Mostrando entradas con la etiqueta E-mail. Mostrar todas las entradas
Mostrando entradas con la etiqueta E-mail. Mostrar todas las entradas

El Departamento de Estado reabre investigación sobre el correo electrónico de Hillary Clinton

>>  sábado, 9 de julio de 2016

Departamento de Estado reabre investigación sobre emails de Clinton
http://www.elmundo.cr/ 09/07/2016


Washington, 8 jul (elmundo.cr/VOA) – El Departamento de Estado de Estados Unidos reabrirá la investigación sobre el uso de un servidor privado de correos electrónicos de Hillary Clinton durante su período como Secretaria de Estado.



El anuncio del Departamento de Estado el jueves era esperado, dado que la agencia había suspendido su investigación mientras aguardaba la investigación criminal que realizó el Departamento de Justicia.

El anuncio del Departamento de Estado sirve de recordatorio de que el asunto de los correos electrónicos continuará afectando la campaña presidencial de Clinton.

El Departamento de Estado se centrará ahora en si actuales empleados involucrados en manejar o enviar y recibir los correos electrónicos de Clinton debe recibir acción disciplinaria, que podría variar de una reprimenda a perder sus autorizaciones de seguridad.

Los exempleados que se determine que hayan manejado mal información clasificada también podrían recibir notas en sus archivos que tendrían consecuencias si buscan empleo en el futuro con el gobierno.

“Dado que el Departamento de Justicia ha hecho su anuncio, el Departamento de Estado piensa llevar a cabo su propia revisión interna”, dijo el portavoz del Departamento de Estado John Kirby en una declaración.

Read more...

Google redacta respuestas inteligentes por ti para enviar por E-mail

>>  miércoles, 4 de noviembre de 2015

Google perfecciona respuesta automática al e-mail
http://www.nacion.com/ 04/11/2015


Google ha perfeccionado el concepto de “ respuesta automática ” con una nueva herramienta que busca redactar respuestas inteligentes a los mensajes de correo electrónico.

La tecnología es parte de un perfeccionamiento de la aplicación de Google para manejar y organizar el correo. La herramienta anunciada el martes es el ejemplo más reciente del esfuerzo de Google por enseñar a las máquinas a asumir algunas de las tareas típicamente efectuadas por los seres humanos.

El ejemplo más notorio hasta ahora ha sido un proyecto de Google de 6 años para desarrollar automóviles autónomos. Google también ha utilizado un programa de inteligencia artificial llamado “ RankBrain ” para ayudar a determinar el orden jerárquico en su buscador de internet.

En este caso, Google dice que creó un programa que identifica qué correos electrónicos recibidos merecen respuestas rápidas y después busca la redacción adecuada. Se ofrecerán hasta tres variantes como respuesta antes de enviarla. Las respuestas que escoja el público deben ayudar a las computadoras de Google a determinar cuál es la mejor.

Google espera que su nueva opción de “ respuesta inteligente ” se popularice cuando los usuarios revisen los correos o los teléfonos multiusos equipados con teclados táctiles en pantalla.

La nueva herramienta está disponible para todos los consumidores que utilicen la versión gratuita de Inbox.

Google presentó Inbox hace un año como una alternativa más sofisticada que su popular servicio Gmail.

Google forma parte de una empresa matriz recientemente formada, Alphabet Inc.

Read more...

Las violaciones a los correos electrónicos de los mandatarios

>>  sábado, 9 de mayo de 2015

¿Conviene que los mandatarios usen el e-mail?
http://eleconomista.com.mx/ 09/05/2015

Es muy complicado proteger las comunicaciones digitales. En Estados Unidos creen que al menos esto ayuda a la transparencia.

El año pasado unos hackers rusos pudieron leer algunos de los correos electrónicos del presidente Obama, en una violación de los sistemas no clasificados de la Casa Blanca, informó The New York Times. Los atacantes no parecen haber penetrado los servidores que le dan soporte a su BlackBerry personal, pero también pudieron acceder a los archivos de correo electrónico de algunos empleados de la Casa Blanca, llegando a mensajes salientes y entrantes del comandante en jefe que podrían contener información sensible, como debates sobre políticas e información de su agenda.

