You are on page 1of 2

Consejos para asegurar tu cuenta de correo

-|- Introducción -|-

Todos o la mayoría de nostros poseemos una cuenta WebMail, POP3 que nos ofrece nuestro ISP,
HotMail, YahooMail, etc.....
La usamos para intercambiarnos información/cartearnos con amistades, novias/os, temas
laborales, etc....
Lo que nosotros escribamos en nuestros correos y los correos que recibimos, siempre ha sido del
interés de terceras personas. Que, ajenas a nuestro consentimiento, quieren conseguir acceso a
nuestros correos *privados*.
El fin y utilidad de este escrito, es exponer los errores que cometemos en la
creación/configuración de nuestra cuenta de correo electrónico y tratar las diversas formas que
podrían usar esos personajes para conseguir acceso a nuestras cuentas, junto a factores
externos. De esta forma prevenir el extravio, robo, intromisión en nuestra intimidad que
ciertos personajes tratan de conseguir.

-|- La creación de la cuenta de correo -|-

Los errores más brutales, se hacen en este punto, al darnos de alta, debemos tener en cuenta
unas pautas:
- Introducir datos ficticios en los apartados de nombre, apellidos, pais, código postal, etc...
No es necesario que vayas dejando tus datos por ahí
- Apuntar los datos que vayas a introducir en un papel, y guardar este papel, en un sitio
*seguro*. Por si en algun momento quereis recordar lo que pusisteis en el formulario de
registro.
- Elegir un password *fuerte*. La forma ideal de hacerlo es coger un papel (el mismo de antes)
y escribir en el letras (mayúsculas y minúsculas), números al azar, consiguiendo como resultado
una palabra sin significado alguno y que posea entre 8 y 20 caracteres.
- Realizar la misma operación con la Pregunta y Respuesta secreta de la misma forma que hemos
elegido el password, pero en esta parte añadiermos espacios. Olvidaros de nombres de madres,
mascotas, restaurantes, películas....
Siguiendo estas pautas, conseguiremos que una persona no pueda acceder, probando passwords como
juanito, sexo, 1234. No acierte nuestra respuesta secreta (como ejemplo algunos ponen P: Hola,
R: Adios).

-|- Métodos más comunes de acceso -|-

Como norma general, se producen unos métodos comunes i/o básicos por los cuales, esos
personajes se adueñan de nuestra cuenta o consiguen el password de la misma:

1- Acertando el password: Probando passwords al azar o por fuerza bruta usando diccionarios
(esto es poco probale). Por este motivo debemos elegir un password que no tenga sentido ni
guarde relación con nosotros.
2- Acertando la respuesta secreta: Probando respuestas a la pregunta que hayais puesto. Esto es
de vital importáncia, acetando la respuesta, nos cambian el password.
3- Enviandonos un Pseudo-explot: Su truco consiste, en enviarnos un correo electrónico en
formato HTML, en el cual se nos 'invita' a que introduzcamos nuestro password en un formulario,
por cualquier tipo de motivo. Por ejemplo:
- Evitar la cancelación de nuestra cuenta
- Conseguir extras en nuestra cuenta
- Prometerte que vas a conseguir el password de otra persona
- Falso sistema de login
......
Nunca, repito, nunca, introduzcas tu password en ese formulario o en el subject del e-mail. Lo
único que conseguirás es, enviar tu password al personaje antes mencionado.
Recuerda que ningun servicio de correo, requiere de tu password para nada (excepto para hacer
login). Y que por supuesto, no se comunicarán contigo para ese tipo de cosas.
4- Que leas un mensaje en las news, foros de discusión, webs, etc... en el cual se explique
como conseguir el password de una cuenta de correo, enviando tu usuario y password: Esto es
totalmente falso, también se practica aparte de con cuentas de correo otro tipo de cosas como
cdkeys del juego Ultima Online.
5- Enviandote un troyano por MSN, IRC, E-MAIL....: Claro está, te lo envian como si fuera
cualquier otra cosa menos un troyano. Desconfia de cualquier persona, ya no vale que sea una
persona conocida como tu pareja. No solo te los pueden enviar por Internet, sino que, cualquier
persona con acceso físico a nuestro ordenador, podría bajarse de Internet el troyano o
introducirlo através de el cdrom, disco de 3/4 y ejecutarlo en nuestro sistema. Asegurate de
tomar precauciones, tales como:
- Tener un antivirus actualizado y scanear/verificar con este, el archivo que nos han enviado.
Esto es lo más importante.
- Verificar los procesos que se encuentran en ejecución en nuestro sistema asiduamente, al
igual que los servicios que se ejecutan al Inicio del sistema. Infórmate de los que te parezcan
sospechosos y ponte en contacto con otra persona que tenga más conocimientos que tu.

-|- Uso de la criptografía -|-

Definiré criptografía como la ciéncia para proteger la información mediante la codificación


(encriptación) de los datos en un formato ilegible.
La aplicación criptográfica más extendida es PGP (Pretty Good Privacy), y mediante esta
aplicación podemos codificar nuestro correo de forma que solo la persona a la que va dirigido
pueda decodificarlo y leerlo. Este escrito no es sobre la criptografía, por lo que, si quereis
usarla informaros sobre PGP.

Siguiendo estos fáciles pasos, conseguiremos que la intromisión en nuestra privacidad por parte
de estos personajes, sea más difícil de conseguir, digo difícil pero no imposible.

TseTse
Firmado digitalmente por TseTse

Firma no verificada
TseTse Nombre de reconocimiento (DN):
cn=TseTse, o=Hack Hispano, c=ES
Fecha: 2002.12.02 00:13:14 +01'00'

file:///D|/Documents%20and%20Settings/Administrador/Escritorio/correo.txt (2 de 2) [02/12/2002 0:09:52]

You might also like