{"id":56740,"date":"2025-06-17T21:58:58","date_gmt":"2025-06-18T00:58:58","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=56740"},"modified":"2025-06-17T21:59:06","modified_gmt":"2025-06-18T00:59:06","slug":"por-que-tus-cuentas-abandonadas-pueden-ser-una-puerta-de-entrada-para-los-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2025\/06\/17\/por-que-tus-cuentas-abandonadas-pueden-ser-una-puerta-de-entrada-para-los-ciberdelincuentes\/","title":{"rendered":"Por qu\u00e9 tus cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_56740\" class=\"pvc_stats total_only  \" data-element-id=\"56740\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><em>ESET recomienda realizar una limpieza digital de las cuentas en Internet que ya no se utilizan para evitar el robo de informaci\u00f3n y distribuci\u00f3n de malware.<\/em><\/p>\n\n\n\n<p>\u00a0A lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que una persona\u00a0<a href=\"https:\/\/www.globenewswire.com\/news-release\/2024\/05\/21\/2885556\/0\/en\/People-have-around-170-passwords-on-average-study-shows.html\" target=\"_blank\" rel=\"noreferrer noopener\">tiene 168 contrase\u00f1as de cuentas personales<\/a>\u00a0. Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripci\u00f3n a una prueba gratuita de distintos servicios, o para usar una aplicaci\u00f3n que se descarga solo para usar durante unas vacaciones.\u00a0<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>\u00a0, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un riesgo para la seguridad, tanto desde el punto de vista personal como laboral y son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental para mantener la vida digital bajo control.<\/p>\n\n\n\n<p><em>&#8220;Hay muchas razones por las que puedes tener un gran n\u00famero de cuentas olvidadas e inactivas. Lo m\u00e1s probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la \u00fanica forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo ya veces no recordamos los inicios de sesi\u00f3n y seguimos adelante. A menudo es m\u00e1s dif\u00edcil eliminar una cuenta que dejarla inactiva.<\/em>&nbsp;<em>Sin embargo, eso puede ser un error y representar un peligro para nuestra informaci\u00f3n\u201d,<\/em>&nbsp;comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Seg\u00fan&nbsp;<a href=\"https:\/\/blog.google\/technology\/safety-security\/updating-our-inactive-account-policies\/\" target=\"_blank\" rel=\"noreferrer noopener\">Google<\/a>&nbsp;, las cuentas que llevan mucho tiempo inactivas tienen m\u00e1s probabilidades de versos comprometidos y que se utilizan sus credenciales si fueron filtradas&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/5-filtraciones-de-datos-ultimos-10-anos\/\" target=\"_blank\" rel=\"noreferrer noopener\">en alguna de las brechas de informaci\u00f3n hist\u00f3rica<\/a>&nbsp;. La empresa tecnol\u00f3gica tambi\u00e9n afirma que \u00ablas cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificaci\u00f3n en dos pasos\u00bb.<\/p>\n\n\n\n<p>Las cuentas \u201cperdidas\u201d son atractivas para los cibercriminales, que cada vez est\u00e1n m\u00e1s centrados en su apropiaci\u00f3n (ATO). Utilizan diversas t\u00e9cnicas para su robo:&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/infostealers-que-hacer-roban-informacion\/\" target=\"_blank\" rel=\"noreferrer noopener\">Malware Infostealer<\/a>&nbsp;, dise\u00f1ado para robar los datos de acceso, seg\u00fan un<a href=\"https:\/\/flashpoint.io\/blog\/flashpoint-global-threat-intelligence-report-gtir-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">informe<\/a>&nbsp;, el a\u00f1o pasado se robaron 3.200 millones de credenciales, la mayor\u00eda (75%) a trav\u00e9s de infostealers. Las<a