Ir al contenido principal

Cómo crear comunicaciones seguras más allá del cifrado de red «de extremo a extremo»

Las comunicaciones seguras requieren protección de la identidad, los dispositivos, los metadatos y la infraestructura; el cifrado por sí solo no es suficiente. Los gobiernos necesitan sistemas soberanos y validados.

21 de agosto de 2025

·

Blog

·

Paul Zimski

Para los gobiernos y los operadores de infraestructuras críticas, las comunicaciones seguras son esenciales para la gobernanza nacional, la continuidad operativa y la respuesta ante crisis.

La comunicación segura es el proceso de proteger los canales de comunicación y tomar el control total de la información crítica. Implica métodos y tecnologías para garantizar que todos los datos intercambiados entre dos o más partes permanezcan confidenciales, auténticos y protegidos contra el acceso no autorizado, la interceptación, la alteración o la destrucción. En pocas palabras, se trata de garantizar que solo los destinatarios previstos puedan entender un mensaje, que los datos no hayan sido manipulados ni hayan caído en manos equivocadas, y que las partes implicadas sean quienes dicen ser.  

Sin embargo, muchas plataformas de mensajería ampliamente adoptadas, a pesar de anunciar un cifrado de mensajes sólido, no ofrecen las protecciones más amplias necesarias para operar en entornos de alta seguridad.

El término «cifrado de extremo a extremo» suele considerarse una solución completa para proteger las comunicaciones críticas. Sin embargo, en la mayoría de los casos solo se refiere a la codificación del contenido de los mensajes mientras se transmiten entre dispositivos. Aunque eso ayuda a evitar la interceptación de la red, deja importantes lagunas: no verifica quién participa realmente en la conversación, no bloquea los propios dispositivos móviles y no impide que personas ajenas observen los patrones de comunicación: quién envía mensajes a quién, cuándo se envían los mensajes y dónde se originan. Tampoco cubre cómo se gobierna, configura y audita el sistema en su conjunto para verificar el cumplimiento o investigar incidentes.

Estas deficiencias quedaron patentes en el reciente incidente SignalGate, en el que se añadió por error a un participante no autorizado a un chat grupal en el que participaban altos funcionarios del Gobierno de los Estados Unidos. Se expuso información de misión crítica y las operaciones podrían haberse visto comprometidas. La exposición no se debió a un fallo técnico relacionado con la falta de cifrado, sino a la falta de validación de identidad y controles de acceso dentro del entorno de mensajería. El hecho de que una conversación delicada tuviera lugar en una aplicación de consumo, sin medidas de seguridad para el registro, validación de identidad o capacidades de auditoría, puso de relieve las deficiencias a nivel de plataforma que hacen que estas herramientas no sean adecuadas para operaciones de alto riesgo.

La lección es clara. Las comunicaciones seguras no solo tienen que ver con el cifrado de la red. Se trata de proteger todas las capas, desde la infraestructura hasta la identidad y los dispositivos, para que las organizaciones puedan operar con total confianza y control. Cifrar los mensajes en tránsito es necesario, pero insuficiente. Proteger simplemente el contenido de los mensajes no evita la exposición cuando el resto del ecosistema de comunicaciones queda sin regular.

Dónde fallan las plataformas para consumidores

La mayoría de las aplicaciones de mensajería disponibles en el mercado no están diseñadas para entornos regulados o de seguridad nacional. Ofrecen cifrado de red para datos en tránsito (comercializado como «cifrado de extremo a extremo» o E2EE), pero carecen de las funciones esenciales de seguridad y aplicación de políticas necesarias para garantizar la misión:

Cualquiera puede añadirse y verlo todo
Las aplicaciones para consumidores permiten que cualquiera se registre con solo un número de teléfono o un nombre de usuario y no imponen límites sobre quién puede ser invitado a un chat o a qué puede acceder una vez dentro. En el incidente de SignalGate, se añadió un usuario no verificado a una discusión gubernamental de alto nivel, debido a que no había controles de inscripción, reglas de acceso ni registros de auditoría, lo que expuso conversaciones críticas. Sin estos controles, los participantes no autorizados pueden colarse e incluso los usuarios legítimos pueden extralimitarse, poniendo en riesgo la información confidencial.

Falta de seguridad en los dispositivos móviles
Los consumidores no proporcionan contenedores seguros, cifrado local en reposo ni controles de prevención de pérdida de datos. Las comunicaciones confidenciales pueden quedar expuestas a través de dispositivos perdidos, malware móvil o un uso indebido básico, incluso si los mensajes están cifrados en tránsito.

Se pueden observar patrones sensibles
Incluso cuando el contenido de los mensajes está cifrado, la plataforma suele dejar patrones visibles, como quién se comunica, con qué frecuencia y desde dónde. Estos metadatos se pueden utilizar para reconstruir patrones de vida, revelando movimientos, rutinas, relaciones y estructura operativa.

Infraestructura bajo control extranjero
Los servicios al consumidor son propiedad y están gestionados por terceros proveedores, a menudo bajo jurisdicción extranjera, por lo que las agencias no tienen autoridad sobre dónde se almacenan los datos, cómo se accede a ellos o cuándo se producen cambios en el sistema. Esta falta de soberanía digital crea riesgos legales, lagunas de cumplimiento e incluso el riesgo de que un interés extranjero pueda cerrar o degradar el sistema a su antojo, poniendo en peligro las comunicaciones críticas.

Sin visibilidad de auditoría ni supervisión del cumplimiento
Las aplicaciones de consumo no proporcionan registros forenses ni informes integrados, por lo que no hay forma de rastrear quién hizo qué ni de demostrar el cumplimiento de las normas reglamentarias. Sin registros de auditoría, los incidentes no se analizan y las organizaciones se enfrentan a lagunas en materia de responsabilidad y supervisión.

Mejores prácticas para comunicaciones seguras: más allá del cifrado de red

El cifrado de los mensajes en tránsito es solo el primer paso. Las comunicaciones verdaderamente seguras también exigen controles de identidad rigurosos, protecciones reforzadas de los dispositivos y la capacidad de ocultar o cifrar los metadatos, de modo que los patrones de quién se comunica, cuándo y dónde permanezcan ocultos. Además, la soberanía digital total sobre la infraestructura garantiza que la residencia de los datos y las actualizaciones del sistema permanezcan bajo el control de la organización, mientras que las pistas de auditoría a prueba de manipulaciones permiten detectar e investigar cualquier actividad no autorizada. BlackBerry Secure Communications ofrece esta protección integral y multicapa en cualquier entorno, incluso cuando las redes son poco fiables o están siendo atacadas.

Controle quién se une y qué ve: BlackBerry solo permite el acceso al sistema a usuarios y dispositivos aprobados, y les asigna a cada uno una credencial criptográfica vinculada a su función y autorización. A continuación, las políticas integradas verifican cada invitación y restringen el contenido del chat por proyecto, función o autorización, actualizando o revocando los permisos en tiempo real. Esto garantiza que solo las personas adecuadas con dispositivos verificados puedan unirse y ver exactamente lo que están autorizadas a ver.

Seguridad de los dispositivos móviles y aplicación de políticas: Todas las comunicaciones deben residir en contenedores seguros con cifrado en reposo para reforzar tanto el sistema operativo como las aplicaciones de los dispositivos móviles. Los controles a nivel de dispositivo son necesarios para evitar la exportación de datos, la captura de pantallas o el copiado y pegado. Los administradores pueden revocar el acceso al instante si se pierde un dispositivo o este incumple las normas.

Patrones de comunicación protegidos: incluso cuando el contenido de los mensajes está cifrado, las sesiones siguen revelando «metadatos» (detalles sobre quién habla con quién, cuándo se conectan y desde dónde) que pueden ser tan reveladores y perjudiciales como los propios mensajes. Al ocultar estos patrones de tráfico (protegiendo los datos de tiempo, frecuencia y ubicación), se evita que personas ajenas puedan reconstruir rutinas, relaciones y movimientos. Esto garantiza que tanto el contenido como el contexto de sus conversaciones permanezcan privados.

