6 cuentas que nunca debes abandonar

24 Oct 2019

¿Puedes recordar todas las cuentas de servicios en línea que posees? Tal vez te registraste para ganar acceso a cierto contenido o porque un amigo te lo pidió, pero luego perdiste interés. Muchos usuarios simplemente no vuelven a iniciar sesión y no se toman la molestia de borrar sus cuentas. Las cuentas permanecen ahí, latentes, esperando a ser hackeadas. Pero si esto pasa, nunca te enterarás pronto, si es que te enteras.

 Cuentas abandonadas: ¿qué podría salir mal?

¿Es realmente importante lo que le pase a un perfil no deseado? ¿Y qué si lo hackean? No la necesitas a fin de cuentas. Sin embargo, en algunos casos, una cuenta abandonada puede verse aprovechada para ganar acceso a los recursos y la información importante que <em>sí</em> necesitas. He aquí lo que debes saber.

1. Cuentas en redes sociales

Pocas personas revisan con regularidad sus cuentas en todas sus redes sociales. Por ejemplo, si una persona crea un perfil de Facebook y lo utiliza para iniciar sesión en Instagram y otros servicios (lo cual es cómodo, ¿verdad?) y entonces se da cuenta de que en realidad no necesita Facebook, lo cual es bastante común. Por supuesto, la red social sigue enviando notificaciones por correo si el usuario no se tomó la molestia de desactivarlas, pero se ven filtrados en una carpeta aparte que el usuario dejó de revisar hace mucho.

De nuevo, se trata de un escenario más que plausible. Cuando el usuario reciba una advertencia por correo electrónico de que alguien ha iniciado sesión con su cuenta desde un dispositivo desconocidos, entonces no la verá. Los cibercriminales que iniciaron sesión tienen libertad de acción sobre las cuentas asociadas a Facebook. Así que probablemente tendrán tiempo de atacar a algunos de los amigos o seguidores de la víctima en Facebook.

Qué hacer al respecto

  • Configura la autenticación de dos factores. Muchos servicios la ofrecen; te dejamos publicaciones que te enseñan a configurar la seguridad, incluyendo la 2FA (autenticación de dos factores) en Facebook y Twitter.
  • Activa las notificaciones para los inicios de sesión desde dispositivos desconocidos, y préstales atención.

2. El correo electrónico de respaldo

Mucha gente establece una cuenta de correo electrónico aparte para las notificaciones y el correo masivo, y lo usan para registrarse en prácticamente todo, incluyendo perfiles con datos importantes. Y dado que allí no llegan mensajes de correo electrónico de gente real, entonces no lo revisan tan seguido. Por lo tanto, pueden que no se den cuenta por mucho tiempo que su correo electrónico de respaldo ha sido hackeado, a menos que pierdan acceso a una cuenta muy importante.

Qué hacer al respecto

  • Permite la autenticación de dos factores para esta cuenta.
  • Configura el reenvío de mensajes de esta casilla de correo a una carpeta aparte en tu cuenta principal de correo electrónico.

3. Administrador de contraseñas

¿Qué pasaría si guardaras tus credenciales de cuenta en un administrador de contraseñas y después decidieras reemplazarlo con una aplicación diferente? El perfil en el antiguo administrador sigue ahí, lo mismo que las contraseñas que guarda (y probablemente no cambiaste ni la mitad de ellas). Si alguien gana acceso a este perfil, podrán entonces meterse a tus cuentas. E incluso si descubres el robo de una cuenta, no será inmediatamente obvio cómo es que el criminal se apoderó de la contraseña de esa cuenta.

Qué hacer al respecto

  • Elimina las cuentas en los administradores de contraseñas que ya no usas.

4. Cuenta de una tienda en línea

Muchas tiendas te invitan a asociar una tarjeta bancaria o una cartera digital a tu cuenta para facilitar las compras. Algunas incluso lo hacen automáticamente. Y si eres un usuario frecuente, la tentación es grande. Además, es probable que tu perfil contenga la dirección de tu hogar y tu trabajo para la entrega de mercancías, además de otros datos personales valiosos.

Pero puede que haya un periodo en el que dejes de usar el servicio. Si la cuenta no se elimina y se ve hackeada, los cibercriminales tendrán acceso a tus datos, de lo cual te enterarás probablemente hasta que ellos intenten comprar algo a tu nombre. O simplemente comprarán, sin intentarlo siquiera, dado que no todos los servicios requieren un código SMS para confirmar la transacción.

