stringtranslate.com

Mensajería instantánea segura

La mensajería instantánea segura es una forma de mensajería instantánea . Ambos términos se refieren a un medio informal para que los usuarios de computadoras intercambien mensajes comúnmente denominados "chats". La mensajería instantánea se puede comparar con enviar mensajes de texto en lugar de hacer una llamada de teléfono móvil . En el caso de la mensajería, es como la forma abreviada de enviar un correo electrónico. La mensajería instantánea segura es una forma especializada de mensajería instantánea que, junto con otras diferencias, cifra y descifra el contenido de los mensajes de modo que sólo los usuarios reales puedan entenderlos.

Antecedentes de mensajería instantánea

La mensajería instantánea existe de una forma u otra desde hace décadas. Generalmente, es un proceso mediante el cual los usuarios de una red informática pueden comunicarse rápidamente entre sí mediante frases cortas basadas en texto en lugar de utilizar el correo electrónico. Cada usuario tiene un software que se comunica con un servidor común que conecta las sesiones de chat. En los últimos años, han evolucionado dos entornos distintos para el uso de la mensajería instantánea.

El primero es el entorno corporativo o institucional compuesto por muchos usuarios potenciales pero que están todos bajo el mismo paraguas organizacional. [1]

El segundo entorno son los usuarios individuales "después del trabajo" o en casa que no tienen una misión común entre ellos, sino que son más probablemente familiares y amigos. [2]

En el entorno empresarial, los riesgos de seguridad son evidentes desde el principio. ¿Qué impide que un empleado descontento envíe algunos datos confidenciales de la empresa a un colega fuera de la empresa? Lo contrario de eso sería el ejemplo de un empleado descontento que descarga algún virus o software espía en su máquina dentro del firewall corporativo para liberarlo según lo desee. En consecuencia, las ofertas organizativas se han vuelto muy sofisticadas en sus medidas de seguridad y registro. Por lo general, a un empleado o miembro de la organización se le debe otorgar un inicio de sesión y los permisos adecuados para usar el sistema de mensajería. Esta creación de una cuenta específica para cada usuario permite a la organización identificar, rastrear y registrar todo el uso de su sistema de mensajería en sus servidores. [3]

Sin embargo, los requisitos especializados del sistema de mensajería organizacional son casi completamente contrarios a lo que un usuario individual puede necesitar. Los mensajeros instantáneos de uso típicamente no organizacional anuncian su disponibilidad en Internet en general para que otros puedan saber si esa persona está en línea. La tendencia también ha sido que los fabricantes de clientes de mensajería instantánea ofrezcan interoperabilidad con clientes de otros fabricantes. [4]

Esta ventaja competitiva surgió del uso hasta ahora de protocolos de comunicaciones propietarios utilizados por los fabricantes de los clientes. Es probable que la compatibilidad entre clientes se vuelva casi universal, a medida que cada vez más fabricantes adopten un protocolo de mensajería unificado (el Protocolo extensible de mensajería y presencia ( XMPP )). [ cita necesaria ] El XMPP ha sido, al menos en parte, formalizado por el Grupo de Trabajo de Ingeniería de Internet como RFC 6120, [5] RFC 6121 [6] y RFC 6122 [7], lo que promoverá la tendencia hacia la estandarización de la mensajería instantánea. [8]

Para el típico usuario individual de redes sociales, esta evolución del producto significa una mayor facilidad de uso y más funciones.

Características de un mensajero instantáneo seguro

En noviembre de 2014, la Electronic Frontier Foundation enumeró siete características que contribuyen a la seguridad de la mensajería instantánea: [9]

Además, la seguridad de los servicios de mensajería instantánea puede mejorarse aún más si:

Eventos noticiosos recientes han revelado que la NSA no solo recopila correos electrónicos y mensajes instantáneos, sino que también rastrea las relaciones entre remitentes y receptores de esos chats y correos electrónicos en un proceso conocido como recopilación de metadatos . [10] Los metadatos se refieren a los datos relacionados con el chat o el correo electrónico, a diferencia del contenido de los mensajes. Puede utilizarse para recopilar información valiosa. [11]

Ver también

Referencias

  1. ^ "WebEx Connect IM - Productos y servicios". Cisco . Consultado el 11 de octubre de 2015 .
  2. ^ Tyson, Jeff (28 de marzo de 2001). "Cómo funciona la mensajería instantánea: cómo funcionan las cosas". Computadora.howstuffworks.com . Consultado el 11 de octubre de 2015 .
  3. ^ "Cisco WebEx Messenger: mensajería instantánea empresarial a través de una arquitectura multicapa de calidad comercial" (PDF) . Cisco.com . Consultado el 11 de octubre de 2015 .
  4. ^ "Trilliano". Trillian.im . Consultado el 11 de octubre de 2015 .
  5. ^ Saint-André, Peter (13 de diciembre de 2003). "RFC 6120 - Protocolo de presencia y mensajería extensible (XMPP): núcleo". Herramientas.ietf.org . Consultado el 11 de octubre de 2015 .
  6. ^ Saint-Andre, Peter (marzo de 2011). "RFC 6121 - Protocolo de presencia y mensajería extensible (XMPP): presencia y mensajería instantánea". Herramientas.ietf.org . Consultado el 11 de octubre de 2015 .
  7. ^ Saint-Andre, Peter (marzo de 2011). "RFC 6122 - Protocolo extensible de presencia y mensajería (XMPP): formato de dirección". Herramientas.ietf.org . Consultado el 11 de octubre de 2015 .
  8. ^ "Descripción general de las tecnologías XMPP: la base de estándares XMPP". Xmpp.org . Consultado el 11 de octubre de 2015 .
  9. ^ "Cuadro de mando de mensajería segura. ¿Qué aplicaciones y herramientas realmente mantienen seguros sus mensajes?". Fundación Frontera Electrónica. 4 de noviembre de 2014 . Consultado el 13 de julio de 2016 .
  10. ^ Resucitado, James; Poitras, Laura (28 de septiembre de 2013). "La NSA recopila datos sobre las conexiones sociales de los ciudadanos estadounidenses". Los New York Times . Consultado el 11 de octubre de 2015 .
  11. ^ "Introducción a los metadatos: separación de la realidad de la ficción: privacidad por diseño". Privacidadbydesign.ca. 2013-07-17 . Consultado el 11 de octubre de 2015 .