Si tu email o contraseña han salido en una brecha, el riesgo real es no enterarte y seguir reutilizando la misma clave en otros sitios.
Guía práctica: comprobarlo con herramientas fiables (HIBP, navegador, gestores), entender stealer logs y qué hacer al instante. Todos los tests · Checklist tras una brecha
🚨 Dato alarmante: Según el Informe de Investigaciones de Brechas de Datos de Verizon (DBIR), el 88% de los ataques a aplicaciones web involucran credenciales robadas. En 2024, más de 3.332 brechas de datos fueron públicamente declaradas solo en EE.UU., afectando a 278,8 millones de personas. Lo más probable es que tu email esté en al menos una base de datos filtrada.
📑 Tabla de contenidos
- ¿Qué es exactamente una filtración de datos?
- ¿Cómo ocurren las filtraciones? (6 vectores principales)
- Señales de que tu cuenta ha sido hackeada
- Las herramientas para comprobar filtraciones
- Usar Have I Been Pwned (Paso a paso)
- Auditoría con Google Password Checkup
- Auditoría con Firefox Monitor
- Comprobación nativa desde tu Gestor de Claves
- La amenaza nueva: stealer logs y robo de cookies de sesión
- Protocolo de Acción: Qué hacer si fuiste filtrado
- Cómo prevenir futuras catástrofes (OpSec)
- Checklist: reacción a una brecha
- Preguntas frecuentes (FAQ)
🔓 ¿Qué es exactamente una filtración de datos?
Una filtración de datos (conocida en la industria como data breach) ocurre cuando un ciberdelincuente penetra en los servidores de una empresa (por ejemplo, LinkedIn, Yahoo o un foro local) y roba las tablas completas de usuarios: emails, contraseñas, nombres reales, direcciones, teléfonos y a veces datos de pago.
El hacker luego empaqueta esta información y la publica gratis (o la vende al mejor postor) en la Dark Web y en canales privados de Telegram (las famosas "Combolists"). A partir de ese momento, cualquier bot automatizado de la red probará tu email y esa contraseña robada en miles de sitios web diferentes para ver dónde más te funciona.
Las filtraciones de datos se producen principalmente por:
- Vulnerabilidades 0-Day: Fallos en el código de la empresa que los hackers descubren antes que los propios programadores.
- Ingeniería Social / Phishing: Empleados de la empresa engañados para que entreguen sus credenciales de administrador (como ocurrió en ataques a Twitter o Uber).
- Bases de datos en la nube sin contraseña: Servidores de Amazon AWS mal configurados por becarios que dejan los datos expuestos a todo internet.
- Ransomware: Hackers que secuestran la red de la empresa, roban los datos, y luego cifran los ordenadores pidiendo un rescate.
💡 Las peores filtraciones de la historia: Yahoo (3.000 millones de cuentas), Facebook (533 millones), LinkedIn (700 millones) y la inmensa "Collection #1-5" (2.200 millones de credenciales en un solo archivo). Si tenías cuenta en alguna de ellas y no has cambiado la clave, estás en peligro inminente.
⚙️ ¿Cómo ocurren las filtraciones de datos? (6 vectores principales)
Conocer los mecanismos detrás de las brechas te ayuda a evaluar tu nivel de riesgo real:
| Vector de ataque | Cómo funciona | Ejemplo real |
|---|---|---|
| Inyección SQL | El atacante explota vulnerabilidades del código web para extraer bases de datos completas de usuarios. | El vector más común; afecta a aplicaciones web mal programadas. |
| Credential Stuffing | Los bots prueban credenciales ya filtradas en cientos de servicios distintos. La reutilización de contraseñas lo hace devastadoramente efectivo. | Tu contraseña de Netflix filtrada en 2019 se usa para entrar a tu banco en 2026. |
| Malware Infostealer | Malware instalado en tu propio dispositivo extrae en silencio todas las contraseñas guardadas y cookies de sesión activas. Es el vector de más rápido crecimiento en 2026. | LummaC2, RedLine, Vidar son los stealers más extendidos. |
| Amenazas internas | Empleados o contratistas con acceso a la base de datos roban o filtran datos de forma intencionada o accidental. | Los hackeos a Twitter (2020) y Uber (2022) comenzaron con ingeniería social a empleados. |
| Nube mal configurada | Bases de datos dejadas públicamente accesibles en AWS S3, Elasticsearch o MongoDB — sin contraseña, cualquiera puede descargarlas. | Extremadamente común en startups con equipos DevOps sin experiencia. |
| Proveedores externos | Un proveedor con el que nunca interactuaste directamente sufre una brecha, exponiendo tus datos a través de su cliente. | Te registraste en un sitio que usaba una plataforma de email vulnerable. |
🚩 Señales de que tu cuenta puede haber sido hackeada
A veces no necesitas esperar a leer las noticias para saber que te han roto la seguridad. Atento a estas señales de alarma:
Señales Claras (Activa el protocolo de emergencia)
- Emails de "Código de verificación" o "Cambio de clave": Recibes SMS o correos con códigos 2FA que tú no has pedido. Alguien está intentando entrar pero se ha topado con tu doble factor.
