Titulares principales de Fox News para el 3 de febrero
Aquí están los titulares principales Fox News . Echa un vistazo a lo más destacado en FoxNews.com.
El año ha comenzado con mal pie en lo que respecta a la seguridad de las contraseñas. Se ha descubierto una enorme base de datos con 149 millones de nombres de usuario y contraseñas robados que estaba expuesta públicamente en Internet.
Los datos incluían credenciales vinculadas a unos 48 millones de cuentas de Gmail, además de millones más de servicios populares. El investigador en ciberseguridad Jeremiah Fowler, quien descubrió la base de datos, confirmó que no estaba protegida con contraseña ni encriptada. Cualquiera que la encontrara podía acceder a los datos.
Esto es lo que sabemos hasta ahora y lo que debes hacer a continuación.
Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .
UN DISPOSITIVO PORTÁTIL CON IA AYUDA A LOS SUPERVIVIENTES DE UN ICTUS A VOLVER A HABLAR

Una base de datos expuesta públicamente dejó millones de nombres de usuario y contraseñas accesibles para cualquiera que la encontrara en línea. (Wei LengBloomberg Getty Images)
Lo que se encontró en la base de datos expuesta
La base de datos contenía 149 404 754 nombres de usuario y contraseñas únicos. En total, sumaba aproximadamente 96 GB de datos de credenciales sin procesar. Fowler afirmó que los archivos expuestos incluían direcciones de correo electrónico, nombres de usuario, contraseñas y URL de inicio de sesión directo para cuentas en muchas plataformas. Algunos registros también mostraban signos de malware para el robo de información, que captura silenciosamente las credenciales de los dispositivos infectados.
Es importante destacar que no se trataba de una nueva filtración de Google, Meta u otras empresas. En cambio, la base de datos parece ser una recopilación de credenciales robadas a lo largo del tiempo en filtraciones anteriores e infecciones de malware. Esa distinción es importante, pero el riesgo para los usuarios sigue siendo real.
¿Qué cuentas aparecían con más frecuencia?
Según las estimaciones compartidas por Fowler, los siguientes servicios tenían el mayor número de credenciales en la base de datos expuesta.
- 48 millones -Gmail
- 17 millones - Facebook
- 6,5 millones - Instagram
- 4 millones -Yahoo Mail
- 3,4 millones - Netflix
- 1,5 millones -Perspectivas
- 1,4 millones de cuentas de correo electrónico .edu
- 900 000 -Correo de iCloud
- 780 000 - TikTok
- 420 000 -Binance
- 100 000 -OnlyFans
Las cuentas de correo electrónico dominaban el conjunto de datos, lo cual es importante porque el acceso al correo electrónico a menudo permite desbloquear otras cuentas. Una bandeja de entrada comprometida puede utilizarse para restablecer contraseñas, acceder a documentos privados, leer mensajes de años anteriores y suplantar la identidad del titular de la cuenta. Por eso, la frecuencia con la que aparece Gmail en esta base de datos suscita preocupación más allá de un solo servicio.
SUPER BOWL AUMENTAN EN FEBRERO Y TIENEN COMO OBJETIVO TUS DATOS

Las cuentas de correo electrónico fueron las que más aparecieron en los datos filtrados, lo cual es especialmente preocupante porque el acceso al buzón de entrada puede desbloquear muchas otras cuentas. (Felix Zahn/Photothek a través de Getty Images)
Por qué la base de datos expuesta crea graves riesgos de seguridad
Esta base de datos expuesta no fue abandonada ni olvidada. El número de registros aumentó mientras Fowler la investigaba, lo que sugiere que el malware que la alimentaba seguía activo. Tampoco había información sobre la propiedad adjunta a la base de datos. Tras múltiples intentos, Fowler lo denunció directamente al proveedor de alojamiento. Pasó casi un mes antes de que la base de datos fuera finalmente desconectada. Durante ese tiempo, cualquiera con un navegador podría haberla consultado. Esa realidad aumenta el riesgo para los usuarios habituales.
No se trataba de un hackeo tradicional ni de una violación de la seguridad de la empresa.
Los hackers no irrumpieron en los sistemas Google Meta. En su lugar, el malware infectó dispositivos individuales y recopiló datos de inicio de sesión a medida que los usuarios los introducían o los almacenaban en los navegadores. Este tipo de malware se propaga a menudo a través de actualizaciones de software falsas, archivos adjuntos de correo electrónico maliciosos, extensiones de navegador comprometidas o anuncios engañosos. Una vez que un dispositivo está infectado, el simple hecho de cambiar las contraseñas no resuelve el problema, a menos que se elimine el malware.
TIKTOK LA VENTA EN EE. UU.: QUÉ HA CAMBIADO Y CÓMO USARLO DE FORMA SEGURA

