6 cuentas que nunca debes abandonar

¿Eres capaz de recordar todas las cuentas de servicios online que posees? Es probable que te registraras para ganar acceso a cierto contenido o porque un amigo te lo pidiera, pero luego perdiste interés. Muchos usuarios ni siquiera vuelven a iniciar sesión ni se toman la molestia de borrar sus cuentas. Las cuentas permanecen ahí, latentes, esperando a ser hackeadas. Pero si esto pasa, nunca te enterarás a tiempo, si es que te enteras.

Cuentas abandonadas: ¿qué podría salir mal?

¿Es realmente importante lo que le pase a un perfil no deseado? ¿Y si lo hackean? A fin de cuentas, no lo necesitas. Sin embargo, en algunos casos, una cuenta abandonada se puede aprovechar para ganar acceso a los recursos y a la información importante que  necesitas. He aquí lo que debes saber.

1. Cuentas en redes sociales

Pocas personas revisan con regularidad sus cuentas en todas sus redes sociales. Por ejemplo, un usuario puede crearse un perfil de Facebook y utilizarlo para iniciar sesión en Instagram y otros servicios (cómodo, ¿verdad?) y entonces darse cuenta de que en realidad no necesita Facebook, lo cual es bastante común. Por supuesto, la red social seguirá enviando notificaciones por correo si el usuario no se tomó la molestia de desactivarlas, pero se filtran a una carpeta aparte que el usuario ha dejado de revisar hace mucho.

De nuevo, se trata de una situación muy probable. Cuando el usuario reciba una advertencia por correo electrónico de que alguien ha iniciado sesión con su cuenta desde un dispositivo desconocido, no la verá. Los ciberdelincuentes que inicien sesión tendrán vía libre para acceder a las cuentas asociadas a Facebook. Por lo que seguramente les dé tiempo a atacar a algunos de los amigos o seguidores de la víctima en Facebook.

Qué hacer al respecto

  • Configura la autenticación de doble factor. Muchos servicios la ofrecen; te contamos cómo configurar tu seguridad, incluyendo la 2FA, en Facebook y Twitter.
  • Activa las notificaciones para los inicios de sesión desde dispositivos desconocidos, y préstales atención.

2. Una cuenta de correo electrónico secundaria

Para no saturar el correo electrónico principal, mucha gente establece una cuenta de correo electrónico secundaria para las notificaciones y el correo masivo, y lo usan para registrarse en prácticamente todo, incluyendo perfiles con datos importantes. Y, como a esta cuenta no llegan mensajes de gente real, no la revisan tan a menudo. Por lo tanto, es probable que no se den cuenta durante un tiempo de que este correo electrónico ha sido hackeado, a menos que pierdan acceso a una cuenta muy importante.

Qué hacer al respecto

  • Activa la autenticación de doble para esta cuenta.
  • Configura el reenvío de mensajes de esta casilla de correo a una carpeta aparte en tu cuenta principal de correo electrónico.

3. Administrador de contraseñas

¿Qué sucede si guardas las credenciales de tu cuenta en un administrador de contraseñas y después decides reemplazarlo por una aplicación diferente? El perfil en el antiguo administrador seguirá ahí, lo mismo que las contraseñas que guardabas (y probablemente no hayas cambiado ni la mitad de ellas). Si alguien consigue entrar a este perfil, podrá acceder a tus cuentas. Y, aunque descubras el robo de una cuenta, no quedará claro de inmediato cómo el delincuente ha conseguido la contraseña.

Qué hacer al respecto

  • Elimina las cuentas de los administradores de contraseñas que ya no usas.

4. Cuenta de un ecommerce

Muchas tiendas te invitan a vincular una tarjeta bancaria o un monedero digital a tu cuenta para facilitar las compras. Algunas incluso lo hacen de forma automática. Y, si eres un usuario frecuente, la tentación es importante. Además, es probable que en tu perfil aparezca la dirección de tu casa y de tu trabajo para la entrega de mercancías, junto con otros datos personales valiosos.

Pero puede que haya un periodo en el que dejes de usar el servicio. Si la cuenta no se elimina y se ve hackeada, los ciberdelincuentes tendrán acceso a tus datos, de lo cual no te enterarás probablemente hasta que intenten comprar algo a tu nombre. O simplemente comprarán, ya que no todos los servicios requieren un código SMS para confirmar la transacción.

Qué hacer al respecto

  • No asocies una tarjeta bancaria a una cuenta de una tienda online.
  • Si el servicio guarda la tarjeta de forma automática, no te olvides de desvincularla.
  • Considera el uso de una tarjeta aparte con acceso a una pequeña cantidad de dineropara las compras online.

5. Cuentas de trabajo en Google

Es habitual crear otras cuentas de Google si necesitas acceso a Google Analytics y a otros servicios en el trabajo. Mantener el perfil personal y de trabajo separados es bastante sensato. El problema es que mucha gente olvida borrar las cuentas de trabajo en Google cuando cambia de empleo.

Por lo general, el departamento de TI bloquea inmediatamente las cuentas creadas por la empresa cuando el usuario se marcha. Pero puede que se les escapen algunas que el antiguo empleado creó por sí mismo, como las cuentas de Google. El resultado puede ser una o más cuentas flotando a la deriva en el océano de Internet, lo cual ofrece a los depredadores ocasionales acceso a documentos laborales y demás información confidencial. El hackeo de dichas cuentas será extremadamente difícil de detectar, porque nadie recordará ni siquiera su existencia.

Qué hacer al respecto

  • Un empleado que deja el trabajo no tiene por qué tomar medidas adicionales.
  • Es la empresa la que debe revocar los accesos a todos los servicios y las cuentas en Google que dicho empleado solía usar.

6. Número telefónico

Con el fin de evitar que su número telefónico figure en bases de datos de spam, algunos usuarios tienen uno para diferentes servicios, tarjetas de fidelidad, programas de bonificación, redes públicas de wifi y demás. Y, en ocasiones, utilizan también el mismo número para realizar la autenticación de doble factor. Un número técnicamente no es una cuenta y no puede abandonarse como tal; aun así, puede haber problemas. Por una parte, varias cuentas pueden están asociadas a este número y, por otra, es poco probable que uses este número para hacer llamadas o enviar mensajes de texto.

El problema es que, para la compañía de telecomunicaciones, una SIM que no se utiliza no es rentable. Si necesitas un número solamente para recibir mensajes SMS y nunca has invertido dinero en dicho número, el proveedor puede bloquearla después de tres meses y revenderla.

En ocasiones, esos números se agotan al instante, así que no tendrás tiempo de volver a asociar tus cuentas a tu nueva SIM. El comprador, por otra parte, encontrará tus cuentas en los respectivos servicios online y, si cambia las contraseñas, recuperarlas no será sencillo.

En los peores casos, el nuevo dueño puede incluso ganar acceso a las cuentas bancarias y monederos digitales asociados al número y gastarse tu dinero antes de que tengas tiempo de notificar a tu banco. Por ejemplo, una mujer en California  vio reflejado un cargo en su tarjeta de crédito después de que su operador reasignara su número a otro cliente.

Qué hacer al respecto

  • Configura un recordatorio para llamarte o enviarte un mensaje de texto desde tu número adicional al menos una vez al mes.
  • Asegúrate de que el saldo del teléfono sea positivo.

Cómo evitar problemas con las cuentas abandonadas

Como puedes ver, incluso una cuenta que no necesitas puede causar muchos problemas si se ve secuestrada. Prevenir un problema es mucho más fácil que afrontar sus consecuencias. Por ello te recomendamos que no pierdas de vista tus cuentas. He aquí algunos consejos generales:

  • Recuerda a qué servicios online te has registrado. Verifica qué números y cuentas de correo electrónico están asociados a redes sociales, tiendas online, bancos y otros servicios importantes, y desvincula todos los perfiles presentes de números de teléfono y buzones de correo inactivos.
  • Si inicias sesión en Facebook, Twitter o Google desde cualquier parte, o si tienes un correo electrónico o número telefónico adicional para recibir notas de prensa, wifi público, etc., es buena idea que verifiques de vez en cuando dichas cuentas.
  • Si decides dejar de usar un administrador de contraseñas, tienda online o cuenta en redes sociales, elimina tus cuentas de dichos servicios.
  • Activa las notificaciones de inicio de sesión en los servicios que tienen esta opción y revisa dichas notificaciones de forma oportuna.
  • Usa una solución de seguridad como Kaspersky Security Cloud, que te notificará las filtraciones de datos que sufran los servicios que utilizas.

Fuente: Kaspersky

Lunes 18 de octubre cerramos a las 16:00 horas
+ +