href=\"https:\/\/www.welivesecurity.com\/es\/privacidad\/filtraciones-contrasenas-como-comprobar-afectado\/\" target=\"_blank\" rel=\"noreferrer noopener\">filtraciones de datos<\/a>&nbsp;a gran escala, en las que&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/11\/formas-cibercriminales-roban-contrasenas\/\" target=\"_blank\" rel=\"noreferrer noopener\">los hackers recopilan bases de datos enteras de contrase\u00f1as<\/a>&nbsp;y nombres de usuario de terceras empresas. El credential Stuffing, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contrase\u00f1a. Por \u00faltimo, las t\u00e9cnicas de fuerza bruta, en las que utilizan el m\u00e9todo de ensayo y error para adivinar sus contrase\u00f1as.<\/p>\n\n\n\n<p>Las consecuencias de que un atacante acceda a una cuenta personal inactiva podr\u00edan ser:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Utilizarla para enviar spam y estafas a los contactos<\/strong> (por ejemplo, si se trata de una cuenta inactiva de correo electr\u00f3nico o de redes sociales), o incluso lanzar ataques de phishing convincentes en el nombre del titular. Estos ataques pueden tratar de obtener informaci\u00f3n confidencial de los contactos o enga\u00f1arlos para que instalen malware.<\/li>\n\n\n\n<li><strong>Buscar informaci\u00f3n personal o datos guardados de tarjetas<\/strong> que pueden utilizar para cometer un fraude de identidad o para enviar m\u00e1s correos electr\u00f3nicos de phishing haci\u00e9ndose pasar por el proveedor de servicios de la cuenta con el fin de obtener m\u00e1s informaci\u00f3n. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podr\u00edan utilizarse para realizar compras en tu nombre.<\/li>\n\n\n\n<li><strong>Vender la cuenta en la dark web<\/strong> , sobre todo si tienen alg\u00fan valor adicional, como una cuenta de <a href=\"https:\/\/www.welivesecurity.com\/2022\/01\/13\/making-loyalty-pay-how-protect-loyalty-rewards-scammers\/\" target=\"_blank\" rel=\"noreferrer noopener\">fidelizaci\u00f3n o de millas a\u00e9reas<\/a> .<\/li>\n\n\n\n<li><strong>Vaciar la cuenta de fondos<\/strong> (por ejemplo, si se trata de una criptowallet o una cuenta bancaria). En el Reino Unido, <a href=\"https:\/\/www.moneysavingexpert.com\/reclaim\/reclaim-lost-assets-free\/#:~:text=It's%20thought%20there%20could%20be%20as%20much,to%20as%20lost%20assets%20or%20lost%20accounts.&amp;text=The%20Association%20of%20Investment%20Companies%20advises%20people,Account%20to%20recover%20lost%20investment%20trust%20funds.\" target=\"_blank\" rel=\"noreferrer noopener\">se estima<\/a> que podr\u00eda haber 82.000 millones de libras esterlinas (109.000 millones de d\u00f3lares) en cuentas bancarias, de sociedades de construcci\u00f3n, de pensiones y otras cuentas perdidas.<\/li>\n<\/ul>\n\n\n\n<p>Las cuentas inactivas de empresas tambi\u00e9n son un objetivo atractivo, ya que podr\u00edan facilitar el acceso a datos y sistemas corporativos confidenciales. Podr\u00edan robar y vender estos datos o pedir un rescate por ellos. De hecho, la brecha de ransomware de&nbsp;<a href=\"https:\/\/www.govtech.com\/sponsored\/back-to-basics-a-deeper-look-at-the-colonial-pipeline-hack\" target=\"_blank\" rel=\"noreferrer noopener\">Colonial Pipeline<\/a>&nbsp;de 2021 comenz\u00f3 a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provoc\u00f3 una importante escasez de combustible en toda la costa este de Estados Unidos. Adem\u00e1s, el&nbsp;<a href=\"https:\/\/ico.org.uk\/about-the-ico\/media-centre\/news-and-blogs\/2024\/07\/london-borough-of-hackney-reprimanded-following-cyber-attack\/\" target=\"_blank\" rel=\"noreferrer noopener\">ataque<\/a>&nbsp;de ransomware en 2020&nbsp;<a href=\"https:\/\/ico.org.uk\/about-the-ico\/media-centre\/news-and-blogs\/2024\/07\/london-borough-of-hackney-reprimanded-following-cyber-attack\/\" target=\"_blank\" rel=\"noreferrer noopener\">al distrito londinense de Hackney&nbsp;&nbsp;<\/a>se origin\u00f3 en parte por una contrase\u00f1a insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.