Los 6 servicios de correo electrónico más seguros y las medidas de seguridad que practican
«El correo electrónico simple no es un medio seguro». – El Instituto SANS
Según el Breach Level Index, más de 13 millones de registros se han filtrado o se han perdido en violaciones de ciberseguridad publicadas desde 2013. De esos 13 millones de registros, un aterrador 96 por ciento no estaba encriptado. ¿Cuál es el método que estos piratas informáticos utilizan con más frecuencia para entrar, robar identidades del personal y minar secretos comerciales?
Correo electrónico.
El correo electrónico es una tecnología antigua en comparación con las herramientas modernas de comunicación en equipo, y tiene limitaciones técnicas que hacen de su antigüedad una barrera real para la seguridad. Afortunadamente para sus cuatro mil millones de usuarios, los desarrolladores e investigadores de seguridad constantemente están ideando formas de mejorar esta vieja tecnología para que sea viable y segura en la era de los ataques rápidos e inteligentes.
En este artículo, hablaremos sobre qué buscar en un servicio de correo electrónico seguro y luego presentaremos los siete servicios más seguros.
Funciones de seguridad que debe buscar en un servicio de correo electrónico
Probablemente ya use Gmail o Outlook. ¿Qué pasa con esos servicios? ¿No son seguros? Bueno, depende de su modelo de amenaza y adversario.
Algunos de los principales diferenciadores entre el correo electrónico centrado en la seguridad y el correo electrónico regular son pertinentes si usted es una gran organización o enemigo del estado, pero los usuarios cotidianos podrían considerarlo excesivo.
Por ejemplo, la ubicación del servidor solo puede ser pertinente si usted es un activista que puede esperar razonablemente que el gobierno cite sus comunicaciones. Por otro lado, el cifrado de extremo a extremo puede ayudar tanto a las personas como a las empresas a mantener su información en secreto: los correos electrónicos no cifrados fueron los culpables de al menos cuatro infracciones importantes de los últimos años, que filtraron millones de correos electrónicos y provocaron millones de dólares evitables. daño.
A continuación se muestran las funciones que a menudo encontrará como parte del correo electrónico seguro, junto con ideas sobre por qué pueden, o no, ser importantes para usted.
Encriptado de fin a fin
Para comprender el cifrado de un extremo a otro, primero debe comprender el cifrado.
El cifrado es una forma de ocultar datos. Cualquier sitio web con https en su URL utiliza Secure Socket Layer (SSL) para mantener seguros los datos que envía mientras viajan desde su computadora al servidor del sitio web. SSL proporciona una forma para que su computadora garantice que los datos que envía y recibe de un servidor habilitado para SSL estén encriptados. Casi todos los sitios web que visita con regularidad tendrán SSL habilitado para proteger a los usuarios contra el robo de sus contraseñas o la entrada de formularios por parte de alguien que «toque la línea».
Lo mismo ocurre con los datos del correo electrónico: enviar un correo electrónico a través de una red cifrada significa codificar el contenido de texto sin formato del correo electrónico, por lo que es imposible leerlo sin lo que se llama una clave de cifrado, que funciona como una contraseña.
El cifrado moderno hace un trabajo tan bueno que se necesitarían un millón de computadoras funcionando durante dieciséis millones de años para descifrarlo, pero los servicios no centrados en la seguridad como Gmail y Hotmail solo cifran los datos a medida que viajan desde su computadora a sus servidores. Por otro lado, se puede leer claramente. Eso requiere que los usuarios confíen en que estas organizaciones no usarán sus claves de cifrado para leer su correo electrónico, o que las claves no caerán en manos de piratas informáticos.
El cifrado de extremo a extremo pone el control en manos del usuario. Cuando carga su bandeja de entrada desde un servicio de correo electrónico cifrado de un extremo a otro, primero tiene que recibir una clave privada que sea única para su cuenta, y esencialmente imposible de descifrar, antes de descifrar el contenido cifrado. A menos que esté encriptando correos electrónicos manualmente, todo este proceso ocurre en segundo plano para las herramientas encriptadas de un extremo a otro.
El cifrado es un problema difícil de resolver para los informáticos y su implementación puede requerir muchos recursos. Solo en los últimos años el cifrado de extremo a extremo se ha convertido en estándar gracias tanto a las aplicaciones de mensajería como WhatsApp como a la mayor paranoia del público después de incidentes como las filtraciones de la NSA de Snowden, que revelaron hasta qué punto los gobiernos del mundo monitorean a sus ciudadanos. Ni siquiera los sistemas de Google estaban a salvo de miradas indiscretas.
