Busque en Internet ‘usando contraseñas seguras’ como la primera defensa.
La única manera de estar más seguro de que se está comunicando de forma privada es configurar el cifrado, en ambos extremos y no usar métodos conocidos, sino métodos que incluyen algún código adicional que haya agregado.
Mitigando el problema
- Cómo crear una nueva contraseña
- ¿Qué tan efectivos son los ataques DDOS en los servidores?
- ¿Necesita verificar las cargas de archivos en busca de virus?
- ¿Cuál es la forma más segura de almacenar contraseñas al crear un sitio web?
- ¿Por qué la quinta enmienda de EE. UU. Faculta a la policía para obligar a una persona a desbloquear su teléfono si está protegido con huella digital pero no si está protegido con contraseña?
No utilice un servicio de correo electrónico desconocido ya que tienen acceso a los correos electrónicos en los propios servidores. No hay necesidad de hackear allí.
No utilice grandes servicios como G / Y y otros que ofrecen servicios de correo electrónico ‘gratuitos’. Estas grandes compañías de Internet están muy involucradas en la elaboración de perfiles. Si cree que solo se trata de publicidad para la que recopilan sus datos, entonces necesita buscar mucho más en Internet. Una vez más, no es necesario piratear, ya que todos sus correos electrónicos están en sus servidores.
Ejecute su propio servidor de correo, contrate a alguien para configurarlo si no sabe cómo. Los servidores de correo no necesitan tanto trabajo una vez que están configurados correctamente. Es un poco más privado que tener todo su correo electrónico en servidores remotos. Sin embargo, ejecutar su propio servidor también hace que sea aún más fácil conocer la fuente de sus correos electrónicos. El único beneficio es que sabe que no está perfilando su propio tráfico y que su historial de correo electrónico está en su propio servidor.
Tráfico de internet
Sin embargo, al final, si está enviando correos electrónicos a otros a través de Internet (muy probablemente), sus correos electrónicos terminarán de todos modos en muchos otros servidores.
No importa cómo se comunique a través de Internet, si está utilizando protocolos estándar sin privacidad avanzada, entonces no tiene control sobre quién puede hacer qué con sus comunicaciones.