Connect with us

Tecnología

Por qué tus cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes

Published

on

A lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que, una persona tiene 168 contraseñas de cuentas personales. Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o para usar una aplicación que se descarga solo para usar durante unas vacaciones. ESET, compañía líder en detección proactiva de amenazas, advierte que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un riesgo para la seguridad, tanto desde el punto de vista personal como laboral y son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental para mantener la vida digital bajo control.

“Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo y a veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva. Sin embargo, eso puede ser un error y representar un peligro para nuestra información.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según Google, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse comprometidas y que se utilicen sus credenciales si fueron filtradas en alguna de las brechas de información históricas. La empresa tecnológica también afirma que «las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos».

Las cuentas “perdidas” son atractivas para los cibercriminales, que cada vez están más centrados en su apropiación (ATO). Utilizan diversas técnicas para su robo: Malware Infostealer, diseñado para robar los datos de acceso, según un informe, el año pasado se robaron 3,200 millones de credenciales, la mayoría (75%) a través de infostealers. Las filtraciones de datos a gran escala, en las que los hackers recopilan bases de datos enteras de contraseñas y nombres de usuario de terceras empresas. El credential stuffing, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contraseña. Por último, las técnicas de fuerza bruta, en las que utilizan el método de ensayo y error para adivinar sus contraseñas.

Las consecuencias de que un atacante acceda a una cuenta inactiva personal podrían ser:

  • Utilizarla para enviar spam y estafas a los contactos (por ejemplo, si se trata de una cuenta inactiva de correo electrónico o de redes sociales), o incluso lanzar ataques de phishing convincentes en nombre del titular. Estos ataques pueden tratar de obtener información confidencial de los contactos o engañarlos para que instalen malware.
  • Buscar información personal o datos guardados de tarjetas que pueden utilizar para cometer un fraude de identidad o para enviar más correos electrónicos de phishing haciéndose pasar por el proveedor de servicios de la cuenta con el fin de obtener más información. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podrían utilizarse para realizar compras en tu nombre.
  • Vender la cuenta en la dark web, sobre todo si tienen algún valor adicional, como una cuenta de fidelización o de millas aéreas.
  • Vaciar la cuenta de fondos (por ejemplo, si se trata de una criptowallet o una cuenta bancaria). En el Reino Unido, se estima que podría haber 82.000 millones de libras esterlinas (109.000 millones de dólares) en cuentas bancarias, de sociedades de construcción, de pensiones y otras cuentas perdidas.

Las cuentas inactivas de empresas también son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos. De hecho, la brecha de ransomware de Colonial Pipeline de 2021 comenzó a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provocó una importante escasez de combustible en toda la costa este de Estados Unidos. Además, el ataque de ransomware en 2020 al distrito londinense de Hackney se originó en parte por una contraseña insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.

Para mitigar los riesgos mencionados algunos proveedores de servicios, como GoogleMicrosoft y X, cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costos y mejorar la seguridad de los clientes. Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan ser proactivo:

  • Realizar auditorías periódicas y eliminar las cuentas inactivas: una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electrónico palabras clave como «Bienvenido», «Verificar cuenta», «Prueba gratuita», «Gracias por registrarte», «Valida tu cuenta», etc.
  • Buscar en el gestor de contraseñas o en la lista de contraseñas guardadas del navegador y eliminar las que estén vinculadas a cuentas inactivas, o actualizar la contraseña si se ha detectado que es insegura o se ha visto afectada por una filtración de datos.
  • Comprobar las políticas de eliminación del proveedor de la cuenta para asegurarse de que toda la información personal y financiera se eliminará definitivamente si se cierra la cuenta
  • Pensar dos veces antes de abrir una cuenta.