- "Contraseña Incorrecta": Estás seguro de tu clave pero de repente el servicio no te deja entrar. El hacker ya entró y te cambió la cerradura.
- Tus amigos reciben SPAM: Tu cuenta de Instagram o tu correo empieza a mandar enlaces extraños de criptomonedas a todos tus contactos.
- Sesiones cerradas mágicamente: Estabas conectado a Netflix y de repente la app te pide volver a iniciar sesión porque alguien le dio a "Cerrar sesión en todos los dispositivos".
🚨 Acción Inmediata: Si experimentas alguna de estas señales, asume que tu red ha caído. Cambia la contraseña desde un dispositivo limpio, expulsa las sesiones activas y revisa los movimientos de tu tarjeta bancaria.
🛠️ Las mejores herramientas para comprobar filtraciones
Existen auditores de seguridad gratuitos e institucionales que indexan todas las bases de datos robadas de la Dark Web para que tú puedas buscarte a ti mismo de forma segura:
| Herramienta | Qué comprueba | Privacidad / Criptografía | Coste |
|---|---|---|---|
| Have I Been Pwned (HIBP) | Email y Contraseñas | 🛡️ Máxima (k-anonymity) | Gratis |
| Google Password Checkup | Claves guardadas en Chrome | 🟢 Alta | Gratis (Integrado) |
| Firefox Monitor | 🟢 Alta (Se apoya en la API de HIBP) | Gratis | |
| Bitwarden Vault Health | Todas las claves de tu bóveda | 🛡️ Máxima (Zero-Knowledge) | Premium (10€/año) |
| DeHashed | Email, usuario, IP, nombre real | 🟢 Alta | Limitado gratis; acceso completo de pago |
| NordPass Breach Scanner | Email y Tarjetas | 🟢 Alta | Gratis (Análisis parcial) |
🔍 Usar "Have I Been Pwned" (Paso a paso)
Have I Been Pwned (HIBP) es el estándar de oro de la industria. Fue creada por Troy Hunt, Director Regional de Microsoft y experto mundial en seguridad. Su base de datos acumula más de 13.000 millones de cuentas robadas.
Para auditar tu Correo Electrónico:
- Entra a haveibeenpwned.com.
- Escribe tu dirección de email en la barra central y pulsa el botón "pwned?".
- Si sale Verde: Enhorabuena, tu email no está en ninguna base de datos pública.
- Si sale Rojo: Te indicará exactamente en qué empresas (ej: Canva, MyFitnessPal, Adobe) robaron tus datos y en qué año.
Para auditar tu Contraseña directamente:
Muchos usuarios temen escribir su clave real en una página web. HIBP soluciona esto usando criptografía pura (Modelo k-anonymity).
- Ve a la pestaña superior "Passwords".
- Introduce una de tus contraseñas típicas.
- ¿Es seguro? SÍ. La web calcula el Hash criptográfico SHA-1 de tu clave localmente en tu ordenador. Solo envía a sus servidores los 5 primeros caracteres de ese hash (no la clave). El servidor le devuelve a tu navegador un archivo con todos los hashes filtrados que empiezan por esos 5 caracteres. Tu ordenador comprueba si el resto coincide. Tu clave original JAMÁS viaja por los cables de internet.
- Si la pantalla se pone roja y dice "Oh no, pwned!", significa que esa contraseña está disponible gratis para todos los hackers del mundo. Deja de usarla inmediatamente.
⚡ Si tu clave sale ROJA en HIBP...
Si el sistema detecta que tu clave es pública, tu seguridad es de nivel cero. Debes cambiarla urgentemente por una cadena de alta entropía (aleatoria).
🛡️ Generar Nueva Contraseña Criptográfica🔎 Auditoría con Google Password Checkup
Si eres de los que guardan las claves en Google Chrome (aunque te recomendamos un Gestor Independiente), Google tiene una función que escanea automáticamente todas tus credenciales.
- Abre tu navegador Chrome.
- Pulsa los tres puntos arriba a la derecha → Configuración → Autocompletar y contraseñas → Gestor de contraseñas de Google.
