» » Mail | Seguridad En La Red

Mail | Seguridad En La Red


Pocas cosas se pueden decir acerca de qué es un mail, que no sepa casi todo el mundo. Rara es la persona que no tenga uno. Es más, durante la redacción de este Tutorial se intentó recordar alguna persona conocida que no tuviera, sin contar alguien mayor un poco despistada con estas cosas de los ordenadores, y no se ha encontrado a nadie. Pensándolo bien, las ancianas que acuden a centros de personas mayores hacen cursillos de informática y es posible que algunas de ellas pudieran hacer esta guía mejor que quien la está escribiendo.
 
Todas las personas necesitan uno para conseguir trabajo, comprar por internet, o incluso en cualquier formulario que rellene alguien, habrá una casilla destinada para nuestra cuenta. La mayoría de las veces completaremos nuestros datos con información falsa y ahí entra la cuenta del correo. Pero hay otras situaciones, como la de buscar trabajo, en la que se deberá escribir alguna que sea personal y estarás obligada, en el caso de que no la tengas ya, a crearte una para ese fin específico.
 
El hecho de reseñar en esta guía el asunto de los correos, viene motivado por la idea de mostrar un poco de información sobre qué administradores de correo ofrecerán mayor seguridad a la hora de comunicarnos con otras personas, o con qué correos se pueden encriptar los mensajes y con cuales no, ya que este hecho será uno de los factores más importantes a la hora de adentrarnos en el trabajo de llegar a tener conversaciones seguras.

Que se puedan cifrar o no los correos se planteará con mayor detalle en el Tutoriales En Linea. A las "conversaciones seguras”, mientras que en esta sección vamos a centrarnos al hecho de escoger un servidor de correos y por qué.

Como muchas de vosotras sabréis ya, empresas de servicios de redes sociales tales como Facebook, Twenti u otras, venden información de sus usuarias al mejor postor, sacando un beneficio de lo que las personas cuelgan en sus muros o donde les da la gana sin pensar en que esa misma información será utilizada para crear perfiles de usuarias, o mejor dicho perfiles de consumidoras en potencia. Además de que estas empresas, y ya no sólo pertenecientes a las redes sociales sino servidores de correo, no tienen ningún problema ni ponen algún impedimento a "regalar” o ceder información a estados o incluso empresas de seguridad privada, en el caso de que hayan requerimientos judiciales o indicios de delito contra una persona determinada.
 
Así  que  tengamos  en  cuenta  que  si  utilizamos  por  ejemplo hotmail para mandar correos sobre una manifestación o cualquier otra actividad delictiva (ya sabemos que pensar en hacer volar por los aires el parlamento de un país es delito, y que no hace falta que la praxis determine la resolución de nuestros pensamientos para terminar en la cárcel) y posteriormente la policía te detiene, Hotmail no tendrá reparos en colaborar con la justicia y subministrar una detallada lista de mensajes mandados y recibidos sin tener en cuenta eso que en algunos países se puso de moda para ensalzar la propiedad privada disfrazándola de derechos civiles, a la que llaman Privacidad.

Hace tiempo leyendo el libro de Derrick Jensen y George Draffan "Bienvenidos a la Máquina”, el cual es uno de los varios motivos que hicieron llegar a la conclusión que debemos tener herramientas para hacer frente a la represión, en este caso tejiendo redes de seguridad tanto a nivel personal como informática y que dio como resultado la edición de esta guía. Recuerdo la sensación de que no tenemos nada que hacer luchando contra el control social, ya que los tentáculos del poder son inmensos y llegan a los lugares más íntimos de nuestras vidas.
 
Pero el mismo libro también menciona alguna cita que dice algo así como, que "Bienvenidos a la Máquina” no es para que nos desanimemos y que las personas ansiosas por cambiar el actual estado de las cosas tire la toalla, sino que la intención de los autores era hacer llegar a la gente la máxima información posible sobre lo que quiere el poder, y de esa manera cuando llega el  momento  de  luchar,  hacerlo  siendo  conscientes del  monstruo al que nos enfrentamos, conociéndolo lo mejor posible  en  sus  puntos  fuertes,  pero  tanto  más  en  sus debilidades.
 
Antes de seguir con el Tutorial hay que comentar que por mucho que los correos sean cifrados, como ya aprenderemos un poco más adelante, nada en internet es seguro 100 por 100, NADA!! Siempre puede llegar alguien y descifrar aquello que creíamos totalmente invulnerable, y por este motivo se da tanta importancia a la hora de escoger quien guardará todos nuestros datos.

