Desde cuentas de prueba hasta registros antiguos, lo que parece inofensivo podría ser el blanco ideal para los ciberdelincuentes. Un riesgo que crece en silencio.
En plena era de la hiperconexión, es común acumular registros en decenas de servicios digitales: plataformas de streaming, newsletters, tiendas online, apps de viaje o foros que ya ni recordamos. Según estimaciones, una persona promedio puede llegar a tener más de 160 cuentas y contraseñas activas o inactivas. Muchas de ellas están abandonadas… y muchas otras, comprometidas.
Cuentas inactivas: un blanco fácil para ataques
ESET, compañía especializada en ciberseguridad, advierte que las cuentas abandonadas se han vuelto un punto débil en la seguridad personal y empresarial. ¿Por qué? Porque con el tiempo quedan olvidadas, sin cambios de contraseña, sin doble verificación y, en muchos casos, con datos personales todavía almacenados.
Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, lo resume así:
“Muchas veces es más fácil dejar una cuenta inactiva que eliminarla. Pero ese abandono puede transformarse en una puerta abierta para los atacantes”.
Qué puede pasar si alguien toma control de una cuenta olvidada
Aunque no tenga fondos o acceso a datos bancarios, una cuenta inactiva puede ser utilizada para:
-
Enviar spam o estafas desde una identidad legítima.
-
Hacer phishing personalizado, contactando a tus amigos o colegas desde una cuenta confiable.
-
Acceder a información personal sensible (antiguas compras, correos, historial médico).
-
Vender la cuenta en la dark web, especialmente si contiene beneficios como puntos o millas acumuladas.
-
Utilizar datos almacenados para fraudes financieros o de identidad.
En cuentas corporativas, la exposición es aún mayor. Existen antecedentes donde ataques de ransomware se originaron desde una cuenta sin uso, sin verificación y sin control, como fue el caso del Colonial Pipeline en EE. UU. o el Hackney Council en Reino Unido.
Caza ofertas sin caer en trampas: los fraudes más comunes y cómo proteger tus compras online
¿Cómo acceden los atacantes a estas cuentas?
ESET identifica al menos cuatro vías comunes:
-
Infostealers: malware diseñado para robar contraseñas almacenadas.
-
Filtraciones masivas de datos: cuando una plataforma sufre una brecha y expone millones de credenciales.
-
Credential stuffing: los atacantes prueban esas credenciales en otros servicios.
-
Fuerza bruta: programas que adivinan contraseñas por ensayo y error.
Qué puedes hacer para protegerte
Aunque algunos servicios eliminan cuentas inactivas automáticamente tras cierto tiempo, no siempre es suficiente. ESET recomienda hacer una limpieza digital voluntaria una vez al año.
Pasos clave:
-
Revisa tu correo electrónico buscando frases como “Bienvenido”, “Gracias por registrarte”, “Verifica tu cuenta”.
-
Consulta tu gestor de contraseñas o navegador para ver qué cuentas guardadas ya no usas.
-
Elimina lo que ya no usas, y revisa que los proveedores borren efectivamente los datos.
-
Para las cuentas que decidas conservar:
-
Cambia la contraseña por una fuerte y única.
-
Activa la autenticación en dos pasos (2FA).
-
Evita redes públicas si vas a ingresar a cuentas sensibles.
-
Ignora correos o enlaces sospechosos que te exijan actuar de inmediato.
-
¿Y si no haces nada?
El riesgo no desaparece: solo se traslada a tus datos, tus contactos o tu reputación. En muchos casos, la cuenta puede parecer inofensiva, pero una filtración o un acceso indebido puede tener efectos más amplios de lo que se piensa.
“Dedicar unos minutos al año a hacer limpieza digital puede marcar la diferencia. No es paranoia, es prevención”, concluye Gutiérrez Amaya.
Te puede interesar
La evolución humana no se habría detenido: estudio detecta cientos de cambios genéticos recientes
Un análisis de más de 15 mil genomas humanos antiguos sugiere que la selección natural siguió actuando con fuerza durante...
Romance en la oficina: el desafío ya no sería ocultarlo, sino saber gestionarlo
Un 42% de los trabajadores en Chile reconoce haber tenido una relación en el entorno laboral. El tema sigue siendo...
Ranking de infidelidad: qué mostró el estudio y por qué conviene leerlo con contexto
Un listado internacional volvió a poner sobre la mesa uno de esos temas que siempre generan conversación incómoda: las infidelidades....
Por qué la arena, la ceniza y el polvo pueden generar electricidad: la pista estaría en su superficie
Un estudio publicado en Nature con participación de académicos de la Universidad de Chile plantea una explicación para un fenómeno...
Deepfakes, acoso y desinformación: la violencia digital que ya dejó de ser un problema “de internet”
Los deepfakes ya no son solo una curiosidad tecnológica ni un truco de redes sociales. En Chile, el debate empezó...
Teletrabajo y natalidad: el estudio que abre una nueva conversación sobre trabajo remoto y vida familiar
Una investigación internacional volvió a poner sobre la mesa un efecto poco comentado del trabajo remoto: su posible relación con...

Average Rating