Sea dueño y controle su infraestructura: para lograr una verdadera soberanía digital, el sistema debe poder implementarse en las instalaciones, en entornos aislados o en nubes gestionadas de forma soberana. Las claves de cifrado y la infraestructura central son generadas, almacenadas y gestionadas exclusivamente por el cliente, lo que garantiza un control total sobre dónde se almacenan los datos, quién puede acceder a ellos y cuándo se producen las actualizaciones.

Mantenga registros de auditoría y controles de cumplimiento
BlackBerry registra todas las acciones (mensajes enviados, participantes añadidos o eliminados, cambios de configuración) y almacena registros a prueba de manipulaciones durante el periodo de retención requerido. Los informes integrados y los paneles de control de cumplimiento personalizables garantizan una visibilidad completa de la actividad del sistema y simplifican las auditorías, las investigaciones y las revisiones normativas.

Cómo crear un sistema de comunicaciones seguro

El desarrollo de una plataforma de comunicaciones segura que vaya más allá del cifrado básico de la red exige un enfoque estratégico integral.

1. Defina sus requisitos de seguridad y su modelo de amenazas.

  • Identifique las necesidades de alta seguridad: determine si su entorno requiere comunicaciones de alta seguridad, especialmente para la gobernanza nacional, la continuidad operativa o la respuesta ante crisis. Esta evaluación servirá de guía para determinar el rigor de las medidas de seguridad necesarias.

  • Analizar las deficiencias actuales: evaluar los métodos de comunicación existentes en busca de vulnerabilidades en la validación de identidades, la seguridad de los dispositivos móviles, el manejo de metadatos y la gobernanza general del sistema.

  • Desarrollar un modelo de amenazas: definir las amenazas potenciales, incluyendo el acceso no autorizado, la interceptación de datos, el análisis de metadatos y el compromiso de dispositivos. Tener en cuenta incidentes reales como SignalGate, donde la falta de controles, más que los fallos técnicos, provocó la exposición.

  • Priorizar capacidades: Determine las características de seguridad más importantes para su caso de uso específico, como la identidad criptográfica, los contenedores móviles seguros o la protección de metadatos.

2. Establecer la infraestructura básica y la propiedad

  • Elija el modelo de implementación: seleccione una estrategia de implementación (entornos locales, entornos aislados o nubes gestionadas de forma soberana) que garantice un control total sobre la infraestructura.

  • Implementar la propiedad de las claves: Diseñar el sistema de manera que las claves de cifrado sean generadas, almacenadas y gestionadas exclusivamente por el cliente, eliminando la dependencia de terceros proveedores.

  • Garantizar el control de la plataforma: seleccione o cree una plataforma en la que su organización mantenga la autoridad sobre el almacenamiento de datos, los protocolos de acceso y los cambios en el sistema, mitigando así la exposición legal y las deficiencias en materia de cumplimiento.

3. Implementar controles sólidos de identidad y acceso.

  • Adopte la verificación de identidad criptográfica: vaya más allá de los modelos de registro abierto. Implemente un sistema en el que cada usuario sea autenticado mediante credenciales criptográficas emitidas por la organización, lo que garantiza límites estrictos entre funciones, agencias y jurisdicciones. Esto evita el acceso no autorizado, la suplantación de identidad impulsada por la IA y las amenazas internas.

  • Aplicar la disciplina de inscripción: Establecer procesos rigurosos para la inscripción y verificación de usuarios con el fin de garantizar que solo los participantes autorizados puedan unirse a las conversaciones.

  • Implementar la autenticación basada en roles y los límites de acceso: diseñar barreras de protección a nivel del sistema para segmentar el acceso por rol o autorización y evitar que participantes no autorizados se unan a debates confidenciales.

