Inicia sesión




Mail | Seguridad En La Red

Mail | Seguridad En La Red

Pocas cosas se pueden decir acerca de qué es un mail, que no sepa casi todo el mundo. Rara es la persona que no tenga uno. Es más, durante la redacción de este Tutorial se intentó recordar alguna persona conocida que no tuviera, sin contar alguien mayor un poco despistada con estas cosas de los ordenadores, y no se ha encontrado a nadie. Pensándolo bien, las ancianas que acuden a centros de personas mayores hacen cursillos de informática y es posible que algunas de ellas pudieran hacer esta guía mejor que quien la está escribiendo.

Todas las personas necesitan uno para conseguir trabajo, comprar por internet, o incluso en cualquier formulario que rellene alguien, habrá una casilla destinada para nuestra cuenta. La mayoría de las veces completaremos nuestros datos con información falsa y ahí entra la cuenta del correo. Pero hay otras situaciones, como la de buscar trabajo, en la que se deberá escribir alguna que sea personal y estarás obligada, en el caso de que no la tengas ya, a crearte una para ese fin específico.

El hecho de reseñar en esta guía el asunto de los correos, viene motivado por la idea de mostrar un poco de información sobre qué administradores de correo ofrecerán mayor seguridad a la hora de comunicarnos con otras personas, o con qué correos se pueden encriptar los mensajes y con cuales no, ya que este hecho será uno de los factores más importantes a la hora de adentrarnos en el trabajo de llegar a tener conversaciones seguras.

Que se puedan cifrar o no los correos se planteará con mayor detalle en el Tutoriales En Linea. Alas "conversaciones seguras”, mientras que en esta sección vamos a centrarnos al hecho de escoger un servidor de correos y por qué.

Como muchas de vosotras sabréis ya, empresas de servicios de redes sociales tales como Facebook, Twenti u otras, venden información de sus usuarias al mejor postor, sacando un beneficio de lo que las personas cuelgan en sus muros o donde les da la gana sin pensar en que esa misma información será utilizada para crear perfiles de usuarias, o mejor dicho perfiles de consumidoras en potencia. Además de que estas empresas, y ya no sólo pertenecientes a las redes sociales sino servidores de correo, no tienen ningún problema ni ponen algún impedimento a "regalar” o ceder información a estados o incluso empresas de seguridad privada, en el caso de que hayan requerimientos judiciales o indicios de delito contra una persona determinada.

Así que tengamos en cuenta que si utilizamos por ejemplo hotmail para mandar correos sobre una manifestación o cualquier otra actividad delictiva (ya sabemos que pensar en hacer volar por los aires el parlamento de un país es delito, y que no hace falta que la praxis determine la resolución de nuestros pensamientos para terminar en la cárcel) y posteriormente la policía te detiene, Hotmail no tendrá reparos en colaborar con la justicia y subministrar una detallada lista de mensajes mandados y recibidos sin tener en cuenta eso que en algunos países se puso de moda para ensalzar la propiedad privada disfrazándola de derechos civiles, a la que llaman Privacidad.

Hace tiempo leyendo el libro de Derrick Jensen y George Draffan "Bienvenidos a la Máquina”,el cual es uno de los varios motivos que hicieron llegar a la conclusión que debemos tener herramientas para hacer frente a la represión, en este caso tejiendo redes de seguridad tanto a nivel personal como informática y que dio como resultado la edición de esta guía. Recuerdo la sensación de que no tenemos nada que hacer luchando contra el control social, ya que los tentáculos del poder son inmensos y llegan a los lugares más íntimos de nuestras vidas.

Pero el mismo libro también menciona alguna cita que dice algo así como, que "Bienvenidos a la Máquina” no es para que nos desanimemos y que las personas ansiosas por cambiar el actual estado de las cosas tire la toalla, sino que la intención de los autores era hacer llegar a la gente la máxima información posible sobre lo que quiere el poder, y de esa manera cuando llegael momento de luchar, hacerlo siendo conscientes del monstruo al que nos enfrentamos, conociéndolo lo mejorposible en sus puntos fuertes, pero tanto más en sus debilidades.

Antes de seguir con el Tutorial hay que comentar que por mucho que los correos sean cifrados, como ya aprenderemos un poco más adelante, nada en internet es seguro 100 por 100, NADA!! Siempre puede llegar alguien y descifrar aquello que creíamos totalmente invulnerable, y por este motivo se da tanta importancia a la hora de escoger quien guardará todos nuestros datos.