La violación no fue un incidente independiente. El Departamento de Estado ha tratado durante meses de expulsar a hackers de sus sistemas no clasificados que lograron violaciones contra la Casa Blanca ligados a un ataque a CNN. En el 2008 trascendió que hackers chinos habían violado archivos de las campañas presidenciales de Barack Obama y John McCain. Y la mayoría de los expertos en seguridad coinciden en que la naturaleza de los ataques cibernéticos hace que algunas vulnerabilidades sean inevitables. Un asaltante dedicado puede atacar una y otra vez, pero sólo debe obtener su propósito una vez para alcanzar un objetivo.

Teniendo en cuenta los riesgos para la seguridad aparente de cualquier e-mail, ¿el presidente debería dejar de usarlo? Este debate es en realidad nuevo. El uso aparentemente normal del correo electrónico por parte del presidente Obama es un cambio dramático con sus predecesores. El número exacto de e-mails que Bill Clinton envió como como presidente es tema de debate, pero se cree que fueron unos cuantos. El presidente George W. Bush evitó el correo electrónico por completo. También lo han hecho algunas otras figuras nacionales de seguridad de alto rango, como el único que envió la hoy ex secretaria de Seguridad Interior, Janet Napolitano.

El argumento de que mantener al presidente alejado del correo electrónico hará que sus comunicaciones sean más seguras tiene objeciones. La primera es que, incluso en esta reciente serie de infracciones, el más seguro de los sistemas de mensajería digital del gobierno parece mantenerse intacto. Al menos públicamente, los organismos dirigidos por la reciente ola de ataques cibernéticos han dicho que sólo sus sistemas no clasificados fueron comprometidos: los mensajes digitales clasificados se mantienen en gran medida en sistemas completamente reservados, que los funcionarios aseguran que preservan su integridad.

Incluso si el presidente no envía mensajes electrónicos personales, a menos que todos los sistemas de la Casa Blanca cambien sus equipos de comunicación, como se supo que hizo el servicio de inteligencia ruso después de que se conocieran en los últimos años los poderes de espionaje digital de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) de EU, las personas del círculo de Obama con los que se escribe todavía serán vulnerables para hacerles un registro digital y conocer lo que está pasando dentro de la administración.

Y ese registro digital es, en realidad, la razón más convincente por la que el presidente debe seguir usando su correo electrónico personal.

“El correo electrónico es una gran bendición para la rendición de cuentas, porque es muy fácil de dejar una huella, que se guarda en las bandejas de entrada de las personas que reciben los mensajes y rebotan en los servidores”, dijo John Wonderlich, director de Política de la Fundación Sunlight.

El correo electrónico es una gran bendición para la rendición de cuentas porque es muy fácil dejar una huella, que se guarda en las bandejas de entrada de las personas que reciben los mensajes y rebotan en los servidores”. John Wonderlich, director de Política de la Fundación Sunlight.

Los sistemas de archivado digital del gobierno son un trabajo en progreso por años, añadió Wonderlich. La candidata presidencial demócrata Hillary Clinton fue criticada a principios de año cuando se reveló que utiliza una cuenta de correo electrónico personal, frente al interés del secretario de Estado, que aboga porque deben ser confiscados los equipos en los que se procesan esos mensajes electrónicos. Recordemos que la Casa Blanca durante el periodo de George W. Bush tuvo su propio escándalo con mensajes privados.

A menudo este tipo de tácticas parecen estar motivadas políticamente, explicó Wonderlich, y es común que los funcionarios de alto rango sufran el espionaje sobre conversaciones potencialmente sensibles, desde un registro escrito a una llamada telefónica o un encuentro cara a cara.

Esta polémica no se limita a la seguridad actual; también se trata de la historia, dijo Wonderlich. Los correos electrónicos mostrarán en el futuro cómo las posiciones de un presidente evolucionaron con el tiempo, ayudando a tener una mejor perspectiva de cómo el país trabajó décadas y posiblemente siglos atrás.

