.<br>\u2013 Dependiendo del estado del par de claves del firmante (v\u00e1lido\/inv\u00e1lido) al momento de hacer la firma (fecha y hora): si es v\u00e1lida, entonces la firma digital tambi\u00e9n lo ser\u00e1, y viceversa en caso contrario.<br>\u2013 Conservar estados: emplear un ente externo para mantener las marcas de hora y brindar informaci\u00f3n para validaci\u00f3n de firmas en caso de conflictos.<br>\u2013 O usar \u00e1rboles de Merkle para combinar diversos valores de hash (usando el orden de los nodos) para la verificaci\u00f3n. P. ej. el destinatario del mensaje puede aplicar un hash a todas las firmas obtenidas y llevar un registro de estas (p. ej. en una base de datos basada en un \u00e1rbol de Merkle) que puede ser usada como un medio verificable que se puede presentar ante un tribunal.<br>\u2013 En el caso de la revocaci\u00f3n de la clave de un firmante, siempre hay un per\u00edodo entre el momento en que la clave result\u00f3 comprometida (que podr\u00eda ser desconocida para el usuario) y el momento en que fue revocada por el usuario. Cualquier firma realizada durante este per\u00edodo podr\u00eda considerarse malintencionada. En caso de tener una autoridad de confianza, el retroceso podr\u00eda hacerse hasta la \u00faltima firma verificada (hecha por el usuario cuando la clave no estaba comprometida).<br>\u2013 Para profundizar en el punto anterior, en lugar de tener una autoridad de confianza, se le podr\u00eda pedir al firmante del mensaje que publique el m\u00e1s reciente estado de verificaci\u00f3n de la clave en un canal p\u00fablico (p. ej. servidores de claves p\u00fablicas, etc.) que servir\u00edan como puntos de datos para el \u00faltimo estado verificado (que puede usarse para tomar una decisi\u00f3n razonable, p.ej. hora de la firma VS \u00faltimo estado verificado).<\/p>\n\n\n\n<p>Diapositivas de la sesi\u00f3n: :<a href=\"https:\/\/homes.esat.kuleuven.be\/~decockd\/slides\/20181021.signature.validation.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"> https:\/\/homes.esat.kuleuven.be\/~decockd\/slides\/20181021.signature.validation.pdf<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-openpgp-visualizacion-de-la-validacion-de-la-firma-moderador-de-la-discusion-nbsp-andre-heinecke\"><strong>OpenPGP: visualizaci\u00f3n de la validaci\u00f3n de la firma<br><\/strong>Moderador de la discusi\u00f3n:&nbsp;Andre Heinecke<\/h3>\n\n\n\n<p>\u2013 El mensaje de visualizaci\u00f3n de validaci\u00f3n de firma es diferente para varias implementaciones.<br>\u2013 El mensaje de validaci\u00f3n de la firma tambi\u00e9n tendr\u00eda que informar al usuario de que una firma v\u00e1lida no implica que la clave del firmante usada para firmar el mensaje pertenezca al leg\u00edtimo propietario. Podr\u00eda haber un segundo par\u00e1metro que establezca la condici\u00f3n de confiabilidad de la clave del firmante.<br>\u2013 Algunas implementaciones tambi\u00e9n ofrecen informaci\u00f3n de verificaci\u00f3n de la direcci\u00f3n del remitente, m\u00e1s all\u00e1 de la firma digital en s\u00ed.<br>\u2013 Las firmas se hacen sin contexto, las implementaciones pueden suministrar opciones, p.ej. siempre firmar para este destinatario con esta huella digital, etc.<br>\u2013 Una presentaci\u00f3n general del mensaje de validaci\u00f3n de firma digital podr\u00eda ser un estado binario, si un mensaje es v\u00e1lido o no.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sesion-de-openpgp-correo-electronico-eliminable-moderador-de-la-discusion-daniel-kahn-gillmor\"><strong>Sesi\u00f3n de OpenPGP: correo electr\u00f3nico eliminable<br><\/strong>Moderador de la discusi\u00f3n: Daniel Kahn Gillmor<\/h3>\n\n\n\n<p>\u2013 Establecer una definici\u00f3n para correo electr\u00f3nico eliminable: controlar el per\u00edodo durante el cual un correo pueda ser le\u00eddo.<br>\u2013 Un intento de replantear el \u00absecreto adelante\u00bb y adoptarlo para un formato archivable de mensaje, como el correo electr\u00f3nico.<br>\u2013 OpenPGP podr\u00eda emplear una rotaci\u00f3n frecuente de subclaves para lograr lo mismo (en un per\u00edodo mayor). Pero lograr que las personas cambien de clave a menudo es complicado, especialmente en los casos en que no se puedan leer correos electr\u00f3nicos antiguos, cosa que no es deseable.