Cómo blindar la privacidad del e-mail

Seguridad en la red:

 

El caso de David Petreus -ex jefe de la CIA que renunció a su cargo tras revelarse una relación extramarital- abrió el debate sobre lo fácil que es acceder a la cuenta de e-mail, sin importar el cargo o los conocimientos de informática que se tengan.

06122012_Vida_Ciencia_y_Tecnologia@2_GIV23Q8P4.1+20520287_thumbSi bien la mayoría de los internautas no manejan secretos de Estado, sí están enviando información valiosa sobre sus negocios, su estado emocional, alguna enfermedad, incluso sobre aspectos legales, los que definitivamente no les gustaría que llegaran a manos de terceros.

El diario The New York Times se preguntó en un artículo “Cómo es posible proteger nuestro email cuando el jefe de la CIA no pudo hacerlo”. Según Dan Kaminsky, investigador de seguridad en internet, “la gente no advierte que el hackeo y el espionaje se volvieron cosas habituales. Creen que es algo difícil, mientras tanto todos leen los correos de los demás -las novias leen el de sus novios, los jefes el de sus empleados- porque es demasiado fácil”, señaló a ese diario.

El eslabón más débil

Según Dmitry Bestuzhev, director del equipo de analistas de Kaspersky Lab, la vulnerabilidad se da porque los usuarios usan contraseñas demasiado débiles que son fáciles de romper. “También hay que fijarse en la pregunta de verificación de la contraseña, porque si el atacante conoce a su víctima es seguro que conozca también el nombre de la mascota u otra pregunta usada para recuperar la clave y con eso acceder al correo”, dice Bestuzhev a “El Mercurio”.

Según Camilo Gutiérrez, especialista en Awareness & Research de ESET, las agencias de gobierno o las policías ni siquiera tienen que usar técnicas de hackeo para acceder al correo. “Deben elevar una petición apoyada en una orden judicial a la empresa proveedora del correo electrónico para que ellos permitan revisarlo”, señala. Solo entre enero y junio de este año, se recibieron 16.281 solicitudes por parte de organismos de EE.UU. para revisar cuentas de Google. La compañía accedió a mostrarlas en el 90% de los casos.

Ante este escenario, lo mejor es usar “aliados” que mantienen las comunicaciones protegidas.

Uno de ellos esa usar encriptación PGP, “que es gratuito y permite cifrar todo el contenido de un e-mail de modo que aunque alguien llegara a tener acceso a nuestro buzón, no podría leer nada”, señala Bestuzhev. En Softnic ( http://www.softonic.com/s/cifrado-pgp ) hay varias aplicaciones que permiten hacer este cifrado.

Para iPhone (y pronto para Android) existe Wickr ( www. mywickr.com ), una aplicación que encripta mensajes, fotos y videos enviados desde el celular, permitiendo al usuario determinar quién puede ver la información y durante cuánto tiempo. Tanto el que envía como el que recibe deben tener la aplicación instalada.

Otros servicios como “10 minute Mail”, permiten crear cuentas de correo que duran 10 minutos y con las cuales se puede establecer una comunicación puntual. Luego, la dirección y el contenido desaparecen.

Finalmente, Tor ( http://www.torproject.org ) mantiene comunicaciones seguras, no sólo los mensajes sino también la navegación en internet.

En palabras sencillas, Tor usa técnicas que permiten mantener el anonimato en la red, pero, por sobre todo, impedir que el autor de un mensaje sea rastreado ya que encubre el número IP, que identifica su computador en la red.

 

http://www.mer.cl/Pages/SearchResults.aspx?ST=como%20blindar&SF=&SD=06-11-2012&ED=06-12-2012&NewsID=96885&IsExternalSite=False

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s