1. Importancia
A través del correo electrónico se transmiten datos mucho más personales e íntimos que los que se envían por correo ordinario. Además, los documentos que consideramos más importantes quedan guardados en el archivo del correo electrónico, que acaba por acaparar multitud de documentos personales, íntimos, y a veces hasta secretos.
Solo tenéis que echar un vistazo en vuestros archivos del e-mail.
2. Nada de contraseñas fáciles
Una forma de acceder al correo electrónico ajeno es intentar adivinar la contraseña. Existen programas de búsqueda por fuerza bruta, pero suelen ser muy ineficaces con los e-mail más tradicionales (no suelen funcionar). Por si acaso no conviene poner como contraseña ninguna palabra que se encuentre en el diccionario, ni ninguna contraseña con indicios personales, a saber: número de DNI, nombre de nuestro hijo, fecha de nacimiento, etc. Es por donde primero se empieza.
3. Datos personales. Nunca digas la verdad
El siguiente método es a través de las llamadas «preguntas recordatorio». Esta idea yo la veo poco práctica, pues se basa en que si la contraseña es difícil, que pongas una pregunta recordatorio de respuesta fácil, para que te la recuerden. El problema es encontrar una respuesta fácil para nosotros y difícil para los demás. Algunos correos electrónicos exigen además unos datos personales junto con la pregunta recordatorio. En vez de poner que somos de España-Sabadell, es mejor poner que somos de Nauru o de Irán; se lo pondremos más difícil a los curiosos.
4. Pregunta recordatorio. Mejor nada.
Lo mejor es responderla como «56657hh7dnhcnbc64657nhx» o algo así. De esta forma inutilizaremos la posibilidad de que alguien acceda a la contraseña a través de la pregunta recordatorio. Recuerda que si quieres utilizar la opción de pregunta recordatorio debes ponerla fácil para tí, pero difícil para el resto del mundo. No vale «¿Cuál es la capital de las Comores?», pregunta difícil donde las haya … si no tienes a mano un atlas (o Internet). Es ingenua «¿de qué color es el cielo?», o «¿mi color favorito?» (no hay muchos colores).
Hay gente que sabe cómo se llamaba tu abuela, el cumpleaños del cura que os casó, y gente que puede averiguar la primera matrícula de tu coche. Así que cuidado; yo prefiero no poner nada, pero si pones la pregunta recordatorio, ponla difícil o con truco.
5. Contraseña. Recomendaciones.
Se recomienda encarecidamente poner números y letras. Así en vez de ZARAGOZA podemos poner Z4R4G0ZA. Existen decenas de variantes que dejo a vuestra imaginación. El problema viene cuando usas la misma contraseña para todo, y los administradores de los foros o páginas pueden verla (desconozco si es así). Entonces es recomendable tener diferentes contraseñas y que además sean fáciles de recordar. Por ejemplo, que
todas empiecen por «mecagoen»; así una cuenta en Ebay podría utilizar la contraseña «mecagoenebay», una cuenta en Paypal «mecagoenpaypal», una cuenta en Dios.com pues …, pues eso. Conviene tener dos o tres baterías de estas secuencias de generación de contraseñas y utilizarlas en páginas web con diferentes administradores, por si acaso. Nadie dijo que fuera fácil.
6. Las contraseñas, mejor en casa.
Nunca introduzcas contraseñas en ordenadores ajenos. En el ordenador en el que lo hagas puede haber programas espía, capturadores de teclado, o simplemente quedar tu contraseña guardada en alguna cookie o archivo temporal de Internet. Si aún así lo tienes que hacer, reduce el riesgo. Antes de introducir tu contraseña en ordenador ajeno, pulsa las teclas CTRL+ALT+SUPR (a la vez) para que el ordenador muestre los
programas activos y cierra todos los que aparezcan activos. Cuando introduzcas tu password, asegúrate de que nadie te la está controlando. Antes de abandonar el ordenador, borra todas las cookies y Archivos temporales de Internet (si no sabes hacer esto, infórmate antes, no es complicado). Y sobre todo, cuando llegues a casa cambia las contraseñas.
7. La seguridad propia no basta.
Pon a prueba los correos electrónicos de tus contactos más íntimos. No vale de nada si pones a prueba de bomba tu correo electrónico si tus contactos tienen agujeros de seguridad. Es a éllos a los que vas a mandar documentos importantes e íntimos. Cuando te den una dirección de e-mail con la que vayas a establecer contactos económicos, amorosos, profesionales, o de amistad, lo primero que tienes que hacer es INTENTAR
REVENTARLOS. Intenta averiguar la contraseña, poniendo a prueba la pregunta recordatorio, o los métodos que se te ocurran, y pon alerta a tu contacto para que corrija sus vulnerabilidades.
8. Cosas que te pueden pasar si alguien interviene tu e-mail. Casos reales.
CASO 1. «Hola Marimar. Por fin me he hecho la depilación integral desde el ombligo hasta la «sonrisa vertical». Como sé que tenías curiosidad por conocer el resultado porque a lo mejor te animabas tú, te envío el resultado por si te gusta. Me he hecho fotos desde tres posiciones para que lo veas más claro. Un saludo. Antonia Gálvez.»
Hacker: Acaba de obtener fotos de la zona íntima de Antonia Gálvez, que distribuirá por doquier, con nombre y apellidos a todos tus contactos. Y a Youtube.
CASO 2. «Hola Jesús. ¿Te guardo un billete de lotería de Navidad de la empresa, como el año pasado?.»
Hacker: «Sí, claro. De hecho este año podrías reservarme 10 más porque tengo compromisos con la familia»
CASO 3. «¡Hostia Jorgito!, ¡cuánto me alegra volver a verte!, tenemos que quedar un día ¿eh?. Ta luego, tron!. Fernando»
Hacker: «Mira Fernando eres un pesao, tío. Sal de mi vida de una vez. Si te estuve aguantando tantos años es porque me follaba a tu novia ¿entiendes?. Anda que si no te iba a aguantar todas aquellas tonterías que me tuve que tragar … ¡Que te den!. Y no me escribas…»
CASO 4. «Esta es su contraseña para su página web http://www.lycos.de/clubdeportivoolimpia.
Equipo del servicio de hosting de Lycos.»
Hacker: Utilizará ese password para reventar la página y llenarla de contenidos inconvenientes e incluso obscenos.
Existen muchos más casos que dejo a vuestra imaginación (solicitud de subvenciones para el equipo femenino de la Olimpiada de Ajedrez de Varna, envío de curriculum vitae a empresas, etc.). Incluso pueden utilizar vuestro e-mail para hacer faenas varias y emplumaros el marrón. También se pueden reventar correos a redes de 5 ó 6 personas lo que tiene graves pero divertidas consecuencias.
9. Consecuencias penales. Por si se te había inflado la vena gamberra.
Desde que Aznar modificó las leyes para delitos informáticos, las de España son las más duras del mundo. Las penas mínimas por intervención del e-mail ajeno superan los tres años (!). Ya no oigo ninguna risita, ¿eh?
Las penas por cometer este tipo de tropelías aumentan ostensiblemente por medio de agravantes; son agravantes la invasión de la intimidad en sí, pero también la divulgación de secretos, fotos o intimidades (Jaime es judío, Isa es lesbiana), suplantación de identidad, sacar provecho propio (eliminar curriculums recibidos por competidores en una oferta de trabajo), y cuando este último caso implica ESPIONAJE INDUSTRIAL, las penas pueden superar los 15 años (!). Como véis sale casi tan caro como asesinar a un concejal.
Si intentáis hacer el gamberro con eso, buscad un sitio donde no pidan identificación por usar el PC. E id disfrazados (!). Por supuesto este es un motivo esencial para NO PRESTAR A NADIE VUESTRO ORDENADOR NI VUESTRA CONEXIÓN A INTERNET, a menos que lo vigiléis en todo momento.
Y hasta aquí el segundo episodio de CONSEJOS QUE NO DAN LAS MADRES.
Los siguientes capítulos:
3- Librarse de pesados. Tarjetas de banco, comerciales de telefonía, y Geo-ß.
4- Explosivos caseros con material escolar. Cosas que no deberíais saber de Química.
5- Agua oxigenada vs. alcohol. Cosas que sí deberíais saber de Química.