Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
¡Ahora puedes escuchar Fox News de Fox News !

Si hace tiempo que no revisas tus credenciales, ahora es el momento. 

Han aparecido en Internet la asombrosa cifra de 1.300 millones de contraseñas únicas y 2.000 millones de direcciones de correo electrónico únicas. Este incidente es una de las mayores filtraciones de datos de inicio de sesión robados que hemos visto.

Esto no se debe a una sola filtración importante. En realidad, Synthient, una empresa especializada en inteligencia sobre amenazas, ha rastreado la web abierta y la dark web en busca de credenciales filtradas. Quizá recuerdes a esta empresa por su anterior descubrimiento de 183 millones de cuentas de correo electrónico expuestas. Esta vez, la magnitud es mucho mayor.

Suscríbete a mi informe GRATUITO «CyberGuy Report» en
. Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM .

SE DESVELA LA CONTRASEÑA MÁS UTILIZADA EN ESTADOS UNIDOS EN 2025

Los hackers chinos atacan a las empresas de telecomunicaciones estadounidenses: lo que necesitas saber para proteger tus datos

Synthient ha descubierto una enorme colección de contraseñas y direcciones de correo electrónico robadas, extraídas tanto de la web abierta como de la dark web.  (Kurt «CyberGuy» Knutsson)

¿De dónde salió este enorme tesoro?

La mayoría de los datos provienen de listas de «credential stuffing». Los delincuentes obtienen estas listas de filtraciones antiguas y las utilizan en nuevos ataques. Synthient fue más allá. Su fundador, Benjamin , recopiló datos de inicio de sesión robados de cientos de fuentes ocultas en toda la web.

Los datos incluyen contraseñas antiguas de brechas anteriores y contraseñas recientes robadas por malware de robo de información en dispositivos infectados. Synthient se asoció con el investigador de seguridad Troy Hunt, que dirige Have I Been Pwned. Él verificó el conjunto de datos y confirmó que contiene nuevas filtraciones.

Para comprobar los datos, Hunt empezó con una de sus antiguas direcciones de correo electrónico. Ya sabía que había sido incluida en listas anteriores de «credential stuffing». Cuando la encontró en el nuevo conjunto de datos, se puso en contacto con usuarios de confianza de Have I Been Pwned para confirmar los hallazgos. Algunas nunca habían aparecido en filtraciones anteriores, lo que demostró que esta filtración incluye nuevos datos de inicio de sesión robados.

SE HAN FILTRADO 183 MILLONES DE CONTRASEÑAS DE CORREO ELECTRÓNICO: COMPRUEBA LA TUYA YA

Un hombre preocupado mira su portátil

Los hackers usan estos datos de inicio de sesión robados para lanzar ataques de «credential stuffing» dirigidos a cuentas de múltiples sitios web. (iStock)

Cómo comprobar si te han robado las contraseñas

Para saber si tu correo electrónico se ha visto afectado, 

  • Entra enHave I Been Pwned. Es la primera fuente oficial de este conjunto de datos recién añadido.
  • Introduce tu dirección de correo electrónico para saber si tus datos aparecen en la filtración.
  • Cuando hayas terminado, vuelve aquí para el paso 1 que aparece a continuación.

¿QUÉ SUCEDE REALMENTE EN LA DARK WEB Y CÓMO MANTENERTE A SALVO?

Las pruebas de verificación revelaron que el conjunto de datos contiene credenciales recién robadas que nunca habían aparecido en filtraciones anteriores.

Las pruebas de verificación revelaron que el conjunto de datos contiene credenciales recién robadas que nunca habían aparecido en filtraciones anteriores. (Kurt «CyberGuy» Knutsson)

Cómo protegerte tras esta filtración masiva de credenciales

Estas sencillas medidas refuerzan rápidamente la seguridad de tus cuentas y te ayudan a adelantarte a los delincuentes que utilizan contraseñas robadas.

1) Cambia inmediatamente cualquier contraseña que haya quedado al descubierto

No dejes una contraseña que se sabe que ha sido filtrada. Cámbiala inmediatamente en todos los sitios donde la hayas utilizado. Crea un nuevo nombre de usuario que sea seguro, único y que no se parezca al anterior. Este paso impedirá que los delincuentes que ya tienen tus credenciales robadas puedan acceder a tu cuenta.

2) Deja de usar la misma contraseña en diferentes sitios web

Evita usar la misma contraseña en diferentes sitios web. Cuando los hackers consiguen una combinación válida de correo electrónico y contraseña, la prueban en otros servicios. Este método de ataque, conocido como «credential stuffing», sigue funcionando porque mucha gente reutiliza los mismos datos de acceso. Una sola contraseña robada no debería darte acceso a todas tus cuentas.

