Seguridad del correo electrónico: ¿cómo puedo enviar un correo electrónico para que nadie pueda monitorearlo?

Hay muchas, muchas aplicaciones de software de cifrado de correo electrónico que protegen su correo electrónico. Hay dos enfoques básicos: algoritmos de clave asimétrica y simétrica. El cifrado de clave asimétrica se refiere al enfoque de clave pública / privada; cualquiera puede encriptar un mensaje para usted usando su clave pública, pero solo su clave privada secreta puede descifrar el mensaje. Este enfoque funciona bien, pero puede ser muy difícil de implementar. El otro enfoque, el cifrado de clave simétrica, significa que usted y el destinatario acordarán una sola clave que cifrará y descifrará el mensaje. Ambas partes deben proteger la clave secreta para que este método sea seguro, y deben acordarlo en privado. El cifrado de clave simétrica generalmente se considera más fácil de implementar tanto para el remitente como para el receptor.

Un ejemplo de un enfoque de clave simétrica es PDF Postman, que utiliza el cifrado AES incluido en la especificación PDF para proteger los correos electrónicos de Outlook y los archivos adjuntos. El remitente y el receptor acuerdan una contraseña. El mensaje se coloca en un archivo PDF cifrado. El destinatario hace clic en el archivo pdf y su visor de PDF reconoce que está encriptado, por lo que solicita la contraseña. Este enfoque es una manera fácil de comenzar con el cifrado de correo electrónico. Puede encontrar más información sobre PDF Postman en http://www.encryptomatic.com el editor.

Asumiré que su única preocupación es proteger el contenido de su correo. Mantener en secreto el hecho de que enviaste un correo electrónico con un asunto determinado a una persona determinada en un momento determinado será mucho más complicado.

La única forma confiable y controlable de garantizarlo es el cifrado con un algoritmo publicado, bien entendido y analizado que, matemáticamente, es lo suficientemente seguro para sus necesidades. Todos los algoritmos (excepto un pad único de números verdaderamente aleatorios) pueden romperse. La prueba real es si es factible romper ese algoritmo en un momento determinado con una cierta cantidad de recursos. Si desea ocultar algo de la NSA que va a ser relevante dentro de veinte años, ese es un problema diferente a mantener algo que será irrelevante en una semana para los “piratas informáticos” aleatorios en Internet.

Hay muchos algoritmos que satisfarán bastante bien las necesidades de los “ciudadanos comunes”. Otra consideración importante es la implementación real de ese algoritmo en el software que va a utilizar. Un algoritmo realmente seguro puede verse comprometido por una implementación descuidada (o, de hecho, “puertas traseras” deliberadas en el código). Esta es la razón por la cual los programas de código abierto ampliamente utilizados y analizados tienen la ventaja aquí. Es muy improbable que personas como estas trabajen en una aplicación de sistema operativo popular y bien establecida, mientras que su presencia o ausencia es una incógnita en programas de sistema cerrado o (en menor grado) oscuros.

Este enfoque (como cualquier otro que tenga la posibilidad de funcionar) tiene un inconveniente: las personas en el otro extremo necesitan participar activamente y usar la debida diligencia para implementar su lado de las cosas …

Hay esfuerzos para establecer redes seguras de servicios de correo electrónico en el lado del proveedor que eliminarían la necesidad de que el usuario final haga algo activamente, pero no han llegado demasiado lejos, por lo que puedo decir, y requieren que confíes los proveedores de ambos lados no solo son confiables, sino también competentes y diligentes en la selección de los proveedores con los que interactúan …

En cuanto a los métodos reales de uso: creo que GPG sería la mejor opción para usuarios privados, por seguridad, facilidad de uso y características / infraestructura interesantes para un usuario de correo electrónico privado. Sin embargo, no es ampliamente adoptado por los ‘usuarios comunes’, por lo que bien podría haber una batalla cuesta arriba en la lucha por la lucha, pero esa es una buena causa para unirse, en mi humilde opinión.

