Octubre es el Mes de la Concienciación sobre Ciberseguridad, una llamada de atención anual para purgar tu vida digital y las vulnerabilidades de seguridad. Piensa en ello como una oportunidad para ordenar la ciberseguridad de tu identidad en línea y elimina esas cuentas inactivas que suponen bombas de tiempo en las sombras.
Piensa en esto con la misma precisión y precaución con las que desactivarías una bomba. Porque esas cuentas viejas, sin usar y sin gestionar, están llenas de información, esperando a ser robada por actores de amenazas.
Es hora de decir adiós a esos visores de PDF de un solo uso que creaste cuando olvidaste tu contraseña de Acrobat. Se acabaron los creadores de currículos, las suscripciones a revistas o las cuentas de salones de belleza de hace dos años. Aparte de ser basura inútil, representan potenciales puntos de entrada para hackers que podrían infiltrarse en su vida personal, y saltar a otros aspectos interconectados de tu presencia en línea y causar estragos de formas inimaginables.
Paso 1: Haz un inventario de tus cuentas en línea
Al igual que los Centros de Operaciones de Seguridad (SOC) mantienen un inventario detallado de los activos protegidos, cada persona también debe catalogar todas sus cuentas en línea para obtener una visión completa de su panorama digital.
Empieza por recopilar una lista de todas tus cuentas online, desde servicios de streaming como Netflix hasta suites de productividad como Office365. Elige una ubicación segura para almacenar esta lista: evita incluir nombres de usuario y contraseñas, a menos que trabajes en un espacio de almacenamiento cifrado. No generemos más responsabilidades. Entre las opciones de espacios de trabajo totalmente cifrados se encuentran Tresorit, NordLocker y GarbleCloud de Google. Para comunicaciones seguras por correo electrónico, considera servicios de correo cifrado como ProtonMail, Prevail y Tutanota, entre otros.
Si ya tienes tu vida digital perfectamente gestionada en un gestor de contraseñas, estupendo. Si no, ahora es el momento perfecto para invertir en uno. No sólo agilizará la gestión de tus cuentas, sino que también reforzará su seguridad. PCMag ofrece una excelente lista de sus favoritos, entre los que se incluyen Dashlane, 1Password,NordPass y Bitwarden. Investiga por cual función o funciones quieres inclinarte -digamos, gestión general frente a integración- y parte de ahí.
También puedes empezar desde tu navegador, donde muchas cuentas en línea se guardan automáticamente. Chrome, Safari, Edge y Firefox ofrecen fácil acceso a las credenciales guardadas a través de sus menús de Configuración o Preferencias. Desde ahí, puedes eliminar lo que no necesites.
Ten en cuenta que probablemente también hayas iniciado sesión con tu cuenta de Gmail o de redes sociales en varios sitios, lo que puede introducir riesgos propios. Además, ten en cuenta los servicios de terceros a los que has accedido a través de tus cuentas de Gmail o de redes sociales. Estos métodos de "inicio de sesión único" pueden generar cuentas secundarias, como las muchas cabezas de la mítica hidra griega. Plataformas como Apple, Twitter, Facebook, Instagram y Google te permiten revisar todos los servicios externos con los que has iniciado sesión en otras aplicaciones. Por ejemplo, si utilizas un iPhone, puedes ir a Ajustes > Contraseñas y seguridad> Aplicaciones que utilizan tu ID de Apple.
Paso 2: Elimina cuentas innecesarias
Una vez completado el inventario, es hora de hacer limpieza digital. Sigue una regla sencilla, elimina permanentemente las cuentas a las que:
- No hayas accedido a ellas en seis meses.
- No pienses volver a utilizarlas el año que viene.
Menos es más; si tu vida diaria puede sobrevivir sin ellas, es mejor dejarlas ir. Tu superficie de ataque te lo agradecerá.
A la hora de eliminar cuentas en Internet, hay varios métodos útiles. El más sencillo podría ser buscar en Google el nombre del servicio, seguido de "eliminar cuenta". Aparecerán innumerables instrucciones que puedes seguir. Sitios como JustDelete.me contienen una caché de instrucciones de borrado para varias cuentas, y contactar con el servicio de atención al cliente -vía chat o incluso por teléfono- siempre es una opción.
Y no olvides los dispositivos. Nuestros teléfonos guardan kilobytes de datos confidenciales. ¿Demasiado difícil de rastrear, buscar y proteger? Cambia la tarjeta SIM por una nueva. Empezarás de cero y estarás tranquilo. Sube lo que necesites a la nube, transfiérelo y empieza de cero.
Paso 3: Gestiona las cuentas que no se pueden eliminar
Algunas cuentas no se pueden eliminar. Servicios aparentemente inocuos como Netflix, Pinterest y Steam pueden ser sorprendentemente testarudos. Para esos, hay algunas opciones posibles. Por ejemplo:
- Starbucks te permite enviar una solicitud para borrar tus datos personales de sus registros.
- EdX ofrece una función de autoeliminación, por la que tu cuenta se borrará automáticamente tras un cierto periodo de inactividad.
- Con Netflix, el primer paso es ponerse en contacto con el servicio de atención al cliente. Aunque puede que se resistan a borrar tu cuenta, alegando una posible reactivación en el futuro, iniciar la conversación es un paso hacia la reducción de tu huella digital.
- Pinterest ofrece una opción para "eliminar permanentemente tu información" en la sección "Desactivar tu cuenta".
- Para aquellas cuentas vinculadas a tu identidad de Google -como YouTube- tienes la opción nuclear de eliminar toda tu cuenta de Google. Aunque drástica, es eficaz. Una medida menos extrema es simplemente eliminar tu canal de YouTube y cualquier contenido asociado.