Para esta Tutorial vamos a hacer una breve presentación sobre el colectivo riseup.
 

Riseup


Riseup es una colectividad dedicada a proporcionar servicios de  alojamiento  privado  y  seguro,  servicios  de  listas  y  de correo  para  individuas  y  organizaciones  comprometidas con  la  justicia  social  y  política.  Dado  que  sus  servicios  son gratuitos, tu cuenta de correo es mucho más pequeña que las de  otros  proveedores  orientados  por  publicidad  e  inseguros. Además,  una  nueva  cuenta  sólo  puede  ser  registrada  por aquellas  quienes  han  recibido  un  código  de  invitación  de miembros existentes, o explicando los motivos por los cuales quieren ser administradoras de una cuenta.Riseup  opera  exclusivamente  utilizando  el  protocolo  de Capa  de  Conexión  Segura  (Secure  Sockets  Layer  (SSL))  que te  proporciona  una  conexión  segura  entre  tu  computadora y  su  servidor.  Esta  seguridad  se  mantiene  mientras  lees  tu correo  electrónico  en  un  programa  cliente,  sobre  un  POP seguro y sobre conexiones IMAP y SMTP (estos se refieren a protocolos  especiales  utilizados  por  un  programa  de  correo para descargar tu correo electrónico).
 

¿Cómo crear una cuenta riseup?

 
Para  crear  una  cuenta,  existen  dos  maneras  distintas  de hacerlo.  La  primera  y  la  más  utilizada  es  que  personas  o colectivos,  reciban  de  otras  cuentas  riseup  dos  códigos  de invitación.  Para  recibir  estos  códigos,  se  deberá  hablar  con otras  administradoras  de  cuentas  y  estas  tendrán  que  entrar en su página de configuración de usuaria – https://user.riseup.net, accediendo después donde dice Invites y haciendo clic donde pone Crear un nuevo código de invitación.
 
Una  vez  hayas  recibido  los  dos  códigos  se  deberá  acceder  a la  página  principal  del  correo  de  riseup:  https://mail.riseup. net y allí, una vez puesto el idioma de la página que prefiráis, en este caso usaremos en español, deberéis hacer clic en Pedir una  cuenta.  Una  vez  hayáis  entrado  en  esa  sección  habrá que  seguir  los  pasos  y  rellenar  la  información  que  nos  vaya pidiendo hasta llegar a la última página donde nos pedirá que escojamos entre las dos opciones para crearnos la cuenta.
 
En  el  caso  que  tengamos  las  invitaciones,  las  escribiremos ahí donde nos lo pide. En caso contrario, para crear la cuenta habrá  que  escribir  donde  dice  Cuéntenos  acerca  de  usted,  el motivo por el cual queremos la cuenta. Esto se debe a que el uso  de  riseup  está  destinado  exclusivamente  para  colectivos o  personas  activistas  y  que  vayan  a  utilizarlo  únicamente para  fines  políticos  y  sociales.  Esta  es  la  manera  que  riseup ha  encontrado  para  asegurarse  de  que  si  vas  a  utilizarlo,  es porque realmente piensas y trabajas por un cambio real. 
 
Ya  que  las  personas  que  trabajan  en  riseup  lo  hacen gratuitamente y ponen todo su empeño en tirar para adelante este  proyecto  y  este  no  depende  de  subvenciones,  piensa  en hacer  una  donación,  incluso  aunque  no  tengas  una  cuenta suya.  Para  donar  hay  que  entrar  en  la  página  https://help. riseup.net/es/donate  y  en  esta  aparecerán  varias  opciones para  colaborar  de  la  manera  que  cada  una  crea  oportuno  o buenamente pueda.
 
Viendo que uno de los puntales de la represión y control social actual  está  basado  en  la  vigilancia  a  través  de  internet,  las personas debemos darnos cuenta de que ahora mismo, quizá las  principales  herramientas  de  lucha  contra  la  dominación están orientadas hacia colectivos como este.

Extraído Del: Manual Básico De Seguridad Informática ... Barcelona – Agosto de 2013

Escrito y Diseñado por Mënalkiawn  (Andar en libertad). 

Categorias: Noticias / Manuales / Tutorial / Seguridad
Añadir Comentario
Información
Usuarios que están en este grupo no pueden dejar comentarios en la página