En nuestro día a día, navegamos por una cantidad innumerable de servicios en línea: desde redes sociales hasta plataformas de streaming, pasando por tiendas en línea y aplicaciones de todo tipo. Es muy fácil registrarse para una prueba gratuita, usar una aplicación por unos días de vacaciones, o simplemente explorar un nuevo servicio y luego olvidarlo por completo. Se calcula que una persona tiene, en promedio, 168 contraseñas para sus cuentas personales, y muchas de estas terminan siendo cuentas inactivas u "olvidadas".
Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, advierte que estas cuentas, incluso si no las recuerdas, son un riesgo significativo para tu seguridad digital, tanto en tu vida personal como laboral. Son un blanco atractivo para los delincuentes, y es fundamental revisarlas para mantener el control de tu información.
Te puede interesar: Google se opone a un control de edad en las tiendas en línea de aplicaciones
UN FESTÍN PARA LOS CIBERCRIMINALES
Las cuentas que llevan mucho tiempo inactivas son más propensas a ser comprometidas. Google, por ejemplo, señala que es mucho menos probable que las cuentas abandonadas tengan configurada la verificación en dos pasos, una capa de seguridad adicional crucial. Los criminales cibernéticos se enfocan cada vez más en tomar el control de estas cuentas, utilizando varias técnicas:
-Malware "Infostealer": Son programas maliciosos diseñados específicamente para robar tus datos de acceso. En el último año, se estima que se robaron 3.200 millones de credenciales, y la mayoría de ellas (75 %) fueron a través de estos "infostealers".
-Filtraciones masivas de datos: Los hackers a menudo consiguen bases de datos completas con nombres de usuario y contraseñas de empresas. Si alguna de tus cuentas olvidadas estuvo en una de estas filtraciones, tus credenciales pueden estar circulando.
-"Credential Stuffing": En este ataque, los delincuentes prueban automáticamente las credenciales robadas de una filtración en otras plataformas, esperando que hayas reutilizado la misma contraseña en diferentes cuentas.
-Fuerza Bruta: Los hackers usan programas para intentar adivinar tu contraseña probando millones de combinaciones hasta dar con la correcta.
Lee también: Diez claves para que los medios tradicionales sobrevivan a la era de los “influencers”
Si un atacante consigue acceder a una de tus cuentas inactivas, las repercusiones pueden ser serias:
-Fraudes y estafas a tus contactos: Podrían usar tu cuenta de correo electrónico o red social para enviar spam, estafas, o incluso ataques de "phishing" muy convincentes a tus amigos y familiares, pidiéndoles información sensible o intentando que instalen software malicioso.
-Robo de identidad y fraude financiero: Podrían buscar tu información personal o datos de tarjetas de crédito guardadas para cometer fraude de identidad. Incluso si las tarjetas han caducado, las activas podrían usarse para realizar compras a tu nombre.
-Venta de tus datos: Tu cuenta, especialmente si tiene algún valor adicional como puntos de fidelidad o millas aéreas, podría ser vendida en la "dark web".
-Vaciamiento de fondos: Si la cuenta es una criptomoneda o una cuenta bancaria, podrían vaciarla. Se estima que solo en el Reino Unido, hay miles de millones de libras esterlinas en cuentas bancarias y de pensiones perdidas.
Además, las cuentas inactivas en el ámbito empresarial son un objetivo aún más valioso, ya que pueden dar acceso a datos y sistemas corporativos confidenciales, que luego podrían ser robados, vendidos o encriptados para pedir un rescate. El famoso ataque de ransomware a Colonial Pipeline en 2021, que causó escasez de combustible en Estados Unidos, comenzó a partir de una cuenta VPN inactiva.
Mira además: Estos iPhone serán compatibles con la nueva actualización a iOS 26
¡MANOS A LA OBRA!
Aunque algunos proveedores como Google, Microsoft y X cierran automáticamente las cuentas inactivas después de cierto tiempo para mejorar la seguridad, ESET recomienda ser proactivo y tomar el control.
-Audita y elimina cuentas regularmente: Busca en tu bandeja de entrada correos con palabras clave como "Bienvenido", "Verificar cuenta", "Prueba gratuita", o "Gracias por registrarte". Estas te ayudarán a identificar cuentas que creaste y olvidaste.
-Limpia tu gestor de contraseñas: Revisa tu gestor de contraseñas o las contraseñas guardadas en tu navegador. Elimina las que estén vinculadas a cuentas inactivas o actualiza aquellas que sepas que son inseguras o que han sido expuestas en una filtración.
-Conoce las políticas de eliminación: Antes de cerrar una cuenta, asegúrate de que el proveedor realmente elimine toda tu información personal y financiera de forma permanente.
-Piensa antes de registrarte: Antes de abrir una nueva cuenta, pregúntate si realmente la necesitas.
Para las cuentas que decides conservar, es esencial:
-Contraseñas fuertes y únicas: Utiliza una contraseña robusta y diferente para cada cuenta, y guárdalas en un gestor de contraseñas confiable.
-Autenticación de dos factores (2FA): Activa el 2FA siempre que sea posible. Esto añade una capa extra de seguridad, haciendo que, incluso si alguien consigue tu contraseña, no pueda acceder a tu cuenta.
-Cuidado con las redes Wi-Fi públicas: Evita conectarte a cuentas sensibles en redes Wi-Fi públicas, a menos que uses una VPN (Red Privada Virtual), ya que los ciberdelincuentes podrían espiar tu actividad.
-Alerta con el "phishing": Ten extrema precaución con los mensajes de "phishing" que intentan engañarte para que reveles tus datos de acceso o descargues programas maliciosos. Nunca hagas clic en enlaces de mensajes inesperados, especialmente si te presionan para actuar rápidamente.
Como concluye Camilo Gutiérrez Amaya de ESET Latinoamérica, "lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura".
Proteger tu información comienza por ser consciente de lo que tienes en línea y tomar medidas para asegurar cada rincón de tu presencia digital.
(Artículo elaborado con asistencia de IA)