Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Uso de Correo

No description
by

dario fritz

on 31 October 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Uso de Correo

Ejercicio en Gmail
¿Sabes que con Gmail puedes checar cuándo entraste a la cuenta, desde tu PC u otros dispositivos, a qué hora y desde qué país?

En la parte inferior encontraras una pequeña pestaña que dice "Detalles". Allí encontrarás esos datos.

Observa desde qué dispositivos y aplicaciones has ingresado. ¿Está Thunderbird entre ellas? ¿Puede ser que alguien que no eres tú haya ingresado a la cuenta?
Gracias!

Sube tus dudas a la

Plataforma Connectas
Estafeta electrónica
El correo electrónico es una de las vías más corrientes para que intrusos puedan saber con quiénes nos comunicamos y qué contienen nuestros mensajes, espiar el dispositivo (computadoras, celulares, tablets) o ingresar virus.

En el traslado de la información de nuestros correos, desde los servidores que usamos como intermediarios de nuestro envíos, se pueden abrir y leer el contenido, en caso de no estar encriptados. ¿Qué hacemos si no queremos que un intruso lea el intercambio de correos con una fuente?, por ejemplo.





El correo electrónico
bajo siete llaves

Taller Online ICFJ - Connectas
Abril - Mayo / Octubre @dariofritz
Un periodista confiado
Cuando Edward Snowden buscó un aliado para comenzar a publicar los archivos de la NSA, se fijó en su compatriota, el periodista Glen Greenwald, a quien primero aleccionó sobre cómo debían comunicarse de manera segura sin ser detectados. Snowden le envió un video con los pasos que debía dar para encriptar sus diálogos por correo (su servidor era Lavabit). Pero el periodista no le hizo caso. Le resultaba complejo encriptar. El ex empleado de la NSA había contactado también a la documentalista Laura Poitras quien ya había manejado información delicada de Wikileak y conocía los mecanismos de encriptación. Fue ella quien tuvo que convencer a Greenwald de la necesidad de cuidar sus comunicaciones y le enseñó a encriptar los correos. A partir de que el periodista entendió ese procedimiento, Snowden aceptó avanzar en el contacto para acordar las publicaciones de los materiales que tanto impacto político e informativo han generado a nivel mundial.

Ver:
http://nyti.ms/1jCZf9J
(debes suscribirte gratis a NYT)

http://bit.ly/1ghMNxj


2. ¿Has tenido alguna experiencia personal, o de alquien cercano, acerca de intercepción de correos o chats? ¿Cómo reaccionaste o reaccionó esa persona?
3. ¿Has tomado algunas medidas de protección de correos o chats? ¿Te has interesado por saber sobre ellas?
1. Sin conocer el contexto de los riesgos que corría Snowden, ¿hubieses hecho lo mismo que Greenwald de no darle importancia a la seguridad?


Nota: Greenwald tuvo suerte de que Snowden no buscara a otro periodista que le ofreciera seguridad, lo que le hubiese significado quedar fuera de la divulgación de los documentos.
Algunas preguntas
Claves
Los correos viajan, al igual que cualquier búsqueda en internet, a través de alguien que no conocemos.
Una comunicación sólo será segura si ambas partes (emisor y receptor) adoptan medidas idénticas de protección.
(Cuando el caso Snowden estalló, su proveedor de correos, Lavabit, tuvo que darse de baja por supuestas presiones de la NSA que le exigía los datos de su protección de seguridad.)
http://es.wikipedia.org/wiki/Lavabit
Algunas vacunas
HTTPS: . Protege la conexión entre tu PC y el servidor del correo (Gmail, Hotmail, etc).
Atención: No protege el contenido, que puede ser visto por el proveedor.
. Quien recibe el correo debe también tener Htttps.
. Https Everywhere es un refuerzo de protección (ver presentación "Navegación profunda sin tiburones").
. Si en el uso de Https el sistema avisa que es peligroso abrir un correo, hazle caso. No lo abras.


Si dudas de un correo, el "asunto" o "subject" te puede ayudar a clarificar si se trata de un virus, por ejemplo.
En Gmail, abre el correo que te genera dudas y a la derecha cliquea el cuadrito con el signo de flecha hacia abajo. Luego cliquea "mostrar original", para saber si viene realmente de alguien que conoces o no.

Varios servicios de correos y aplicaciones de redes sociales cuenta con una doble seguridad para los passwords.
. Google (para todos sus servicios)
. Microsoft
. Yahoo!
. Twitter
. Facebook

Busca la seguridad de "dos pasos" en sus páginas y bájala.

Importante
: los datos se vinculan con los celulares. Por eso es muy importante mantener un mismo número y no cambiarlo, para el caso de que en algún momento no lo tengas -viaje al extranjero, por ejemplo-. En esa situación los códigos fijos que te ofrece el procedimiento de dos pasos son necesarios. Cambiar el número de teléfono, en el caso de Gmail, es un proceso muy complicado.
Dos Pasos
El uso de passwords fuertes es muy importante para los correos electrónicos !!!
Sigue las recomendaciones de la presentación "Navegación profunda sin tiburones".
Guarda tus contraseñas en
KeePass

Revisa fortaleza de passwords:
https://securityinabox.org/es/chapter_3_1
OTROS SERVICIOS DE CORREO ELECTRÓNICO
Hushmail
Puedes encriptar con un simple palomeo. Quien recibe el correo, si tiene Hushmail, desencripta de inmediato, pero si es otro servidor (Hotmail, etc), debe conocer tu clave de encriptación para abrirlo (a través de una pregunta y respuesta secreta). Cuenta con servicio premium de pago.

www.hushmail.com
RiseUp
Necesitas recibir dos invitaciones o pedir en la página que se te autorice la apertura de una cuenta.

https://securityinabox.org/es/riseup_crearcuenta
Thunderbird
Mozilla Thunderbird es un software que administra cuentas de correos en un solo programa. Se complementa con Enigmail y GnuPG (ambos deben ser descargados también), lo cual permite un cifrado que lo hace muy seguro y privado.

https://securityinabox.org/es/ thunderbird_principal
Además de navegar en TOR de una manera segura con correos, hay otros servicios con encriptación de distinta complejidad.
Pidgin
Pidgin permite codificar las conversaciones por mensajería instantánea o chat. Incluso mantiene abiertas varias cuentas de mensajería.
Se necesita que ambos usuarios utilicen el recurso al mismo tiempo, para que los mensajes se encripten.
Requiere instalar el plugin OTR (Off the Record).

http://www.pidgin.im/
o lee las recomendaciones de uso en Security in-a-box.
¿Cómo tenemos mayor privacidad en el uso del correo para
alcanzar comunicaciones seguras?
Fotos: Getty Images / Wikicomm
Full transcript