<br>\u2013 \u00bfDeber\u00edan los correos electr\u00f3nicos almacenarse en absoluto? Esto representar\u00eda una contradicci\u00f3n al \u00abSecreto adelante\u00bb Sin embargo, muchos argumentan que la capacidad de archivar correos electr\u00f3nicos es una funcionalidad tanto para casos empresariales (p. ej. por motivos de conformidad con reglamentos) como para casos personales (p. ej., los usuarios conservan los correos electr\u00f3nicos por decisi\u00f3n propia).<br>\u2013 Algunas implementaciones (p. ej., NotMuch) almacenan la clave de la sesi\u00f3n (con <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-simetrico-vs-asimetrico\/\">cifrado sim\u00e9trico<\/a>) y al mismo tiempo permiten a los usuarios eliminar\/rotar las claves (asim\u00e9tricas) habilitando as\u00ed a los usuarios para leer antiguos <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-simetrico\/\">mensajes cifrados<\/a>. Otro enfoque podr\u00eda ser cifrar nuevamente todos los mensajes hacia una clave local.<br>\u2013 No hay una pol\u00edtica de autoeliminaci\u00f3n en los clientes de correo electr\u00f3nico. Si bien algunas mensajer\u00edas (instant\u00e1neas) permiten eso. Tambi\u00e9n se pueden explorar otras opciones en este aspecto para establecer una pol\u00edtica personal de autoeliminaci\u00f3n (p. ej. en los encabezados de los correos electr\u00f3nicos, notas de las subclaves, etc.). Sin embargo, hacer cumplir esta pol\u00edtica para los correos electr\u00f3nicos podr\u00eda necesitar acuerdos bilaterales vinculantes.<br>\u2013&nbsp; Eliminar localmente un correo electr\u00f3nico no es suficiente, dado que siempre hay m\u00e1s personas que podr\u00edan tener una copia de ese mensaje, que podr\u00eda obtenerse. Los usuarios pueden sencillamente hacer una captura de pantalla o emplear cualquier canal secundario para conservar una copia de ese correo electr\u00f3nico.<br>\u2013 Algunas investigaciones en esta \u00e1rea proponen usar una subclave diferente para cada mensaje. Sin embargo, esto lleva a problemas comunes (p.ej., entornos multidispositivo, etc.).<br>\u2013 \u00bfRepresentar\u00eda una ventaja eliminar los correos electr\u00f3nicos despu\u00e9s de una peque\u00f1a ventana de tiempo (p. ej. una semana) contra guardarlos indefinidamente?.<br>\u2013 Idea: generar previamente y publicar claves para \u00abalta rotaci\u00f3n\u00bb que permita a las partes que se comunican usar una clave espec\u00edfica durante un per\u00edodo corto, y entonces usar una clave diferente. Sin embargo, una rotaci\u00f3n frecuente podr\u00eda llevar a la gente a consultar frecuentemente los servidores de claves, lo cual puede permitir la identificaci\u00f3n de metadatos (IP, qu\u00e9 destinatario). El exigir un canal fuera de banda para acceder a las claves rotadas requiere de un medio online bien conectado.<br>\u2013 Y hablando de una ventana peque\u00f1a, los correos electr\u00f3nicos pueden tardar hasta un d\u00eda entero en ser entregados. Es necesario determinar qu\u00e9 per\u00edodo de tiempo ser\u00eda el adecuado, y para qui\u00e9n.<br>Justus explora dos enfoques hacia c\u00f3mo traer el Secreto Adelante a OpenPGP: https:\/\/sequoia-pgp.org\/talks\/2018-08-moving-forward\/moving-forward.pdf https:\/\/www.youtube.com\/watch?v=an6oYjikAPY<\/p>\n\n\n\n<p><strong><em><b>A los grupos de trabajo les sigui\u00f3 una sesi\u00f3n de conclusi\u00f3n, y el d\u00eda termin\u00f3 con una sesi\u00f3n de colaboraci\u00f3n\/hacking entre diferentes proyectos de OpenPGP, con muchas conferencias secundarias de gran valor.&nbsp; Una versi\u00f3n incluso m\u00e1s detallada de las sesiones con preguntas y respuestas puede encontrarse<a href=\"https:\/\/wiki.gnupg.org\/EmailSummit2018Notes\"> aqu\u00ed<\/a>. <\/b><\/em><\/strong><\/p>\n\n\n\n<p>Estamos encantados de haber tenido la oportunidad de organizar la 4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP y de haber obtenido, intercambiado y compartido experiencias acerca de esos importantes temas, que contribuir\u00e1n a moldear el futuro del OpenPGP. Esto tambi\u00e9n nos ha permitido interactuar con otros proyectos basados en OpenPGP, que comparten nuestra visi\u00f3n com\u00fan de fortalecer la seguridad y privacidad de los datos en nuestro mundo cada vez m\u00e1s conectado. Quedamos a la expectativa de los pr\u00f3ximos acontecimientos en todos los temas discutidos en las muchas conferencias plenarias\/sesiones abiertas\/conferencias secundarias, y continuaremos brindando apoyo a cualquier otra iniciativa que contribuya a hacer que la internet sea un lugar m\u00e1s seguro y abierto.