Reino Unido Abandona Solicitud de Puerta Trasera en Cifrado de Apple Tras Presión de EE.UU.

El gobierno del Reino Unido ha abandonado sus planes de obligar a Apple a debilitar las protecciones de cifrado e incluir una puerta trasera que habría permitido el acceso a los datos protegidos de los ciudadanos estadounidenses.

La Directora de Inteligencia Nacional de EE.UU. (DNI), Tulsi Gabbard, en una declaración publicada en X, dijo que el gobierno de EE.UU. había estado trabajando con sus socios del Reino Unido durante los últimos meses para garantizar la protección de las libertades civiles de los estadounidenses.

“Como resultado, el Reino Unido ha acordado retirar su mandato a Apple para proporcionar una ‘puerta trasera’ que habría permitido el acceso a los datos cifrados protegidos de los ciudadanos estadounidenses y habría invadido nuestras libertades civiles”, dijo Gabbard.

Este desarrollo se produce después de que Apple desactivara su función de Protección Avanzada de Datos (ADP) para iCloud en el Reino Unido a principios de febrero, tras las exigencias del gobierno de acceso por puerta trasera a los datos cifrados de los usuarios.

“Estamos muy decepcionados de que las protecciones proporcionadas por ADP no estén disponibles para nuestros clientes en el Reino Unido, dado el continuo aumento de las filtraciones de datos y otras amenazas a la privacidad de los clientes”, declaró la empresa a Bloomberg en su momento.

“Como hemos dicho muchas veces antes, nunca hemos construido una puerta trasera o llave maestra para ninguno de nuestros productos o servicios, y nunca lo haremos”.

La orden secreta para exigir a Apple que implementara una “puerta trasera” llegó en forma de un aviso de capacidad técnica (TCN) emitido por el Ministerio del Interior del Reino Unido en virtud de la Ley de Poderes de Investigación (IPA) para permitir el acceso general a los datos de la nube cifrados de extremo a extremo, incluso para los usuarios fuera del país. La orden se emitió en enero de 2025.

Los críticos han argumentado que permitir el acceso a los datos de la nube cifrados, incluidas las copias de seguridad, equivale esencialmente a construir una puerta trasera que podría ser explotada por ciberdelincuentes y gobiernos autoritarios.

Vale la pena señalar que el término puerta trasera aquí se refiere a la capacidad de Apple para responder a las órdenes judiciales que buscan el contenido de las cuentas de iCloud que están aseguradas por ADP, lo que imposibilita que cualquier tercero, incluido el gigante tecnológico, descifre los datos. Actualmente no se sabe si Apple tiene la intención de volver a activar ADP para los usuarios británicos.

Apple ha apelado desde entonces la legalidad de la orden, y el Tribunal de Poderes de Investigación (IPT) ha denegado los intentos del Ministerio del Interior de mantener el caso en secreto.

A finales del mes pasado, Google dijo a TechCrunch que, a diferencia de Apple, no recibió ninguna solicitud del Reino Unido para debilitar las protecciones de cifrado y permitir a las autoridades el acceso a los datos de los clientes.

En una nueva carta enviada a Gabbard, el senador Ron Wyden dijo que Meta “ofreció una negación inequívoca […] afirmando que ‘no hemos recibido una orden para crear una puerta trasera a nuestros servicios cifrados, como la que se informó sobre Apple'”.

La seguridad de los datos en la nube y la protección de la privacidad son fundamentales en el panorama actual. En INGENIERÍA TELEMÁTICA SAS, ofrecemos soluciones de seguridad en la nube robustas y adaptadas a las necesidades de cada cliente. Si desea proteger sus datos y garantizar el cumplimiento normativo, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Recapitulación semanal de ciberseguridad: Vulnerabilidad crítica en Fortinet, malware en Linux y riesgos en IA

El panorama actual de la ciberseguridad demuestra que la brecha entre una actualización rutinaria y un incidente grave es cada vez más estrecha. Durante esta semana, se ha reportado la explotación activa de la vulnerabilidad crítica CVE-2025-64155 en FortiSIEM de Fortinet. Este fallo permite a atacantes no autenticados ejecutar comandos

VoidLink: El sofisticado malware para Linux desarrollado con apoyo de Inteligencia Artificial

Recientes hallazgos de Check Point Research han revelado la existencia de VoidLink, un sofisticado framework de malware diseñado específicamente para obtener acceso persistente y sigiloso en entornos de nube basados en Linux. Lo que hace que este descubrimiento sea excepcional es la evidencia de que fue desarrollado predominantemente mediante el

Cisco corrige vulnerabilidad crítica Zero-Day en Unified CM y Webex explotada activamente

Cisco ha publicado actualizaciones de seguridad críticas para abordar una vulnerabilidad de día cero, identificada como CVE-2026-20045 (puntuación CVSS: 8.2), que afecta a múltiples productos de su línea Unified Communications (CM) y Webex Calling. Esta brecha de seguridad está siendo explotada activamente por atacantes en entornos reales. El problema técnico

Ataques automatizados en FortiGate explotan FortiCloud SSO para modificar configuraciones de firewall

Recientes informes de ciberseguridad han alertado sobre una nueva ola de ataques automatizados dirigidos a dispositivos FortiGate de Fortinet. Esta actividad maliciosa, identificada a principios de 2026, explota vulnerabilidades críticas registradas como CVE-2025-59718 y CVE-2025-59719, las cuales permiten evadir la autenticación de Single Sign-On (SSO) mediante mensajes SAML manipulados. El

El nuevo ransomware Osiris utiliza la técnica BYOVD para desactivar soluciones de seguridad

Investigadores de ciberseguridad han identificado una nueva familia de ransomware denominada Osiris, la cual ha comenzado a impactar a diversas organizaciones mediante tácticas de alta complejidad. A diferencia de variantes homónimas del pasado, este nuevo Osiris utiliza un controlador malicioso llamado POORTRY bajo la técnica conocida como Bring Your Own

Microsoft alerta sobre ataques avanzados de phishing AitM y compromiso de correo en el sector energético

Microsoft ha emitido una alerta sobre una sofisticada campaña de ciberataques dirigida a organizaciones del sector energético. Estos ataques emplean una técnica avanzada conocida como Adversario en el Medio (AitM) combinada con el Compromiso de Correo Empresarial (BEC). El proceso comienza con correos electrónicos de phishing enviados desde cuentas legítimas

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte