Cómo armar un sistema de correos no vinculante

El propósito concreto de crear un sistema de correos no vinculante es que si alguien logra acceder a su cuenta de correo electrónico, no podrá encontrar información que le permita continuar violando su privacidad y consiguiendo más información sobre Usted.


 Pablo Mancini, Nelson Fernandez.- Los correos electrónicos son actualmente un mecanismo clave de la comunicación y una herramienta, sino la herramienta, que periodistas usan a diario para comunicarse.

El mundo es más confortable con emails que sin emails, pero vale decir también que las comunicaciones son sensiblemente más vulnerables cuando los emails entran en juego. Es por ello que Usted debería tomar todas las medidas de seguridad a su alcance. 

Construir un sistema de correos no vinculante es fácil y contribuye a minimizar la inseguridad de sus intercambios electrónicos. 

Uno de los problemas centrales respecto de los emails es que cuando alguien tiene acceso a su cuenta de correo, accede virtualmente a mucho más: redes sociales, compras, servicios vinculados a los bancos con los que Usted opera, agenda de actividades, calendario de trabajo persona, chats, en fin... De todo. 

El propósito concreto de crear un sistema de correos no vinculante es que si alguien logra acceder a su cuenta de correo electrónico, no podrá encontrar información que le permita continuar violando su privacidad y consiguiendo más información sobre Usted.

Se trata, entonces, de evitar que acceder a su email sea una llave maestra para acceder a todo lo demás: servicios en la nube, cuentas bancarias y perfiles en redes sociales, entre muchas otras cosas.

Actualmente Usted está en peligro: si alguien tiene acceso a su cuenta de correo, está en el acto habilitado para tomar control de sus perfiles de Facebook, Twitter, Skype, Dropbox, o cualquier otro que utilice. Por razones profesionales, su email es público. Esta situación lo expone más que a cualquier otro usuario de sistemas de correos electrónicos. 

El sistema de correos no vinculante parte de la premisa de que en algún momento alguien podría tomar control de su cuenta de correo electrónico principal. Esto es lo que debería hacer para minimizar los riesgos:

 1. Su email público, es decir, aquel al cual le escriben sus contactos y personas que desean comunicarse con Usted, debe ser una cuenta “alias”. Por ejemplo: si su email público es periodista@ejemplo.com, Usted debe convertir esa cuenta en un alias, y redirigir sus mails entrantes a otra cuenta, en otro dominio, por ejemplo a periodista25@3j3mplo3.com. Es en esta segunda cuenta, que debe ser secreta y nadie salvo Usted puede conocer de su existencia, Usted recibirá toda comunicación que sea enviada a periodista@ejemplo.com. Lo que deberá hacer también es configurar periodista25@3j3mplo3.com para que le permita enviar correos con el alias periodista@ejemplo.com, de tal forma que cuando Usted envíe un correo no revele la verdadera cuenta que está usando y siempre se muestre el alias. 

Este primer paso hará que si alguien eventualmente logra ingresar a periodista@ejemplo.com se encontrará con nada. Eso sí, tendrá acceso a saber que Usted opera con la cuenta periodista25@3j3mplo3.com. Con lo cual Usted gana tiempo y el intruso deberá reiniciar el proceso de espionaje.

Por eso es tan importante que Usted registre su segunda cuenta en un servicio distinto a la primera, con datos falsos. 

2. Su cuenta de correo real, no el alias, no puede estar vinculada a ningún otro servicio. Es por ello que Usted debería crear una cuenta de correo por cada red social o servicio que utilice. Esto tiene un aspecto en contra: recibirá notificaciones de esos servicios en distintas direcciones de email. Pero tiene un aspecto a favor: quien pueda ingresar a uno de esos servicios que Usted está utilizando, podrá tener accesos sólo a ese, y no a todos los demás.

Esas cuentas que Usted creará para registrase en los servicios que utiliza, deben ser secretas, no se las puede decir a nadie, y no deben tener ninguna coincidencia con su persona. Por ejemplo: Si su email público es periodista@ejemplo.com, que es un alias que Usted gestiona desde periodista25@3j3mplo3.com, su registro en Twitter debería hacerlo con una tercera cuenta que Usted cree para tal efecto, por ejemplo: ptwsta.2le3t@gmail.com. 

Si alguien en este momento tuviese acceso a su cuenta en Gmail, por ejemplo, es muy probable que también tenga accesos a su cuenta de correo corporativa, a su perfil en Facebook, Twitter, Dropbox, bancos que utiliza, entre muchos otros servicios. Porque si alguien en este momento tuviese acceso podría recuperar las contraseñas de todos esos servicios reseteándolas. Y todas esas notificaciones de cambios de contraseñas llegarían, siguiendo con el ejemplo, a esa cuenta en Gmail. Es por esa razón que Usted necesita armar un sistema de correos no vinculante. Para que si alguien accede a A, no pueda acceder a B, ni a C, ni a D, etc.

Comentarios