Cuidado con las cuentas abandonadas

Cuidado con las cuentas abandonadas

¿Es Ud. capaz de recordar todas las cuentas de servicios online que posee? Aquellas  que registró en un momento determinado pero, por las razones que fuese, perdió interés o simplemente las olvidó. Pues tenga cuidado, esta situación que puede llegar a crearle problemas. Muchos usuarios ni siquiera vuelven a iniciar sesión ni a tomarse la molestia de borrarlas, con lo que permanecen ahí, latentes, esperando a ser hackeadas. Ahora bien, si esto pasa, nunca se enterará a tiempo, si es que se entera.

En otras palabras, ¿Es realmente importante lo que le pase a un perfil no deseado? ¿Y si lo hackean? A fin de cuentas, no lo necesita. En algunos casos sin embargo, una cuenta abandonada se puede aprovechar para ganar acceso a los recursos y a la información importante que Ud.  necesita. Una investigación de Kaspersky le ofrece algunas pautas de actuación en este sentido.

  1. Cuentas en redes sociales

Pocas personas revisan con regularidad sus cuentas en todas sus redes sociales. Por ejemplo, un usuario puede crearse un perfil de Facebook y utilizarlo para iniciar sesión en Instagram y otros servicios, con lo que se da cuenta de que en realidad no necesita Facebook, algo bastante común. Por supuesto, la red social seguirá enviando notificaciones por correo si el usuario no se tomó la molestia de desactivarla, pero se filtran a una carpeta aparte que el usuario ha dejado de revisar hace mucho.

Se trata de una situación muy probable. Cuando el usuario reciba una advertencia por correo electrónico de que alguien ha iniciado sesión con su cuenta desde un dispositivo desconocido, no la verá. Los ciberdelincuentes que inicien sesión tendrán vía libre para acceder a las cuentas asociadas a Facebook. Por lo que seguramente les dé tiempo a atacar a algunos de los amigos o seguidores de la víctima en Facebook.

Qué hacer

      • Configure la autentificación de doble factor. Muchos servicios la ofrecen; le contamos cómo configurar su seguridad, incluyendo la 2FA, en Facebook y Twitter.
      • Active las notificaciones para los inicios de sesión desde dispositivos desconocidos, y présteles atención.
  1. Una cuenta de correo electrónico secundaria

Para no saturar el correo electrónico principal, mucha gente establece una cuenta de correo electrónico secundaria para las notificaciones y el correo masivo, que la usan para registrarse en prácticamente todo, incluyendo perfiles con datos importantes. Pero, como a esta cuenta no llegan mensajes de gente real, no es revisada a menudo. Por lo tanto, es probable que no se den cuenta durante un tiempo de que este correo electrónico ha sido hackeado, a menos que pierdan acceso a una cuenta muy importante.

Qué hacer

      • Active la autentificación de doble para esta cuenta
      • Configure el reenvío de mensajes de esta casilla de correo a una carpeta aparte en su cuenta principal de correo electrónico.
  1. Administrador de contraseñas

¿Qué sucede si Ud. guarda las credenciales de su cuenta en un administrador de contraseñas y después decide reemplazarlo por una aplicación diferente? El perfil en el antiguo administrador seguirá ahí, lo mismo que las contraseñas que Ud. guardaba (y probablemente no hayas cambiado ni la mitad de ellas). Si alguien consigue entrar a este perfil, podrá acceder a sus cuentas. Aunque descubra el robo de una cuenta, no quedará claro de inmediato cómo el delincuente ha conseguido la contraseña.

Qué hacer

      • Eliminar las cuentas de los administradores de contraseñas que ya no utiliza.

Configurar la seguridad en facebook

  1. Cuenta de un ecommerce

Es muy probable que muchas tiendas le inviten a vincular una tarjeta bancaria o un monedero digital a su cuenta, con el fin de facilitar las compras. Algunas incluso lo hacen de forma automática. Y si Ud. es un usuario frecuente, la tentación es importante. Además, es probable que en su perfil aparezca la dirección de su casa y de su trabajo para la entrega de mercancías, junto con otros datos personales valiosos.

Sin embargo puede que haya un periodo en el que deje de utilizar este servicio. Si la cuenta no se elimina y se ve hackeada, los ciberdelincuentes tendrán acceso a sus datos, de lo cual no se enterará, probablemente hasta que intenten comprar algo a su nombre. O simplemente comprarán, ya que no todos los servicios requieren un código SMS para confirmar la transacción.

