Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Seguridad » Mail | Seguridad En La Red

Mail | Seguridad En La Red


0 Julio 13, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

Mail | Seguridad En La Red

Pocas cosas se pueden decir acerca de qué es un mail, que no sepa casi todo el mundo. Rara es la persona que no tenga uno. Es más, durante la redacción de este Tutorial se intentó recordar alguna persona conocida que no tuviera, sin contar alguien mayor un poco despistada con estas cosas de los ordenadores, y no se ha encontrado a nadie. Pensándolo bien, las ancianas que acuden a centros de personas mayores hacen cursillos de informática y es posible que algunas de ellas pudieran hacer esta guía mejor que quien la está escribiendo.

Todas las personas necesitan uno para conseguir trabajo, comprar por internet, o incluso en cualquier formulario que rellene alguien, habrá una casilla destinada para nuestra cuenta. La mayoría de las veces completaremos nuestros datos con información falsa y ahí entra la cuenta del correo. Pero hay otras situaciones, como la de buscar trabajo, en la que se deberá escribir alguna que sea personal y estarás obligada, en el caso de que no la tengas ya, a crearte una para ese fin específico.

El hecho de reseñar en esta guía el asunto de los correos, viene motivado por la idea de mostrar un poco de información sobre qué es de correo ofrecerán mayor seguridad a la hora de comunicarnos con otras personas, o con qué correos se pueden encriptar los mensajes y con cuales no, ya que este hecho será uno de los factores más importantes a la hora de adentrarnos en el trabajo de llegar a tener conversaciones seguras.

Que se puedan cifrar o no los correos se planteará con mayor detalle en el Tutoriales En Linea. Alas "conversaciones seguras”, mientras que en esta sección vamos a centrarnos al hecho de escoger un servidor de correos y por qué.

Como muchas de vosotras sabréis ya, empresas de servicios de redes sociales tales como Facebook, Twenti u otras, venden información de sus usuarias al mejor postor, sacando un beneficio de lo que las personas cuelgan en sus muros o donde les da la gana sin pensar en que esa misma información será utilizada para crear perfiles de usuarias, o mejor dicho perfiles de consumidoras en potencia. Además de que estas empresas, y ya no sólo pertenecientes a las redes sociales sino servidores de correo, no tienen ningún problema ni ponen algún impedimento a "regalar” o ceder información a estados o incluso empresas de seguridad privada, en el caso de que hayan requerimientos judiciales o indicios de delito contra una persona determinada.


Así que tengamos en cuenta que si utilizamos por ejemplo hotmail para mandar correos sobre una manifestación o cualquier otra actividad delictiva (ya sabemos que pensar en hacer volar por los aires el parlamento de un país es delito, y que no hace falta que la praxis determine la resolución de nuestros pensamientos para terminar en la cárcel) y posteriormente la policía te detiene, Hotmail no tendrá reparos en colaborar con la justicia y subministrar una detallada lista de mensajes mandados y recibidos sin tener en cuenta eso que en algunos países se puso de moda para ensalzar la propiedad privada disfrazándola de derechos civiles, a la que llaman Privacidad.

Hace tiempo leyendo el libro de Derrick Jensen y George Draffan "Bienvenidos a la Máquina”,el cual es uno de los varios motivos que hicieron llegar a la conclusión que debemos tener herramientas para hacer frente a la represión, en este caso tejiendo redes de seguridad tanto a nivel personal como informática y que dio como resultado la edición de esta guía. Recuerdo la sensación de que no tenemos nada que hacer luchando contra el control social, ya que los tentáculos del poder son inmensos y llegan a los lugares más íntimos de nuestras vidas.


Pero el mismo libro también menciona alguna cita que dice algo así como, que "Bienvenidos a la Máquina” no es para que nos desanimemos y que las personas ansiosas por cambiar el actual estado de las cosas tire la toalla, sino que la intención de los autores era hacer llegar a la gente la máxima información posible sobre lo que quiere el poder, y de esa manera cuando llegael momento de luchar, hacerlo siendo conscientes del monstruo al que nos enfrentamos, conociéndolo lo mejorposible en sus puntos fuertes, pero tanto más en sus debilidades.

Antes de seguir con el Tutorial hay que comentar que por mucho que los correos sean cifrados, como ya aprenderemos un poco más adelante, nada en internet es seguro 100 por 100, NADA!! Siempre puede llegar alguien y descifrar aquello que creíamos totalmente invulnerable, y por este motivo se da tanta importancia a la hora de escoger quien guardará todos nuestros datos.

