El modo Incógnito, al que también nos referimos como “modo de navegación privada”, impide que el navegador guarde el historial de navegación en el dispositivo. Si
Una cuenta vulnerada es una cuenta a la que se ha accedido sin el permiso del propietario. Una cuenta puede ser vulnerada por una variedad de razones, incluyendo las violaciones de datos públicas, el uso de contraseñas débiles, no tener habilitada la autenticación multifactor (MFA) en las cuentas en línea, dejarse engañar por una estafa de phishing o tener malware instalado en su dispositivo sin saberlo.
Continúe leyendo para obtener más información sobre vulneración de cuentas y algunos consejos para evitar que sus cuentas sean vulneradas.
¿Cómo se vulnera una cuenta en línea?
Las cuentas pueden ser vulneradas a raíz de una violación de datos pública, de una contraseña débil, por no tener habilitada la MFA en sus cuentas en línea, al dejarse engañar por una estafa de phishing o por tener instalado malware en su dispositivo.
Violaciones de datos públicas
Las violaciones de datos públicas suceden cuando una empresa con la que tiene una cuenta o servicio ve expuesta la información de identificación personal (PII) de sus clientes. La información expuesta por una violación de datos depende de lo que tenga almacenado la empresa. Por ejemplo, las violaciones de datos pueden exponer las credenciales de inicio de sesión de los usuarios, las fechas de nacimiento, los nombres completos, las direcciones personales, los números de seguridad social, etc. Si las credenciales de inicio de sesión se ven expuestas en una violación de datos, esto puede provocar que su cuenta sea vulnerada.
Utilizar contraseñas débiles
Las contraseñas débiles son contraseñas que no siguen las prácticas recomendadas en materia de contraseñas. Las prácticas recomendadas en materia de contraseñas exigen que las contraseñas tengan al menos 16 caracteres y utilicen una combinación de letras minúsculas y mayúsculas, números y símbolos. Cualquier contraseña que no siga estos criterios se considera débil. Las contraseñas reutilizadas o con ligeros cambios, que contienen información personal o que utilizan palabras y frases comunes del diccionario también se consideran débiles.
Las contraseñas débiles pueden hacer que sus cuentas sean vulneradas porque a los cibercriminales no les resulta complicado descifrarlas o adivinarlas. Por ejemplo, las contraseñas de seis caracteres y que incluyen un mínimo de una letra mayúscula, un número y un símbolo pueden ser descifradas al instante con las herramientas utilizadas por los cibercriminales, mientras que una contraseña de 16 caracteres que incluya al menos una letra mayúscula, un número y un símbolo les llevaría a esas herramientas un billón de años descifrarla.
No tener la MFA habilitada en las cuentas
La MFA es una medida de seguridad que agrega capas adicionales de protección a sus cuentas en línea. Con la MFA habilitada, además de su nombre de usuario y contraseña, deberá también proporcionar uno o más métodos de autenticación para demostrar que la cuenta en la que está iniciando sesión es suya. Incluso cuando el cibercriminal conozca o pueda adivinar la contraseña de su cuenta, la MFA le exigirá que proporcione una autenticación adicional, que será imposible de proporcionar.
Cuando no tiene habilitada la MFA en sus cuentas, vulnerar dichas cuentas se vuelve mucho más fácil, ya que la cuenta carecerá de cualquier seguridad adicional.
Dejarse engañar por una estafa de phishing
El phishing es un ataque cibernético en el que los cibercriminales utilizan técnicas de ingeniería social para convencer a las víctimas de que son alguien que conocen para que revelen información confidencial. Los cibercriminales a menudo se hacen pasar por empresas, amigos, familiares e incluso compañeros de trabajo. En las estafas de phishing, la meta es conseguir que la víctima revele información confidencial, como credenciales de inicio de sesión, números de tarjetas de crédito y otras cosas.
Esto se logra convenciendo a la víctima para que responda con la información o consiguiendo que haga clic en un enlace malicioso que la conducirá a un sitio web que, aunque parezca legítimo, es en realidad un sitio falsificado. Si la víctima introduce cualquier información confidencial en dicho sitio web, se la está entregando al cibercriminal sin saberlo. Si introducen sus credenciales de inicio de sesión, los cibercriminales podrán utilizarlas para iniciar sesión en su cuenta a su vez, lo que haría que su cuenta fuera vulnerada.
Malware
El malware es un software malicioso que puede hacer diferentes cosas en función del tipo instalado en su dispositivo. Por ejemplo, los keyloggers registran las pulsaciones en su teclado para deducir lo que está escribiendo mientras lo teclea. El spyware espía la pantalla de su dispositivo y puede incluso acceder a su micrófono y a su cámara.
El malware suele instalarse en su dispositivo de una de tres maneras: sitios web falsificados, correos electrónicos y mensajes de phishing y descarga de contenido gratuito en Internet. Si el malware se instala en su dispositivo sin que usted lo sepa, puede llevar a la vulneración de varias cuentas y también a que otros datos confidenciales se vean comprometidos, como los números de sus tarjetas de crédito.
Consejos para evitar que sus cuentas sean vulneradas
Aquí tiene cinco consejos para evitar que sus cuentas en línea sean vulneradas.
