
Una filtración masiva ha puesto en riesgo la seguridad de millones de cuentas de correo electrónico en todo el mundo, al exponer más de 183 millones de contraseñas vinculadas a servicios como Gmail, Outlook, Yahoo y otras plataformas.
Detalles del leak de contraseñas: cómo ocurrió y el alcance de la exposición
La situación fue revelada por Troy Hunt, especialista australiano en ciberseguridad y creador del sitio Have I Been Pwned?, plataforma que permite a los usuarios verificar si sus datos personales han sido comprometidos.
PUBLICIDAD
Hunt indicó que el paquete de credenciales alcanza los 3,5 terabytes y fue publicado en línea en octubre. Dentro del conjunto filtrado, se identificaron más de 183 millones de contraseñas únicas y alrededor de 16,4 millones no estaban presentes en leaks previos.

Según el propio Hunt, la filtración consistió principalmente en la recopilación de datos robados a lo largo del año por programas maliciosos denominados ‘infostealers’. Estos malwares están diseñados para infiltrarse en los dispositivos de los usuarios, capturando información sensible como contraseñas, nombres de usuario, cookies y detalles bancarios.
PUBLICIDAD
Posteriormente, los datos se almacenan en bases controladas por terceros y terminan circulando en foros clandestinos y canales de mensajería como Telegram.
Es menester aclarar que el leak no fue resultado de un ataque directo contra las infraestructuras de Gmail o Outlook, sino de la acción encubierta de estos virus recolectores de información, que obtuvieron los datos al instalarse en dispositivos de los usuarios.
PUBLICIDAD

El formato habitual de estos paquetes es la ‘combolist’: listas de texto planas con identificadores y contraseñas asociadas, utilizadas luego por ciberdelincuentes para intentar acceder a cuentas y ejecutar ataques como el phishing o la suplantación de identidad.
Qué hacer si tus contraseñas aparecen en una filtración masiva
Ante la magnitud del leak, la recomendación principal es revisar en HaveIBeenPwned.com si las credenciales propias han sido incluidas en alguna filtración, incluyendo la más reciente reportada por Troy Hunt. El riesgo asociado a estos incidentes radica en que los atacantes pueden acceder a información personal, manipular cuentas, obtener datos bancarios o realizar ataques de phishing mediante la suplantación de identidad.
PUBLICIDAD
Los expertos aconsejan modificar de inmediato las contraseñas de las cuentas afectadas y, sobre todo, activar la verificación multifactor, método que obliga a superar dos o más pasos de autenticación para acceder. Esto añade una capa adicional de seguridad y dificulta los accesos ilegítimos incluso si las credenciales originales han sido expuestas.

Cómo crear contraseñas seguras: consejos y mejores prácticas para proteger tus cuentas
Crear contraseñas seguras es fundamental para proteger la información personal y evitar accesos no autorizados en cuentas digitales. Un primer paso consiste en combinar letras mayúsculas, minúsculas, números y símbolos, evitando palabras comunes, secuencias habituales o datos personales evidentes como fechas de nacimiento o nombres.
PUBLICIDAD
La longitud también influye en la fortaleza de una contraseña. Se recomienda optar por claves de al menos doce caracteres, lo que dificulta los intentos de descifrado por fuerza bruta. Frases aleatorias, mezcladas con símbolos y números, aumentan aún más la seguridad y son más sencillas de recordar que combinaciones complejas sin sentido.
Es importante crear contraseñas distintas para cada cuenta o servicio digital. Reutilizar claves incrementa el riesgo de que, tras la filtración de datos de una plataforma, otras cuentas queden vulnerables. Los gestores de contraseñas pueden ayudar a almacenar y organizar todas las claves de forma cifrada y segura, facilitando su uso sin tener que memorizarlas todas.
PUBLICIDAD
Actualizar las contraseñas de manera regular contribuye a mantener la protección frente a amenazas emergentes. Con estos hábitos, la seguridad digital mejora y se reducen las posibilidades de accesos no autorizados a la información sensible.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Cómo empezar a invertir en criptomonedas y cómo operan
Las criptomonedas han tenido un boom recientemente y el bitcoin ha conseguido su legalidad en El Salvador

Qué significa elegir el papel para la lista de la compra frente al móvil, según la IA
Mientras Gemini profundizó en los mecanismos psicológicos detrás de la escritura a mano, ChatGPT abordó el tema desde una perspectiva más práctica

Traducción instantánea de Google: trucos para aprovecharla al máximo con o sin auriculares
El proceso de activación es directo. Hay que abrir la app en Android, iPhone o iPad y tocar la opción Traducción instantánea

Por qué el nuevo Steam Controller tiene problemas con Xbox Game Pass
El problema tiene origen técnico y está relacionado con la arquitectura de software de Valve

Modelos generativos de Google ayudan a personas con demencia a reconectar con su pasado
En las sesiones de terapia, el proceso funciona de la siguiente manera: el paciente describe oralmente un recuerdo y el equipo usa IA generativa de imágenes



