Ir al contenido principal

Cifrado de extremo a extremo

Protege los mensajes que envías a través de plataformas o aplicaciones. 

Claves que no pueden rastrearse

Tus audios, fotografías, videos, documentos, publicaciones de estado y llamadas están seguros al viajar con una clave del emisor al receptor que va cambiando frecuentemente para que nadie —inclusive la plataforma— pueda rastrearlos y/o darles lectura, ya que los mensajes enviados se aseguran con un candado. 

Tanto el destinatario como el receptor cuentan con la clave del candado para descifrar los mensajes y esto ocurre de manera automática, facilitando la protección de los mensajes. 

Ventajas.

Restricción de datos intercambiados vía Internet. 

Privacidad en línea durante la comunicación. 

Solo el receptor puede descifrar los mensajes. 

No se puede reemplazar el texto. 

Garantiza la integridad de la comunicación. 

Desventajas.

Se puede saber el destinatario, el día y la hora del intercambio de los mensajes. 

Los mensajes no están protegidos si alguien accede al dispositivo físicamente. 

Algunas plataformas que cuentan con este cifrado.

Whats App.

Facebook Messenger.

Telegram.

Zoom. 

Aquí se mencionan unos puntos saber si estas aplicaciones cuentan con el cifrado de extremo a extremo o cómo activarlo. 

WhatsApp.

1. Abre la conversación.

2. Haz clic en el nombre del contacto para acceder a la información o en los tres puntos si tienes Android.

3. Da clic en el cifrado (icono de candado). Aquí aparecerá un código QR o 60 dígitos. 

Facebook Messenger.

1. Ten actualizada la aplicación.

2. Haz clic en “Chat nuevo”.

3. Activa conversaciones secretas.

4. Da clic en el nombre del contacto. 

Nota: Si la conversación ya está abierta deberás dar clic en el nombre del contacto y después clic en “Ir a conversación secreta”. 

Telegram.

1. Abre el chat.

2. Haz clic en los tres puntos.

3. Selecciona “Iniciar chat secreto”. 

Zoom.

1. Inicia sesión como administrador.

2. Haz clic en “Administración de usuarios” y después en “Administración de grupos”.

3. Da clic en el nombre del grupo y después en “Configuración”.

4. Haz clic en la pestaña “Reunión”.

5. Verifica que “Permitir el uso de cifrado de extremo a extremo” esté habilitado, en caso contrario da clic en “Activar”.

6. Escoge “Tipo de cifrado predeterminado”.

7. Haz clic en “Guardar”. 

Si al abrir una nueva conversación aparece un candado, los mensajes están cifrados. 

Recomendaciones.

Que tus contraseñas sean seguras: Utiliza contraseñas seguras o PIN en tu dispositivo móvil o en aplicaciones de mensajería. 

No olvides activar la verificación: Activa la verificación en dos pasos en las aplicaciones que así lo requieran, de acuerdo a sus funciones. 

Actualiza el software: Ayudará a corregir diferentes errores, entre ellos los de seguridad, o para agregar compatibilidad con el hardware. 

Utiliza un antivirus: Con él protegerás tus dispositivos de ataques de robo de información personal o de que algún malware los afecte.




Fuente:
Revista del Consumidor #551 Enero 2023, p. 74 – 75.

Comentarios

Entradas más populares de este blog

Enciclopedia de Máscaras (en PDF)

No cabe duda que el Internet ha ayudado a rescatar y compartir muchas cuestiones que en tiempos anteriores era difícil pensarlo y hacerlo, dada que la logística previa a este invento no era tan rápida y “eficiente” como actualmente trata de serlo, y por esas razones, y dado el panorama del momento (donde ya muchas plataformas te cobran por tener cierta cantidad de almacenamiento o se te ponen intensas con los derechos de autor , con sus pros y contras que eso conlleva) he decidido utilizar la plataforma de Telegram para compartir estos archivos de la Enciclopedia de Máscaras , un trabajo de Mina Editores donde se documenta cientos de máscaras utilizadas en diferentes rings de México , mencionando algunas de sus características, parte de su historia y algunos detalles que hacen la delicia de todos los interesados a la lucha libre .

Análisis de rutas, abandonos y visitantes

Lo primero que tenemos que saber es por qué los usuarios me abandonan, esto nos ayuda a detectar áreas problemáticas y poder investigar qué mejoras podemos realizar para mejorar. Para ello vamos a usar dos tácticas: Por una parte el análisis de abandono en las rutas de Google Analytics combinando con el análisis de usuario de Analytics, y por las grabaciones y los mapas de color de Hotjar.

Referencias electrónicas

Saber cómo hacer referencias es una parte de tu trabajo como Finder, ya que así le darás un fundamento a la información que encontraste en internet. Hacer referencias es importante, ya que con ellas: * Indicas a tu cliente cuáles fueron tus fuentes.