Por desgracia, hay evidencia de la aversión de un mandatario al correo electrónico impulsado, al menos parcialmente, por un intento de no dejar huella de sus decisiones. En una entrevista en el 2013 con C-SPAN, el presidente Bush habló de su miedo de sufrir una “intrusión del Congreso” como lo que hizo que evitara el correo electrónico. Incluso, atribuyó a esas intromisiones que se pierdan elecciones por las repercusiones entre los ciudadanos: “Muchos presidentes se pierden en la historia cuando están nerviosos al temer que serán citados por declaraciones pasadas”.

Autor: ANDREA PETERSON / THE WASHINGTON POST
mrc

Read more...

Aprender a usar el e-mail y la nube

>>  miércoles, 24 de septiembre de 2014

Los errores comunes al usar el mail y la nube
http://mundoejecutivo.com.mx/ 24/09/2014


La nube y el mail son dos de las herramientas de trabajo más utilizadas estos días que podrían significar un problema, si no se saben administrar adecuadamente.

El problema es que, estos dos errores, pueden pasar inadvertidos. Muchos andan por la vida seguros de que tienen sus archivos en la nube para su consulta en todo momento y casi nadie advierte el tiempo que se pierde leyendo mails.
Unificar la nube

Todo el mundo usa la nube. Todos tenemos nuestros archivos ahí guardados. Aunque, cuando se trata de trabajo en equipo, nadie usa la misma nube. Existen tantas opciones y cada quien trabaja con la que se siente a gusto. Esto hace difícil tener los archivos que realmente se necesitan y lograr una buena coordinación.

La primera tarea que un gerente de proyecto tiene que hacer es elegir una ubicación para los documentos que utilizará el equipo de trabajo, ya sea Google Docs, Dropbox u otra plataforma de edición colaborativa (y hay que asegurarse de que los empleados adecuados tengan los permisos para acceder a ella).

Con esta medida se asegura que el equipo estará en sintonía y que siempre estarán los archivos listos para trabajar en cualquier lugar.

Controle su mail

Una bandeja de correo repleta de mensajes es uno de las mayores problemas de trabajo. Por lo que, para mejorar la productividad hay que evitar esto. Lo mejor es eliminar los mensajes una vez que se hayan leído, si es que no sirven. Si sirven, hay que clasificarlos en carpetas, para una mejor administración.

Por otro lado, hay que limitar el número de mensajes que llegan. A lo largo de los años un mail se vuelve el blanco de todo tipo de spam o correos que simplemente ya no necesitamos.

www.reviveyourinbox.com es una plataforma que ayuda a dominar la administración del mail. Con 20 minutos al día durante 21 días, revivirá su bandeja de entrada, reducirá la cantidad de mails que recibe y aprenderá a lidiar con los importantes.

Read more...

Legislación en el control de los e-mail y mensajes de los empleados

>>  viernes, 5 de septiembre de 2014

¿Hay delito en el control del email de los empleados?
http://www.expansion.com/ 05/09/2014


El 16 de junio de 2014 la Sala de lo Penal del Tribunal Supremo ha dictado una importantísima sentencia en la que analiza la relevancia penal del control empresarial sobre el email de los empleados.

Esta sentencia completa la doctrina elaborada desde la Sala de lo Social del TS y confirmada por el Tribunal Constitucional al añadir unos argumentos de extraordinaria relevancia:

- El artículo 18.3 de la Constitución, que garantiza el secreto de las comunicaciones, no exceptúa dicha garantía por la titularidad del medio, ni por su carácter empresarial, ni por el momento en que sucede la comunicación.
- Tampoco permite excepciones a la exigencia de autorización judicial para la intervención de los medios de comunicación, a diferencia de la entrada en el domicilio (18.2 CE).
- Ni siquiera contempla la posibilidad de que el interesado renuncie a esta libertad (lo que sí se permite en el caso de la entrada en domicilio).
- Además, la interceptación afecta a la libertad del tercero con quien se comunica el empleado, que puede ser ajeno a la relación laboral.