<\/p>\n\n\n\n<p>Para mitigar los riesgos mencionados algunos proveedores de servicios, como&nbsp;<a href=\"https:\/\/support.google.com\/accounts\/answer\/12418290?hl=en\" target=\"_blank\" rel=\"noreferrer noopener\">Google<\/a>&nbsp;,&nbsp;<a href=\"https:\/\/support.microsoft.com\/en-gb\/account-billing\/reopen-your-microsoft-account-52d7f36e-4c2f-489a-8584-de5fc7918362\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/help.x.com\/en\/rules-and-policies\/inactive-x-accounts\" target=\"_blank\" rel=\"noreferrer noopener\">X<\/a>&nbsp;, cierran autom\u00e1ticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos inform\u00e1ticos, reducir costos y mejorar la seguridad de los clientes. Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan ser proactivo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Realizar auditor\u00edas peri\u00f3dicas y eliminar las cuentas inactivas<\/strong> : Una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electr\u00f3nico palabras clave como \u00abBienvenido\u00bb, \u00abVerificar cuenta\u00bb, \u00abPrueba gratuita\u00bb, \u00abGracias por registrarte\u00bb, \u00abValida tu cuenta\u00bb, etc.<\/li>\n\n\n\n<li><strong>Buscar en el gestor de contrase\u00f1as o en la lista de contrase\u00f1as guardadas del navegador<\/strong> y eliminar las que est\u00e9n vinculadas a cuentas inactivas, o actualizar la contrase\u00f1a si se ha detectado que es insegura o se ha visto afectado por una filtraci\u00f3n de datos.<\/li>\n\n\n\n<li><strong>Comprobar las pol\u00edticas de eliminaci\u00f3n del proveedor.<\/strong> <strong>de la cuenta<\/strong> para asegurarse de que toda la informaci\u00f3n personal y financiera se eliminar\u00e1 definitivamente si se cierra la cuenta<\/li>\n\n\n\n<li><strong>Pensar dos veces antes de abrir una cuenta<\/strong> .<\/li>\n<\/ul>\n\n\n\n<p>Para aquellas cuentas que se conservan, adem\u00e1s de actualizar la contrase\u00f1a a una credencial fuerte y \u00fanica, y almacenarla en un gestor de contrase\u00f1as, desde ESET aconsejan considerar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Activar <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/22\/doble-factor-autenticacion-que-es-porque-lo-necesito\/\" target=\"_blank\" rel=\"noreferrer noopener\">la autenticaci\u00f3n de dos factores<\/a> (2FA), de modo que aunque una persona consiga la contrase\u00f1a, no podr\u00e1 poner en peligro la cuenta.<\/li>\n\n\n\n<li>No conectarse nunca a cuentas sensibles en redes wifi-p\u00fablicas (al menos, sin <a href=\"https:\/\/www.welivesecurity.com\/es\/privacidad\/quieres-comprar-vpn-esto-debes-saber\/\" target=\"_blank\" rel=\"noreferrer noopener\">utilizar una VPN<\/a> ), ya que los ciberdelincuentes podr\u00edan espiar la actividad y robar los datos de acceso.<\/li>\n\n\n\n<li>Tenga cuidado con los mensajes de phishing que intentan enga\u00f1ar para que se les faciliten datos de acceso o descargar programas maliciosos (como los infostealers). Nunca hacer clic en enlaces de mensajes no solicitados y\/o que intenten presionar para que se act\u00fae r\u00e1pido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminar\u00e1 si no se toma alguna acci\u00f3n inmediata.<\/li>\n<\/ul>\n\n\n\n<p><em>&#8220;Lo m\u00e1s probable es que la mayor\u00eda de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al a\u00f1o a hacer limpieza puede hacer que tu vida digital sea un poco m\u00e1s segura&#8221;,<\/em>&nbsp;concluye Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET:<a href=\"https:\/\/www.welivesecurity.com\/es\/consejos-seguridad\/cuentas-abandonadas-puerta-entrada-para-ciberdelincuentes\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/consejos-seguridad\/cuentas-abandonadas-puerta-entrada-para-ciberdelincuentes\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>&nbsp;, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingresa a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:<\/strong>&nbsp;&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img decoding=\"async\" alt=\"Logotipo    El contenido generado por IA puede ser incorrecto.\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdQYDE8V-md4FOIdn0HQnPs0r1wSLUs6vGmhp7WNlS3pa7XEkz6FwPL3z6lJcBPoybkEeig459l0-_zaLkyHQx4mdaAWetxOWAgaFL5oX-siT9u1ZpIAuLa13V-6dqd3LwA7CRvIYjcOw2ZCuAKHt4?key=qrtO7ERkyRJKGdWdDCZyJA\" width=\"22.67573696145125\" height=\"13.333155557925895\">&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp;&nbsp; &nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXfIAr46boV_BLIzR7uZaYaLcoP2IzdPar296ec7dhknQsGEji6to_05V6BBsdD5EDulRg1SLDvssFy5TqkY7sqWGgc1NOzrhRaKpry3BgosPEKWR2BWkBT5zDi5JOPgBgYKCz5Qv6ZjgT4-9AIs?key=qrtO7ERkyRJKGdWdDCZyJA\" width=\"10\" height=\"11\">&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXfh549U14ecxyGwEhtMIJm6okkD6nuLCdFpj8UN2SU4BHmcl697oUbbmW0bdDXCLyPV_biNiLAZ4AeVlZKWVfscqq4BLpo72X_3xHldY8jhkvQm32wBngbcI8HelT_eURISy_4DrTbWFnSWWkOqtS0?key=qrtO7ERkyRJKGdWdDCZyJA\" width=\"28.48407740073299\" height=\"15.38377012252074\">&nbsp;<a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXeVTO9ryftnL-BEQ35_pIDRZNenitra4j7QJksZGTdCuq899lx2p90KpSrf8TJLq9_S3HgSPKvinHbmo5eSJdKM0lqIUAl3j4WSF9XoGsqhKYWgQQrMb2uVvj5zwARkiTxquk9FQenXgvmU2kjhWQ?key=qrtO7ERkyRJKGdWdDCZyJA\" width=\"16.39281030625627\" height=\"16.199928720313633\">&nbsp;<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a>&nbsp;&nbsp; &nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXfm1w5NifE0dEoYaRFj09ckWcoO4Gb4-GtD7XwfH39IL6oCrQJqdN3-_tVrdK2vlcbRPxEfrDfX6hSNnDvb1xFPWlNjDCnZxXcTDi8zmL_lQ1dtLNrMEw9vOJryJSPk4gQmcTVY-xyVwdodeGd5x6g?key=qrtO7ERkyRJKGdWdDCZyJA\" width=\"16.23524875445201\" height=\"16.235303667825686\">&nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite&nbsp;<a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a>&nbsp;o s\u00edganos en<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>&nbsp;,&nbsp;<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Facebook<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>&nbsp;.<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_56740\" class=\"pvc_stats total_only  \" data-element-id=\"56740\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>ESET recomienda realizar una limpieza digital de las cuentas en Internet que ya no se utilizan para evitar el robo<\/p>\n","protected":false},"author":1,"featured_media":42733,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[2340],"class_list":["post-56740","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-cuentas"],"a3_pvc":{"activated":true,"total_views":2182,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/56740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=56740"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/56740\/revisions"}],"predecessor-version":[{"id":56741,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/56740\/revisions\/56741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/42733"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=56740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=56740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=56740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}