<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>peligros y riesgos de seguridad &#8211; Puro Vinotinto</title>
	<atom:link href="https://purovinotinto.com/etiqueta/peligros-y-riesgos-de-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://purovinotinto.com</link>
	<description>Otro sitio realizado con WordPress</description>
	<lastBuildDate>Sat, 05 Jul 2025 11:24:08 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://purovinotinto.com/wp-content/uploads/2022/04/favicon-pv.png</url>
	<title>peligros y riesgos de seguridad &#8211; Puro Vinotinto</title>
	<link>https://purovinotinto.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cuidado: Cuentas abandonadas pueden ser puerta de entrada a ciberatacantes</title>
		<link>https://purovinotinto.com/cuidado-cuentas-abandonadas-pueden-ser-puerta-de-entrada-a-ciberatacantes/</link>
		
		<dc:creator><![CDATA[Germán Febres]]></dc:creator>
		<pubDate>Sat, 05 Jul 2025 12:10:00 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Análisis y opinión]]></category>
		<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Emprendedores]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[consecuencias]]></category>
		<category><![CDATA[cuentas abandonadas]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[infostealers]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[peligros y riesgos de seguridad]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[Ser proactivo es lo mejor]]></category>
		<guid isPermaLink="false">https://purovinotinto.com/?p=44029</guid>

					<description><![CDATA[ESET aconseja realizar una limpieza digital de las cuentas en Internet que ya no se utilizan para evitar el robo de información y distribución de malware]]></description>
										<content:encoded><![CDATA[
<p>Durante y a lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que, una persona <a href="https://www.globenewswire.com/news-release/2024/05/21/2885556/0/en/People-have-around-170-passwords-on-average-study-shows.html" target="_blank" rel="noreferrer noopener">tiene 168 contraseñas de cuentas personales</a>.&nbsp;Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o para usar una aplicación que se descarga solo para usar durante unas vacaciones. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noreferrer noopener">ESET</a></strong>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un <strong>riesgo para la seguridad, tanto desde el punto de vista personal como laboral</strong> y son un <strong>objetivo atractivo para los ciberdelincuentes</strong>, por lo que <strong>revisarlas es fundamental para mantener la vida digital bajo control</strong>.</p>



<p><em>“Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo y a veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva.</em> <em>Sin embargo, eso puede ser un error y representar un peligro para nuestra información”, </em>explica <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>



<p>Según&nbsp;<a href="https://blog.google/technology/safety-security/updating-our-inactive-account-policies/" target="_blank" rel="noreferrer noopener">Google</a>, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse comprometidas y que se utilicen sus credenciales si fueron filtradas&nbsp;<a href="https://www.welivesecurity.com/es/seguridad-digital/5-filtraciones-de-datos-ultimos-10-anos/" target="_blank" rel="noreferrer noopener">en alguna de las brechas de información históricas</a>. La empresa tecnológica también afirma que «las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos».</p>



<p>Las cuentas “perdidas” son atractivas para los cibercriminales, que cada vez están más centrados en su apropiación (ATO). Utilizan diversas técnicas para su robo: <a href="https://www.welivesecurity.com/es/seguridad-digital/infostealers-que-hacer-roban-informacion/" target="_blank" rel="noreferrer noopener">Malware Infostealer</a>, diseñado para robar los datos de acceso, según un&nbsp;<a href="https://flashpoint.io/blog/flashpoint-global-threat-intelligence-report-gtir-2025/" target="_blank" rel="noreferrer noopener">informe</a>, <strong>el año pasado se robaron 3.200 millones de credenciales</strong>, la mayoría (75%) precisamente a través de infostealers. Las <a href="https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/" target="_blank" rel="noreferrer noopener">filtraciones de datos</a>&nbsp;a gran escala, en las que&nbsp;<a href="https://www.welivesecurity.com/la-es/2022/01/11/formas-cibercriminales-roban-contrasenas/" target="_blank" rel="noreferrer noopener">los hackers recopilan bases de datos enteras de contraseñas</a>&nbsp;y nombres de usuario de terceras empresas. El <em>credential stuffing</em>, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contraseña. Por último, las técnicas de fuerza bruta, en las que utilizan el método de ensayo y error para adivinar sus contraseñas.</p>



<h4 class="wp-block-heading"><em>Cuáles serían las consecuencias de que un atacante acceda a una cuenta inactiva personal</em></h4>



<ul class="wp-block-list">
<li><strong>Utilizarla para enviar spam y estafas a los contactos</strong> (por ejemplo, si se trata de una cuenta inactiva de correo electrónico o de redes sociales), o incluso lanzar ataques de phishing convincentes en nombre del titular. Estos ataques pueden tratar de obtener información confidencial de los contactos o engañarlos para que instalen malware.</li>



<li><strong>Buscar información personal o datos guardados de tarjetas</strong> que pueden utilizar para cometer un fraude de identidad o para enviar más correos electrónicos de phishing haciéndose pasar por el proveedor de servicios de la cuenta con el fin de obtener más información. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podrían utilizarse para realizar compras en tu nombre.</li>



<li><strong>Vender la cuenta en la dark web</strong>, sobre todo si tienen algún valor adicional, como una cuenta de <a href="https://www.welivesecurity.com/2022/01/13/making-loyalty-pay-how-protect-loyalty-rewards-scammers/" target="_blank" rel="noreferrer noopener">fidelización o de millas aéreas</a>.</li>



