Read Time:2 Minute

Desde cuentas de prueba hasta registros antiguos, lo que parece inofensivo podría ser el blanco ideal para los ciberdelincuentes. Un riesgo que crece en silencio.

En plena era de la hiperconexión, es común acumular registros en decenas de servicios digitales: plataformas de streaming, newsletters, tiendas online, apps de viaje o foros que ya ni recordamos. Según estimaciones, una persona promedio puede llegar a tener más de 160 cuentas y contraseñas activas o inactivas. Muchas de ellas están abandonadas… y muchas otras, comprometidas.

Cuentas inactivas: un blanco fácil para ataques

ESET, compañía especializada en ciberseguridad, advierte que las cuentas abandonadas se han vuelto un punto débil en la seguridad personal y empresarial. ¿Por qué? Porque con el tiempo quedan olvidadas, sin cambios de contraseña, sin doble verificación y, en muchos casos, con datos personales todavía almacenados.

Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, lo resume así:

“Muchas veces es más fácil dejar una cuenta inactiva que eliminarla. Pero ese abandono puede transformarse en una puerta abierta para los atacantes”.

Qué puede pasar si alguien toma control de una cuenta olvidada

Aunque no tenga fondos o acceso a datos bancarios, una cuenta inactiva puede ser utilizada para:

  • Enviar spam o estafas desde una identidad legítima.

  • Hacer phishing personalizado, contactando a tus amigos o colegas desde una cuenta confiable.

  • Acceder a información personal sensible (antiguas compras, correos, historial médico).

  • Vender la cuenta en la dark web, especialmente si contiene beneficios como puntos o millas acumuladas.

  • Utilizar datos almacenados para fraudes financieros o de identidad.

Te puede interesar  Caza ofertas sin caer en trampas: los fraudes más comunes y cómo proteger tus compras online

En cuentas corporativas, la exposición es aún mayor. Existen antecedentes donde ataques de ransomware se originaron desde una cuenta sin uso, sin verificación y sin control, como fue el caso del Colonial Pipeline en EE. UU. o el Hackney Council en Reino Unido.

Caza ofertas sin caer en trampas: los fraudes más comunes y cómo proteger tus compras online

¿Cómo acceden los atacantes a estas cuentas?

ESET identifica al menos cuatro vías comunes:

  • Infostealers: malware diseñado para robar contraseñas almacenadas.

  • Filtraciones masivas de datos: cuando una plataforma sufre una brecha y expone millones de credenciales.

  • Credential stuffing: los atacantes prueban esas credenciales en otros servicios.

  • Fuerza bruta: programas que adivinan contraseñas por ensayo y error.

Te puede interesar  La mejor configuración para videollamadas: Guía completa

Qué puedes hacer para protegerte

Aunque algunos servicios eliminan cuentas inactivas automáticamente tras cierto tiempo, no siempre es suficiente. ESET recomienda hacer una limpieza digital voluntaria una vez al año.

Pasos clave:

  • Revisa tu correo electrónico buscando frases como “Bienvenido”, “Gracias por registrarte”, “Verifica tu cuenta”.

  • Consulta tu gestor de contraseñas o navegador para ver qué cuentas guardadas ya no usas.

  • Elimina lo que ya no usas, y revisa que los proveedores borren efectivamente los datos.

  • Para las cuentas que decidas conservar:

    • Cambia la contraseña por una fuerte y única.

    • Activa la autenticación en dos pasos (2FA).

    • Evita redes públicas si vas a ingresar a cuentas sensibles.

    • Ignora correos o enlaces sospechosos que te exijan actuar de inmediato.

¿Y si no haces nada?

El riesgo no desaparece: solo se traslada a tus datos, tus contactos o tu reputación. En muchos casos, la cuenta puede parecer inofensiva, pero una filtración o un acceso indebido puede tener efectos más amplios de lo que se piensa.

“Dedicar unos minutos al año a hacer limpieza digital puede marcar la diferencia. No es paranoia, es prevención”, concluye Gutiérrez Amaya.

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Agregar un comentario

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *

¿Fan de Stitch? Este mini karaoke de Xtech puede ser el nuevo favorito de tu casa Previous post ¿Fan de Stitch? Este mini karaoke de Xtech puede ser el nuevo favorito de tu casa
Ads Blocker Image Powered by Code Help Pro

¡Ayúdanos!

Los anuncios nos permiten mantener este proyecto vivo. Ayúdanos desactivando tu bloqueador de anuncios y danos una mano.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock