miércoles 18 de septiembre de 2013
Usuarios
e-mail:
Contraseña:
¿Olvidó su contraseña?
InstruccionesHáganos su Página de InicioAgréguenos a sus Favoritos
 
 
 
Edición 2259

22/Nov/2012
 
 
Secciones
Acceso libre Nos Escriben ...VER
Sólo para usuarios suscritos Mar de Fondo
Acceso libre ActualidadVER
Acceso libre SeguridadVER
Acceso libre InternacionalVER
Acceso libre JusticiaVER
Acceso libre NacionalVER
Acceso libre InternetVER
Sólo para usuarios suscritos Tauromaquia
Sólo para usuarios suscritos Bienes & Servicios
Sólo para usuarios suscritos Cultura
Sólo para usuarios suscritos Caretas TV
Sólo para usuarios suscritos El Misterio de la Poesía
Acceso libre Conc. CanallaVER
Sólo para usuarios suscritos Quino
Acceso libre Fe de ErratasVER
Columnistas
Sólo para usuarios suscritos Raúl Vargas
Acceso libre Gustavo GorritiVER
Sólo para usuarios suscritos Augusto Elmore
Sólo para usuarios suscritos China Tudela
Sólo para usuarios suscritos Luis E. Lama
Ediciones
anteriores


Última Edición: 2300
Otras Ediciones Anteriores
 
 

Inicio > Revista

Internet

Trucos Para Complicarle la Vida a los Hackeadores

La llamada Unión Americana de Libertades Cívicas, entidad que vela por la privacidad de los ciudadanos norteamericanos, se queja de lo fácil que resulta ahora violar intimidades en internet.

Es verdad que en Facebook millones de personas quieren contar al mundo detalles sobre su vida personal y familiar, pero existen tantas otras razones legítimas para mantener el secreto de las comunicaciones.

Más allá del campo candente de las relaciones extramaritales, hay información comercial, testamentaria, laboral o de salud que vale mantener confidencial.
“Pero, dice Dan Kamanski, experto en temas de seguridad en internet, hoy está en regla la piratería y el espionaje porque es tan fácil interceptar”.

Ahora bien, si el FBI, la CIA o incluso la Unidad de Alta Tecnología de la PNP se ponen a buscar correos electrónicos – o el origen de mensajes anónimos – es muy improbable que no los encuentren.

Y si cuentan con una orden judicial, redes como Google o Yahoo estarán obligadas a abrir sus archivos, y el material podrá estar eternizado en la “nube”.

Hace poco Google informó que unidades de seguridad del gobierno federal norteamericano le habían solicitado datos de 16,281 cuentas entre enero y junio de este año, recibiendo información completa en el 90% de los casos.

Pero en áreas más pedestres y personales, la discreción puede ser reforzada de las siguientes formas:

CAMBIAR EL IP DE SU ORDENADOR

El IP es la identidad o dirección del ordenador y existe un programa, Tor, que la enmascara.

Utilizando un Wi-Fi público, como el de un hotel, también le complica la vida al intruso, pero esto es relativo.

Uno de los mensajes anónimos que Paula envió a Jill lo hizo desde un hotel fuera de Washington, pero el FBI cotejó la lista de huéspedes del hotel.

Aquí sería mejor escribir desde una mesa del Tanta o Starbucks.

UTILIZAR ‘GOOGLE TALK”

Hay una función “off the record” del programa Google Talk que asegura que Gmail nada guardará de las comunicaciones del cliente (siempre que el que busque esté entre el común de los mortales).

CIFRAR LOS MENSAJES

Existen servicios de cifrado del correo electrónico, como GPG, que ayudan a proteger los secretos digitales.

La gestión de las claves es, sin embargo, algo engorrosa, y hay que asegurarse que el (o los) destinatarios tengan el mismo cifrado.

Además, un correo cifrado llama inmediatamente la atención. “Aquí hay algún secreto importante”, dice.

CORREOS QUE SE AUTODESTRUYEN

El programa Wickr ofrece a los usuarios configurar un temporizador de autodestrucción de sus mensajes. Hay que darle tiempo al receptor (o receptora) para leerlos. ¿5 minutos, 10?

Aquí la posibilidad que quien recibe el correo “fotografíe” la pantalla reduce la efectividad del procedimiento sorpresa.

Por otro lado, adiós a las románticas cartas perfumadas.


 


anterior

enviar

imprimir

siguiente
Búsqueda | Mensaje | Revista