{"id":5805,"date":"2015-01-19T23:50:23","date_gmt":"2015-01-19T23:50:23","guid":{"rendered":"http:\/\/la-uno.com\/blog\/index.php\/2015\/01\/19\/nadie-quiere-revelar-el-contenido-de-sus-email\/"},"modified":"2015-02-18T14:46:12","modified_gmt":"2015-02-18T20:46:12","slug":"nadie-quiere-revelar-el-contenido-de-sus-email","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2015\/01\/19\/nadie-quiere-revelar-el-contenido-de-sus-email\/","title":{"rendered":"Nadie quiere revelar el contenido de sus email"},"content":{"rendered":"<h3><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-684\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/xseguridad_metadatos_apertura_618x463.jpg.pagespeed.ic_.vZVla7IVyS0GS71_fDug.jpg\" alt=\"xseguridad_metadatos_apertura_618x463.jpg.pagespeed.ic.vZVla7IVyS0GS71_fDug\" width=\"618\" height=\"463\" \/><\/h3>\n<h3>Al ir navegando en Internet podemos ir dejando, a veces inconscientemente, un rastro de informaci\u00f3n valiosa, alimentando el trabajo de personas dedicadas a la recolecci\u00f3n de esa informaci\u00f3n, los metadatos pueden revelar tanto o mas que el contenido de las comunicaciones y su interceptaci\u00f3n constituye una invasi\u00f3n grave a la privacidad.<\/h3>\n<h3>No funciona de la manera que la mayor\u00eda podr\u00edamos pensar, como que el gobierno podr\u00eda estar escuchando muestras llamadas, cuando sucedi\u00f3 lo del caso Snowden al saber que la Agencia de Seguridad de Estados Unidos (NSA)\u00a0espiaba sistem\u00e1ticamente las llamadas de sus ciudadanos, su presidente, Barack Obama sali\u00f3 a decirles que \u201cnadie estaba escuchando sus llamadas\u201d, porque el sistema no funcionaba as\u00ed, y que lo que hac\u00eda el gobierno era cribar a trav\u00e9s de los metadatos de esas llamadas. Dijo que la informaci\u00f3n que obten\u00eda el gobierno no inclu\u00eda el contenido de esas comunicaciones.<\/h3>\n<h3>Lo que no se le dijo a la poblacion es que los metadatos son de mucha importancia, casi tanto como el resto de esas comunicaciones. Como advierten muchos expertos, es una invasi\u00f3n grave a la privacidad y castigado con hasta 4 a\u00f1os de c\u00e1rcel en algunos pa\u00edses como en Espa\u00f1a.<\/h3>\n<h3>Los metadatos son datos que describen otros datos, suena curioso pero asi es.\u00a0Tambi\u00e9n se puede referir a la informaci\u00f3n que se genera cuando los usuarios usan tecnolog\u00edas digitales. Por ejemplo, en el caso de un email o una llamada, son metadatos el horario, la fecha en que se envi\u00f3 y la localizaci\u00f3n desde que se conect\u00f3 el usuario la \u00faltima vez, entre otros. Esta informaci\u00f3n no revela el contenido de las comunicaciones, sino de las transacciones electr\u00f3nicas para establecer las llamadas. Algunas veces podemos evitar que nuestro uso de un programa o aplicaci\u00f3n recoja este tipo de informaci\u00f3n, pero otras veces no es posible. Esos datos existen y deber\u00edan ser protegidos.<\/h3>\n<h3>Es tanta la informaci\u00f3n que se puede obtener y la web <em>I know where your cat lives<\/em> demuestra c\u00f3mo podemos ser localizarnos geogr\u00e1ficamente, con un margen de error inferior a 8 metros, gracias a los metadatos que generan las fotograf\u00edas que subimos a nuestras redes sociales.<\/h3>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5805\" class=\"pvc_stats all  \" data-element-id=\"5805\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Al ir navegando en Internet podemos ir dejando, a veces inconscientemente, un rastro de informaci\u00f3n valiosa, alimentando el trabajo de personas dedicadas a la recolecci\u00f3n de esa informaci\u00f3n, los metadatos pueden revelar tanto o mas que el contenido de las comunicaciones y su interceptaci\u00f3n constituye una invasi\u00f3n grave a la privacidad. No funciona de la&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5805\" class=\"pvc_stats all  \" data-element-id=\"5805\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":5806,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[181,34,37],"tags":[],"class_list":["post-5805","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-email","category-internet","category-seguridad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/custommetadata-300x199.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-1vD","jetpack-related-posts":[{"id":5730,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/22\/sera-el-momento-para-volvernos-anti-digitales-empresas-replantean-su-dependencia-al-correo-electronico\/","url_meta":{"origin":5805,"position":0},"title":"\u00bfSera el momento para volvernos anti-digitales? Empresas replantean su dependencia al correo electr\u00f3nico","author":"marco","date":"December 22, 2014","format":false,"excerpt":"Tras las noticias relacionadas al espionaje y al reciente hackeo de la divisi\u00f3n cinematogr\u00e1fica de Sony ejecutivos estadounidenses se est\u00e1n asustando lo que motiva a revisar sus medidas de seguridad y pensar 2 veces en lo que se dicen por email. Desde el auge de las nuevas tecnolog\u00edas las empresas\u2026","rel":"","context":"In &quot;email&quot;","block_context":{"text":"email","link":"https:\/\/la-uno.com\/blog\/category\/email\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":5709,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/19\/en-el-cloud-computing-confiamos\/","url_meta":{"origin":5805,"position":1},"title":"En el Cloud Computing confiamos","author":"marco","date":"December 19, 2014","format":false,"excerpt":"Seg\u00fan una investigaci\u00f3n de la Sociedad de la Informaci\u00f3n del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Informaci\u00f3n (ONTSI), solo el 52,1% de los usuarios tienen mucha o bastante confianza en Internet. El Cloud Computing es el servicio que permite guardar todo tipo de archivos y\u2026","rel":"","context":"In &quot;Drive&quot;","block_context":{"text":"Drive","link":"https:\/\/la-uno.com\/blog\/category\/drive\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/cloud-computing-provider.