Internet y Celulares en Cuarentena

https://www.infobae.com/economia/2020/04/02/internet-y-celulares-en-cuarentena-se-firmo-un-acuerdo-entre-enacom-arsat-y-las-empresas-de-telecomunicaciones-para-asegurar-conectividad/

El Ente Nacional de Comunicaciones, Enacom, y la empresa de telecomunicaciones del Estado, Arsat, acordaron, junto a las prestadoras de telefonía e internet, intensificar el trabajo conjunto para asegurar que persista la conectividad en todo el país, durante el aislamiento preventivo y obligatorio.

Hay que tener en cuenta que en los primeros dos días tras la suspensión de clases y la promoción del teletrabajo (antes de que se estableciera la cuarentena total) el tráfico de internet en el país ya había registrado un incremento del 25%, según datos de la Cámara Argentina de Internet (Cabase).

FUENTE: WWW.INFOBAE.COM

Nicolás Trotta: “La educación a distancia por el propio proceso va a ir tomando más protagonismo, pero la presencial es irremplazable”

Nicolás Trotta: “La educación a distancia por el propio proceso va a ir tomando más protagonismo, pero la presencial es irremplazable”

PENSANDO EL CORONAVIRUS | Por Jorge Fontevecchia | 28 de March 15:07

https://radio.perfil.com/noticias/pensando-el-coronavirus/nicolas-trotta-la-educacion-a-distancia-por-el-propio-proceso-va-a-ir-tomando-mas-protagonismo-pero-la-presencial-es-irremplazable.phtml

FUENTE: DIARIO PERFIL    FECHA: 28.03.2020

VIDEOLLAMADAS : ZOOM

Image

Cómo usar la aplicación de videollamadas Zoom: 9 consejos para sacarle el máximo provecho a esta plataforma

Ofrece la opción de compartir material, grabar reuniones y cambiar el fondo de pantalla

https://www.infobae.com/america/tecno/2020/03/31/como-usar-la-aplicacion-de-videollamadas-zoom-9-consejos-para-sacarle-el-maximo-provecho-a-esta-plataforma/ 

aplicaciones de mensajería y reuniones virtuales

Zoom se convirtió en una de las aplicaciones preferidas en este último tiempo para hacer videollamadas. La herramienta, si bien no es nueva, se popularizó en el último tiempo tras la implementación de la cuarentena en diferentes países del mundo por el coronavirus.

Esta situación llevó a un incremento tangencial del trabajo remoto para lo cual las aplicaciones de mensajería y reuniones virtuales resultan clave. Aquí algunas sugerencias para comenzar a utilizar la herramienta Zoom.

1. Iniciar un encuentro o ingresar a una reunión

Éste es el paso más básico para comenzar a usar la app. Dentro de la home de la app, elegir la opción “Nueva reunión” en caso de querer iniciar un encuentro virtual. Al presionar allí se puede optar, de antemano si se quiere que el video esté encendido o no.

2. Programar una reunión

Desde el menú de inicio presionar la opción “programar reunión” y allí se ingresará a un menú con varias opciones que hay que completar como la fecha, el tema, las condiciones de la reunión (si los videos del anfitrión y participantes estarán encendidos y apagados, o si se quiere grabar la reunión de forma automática). También se puede establecer una contraseña para la reunión

3. Silenciar micrófono y video en las reuniones

Se puede entrar a una reunión y evitar que se vea u oiga todo lo que ocurre a tu alrededor, para eso ingresar a Configuración/Reunión y activar las opciones que dicen “Siempre silenciar mi video” y “Siempre silenciar mi micrófono”.

4. Grabar la reunión

Tanto los usuarios básicos como los que abonan suscripción pueden grabar las reuniones. Para hacerlo deben habilitar esta opción desde la versión de escritorio ingresando en Configuración/Grabación. Allí se puede habilitar la opción de grabación automática para que se guarde una copia de todas las reuniones.

