Volver al BlogGDPR y Cumplimiento

Cero-Conocimiento vs. Cero-Confiable...

LastPass también encriptó los datos de sus usuarios — y aun así se robaron $438 millones.

March 3, 20269 min de lectura
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

La Ilusión de la Encriptación

En diciembre de 2022, LastPass anunció una violación. La declaración oficial incluía un lenguaje tranquilizador: las contraseñas de los usuarios estaban "encriptadas." Los datos del bóveda estaban "asegurados."

Para 2025, más de $438 millones habían sido robados de los usuarios de LastPass — drenados directamente de sus supuestamente bóvedas encriptadas.

¿Cómo? LastPass tenía las llaves.

Esta es la distinción crítica que cada equipo de seguridad empresarial debe entender antes de seleccionar cualquier herramienta basada en la nube que maneje datos sensibles — incluyendo plataformas de anonimización de PII.

Encriptación del Lado del Servidor vs. Arquitectura de Cero-Conocimiento

La mayoría de las herramientas en la nube que afirman "encriptar sus datos" utilizan encriptación del lado del servidor (SSE). Aquí está lo que eso realmente significa:

PropiedadEncriptación del Lado del ServidorArquitectura de Cero-Conocimiento
Dónde ocurre la encriptaciónEn el servidor del proveedorEn su dispositivo (navegador/escritorio)
Quién tiene las llavesEl proveedorSolo usted
El proveedor puede leer sus datosNo
La violación del servidor expone datosNo (solo texto cifrado)
El proveedor puede ser obligado a producir datosNo (no los tienen)
Acceso de reguladores/autoridadesA través del proveedorNo es posible sin su llave

LastPass utilizó encriptación del lado del servidor con llaves que controlaban. Cuando los atacantes violaron su infraestructura, obtuvieron tanto el texto cifrado como los medios para eventualmente desencriptarlo — a través de ingeniería social de empleados, forzando contraseñas maestras débiles, y explotando metadatos sobre cuentas más antiguas.

Por Qué Esto Importa para el Artículo 25 del GDPR

El Artículo 25 del GDPR (Privacidad desde el Diseño) requiere que los controladores de datos implementen "medidas técnicas y organizativas apropiadas" que integren la protección de datos en el procesamiento "por diseño y por defecto."

La Junta Europea de Protección de Datos (EDPB) ha aclarado que esto incluye minimización de datos criptográficos — lo que significa que la arquitectura misma debería hacer que los datos sean inaccesibles para partes no autorizadas, no solo protegidos por controles de acceso.

Un proveedor que tiene sus llaves de encriptación no puede satisfacer el Artículo 25 en la interpretación más estricta, porque:

  1. Una violación exitosa de su infraestructura podría exponer sus datos
  2. Una citación legal presentada al proveedor podría producir sus datos
  3. Un empleado deshonesto en el proveedor podría acceder a sus datos
  4. Un compromiso de la cadena de suministro del servicio de gestión de llaves del proveedor podría exponer sus datos

El Comisionado Federal Alemán para la Protección de Datos (BfDI) y la Autoridad de Protección de Datos de Austria han emitido orientaciones que indican que la arquitectura de cero-conocimiento es la implementación técnica preferida para el procesamiento de alto riesgo.

La Realidad de las Violaciones de SaaS

El informe de AppOmni / Cloud Security Alliance 2024 documentó un aumento del 300% en las violaciones de SaaS de 2022 a 2024. La sofisticación de los ataques ha aumentado drásticamente:

  • Tiempo promedio para una violación: 9 minutos (bajando de horas)
  • Participación de terceros en violaciones: duplicada año tras año (Verizon DBIR 2025)
  • Violación de Conduent: 25.9 millones de registros expuestos (números de Seguro Social, datos de seguros de salud)
  • Violación de proveedor del NHS: 9 millones de pacientes expuestos

En este entorno de amenazas, las garantías arquitectónicas han reemplazado las promesas de políticas como el estándar mínimo aceptable para el procesamiento de datos de alto riesgo.

Cómo es una Verdadera Arquitectura de Cero-Conocimiento

Una genuina arquitectura de cero-conocimiento tiene estas propiedades verificables:

1. Derivación de llaves del lado del cliente La llave de encriptación se deriva de su contraseña utilizando un KDF resistente a memoria (Argon2id, bcrypt, o scrypt) en su dispositivo. La llave derivada nunca sale de su dispositivo.

2. Encriptación del lado del cliente Los datos se encriptan antes de salir de su navegador o aplicación de escritorio. El servidor recibe solo texto cifrado — sin sentido sin la llave.

3. Sin almacenamiento de llaves del lado del servidor El proveedor no almacena llaves, fragmentos de llaves, ni copias de seguridad de llaves. La recuperación es a través de una frase de recuperación controlada por el usuario.

4. Verificabilidad criptográfica La arquitectura debería ser documentable y auditada — idealmente abierta a revisión externa. Las afirmaciones vagas de "encriptación de extremo a extremo" sin especificaciones técnicas deberían ser tratadas con escepticismo.

Cómo anonym.legal Implementa Cero-Conocimiento

La autenticación de cero-conocimiento de anonym.legal utiliza:

  • Derivación de llaves Argon2id: 64MB de memoria, 3 iteraciones — los parámetros recomendados por OWASP para aplicaciones de alta seguridad
  • Encriptación AES-256-GCM: Aplicada completamente en el navegador/escritorio antes de que se transmita cualquier dato
  • Frase de recuperación de 24 palabras BIP39: La única forma de recuperar el acceso — no almacenada por anonym.legal
  • Sin acceso a llaves del lado del servidor: Los servidores de anonym.legal reciben solo texto cifrado AES-256-GCM sin las llaves para desencriptarlo

Una violación completa del servidor de anonym.legal produciría blobs encriptados que no pueden ser desencriptados sin la llave derivada de cada usuario — que existe solo en su dispositivo.

La Lista de Verificación para Evaluación de Proveedores

Al evaluar cualquier herramienta en la nube que maneje datos sensibles, haga estas preguntas:

Preguntas sobre la arquitectura:

  • ¿Dónde ocurre la encriptación/desencriptación — en su dispositivo o en el servidor del proveedor?
  • ¿Quién genera las llaves de encriptación?
  • ¿Dónde se almacenan las llaves de encriptación?
  • ¿Puede el proveedor producir copias en texto plano de sus datos en respuesta a una citación?
  • ¿Qué pasa con sus datos si el proveedor es adquirido?

Preguntas sobre la resiliencia ante violaciones:

  • Si toda la infraestructura del proveedor se ve comprometida, ¿qué datos están expuestos?
  • Si un empleado del proveedor se vuelve deshonesto, ¿qué datos pueden acceder?
  • Si un ataque a la cadena de suministro compromete la infraestructura del proveedor, ¿qué está expuesto?

Preguntas regulatorias:

  • ¿Puede el proveedor producir documentación que satisfaga el Artículo 25 del GDPR?
  • ¿Ha sido la arquitectura revisada por un auditor de seguridad independiente?
  • ¿Hay una certificación ISO 27001 o SOC 2 que cubra la implementación de la encriptación?

Cualquier proveedor que no pueda responder claramente "cero — sus datos están encriptados antes de salir de su dispositivo" a las preguntas sobre resiliencia ante violaciones está confiando en la encriptación del lado del servidor.

El Caso de Uso: Diligencia Debida de un Asegurador de Salud Alemán

Un oficial de cumplimiento en un importante proveedor de seguros de salud alemán (Krankenkasse) necesitaba una herramienta de anonimización en la nube para procesar registros de quejas de asegurados. La lista de verificación del DPO incluía:

  • El proveedor no puede acceder a los datos del asegurado
  • No hay procesamiento de datos en infraestructura fuera de Alemania
  • Medidas técnicas del Artículo 32 del GDPR documentadas
  • El riesgo de violación reportable a la DPA está minimizado

Un SaaS de anonimización líder basado en EE. UU. falló en el primer criterio: su equipo de soporte podía restablecer bóvedas de usuarios, implicando acceso a llaves del lado del servidor. Una segunda herramienta almacenaba texto procesado durante 30 días para fines de "trazabilidad" — nuevamente, acceso del lado del servidor.

La arquitectura de cero-conocimiento de anonym.legal satisfizo los cuatro criterios. El DPO pudo documentar: "Incluso una violación completa de la infraestructura del proveedor no produce datos utilizables del asegurado — las llaves de encriptación existen solo en nuestras estaciones de trabajo." La documentación del Artículo 32 del GDPR se completó en cuatro horas.

El Precedente de Ejecución de la ICO

En diciembre de 2025, la Oficina del Comisionado de Información del Reino Unido multó a la entidad de LastPass en el Reino Unido £1.2 millones por "no implementar medidas de seguridad técnicas y organizativas apropiadas."

La multa no fue por la violación en sí — fue por las decisiones arquitectónicas que hicieron que la violación fuera catastrófica: iteraciones de KDF inadecuadas para cuentas más antiguas, exposición de metadatos, y la elección fundamental de mantener las llaves del lado del servidor.

Los reguladores ahora están evaluando no solo si ocurrió una violación, sino si la arquitectura minimizó el impacto de la violación. La arquitectura de cero-conocimiento es la demostración técnica más clara de esta intención.

Conclusión

"Encriptamos sus datos" no es una garantía de seguridad — es una declaración de marketing que requiere interrogación.

Las preguntas que importan son: ¿quién tiene las llaves, dónde ocurre la encriptación, y qué se expone si la infraestructura del proveedor se ve comprometida?

Para organizaciones que procesan datos sensibles bajo GDPR, HIPAA, o cualquier marco comparable, la respuesta arquitectónica a estas preguntas determina tanto su exposición regulatoria como su riesgo real de violación.

LastPass encriptó los datos de sus usuarios. La arquitectura de cero-conocimiento habría hecho que la violación de 2022 fuera un no-evento. Los $438 millones robados de los usuarios fueron el precio del atajo arquitectónico.


anonym.legal implementa arquitectura de cero-conocimiento para la anonimización de PII: la derivación de llaves Argon2id se ejecuta en su navegador o aplicación de escritorio, la encriptación AES-256-GCM ocurre antes de que los datos salgan de su dispositivo, y los servidores de anonym.legal almacenan solo texto cifrado que no pueden desencriptar.

Fuentes:

¿Listo para proteger sus datos?

Comience a anonimizar PII con más de 285 tipos de entidades en 48 idiomas.