La encriptación no es suficiente para proteger la información sensible
Imagen no disponible
El verdadero riesgo muchas veces está en otro lugar: "La identidad del usuario y el control del dispositivo desde el que se comunica"
Blog – Corporate TIC Latam
La encriptación no es suficiente para proteger la información sensible
Partner de BlackBerry Secure Communications
En los últimos años muchas organizaciones han asumido que si una aplicación tiene encriptación de extremo a extremo, entonces es segura para cualquier tipo de comunicación. Sin embargo, los recientes incidentes reportados por los servicios de inteligencia de los Países Bajos demuestran que la seguridad no depende únicamente del cifrado.
El verdadero riesgo muchas veces está en otro lugar: la identidad del usuario y el control del dispositivo desde el que se comunica.
Un ataque que no rompió la encriptación
El 9 de marzo de 2026, los servicios de inteligencia neerlandeses MIVD y AIVD alertaron sobre una campaña de espionaje dirigida a funcionarios del gobierno, militares y periodistas. Los atacantes lograron comprometer cuentas en aplicaciones de mensajería de uso común.
Lo más preocupante es que no utilizaron malware ni vulnerabilidades técnicas avanzadas. El método fue mucho más simple: ingeniería social.
Los atacantes se hicieron pasar por personal de soporte de las plataformas de mensajería y contactaron directamente a las víctimas con advertencias sobre “actividad sospechosa”. En algunos casos lograron convencer a los usuarios de compartir códigos de verificación o PIN de acceso, obteniendo así control completo de sus cuentas.
En otros casos explotaron funciones pensadas para la comodidad del usuario, como la vinculación de dispositivos mediante códigos QR, lo que les permitió acceder a historiales completos de mensajes sin que las víctimas se dieran cuenta.
El problema no es la criptografía
Estos ataques no rompieron la encriptación.
El problema fue que las aplicaciones de mensajería de consumo normalmente se basan en un número de teléfono y un código SMS para autenticar usuarios, y permiten que los dispositivos se vinculen fácilmente.
Ese modelo funciona bien para aplicaciones utilizadas por millones de personas, pero no es suficiente cuando se manejan comunicaciones sensibles o estratégicas.
Seguridad real: dos capas esenciales
Para proteger comunicaciones críticas se necesitan dos capas de seguridad.
1. Seguridad del canal
La primera es la que todos conocen: encriptación de extremo a extremo, que protege el contenido de los mensajes.
2. Identidad y control del dispositivo
La segunda, igual de importante, es la verificación de identidad y el control del dispositivo. Es decir, asegurar que la persona que envía el mensaje realmente es quien dice ser y que está utilizando un dispositivo autorizado por la organización.
Sin esa segunda capa, la encriptación puede quedar expuesta.
Comunicaciones seguras para entornos críticos
Las organizaciones que manejan información sensible —gobiernos, defensa, sector financiero o infraestructura crítica— requieren plataformas diseñadas específicamente para ese nivel de seguridad.
Soluciones como BlackBerry Secure Communications, implementadas por Corporate TIC Latam como partner tecnológico, están diseñadas precisamente para cerrar esas brechas mediante:
- Identidades digitales verificadas
- Dispositivos administrados por la organización
- Control completo de sesiones y accesos
- Auditoría y administración centralizada
Este enfoque permite proteger no solo el mensaje, sino todo el entorno desde el cual se comunica.
Una reflexión para las organizaciones
Las amenazas actuales ya no siempre buscan romper sistemas complejos de criptografía. Muchas veces basta con aprovechar debilidades en la autenticación o en la gestión de dispositivos.
Por eso, al evaluar herramientas de comunicación segura, la pregunta clave no debería ser solo “¿tiene encriptación?”, sino también:
¿Puede verificar la identidad del usuario y controlar el dispositivo desde el cual se comunica?
Cuando ambas condiciones se cumplen, la seguridad deja de ser una promesa y se convierte en una realidad.
Tomado del blog de Blackberry e interpretado por nuestra empresa: https://lnkd.in/eTkX_udd
¿Te interesa este tema?
Contáctanos para conocer cómo podemos ayudar a tu empresa con nuestras soluciones tecnológicas.
Contactar ahora