La conclusión es clara: es imprescindible contar con la autorización judicial para intervenir en un medio de comunicación. Sin ella, viola el secreto de las comunicaciones, que es constitutivo de delito.

No obstante, el Tribunal Supremo matiza que el art. 18.3 de la Constitución no protege los mensajes, sino los medios de comunicación propiamente dichos. Por ello, según la sentencia, las garantías del 18.3 CE no limitan ni condicionan la actividad de control empresarial que consista en analizar y obtener pruebas de:

- Los mensajes "una vez recibidos y abiertos por su destinatario".
- Los datos de tráfico (circunstancias de tiempo, líneas utilizadas, duración de la comunicación, etc.).
- El uso del ordenador para navegar por Internet (páginas visitadas, tiempo consumido navegando, etc.).

Es decir, según esta sentencia, no se precisa de autorización judicial para investigar los archivos en el disco duro del ordenador del empleado, o los mensajes remitidos o leídos en las bandejas de correo electrónico (normalmente en el servidor), ni los datos de tráfico de las comunicaciones. No obstante, aclara la sentencia, en estos casos resultarán aplicables las garantías propias de la protección de datos y de la intimidad de las personas.

Quiere llamarse la atención respecto de la puntualización que hace la sentencia al afirmar que los mensajes recibidos deben estar "abiertos por su destinatario". La sentencia considera que, antes de su apertura, el mensaje está todavía en curso a su destinatario y, por ello, protegido por el secreto de las comunicaciones, igual que las cartas en el buzón.

En consecuencia, la intervención de un email en la bandeja de mensajes recibidos antes de que lo haya abierto el destinatario constituye un delito contra el secreto de las comunicaciones, salvo que un juez lo hubiera autorizado.

En definitiva, la sentencia perfila los límites aplicables a la capacidad de control del empresario al señalar, en primer lugar, cuándo podría incurrirse en un delito de violación del secreto de las comunicaciones y, en segundo lugar, al consolidar desde la perspectiva penal la doctrina social que permite a los empresarios controlar la actividad de sus empleados investigando incluso en los correos electrónicos y el uso de los dispositivos de comunicación (sentencias de la Sala de lo Social del Tribunal Supremo de 26-09-07, 8-03-11, 6-10-11 y del Tribunal Constitucional 241/2012 y 170/2013).

Sin embargo, a pesar de la claridad de esta sentencia, el tema sigue sin resolverse definitivamente. En efecto, no es posible ignorar la corriente doctrinal elaborada por el Tribunal Constitucional (Sentencia 142/2012 FJ 3) que, siguiendo la Sentencia del Tribunal Europeo de Derechos Humanos de 3-04-07, Caso Copland vs. Reino Unido, extiende el concepto de medios de comunicación y, por tanto, el ámbito de protección del 18.3 CE, no solo a los mensajes en curso y no abiertos, sino a todos los mensajes y a los datos de tráfico.

En aplicación de esta interpretación constitucional, la investigación de cualquier mensaje y de los datos de su envío o recepción, así como los relativos a las llamadas sin una autorización judicial podría entenderse constitutivo de delito.


Autor: Javier Aparicio Salom

Read more...

Dale seguridad a tu cuenta de Twitter

>>  lunes, 6 de mayo de 2013

Seguridad en Las Redes - 1er Paso: Correo Asociado
http://operacionsafe.blogspot.com/ 06/05/2013

Seguridad en tu correo asociado a redes sociales

Para tener una seguridad óptima en cualquier red social, el primer paso debe ser la fortaleza de la cuenta de correo asociada a dicha Red. Sin correo es imposible abrir una cuenta en cualquier Social network por lo tanto empecemos desde ese paso importante para la interaccion segura en las redes.

Existen comunmente 3 formas para Hackear una cuenta de Red Social, a saber:

A través del Hackeo directo de tu correo, por medio de algun tipo de programa de fuerza bruta u otros (Crackers). Estos programas son fácilmente bajados en la red y no se necesita de mucho conocimientos para usarlos.

