Desde cuentas de prueba hasta registros antiguos, lo que parece inofensivo podría ser el blanco ideal para los ciberdelincuentes. Un riesgo que crece en silencio.
En plena era de la hiperconexión, es común acumular registros en decenas de servicios digitales: plataformas de streaming, newsletters, tiendas online, apps de viaje o foros que ya ni recordamos. Según estimaciones, una persona promedio puede llegar a tener más de 160 cuentas y contraseñas activas o inactivas. Muchas de ellas están abandonadas… y muchas otras, comprometidas.
Cuentas inactivas: un blanco fácil para ataques
ESET, compañía especializada en ciberseguridad, advierte que las cuentas abandonadas se han vuelto un punto débil en la seguridad personal y empresarial. ¿Por qué? Porque con el tiempo quedan olvidadas, sin cambios de contraseña, sin doble verificación y, en muchos casos, con datos personales todavía almacenados.
Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, lo resume así:
“Muchas veces es más fácil dejar una cuenta inactiva que eliminarla. Pero ese abandono puede transformarse en una puerta abierta para los atacantes”.
Qué puede pasar si alguien toma control de una cuenta olvidada
Aunque no tenga fondos o acceso a datos bancarios, una cuenta inactiva puede ser utilizada para:
-
Enviar spam o estafas desde una identidad legítima.
-
Hacer phishing personalizado, contactando a tus amigos o colegas desde una cuenta confiable.
-
Acceder a información personal sensible (antiguas compras, correos, historial médico).
-
Vender la cuenta en la dark web, especialmente si contiene beneficios como puntos o millas acumuladas.
-
Utilizar datos almacenados para fraudes financieros o de identidad.
En cuentas corporativas, la exposición es aún mayor. Existen antecedentes donde ataques de ransomware se originaron desde una cuenta sin uso, sin verificación y sin control, como fue el caso del Colonial Pipeline en EE. UU. o el Hackney Council en Reino Unido.
Caza ofertas sin caer en trampas: los fraudes más comunes y cómo proteger tus compras online
¿Cómo acceden los atacantes a estas cuentas?
ESET identifica al menos cuatro vías comunes:
-
Infostealers: malware diseñado para robar contraseñas almacenadas.
-
Filtraciones masivas de datos: cuando una plataforma sufre una brecha y expone millones de credenciales.
-
Credential stuffing: los atacantes prueban esas credenciales en otros servicios.
-
Fuerza bruta: programas que adivinan contraseñas por ensayo y error.
Qué puedes hacer para protegerte
Aunque algunos servicios eliminan cuentas inactivas automáticamente tras cierto tiempo, no siempre es suficiente. ESET recomienda hacer una limpieza digital voluntaria una vez al año.
Pasos clave:
-
Revisa tu correo electrónico buscando frases como “Bienvenido”, “Gracias por registrarte”, “Verifica tu cuenta”.
-
Consulta tu gestor de contraseñas o navegador para ver qué cuentas guardadas ya no usas.
-
Elimina lo que ya no usas, y revisa que los proveedores borren efectivamente los datos.
-
Para las cuentas que decidas conservar:
-
Cambia la contraseña por una fuerte y única.
-
Activa la autenticación en dos pasos (2FA).
-
Evita redes públicas si vas a ingresar a cuentas sensibles.
-
Ignora correos o enlaces sospechosos que te exijan actuar de inmediato.
-
¿Y si no haces nada?
El riesgo no desaparece: solo se traslada a tus datos, tus contactos o tu reputación. En muchos casos, la cuenta puede parecer inofensiva, pero una filtración o un acceso indebido puede tener efectos más amplios de lo que se piensa.
“Dedicar unos minutos al año a hacer limpieza digital puede marcar la diferencia. No es paranoia, es prevención”, concluye Gutiérrez Amaya.
Te puede interesar
Deepfakes, acoso y desinformación: la violencia digital que ya dejó de ser un problema “de internet”
Los deepfakes ya no son solo una curiosidad tecnológica ni un truco de redes sociales. En Chile, el debate empezó...
Teletrabajo y natalidad: el estudio que abre una nueva conversación sobre trabajo remoto y vida familiar
Una investigación internacional volvió a poner sobre la mesa un efecto poco comentado del trabajo remoto: su posible relación con...
Estudiar online en Chile sin prueba de admisión: qué tan real es
La modalidad que ofrece IACC no exige pruebas de selección ni habilidades digitales previas, y apunta a ser una opción...
Tener oído musical podría ayudar a aprender inglés, pero no por arte de magia
Un nuevo estudio vuelve a poner sobre la mesa una idea que hace tiempo ronda entre lingüistas y neurocientíficos: ciertas...
Caída de pelo en el embarazo y postparto: qué la provoca y cómo cuidarla sin inventar remedios
La pérdida de cabello durante el embarazo y, sobre todo, después del parto, sigue siendo una de las consultas más...
Oscar 2026: el año en que un sudamericano podría meterse de lleno en la pelea por Mejor Actor
Wagner Moura aparece en el radar de la temporada de premios como una opción real para dar la sorpresa en...

Average Rating