Para aquellas cuentas que se conservan, aparte de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, desde ESET aconsejan considerar:

  • Activar la autenticación de dos factores (2FA), de modo que, aunque una persona consiga la contraseña, no podrá poner en peligro la cuenta.
  • No conectarse nunca a cuentas sensibles en redes wifi-públicas (al menos, sin utilizar una VPN), ya que los ciberdelincuentes podrían espiar la actividad y robar los datos de acceso.
  • Tener cuidado con los mensajes de phishing que intentan engañar para que se les faciliten datos de acceso o descargar programas maliciosos (como los infostealers). Nunca hacer clic en enlaces de mensajes no solicitados y/o que intenten presionar para que se actúe rápido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminará si no se toma alguna acción inmediata.

“Lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/consejos-seguridad/cuentas-abandonadas-puerta-entrada-para-ciberdelincuentes/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Tecnología

Unlocked AI Woman: tecnología, liderazgo y propósito en acción

Published

on

By

* Más de 400 asistentes disfrutaron de una jornada llena de inspiración, IA y oportunidades reales.

* Google, Rappi, Microsoft, Mercado Libre y otras marcas respaldaron este encuentro emblemático. 

La segunda edición de Unlocked AI en su versión Woman se llevó a cabo con gran éxito en el Foro TotalPlay  de Polanco. Líderes, emprendedoras, inversionistas y especialistas en tecnología se reunieron para compartir  herramientas, experiencias y visión sobre cómo la inteligencia artificial puede impulsar un liderazgo femenino  con impacto. 

La conducción estuvo en manos de la reconocida presentadora y activista Claudia Lizaldi, acompañada por el  inventor y creativo Carlos Glatt, quienes guiaron cada momento del evento con energía, sensibilidad y  compromiso. 

Entre las intervenciones más relevantes estuvieron: 

• Tania Ramos, Head of Strategic Planning & FinTech en Mercado Libre México, quien profundizó en el poder  de la tecnología financiera para promover inclusión e innovación. 

• Maca Riva, cofundadora de Chisme Corporativo, presentó el valor de las narrativas femeninas dentro del  entorno corporativo. 

• Vincent Speranza, Managing Director de Endeavor México, compartió estrategias de escalabilidad con  propósito. 

• Jahasiel García, de Google Cloud, abordó el uso de IA para resolver problemas concretos en negocios. • Victoria Holtz, experta en automatización, lideró una sesión práctica sobre productividad inteligente. • Daniel Vaughan, líder de RappiCard, destacó el papel de las fintech en la democratización del crédito. • Zaira Zepeda, CEO de UnlockedAI habló sobre las habilidades que necesitan las CEO 4.0 para Hackear el  mundo de los negocios. 

• Rodrigo Zedillo, especialista en automatización con Make, WhatsApp Business y OpenAI, ofreció un taller  con enfoque técnico y aplicación directa. 

Las moderadoras Yuriria Sierra, Elena Estavillo y Sofía Pérez Gasque dieron profundidad, visión crítica y  sensibilidad a cada panel, generando conversaciones de alto valor. 

Este evento fue posible gracias al respaldo de marcas que están transformando el ecosistema empresarial y  tecnológico: 

Google, Microsoft, Rappi, Mercado Libre, Endeavor, Finvero, Tuiio Santander, Chisme Corporativo, Imagen  Radio, Imagen TV, Excélsior, El Emprendedor, Mundo Ejecutivo, CANACO, entre otras. 

Desde Unlocked AI, agradecemos a todas las personas, empresas y aliados que hicieron de esta jornada un  referente de innovación con propósito. 

Unlocked AI Woman no es solo un evento, es un movimiento en expansión que pone a la inteligencia artificial  al servicio del liderazgo femenino. 

Esto apenas comienza. El futuro es colaborativo, inclusivo y con tecnología que transforma.

Continue Reading

Tecnología

Web3, Inteligencia Artificial y el Futuro Creativo

Published

on

By

Web3, Inteligencia Artificial y el Futuro Creativo

El futuro creativo ya está aquí, y Andrea Deković lo está construyendo paso a paso.

Desde Ciudad de México hasta Montreal, el festival Las Flores Web3, creado por la visionaria Andrea Deković, no solo conecta el cine con la tecnología, sino que también abre una conversación urgente:
¿Cómo están transformando la Web3 y la inteligencia artificial el mundo cultural, artístico y laboral?