3) Usa un gestor de contraseñas fiable

Un buen gestor de contraseñas puede generar nuevas credenciales seguras para tus cuentas. Crea contraseñas largas y complejas que no tienes que memorizar. Además, las guarda de forma segura para que puedas iniciar sesión rápidamente sin tener que recurrir a atajos peligrosos. Muchos gestores de contraseñas también comprueban si ha habido filtraciones para ver si tus contraseñas actuales han quedado expuestas.

A continuación, comprueba si tu correo electrónico se ha visto afectado en filtraciones anteriores. Nuestro gestor de contraseñas n.º 1 (consulta Cyberguy.com) incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si descubres alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.

Echa un vistazo a los mejores gestores de contraseñas de 2025, evaluados por expertos, en Cyberguy.com

4) Activa la autenticación de dos factores

Incluso la contraseña más segura puede quedar expuesta. La autenticación de dos factores añade un segundo paso al iniciar sesión. Puedes introducir un código de una aplicación de autenticación o pulsar una llave de seguridad física. Esta capa adicional bloquea a los atacantes que intentan acceder a tu cuenta con contraseñas robadas.

5) Protege tus dispositivos contra el malware e instala un buen programa antivirus 

Los hackers suelen robar contraseñas infectando tus dispositivos. El malware diseñado para robar información se oculta en correos electrónicos de phishing y descargas falsas. Una vez instalado, extrae las contraseñas directamente de tu navegador y tus aplicaciones. Protege tus teléfonos y ordenadores con un buen software antivirus. Este puede detectar y bloquear el malware diseñado para robar información antes de que vacíe tus cuentas. Esta protección también puede avisarte de correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Echa un vistazo a mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com

6) Plantéate pasar a usar claves de acceso siempre que puedas

Si quieres una mayor protección, empieza a usar claves de acceso en los servicios que las admiten. Las claves de acceso usan claves criptográficas en lugar de contraseñas de texto. Los delincuentes no pueden adivinarlas ni reutilizarlas. Además, evitan muchos ataques de phishing porque solo funcionan en sitios de confianza. Piensa en las claves de acceso como un candado digital seguro para tus cuentas más importantes.

7) Recurre a un servicio de borrado de datos

Las empresas de datos recopilan y venden tus datos personales, que los delincuentes pueden combinar con contraseñas robadas. Un servicio fiable de eliminación de datos puede ayudarte a localizar y eliminar tu información de los sitios web de búsqueda de personas. Reducir la cantidad de datos expuestos dificulta que los atacantes te tengan como objetivo con estafas convincentes y apropiaciones de cuentas.

Aunque ningún servicio puede garantizar una eliminación total, reducen drásticamente tu huella digital, lo que dificulta que los estafadores crucen las credenciales filtradas con datos públicos para suplantar tu identidad o atacarte. Estos servicios supervisan y eliminan automáticamente tu información personal con el paso del tiempo, lo que me da tranquilidad en el panorama actual de amenazas.

Echa un vistazo a mis recomendaciones de servicios de eliminación de datos y haz un análisis gratuito para saber si tu información personal ya está circulando por Internet visitando Cyberguy.com

Haz un análisis gratuito para saber si tu información personal ya está circulando por Internet:Cyberguy.com

8) Revisa tu seguridad con frecuencia

La seguridad no es algo que se haga una sola vez. Revisa tus contraseñas periódicamente y actualiza las más antiguas antes de que se conviertan en un problema. Comprueba qué cuentas tienen activada la autenticación de dos factores y actívala donde sea posible. Si te mantienes proactivo, irás un paso por delante de los hackers y limitarás los daños de futuras filtraciones.

HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS 

Conclusiones clave de Kurt

Filtraciones masivas como esta ponen de manifiesto lo frágil que puede ser la seguridad digital. Incluso cuando sigues las mejores prácticas, tu información puede acabar en manos de delincuentes a través de brechas antiguas, malware o exposiciones de terceros. Adoptar un enfoque proactivo te coloca en una posición más sólida. Las comprobaciones periódicas, las contraseñas seguras y la autenticación robusta te ofrecen una protección real.

Con miles de millones de contraseñas robadas circulando por ahí, ¿te sientes preparado para comprobar las tuyas y reforzar la seguridad de tus cuentas hoy mismo? Cuéntanoslo escribiéndonos a Cyberguy.com

Suscríbete a mi informe GRATUITO «CyberGuy Report» en
. Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, tendrás acceso inmediato a mi «Guía definitiva para sobrevivir a las estafas», totalmente gratis al unirte a mi boletín de CYBERGUY.COM .

Copyright 2025 CyberGuy.com. Todos los derechos reservados.