<div style="font-family: Helvetica; font-size: 13px; ">Consulte con un amigo abogado y me paso lo suguiente:<div><a href="http://www.gmsestudio.com.uy/pdf/derecho-laboral/correo_electronico-lugares_trab.pdf">http://www.gmsestudio.com.uy/pdf/derecho-laboral/correo_electronico-lugares_trab.pdf</a></div><div><br></div><div>Si bien no hay norma dictada, si hay jurisprudencia y en el documento se citan casos así como Medidas preventivas, siempre enfocado al Correo y uso de Internet en los lugares de trabajo.</div><div><br></div><div>Slds</div><div> </div></div>
                <div><div><br></div><div>---</div><div>Cristian Menghi :.</div><div><br></div><div><br></div></div>
                 
                <p style="color: #A0A0A8;">El miércoles 12 de diciembre de 2012 a las 13:00, Eduardo Trápani escribió:</p>
                <blockquote type="cite" style="border-left-style:solid;border-width:1px;margin-left:0px;padding-left:10px;">
                    <span><div><div><blockquote type="cite"><div>Si quiero algo seguro lo encripto.</div></blockquote><div><br></div><div>Siempre en el hilo, con el tema de Skype.  Hay algo interesante, no</div><div>necesariamente alcanza con cifrar, depende de qué, *cómo* y con qué lo</div><div>hagas.</div><div><br></div><div>La combinación voz/codec/cifrado de Skype (pero no solo de Skype) hace</div><div>que puedas detectar frases arbitrarias sin tener que romper el cifrado.</div><div><br></div><div>Tiene su lógica, imaginemos que vamos mandando en el flujo la diferencia</div><div>con el nivel anterior de audio con un par de bits.  Si ese patrón de</div><div>alguna manera se vuelve transparente a pesar del cifrado, nos alcanzaría</div><div>con reconstruir poniendo un "piso" de señal y caminar por los diffs</div><div>cifrados para compararlo con frases ya analizadas.</div><div><br></div><div>Claro que no es tan fácil como eso pero se puede (acá están los detalles</div><div>"Spot me if you can:</div><div>Uncovering spoken phrases in encrypted VoIP conversations" [1]).</div><div><br></div><div>Y, ahora sí yéndome un poquito de tema, lo mismo pasa con ssh, ver:</div><div>"Timing Analysis of Keystrokes and Timing Attacks on SSH"[2].  Uno</div><div>piensa que está segurazo ;) con ssh pero el largo de la contraseña y</div><div>otras cosas se filtran dependiendo del "cómo" del cifrado.</div><div><br></div><blockquote type="cite"><div>Si quiero algo seguro lo encripto.</div></blockquote><div><br></div><div>Parafraseando la cultura popular y viendo [1] y [2] sólo puedo decirte</div><div>que "a seguro lo llevaron preso". ;)</div><div><br></div><div>Eduardo.</div><div><br></div><div>[1] <a href="http://www.cs.unc.edu/~fabian/papers/oakland08.pdf">http://www.cs.unc.edu/~fabian/papers/oakland08.pdf</a></div><div>[2] <a href="http://www.cs.jhu.edu/~rubin/courses/fall03/papers/timing.ssh.pdf">http://www.cs.jhu.edu/~rubin/courses/fall03/papers/timing.ssh.pdf</a></div><div>_______________________________________________</div><div>Uylug-varios mailing list</div><div><a href="mailto:Uylug-varios@listas.uylug.org.uy">Uylug-varios@listas.uylug.org.uy</a></div><div><a href="http://listas.uylug.org.uy/listinfo.cgi/uylug-varios-uylug.org.uy">http://listas.uylug.org.uy/listinfo.cgi/uylug-varios-uylug.org.uy</a></div></div></div></span>
                 
                 
                 
                 
                </blockquote>
                 
                <div>
                    <br>
                </div>