{"id":15598,"date":"2019-10-24T08:21:44","date_gmt":"2019-10-24T14:21:44","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15598"},"modified":"2020-07-22T09:05:07","modified_gmt":"2020-07-22T15:05:07","slug":"do-not-abandon-your-accounts","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/do-not-abandon-your-accounts\/15598\/","title":{"rendered":"6 cuentas que nunca debes abandonar"},"content":{"rendered":"<p>\u00bfPuedes recordar todas las cuentas de servicios en l\u00ednea que posees? Tal vez te registraste para ganar acceso a cierto contenido o porque un amigo te lo pidi\u00f3, pero luego perdiste inter\u00e9s. Muchos usuarios simplemente no vuelven a iniciar sesi\u00f3n y no se toman la molestia de borrar sus cuentas. Las cuentas permanecen ah\u00ed, latentes, esperando a ser hackeadas. Pero si esto pasa, nunca te enterar\u00e1s pronto, si es que te enteras.<\/p>\n<p>\u00a0<\/p>\n<h2><strong>\u00a0<\/strong>Cuentas abandonadas: \u00bfqu\u00e9 podr\u00eda salir mal?<\/h2>\n<p>\u00bfEs realmente importante lo que le pase a un perfil no deseado? \u00bfY qu\u00e9 si lo hackean? No la necesitas a fin de cuentas. Sin embargo, en algunos casos, una cuenta abandonada puede verse aprovechada para ganar acceso a los recursos y la informaci\u00f3n importante que &lt;em&gt;<em>s\u00ed&lt;\/em&gt;<\/em> necesitas. He aqu\u00ed lo que debes saber.<\/p>\n<h3>1. Cuentas en redes sociales<\/h3>\n<p>Pocas personas revisan con regularidad sus cuentas en todas sus redes sociales. Por ejemplo, si una persona crea un perfil de Facebook y lo utiliza para iniciar sesi\u00f3n en Instagram y otros servicios (lo cual es c\u00f3modo, \u00bfverdad?) y entonces se da cuenta de que en realidad no necesita Facebook, lo cual es bastante com\u00fan. Por supuesto, la red social sigue enviando notificaciones por correo si el usuario no se tom\u00f3 la molestia de desactivarlas, pero se ven filtrados en una carpeta aparte que el usuario dej\u00f3 de revisar hace mucho.<\/p>\n<p>De nuevo, se trata de un escenario m\u00e1s que plausible. Cuando el usuario reciba una advertencia por correo electr\u00f3nico de que alguien ha iniciado sesi\u00f3n con su cuenta desde un dispositivo desconocidos, entonces no la ver\u00e1. Los cibercriminales que iniciaron sesi\u00f3n tienen libertad de acci\u00f3n sobre las cuentas asociadas a Facebook. As\u00ed que probablemente tendr\u00e1n tiempo de <a href=\"https:\/\/latam.kaspersky.com\/blog\/give-me-your-money\/12094\/\" target=\"_blank\" rel=\"noopener\">atacar a algunos de los amigos o seguidores de la v\u00edctima<\/a> en Facebook.<\/p>\n<p><strong>Qu\u00e9 hacer al respecto<\/strong><\/p>\n<ul>\n<li>Configura la autenticaci\u00f3n de dos factores. Muchos servicios la ofrecen; te dejamos publicaciones que te ense\u00f1an a configurar la seguridad, incluyendo la 2FA (autenticaci\u00f3n de dos factores) en Facebook y <a href=\"https:\/\/latam.kaspersky.com\/blog\/mwc-2015-cuatro-tendencias-prometedoras-de-seguridad-it\/5120\/\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>.<\/li>\n<li>Activa las notificaciones para los inicios de sesi\u00f3n desde dispositivos desconocidos, y pr\u00e9stales atenci\u00f3n.<\/li>\n<\/ul>\n<h3>2. El correo electr\u00f3nico de respaldo<\/h3>\n<p>Mucha gente establece una cuenta de correo electr\u00f3nico aparte para las notificaciones y el correo masivo, y lo usan para registrarse en pr\u00e1cticamente todo, incluyendo perfiles con datos importantes. Y dado que all\u00ed no llegan mensajes de correo electr\u00f3nico de gente real, entonces no lo revisan tan seguido. Por lo tanto, pueden que no se den cuenta por mucho tiempo que su correo electr\u00f3nico de respaldo ha sido hackeado, a menos que pierdan acceso a una cuenta muy importante.<\/p>\n<p><strong>Qu\u00e9 hacer al respecto<\/strong><\/p>\n<ul>\n<li>Permite la autenticaci\u00f3n de dos factores para esta cuenta.<\/li>\n<li>Configura el reenv\u00edo de mensajes de esta casilla de correo a una carpeta aparte en tu cuenta principal de correo electr\u00f3nico.<\/li>\n<\/ul>\n<h3>3. Administrador de contrase\u00f1as<\/h3>\n<p>\u00bfQu\u00e9 pasar\u00eda si guardaras tus credenciales de cuenta en un administrador de contrase\u00f1as y despu\u00e9s decidieras reemplazarlo con una aplicaci\u00f3n diferente? El perfil en el antiguo administrador sigue ah\u00ed, lo mismo que las contrase\u00f1as que guarda (y probablemente no cambiaste ni la mitad de ellas). Si alguien gana acceso a este perfil, podr\u00e1n entonces meterse a tus cuentas. E incluso si descubres el robo de una cuenta, no ser\u00e1 inmediatamente obvio c\u00f3mo es que el criminal se apoder\u00f3 de la contrase\u00f1a de esa cuenta.