b9809f2825e8ebc2f48f8add8dbf60876b10f10.jpeg

Saltar reproductor TTSContinuar leyendo el artículo

Muchos usuarios acumulan varias direcciones de correo electrónico a lo largo de los años. Sin embargo, lo que parece conveniente puede convertirse en un problema de seguridad si cuentas antiguas no se utilizan. Porque en la vida cotidiana la comunicación suele centrarse en una dirección actual. Los buzones de correo anteriores se olvidan, pero permanecen activos y, a menudo, desprotegidos.

Es precisamente esta inactividad la que hace que los buzones antiguos sean vulnerables. Las advertencias sobre accesos no autorizados suelen pasar desapercibidas. Esto aumenta el riesgo de que terceros puedan acceder a él.

El portal”Mundo PC” describe tales relatos como “puertas traseras abiertas” y explica: “Mientras un viejo correo electrónicoexiste una cuenta, permanece accesible, no sólo para usted, sino también potencialmente para los piratas informáticos”. Las contraseñas obsoletas y débiles son particularmente problemáticas.

Peligro para otras cuentas y contactos

Si los atacantes obtienen acceso, pueden apoderarse de otros servicios conectados. Puede encontrar pistas y restablecer contraseñas utilizando correos electrónicos guardados. Esto hace que una sola cuenta sea el punto de entrada para un mayor acceso.

Además, las cuentas antiguas pueden utilizarse indebidamente para enviar mensajes de spam o phishing. Esto también pone en peligro a los contactos que reciben dichos correos electrónicos. contenido fraudulento podría caer.

Qué considerar antes de la eliminación

A pesar de los riesgos, hay que prepararse para la cancelación. Debe realizar una copia de seguridad o transferir correos electrónicos, contactos y documentos importantes para evitar la pérdida de datos. Los servicios vinculados también deben convertirse a una dirección actual.

Alternativamente, puedes configurar un reenvío. Las cuentas que se utilizan y administran con regularidad son significativamente menos vulnerables. Sin embargo, las cuentas antiguas no verificadas no deberían permanecer activas de forma permanente.

Referencia

About The Author