5 errores comúnes que debemos evitar al crear cuentas de correos y contraseñas

5 errores comunes que debemos evitar al crear cuentas de correos y contrasenas private
Sitios como Ashley Madison prometen  “intimidad y seguridad total para los usuarios”, sin embargo cuando se frecuentan sitios como esos o cualquier otro tipo de sitio  tenemos que ser  conscientes de que debemos ser super-vigilantes para mantener las  contraseñas e información personal absolutamente protegida.

Innumerables expertos y artículos nos recomiendan que no tenemos que utilizar una contraseña no relacionada con nuestro nombre, dirección o el nombre de nuestra mascota, mientras que es recomendable incluir símbolos, números y letras mayúsculas al azar. Pero, en realidad es el  nombre del  usuario que crea las cuentas de correo electrónico, redes sociales y otros servicios en línea podría ser el causante de poner todos los datos privados en manos de los criminales cibernéticos.

Si bien puede parecer inofensivo incluir un primer nombre y los números de la dirección de la calle en un nombre de usuario, los ciberdelincuentes pueden cosechar esos detalles para buscar otra información privada que sin que sepamos está  a disposición del público en Internet.

“Los ciberdelincuentes usan una técnica llamada “Doxing”, esencialmente peinar la web por fragmentos de información acerca de una persona, para construir un perfil completo que puedan utilizar para ejecutar crímenes como el robo de identidad, fraudes u otros ataques dirigidos”, dijo Shaun Murphy, director ejecutivo  de PrivateGiant, una nueva  empresa de tecnología dedicada a la restauración de la privacidad de las comunicaciones en línea para las personas y las empresas. “La gente no se da cuenta de que si hacen algo tan benigno como la publicación de un comentario en una página pública con el nombre de usuario como “CrazyShaunOrlando” esos dos datos son lo suficientemente detallados como para un criminal de explotarlos malignamente. En cuestión de minutos pueden encontrar la dirección donde vive, la cantidad que pagó al comprar la casa, qué escuela secundaria asistió, donde van sus hijos a la escuela, y la lista continúa. ”

PrivateGiant, recomienda que los siguientes cinco errores comunes se deben evitar al crear un nombre de usuario, y si  estás accediendo actualmente a cuentas con un nombre de usuario que contiene, aunque sea uno de estos errores, te  sugieren  que lo cambies tan pronto como te sea posible.

  1. Utilizar el mismo nombre de usuario: al igual que el reciclaje de una contraseña es una mala idea, debes evitar usar el mismo nombre de usuario para iniciar sesión en diferentes cuentas en línea también. Tener un nombre de usuario común a través de cuentas sólo hace que sea más fácil para los delincuentes buscar y encontrar detalles sobre tu vida.
  2. Incluir todo o parte de tu nombre: profesionales, personas de negocios y estudiantes a menudo usan una variación de su nombre completo como una dirección de correo electrónico, en los medios sociales y otros foros en línea. Mientras que las personas podrían ser capaces de buscarte fácilmente, seguirte en Facebook o Twitter, al mismo tiempo estás haciendo que sea más fácil para los delincuentes hagan lo mismo.
  3. Revelar detalles sobre tu ubicación: si se trata de la ciudad donde resides o la que naciste incluyendo un lugar significativo en tu nombre de usuario, nunca es una buena idea. No sólo es una herramienta para los criminales para acortar la búsqueda de sus datos personales, también es una pregunta común de seguridad para el rescate de una contraseña.
  4. Uso de cumpleaños u otros números significativos: Mientras una serie de cuatro a ocho números puede parecer al azar, un criminal será capaz de utilizar una fecha de cumpleaños o la dirección para verificar si la información que se está acumulando pertenece a la misma persona.
  5. Utilizar una dirección de correo electrónico como nombre de usuario: la vinculación de un nombre de usuario con una dirección de correo electrónico puede simplificar la búsqueda de un criminal de tu información personal. Con el uso de ensayo y error, un criminal puede agregar proveedores de correo electrónico común a tu nombre de usuario, ejecutar una búsqueda y extraer información de tus cuentas en las  redes sociales y otros sitios en los que ha utilizado esta dirección de correo electrónico para crear un perfil.

Algunos proveedores de correo electrónico como Gmail, Outlook y Yahoo permiten a sus usuarios modificar su dirección de correo electrónico en número infinito de direcciones desechables. Por ejemplo, si tu dirección de correo electrónico es “shauntips@gmail.com” y deseas inscribirse en un nuevo sitio web (FreeRunningStuff), puedes alterar tu dirección de correo electrónico sólo para ese sitio,  mediante la adición de un identificador como “shauntips+FreeRunningStuff@gmail.com”. Esto mantiene privada tu dirección de correo electrónico real  y puede ayudar a detener a los criminales de ser capaces de realizar un seguimiento de tu historial en línea, simplemente mediante la búsqueda de una de sus direcciones de correo electrónico.