<\/p>\n<p><strong>Qu\u00e9 hacer al respecto<\/strong><\/p>\n<ul>\n<li>Elimina las cuentas en los administradores de contrase\u00f1as que ya no usas.<\/li>\n<\/ul>\n<h3>4. Cuenta de una tienda en l\u00ednea<\/h3>\n<p>Muchas tiendas te invitan a asociar una tarjeta bancaria o una cartera digital a tu cuenta para facilitar las compras. Algunas incluso lo hacen autom\u00e1ticamente. Y si eres un usuario frecuente, la tentaci\u00f3n es grande. Adem\u00e1s, es probable que tu perfil contenga la direcci\u00f3n de tu hogar y tu trabajo para la entrega de mercanc\u00edas, adem\u00e1s de otros datos personales valiosos.<\/p>\n<p>Pero puede que haya un periodo en el que dejes de usar el servicio. Si la cuenta no se elimina y se ve hackeada, los cibercriminales tendr\u00e1n acceso a tus datos, de lo cual te enterar\u00e1s probablemente hasta que ellos intenten comprar algo a tu nombre. O simplemente comprar\u00e1n, sin intentarlo siquiera, dado que no todos los servicios requieren un c\u00f3digo SMS para confirmar la transacci\u00f3n.<\/p>\n<p><strong>Qu\u00e9 hacer al respecto<\/strong><\/p>\n<ul>\n<li>No asocies una tarjeta bancaria a una cuenta de una tienda en l\u00ednea.<\/li>\n<li>Si el servicio guarda la tarjeta autom\u00e1ticamente, no te olvides de eliminarla.<\/li>\n<li>Considera usar una tarjeta aparte con acceso a una peque\u00f1a cantidad de dinero para las compras en l\u00ednea.<\/li>\n<\/ul>\n<h3>5. Cuentas de trabajo en Google<\/h3>\n<p>Es frecuente crear cuentas aparte en Google si necesitas acceso a Google Analytics y a otros servicios en el trabajo. Mantener el perfil personal y de trabajo separados es bastante sensato. El problema es que mucha gente olvida borrar las cuentas de trabajo en Google cuando cambian de empleo.<\/p>\n<p>Por lo general, el departamento de TI bloquea inmediatamente las cuentas creadas por la empresa cuando el usuario se marcha. Pero puede que se les escapen algunas que el antiguo empleado cre\u00f3 por s\u00ed mismo, como las cuentas de Google. El resultado puede ser m\u00e1s de una o m\u00e1s cuentas flotando a la deriva en el oc\u00e9ano de la internet, lo cual ofrece a los depredadores ocasionales acceso a documentos laborales y dem\u00e1s informaci\u00f3n confidencial. El hackeo de dichas cuentas ser\u00e1 extremadamente dif\u00edcil de detectar, porque nadie recordar\u00e1 que siquiera existen.<\/p>\n<p><strong>Qu\u00e9 hacer al respecto<\/strong><\/p>\n<ul>\n<li>El empleado pr\u00f3ximo a salir no necesita tomar medidas adicionales.<\/li>\n<li>Es la empresa la que debe revocar los accesos a todos los servicios y las cuentas en Google que dicho empleado sol\u00eda usar.<\/li>\n<\/ul>\n<h3>6. N\u00famero telef\u00f3nico<\/h3>\n<p>Con el fin de evitar que el n\u00famero telef\u00f3nico figure en bases de datos de spam, algunos usuarios tienen uno para diferentes servicios, tarjetas de lealtad, programas de recompensas, redes p\u00fablicas de Wi-Fi y dem\u00e1s. Y en ocasiones, utilizan tambi\u00e9n el mismo n\u00famero para realizar la autenticaci\u00f3n de dos factores. Un n\u00famero t\u00e9cnicamente no es una cuenta y no puede abandonarse en sentido estricto del t\u00e9rmino; aun as\u00ed, puede haber problemas. Por una parte, varias cuentas est\u00e1n asociadas con este n\u00famero. Por otra, es poco probable que uses este n\u00famero para hacer llamadas o enviar mensajes de texto.<\/p>\n<p>Mientras que, para una empresa de telecomunicaciones, una SIM que no se utiliza, simplemente no es redituable. Si necesitas un n\u00famero solamente para recibir mensajes SMS y nunca has invertido dinero en dicho n\u00famero, el proveedor puede bloquearla luego de tres meses y revenderla.<\/p>\n<p>En ocasiones, esos n\u00fameros se agotan al instante, as\u00ed que no tendr\u00e1s tiempo de volver a asociar tus cuentas con tu nueva SIM. El comprador, por otra parte, encontrar\u00e1 tus cuentas en los respectivos servicios en l\u00ednea,\u00a0y si cambia las contrase\u00f1as, recuperarlas no ser\u00e1 sencillo.<\/p>\n<p>En casos particularmente desafortunados, el nuevo due\u00f1o puede incluso ganar acceso a las cuentas bancarias y carteras digitales asociadas con el n\u00famero, y gastarse tu dinero antes de que tengas tiempo de notificar a tu banco. Por ejemplo, una mujer en California <a href=\"https:\/\/www.computerworld.com\/article\/3134886\/lyft-customers-face-potential-hack-from-recycled-phone-numbers.html\" target=\"_blank\" rel=\"noopener nofollow\">vio reflejado un cargo en su tarjeta de cr\u00e9dito<\/a> luego de que su operador reciclara su n\u00famero con otro cliente.