Para Andrea, la clave no está solo en el código, sino en la comunidad:

“Las tecnologías emergentes son herramientas. Lo importante es cómo las usamos, a quién invitan y qué historias nos permiten contar.”

La Web3 ya está reconfigurando el ecosistema creativo con ideas como la descentralización, los NFTs, la economía del creador y los sistemas de gobernanza comunitaria. Para muchos artistas, esto representa una forma real de independencia frente a los modelos tradicionales.

“Antes necesitabas una gran productora o estudio para distribuir tu película. Hoy puedes usar contratos inteligentes y blockchain para compartir tu obra directamente con tu comunidad”, explica Andrea.

Por su parte, la inteligencia artificial está acelerando procesos en casi todos los terrenos creativos: desde imágenes, música y escritura hasta curaduría y análisis de datos.


Herramientas como editores automatizados, generadores visuales o asistentes de guion están haciendo que la producción audiovisual sea más accesible y más ágil.

“Veo a la IA como un laboratorio creativo, no como una amenaza. Nos hace repensar cómo creamos y también nos obliga a reflexionar desde la ética: ¿quién crea?, ¿quién firma?, ¿quién gana?”, dice.

En ese espíritu, el festival Las Flores Web3 funciona como una plataforma viva para explorar estas preguntas. Desde residencias artísticas inmersivas hasta laboratorios en el metaverso, sus actividades invitan a experimentar, pero también a pensar críticamente sobre el uso de la tecnología.

Y los perfiles profesionales también están cambiando. Ya no se trata solo de saber manejar un software: lo que se valora ahora es el pensamiento transdisciplinario, la sensibilidad cultural y la capacidad de colaborar en red.


Surgen nuevos roles con nombres tan fascinantes como sus funciones: diseñadores de mundos, curadores algorítmicos, narradores de datos o arquitectos del metaverso.

Mientras muchos aún debaten si la IA va a quitarnos trabajos o si la Web3 es una burbuja más, Andrea ya está un paso adelante: diseñando festivales descentralizados, formando perfiles cineastas que usan IA, y creando puentes entre comunidades de distintos países.

Continue Reading

Estilo de Vida

Así se crea un hogar inteligente con Dyson: tecnología que se adapta a tu nueva vida.

Published

on

By

Como parte de su apuesta por hogares más inteligentes, Dyson presenta una selección de productos diseñados para acompañarte en nuevas etapas: desde mudarte en pareja hasta renovar tu estilo de vida con soluciones tecnológicas que elevan tu bienestar.

Un hogar inteligente no solo luce espectacular: también optimiza tu tiempo, se adapta a tu rutina y mejora tu salud día a día. En México, la demanda de productos inteligentes ha crecido más de un 42% en los últimos cinco años, marcando una tendencia clara hacia espacios más funcionales, conectados y personalizados.

¿Por qué comenzar con Dyson?

Con diseño intuitivo, sensores avanzados y conectividad vía app, los dispositivos Dyson transforman cualquier espacio en un hogar más cómodo, limpio y eficiente.

Simplifica la limpieza:

Dyson Wash G1

Limpiadora en húmedo que mantiene tus pisos impecables sin esfuerzo. Su sistema separa residuos secos y húmedos, logrando una limpieza profunda, rápida y más higiénica.

Dyson 360 Vis Nav

Este robot aspiradora mapea y limpia cada rincón con visión de 360°, adaptándose a tu espacio en tiempo real. Tú descansas, él se encarga.

Respira mejor:

Dyson Purifier Hot+Cool Formaldehyde HP09

Purifica el aire, captura partículas causantes de alergias, regula la temperatura y destruye formaldehído. Todo desde una app que te permite monitorear el ambiente de tu hogar en cualquier momento.

Con Dyson, transforma tu casa en un espacio inteligente, saludable y hecho para disfrutar.

Descubre más en dyson.com.mx

Continue Reading

Más noticias

The Front Line Copyright © 2021