5. Cambiar el fondo de pantalla

Desde la app, cuando estés dentro de una reunión, presionar en los tres puntitos en la parte inferior derecha de la pantalla donde dice Más y luego seleccionar la opción Fondo Virtual. Se pueden elegir las opciones predeterminadas u optar por otra opción. Par poder hacer uso de esta opción hay que asegurarse que el equipo cuenta con algunos requerimientos que varían según el sistema operativo.

6. Compartir elementos durante una reunión

Dentro de la reunión es posible compartir documentos, fotos, la pantalla o escribir dentro de una pizarra virtual. Todo eso se puede hacer dentro mismo de la reunión presionando el ícono y texto “compartir” que figura en el extremo inferior de la pantalla.

7. Reuniones grupales

En la versión gratuita los encuentros individuales no tiene límite de tiempo pero las grupales no pueden durar más de 40 minutos. Para extender esta limitación hay que adquirir la versión paga.

8. Elegir el nombre de la reunión

Una vez iniciada la reunión se presionan sobre los tres puntos que figuran al pie y se selecciona la opción “Tema de la reunión” y allí elegir el nombre que se desee utilizar en la reunión.

9. Seleccionar quién puede compartir contenido

Dentro del mismo menú mencionado anteriormente se puede optar para que sea sólo el administrador del encuentro el que pueda compartir contenido y no el resto del grupo.

//Fuente:  https://www.infobae.com/   fecha: 31 de marzo de 2020

 

 

No hay nada más viejo que el backup de hoy

fuente:

http://www.lanacion.com.ar/1568031-no-hay-nada-mas-viejo-que-el-backup-de-hoy

 

Haciendo un poco de orden encuentro una caja. La caja contiene fotos de mis antepasados. Casi ninguna expone fechas o nombres, por lo que, a estas alturas, carecen de significado. Una imagen vale más que mil palabras, siempre y cuando tenga un epígrafe de 60 caracteres. Al menos, si se trata de una foto documental.

Es obvio que conozco esa caja y su contenido desde hace mucho. Mi pensamiento no recala en los epígrafes; en cambio, medito sobre lo que han perdurado esas imágenes. En algunos casos, calculo, cerca de un siglo. Entonces giro la cabeza y miro la pila de discos externos que descansa sobre mi mesa de trabajo. No puedo sino reírme. Me imagino algún descendiente que trata de acceder esas unidades dentro de 80 o 90 años. Bueno, sí, es humor geek, lo admito. Pero estamos todos en la misma. Sacamos 2500 fotos durante un viaje y después los JPG quedan por ahí, en el disco duro, en una carpeta. A lo sumo, las tagueamos y copiamos a un disco externo. ¿Qué tan perdurables son esos documentos?

Nos guste o no, nuestra capacidad de producir documentos digitales es inversamente proporcional a nuestra certeza de seguir conservándolos en el futuro. Una invisible e infinitesimal debilidad estructural en el disco rígido, y adiós, miles de fotos, textos y videos invaluables, irreemplazables, se evaporarán, habiendo existido siempre en un limbo digital intangible.

Es que no importa, como me han dicho en más de una oportunidad, que los registros en papel y acetato tampoco sean para siempre. No es el punto. El punto es que los registros digitales son microscópicos y están sellados en una caja negra. Carecen de la franqueza del papel y el acetato, cuyo deterioro podemos detectar a tiempo y, de alguna forma, rescatar el contenido. En el caso de los discos duros existe la tecnología SMART ( Self-Monitoring, Analysis, and Reporting Technology), que avisa cuando la unidad tiene algún problema de salud, pero he visto fallar dos discos duros de forma catastrófica, de un día para el otro, sin el menor aviso de SMART.

Más aún -anoto en el margen-, hoy es imposible para la mayoría de las personas acceder a los contenidos de un simple diskette, que dejaron de usarse hace tan sólo una década (Dell anunció en febrero de 2003 que sus equipos hogareños ya no tendrían lectora de diskettes). El papel y el acetato no necesitan baterías, sistemas operativos, lectores ni formatos especiales.