En un entorno institucional / empresarial, S-MIME tiene ventajas, como una integración relativamente fácil con servicios de directorio existentes y tokens de identificación como tarjetas inteligentes …

Tiene razón al suponer que no puede confiar en una infraestructura que no puede controlar o auditar. Si desea privacidad (proteja el contenido de su correo para que no lo lea un tercero), lo que necesita es cifrado, y debe usar buenos algoritmos, con claves grandes, implementados como software gratuito que se ejecuta en una computadora que usted ejecuta y protege amenazas La criptografía asimétrica basada en PGP es una muy buena herramienta para ese trabajo, y Thunderbird + enigmail es un buen software portátil y gratuito que implementa eso.

Si desea lograr el anonimato (haga imposible rastrear el mensaje hasta usted), es un poco más complicado. No confíe en ningún servicio de “correo electrónico anónimo” en la web normal, no puede estar seguro de su eficacia. Puede considerar los pocos proveedores de correo electrónico a los que solo se puede acceder como un servicio oculto (casi siempre utilizando interfaces de correo web). Realmente no tiene que confiar en el servicio para que sea anónimo (el acceso como un servicio oculto ofrece un anonimato bastante fuerte incluso contra el servicio en sí), pero esos proveedores tienden a no ser muy confiables. Una opción más débil sería usar un servicio de correo electrónico regular y acceder a él a través de tor (si no está bloqueado) o (incluso menos seguro) una VPN.

Esos dos enfoques se pueden combinar, por supuesto. Si envía un correo bien encriptado a través de un servicio de correo Tor, puede ser privado y anónimo.

Utiliza PGP. El correo cifrado (lo que viaja por Internet) no se puede leer. El destinatario puede leerlo sin problema.

(La NSA probablemente podría leerlo, si vale la pena el esfuerzo porque es una amenaza conocida, pero es un esfuerzo bastante grande, por lo que no se molestarán a menos que ya estén viendo sus correos electrónicos).

Existen muchos programas que protegen su correo electrónico y usted puede asegurar su comunicación por correo electrónico.

Estos sistemas biométricos de seguridad de correo electrónico más recientes y actualizados son la mejor manera de mantener sus datos confidenciales y otra información relacionada a salvo y protegida de algunas personas no autorizadas y ciberdelincuentes. Solo permiten que algunas de las personas y profesionales confidenciales accedan a esos datos y otros permanecen accesibles para los mismos.

Las huellas digitales de una persona, la geometría de la mano / palma, la geometría del lóbulo de la oreja, la retina del ojo, el patrón del iris, etc. se clasifican en esas categorías y son imposibles de copiar por cualquier otra persona.

La tecnología biométrica es más beneficiosa para cualquier organización para obtener la seguridad de alto nivel para la información comercial.

Eche un vistazo a Dstrux para obtener una buena opción de aplicación para rastrear y autodestruir correos electrónicos enviados a cualquier persona.

Presentamos Yambuu Mail, un servicio de correo electrónico adicional que le permite proteger su valiosa información.

Echa un vistazo: Yambuu Mail | El servicio de correo electrónico más seguro del mundo

Puede enviar correos electrónicos a alguien para que solo la persona interesada pueda leerlo y nadie pueda superarlo.

Le expliqué el proceso en mi publicación de blog de Quora,

Cómo enviar correos electrónicos seguros en Gmail por Sridhar Belide en Tech Mirages

Es mejor enviar un mensaje en una botella o adjuntar una carta a un globo de aire caliente.

Lo que encuentro muy esclarecedor o informativo es cuando leo las aplicaciones y leo los permisos para las aplicaciones y lo que las aplicaciones son capaces de hacer o no hacer con o sin su consentimiento y permanecer dentro de sus derechos o límites legales. Nadie va a retroceder y leer esa letra pequeña, de ninguna manera odiamos tanto …

Utilice un servicio gratuito de encriptación de correo electrónico en línea como Sendinc.com