Utilice contraseñas seguras
Todas sus cuentas en línea deben contar con una contraseña única y segura que los cibercriminales no puedan adivinar ni descifrar fácilmente. En lugar de depender de sí mismo para la creación de contraseñas seguras, utilice un generador de contraseñas que le ayude a crearlas de forma aleatoria. Si le preocupa no poder recordar sus contraseñas seguras, considere la posibilidad de utilizar un gestor de contraseñas. Un gestor de contraseñas es una herramienta de seguridad cibernética que ayuda a los usuarios a crear, gestionar y almacenar de forma segura sus contraseñas. En lugar de tener que recordar varias contraseñas, la única contraseña que deberá recordar es su contraseña maestra.
Habilite la MFA en sus cuentas siempre que sea posible
Además de contar con contraseñas seguras, también es importante que tenga habilitada la MFA siempre que sea posible en sus cuentas en línea. Incluso si sus credenciales quedaran expuestas por una violación de datos pública, la MFA evitaría que cualquiera pudiera acceder a su cuenta utilizando únicamente su nombre de usuario y contraseña. Algunos de los métodos más habituales de MFA puede que ofrezcan Contraseñas de un solo uso basadas en el tiempo (TOTP) a través de un gestor de contraseñas o una aplicación de autenticación, así como claves de seguridad de hardware y autenticación biométrica.
Evite compartir contraseñas de forma no segura
El uso compartido de contraseñas no seguro incluye compartir contraseñas a través de correo electrónico, mensajes de texto y cualquier otra forma de uso compartido que pueda ser fácilmente interceptada por alguien que no esté autorizado. Evite compartir contraseñas mediante métodos no seguros de uso compartido para evitar que los atacantes puedan vulnerar sus cuentas en línea.
La forma más segura de compartir contraseñas y otros datos confidenciales es utilizando un gestor de contraseñas. Los gestores de contraseñas como Keeper Security ofrecen una opción de uso compartido de un solo uso según la cual puede compartir contraseñas durante un cierto tiempo con cualquier persona, incluso si no tiene una cuenta del gestor de contraseñas. Cuando utilice un gestor de contraseñas como Keeper para compartir sus contraseñas, los cibercriminales no podrán interceptarlas, ya que Keeper utiliza un cifrado de conocimiento cero para convertir la contraseña en texto cifrado (un formato ilegible) mientras esté en tránsito, es decir, cuando la esté compartiendo.
Aprenda a reconocer las estafas de phishing
El phishing es una de las amenazas cibernéticas más frecuentes y siempre está en busca de personas. Para evitar que sus cuentas sean vulneradas mediante estafas de phishing, debe aprender a detectarlas. Estos son algunos de los indicadores que apuntan a que un correo electrónico, mensaje de texto o llamada telefónica son en realidad una estafa de phishing.
- Sensación de urgencia
- Le piden que facilite información confidencial
- Le instan a hacer clic en un enlace
- Una oferta que parece demasiado buena para ser verdad
- Exigen un pago urgente
Nunca haga clic en enlaces ni en archivos adjuntos no solicitados
Hacer clic en enlaces o archivos adjuntos no solicitados, puede hacer que su dispositivo sea infectado con malware o sea dirigido a un sitio web falsificado que, aunque parezca legítimo, está diseñado para robar su información. Para evitar que sus cuentas sean vulneradas, nunca haga clic en enlaces o archivos adjuntos no solicitados.
Si recibe un correo electrónico o mensaje de texto que afirma ser de una empresa y le envían un enlace, en lugar de hacer clic en él, navegue usted mismo hasta el sitio web oficial de la empresa. Esto podría evitar que haga clic en un enlace que sea en realidad un enlace malicioso.
Cómo saber si su cuenta en línea ha sido vulnerada
Estos son los indicios de que una o más de sus cuentas en línea han sido vulneradas.
- Notificación de inicio de sesión inusual: si recibe una notificación de que alguien ha iniciado sesión en su cuenta, pero no ha iniciado sesión en ninguna de sus cuentas en línea, es probable que otra persona lo haya hecho y su cuenta haya sido vulnerada.
- Publicaciones que usted no ha hecho en sus redes sociales: si observa que se están haciendo publicaciones en cualquiera de sus cuentas de redes sociales que sabe que no ha hecho usted mismo, significa que alguien ha vulnerado su cuenta.
- Correos electrónicos enviados desde su cuenta: si inicia sesión en su cuenta de correo electrónico y observa que hay correos electrónicos que no envió en su buzón de salida, significa que alguien ha vulnerado su cuenta de correo electrónico y la está utilizando para enviar correos electrónicos haciéndose pasar por usted. Estos correos electrónicos pueden ser a su vez intentos de phishing para que sus contactos envíen su información personal o hagan clic en enlaces maliciosos.
- Solicitudes de código 2FA: si tiene habilitada la autenticación de dos factores (2FA) en sus cuentas en línea y recibe una notificación de un código 2FA que no solicitó, significa que alguien está intentando iniciar sesión en su cuenta para vulnerarla.
Proteja sus cuentas en línea para que no sean vulneradas
Que una de sus cuentas en línea sea vulnerada puede poner en peligro su información confidencial. Debe tomar las medidas necesarias para evitar la vulneración de sus cuentas utilizando contraseñas seguras y únicas en todas sus cuentas y habilitando la MFA siempre que esté disponible.
Invertir en un gestor de contraseñas como Keeper Password Manager puede ayudar a evitar que la cuenta sea vulnerada al ayudarle a crear contraseñas seguras y almacenar sus códigos 2FA. Comience una prueba gratuita de 30 días de Keeper para empezar a proteger sus cuentas en línea y evitar que su cuenta sea vulnerada.