No, no me interesa volver al laboratorio fotográfico ni retomar la máquina de escribir, pero es menester reducir los riesgos de la burbuja documental en la que vivimos. ¿Cómo? Con un backup. (Y, nota en el margen también, usando formatos de archivo públicos y abiertos, porque de nada sirve un backup que dentro de 25 años no puede decodificarse.)

Hay un solo tipo de backup efectivo: el que está automatizado. ¿Por qué? Porque el otro, el manual, es la típica tarea que dejamos para mañana, y los discos fallan siempre la noche anterior a mañana. Cierto que hay empresas que intentan recuperar la información, pero no siempre es posible y se trata de algo bastante costoso. En ocasiones, más costoso que un disco externo nuevo.

Las máquinas, en cambio, no dejan estas cosas para mañana, no se olvidan, no postergan. A propósito, y por experiencia, verificar de vez en cuando que los respaldos estén produciéndose como corresponde nunca está de más.

PLAN A, B, C, D…

Ahora, vamos a intentar armar un plan de backup en el mundo real y con el mínimo costo posible. Un plan así echa mano de dos tácticas: la copia de respaldo local (costo del software: cero; se requiere de un disco externo o de otra computadora con un disco espacioso) y la copia en la nube (los servicios que menciono aquí son gratis, pero hay también muy buenas empresas de backup comerciales, si se necesita más espacio de almacenamiento). Otra cosa: hacer doble copia local y almacenar cada una en lugares diferentes de la casa no es ninguna mala idea.

Sé que suena un poco exagerado, y seguirá pareciéndolo hasta que pierdas las fotos de tu primogénito en un nanosegundo por la falla de un disco rígido. Por eso, aunque suene a mucho, la idea es que ninguna eventualidad nos deje sin documentos valiosos e irrecuperables.

El primer requisito para que un plan de bajo costo como éste funcione es ser realista con el espacio de almacenamiento. Cuando alguien me pregunta cómo hacer copia de respaldo de 1 terabyte de datos, mi respuesta es que quizás está guardando más de lo que debería. Un terabyte equivale a sacar unas 300 fotos por día, todos los días, con un buen smartphone durante 10 años. Equivale a la música en MP3 de aproximadamente 800 CD. Me encanta la música, tengo como 50 GB de MP3 de mis discos compactos. ¿Pero 1 tera?

Está bien, sí, es verdad, sería fantástico que pudiéramos apretar un botón y que todo (todo) se transfiriese a la nube en un instante. IBM e Intel están trabajando en ese tipo de tecnologías. Pero no es para ahora. Ni para mañana a la tarde. Si querés que sea un sistema económico, hay que reducir las expectativas. De lo contrario hace falta contratar un servicio online de 499 dólares al año por 500 GB (en Dropbox), 799,50 dólares al año por 1 TB (en iDrive) o 600 dólares al año por 1 TB en Google Drive, por citar tres ejemplos.

Eso sí, la transferencia instantánea te la debo. Falta bastante para eso todavía. Por eso, CrashPlan, el prestigioso servicio de backup comercial de Code42 ( www.code42.com ), ofrece la posibilidad de enviar el primer pack de datos en un disco duro.

No hay nada de desproporcionado, sin embargo en enormes cantidades de datos, en ciertos casos. Por ejemplo, si te dedicás al cine o a la música. Ahí es menester invertir dinero porque esos archivos son invariablemente gigantescos. Por un lado, y si el volumen es realmente enorme, habría que considerar seriamente las cintas de backup. Por otro, el servicio en la nube de Amazon, llamado S3 (por Simple Storage Service), parte de los Amazon Web Services, puede guardar hasta 5 TB. En este sitio se pueden consultar las características y los precios: http://aws.amazon.com. Tienen una capa gratuita de 5 GB, pero, aviso, hace falta una tarjeta de crédito válida incluso para acceder al plan sin cargo. Por su parte, Google Drive tiene un plan de 16 TB (sí, terabytes). Cuesta 800 dólares por mes.