- A la izquierda, pulsa en "Revisión" o "Checkup".
- El algoritmo de Google auditará tus cientos de cuentas y te devolverá tres números críticos:
- Contraseñas vulneradas: Han aparecido en filtraciones de la Dark Web.
- Contraseñas reutilizadas: Estás usando la misma clave en varias webs (Riesgo de efecto dominó).
- Contraseñas poco seguras: Tienen pocos caracteres o son palabras del diccionario.
🦊 Auditoría con Firefox Monitor
Si prefieres usar una herramienta en perfecto español, con un diseño más limpio y respaldada por la Fundación Mozilla (creadores de Firefox):
- Ve a monitor.firefox.com.
- Escribe tu correo. Usan la API oficial de Have I Been Pwned por debajo, así que los resultados son idénticos y 100% fiables.
- Truco Pro: Si te creas una cuenta gratuita, Firefox se quedará vigilando tu correo en segundo plano para siempre y te mandará un email de emergencia en el minuto uno en que tus datos aparezcan en una nueva filtración en el futuro.
🗄️ Comprobación nativa desde tu Gestor de Claves
Si quieres subir de nivel, usa un Gestor de Contraseñas profesional como Bitwarden. Estos programas tienen la opción "Vault Health Report" (Informe de Salud de la Bóveda).
Con un solo clic, auditan de forma local (Zero-Knowledge) tus 300 contraseñas guardadas y te dicen exactamente cuáles tienes que cambiar porque fueron expuestas en el hackeo a LinkedIn de 2012 o al hackeo de MySpace. Es la mejor inversión en tiempo que puedes hacer.
⚠️ La amenaza nueva: stealer logs y robo de cookies de sesión
Los comprobadores de filtraciones tradicionales solo muestran datos de hackeos a nivel de empresa. Pero en 2026 hay una amenaza de crecimiento brutal que procede de malware infostealer instalado directamente en tu dispositivo.
¿Qué son los stealer logs?
Un infostealer (como LummaC2, RedLine o Vidar) se instala silenciosamente — muchas veces a través de una descarga de software pirata o un anuncio malicioso — y extrae todas las contraseñas guardadas en tu navegador, tokens de autenticación y cookies de sesión activas. El archivo resultante (el "stealer log") se vende después en mercados clandestinos.
Los stealer logs son fundamentalmente distintos de las brechas de bases de datos porque:
- Contienen contraseñas actuales y activas, no hasheadas como en las bases de datos típicas de empresas.
- No se divulgan públicamente y circulan solo en mercados criminales underground.
- Afectan a personas individuales independientemente de si alguna empresa fue hackeada.
Robo de cookies de sesión: saltarse el 2FA
Aún más peligroso: el malware stealer puede extraer tus cookies de sesión activas. Una cookie de sesión es el token digital que te mantiene conectado a Gmail, tu banco o redes sociales sin necesidad de volver a escribir la contraseña. Un atacante que robe tu cookie de sesión puede iniciar sesión como tú, saltándose completamente la autenticación de dos factores, porque para el servidor la cookie parece una continuación legítima de tu sesión.
🚨 Qué hacer: Si sospechas de un infostealer en tu dispositivo, la respuesta más segura es cerrar sesión en todos los dispositivos en cada servicio importante (esto invalida las cookies robadas), ejecutar un antivirus completo y cambiar todas las contraseñas desde un dispositivo limpio.
🚨 Protocolo de Acción: Qué hacer si fuiste filtrado
¿Pantalla en rojo? Mantén la calma, pero mueve ficha rápido. Ejecuta este protocolo:
Mira qué web fue hackeada. ¿Fue un foro de cocina de 2015? ¿O fue Dropbox? Entra a esa página web en concreto y cambia la contraseña de inmediato usando nuestro Generador de Alta Entropía.
Sé honesto: ¿Usabas esa misma contraseña que se ha filtrado en otros sitios importantes como Amazon o el correo? Si es así, los hackers van a probarla allí esta misma noche. Tienes que ir corriendo a Amazon y a tu email a ponerles una clave nueva a cada uno.
Si se robaron cookies de sesión, el atacante puede tener acceso ahora mismo. Fuerza el cierre de sesión en todos los dispositivos en tus cuentas críticas:
- Google: Seguridad → Tus dispositivos → Cerrar sesión en todos los demás dispositivos
- Microsoft: Seguridad → Actividad de inicio de sesión → Cerrar sesión en todas partes
- Facebook/Instagram: Configuración → Seguridad → Dónde has iniciado sesión → Cerrar sesión en todos
Para evitar que un futuro hackeo vuelva a dejarte expuesto, activa la Autenticación en Dos Pasos (2FA) en todas tus cuentas. Usa una app de autenticación (Google Authenticator, Authy) en vez de SMS, ya que los ataques de SIM Swapping pueden interceptar mensajes de texto. Para máxima seguridad, usa una llave de seguridad física (YubiKey) en cuentas críticas como el email y la banca online.