Qué hacer

      • No asocie una tarjeta bancaria a una cuenta de una tienda online.
      • Si el servicio guarda la tarjeta de forma automática, no se olvide de desvincularla.
      • Considere el uso de una tarjeta aparte con acceso a una pequeña cantidad de dinero para las compras online.
  1. Cuentas de trabajo en Google

Es habitual crear otras cuentas de Google si necesita acceso a Google Analytics y a otros servicios en el trabajo. Mantener el perfil personal y de trabajo separados es bastante sensato. El problema es que mucha gente olvida borrar las cuentas de trabajo en Google cuando cambia de empleo.

Por lo general, el departamento de TI bloquea inmediatamente las cuentas creadas por la empresa cuando el usuario se marcha. Pero puede que se les escapen algunas que el antiguo empleado creó por sí mismo, como las cuentas de Google. El resultado puede ser una o más cuentas flotando a la deriva en el océano de Internet, lo cual ofrece a los depredadores ocasionales acceso a documentos laborales y demás información confidencial. El hackeo de dichas cuentas será extremadamente difícil de detectar, porque nadie recordará ni siquiera su existencia.

Qué hacer

      • Un empleado que deja el trabajo no tiene por qué tomar medidas adicionales.
      • Es la empresa la que debe revocar los accesos a todos los servicios y las cuentas en Google que dicho empleado solía usar.
  1. Número telefónico

Con el fin de evitar que su número telefónico figure en bases de datos de spam, algunos usuarios tienen uno para diferentes servicios, tarjetas de fidelidad, programas de bonificación, redes públicas de wifi y demás. En ocasiones, utilizan también el mismo número para realizar la autentificación de doble factor. Un número técnicamente no es una cuenta y no puede abandonarse como tal; aun así, puede haber problemas. Por una parte, varias cuentas pueden están asociadas a este número y, por otra, es poco probable que Ud. use este número para hacer llamadas o enviar mensajes de texto.

El problema es que, para la compañía de telecomunicaciones, una SIM que no se utiliza no es rentable. Si necesitas un número solamente para recibir mensajes SMS y nunca ha invertido dinero en dicho número, el proveedor puede bloquearla después de tres meses y revenderla.

En ocasiones, esos números se agotan al instante, así que no habrá tiempo de volver a asociar sus cuentas a tu nueva SIM. El comprador, por otra parte, encontrará sus cuentas en los respectivos servicios online y, si cambia las contraseñas, recuperarlas no será sencillo.

En los peores casos, el nuevo dueño puede incluso ganar acceso a las cuentas bancarias y monederos digitales asociados al número y gastar su dinero antes de que Ud. tenga tiempo de notificar a su banco. Por ejemplo, una mujer en California  vio reflejado un cargo en su tarjeta de crédito después de que su operador reasignara su número a otro cliente.

Qué hacer

      • Configure un recordatorio para llamar o enviar un mensaje de texto desde su número adicional al menos una vez al mes.
      • Asegúrese que el saldo del teléfono sea positivo.                      
A tener en cuenta

 

Por lo tanto Kaspersky le ofrece algunas indicaciones para evitar problemas con las cuentas abandonadas, ya que, como puede ver, incluso una cuenta que no necesita puede causar muchos problemas si se ve secuestrada. Prevenir un problema es mucho más fácil que afrontar sus consecuencias. Por ello le recomienda que no pierda de vista sus cuentas. He aquí algunos consejos generales:

      • Recuerde a qué servicios online se has registrado. Verifique qué números y cuentas de correo electrónico están asociados a redes sociales, tiendas online, bancos y otros servicios importantes, y desvincule todos los perfiles presentes de números de teléfono y buzones de correo inactivos.
      • Si inicia sesión en Facebook, Twitter o Google desde cualquier parte, o si tiene un correo electrónico o número telefónico adicional para recibir notas de prensa, wifi público, etc., es buena idea que verifique de vez en cuando dichas cuentas.
      • Active las notificaciones de inicio de sesión en los servicios que tienen esta opción y revise dichas notificaciones de forma oportuna.
      • Si lo considera oportuno, utilice una solución de seguridad como Kaspersky Security Cloud, que le notificará las filtraciones de datos que sufran los servicios que utiliza.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.