***

Así que nos proponemos que el backup se haga de manera automática, local y remotamente, y sin tener que pagar más que el hardware, si acaso. No voy a hacer la lista de todas las opciones existentes. Son muchas y nos llevaría todo el día. Más bien, lo que sigue es un mecanismo de backup local que vengo usando desde hace muchos años sin que haya fallado ni una vez, más dos o tres opciones nubosas que me gustaron y también parecen ser robustas. Aclaro, ya que estamos, que los fabricantes de discos externos tienen en general soluciones profesionales que hay que revisar, si las necesidades de backup exceden el horizonte doméstico o de oficina hogareña que estoy esbozando aquí.

LA COPIA LOCAL

Mi preferido para las copias locales en Windows es SyncBack Free(www.2brightsparks.com/freeware/freeware-hub.html ), que va por la versión 6, es muy sólido, completo y, no menos importante, fácil de usar. En este post de mi blog Freeware en lanacion.com, hay más información sobre cómo obtener, instalar y configurar SyncBack Free (http://blogs.lanacion.com.ar/freeware/packs/syncback/ ).

SyncBack queda en segundo plano y a la hora señalada hace copia de seguridad en un disco externo, en otro disco dentro de la misma máquina, en otra máquina dentro de la red o en un FTP. De momento, todo lo que debemos considerar es dónde y cómo vamos a guardar las copias de respaldo.

Para volúmenes razonables, los discos externos son económicos y, si se los trata con extremo cuidado, duran mucho tiempo. Golpearlos, sobre todo si están andando, es una Muy Mala Idea. También hay modelos de discos externos que ofrecen almacenamiento en la nube sin cargo, aunque no es mayor, hasta donde he visto, que el de los servicios gratis que menciono más abajo.

¿Cuándo hacer backup? Todos los días no es ninguna mala idea; puede programarse el perfil para que lo haga durante la noche. Si se usa una notebook, la programación (el apartado Cuándo en SyncBack) permite instruir al perfil para que despierte al equipo para ejecutarse, incluso si el usuario no ha abierto sesión. Así resolvemos el asunto de la automatización.

La otra opción, que uso mucho, es emplear los discos de otras computadoras dentro de mi red local para hacer backup (3 máquinas en diferentes sitios, en mi caso). Si tenés al menos otra máquina siempre encendida, podés usarla para crear copias adicionales. En general, la redundancia es la principal salvaguardia contra la burbuja documental. Pero hay algo más.

Como se puede observar, para que este plan funcione de forma automática los discos externos deberían estar siempre conectados. He tenido discos externos conectados durante varios días sin problemas, y de hecho apagan el motor luego de un tiempo de inactividad. Pero me temo que de todas formas no es la mejor idea. No, cuando menos, sin un UPS que proteja contra cortes de luz y tormentas eléctricas severas. Una computadora en red es, por lo tanto, una opción siempre encendida muy práctica. Si esto no es posible, habrá que echar mano de Internet, como sigue.

EN LA NUBE

Aunque hace no mucho esto sonaba a cuento de hadas, hoy es más fácil hacer backup en servidores remotos mediante Internet que programar el respaldo local. Hay muchos servicios de este tipo, todos bastante conocidos: SkyDrive (https://skydrive.live.com), Dropbox (https://www.dropbox.com), Google Drive (https://drive.google.com) y iDrive (https://www.idrive.com ), entre otros. Andan muy bien, tienen sus propias aplicaciones para PC y smartphones, y ofrecen de 2 a 5 GB sin cargo, que pueden extenderse (hasta 18 GB, en Dropbox y iDrive, por citar dos) mediante invitaciones a otras personas o compartiendo la dirección del servicio en las redes sociales. Más interesante todavía, si uno se suscribe a todos ellos, puede sumar una cantidad interesante de espacio. Y si no tenés más que una computadora, solucionan el asunto de la automatización, al menos de forma remota, de manera sencilla y bastante segura.

