El propósito concreto de crear un sistema de correos no vinculante es que si alguien logra acceder a su cuenta de correo electrónico, no podrá encontrar información que le permita continuar violando su privacidad y consiguiendo más información sobre Usted.
Pablo Mancini, Nelson Fernandez.- Los correos electrónicos son actualmente un mecanismo
clave de la comunicación y una herramienta, sino la herramienta, que
periodistas usan a diario para comunicarse.
El mundo es más
confortable con emails que sin emails, pero vale decir también que las
comunicaciones son sensiblemente más vulnerables cuando los emails entran en
juego. Es por ello que Usted debería tomar todas las medidas de seguridad a su
alcance.
Construir un sistema
de correos no vinculante es fácil y contribuye a minimizar la inseguridad de
sus intercambios electrónicos.
Uno de los problemas
centrales respecto de los emails es que cuando alguien tiene acceso a su cuenta
de correo, accede virtualmente a mucho más: redes sociales, compras, servicios
vinculados a los bancos con los que Usted opera, agenda de actividades,
calendario de trabajo persona, chats, en fin... De todo.
El propósito
concreto de crear un sistema de correos no vinculante es que si alguien logra
acceder a su cuenta de correo electrónico, no podrá encontrar información que
le permita continuar violando su privacidad y consiguiendo más información
sobre Usted.
Se trata, entonces,
de evitar que acceder a su email sea una llave maestra para acceder a todo lo
demás: servicios en la nube, cuentas bancarias y perfiles en redes sociales,
entre muchas otras cosas.
Actualmente Usted está en peligro: si alguien tiene acceso a su cuenta de correo,
está en el acto habilitado para tomar control de sus perfiles de Facebook,
Twitter, Skype, Dropbox, o cualquier otro que utilice. Por razones
profesionales, su email es público. Esta situación lo expone más que a
cualquier otro usuario de sistemas de correos electrónicos.
El sistema de correos
no vinculante parte de la premisa de que en algún momento alguien podría tomar
control de su cuenta de correo electrónico principal. Esto es lo que debería
hacer para minimizar los riesgos:
1. Su email
público, es decir, aquel al cual le
escriben sus contactos y personas que desean comunicarse con Usted, debe ser
una cuenta “alias”. Por ejemplo: si su email público es periodista@ejemplo.com,
Usted debe convertir esa cuenta en un alias, y redirigir sus mails entrantes a
otra cuenta, en otro dominio, por ejemplo a periodista25@3j3mplo3.com. Es en
esta segunda cuenta, que debe ser secreta y nadie salvo Usted puede conocer de
su existencia, Usted recibirá toda comunicación que sea enviada a
periodista@ejemplo.com. Lo que deberá hacer también es configurar
periodista25@3j3mplo3.com para que le permita enviar correos con el alias
periodista@ejemplo.com, de tal forma que cuando Usted envíe un correo no revele
la verdadera cuenta que está usando y siempre se muestre el alias.
Este primer paso
hará que si alguien eventualmente logra ingresar a periodista@ejemplo.com se
encontrará con nada. Eso sí, tendrá acceso a saber que Usted opera con la
cuenta periodista25@3j3mplo3.com. Con lo cual Usted gana tiempo y el intruso
deberá reiniciar el proceso de espionaje.
Por eso es tan
importante que Usted registre su segunda cuenta en un servicio distinto a la
primera, con datos falsos.
2. Su cuenta de correo real, no el alias, no puede estar vinculada a ningún otro
servicio. Es por ello que Usted debería crear una cuenta de correo por cada red
social o servicio que utilice. Esto tiene un aspecto en contra: recibirá
notificaciones de esos servicios en distintas direcciones de email. Pero tiene
un aspecto a favor: quien pueda ingresar a uno de esos servicios que Usted está
utilizando, podrá tener accesos sólo a ese, y no a todos los demás.
Esas cuentas que
Usted creará para registrase en los servicios que utiliza, deben ser secretas,
no se las puede decir a nadie, y no deben tener ninguna coincidencia con su
persona. Por ejemplo: Si su email público es periodista@ejemplo.com, que es un
alias que Usted gestiona desde periodista25@3j3mplo3.com, su registro en
Twitter debería hacerlo con una tercera cuenta que Usted cree para tal efecto,
por ejemplo: ptwsta.2le3t@gmail.com.
Si alguien en este
momento tuviese acceso a su cuenta en Gmail, por ejemplo, es muy probable que
también tenga accesos a su cuenta de correo corporativa, a su perfil en
Facebook, Twitter, Dropbox, bancos que utiliza, entre muchos otros servicios.
Porque si alguien en este momento tuviese acceso podría recuperar las contraseñas
de todos esos servicios reseteándolas. Y todas esas notificaciones de cambios
de contraseñas llegarían, siguiendo con el ejemplo, a esa cuenta en Gmail. Es
por esa razón que Usted necesita armar un sistema de correos no vinculante.
Para que si alguien accede a A, no pueda acceder a B, ni a C, ni a D, etc.
Comentarios
Publicar un comentario
Comente y aporte brevemente, si va gastar su tiempo ofendiendome lo siento este no es el lugar.