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/cloud-computing-provider.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/cloud-computing-provider.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5886,"url":"https:\/\/la-uno.com\/blog\/2015\/02\/09\/cuidado-con-el-malware-en-android\/","url_meta":{"origin":5805,"position":2},"title":"Cuidado con el Malware en Android","author":"marco","date":"February 9, 2015","format":false,"excerpt":"Cuidado usuarios de Android, ya que la firma de seguridad Avast informa que existen aplicaciones que contienen adware, perjudiciales para ordenadores y dispositivos m\u00f3viles de miles de usuarios, en su informe dictan la lista de t\u00edtulos que han detectado. el juego de cartas Furhaka es uno de los mas maliciosos\u2026","rel":"","context":"In &quot;Apps&quot;","block_context":{"text":"Apps","link":"https:\/\/la-uno.com\/blog\/category\/apps\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/android-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/android-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/android-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/android-1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5918,"url":"https:\/\/la-uno.com\/blog\/2014\/09\/05\/google-busca-acelerar-el-final-de-soporte-para-sha-1-autoridades-certificadoras-nerviosas\/","url_meta":{"origin":5805,"position":3},"title":"Google busca acelerar el final de soporte para SHA-1, autoridades certificadoras nerviosas","author":"marco","date":"September 5, 2014","format":false,"excerpt":"\u00a0 \u00a0 Google recientemente anunci\u00f3 que terminar\u00eda el soporte para SHA-1\u00a0en los certificados SSL\/TLS en Google Chrome, a lo que las autoridades certificadoras se est\u00e1n oponiendo. Google hizo el anuncio el pasado 20 de Agosto en la lista de correos relativa a seguridad, es una decisi\u00f3n que ya se sab\u00eda\u2026","rel":"","context":"In &quot;Certificados&quot;","block_context":{"text":"Certificados","link":"https:\/\/la-uno.com\/blog\/category\/certificados\/"},"img":{"alt_text":"ssl lock","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/ssl-image.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":8896,"url":"https:\/\/la-uno.com\/blog\/2016\/03\/17\/google-facebook-y-otros-se-unen-a-apple-en-cuanto-a-la-cifrado-de-datos\/","url_meta":{"origin":5805,"position":4},"title":"Google, Facebook y otros se unen a Apple en cuanto a la cifrado de datos","author":"marco","date":"March 17, 2016","format":false,"excerpt":"Google, Facebook, Snapchat, WhatsApp y otros grandes han incrementado sus medidas de seguridad mientras que Apple contin\u00faa ganando terreno con el p\u00fablico sobre el cifrado de datos en contra del FBI. Como reporta\u00a0The Guardian\u00a0WhatsApp ha expandido su servicio de mensajer\u00eda encriptado los mensajes de voz y llamadas. Facebook considera agregarle\u2026","rel":"","context":"In &quot;Apple&quot;","block_context":{"text":"Apple","link":"https:\/\/la-uno.com\/blog\/category\/apple\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/03\/iphone-locked-encryption-try-one-minute-hero-2.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/03\/iphone-locked-encryption-try-one-minute-hero-2.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/03\/iphone-locked-encryption-try-one-minute-hero-2.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/03\/iphone-locked-encryption-try-one-minute-hero-2.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/03\/iphone-locked-encryption-try-one-minute-hero-2.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/03\/iphone-locked-encryption-try-one-minute-hero-2.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":9086,"url":"https:\/\/la-uno.com\/blog\/2016\/06\/20\/el-mejor-mensajero-de-2016\/","url_meta":{"origin":5805,"position":5},"title":"El mejor mensajero de 2016","author":"marco","date":"June 20, 2016","format":false,"excerpt":"Todos los d\u00edas mandamos mensajes, todos los d\u00edas recibimos mensajes, pero ya no es como antes que solo mandabamos mensajes de texto, con una cantidad de texto limitada y utilizabamos \"emoticonos\" y palabras cortas como \"TKM\", \"DTB\" etc.. Hoy tenemos diferentes opciones para enviar mensajes de texto que ahora son\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/06\/imessage-icon-ios-7.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=5805"}],"version-history":[{"count":2,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5805\/revisions"}],"predecessor-version":[{"id":5809,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5805\/revisions\/5809"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/5806"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=5805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=5805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=5805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}