<li><strong>Vaciar la cuenta de fondos</strong> (por ejemplo, si se trata de una criptowallet o una cuenta bancaria). En el Reino Unido, <a href="https://www.moneysavingexpert.com/reclaim/reclaim-lost-assets-free/#:~:text=It&#039;s%20thought%20there%20could%20be%20as%20much,to%20as%20lost%20assets%20or%20lost%20accounts.&amp;text=The%20Association%20of%20Investment%20Companies%20advises%20people,Account%20to%20recover%20lost%20investment%20trust%20funds." target="_blank" rel="noreferrer noopener">se estima</a> que podría haber 82.000 millones de libras esterlinas (109.000 millones de dólares) en cuentas bancarias, de sociedades de construcción, de pensiones y otras cuentas perdidas.</li>
</ul>



<p>También, las cuentas inactivas de empresas son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos. De hecho, la brecha de ransomware de <a href="https://www.govtech.com/sponsored/back-to-basics-a-deeper-look-at-the-colonial-pipeline-hack" target="_blank" rel="noreferrer noopener">Colonial Pipeline</a>&nbsp;de 2021 comenzó a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provocó una importante escasez de combustible en toda la costa este de Estados Unidos. Además, el&nbsp;<a href="https://ico.org.uk/about-the-ico/media-centre/news-and-blogs/2024/07/london-borough-of-hackney-reprimanded-following-cyber-attack/" target="_blank" rel="noreferrer noopener">ataque</a>&nbsp;de ransomware en 2020 <a href="https://ico.org.uk/about-the-ico/media-centre/news-and-blogs/2024/07/london-borough-of-hackney-reprimanded-following-cyber-attack/" target="_blank" rel="noreferrer noopener">al distrito londinense de Hackney</a>&nbsp;se originó en parte por una contraseña insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.</p>



<h3 class="wp-block-heading"><em>Ser proactivo es lo mejor</em></h3>



<p>Para mitigar los riesgos mencionados algunos proveedores de servicios, como <a href="https://support.google.com/accounts/answer/12418290?hl=en" target="_blank" rel="noreferrer noopener">Google</a>,&nbsp;<a href="https://support.microsoft.com/en-gb/account-billing/reopen-your-microsoft-account-52d7f36e-4c2f-489a-8584-de5fc7918362" target="_blank" rel="noreferrer noopener">Microsoft</a>&nbsp;y&nbsp;<a href="https://help.x.com/en/rules-and-policies/inactive-x-accounts" target="_blank" rel="noreferrer noopener">X</a>, cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costos y mejorar la seguridad de los clientes. Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan <strong>ser proactivo, tomar acciones y decisiones preventivas</strong>:</p>



<ul class="wp-block-list">
<li><strong>Realizar auditorías periódicas y eliminar las cuentas inactivas</strong>: Una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electrónico palabras clave como «Bienvenido», «Verificar cuenta», «Prueba gratuita», «Gracias por registrarte», «Valida tu cuenta», etc.</li>



<li><strong>Buscar en el gestor de contraseñas o en la lista de contraseñas guardadas del navegador</strong> y eliminar las que estén vinculadas a cuentas inactivas, o actualizar la contraseña si se ha detectado que es insegura o se ha visto afectada por una filtración de datos.</li>



<li><strong>Comprobar las políticas de eliminación del proveedor</strong> <strong>de la cuenta</strong> para asegurarse de que toda la información personal y financiera se eliminará definitivamente si se cierra la cuenta.</li>



<li><strong>Pensar dos veces antes de abrir una cuenta</strong>.</li>
</ul>



<p>Para aquellas cuentas que se conservan, aparte de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, desde ESET aconsejan considerar:</p>



<ul class="wp-block-list">
<li>Activar <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noreferrer noopener">la autenticación de dos factores</a> (2FA), de modo que aunque una persona consiga la contraseña, no podrá poner en peligro la cuenta.</li>



<li>No conectarse nunca a cuentas sensibles en redes wifi-públicas (al menos, sin <a href="https://www.welivesecurity.com/es/privacidad/quieres-comprar-vpn-esto-debes-saber/" target="_blank" rel="noreferrer noopener">utilizar una VPN</a>), ya que los ciberdelincuentes podrían espiar la actividad y robar los datos de acceso.</li>



<li>Tener cuidado con los mensajes de phishing que intentan engañar para que se les faciliten datos de acceso o descargar programas maliciosos (como los <em>infostealers</em>). Nunca hacer clic en enlaces de mensajes no solicitados y/o que intenten presionar para que se actúe rápido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminará si no se toma alguna acción inmediata.</li>
</ul>



<p><em>“Lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura”, </em>concluye y subraya Gutiérrez Amaya de ESET Latinoamérica.</p>



<p>ESET invita a conocer más sobre seguridad informática visitando:&nbsp;<a href="https://www.welivesecurity.com/es/" target="_blank" rel="noopener">https://www.welivesecurity.com/es/</a></p>



<p>Para obtener otros datos preventivos está igualmente disponible:&nbsp;<a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También&nbsp;<em>Instagram</em>&nbsp;(<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y&nbsp;<em>Facebook</em>&nbsp;(<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>



<p>Puro Vinotinto</p>



<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>



<p><em><em>Visita nuestro canal de noticias en <strong><a href="https://news.google.com/publications/CAAqBwgKMKbvxAswyYrcAw?hl=es-419&amp;gl=VE&amp;ceid=VE:es-419" target="_blank" rel="noreferrer noopener">Google News</a></strong> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <strong><a href="https://twitter.com/modovinotinto" target="_blank" rel="noreferrer noopener">X/Twitter</a></strong> e <strong><a href="https://www.secure.instagram.com/modovinotinto/" target="_blank" rel="noreferrer noopener">Instagram</a></strong> puedes conocer diariamente nuestros contenidos</em></em></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