Probé Dropbox, iDrive y Google Drive. Los tres sincronizan de inmediato y son muy fáciles de usar. No me gusta que iDrive me sugiera suscribirme a un plan pago cada tanto, eso es adware y por lo tanto ya no es tan gratis; lo sobrelleva con una muy buena aplicación de Escritorio en la que se pueden elegir las carpetas por respaldar y la opción de sincronizar en tiempo real. Dropbox hace lo mismo por medio de la Carpeta Dropbox; lo que arrojes allí, irá a la nube en el momento. Google Drive combina un poco de las otras dos y está, como es normal en las aplicaciones de la compañía de Mountain View, muy bien hecha. Las tres se mostraron estables durante semanas en Windows 7 y 8.

El único límite, si no queremos abonar una cuota, es la cantidad de gigabytes; 5, 10 o 15 GB no alcanzan para guardar todo, como dije. Pero sí para hacer respaldo de lo fundamental; es nuestra caja con fotos de la modernidad.

Por el momento, pues, la solución es resguardar solamente lo que consideramos más valioso. Tendemos a hacer 15 tomas idénticas del mismo paisaje. Total, ¡no hay límite! Quizás, hasta que aparezcan soluciones que hoy suenan a mágicas, debamos habituarnos a seleccionar la que quedó mejor y copiar en el respaldo solamente ésa. Pasaríamos así, en el ejemplo anterior, de 15 MB a 1 MB..

Cómo proteger nuestro webmail cuando el jefe de la CIA no pudo hacerlo

 

Cómo proteger nuestro webmail cuando el jefe de la CIA no pudo hacerlo

Consejos para evitar exponer la privacidad de una casilla de correo, como ocurrió en el escándalo que le costó a David Petreus su puesto como director de la Agencia Central de Inteligencia de Estados Unidos

Por Nicole Perlroth  | The New York Times

 
Foto: Reuters 

 

Si David Petraeus, siendo director de la Agencia Central de Inteligencia (CIA), no pudo evitar que su amorío fuera descubierto por ojos inquisitivos , entonces ¿como va a mantener un secreto el estadounidense común? En el pasado, el jefe de espías podría haber colocado una maceta con una bandera roja en su balcón o puesto una marca en la página 20 del diario de su amante. En cambio Petraeus usó Gmail. Y fue descubierto.

Es cierto que la mayoría de la gente no tiene al FBI mirando sus correos electrónicos, pero los expertos en privacidad dicen que la gente subestima de modo grosero lo transparentes que se han vuelto sus comunicaciones digitales.

“Lo que la gente no advierte es que el hackeo y el espionaje se volvieron cosas habituales hace una década” dijo Dan Kaminsky, un investigador de seguridad de Internet. “Creen que el hackeo es algo difícil. Mientras tanto todos leen los correos electrónicos de los demás -las novias leen los de sus novios, los jefes los de sus empleados- porque es demasiado fácil”.

 

“Lo que la gente no advierte es que el hackeo y el espionaje se volvieron cosas habituales hace una década” dijo Dan Kaminsky, un investigador de seguridad de Internet

 

Sépalo: no importa lo que trate de ocultar en su bandeja de entrada de correo electrónico o su carpeta de mensajes de texto -se trate de una relación extramarital o secretos comerciales de su compañía- es posible que alguien se entere. Si se trata de actividades criminales o juicios legales, hay más probabilidades de ello, porque el gobierno tiene poderes de búsqueda y requisa que pueden ser usados para obtener cualquier información, esté guardada en su computadora o, como es más probable en estos tiempos, en la Nube. Y los abogados de la otra parte en un juicio pueden obtener parvas de documentos con una orden de la corte.

¿Aún sigue decidido? Me imaginaba. Y por cierto no está solo, ya que hay razones legítimas por las que la gente quiere mantener en privado todo tipo de información y comunicaciones que no son sospechosas (como el contenido de su testamento, por ejemplo, o una enfermedad crónica). En ese caso, estas son las mejores alternativas para ocultar sus esqueletos en su armario digital.