<\/p>\n<p><strong>Qu\u00e9 hacer al respecto<\/strong><\/p>\n<ul>\n<li>Ponte un recordatorio para llamarte o enviarte un mensaje de texto desde tu n\u00famero adicional al menos una vez al mes.<\/li>\n<li>Mant\u00e9n siempre un balance positivo en tu tel\u00e9fono.<\/li>\n<\/ul>\n<h2><strong>\u00a0<\/strong>C\u00f3mo evitar problemas con cuentas abandonadas<\/h2>\n<p>Como puedes ver, incluso una cuenta que no necesitas puede causar muchos problemas si se ve secuestrada. Prevenir un problema es mucho m\u00e1s f\u00e1cil que afrontar sus consecuencias. Por lo tanto, recomendamos que no pierdas de vista tus cuentas. He aqu\u00ed algunos valiosos consejos generales:<\/p>\n<ul>\n<li>Recuerda a qu\u00e9 servicios en l\u00ednea te has registrado. Verifica qu\u00e9 n\u00fameros telef\u00f3nicos y cuentas de correo electr\u00f3nico est\u00e1n asociados en redes sociales, tiendas en l\u00ednea, bancos y otros servicios importantes, y desvincula todos los perfiles presentes de n\u00fameros de tel\u00e9fono y casillas de correo inactivos.<\/li>\n<li>Si inicias sesi\u00f3n en Facebook, Twitter o Google desde cualquier parte, o si tienes un correo electr\u00f3nico o n\u00famero telef\u00f3nico adicional para recibir boletines, Wi-Fi p\u00fablico, etc., es buena idea que verifiques de vez en cuando dichas cuentas.<\/li>\n<li>Si decides dejar de usar un administrador de contrase\u00f1as, tienda en l\u00ednea o cuenta en redes sociales, <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/eliminar\/\" target=\"_blank\" rel=\"noopener\">elimina tus cuentas de dichos servicios<\/a>.<\/li>\n<li>Activa las notificaciones de inicio de sesi\u00f3n en los servicios que tienen esta opci\u00f3n y revisa dichas notificaciones oportunamente.<\/li>\n<li>Usa una soluci\u00f3n de seguridad como <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, que te notificar\u00e1 de filtraciones de datos en los servicios que usas.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfYa no usas el servicio? Elimina tu cuenta. Te explicamos qu\u00e9 cuentas es peligroso que olvides\u00a0y por qu\u00e9.<\/p>\n","protected":false},"author":2484,"featured_media":15599,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[107,92,1869,121,3810,69,4292],"class_list":{"0":"post-15598","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-consejos","9":"tag-contrasenas","10":"tag-correo-electronico","11":"tag-cuentas","12":"tag-numero-telefonico","13":"tag-redes-sociales","14":"tag-zonaconfortdigitallatam"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/do-not-abandon-your-accounts\/15598\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/do-not-abandon-your-accounts\/16809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/do-not-abandon-your-accounts\/14198\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/do-not-abandon-your-accounts\/6558\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/do-not-abandon-your-accounts\/18793\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/do-not-abandon-your-accounts\/16839\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/do-not-abandon-your-accounts\/19518\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/do-not-abandon-your-accounts\/18166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/do-not-abandon-your-accounts\/23801\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/do-not-abandon-your-accounts\/6577\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/do-not-abandon-your-accounts\/29029\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/do-not-abandon-your-accounts\/12475\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/do-not-abandon-your-accounts\/12578\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/do-not-abandon-your-accounts\/11395\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/do-not-abandon-your-accounts\/20537\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/do-not-abandon-your-accounts\/24381\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/do-not-abandon-your-accounts\/24736\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/do-not-abandon-your-accounts\/19254\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/do-not-abandon-your-accounts\/23575\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/do-not-abandon-your-accounts\/23422\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cuentas\/","name":"cuentas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15598"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15598\/revisions"}],"predecessor-version":[{"id":19712,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15598\/revisions\/19712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15599"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}