Para esta Tutorial vamos a hacer una breve presentación sobre el colectivo riseup.

Riseup


Riseup es una colectividad dedicada a proporcionar servicios de alojamiento privado y seguro, servicios de listas y de correo para individuas y organizaciones comprometidas con la justicia social y política. Dado que sus servicios son gratuitos, tu cuenta de correo es mucho más pequeña que las de otros proveedores orientados por publicidad e inseguros. Además, una nueva cuenta sólo puede ser registrada por aquellas quienes han recibido un código de invitación de miembros existentes, o explicando los motivos por los cuales quieren ser administradoras de una cuenta.Riseup opera exclusivamente utilizando el protocolo de Capa de Conexión Segura (Secure Sockets Layer (SSL)) que te proporciona una conexión segura entre tu computadora y su servidor. Esta seguridad se mantiene mientras lees tu correo electrónico en un programa cliente, sobre un POP seguro y sobre conexiones IMAP y SMTP(estos se refieren a protocolos especiales utilizados por un programa de correo para descargar tu correo electrónico).

¿Cómo crear una cuenta riseup?


Para crear una cuenta, existen dos maneras distintas de hacerlo. La primera y la más utilizada es que personas o colectivos, reciban de otras cuentas riseup dos códigos de invitación. Para recibir estos códigos, se deberá hablar con otras administradoras de cuentas y estas tendrán que entrar en su página de configuración de usuaria –https://user.riseup.net, accediendo después donde dice Invites y haciendo clic donde pone Crear un nuevo código de invitación.

Una vez hayas recibido los dos códigos se deberá acceder a la página principal del correo de riseup: https://mail.riseup. net y allí, una vez puesto el idioma de la página que prefiráis, en este caso usaremos en español, deberéis hacer clic en Pedir una cuenta. Una vez hayáis entrado en esa sección habrá que seguir los pasos y rellenar la información que nos vaya pidiendo hasta llegar a la última página donde nos pedirá que escojamos entre las dos opciones para crearnos la cuenta.

En el caso que tengamos las invitaciones, las escribiremos ahí donde nos lo pide. En caso contrario, para crear la cuenta habrá que escribir donde dice Cuéntenos acerca de usted, el motivo por el cual queremos la cuenta. Esto se debe a que el uso de riseup está destinado exclusivamente para colectivos o personas activistas y que vayan a utilizarlo únicamentepara fines políticos y sociales. Esta es la manera que riseup ha encontrado para asegurarse de que si vas a utilizarlo, es porque realmente piensas y trabajas por un cambio real.

Ya que las personas que trabajan en riseup lo hacen gratuitamente y ponen todo su empeño en tirar para adelante este proyecto y este no depende de subvenciones, piensa en hacer una donación, incluso aunque no tengas una cuenta suya. Para donar hay que entrar en la página help.riseup.net/es/donate y en esta aparecerán varias opciones para colaborar de la manera que cada una crea oportuno o buenamente pueda.

Viendo que uno de los puntales de la represión y control social actual está basado en la vigilancia a través de internet, las personas debemos darnos cuenta de que ahora mismo, quizá las principales herramientas de lucha contra la dominación están orientadas hacia colectivos como este.

Extraído Del:Manual Básico De Seguridad Informática ... Barcelona – Agosto de 2013

Escrito y Diseñado por Mënalkiawn (Andar en libertad).

Te sugiero seguir leyendo...


  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-19
  • Categorias: Seguridad Noticias Tutorial

Mail | Seguridad En La Red
Mail | Seguridad En La Red Mail | Seguridad En La Red...
Tutoriales en linea




Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!






Como descargar videos de YouTube, Instagram, Facebook y Twitter

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-03-30
  • Categorias: YouTube Audio Video Redes Sociales Facebook Twitter Instagram WebSite Noticias Tutorial

Como recuperar archivos borrados

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-03-30
  • Categorias: Windows Software Ordenador Noticias Tutorial Informatica

Cómo iniciarse en el mundo swinger

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-03-30
  • Categorias: Estilo Noticias Tutorial

Curso de CSS avanzado

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-18
  • Categorias: Diseño Web CSS3 html5 Html Cursos Noticias Tutorial

Curso de Introducción a CSS

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-18
  • Categorias: Diseño Web CSS3 WebSite webmasters Cursos Noticias Tutorial

Curso básico de Javascript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-17
  • Categorias: Diseño Web javascript Cursos Noticias Tutorial