CONOZCA A SU ADVERSARIO

En términos técnicos, lo que acabó con Petraeus no fue la relación extramarital en sí misma; fue que malinterpretó la amenaza. Junto con su amante/biógrafa, Paula Broadwell , pueden haber creído que la amenaza eran sus cónyuges investigando sus correos electrónicos, no el FBI revisando servidores de correo electrónico de Google.

“Comprender la amenaza es siempre la parte más difícil de la seguridad en tecnología”, dijo Matthew Balze, profesor adjunto de ciencias de la computación e informática de la universidad de Pennsylvania y especialista en seguridad y criptografía. “Si hubiesen creído que la amenaza era un estado con la capacidad de obtener sus registros de ingresos de un proveedor de servicios, no simplemente sus cónyuges, quizás hubiesen actuado de otro modo”. Para ocultar su amorío de sus cónyuges los dos limitaron sus comunicaciones a una cuenta de Gmail compartida. No enviaban correos electrónicos sino que guardaban mensajes en la carpeta de borradores, ostensiblemente para evitar dejar una huella digital. Es improbable que sus cónyuges pudieran haberlos visto.

 

 
David Petraeus, un militar de carrera con una trayectoria en Irak y Afganistán, debió resignar a su cargo en la CIA por un escándalo que develó una serie de comunicaciones que registró en una casilla de Gmail. Foto: AP 

 

Pero ninguno de los dos adoptó las medidas necesarias para ocultar la dirección IP de sus computadoras. Según las versiones publicadas del amorío, Broadwell expuso el subterfugio cuando usó la misma computadora para enviar correos electrónicos con amenazas a una mujer en Florida, Jill Kelley, que los envió a un amigo en el FBI.

Las autoridades cotejaron el rastro digital de los correos recibidos por Kelley -algunos habían sido enviados vía redes de Wi-Fi de hoteles- con las listas de pasajeros de hoteles. Cruzando los datos con las listas de pasajeros de hoteles, llegaron a Broadwell y su computadora, lo que los llevó a más cuentas de correo electrónico, incluyendo la que compartía con Petraeus.

OCULTE SU LOCACIÓN

Los dos podrían haber ocultado sus direcciones de IP usando Tor , una herramienta popular de privacidad que permite navegar en forma anónima por la red. También podrían haber usado una red virtual privada, que agrega una capa de seguridad a las redes públicas de Wi-Fi como la de su cuarto de hotel.

Al no hacerlo, dijo Balze “cometieron un error bastante elemental”. Los proveedores de servicios de correo electrónico como Google y Yahoo llevan registros que revelan las direcciones IP, y los guardan por 18 meses, durante los cuales fácilmente pueden ser requisados. La Cuarta Enmienda de la Constitución de EE.UU. requiere que las autoridades obtengan una orden de allanamiento de un juez para realizar búsquedas en propiedades físicas.

Las reglas que gobiernan las búsquedas de correos electrónicos son mucho más laxas: bajo la Ley de Privacidad de las Comunicaciones Electrónicas de 1986 no se requiere una orden de allanamiento para correos electrónicos de seis meses de antigüedad o más. Aunque los correos sean más recientes, el gobierno federal necesita una orden de allanamiento solo para correo no “leído”, según el manual del Departamento de Justicia para búsquedas electrónicas. El resto solo requiere una orden simple de la corte. Google informó que entes de seguridad de Estados Unidos requirieron datos de 16281 cuentas desde enero a junio de este año y la empresa cumplió en 90 por ciento de los casos.

NO REGISTRAR

Como mínimo escoja la alternativa de que Google Talk, el cliente de mensajes instantáneos de Google, no registre sus intercambios, lo que asegura que nada de lo escrito sea guardado o pueda ser encontrado en la cuenta de Gmail de cualquiera de los que intervienen en el intercambio.

