Mediante el uso de la palabra “No”. Luego puede decirle que sabe que son dueños de las máquinas, pero que el correo electrónico y sus contenidos son suyos y no de ellos.
Cuando estás en la escuela o lejos de ellos, entras en línea y cambias tus contraseñas por algo que no podrán adivinar y que tiene una complejidad decente. Si usa Gmail, Hotmail u otro sistema de correo electrónico en línea, puede hacerlo con bastante facilidad.
Después de todo eso, explíqueles que cualquiera que sea el problema, no es importante (escribo esto asumiendo que esto es cierto), tiene un promedio de calificaciones (GPA) de 4.0 (¡muy bueno, por cierto!) Y no ve que el acceso a esto los ayudará. Ser mejores padres. Prepárate para perder todo eso. Ella se va a enojar. De ninguna manera invadiría la privacidad de mis hijos sin una razón REALMENTE buena. Eso sería para salvar una vida, problemas importantes o más. Si esto empeora cuando ella insiste y encuentra a alguien para eludir su contraseña de inicio de sesión y el correo electrónico está realmente disponible en la máquina y ella puede acceder a ella, entonces calcule cuánto tiempo puede pasar sin confiar en ella. Porque no confiarás en ella después de eso. Hazle saber eso. Tendrás que tener la charla “mía, no tuya” y deberás señalar que eres tu propia persona. Lo más probable es que piense en ti como su bebé y / o el de ella. Ya no estás tampoco en ese sentido. Le preguntaría cómo y a quién va a ayudar esto y a qué costo.
- ¿Por qué Microsoft no elimina o crea características opcionales de Windows que usa el malware?
- ¿Cuál es el mejor esquema de autenticación corporativa?
- ¿Cuáles son las mejores herramientas de Linux para el análisis de volcado de memoria?
- ¿Hay alguien que intente derribar Internet? En caso afirmativo, ¿por qué y cómo haría eso?
- ¿Cómo aseguro una contraseña correctamente cuando un humano debe poder leerla pero solo una máquina debe acceder a ella?
Nada de lo que ninguno de mis hijos hizo o pensaba hacer podría comenzar a considerarse como un problema en la PC o el teléfono móvil. Sin embargo, había otras cosas sobre las que se sentían muy privados. Por esas razones, sentí que obligarlos a dejar todo eso abierto para mí era una mala idea. No habría tenido problemas para acceder a las PC que usaban. Simplemente nunca lo hice. La confianza es una calle de doble sentido.
Cuando personas como el FBI investigan crímenes y luego analizan a todos los tipos que poseen, no están tratando de sacar detalles salaces, sino descubrir qué motivó a esa persona y cómo podemos darnos cuenta antes de que algo malo suceda. En otras palabras, para proteger a los ciudadanos estadounidenses de otro ataque similar. ¿Fueron sus signos a los que podemos señalar? Algo que ver con anticipación? Cuando tu madre hace esto, probablemente esté pensando que puede encontrar alguna manera de evitar esto nuevamente o encontrar algo más que hayas planeado. Dudo seriamente que entrar en tus cosas tenga algún resultado positivo. Y ahí está el problema. Probablemente no pueda ver cuán dañino es realmente su comportamiento.
Buena suerte.
Editar: Aquí soy un consultor de sistemas y trabajo en la protección de sistemas y olvidé por completo sugerir el uso de la autenticación de dos factores. Mi agradecimiento a Tristan Diependael por su comentario que sugiere esto.