Los investigadores creen que el malware de robo de información recopiló las credenciales, obteniendo silenciosamente los datos de inicio de sesión de los dispositivos infectados a lo largo del tiempo. (Jaap Arriens/NurPhoto a través de Getty Images)
Cómo proteger tus cuentas tras una filtración masiva de contraseñas
Esta es la parte más importante. Sigue estos pasos aunque todo parezca estar bien en este momento. Las filtraciones de credenciales como esta suelen salir a la luz semanas o meses después.
1) Deja de reutilizar contraseñas inmediatamente.
La reutilización de contraseñas es uno de los mayores riesgos que plantea esta base de datos. Si los atacantes consiguen un nombre de usuario válido, suelen probarlo automáticamente en docenas de sitios web. Cambia primero las contraseñas reutilizadas, empezando por las cuentas de correo electrónico, financieras y en la nube. Cada cuenta debe tener su propia contraseña única. Considera la posibilidad de utilizar un gestor de contraseñas, que almacena y genera contraseñas complejas de forma segura, reduciendo el riesgo de reutilización de contraseñas.
A continuación, comprueba si tu correo electrónico se ha visto afectado por alguna filtración anterior. Nuestro gestor de contraseñas favorito incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si encuentras alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.
Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos de 2026 en Cyberguy.com.
2) Cambia a claves de acceso cuando estén disponibles.
Claves de acceso sustituyen a las contraseñas por una autenticación basada en dispositivos vinculada a datos biométricos o hardware. Eso significa que no hay nada que el malware pueda robar. Gmail y muchas otras plataformas importantes ya admiten claves de acceso, y su adopción está creciendo rápidamente. Activarlas ahora elimina una importante superficie de ataque.
3) Habilita la autenticación de dos factores en todas las cuentas.
Autenticación de dos factores (2FA) añade un segundo punto de control, incluso si se expone la contraseña. Utiliza aplicaciones de autenticación o claves de hardware en lugar de SMS siempre que sea posible. Este paso por sí solo puede detener la mayoría de los intentos de apropiación de cuentas relacionados con credenciales robadas.
4) Analiza los dispositivos en busca de malware con un potente software antivirus.
Cambiar las contraseñas no servirá de nada si el malware sigue en tu dispositivo. Instala un software antivirus potente y realiza un análisis completo del sistema. Elimina todo lo que se marque como sospechoso antes de actualizar las contraseñas o la configuración de seguridad. Mantén también tu sistema operativo y tus navegadores completamente actualizados.
La mejor manera de protegerte de los enlaces maliciosos que instalan malware y que podrían acceder a tu información privada es instalar un software antivirus potente en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.
Descubre mi selección de los mejores antivirus de 2026 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.
5) Revisa la actividad de la cuenta y el historial de inicio de sesión.
La mayoría de los servicios importantes muestran las ubicaciones, los dispositivos y las sesiones de inicio de sesión recientes. Busca actividades desconocidas, especialmente inicios de sesión desde nuevos países o dispositivos. Cierra todas las sesiones si la opción está disponible y restablece las credenciales de inmediato si algo parece extraño.
6) Utiliza un servicio de eliminación de datos para reducir la exposición.
Las credenciales robadas suelen combinarse con datos extraídos de sitios web de corredores de datos. Estos perfiles pueden incluir direcciones, números de teléfono, familiares e historial laboral. El uso de un servicio de eliminación de datos ayuda a reducir la cantidad de información personal que los delincuentes pueden combinar con los datos de inicio de sesión filtrados. Cuanto menos datos estén expuestos, más difícil será llevar a cabo ataques de phishing y suplantación de identidad.
Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las filtraciones con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte.
Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com.
Realiza un análisis gratuito para averiguar si tu información personal ya está en la web: Cyberguy.com.
7) Close que ya no uses.
Las cuentas antiguas son objetivos fáciles porque la gente se olvida de protegerlas. Close los servicios Close y elimina las cuentas vinculadas a suscripciones o pruebas de aplicaciones obsoletas. Cuantas menos cuentas tengas, menos posibilidades tendrán los atacantes de acceder a ellas.
Conclusiones clave de Kurt
Esta base de datos expuesta es otro recordatorio de que el robo de credenciales se ha convertido en una operación a escala industrial. Los delincuentes actúan con rapidez y suelen dar prioridad a la velocidad sobre la seguridad. La buena noticia es que las medidas sencillas siguen funcionando. Las contraseñas únicas, la autenticación sólida, la protección contra el malware y la ciberhigiene básica son muy útiles. No hay que entrar en pánico, pero tampoco hay que ignorar este problema.
Si tu cuenta de correo electrónico se viera comprometida hoy, ¿cuántas otras cuentas se verían afectadas? Cuéntanoslo escribiéndonos a Cyberguy.com.
HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS
Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .
Copyright 2026 CyberGuy.com. Todos los derechos reservados.







































