Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
05 de Junio, 2014    General

Informe de transparencia: Protección a los mensajes de correo electrónico mientras viajan a través de la web

Cuando le enviamos una carta a un amigo, esperamos que el destinatario sea la única persona que la lea. Pero le pueden pasar muchas cosas a esa carta en el camino hasta su destino y miradas indiscretas podrían intentar echar un vistazo. Es por eso que enviamos mensajes importantes dentro de un sobre cerrado en lugar de hacerlo en postales.

El correo electrónico funciona de manera similar. Los correos electrónicos que se cifran mientras viajan del emisor al receptor son como sobres cerrados; por lo tanto, son menos vulnerables a las miradas curiosas, ya sea de malos actores o de la vigilancia del gobierno, que las postales.

Sin embargo, algunos correos electrónicos son más seguros que otros. Con el objetivo de ayudar a los usuarios a comprender mejor si sus correos electrónicos están protegidos mediante cifrado, lanzamos una nueva sección en nuestro Informe de Transparencia.


Gmail siempre ha contado con soporte para el cifrado durante el tránsito mediante el uso de Seguridad de la capa de transporte (TLS), y de ser posible, cifra automáticamente los mensajes entrantes y salientes. Lo importante para que esto funcione es que ambas partes involucradas en el intercambio de un correo electrónico cuenten con soporte para cifrado; Gmail no puede hacerlo solo.

Nuestros datos muestran que entre el 40 y el 50 por ciento de los correos electrónicos enviados entre Gmail y otros proveedores de correo electrónico no están cifrados. Muchos proveedores han activado el cifrado y otros han dicho que van a hacerlo, lo cual es una buena noticia. En la medida en que lo hagan, más y más correos electrónicos estarán protegidos de las miradas ajenas.

Para quienes buscan una seguridad para el correo electrónico aún más fuerte, el cifrado de extremo a extremo es una buena opción, pero tradicionalmente ha sido difícil de usar. Así que hoy estamos poniendo a disposición de todos, el código fuente de End-to-End, una extensión de Chrome que creemos facilitará el uso de esta tecnología para aquellos que decidan utilizarla.

Pueden encontrar consejos sobre cómo elegir contraseñas seguras y añadir otra capa de protección a su Cuenta de Google en nuestro Centro de seguridad. También echen un vistazo a Reset the Net, una amplia coalición de organizaciones, empresas e individuos que se reunirán esta semana para promover prácticas de seguridad más fuertes en la web; estamos felices de ser parte de ese esfuerzo.

Publicado por Brandon Long, Tech Lead, equipo de entrega de Gmail

Fuente http://googleamericalatinablog.blogspot.com.ar/2014/06/informe-de-transparencia-proteccion-de-emails-mientras-viajan-por-la-web.html
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:44 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad