Consejos para asegurar tu cuenta de correo -|- Introducción -|Todos o la mayoría de nostros poseemos una cuenta WebMail, POP3 que

nos ofrece nuestro ISP, HotMail, YahooMail, etc..... La usamos para intercambiarnos información/cartearnos con amistades, novias/os, temas laborales, etc.... Lo que nosotros escribamos en nuestros correos y los correos que recibimos, siempre ha sido del interés de terceras personas. Que, ajenas a nuestro consentimiento, quieren conseguir acceso a nuestros correos *privados*. El fin y utilidad de este escrito, es exponer los errores que cometemos en la creación/configuración de nuestra cuenta de correo electrónico y tratar las diversas formas que podrían usar esos personajes para conseguir acceso a nuestras cuentas, junto a factores externos. De esta forma prevenir el extravio, robo, intromisión en nuestra intimidad que ciertos personajes tratan de conseguir. -|- La creación de la cuenta de correo -|Los errores más brutales, se hacen en este punto, al darnos de alta, debemos tener en cuenta unas pautas: - Introducir datos ficticios en los apartados de nombre, apellidos, pais, código postal, etc... No es necesario que vayas dejando tus datos por ahí - Apuntar los datos que vayas a introducir en un papel, y guardar este papel, en un sitio *seguro*. Por si en algun momento quereis recordar lo que pusisteis en el formulario de registro. - Elegir un password *fuerte*. La forma ideal de hacerlo es coger un papel (el mismo de antes) y escribir en el letras (mayúsculas y minúsculas), números al azar, consiguiendo como resultado una palabra sin significado alguno y que posea entre 8 y 20 caracteres. - Realizar la misma operación con la Pregunta y Respuesta secreta de la misma forma que hemos elegido el password, pero en esta parte añadiermos espacios. Olvidaros de nombres de madres, mascotas, restaurantes, películas.... Siguiendo estas pautas, conseguiremos que una persona no pueda acceder, probando passwords como juanito, sexo, 1234. No acierte nuestra respuesta secreta (como ejemplo algunos ponen P: Hola, R: Adios). -|- Métodos más comunes de acceso -|Como norma general, se producen unos métodos comunes i/o básicos por los cuales, esos personajes se adueñan de nuestra cuenta o consiguen el password de la misma: 1- Acertando el password: Probando passwords al azar o por fuerza bruta usando diccionarios (esto es poco probale). Por este motivo debemos elegir un password que no tenga sentido ni guarde relación con nosotros. 2- Acertando la respuesta secreta: Probando respuestas a la pregunta que hayais puesto. Esto es de vital importáncia, acetando la respuesta, nos cambian el password. 3- Enviandonos un Pseudo-explot: Su truco consiste, en enviarnos un correo electrónico en formato HTML, en el cual se nos 'invita' a que introduzcamos nuestro password en un formulario, por cualquier tipo de motivo. Por ejemplo: - Evitar la cancelación de nuestra cuenta - Conseguir extras en nuestra cuenta - Prometerte que vas a conseguir el password de otra persona - Falso sistema de login ...... Nunca, repito, nunca, introduzcas tu password en ese formulario o en el subject del e-mail. Lo único que conseguirás es, enviar tu password al personaje antes mencionado. Recuerda que ningun servicio de correo, requiere de tu password para nada (excepto para hacer login). Y que por supuesto, no se comunicarán contigo para ese tipo de cosas. 4- Que leas un mensaje en las news, foros de discusión, webs, etc... en el cual se explique como conseguir el password de una cuenta de correo, enviando tu usuario y password: Esto es totalmente falso, también se practica aparte de con cuentas de correo otro tipo de cosas como cdkeys del juego Ultima Online. 5- Enviandote un troyano por MSN, IRC, E-MAIL....: Claro está, te lo envian como si fuera cualquier otra cosa menos un troyano. Desconfia de cualquier persona, ya no vale que sea una persona conocida como tu pareja. No solo te los pueden enviar por Internet, sino que, cualquier persona con acceso físico a nuestro ordenador, podría bajarse de Internet el troyano o

introducirlo através de el cdrom, disco de 3/4 y ejecutarlo en nuestro sistema. Asegurate de tomar precauciones, tales como: - Tener un antivirus actualizado y scanear/verificar con este, el archivo que nos han enviado. Esto es lo más importante. - Verificar los procesos que se encuentran en ejecución en nuestro sistema asiduamente, al igual que los servicios que se ejecutan al Inicio del sistema. Infórmate de los que te parezcan sospechosos y ponte en contacto con otra persona que tenga más conocimientos que tu. -|- Uso de la criptografía -|Definiré criptografía como la ciéncia para proteger la información mediante la codificación (encriptación) de los datos en un formato ilegible. La aplicación criptográfica más extendida es PGP (Pretty Good Privacy), y mediante esta aplicación podemos codificar nuestro correo de forma que solo la persona a la que va dirigido pueda decodificarlo y leerlo. Este escrito no es sobre la criptografía, por lo que, si quereis usarla informaros sobre PGP. Siguiendo estos fáciles pasos, conseguiremos que la intromisión en nuestra privacidad por parte de estos personajes, sea más difícil de conseguir, digo difícil pero no imposible. TseTse

Firma no verificada

TseTse

Firmado digitalmente por TseTse Nombre de reconocimiento (DN): cn=TseTse, o=Hack Hispano, c=ES Fecha: 2002.12.02 00:13:14 +01'00'

file:///D|/Documents%20and%20Settings/Administrador/Escritorio/correo.txt (2 de 2) [02/12/2002 0:09:52]