🛡️ Cómo prevenir futuras catástrofes (OpSec Básica)
Las empresas grandes seguirán siendo hackeadas, es un hecho en 2026. Lo que tú debes hacer es "compartimentar" el daño (como los submarinos, si una sala se inunda, se sella y el resto del barco sobrevive).
- Regla de Oro: Jamás, bajo ninguna circunstancia, reutilices la contraseña del email principal en ninguna otra web o app de ocio.
- Adopta un Gestor: Tu memoria no puede almacenar 80 claves distintas de 20 caracteres. Delega eso en Bitwarden o KeePass — ambos gratuitos y de código abierto.
- Usa Alias de Email: Servicios como DuckDuckGo Email Protection o SimpleLogin te permiten dar un correo falso y aleatorio a cada tienda (ej:
[email protected]). Si la tienda sufre una filtración, el hacker se lleva un email inútil que puedes borrar con un clic, y tu correo real de toda la vida queda intacto. - Comprobación trimestral: Crea un recordatorio en el calendario para ejecutar una comprobación de filtraciones cada 3 meses. Se descubren nuevas brechas cada día, y muchas tardan meses en hacerse públicas.
- Activa las alertas automáticas: Firefox Monitor (gratis) y la mayoría de los gestores de contraseñas pueden enviarte un email de emergencia en cuanto tus datos aparezcan en una nueva filtración.
✅ Checklist: tras sospechar o confirmar una brecha
Marca lo que ya hayas hecho. El progreso se guarda en este navegador.
🛡️ Respuesta a una filtración
Corta reutilización de claves, sesiones robadas y el efecto dominó.
Preguntas frecuentes
Pulsa una pregunta para desplegar la respuesta.
¿Es seguro comprobar mi contraseña en Have I Been Pwned?
Sí, de forma rotunda. HIBP usa criptografía de tipo k-anonymity: el navegador transforma tu contraseña en un hash SHA-1 y solo envía los primeros 5 caracteres del hash al servidor — tu contraseña real nunca sale de tu dispositivo. Lo único que debes evitar es escribir tu contraseña real en páginas desconocidas; usa siempre la pestaña "Passwords" de HIBP.
¿Debería cambiar TODAS mis contraseñas si me filtran una?
No, a menos que cometieras el error de usar la misma en varios sitios. Si cada cuenta tiene una clave diferente y aleatoria, la caída de un servicio no compromete al resto. Solo cambia la clave del servicio afectado y de cualquier otro sitio donde usaras esa misma contraseña o una variación.
¿Las empresas están obligadas a avisarme si les roban mis datos?
Si resides en la Unión Europea, el RGPD obliga a notificar a la autoridad en 72 horas e informar a los usuarios si el riesgo es alto. Algunas empresas retrasan el aviso; por eso conviene comprobar tú mismo con HIBP o monitorización.
¿Puedo pedir que eliminen mis datos de las filtraciones de la Dark Web?
No de forma fiable: los datos se replican en miles de sitios. La solución práctica es invalidar credenciales (nuevas contraseñas, 2FA, cierre de sesiones) para que lo filtrado deje de servir.
¿Qué es un stealer log y por qué es más peligroso que una brecha normal?
Un stealer log lo genera malware en tu dispositivo: contraseñas en texto plano y cookies de sesión que pueden saltarse el 2FA. No suelen indexarse en checkers públicos como HIBP; requiere limpiar el equipo y revocar sesiones.
¿Con qué frecuencia debería comprobar si mis datos han sido filtrados?
Como mínimo cada tres meses; mejor con alertas automáticas en tu gestor o Firefox Monitor. Las brechas nuevas tardan a veces meses en publicitarse.
📝 Conclusión
Revisa filtraciones con la misma periodicidad que actualizas el sistema: al menos trimestral, o con alertas automáticas.
Si apareces en una brecha, importa menos la culpa que tu respuesta: claves únicas, 2FA y cierre de sesiones reducen el daño aunque el servicio fallara.
🛡️ Elimina hoy el riesgo del "Efecto Dominó"
Deja de usar la misma contraseña para todo. Genera hoy mismo cadenas criptográficas de alta entropía y blinda tu ecosistema digital por completo.
⚡ Generar mi primera Contraseña Segura