<\/p>\n\n\n\n<p>Muchas gracias a:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Patrick Brunschwig de Enigmail por reunir a toda esta gente excelente para esta cumbre<\/li>\n\n\n\n<li>La Renewable Freedom Foundation por financiar las cenas<\/li>\n\n\n\n<li>El incre\u00edble p\u00fablico de la 4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP<\/li>\n<\/ul>\n\n\n\n<p>Mailfence es un paquete de webmail seguro y privado que ofrece a los usuarios un control total sobre sus datos.<\/p>\n\n\n\n<div class=\"post-image\"><em>\u00a1\u00danase a la <a href=\"https:\/\/blog.mailfence.com\/es\/mailfence-apoya-a-la-eff-y-a-la-edri-en-la-lucha-por-la-libertad-electronica-y-la-privacidad-en-el-correo-electronico\/\">lucha por la privacidad en internet!<\/a><\/em><\/div>\n\n\n\n<p>S\u00edganos en <a href=\"https:\/\/twitter.com\/mailfence\" target=\"_blank\" rel=\"noopener noreferrer\">twitter<\/a>\/<a href=\"https:\/\/www.reddit.com\/r\/mailfence\" target=\"_blank\" rel=\"noopener noreferrer\">reddit<\/a> y mant\u00e9ngase actualizado en todo momento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como continuaci\u00f3n del anuncio de la 4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP, este art\u00edculo ofrecer\u00e1 un breve resumen de nuestra experiencia en el evento. Interactuamos con gran cantidad de personas que llevan adelante diversos proyectos basados en OpenPGP, acad\u00e9micos y otros individuos con gran conciencia acerca de la seguridad y privacidad el correo electr\u00f3nico. De [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":86298,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18607],"tags":[],"class_list":["post-7835","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-novedades-de-mailfence"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence:<\/title>\n<meta name=\"description\" content=\"Resumen de la 4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP. Hubo conferencias plenarias, sesiones abiertas, fiesta de firmado de claves y m\u00e1s.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence: \u00a1Un breve resumen! | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence: \u00a1Un breve resumen! | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-29T14:41:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:18:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick De Schutter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pdeschutter\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick De Schutter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/\"},\"author\":{\"name\":\"Patrick De Schutter\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\"},\"headline\":\"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence: \u00a1Un breve resumen!\",\"datePublished\":\"2018-10-29T14:41:03+00:00\",\"dateModified\":\"2025-09-17T10:18:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/\"},\"wordCount\":4216,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/40.png\",\"articleSection\":[\"Novedades de Mailfence\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/\",\"name\":\"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence:\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/40.png\",\"datePublished\":\"2018-10-29T14:41:03+00:00\",\"dateModified\":\"2025-09-17T10:18:33+00:00\",\"description\":\"Resumen de la 4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP. Hubo conferencias plenarias, sesiones abiertas, fiesta de firmado de claves y m\u00e1s.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/40.