Visita https://www.privategiant.com para obtener información adicional sobre seguridad personal.

Videojuegos

Hackers pueden espiarte por tu micrófono a través de Fortnite

Fortnite es el videojuego más popular del mundo, y con esa popularidad vienen también problemas de seguridad. Una falla descubierta permite a los piratas informáticos espiarte a través de tu micrófono.
Telefonía celular

Aprende paso a paso cómo restablecer la contraseña de Apple ID, en caso de que la hayas olvidado

Si tienes un iPhone, iPad, iPod o Apple Watch, tienes una Apple ID, la cual –apostamos– no es la única cuenta con contraseñas que usas . Como tal, siempre está la posibilidad de que se te olvide por completo. Te explicamos cómo…
Computación

Si no quieres dar tu correo, te mostramos cómo conseguir una dirección de correo desechable

¿Cansado de tener el buzón de tu correo electrónico lleno de promociones de tiendas? Tranquilo, para eso y otras cosas más, existen las direcciones de correo electrónicos desechables y por eso, a continuación, te mostramos la mejores…
Tendencias

¿En problemas con la ley? La policía ya no puede forzarte a desbloquear tu teléfono

Según un juez de California, la policía ya no puede obligarte a desbloquear tu teléfono con tu huella digital, tu rostro, o ninguna otra característica biométrica de seguridad. Te explicamos más.
Computación

Grandes, nítidos e inmersivos. Estos son los mejores monitores del CES 2019 para tu computadora

Este año y como siempre, CES ofrece una variedad de opciones atractivas para el próximo monitor de tu computadora de escritorio. Esta es nuestra lista de los mejores que hemos conocido en CES 2019.
Computación

CES 2019 llega a todos los bolsillos con las nuevas Surface de Microsoft

Microsoft apuesta fuerte por su línea Surface y muestra de ello es la, recientemente lanzada, segunda generación de algunas de sus computadoras, ahora mejoradas, que ofrecen un amplio abanico para, prácticamente, cualquier necesidad y…
Computación

¿Está la red 5G a punto de llegar? Verizon muestra sus avances en CES

Verizon aprovechó el CES 2019 para dar una conferencia acerca de los avances de la red 5G y cómo podría mejorar no solamente la conectividad, sino además que posibilitará la llegada de nuevas tecnologías.
Computación

Si tienes una Mac, estas aplicaciones serán absolutamente esenciales para ti

Si eres un usuario promedio de MAC, existen miles de programas de software compatibles con su sistema. Tantos, que muchas veces es difícil seleccionar los que realmente valen la pena. Esta lista con las mejores apps para Mac te será de…
Computación

Es posible, si sabes cómo: te explicamos cómo obtener Microsoft Office gratis

Si no eres un usuario avanzado y no necesitas todas las funciones premium más recientes, puedes ahorrarte mucho dinero obteniendo Microsoft Office gratis. Te explicamos a continuación cómo hacerlo.
Computación

Te explicamos detalladamente cómo convertir archivos MKV en MP4

Hemos preparado una guía sobre cómo convertir rápidamente archivos MKV en formato MP4, un estándar de soportes ampliamente compatible que funciona con la mayoría de los dispositivos y reproductores multimedia modernos.
Computación

Que lo barato no te salga caro: reunimos en esta guía las mejores laptops por menos de 1,000 dólares

Por menos de mil dólares, algunos pueden ofrecer una CPU potente a bajo costo, pero no se gastarán mucho en la calidad de fabricación. Otros pueden optar por un chasis elegante y sólido... y meterles bajo el capó un procesador de…
Tendencias

Con su nuevo Digital Paper, Sony quiere que te olvides del lápiz y papel

¿Buscas la funcionalidad de un dispositivo portátil para manejar tus documentos firmados, escritos, o corregidos a mano, pero no quieres una tableta regular? Ahí es donde entra el Papel Digital de Sony.
Computación

¿Cansado del streaming? Prueba estos reproductores de música gratis para Windows

Te presentamos nuestra guía de los mejores reproductores de música gratis para Windows, para que puedas disfrutar de tus canciones en tu computadora y manejar tus colecciones musicales.
Apple

La MacBook Air y MacBook Pro ¿Deberías comprar la MacBook Air o vale la pena pagar más por una Pro?

Si estás en busca de una computadora de Apple, en esta guía comparamos en profundidad la renovada MacBook Air y la potente MacBook Pro para ayudarte a decidir cuál es la mejor opción para ti.