Como Evitar el Espionaje en su Correo Electrónico (*)

(*) Raymond Orta Martínez

Abogado, Perito en Informática Forense y Seguridad Informática. www.InformaticaForense.com

DESCARGAR DOCUMENTO PDF, CLICK AQUI.

Índice:

 

  1. Del Derecho a la Privacidad del Correo Electrónico de las Personas.

  2. Derecho a Proteger nuestros datos y comunicaciones

  3. La realidad de la "privacidad" en internet

  4. ¿Donde se “Pincha” Internet?

  5. Olfateando la Red (Sniffing):

  6. Soluciones contra el Espionaje Informático

  7. ¿Cuando estamos conectados de forma Segura?

  8. Auditoria Informática a las cuentas de correo gratuitas

  9. Como Configurar su cuenta Gmail para que sea Segura


  1. Del Derecho a la Privacidad del Correo Electrónico de las Personas.

 

 

La privacidad e intimidad de las personal es un derecho constitucional1 y uno de los pilares fundamentales de la declaración universal de los derechos humanos2. Nuestras ideas sociales, pensamientos religiosos, y tendencias políticas, así como nuestra vida privada están protegidas por normas de aplicación nacional de rango constitucional u por normas Internacionales. Se trata de derechos individuales no renunciables.

Igualmente existen derechos conexos que protegen la privacidad de nuestras comunicaciones y por ello el artículo 48 de la Constitucional Nacional estipula la inviolabilidad de las comunicaciones privadas en todas sus formas3. Gracias a las nuevas tecnologías de información podemos comunicarnos a través del envío y recepción de correo electrónico, chats y otros tipos de servicios web. En la Ley Espacial Contra Delitos Informáticos se establece como delito el espionaje Informático4. Esta privacidad de las comunicaciones también se extiende entonces al ámbito empresarial en el que deben preservarse los secretos comerciales. Temas como la libertad de expresión se materializan en por internet tanto en mensajes de datos, como en publicaciones en páginas web y blogs. No obstante está prohibido en nuestro país el anonimato y no es un derecho personal, como si lo es en algunos países anglosajones en materia de derechos informáticos.

  1. Derecho a Proteger nuestros datos y comunicaciones:

De todo lo antes expuesto y de una revisión exhaustiva de las leyes nacionales podemos concluir que los ciudadanos podemos utilizar cualquier tipo de programas, tecnología, cifrado o claves para evitar que sean conocidos los contenidos de nuestras comunicaciones. Es legal instalar entonces todo tipo de programas que nos garanticen nuestra privacidad.

  1. La realidad de la "privacidad" en internet.

Al igual que en las comunicaciones telefónicas, el correo electrónico y la navegación web pueden ser intervenidas "pinchadas” . En Internet, al igual que en la televisión pública las señales que se transmiten, pueden ser vistas por cualquier equipo destinado a ello (otro computador), ya que son estandarizadas, pudiéndolas comparar por analogía con las "señales abiertas" de los canales de televisión. Solo las señales transmitidas por servicios de televisión por cable o satélite no pueden ser vistas libremente, por cuanto, las mismas se transmiten codificadamente y solo quienes pagan la suscripción pueden ver estas señales a través de equipos que descifran la información y de allí viene su nombre “decodificador”.

La navegación web y chats así como otros servicios de Internet, se realizan con protocolos conocidos que son como una especie de señal abiertas, no codificadas y es por ello que toda comunicación convencional de internet puede ser objeto de espionaje.

  1. ¿Donde se “Pincha” Internet?

Para entender el porqué de la falta de seguridad de Internet, podemos imaginarnos que nuestro computador es un teléfono y que los servidores de páginas web o de correo electrónico son los que emiten la "señal" que estamos recibiendo. Esta señal que llega a nuestros computadores debe pasar obligatoriamente, antes de ser vista en pantalla, por nuestro proveedor de servicios de internet (ISP) y lo que es peor, por otros proveedores de servicios por donde pasan previamente antes de llegar a nuestro país. En el caso de las empresas adicionalmente podemos señalar que toda la información se distribuye a través de servidores y equipos locales por donde también debe pasar la información.

Todos estos puntos, al igual que los cajetines de teléfonos en las calles o en los centros de conmutación telefónica son sitios ideales para “pinchar” telecomunicaciones informáticas. Los administradores de redes y de los proveedores de servicios pueden instalar programas espías conocidos como Sniffers.