ENCRIPTE SUS MENSAJES

Los servicios de encriptado de correo electrónico, como PGP, ayudan a proteger los secretos digitales. Sin una clave de encriptado, cualquier mensaje en una carpeta de entrada o que se encuentre en la nube, se vera como una jerigonza. El que envía el mensaje debe obtener una clave del receptor para enviarle un mensaje encriptado. El problema es que el manejo de esas claves puede ser complicado. Y de últimas, aunque sea imposible leer el contenido de un mensaje, la frecuencia de la comunicación no lo es. Y eso genera sospechas.

Wickr , una aplicación para celulares, realiza un servicio similar para teléfonos inteligentes, encriptando video, fotos y texto y borrando definitivamente los archivos descartados. Comúnmente los metadatos de archivos descartados quedan registrados en el disco duro del teléfono, donde especialistas y hackeadores hábiles pueden reconstruirlos. Wickr borra esos archivos sobrescribiendo cosas ininteligibles.

FIJE LA HORA DE SU RELOJ DE AUTO DESTRUCCIÓN

Servicios como 10 Minute Mail permiten a los usuarios abrir un correo electrónico y enviar un mensaje y la dirección se autodestruye 10 minutos más tarde. Wickr también permite a los usuarios utilizar un reloj de autodestrucción para comunicaciones móviles de modo de controlar cuanto tiempo un receptor puede ver un archivo antes de que desaparezca. Pero siempre está la posibilidad de que su receptor haya hecho una réplica electrónica del contenido de la pantalla.

NO USE LA CARPETA DE BORRADORES

Puede sonar inteligente, pero guardar correos en una carpeta de borradores compartida no es más seguro que transmitirlos. Christopher Soghoian, analista de políticas de la Unión de Libertades Civiles de Estados Unidos, señaló que esta táctica fue usada mucho tiempo por terroristas -entre ellos Khalid Shaikh Mohammed , el que ideó los ataques del 11 de septiembre de 2001 y Richard Reid , que intentó llevar a cabo un atentado con zapatos bombas. Los correos guardados en la carpeta de borradores están en la Nube. Aunque sean borrados, se puede obligar al servicio de correo a entregar copias.

USE SOLO UN SERVICIO DESIGNADO

Los expertos en seguridad sugieren usar un dispositivo por separado para comunicaciones delicadas. Por supuesto, pocas cosas delatan más a un tramposo o un narcotraficante que tener un segundo celular. (Vea Breaking Bad )

TENGA UN SEUDÓNIMO

Pero está el problema obvio de tener que explicarle a alguien porque lleva un bíper o de pronto sabe tanto sobre tecnologías de encriptado. “Cuanto más sigilosa sea un apersona, tanto más rara se la ve” dijo Kaminsky.

NO COMETA ERRORES

Es difícil hacer bien una sola de estas cosas, no se hable ya de hacer varias de ellas todo el tiempo. Basta un error -olvidarse de usar Tor, dejar sus claves de encriptado donde alguien pueda encontrarlas, conectarse con un Wi-Fi de aeropuerto una vez- para hundirse.

“Existen herramientas robustas para la privacidad y el anonimato, pero no están integradas de un modo que las haga fáciles de usar” alertó Blaze. “Todos hemos cometido el error de seleccionar por error la opción responder a todos . Bueno, si usted trata de ocultar sus correos o una cuenta o su dirección de IP, hay miles de errores que puede cometer”.

Al fin de cuentas, señaló Kaminsky, si el FBI está buscando sus correos, encontrará la manera de leerlos. En ese caso cualquier intento de impedirlo puede simplemente darle una falsa sensación de seguridad.

Alguna gente cree que si algo es difícil de hacer “tiene beneficios de seguridad, pero eso es mentira, todo queda registrado” dijo Kaminsky. “En verdad si no quiere que algo aparezca en la primera plana de The New York Times , entonces no lo diga”.

© NYT Traducción de Gabriel Zadunaisky.

 

FUENTE:  LANACION.COM.AR    - fecha 2012.11.25

http://www.lanacion.com.ar/1529601-como-proteger-nuestro-webmail-cuando-el-jefe-de-la-cia-no-pudo-hacerlo