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/40.png\",\"width\":600,\"height\":600,\"caption\":\"Illustration of a person hosting a summit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/4o-cumbre-de-correo-electronico-openpgp\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Novedades de Mailfence\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/novedades-de-mailfence\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence: \u00a1Un breve resumen!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\",\"name\":\"Patrick De Schutter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"caption\":\"Patrick De Schutter\"},\"description\":\"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/pdeschutter\\\/\",\"https:\\\/\\\/x.com\\\/pdeschutter\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Dutch\",\"Swedish\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/patrick\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence:","description":"Resumen de la 4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP. Hubo conferencias plenarias, sesiones abiertas, fiesta de firmado de claves y m\u00e1s.","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_ES","og_type":"article","og_title":"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence: \u00a1Un breve resumen! | Mailfence Blog","og_description":"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence: \u00a1Un breve resumen! | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2018-10-29T14:41:03+00:00","article_modified_time":"2025-09-17T10:18:33+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","type":"image\/png"}],"author":"Patrick De Schutter","twitter_card":"summary_large_image","twitter_creator":"@pdeschutter","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Patrick De Schutter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/"},"author":{"name":"Patrick De Schutter","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28"},"headline":"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence: \u00a1Un breve resumen!","datePublished":"2018-10-29T14:41:03+00:00","dateModified":"2025-09-17T10:18:33+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/"},"wordCount":4216,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","articleSection":["Novedades de Mailfence"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/","url":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/","name":"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence:","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","datePublished":"2018-10-29T14:41:03+00:00","dateModified":"2025-09-17T10:18:33+00:00","description":"Resumen de la 4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP. Hubo conferencias plenarias, sesiones abiertas, fiesta de firmado de claves y m\u00e1s.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2018\/10\/40.png","width":600,"height":600,"caption":"Illustration of a person hosting a summit"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/4o-cumbre-de-correo-electronico-openpgp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Novedades de Mailfence","item":"https:\/\/blog.mailfence.com\/es\/category\/novedades-de-mailfence\/"},{"@type":"ListItem","position":3,"name":"4\u00ba Cumbre de Correo electr\u00f3nico OpenPGP organizada por Mailfence: \u00a1Un breve resumen!"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28","name":"Patrick De Schutter","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","caption":"Patrick De Schutter"},"description":"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.","sameAs":["https:\/\/www.linkedin.com\/in\/pdeschutter\/","https:\/\/x.com\/pdeschutter"],"gender":"male","knowsLanguage":["English","French","Dutch","Swedish"],"url":"https:\/\/blog.mailfence.com\/es\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/7835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=7835"}],"version-history":[{"count":22,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/7835\/revisions"}],"predecessor-version":[{"id":103427,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/7835\/revisions\/103427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/86298"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=7835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=7835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=7835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}