  • Integrar capacidades de auditoría: Incorporar funciones para mantener registros completos de auditoría y comunicaciones con fines de cumplimiento normativo y revisión posterior a la acción.

4. Proteja los dispositivos móviles, incluidos los datos en reposo y en uso.

  • Proporcionar contenedores seguros: Asegúrese de que todas las comunicaciones residan en contenedores seguros en los dispositivos móviles, proporcionando aislamiento de otras aplicaciones.

  • Implementar el cifrado en reposo: cifrar todos los datos confidenciales almacenados localmente en los dispositivos para protegerlos contra riesgos físicos.

  • Aplicar controles de prevención de pérdida de datos (DLP): Implementar controles a nivel de dispositivo para evitar la exportación no autorizada de datos, la captura de pantallas o el copiado y pegado de información confidencial.

  • Habilitar la revocación del acceso remoto: Desarrollar la capacidad de los administradores para revocar instantáneamente el acceso al sistema si se pierde un dispositivo o deja de cumplir con los requisitos. Esto también elimina los datos empresariales de su dispositivo, incluso si el dispositivo no está gestionado.

5. Proteger los metadatos y los patrones de comunicación

  • Ocultar o cifrar metadatos: Diseñar el sistema para ocultar o cifrar patrones de comunicación, como la frecuencia, la sincronización y la ubicación.

  • Prevenir el análisis del tráfico: Implementar medidas para prevenir la observación externa y la reconstrucción de «patrones de vida» basados en metadatos.

  • Mitigar la segmentación basada en inferencias: Asegúrese de que los metadatos no puedan utilizarse para inferir información confidencial sobre personas, grupos o estructuras operativas.

6. Habilitar la coordinación en situaciones de crisis y la continuidad de la misión.

  • Integrar capacidades operativas: incorporar funciones que permitan una actuación rápida y coordinada entre equipos, organismos y jurisdicciones. Esto incluye alertas, geolocalización, responsabilidad del personal y gestión de incidentes.

  • Apoye el conocimiento de la situación en tiempo real: incorpore inteligencia fiable en tiempo real, paneles de control, seguimiento de confirmaciones y geolocalización para mantener el conocimiento de la situación durante las emergencias.

  • Facilitar la comunicación específica: Desarrollar capacidades para enviar alertas específicas e instrucciones operativas basadas en la función, la ubicación o la autorización.

  • Garantizar un entorno unificado: integrar todas las funciones de comunicación y coordinación en un único entorno seguro para reducir la necesidad de cambiar de herramientas, volver a formar a los equipos o gestionar flujos de trabajo fragmentados durante las emergencias. Esto ayuda a coordinar la respuesta interinstitucional ante ciberataques, emergencias y amenazas a la continuidad.

7. Busque validación y certificación independientes.

  • Priorizar la validación por parte de terceros: Comprender que la confianza en un sistema de comunicaciones seguro depende de la validación independiente por parte de terceros.

  • Obtenga las certificaciones pertinentes: aspire a obtener certificaciones rigurosas de organismos gubernamentales e industriales reconocidos que abarquen la implementación, el diseño de software, la integridad de la cadena de suministro y la gobernanza operativa. Algunos ejemplos son las homologaciones de la BSI alemana; la NSA CSfC y NIAP Common Criteria EAL4+ de EE. UU.; NATO Restricted y DoDIN APL; FedRAMP High y GovRAMP High; y normas básicas como FIPS 140-2, ISO 27001 y SOC 2.

  • Comprométase con la seguridad continua: considere únicamente a los proveedores que mantienen, e incluso amplían, sus validaciones mediante pruebas de seguridad constantes.
     

Para los gobiernos y los operadores de infraestructuras críticas, las comunicaciones seguras son esenciales para la gobernanza nacional, la continuidad operativa y la respuesta ante crisis. 

Reciba actualizaciones sobre los últimos avances en materia de comunicaciones seguras.