Lo importante es eliminar cualquier responsabilidad innecesaria o reducir los riesgos al mínimo.
Ahora, puedes sentarte y admirarlo. Esto representa tu huella digital. Esta es la lista que todo hacker quiere tener en sus manos, y tú la tienes. Considera esta lista completa como tu estación de gestión, cuartel general, Comando Estelar, o lo que sea. Desde aquí, puedes controlar, actualizar y gestionar lo que ocurre con tu vida digital y lo segura que es, todo desde un único lugar.
Paso 4: Prioriza las actualizaciones de cuentas
Llegados a este punto, es hora de pasar de minimizar los riesgos a fortalecer lo que queda.
Identifica lo más importante. ¿Qué es lo que da acceso a los datos más valiosos -o perjudiciales- de tu vida? Si esta cuenta fuera hackeada, ¿cuáles serían las consecuencias?
Empieza por la cuenta que plantee el mayor riesgo y ve bajando a partir de ahí.
Con toda probabilidad, tus cuentas financieras serán las primeras de tu lista de prioridades. Esto incluye cuentas bancarias, de inversión y de cualquier tipo, cualquier cosa vinculada a información personal y sanitaria sensible, y cuentas ligadas a las finanzas de cualquier forma: facturas, hipotecas, incluso dispositivos móviles.
Las cuentas de correo electrónico tampoco pueden pasarse por alto. Son el eje que a menudo conecta varios aspectos de su vida digital. Desde citas médicas y reclamaciones de seguros hasta extractos financieros y comunicaciones personales, mucha información sensible pasa por tu correo electrónico. Por lo tanto, es crucial asegurarse de que todas tus cuentas de correo electrónico principales, no spam, sean lo más seguras posible.
Paso 5: Actualiza las contraseñas y la configuración de seguridad
Si alguna vez has reutilizado credenciales en distintos sitios, cámbialas ahora. Esto da a los atacantes un regalo que no se merecen y a ti un dolor de cabeza que no necesitas.
Si has seguido nuestro consejo del paso 1 y has utilizado un gestor de contraseñas, actualizar tus credenciales debería ser relativamente sencillo. Algunos gestores de contraseñas, como Keeper, ofrecen extensiones de navegador que agilizan el proceso permitiéndote cambiar todas las contraseñas simultáneamente, incluso generando nuevas contraseñas seguras sobre la marcha. Esto lo encontrarás en muchos gestores de contraseñas, y es estupendo si alguna vez has sufrido una filtración de datos y necesitas cambiar las credenciales de forma generalizada.
Los gestores de contraseñas ofrecen varias ventajas: te ayudan a crear contraseñas fuertes y únicas, cifran tus contraseñas y facilitan su gestión. Con un gestor de contraseñas, actualizar y reforzar regularmente las credenciales de inicio de sesión en línea se convierte en una tarea manejable, en lugar de una tarea abrumadora que ocupa todo un día. Activar la autenticación multifactor (MFA) también es imprescindible para bloquear el acceso a las cuentas. Evita la propagación de contraseñas comprometidas, porque ocurre y garantizará que una suposición por fuerza bruta o por suerte acabe ahí. Aunque un hacker consiga forzar o adivinar tu contraseña, la autenticación multifactorial garantiza que no pueda seguir adelante sin una verificación adicional, como datos biométricos, un correo electrónico seguro o un código de mensaje de texto.
Paso 6: Haz mantenimiento regular de la cuenta
Has escalado la montaña. En cinco sencillos pasos, has hecho más por frustrar a ciberdelincuentes, que en años de esfuerzos combinados. Y era sencillo.
Uno de cada tres estadounidenses se ha visto afectado por contraseñas débiles. Gracias a los pasos que acabas de hacer, las probabilidades de que no estés en esa cifra de este tipo son drásticamente menores. Pero recuerda que la ciberseguridad no es una tarea fácil, sino que requiere una vigilancia continua.
Mantén el sistema que acabas de crear, sea cual sea. Si se trata de un gestor de contraseñas, no lo pierdas de vista. Asegúrate de que todas las cuentas nuevas se introducen en él y utiliza la función de generador de contraseñas seguras. Te lo agradecerás.
Establece recordatorios para revisar y actualizar periódicamente las cuentas que te olvides de añadir sobre la marcha, y repasa estos pasos para encontrar las cuentas atípicas. Marca esta página si es necesario. Y piénsatelo dos veces antes de dar tu nombre de usuario y contraseña (especialmente uno inseguro y especialmente uno reutilizado) a una cuenta que sabes que realmente no necesitas o no vas a utilizar. Se volverá en tu contra.
Ve un paso más allá
Estar al tanto de tu huella digital significa establecer un sistema seguro que funcione para ti. Configúralo una vez, establece recordatorios y déjalo funcionar.
Mantente alerta con las actualizaciones de contraseñas. Cambia todas tus contraseñas por unas seguras una vez que las tengas en tu gestor central, y actualízalas siempre.
Los atacantes van por lo fácil. ¿Puede un ciberdelincuente colarse en tus cuentas utilizando herramientas muy sofisticadas incluso después de que las hayas bloqueado? Seguro, pero las estadísticas y la naturaleza humana dicen que no querrán hacerlo.
Según el informe Verizon 2023 Data Breach Investigations Report, más del 50% de todas las filtraciones se originaron a partir de contraseñas robadas o incorrectas. La mayoría de las veces, los atacantes buscan la victoria fácil, y bloquear tus cuentas con credenciales seguras aumenta las posibilidades de que no se la des.
Traducido de: https://www.zerofox.com/blog/how-to-delete-online-accounts-everything-you-need-to-know-to-stay-safe/