Si las autoridades obligan a un servicio de correo electrónico que utiliza cifrado de extremo a extremo a entregar sus datos, solo podrá proporcionar datos inútiles para cualquier persona sin la clave de cifrado privada del usuario.
Cifrado PGP
Pretty Good Privacy, o PGP, se desarrolló a principios de la década de 1990 como una forma de garantizar la seguridad y privacidad de las comunicaciones por correo electrónico a través de redes inseguras. Su concepto básico implica el uso de pares de claves públicas y privadas, y se implementa hoy en día en herramientas de comunicaciones seguras como ProtonMail y Signal.
Cuando envía un correo electrónico cifrado con PGP, usa su clave pública como un candado para proteger el contenido, además de usar su contraseña para autenticarse con su servicio de correo electrónico. Luego, el destinatario usa su propia clave privada para desbloquear el candado y leer el mensaje. Las claves públicas y privadas son simplemente largas cadenas de texto, como contraseñas.
Las claves pueden actuar como una dirección de correo electrónico, ya que las personas pueden enviar correos electrónicos a su clave pública. Algunas herramientas exponen la funcionalidad clave al usuario (agregando complejidad), mientras que otras simplemente controlan sus claves en segundo plano y lo manejan todo por usted.
En manos de cualquiera que no tenga la clave privada, un mensaje cifrado con PGP es ilegible:
Pegar ese bloque en una herramienta de descifrado que está configurada con su clave privada revelaría el contenido. Así es: PGP se puede hacer manualmente sin ninguna herramienta de correo electrónico especial. Siempre que un adversario no descifre su contraseña de cientos de caracteres, es uno de los métodos más seguros.
Aunque solía ser un método de cifrado manual, hoy en día muchos servicios de correo electrónico seguro integran PGP en el back-end, por lo que, si bien sus correos electrónicos pueden llegar en texto sin formato, son un galimatías total detrás de escena. (Vale la pena señalar que nada de esto importa si un adversario logra averiguar su contraseña).
Una característica diferenciadora del correo electrónico seguro es si el servicio le permite tener control sobre sus propias claves de cifrado, es decir, la capacidad de intercambiar estas claves por otras que haya utilizado anteriormente.
Nota: PGP es una tecnología de código abierto y ha sido implementada por varios desarrolladores y organizaciones. En 2018, se descubrió que algunas de estas implementaciones adolecen de una falla de seguridad que podría permitir a un pirata informático descifrar correos electrónicos HTML si la cuenta había sido previamente comprometida. Esta falla afectó a los clientes de correo electrónico como Outlook, Apple Mail y Thunderbird, pero ninguno de los servicios de esta lista.
Autenticación de dos factores
La autenticación de dos factores agrega una capa adicional de seguridad a sus cuentas de correo electrónico que hace que una contraseña descifrada sea inútil y que el proceso de piratería sea exponencialmente más difícil. Eso es porque se basa en dos cosas:
-
Algo que tu saber, como un nombre de usuario y contraseña
-
Algo que tu tengo, como su teléfono móvil o una clave de respaldo
Tiene sentido no depender únicamente de la integridad de su contraseña. Have I Been Pwned, una base de datos de información confidencial capturada de piratas informáticos en todo el mundo, tiene más de 320 millones de contraseñas registradas. Las contraseñas se piratean, filtran y utilizan habitualmente para comprometer las cuentas de las víctimas. Sin embargo, la probabilidad de que un pirata informático tenga acceso tanto a la contraseña de su teléfono como a la copia de seguridad física es mucho menor.
La autenticación de dos factores se implementa de muchas formas diferentes, pero la más común es el uso de un token de una sola vez. Cuando toca la aplicación de Google para iniciar sesión desde una computadora nueva, está enviando un token único al servidor que solo se puede usar una vez. Lo mismo ocurre con la obtención de un código por SMS para iniciar sesión en Twitter. Esto evita que gotee o se use para un acceso continuo. También facilita la recuperación de su cuenta si pierde el acceso.