A través de ingenieria Social, esto es cuando el perpetrador se hace pasar por alguien conocido o simplemente genera confianza en ti, hasta que le das datos que lo pueden llevar a inducir o a saber la clave de tu correo.

A traves de Phishing (correos que te llevan a una página que visualmente parece ser de la Red Social a la cual estas suscrito o páginas de bancos, pero que en realidad es un Link con Malware para atrapar tus datos o descargar software maligno en tu PC)

Recuerda que una vez que el delincuente informático posee tu correo, solo necesita pedir restablecer la contraseña en tu cuenta Twitter, Facebook o etc. De inmediato recibirá un correo con una nueva o con el enlace para cambiarla. Allí es donde puedes despedirte de tus cuentas sociales.
De cualquier forma, para que cualquiera de las anteriores situaciones se dé, el perpetrador debe contar con la información mas importante para el: CONOCER TU CORREO ELECTRONICO

Esto nos lleva a la parte importante de este artículo, 

Como establecer un correo electrónico imperceptible. Para esto debemos seguir los siguientes "Tips":

Jamás uses un correo similar a tu nombre de usuario en las redes:
Por ejemplo si tu nombre en Twitter es @FlorDelCampo lo mas seguro es que los CyberDelincuentes comiencen por esa informacion para tratar de descubrir tu correo, por lo cual tu correo no puede ser FlorDelCampo@Gmail.com, FlorDelCampo@Hotmail.com, etc. Debes establecer un correo completamente distinto tanto de tu nombre personal como de tu nombre de usuario.

Utiliza un correo exclusivo y una clave distinta para cada Red Social a la cual estés suscrito:En el caso de Twitter por ejemplo, el correo que asocies jamás debes usarlo para nada más que no sea eso. No debes enviar ni recibir absolutamente nada desde eso correo. En la configuracion de tu red Social debes eliminar las notificaciones por correo:
Entras a Configuracion > Notificaciones de Correo Electrónico > Desmarcas Todos




Jamas compartas tu correo con nadie:Los Hackers se han hecho especialmente eféctivos utilizando "Ingenieria Social" Esto es la manipulacion de las personas para obtener todos los datos posibles que más adelante puedan ser usados en su contra. Por esto es de suma importancia jamás dar a conocer tu correo y evites caer en charlas casuales donde puedas dar pistas acerca de ti, tus gustos, datos personales, etc con desconocidos.

Fortaleza en las Claves de tus cuentas y correos:
Bajo ningún concepto debes colocar claves con secuencias numéricas, mucho menos que tengan que ver contigo (Cédula, Telefono, Fechas, etc). De igual forma jamas debes colocar palabras en cualquier idioma. La forma mas fuerte de hacer una clave es utilizando Simbolos (*&"#$-+) Alternar Mayusculas u Minusculas (UynMkjgUU) y guiones y subguiones (_- ).

Si quieres una clave fácil de recordar puedes tomar una frase y cambiarla totalmente, Ejemplo:
"Mi Gato Come Pan" 

Puedes comenzar cambiando las vocales por números y colocar las primeras consonantes en Mayuscula >
"M1 G4t0 C0m3 P4n".


Posteriormente puedes separar las palabras con Símbolos:

"M1_G4t0*C0m3#P4n"

Con esto ya tienes una clave sencilla de 18 caracteres y 106 bits, lo cual la hace bastante dificil o imposible de crackear.

Cada servicio y cada correo debe tener una clave distinta
Se te hará dificil recordar tantas claves es lo que de seguro estás diciendo, pero debes ser creativo al respecto, tambien puedes usar un programa para gestionar claves y no tener que recordarlas todas a cada momento. Es preferible sacrificar algo de comodidad en pro de tu seguridad.
"Recuerda que mientras mas anonimo seas en la Red mas seguro estarás de todo tipo de Delincuentes. Cuidar tu direccion de correo electrónico es el primer paso para proteger tus cuentas."


Autor: by @HackVader




Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP