La ciberseguridad es un aspecto fundamental en nuestra vida digital, y un reciente informe de un experto en el sector advierte sobre un problema que muchos pueden pasar por alto: las cuentas inactivas. Esas cuentas que alguna vez creamos por curiosidad o necesidad, pero que ahora están olvidadas, representan un potencial riesgo significativo para nuestra seguridad personal y laboral.
Los riesgos de las cuentas inactivas
Es muy común acumular un número considerable de cuentas olvidadas. A menudo, nos registramos en diversos servicios en línea debido a promociones, pruebas gratuitas o simples curiosidades. A medida que el tiempo pasa, nuestros intereses cambian y la memoria sobre esas contraseñas se desdibuja. Lo irónico es que, a menudo, resulta más complicado cerrar una cuenta que dejarla a la deriva.
Una amenaza latente
Las cuentas que llevan mucho tiempo inactivas son un blanco fácil para los ciberdelincuentes. Un informe de Google subraya que tales cuentas tienen un riesgo mayor de verse comprometidas, especialmente si sus credenciales se han visto expuestas en alguna de las numerosas brechas de datos que han ocurrido a lo largo de los años. De hecho, las cuentas inactivas tienden a tener configuraciones de seguridad más débiles, con una probabilidad diez veces menor de tener habilitada la verificación en dos pasos.
Los métodos empleados por los atacantes han evolucionado. Entre las tácticas más comunes se encuentran:
- Malware Infostealer: diseñado para robar credenciales. En un informe reciente, se mencionó que se robaron 3,200 millones de credenciales, siendo la mayoría (75%) obtenidas a través de infostealers.
- Filtraciones de datos masivas: donde los hackers acceden a bases de datos de contraseñas y nombres de usuario de empresas.
- Credential stuffing: una técnica que utiliza credenciales filtradas para intentar acceder a cuentas que reutilizan contraseñas.
- Técnicas de fuerza bruta: que emplean un método de prueba y error para adivinar contraseñas.
Impacto de las cuentas inactivas
El acceso no autorizado a cuentas inactivas puede tener graves repercusiones. Para las cuentas personales, un atacante puede:
- Enviar spam y estafas a los contactos de la cuenta, lanzando ataques de phishing en su nombre.
- Acceder a información personal que podría facilitar el fraude de identidad.
- Venta de la cuenta en la dark web, especialmente si contiene beneficios económicos, como puntos de fidelización.
- Vaciar cuentas asociadas a bienes financieros, con un valor estimado en el Reino Unido de 82,000 millones de libras esterlinas (109,000 millones de dólares) en cuentas perdidas.
Las empresas también enfrentan seria amenaza. Las cuentas inactivas pueden ser la puerta de entrada a sistemas corporativos, permitiendo el robo o rescate de datos sensibles. Por ejemplo, el ataque de ransomware a Colonial Pipeline en 2021 se inició con una cuenta VPN inactiva.
Limpiar lo inactivo
Para mitigar estos riesgos, es recomendable realizar auditorías regulares de las cuentas en línea. Muchos proveedores, como Google y Microsoft, tienen políticas que eliminan automáticamente cuentas inactivas tras un tiempo determinado. Sin embargo, la mejor práctica es tomar la iniciativa:
- Realiza auditorías y elimina cuentas inactivas buscando en el correo electrónico términos como "Bienvenido" o "Verifica tu cuenta".
- Utiliza un gestor de contraseñas para revisar las cuentas vinculadas y actualiza contraseñas.
- Revisa las políticas de eliminación del proveedor para garantizar que tus datos se eliminen de forma definitiva.
- Evalúa la necesidad de abrir nuevas cuentas antes de proceder.
Para las cuentas que decidas mantener, considera actualizar tus contraseñas y activar la autenticación de dos factores. Además, evita conectarte a cuentas sensibles en redes Wi-Fi públicas y mantente alerta ante mensajes de phishing.
Dedicando solo unos minutos al año a limpiar cuentas, podemos asegurar que nuestra vida digital permanezca protegida. La información presentada aquí es relevante hasta la (fecha de publicación original: 2025-06-15 13:00:00) y refleja un problema creciente en la seguridad cibernética en la actualidad.
Gracias por leer Columna Digital, puedes seguirnos en Facebook, Twitter, Instagram o visitar nuestra página oficial. No olvides comentar sobre este articulo directamente en la parte inferior de esta página, tu comentario es muy importante para nuestra área de redacción y nuestros lectores.