Fuente abierta
El software de código abierto, como el sistema operativo Android y el navegador Firefox, es un software que hace que su código fuente esté disponible para que los usuarios, los desarrolladores y la comunidad lo inspeccionen y mejoren. Esto es contrario a algo como Microsoft Outlook, que viene empaquetado como un archivo ejecutable que no se puede inspeccionar ni auditar.
¿Qué tiene que ver la forma en que se trata el código fuente de una herramienta con la seguridad?
Bueno, cuando usa un servicio de correo electrónico como Outlook, está confiando en el hecho de que los desarrolladores de Microsoft (a) actúan de buena fe al no agregar funciones anti-usuario al software, y (b) son competentes y han construido un sistema seguro.
No se requiere tal acto de fe si el software es de código abierto. Los proyectos de código abierto se desarrollan con total transparencia porque así es como prosperan y mejoran. Los errores se hacen de conocimiento público y los grandes proyectos están armados con miles de depuradores dedicados.
Este tipo de escrutinio es bueno y es únicamente posible con el código abierto. De hecho, es una de las razones por las que el sistema operativo Linux se desarrolló de manera tan estable y rápida a pesar de ser el proyecto de un pirata informático y un grupo de voluntarios.
Analizando los méritos del modelo de código abierto en su libro, el desarrollador Eric Raymond escribe:
Considere la forma en que un charco de agua encuentra un desagüe, o mejor aún, cómo las hormigas encuentran alimento: exploración esencialmente por difusión […] Dada una base suficientemente grande de beta-testers y co-desarrolladores, casi todos los problemas se caracterizarán rápidamente y la solución será obvia para alguien. O, menos formalmente, «Con suficientes ojos, todos los errores son superficiales.«
No hay nada en el software de código cerrado que implique inseguridad, pero un servicio y una aplicación de correo electrónico de código abierto suelen ser deseables porque podrá revisar las auditorías y las pruebas de terceros. Nos comunicamos con Brett Shavers, analista forense digital y propietario de la empresa de capacitación en respuesta a incidentes DFIR Training, para aclarar por qué es importante que una herramienta sea de código abierto:
El código abierto implica que, dado que el código está abierto a inspección, debe ser más seguro, ya que puede ver el código. Pero para todos los propósitos prácticos, pocos verifican el código de cualquier software de código abierto y confían en él de todos modos. Con el código cerrado, solo tienes que confiar en él. De cualquier manera, la mayoría de los usuarios de correo electrónico simplemente confían en su servicio. Tiendo a ir con el modelo de código abierto.
Para proyectos de código cerrado, debe confiar en la palabra del desarrollador, y podrían estar implementando una criptografía poco fiable.
Manejo de metadatos
¿Sabía que cuando envía un correo electrónico, también está transmitiendo información sobre su computadora, navegador web, red y destinatario?
Estos datos se almacenan en los metadatos del encabezado del correo electrónico y los servicios de correo electrónico seguros generalmente los eliminan. Recuerde, cuando se trata de seguridad, también se trata de seres humanos inteligentes que intentan extraer la información disponible sobre su vida, hábitos y preferencias. Si no cree que los metadatos importen, tal vez la Electronic Frontier Foundation pueda convencerlo:
Incluso una pequeña muestra de metadatos puede proporcionar una perspectiva íntima de la vida de una persona. […] Saben que llamó a un ginecólogo, habló durante media hora y luego buscó en línea el número de la clínica de aborto local más tarde ese día. Pero nadie sabe de qué hablaste.
Los servicios de correo electrónico seguro deben eliminar los metadatos del encabezado y recopilar la menor cantidad de datos posible sobre sus usuarios para proteger su privacidad.
Ubicación del servidor
La ubicación del servidor no era una consideración de seguridad para el público antes de que se revelara que Australia, Gran Bretaña, Canadá, Nueva Zelanda y Estados Unidos cooperan para compartir datos de inteligencia sobre ciudadanos, recopilados de servidores ubicados dentro de sus territorios.
El modelo de esta alarmante revelación fue Lavabit, el ahora desaparecido servicio de correo electrónico utilizado por Edward Snowden para comunicarse con activistas de derechos humanos desde sus confines en Moscú. Tras el cierre forzoso de Lavabit, el fundador del servicio de correo electrónico mostró este mensaje en la página de inicio del sitio:
Esta experiencia me ha enseñado una lección muy importante: sin una acción del Congreso o un precedente judicial sólido, recomendaría que nadie confíe sus datos privados a una empresa con vínculos físicos con los Estados Unidos.
No es solo que EE. UU. Tenga leyes particularmente anti-usuarios en esta área, sino que algunos países tienen leyes que respetan y luchan por la seguridad de los datos de los usuarios. Los países con leyes de privacidad favorables incluyen Suiza, Alemania, Bélgica, Noruega y Suecia.
Ahora echemos un vistazo a siete de los servicios de correo electrónico más seguros y veamos cómo se comparan.
Los servidores de ProtonMail están bloqueados bajo 1.000 metros de roca sólida, en un búnker suizo que puede sobrevivir a un ataque nuclear. Y su seguridad digital es igualmente impresionante. Comenzó a ser desarrollado por un equipo de científicos del CERN Large Hadron Collider a raíz de la fuga de Snowden en 2013, y desde entonces se ha convertido en el servicio de correo electrónico seguro más utilizado con más de cinco millones de usuarios.
ProtonMail está diseñado con el principio de acceso cero y conocimiento cero, lo que significa que los servidores de correo electrónico y el personal que trabaja con ellos no tienen forma de leer o compartir sus correos electrónicos.
Con sede en Suiza, los datos de ProtonMail están protegidos por la Ley Federal Suiza de Protección de Datos (DPA) y la Ordenanza Federal Suiza de Protección de Datos (DPO), que ofrece una de las mejores protecciones de privacidad del mundo. En el improbable caso de que se ordenara a ProtonMail que entregara los datos del usuario, tendría que ser citado específicamente por el Tribunal Cantonal de Ginebra o el Tribunal Supremo Federal de Suiza. E incluso si los datos del usuario fueran confiscados, sería imposible descifrarlos debido al cifrado de ProtonMail:
A diferencia de Gmail o Outlook, el correo electrónico que envía con ProtonMail está encriptado y se envía a los servidores de ProtonMail. Eso significa que ningún pirata informático que intercepte los correos electrónicos enviados desde ProtonMail podrá descifrar y leer sus correos electrónicos.
El cifrado y la interfaz web de ProtonMail también son de código abierto, lo que ha permitido a los expertos auditar y confirmar sus altos niveles de seguridad.
Dicho esto, el cifrado súper seguro de ProtonMail a veces puede ser una barrera para la usabilidad. No es posible agregar su bandeja de entrada de ProtonMail a una aplicación de correo móvil como iOS Mail o K-9 Mail porque estas aplicaciones genéricas no tienen forma de encriptar correos electrónicos en el lado del cliente, lo que significa que ProtonMail no le permitirá conectarse en la primera lugar.
Los usuarios a los que no les importa una aplicación dedicada pueden obtener ProtonMail para Android e iOS. Sin embargo, en el escritorio, puede utilizar una variedad de clientes genéricos populares siempre que instale ProtonMail Bridge, que actúa como una capa de cifrado en la parte superior del cliente.
Precio de ProtonMail: El plan gratuito ofrece 500 MB de almacenamiento y hasta 150 mensajes al día; planes pagados a partir de $ 4 / mes (facturados anualmente) por 5GB de almacenamiento y hasta 1,000 mensajes / día.
Por poco más de $ 1 / mes, Posteo ofrece 2 GB de almacenamiento de correo electrónico seguro, completamente anónimo y protegido por autenticación de dos factores. Los servidores seguros de Posteo tienen su sede en Alemania y sus valores se centran en la privacidad, la usabilidad y la sostenibilidad.
Como muchos productos de privacidad, Posteo entró en la conciencia pública después de las filtraciones de Edward Snowden. Fue el primer servicio de correo electrónico en lanzar la Autenticación de Entidades Nombradas (DANE) basada en DNS en sus servidores para proteger a los usuarios contra piratas informáticos que se hacen pasar por ellos o sus destinatarios de correo electrónico, es decir, los ataques de intermediario detallados en filtrado Documentos de la NSA.
Posteo no solo se niega a recopilar las identidades de sus clientes, sino que también lucha habitualmente en batallas legales por el derecho a no entregar los datos de los usuarios a las autoridades.
Su informe de transparencia de 2017 revela que Posteo recibió 48 solicitudes de incautación de datos de usuario y buzones de correo de autoridades alemanas e internacionales, y tres solicitudes tuvieron éxito. Sin embargo, Posteo no almacena datos de identificación o la dirección IP de un usuario, por lo que cualquier contenido de correo electrónico incautado no se puede vincular formalmente a un usuario.
Posteo cifra los datos que envía a través de sus servidores mientras están en tránsito y en reposo, pero no ofrece cifrado automático de extremo a extremo como ProtonMail y Tutanota. Esto significa que cualquier comunicación filtrada podría ser leída en texto sin formato por un adversario interceptor (aunque Posteo niega en gran medida este riesgo con su función DANE).
Debido a que no utiliza encriptación de un extremo a otro, es posible agregar su cuenta de Posteo para almacenar aplicaciones de correo en el escritorio, iOS y Android.
Precio Posteo: 1 € / mes por 2GB de almacenamiento.
Tutanota (Web, Android, iOS)
Con más de dos millones de usuarios, Tutanota es uno de los servicios de correo electrónico seguro más populares y recomendados con regularidad. Utiliza cifrado de extremo a extremo, autenticación de dos factores y tiene un certificado A + SSL. Estos factores, más el hecho de que es una herramienta de código abierto auditada externamente, hacen que su seguridad de ProtonMail sea igual y la de Posteo superior.
Al igual que Posteo, Tutanota fue uno de los primeros servicios del mundo en implementar la Autenticación de Entidades Nombradas (DANE) basada en DNS para proteger a los usuarios contra piratas informáticos que se hacen pasar por ellos o sus destinatarios de correo electrónico.
Dado que Tutanota utiliza cifrado de extremo a extremo, esto significa que cuando envía un correo electrónico a alguien que utiliza un servicio que no está cifrado de extremo a extremo, como Gmail, el correo electrónico llega protegido con contraseña como una capa adicional de seguridad, y el destinatario las respuestas se gestionan a través de una versión de un solo uso de Tutanota que cifra su respuesta.
El acceso al correo web está disponible, junto con las aplicaciones nativas para Android e iOS. Sin embargo, es incompatible con aplicaciones genéricas como iOS Mail o Android K-9 porque el cifrado de extremo a extremo no es posible sin un cliente que lo admita.
Precio Tutanota: Gratis para hasta 1GB de almacenamiento; 1 € / mes (facturado anualmente) para desbloquear funciones premium como personalizadas dominios y filtros.
Con correo electrónico, calendario, contactos y almacenamiento de archivos, Kolab Now se comercializa como una alternativa segura a G Suite y Office 365.
Kolab Now fue desarrollado para la Oficina Federal Alemana de Seguridad en Internet y se usó principalmente en Alemania hasta que ganó la atención de los medios de comunicación a raíz de las filtraciones de la NSA. La fundadora de Groklaw, Pamela Jones, reveló que se mudaría a una dirección de correo electrónico de Kolab Now el mismo día que cerró el sitio en 2013:
Si tiene que permanecer en Internet, mi investigación indica que la seguridad a corto plazo de la vigilancia, en la medida en que sea posible, es utilizar un servicio como Kolab para correo electrónico, que se encuentra en Suiza y, por lo tanto, está sujeto a diferentes leyes. que las de Estados Unidos, leyes que intentan brindar más privacidad a los ciudadanos.
Kolab Now es completamente de código abierto y ofrece funciones de seguridad avanzadas. Si bien le falta el cifrado de extremo a extremo (fuera de su cliente de escritorio), admite el secreto directo perfecto (PFS), lo que significa que las claves de cifrado son efímeras: si el contenido cifrado cae en las manos equivocadas, no lo será utilizable con cualquier llave que no sea la desechable utilizada en esa sesión.
Para el acceso móvil, puede usar el correo web a través del navegador de su dispositivo o conectar Kolab Now a su cliente POP3 / IMAP como iOS Mail. Kolab Now también es compatible con los protocolos SMTP, CalDav y WebDAV, por lo que si los sistemas de su empresa ya están integrados con uno de estos protocolos, eso podría ser una ventaja.
Precio Kolab Now: Desde $ 4.41 / mes (basado en la conversión estimada de CHF) para cuentas individuales.
Mailfence fue lanzado en 2013 por ContactOffice, una empresa que ha desarrollado software de colaboración en la nube desde finales de la década de 1990. Sus servidores se encuentran en Bélgica, uno de los refugios de privacidad del mundo.
Además del correo electrónico seguro, cifrado con una implementación segura y de código abierto de OpenPGP, Mailfence ofrece herramientas de calendario, contactos y documentos en la nube. Esto lo convierte en una alternativa más sólida a G Suite que la mayoría de los demás en esta lista, y un competidor más económico de Kolab Now con una seguridad aún mejor (cifrado de extremo a extremo).
El cifrado de extremo a extremo de Mailfence es interoperable con cualquier servicio compatible con OpenPGP como ProtonMail o Tutanota. Eso significa que los correos electrónicos enviados fuera de la red Mailfence todavía están completamente encriptados, sin la necesidad de que el destinatario los desencripte manualmente. Los usuarios de PGP existentes también pueden importar y administrar sus propios pares de llaves en la aplicación.
A pesar de su sólida seguridad, Mailfence no es tan fácil de usar como Tutanota o ProtonMail. El cifrado de extremo a extremo solo es posible después de generar un par de claves y cargar la clave pública del destinatario: este nivel de complejidad lo convierte en una mala elección para cualquiera que busque obtener un correo electrónico cifrado para los menos conocedores de la tecnología en sus vidas.
Mailfence aún no ofrece sus propias aplicaciones móviles, pero nos informó que los clientes para Android e iOS están actualmente en desarrollo.
Precio de Mailfence: Gratis por 500 MB de almacenamiento de correo electrónico y 500 MB de almacenamiento de documentos; desde 2,50 € / mes por 5 GB de almacenamiento de correo electrónico y 12 GB de almacenamiento de documentos.
mailbox.org es operado por Peer Heinlein, un periodista y pionero de Internet con una larga trayectoria en la prestación de servicios de red seguros, que se remonta a 1989. No se preocupe si está poniendo su bandeja de entrada en manos de una startup inestable. mailbox.org ha resistido la prueba del tiempo.
Sus servidores están ubicados en Alemania y están sujetos a leyes de privacidad favorables, pero no se detiene allí cuando se trata de proteger a sus usuarios. mailbox.org está dedicado al anonimato: es posible registrarse para obtener una cuenta sin información personal, utilizando Bitcoin, en el propio servicio Tor retransmisor. Los encabezados de correo también se anonimizan para ocultar la ubicación y los dispositivos de los usuarios y sus destinatarios.
Al igual que Mailfence y ProtonMail, mailbox.org es compatible con OpenPGP, lo que permite a los usuarios enviar correo cifrado incluso a destinatarios que no son de mailbox.org. Los correos electrónicos que se envíen a los usuarios que no usan mailbox.org o un servicio compatible con OpenPGP se suspenderán automáticamente en una bandeja de entrada de invitados donde el usuario puede acceder al mensaje y responder a través de un enlace desechable. Este es exactamente el mismo enfoque adoptado por Tutanota para resolver el problema de comunicarse fuera de su red cifrada (con usuarios de Gmail u otros servicios de texto sin formato).
Buzón de correo.org Precio: Desde 1 € / mes por 2 GB de almacenamiento de correo electrónico y 100 MB de almacenamiento en la nube.
Al tomar una decisión sobre qué servicio de correo electrónico seguro utilizar, también vale la pena considerar en qué herramientas confían los expertos en seguridad para sus comunicaciones.
ProtonMail es el servicio de correo electrónico elegido tanto por Mr.Robot de TV como por el experto en análisis forense digital Brett Shavers:
Mi favorito personal en el correo web es ProtonMail. Fácil de usar, la versión básica es gratuita y los desarrolladores parecen tener un objetivo comercial sólido. Sin embargo, Protonmail todavía requiere confianza por parte del usuario. Es mejor tener el control de las claves de cifrado y configurar su cliente de correo electrónico para usar algo como Pretty Good Privacy (PGP).
El consultor de seguridad y usuario «anticuado» de PGP Hamid Kashfi tiene un punto de vista igualmente escéptico:
Es responsabilidad del usuario tener sus comunicaciones seguras y cifradas, no del proveedor. De esta manera, nunca tendrá que preocuparse de que su proveedor lo venda.
Para Bruce Schneier, tal vez haya un límite en la cantidad de capas de seguridad que se pueden frankensteined además de un protocolo inseguro de mediados de los 90.
Cuando necesito comunicarme de forma segura, ignoro el correo electrónico por completo y uso Signal.
Eso lo dice todo.
