
En el universo digital actual, sumarse a nuevas plataformas, aplicaciones y servicios es parte de la vida diaria. Este comportamiento produce una acumulación de cuentas digitales, muchas de las cuales quedan inactivas con el tiempo, abriendo un riesgo de seguridad que muchos desconocen.
Un estudio de ESET calcula que el usuario promedio administra cerca de 168 contraseñas para distintas cuentas personales, desde servicios de correo y redes sociales hasta registros temporales para apps y promociones. Pero lo que pocas personas advierten es que dejar cuentas abiertas y abandonadas representa uno de los riesgos más grandes para la seguridad digital.
Por qué las cuentas olvidadas son tan atractivas para los ciberdelincuentes
Las cuentas inactivas suelen escapar del radar de los usuarios, y este descuido permite a los atacantes aprovechar sus debilidades. De acuerdo a información de Google, estos perfiles tienen hasta diez veces menos probabilidades de contar con verificación en dos pasos, lo que facilita el acceso no autorizado.
Además, es común que utilicen contraseñas antiguas o repetidas, muchas ya filtradas en anteriores incidentes de seguridad.

ESET advierte que, durante 2023, 3.200 millones de credenciales fueron robadas, destacando que un 75 % de estos casos involucró malware tipo Infostealer, diseñado para recopilar datos de acceso de los dispositivos infectados. Los riesgos aumentan porque muchas personas olvidan la existencia de estos perfiles, y así, nunca actualizan ni refuerzan sus medidas de seguridad.
Cómo es el robo de cuentas inactivas
Los ciberdelincuentes tienen múltiples tácticas para apropiarse de cuentas olvidadas:
- Malware Infostealer: programas maliciosos que roban datos de acceso directamente de los dispositivos.
- Filtraciones masivas de datos: bases de datos complejas con millones de credenciales circulan en la dark web.
- Credential stuffing: uso automatizado de contraseñas recicladas para intentar acceder a múltiples cuentas.
- Ataques de fuerza bruta: intentos reiterados de adivinar contraseñas usando software especializado.
Según Google, las cuentas abandonadas suelen quedar fuera de las actualizaciones regulares de seguridad. Por este motivo, la probabilidad de sufrir una intrusión aumenta con la falta de actividad y mantenimiento preventivo.
Consecuencias del robo de cuentas inactivas
El peligro de mantener cuentas inactivas abiertas no solo reside en la potencial pérdida de datos personales, sino también en la capacidad de los atacantes para utilizarlas de diferentes maneras:
- Envío de spam y campañas de phishing: los atacantes pueden hacer llegar mensajes maliciosos a los contactos del titular simulando comunicaciones legítimas. El objetivo es robar información confidencial o propagar malware.
- Fraude de identidad y financiero: al acceder a información personal, direcciones o datos bancarios asociados, los delincuentes pueden realizar compras o abrir otros perfiles en nombre del titular.
- Venta de cuentas en la dark web: perfiles antiguos pueden tener valor, especialmente los asociados a servicios de puntos o millas.
- Acceso y vaciado de fondos: si la cuenta está enlazada a servicios financieros o billeteras digitales, es posible que los atacantes realicen transferencias u operaciones sin autorización.
- Amenazas para empresas: perfiles corporativos inactivos pueden convertirse en puertas traseras para robar datos confidenciales o implementar ransomware, poniendo en jaque la seguridad de organizaciones enteras.

Casos concretos, como el ataque a Colonial Pipeline en Estados Unidos, se originaron por la explotación de una cuenta VPN inactiva con credenciales poco robustas. Incluso ataques recientes a instituciones públicas, como el distrito londinense de Hackney, se vincularon al uso negligente de cuentas antiguas cuyas contraseñas no se actualizaron ni protegieron adecuadamente.
Cómo realizar una limpieza digital efectiva y segura
La creciente conciencia del riesgo ha hecho que algunos proveedores, como Google, Microsoft y X, adopten políticas de eliminación automática para perfiles inactivos después de cierto tiempo, como la decisión de Google de borrar cuentas personales con más de dos años de inactividad a partir de diciembre de 2023.
Sin embargo, los expertos en ciberseguridad advierten sobre la importancia de no esperar a la eliminación automática y ser proactivos.

Entre las medidas sugeridas para evitar incidentes de seguridad están:
- Revisión periódica de cuentas: auditar al menos una vez al año las cuentas en uso y eliminar aquellas que ya no sean necesarias.
- Búsqueda eficiente de perfiles antiguos: en la bandeja de entrada del correo electrónico, buscar términos como Bienvenido, Verificar cuenta o «Gracias por registrarte» ayuda a rastrear registros olvidados.
- Gestión de contraseñas: utilizar gestores especializados que permitan identificar y limpiar credenciales obsoletas, así como reforzar la seguridad de las cuentas en uso.
- Contraseñas únicas y robustas: cada cuenta debe tener su propio acceso seguro, evitando la repetición de claves entre diferentes servicios.
- Verificación en dos pasos (2FA): activarla incluso si la cuenta se conserva solo como backup.
- Precaución en conexiones públicas: nunca ingresar a cuentas sensibles desde redes WiFi abiertas sin protección adicional como una VPN.
- Prevención contra el phishing: desconfiar de mensajes inesperados y no acceder a enlaces sospechosos, sobre todo si intentan incentivar reacciones rápidas bajo falsa urgencia.
Últimas Noticias
Apple rompe su propio techo y suma la mayor cantidad de nuevos usuarios de Mac
El impacto del MacBook Neo se refleja en la ausencia de una base de usuarios previa
Trucos efectivos para ahorrar electricidad y mejorar el rendimiento del microondas
Los recipientes de menor tamaño y forma circular permiten distribuir el calor de manera más uniforme, lo que reduce el tiempo para calentar alimentos

Estas son las profesiones que permanecerán tras el avance de la IA, según Bill Gates
El cofundador de Microsoft advierte que la IA podría eliminar la mayoría de los empleos actuales
Samsung y Apple se conectan: AirDrop ya funciona entre Galaxy y iPhone
Los modelos Galaxy S26, S26+ y S26 Ultra incluyen una opción en el menú de ajustes llamada ‘Compartir con dispositivos Apple’

Apple Maps tendría anuncios: esto es lo que debes saber sobre la nueva estrategia
El sistema permitiría a marcas y minoristas competir por visibilidad en los resultados de búsqueda