  1. Olfateando la Red (Sniffing):

El termino sniffer proviene del verbo "sniff" que significa olfatear en inglés. El Sniffing es uno de los métodos de espionaje informático que puede ser realizado por toda persona con acceso a puntos en cualquier parte estratégica de una red. Un programa Sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en una la red.

Después de saber se la existencia de los Sniffers y de las claves de funcionamiento de los mismos puede que vaya desapareciendo en nosotros la falsa sensación de seguridad que nos da tener una clave privada para nuestra cuenta de correo electrónico.

  1. Soluciones contra el Espionaje Informático:

Una de las alternativas para navegar seguro en internet está relacionada con las siglas SSL, estas siglas significan Secure Socket Layer. Se trata de un protocolo o lenguaje de comunicación informático que proporciona privacidad de la información entre extremos sobre Internet mediante el uso de criptografía o cifrado5 que impide que terceros puedan ver la información que se transmite entre computadores. De todas las empresas que ofrecen servicios de correo gratuito solo una permite el uso del protocolo SSL gratuitamente.

 

  1. ¿Cuando estamos conectados de forma segura?

Cuando nuestro navegador se conecta con protocolos convencionales NO SEGUROS, las direcciones de las páginas en las que navegamos tendrán el prefijo “http”. Cuando la conexión es segura, las direcciones que aparecen en el navegador tendrán el prefijo “https”. Por lo general cuando navegamos en los sistemas bancarios para revisar saldos, se hace a través de este tipo de navegación. La próxima vez que entre a su cuenta bancaria a través de internet verifique la que conexión sea de este tipo como seguramente lo será.

Otra forma de verificar la navegación segura es la aparición del candado en una o varias partes del navegador.

 

  1. Auditoria Informática a las cuentas de correo gratuitas:

 

Al investigar las características de privacidad de los tres servicios de correo electrónico más populares: Hotmail, Yahoo y Gmail, detectamos que en los casos de Hotmail y Yahoo, solo se cifra la información cuando se envía la clave de la cuenta de correo (al presionar el botón ”ENTER”), pero luego, al comenzar la sesión, el navegador vuelve de nuevo a conectarse de modo normal o no cifrado. En la configuración de estas cuentas no existe la opción de cifrar la comunicación con los servidores de correo.


  1. Como Configurar su cuenta Gmail para que sea Segura:

En el caso de Gmail, la configuración inicial o por defecto al abrir una cuenta de este tipo, es que las comunicaciones sean convencionales y sin cifrado, pero podemos convertir este tipo de cuenta en segura por cuanto en la opción de configuración se permite a todos los usuarios configuren una conexión segura, lo que aumenta en por lo menos un 95% la seguridad contra el espionaje informático:

Pasos a seguir:

  1. Cree o active su cuenta Gmail con su clave personal;

  2. Elija la opción de configuración:

 

 

  1. En la parte de debajo de menú de configuración, en la sección “Conexión del Navegador” elija el botón: “Usar siempre https” y seleccione el botón “Guardar cambios”:

  1. Salga de su cuenta y al entrar de nuevo verifique que está conectado de forma segura:

 

NOTA: Esta método no tiene efecto alguno sobre la privacidad de su cuenta de correo si Ud. utiliza programa de correo como Outlook, Outlook Express u otros similares, solo garantiza la privacidad de sus datos utilizando la interface web de correo electrónico.

Nota para Blackberry: Se presume que el envío y recepción de mensajes a través de sistemas de telefónicos con internet tipo Blackberry, solo son seguros si se habilitan especialmente con servidores corporativos de cifrado. Solo los envíos via PIN o los chats del Messenger Blackberry con seguros.

En una próxima entrega tocaremos otros temas de privacidad en la web en especial el chat.

Raymond Orta Martínez

Abogado, Especialista en Derecho Procesal y Pruebas Científicas.

Director Departamento Procesal y de Experticias Grupo Orta Poleo

Mltctro Emp Del Este Edf. Miranda, N. A Piso 1 Ofc. A11 Av. Fco Miranda Chacao, Caracas, Venezuela.

Directo: +58 (212) 266-00-87 Ext. 105 Movil: +58 (414) 322-08-86 Fax +58 (212) 2615941

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

www.experticias.com

www.tecnoiuris.com

www.grafotecnica.com

www.criminalistica.net

www.tuabogado.com

 

 

 

1 Artículo 60 de la Constitución Nacional de la República Bolivariana de Venezuela: Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.

2 Artículo 12 de la "Declaración Universal de los Derechos Humanos": "Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su correspondencia, ni de ataques a su honra o su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques."

3 Artículo 48. Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso.

4 Artículo 11.-

Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.