Qué hacer al respecto

  • No asocies una tarjeta bancaria a una cuenta de una tienda en línea.
  • Si el servicio guarda la tarjeta automáticamente, no te olvides de eliminarla.
  • Considera usar una tarjeta aparte con acceso a una pequeña cantidad de dinero para las compras en línea.

5. Cuentas de trabajo en Google

Es frecuente crear cuentas aparte en Google si necesitas acceso a Google Analytics y a otros servicios en el trabajo. Mantener el perfil personal y de trabajo separados es bastante sensato. El problema es que mucha gente olvida borrar las cuentas de trabajo en Google cuando cambian de empleo.

Por lo general, el departamento de TI bloquea inmediatamente las cuentas creadas por la empresa cuando el usuario se marcha. Pero puede que se les escapen algunas que el antiguo empleado creó por sí mismo, como las cuentas de Google. El resultado puede ser más de una o más cuentas flotando a la deriva en el océano de la internet, lo cual ofrece a los depredadores ocasionales acceso a documentos laborales y demás información confidencial. El hackeo de dichas cuentas será extremadamente difícil de detectar, porque nadie recordará que siquiera existen.

Qué hacer al respecto

  • El empleado próximo a salir no necesita tomar medidas adicionales.
  • Es la empresa la que debe revocar los accesos a todos los servicios y las cuentas en Google que dicho empleado solía usar.

6. Número telefónico

Con el fin de evitar que el número telefónico figure en bases de datos de spam, algunos usuarios tienen uno para diferentes servicios, tarjetas de lealtad, programas de recompensas, redes públicas de Wi-Fi y demás. Y en ocasiones, utilizan también el mismo número para realizar la autenticación de dos factores. Un número técnicamente no es una cuenta y no puede abandonarse en sentido estricto del término; aun así, puede haber problemas. Por una parte, varias cuentas están asociadas con este número. Por otra, es poco probable que uses este número para hacer llamadas o enviar mensajes de texto.

Mientras que, para una empresa de telecomunicaciones, una SIM que no se utiliza, simplemente no es redituable. Si necesitas un número solamente para recibir mensajes SMS y nunca has invertido dinero en dicho número, el proveedor puede bloquearla luego de tres meses y revenderla.

En ocasiones, esos números se agotan al instante, así que no tendrás tiempo de volver a asociar tus cuentas con tu nueva SIM. El comprador, por otra parte, encontrará tus cuentas en los respectivos servicios en línea, y si cambia las contraseñas, recuperarlas no será sencillo.

En casos particularmente desafortunados, el nuevo dueño puede incluso ganar acceso a las cuentas bancarias y carteras digitales asociadas con el número, y gastarse tu dinero antes de que tengas tiempo de notificar a tu banco. Por ejemplo, una mujer en California vio reflejado un cargo en su tarjeta de crédito luego de que su operador reciclara su número con otro cliente.

Qué hacer al respecto

  • Ponte un recordatorio para llamarte o enviarte un mensaje de texto desde tu número adicional al menos una vez al mes.
  • Mantén siempre un balance positivo en tu teléfono.

 Cómo evitar problemas con cuentas abandonadas

Como puedes ver, incluso una cuenta que no necesitas puede causar muchos problemas si se ve secuestrada. Prevenir un problema es mucho más fácil que afrontar sus consecuencias. Por lo tanto, recomendamos que no pierdas de vista tus cuentas. He aquí algunos valiosos consejos generales:

  • Recuerda a qué servicios en línea te has registrado. Verifica qué números telefónicos y cuentas de correo electrónico están asociados en redes sociales, tiendas en línea, bancos y otros servicios importantes, y desvincula todos los perfiles presentes de números de teléfono y casillas de correo inactivos.
  • Si inicias sesión en Facebook, Twitter o Google desde cualquier parte, o si tienes un correo electrónico o número telefónico adicional para recibir boletines, Wi-Fi público, etc., es buena idea que verifiques de vez en cuando dichas cuentas.
  • Si decides dejar de usar un administrador de contraseñas, tienda en línea o cuenta en redes sociales, elimina tus cuentas de dichos servicios.
  • Activa las notificaciones de inicio de sesión en los servicios que tienen esta opción y revisa dichas notificaciones oportunamente.
  • Usa una solución de seguridad como Kaspersky Security Cloud, que te notificará de filtraciones de datos en los servicios que usas.