Para esta Tutorial vamos a hacer una breve presentación sobre el colectivo riseup.

Riseup


Riseup es una colectividad dedicada a proporcionar servicios de alojamiento privado y seguro, servicios de listas y de correo para individuas y organizaciones comprometidas con la justicia social y política. Dado que sus servicios son gratuitos, tu cuenta de correo es mucho más pequeña que las de otros proveedores orientados por publicidad e inseguros. Además, una nueva cuenta sólo puede ser registrada por aquellas quienes han recibido un código de invitación de existentes, o explicando los motivos por los cuales quieren ser as de una cuenta.Riseup opera exclusivamente utilizando el protocolo de Capa de Conexión Segura (Secure Sockets Layer (SSL)) que te proporciona una conexión segura entre tu computadora y su servidor. Esta seguridad se mantiene mientras lees tu correo electrónico en un programa cliente, sobre un POP seguro y sobre conexiones IMAP y SMTP(estos se refieren a protocolos especiales utilizados por un programa de correo para descargar tu correo electrónico).

¿Cómo crear una cuenta riseup?


Para crear una cuenta, existen dos maneras distintas de hacerlo. La primera y la más utilizada es que personas o colectivos, reciban de otras cuentas riseup dos códigos de invitación. Para recibir estos códigos, se deberá hablar con otras as de cuentas y estas tendrán que entrar en su página de configuración de usuaria –https://.riseup.net, accediendo después donde dice Invites y haciendo clic donde pone Crear un nuevo código de invitación.

Una vez hayas recibido los dos códigos se deberá acceder a la página principal del correo de riseup: https://mail.riseup. net y allí, una vez puesto el idioma de la página que prefiráis, en este caso usaremos en español, deberéis hacer clic en Pedir una cuenta. Una vez hayáis entrado en esa sección habrá que seguir los pasos y rellenar la información que nos vaya pidiendo hasta llegar a la última página donde nos pedirá que escojamos entre las dos opciones para crearnos la cuenta.

En el caso que tengamos las invitaciones, las escribiremos ahí donde nos lo pide. En caso contrario, para crear la cuenta habrá que escribir donde dice Cuéntenos acerca de usted, el motivo por el cual queremos la cuenta. Esto se debe a que el uso de riseup está destinado exclusivamente para colectivos o personas activistas y que vayan a utilizarlo únicamentepara fines políticos y sociales. Esta es la manera que riseup ha encontrado para asegurarse de que si vas a utilizarlo, es porque realmente piensas y trabajas por un cambio real.

Ya que las personas que trabajan en riseup lo hacen gratuitamente y ponen todo su empeño en tirar para adelante este proyecto y este no depende de subvenciones, piensa en hacer una donación, incluso aunque no tengas una cuenta suya. Para donar hay que entrar en la página help.riseup.net/es/donate y en esta aparecerán varias opciones para colaborar de la manera que cada una crea oportuno o buenamente pueda.

Viendo que uno de los puntales de la represión y control social actual está basado en la vigilancia a través de internet, las personas debemos darnos cuenta de que ahora mismo, quizá las principales herramientas de lucha contra la dominación están orientadas hacia colectivos como este.

Extraído Del:Manual Básico De Seguridad Informática ... Barcelona – Agosto de 2013
Escrito y Diseñado por Mënalkiawn (Andar en libertad).
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Herramienta de eliminación de software | Google
Navegadores | Seguridad En La Red
J.A. M.A. (J.A.M.)
J.A. M.A. (J.A.M.)
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¿Alguna vez te has preguntado cómo aprovechar al máximo tu tiempo de desarrollo? ¿Necesitas desarrollar algunos negocios? ¿Estás tratando de aprender nuevos programas de software? Sea cual sea tu pregunta, la respuesta está en los tutoriales en línea. Los tutoriales en línea son una forma sencilla y gratuita de aprender todo sobre un tema o habilidad sin salir de casa.
Tutoriales En Linea...

Artículos Relacionados


SACO, el simulador de ciberdefensa

SACO, el simulador de ciberdefensa

Como Protegerse De Antimalware - Anti Rootkits

Como Protegerse De Antimalware - Anti Rootkits

¿De dónde proviene las infecciones de malware generalmente?

¿De dónde proviene las infecciones de malware generalmente?


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 791

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 380

Como podemos conseguir proxies

Jun 21 11 616

Historia de los sistemas operativos

Mayo 16 31 052

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Tutoría




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.