Skip to main content
  1. Casa
  2. Computación

Lanzarán servicio de correos electrónicos que se autodestruyen luego de ser leidos

Un “start up”  anunció, que  a partir del 21 de mayo y  mediante una aplicación para iOS,  se podrán enviar  correos electrónicos auto-destructibles,  es decir que  desaparecen de forma automática después ser leídos.

A diferencia de sistemas similares, “Confidencial CC” no necesita de ninguna conexión a  servidores propietarios, por el contrario, la aplicación trabaja con las cuentas habituales del (Google, Aol, Yahoo, Outlook, etc.), para agregar un campo «CCC» y  donde se deberá  introducir la  dirección electrónica del destinatario. El correo no será enviado por el protocolo tradicional (SMTP), sino por un protocolo  privado.

Recommended Videos

Los mensajes CCC  son encriptados  y ningún dato se mantiene en el servidor de Confidential CC,  se  almacena en los dispositivos móviles, o incluso en el  caché. Los mensajes se descifran para la lectura,  destruidos inmediatamente después, y   no se pueden  transmitir a terceros, imprimir, realizar captura de pantalla o copiarlos  en la memoria”,  explica la página web de la compañía.

La aplicación, ofrece además otras características que proporcionan utilidad, como la programar el   envío de  recordatorios a los correos sin leer  y la posibilidad de cancelar un mensaje enviado.

Confidencial CC es gratuito, pero está destinado a un modelo de financiación por publicidad, lo que me inclina a pensar que las empresas participantes estarán interesadas en el procesamiento estadístico del contenido y de   quién envía a quién.

Resultará  divertido ver como el mensaje se “evaporan”, pero hasta que no se compruebe la privacidad del sistema, no debe ser utilizado para enviar correos “realmente” confidenciales.

Se puede descargar de la tienda de iTune , y aseguran que versiones  para Android y  computadoras estarán disponibles muy pronto.

Aquí tienes un video para que veas como funciona:

Miguel Rajmil
Ex escritor de Digital Trends en Español
MIGUEL RAJMIL was born in Argentina and has been living in New York City since 1980. He is a professional photographer who…
Nvidia dice que sus conectores de alimentación ya no se derriten
Nvidia Conectores

Nvidia ha expresado su confianza en que los infames problemas de fusión de los conectores de alimentación 12VHPWR, que afectaron a algunas GPU de la serie RTX 40, no se repetirán con su línea de la serie RTX 50 de próxima generación.

Según lo informado por QuasarZone, durante el evento Nvidia RTX AI Day 2025 en Corea del Sur, los representantes de Nvidia aseguraron a los asistentes que los problemas de sobrecalentamiento y fusión experimentados con el conector 12VHPWR de la RTX 4090 se han resuelto en la serie RTX 50. "No esperamos que eso suceda con la serie RTX 50. Hicimos algunos cambios en el conector para responder al problema en ese momento, y sabemos que no está sucediendo ahora, unos dos años después", dijo un representante de Nvidia.

Leer más
Tres distribuciones de Linux que se parecen a Windows y Mac
Linux Mint

Hay varias razones por las que pensamos que deberías probar Linux, o al menos considerar probarlo. Y es que este sistema operativo de código abierto y gratuito es como un parque de diversiones si eres un o usuaria curiosa a la que le gusta la personalización, además de ser bastante eficiente en el manejo de recursos, así que una computadora con un U modesto y poca RAM pueden sentirse sobrados para ejecutar algunas de las distribuciones más famosas de Linux, como Ubuntu.

Sin embargo, migrar a Linux puede resultar sumamente intimidante, y uno de los factores más comunes que hace que la migración sea una pendiente muy empinada es la interfaz de Linux. Y aunque Linux también tiene una interfaz gráfica con íconos, ventanas y menús, muy similar a Windows o Mac, muchos prefieren usar la línea de comandos.

Leer más
¿Qué pasa si caes en un correo de phishing? Cómo evitarlo y mitigar los daños
Phishing. Hombre preocupado mirando su celular y su computadora.

Caer en un correo de phishing puede sucederle a cualquiera. Aunque tratamos de ser cautelosos, nadie está exento de cometer un error, considerando que recibimos miles de mensajes de spam al año. Pero lo importante es mantener la calma: si actúas rápido, puedes mitigar los daños. A continuación, te explicamos qué sucede tras caer en un ataque de phishing y qué medidas tomar.
¿Qué es el phishing?
El phishing es una técnica de ciberataque en la que los estafadores intentan engañarte para que compartas información confidencial, como contraseñas, datos bancarios o números de tarjetas de crédito. Estos suelen usar correos electrónicos, mensajes de texto o páginas web falsas que imitan a entidades legítimas, como bancos o redes sociales, para ganarse tu confianza. Por ejemplo, puedes recibir un correo que parece de tu banco pidiéndote actualizar tu información personal o un enlace que te lleva a una página falsa para iniciar sesión.

El objetivo del phishing es robar tus datos o instalar malware (software malicioso) en tu dispositivo. Por eso, es fundamental identificar señales de alerta y actuar con precaución ante cualquier mensaje sospechoso.
¿Qué hacer si descargué un archivo sospechoso?

Leer más