NUEVO¡Ahora puedes escuchar los artículos de Fox Information!
Ha sido un comienzo de año difícil para la seguridad de las contraseñas. Se encontró expuesta públicamente en línea una base de datos masiva que contiene 149 millones de inicios de sesión y contraseñas robadas.
Los datos incluían credenciales vinculadas a aproximadamente 48 millones de cuentas de Gmail, junto con millones más de servicios populares. El investigador de ciberseguridad Jeremiah Fowler, quien descubrió la base de datos, confirmó que no estaba protegida con contraseña ni cifrada. Cualquiera que lo haya encontrado podría haber accedido a los datos.
Esto es lo que sabemos hasta ahora y lo que debe hacer a continuación.
Regístrese para recibir mi informe CyberGuy GRATIS
Reciba mis mejores consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas directamente en su bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a estafas, free of charge si te unes a mi CYBERGUY.COM hoja informativa.
LA IA DISPONIBLE AYUDA A LOS SOBREVIVIENTES DE ACV A HABLAR DE NUEVO
Una base de datos expuesta públicamente dejó millones de nombres de usuarios y contraseñas accesibles a cualquiera que la encontrara en línea. (Wei Leng Tay/Bloomberg vía Getty Photos)
Qué se encontró en la base de datos expuesta
La base de datos contenía 149.404.754 nombres de usuario y contraseñas únicos. Totalizó aproximadamente 96 GB de datos de credenciales sin procesar. Fowler dijo que los archivos expuestos incluían direcciones de correo electrónico, nombres de usuario, contraseñas y URL de inicio de sesión directo para cuentas en muchas plataformas. Algunos registros también mostraron signos de malware que roba información, que captura silenciosamente las credenciales de los dispositivos infectados.
Es importante destacar que esta no fue una nueva infracción de Google, Meta u otras empresas. En cambio, la base de datos parece ser una recopilación de credenciales robadas a lo largo del tiempo a partir de infracciones e infecciones de malware pasadas. Esa distinción es importante, pero el riesgo para los usuarios sigue siendo actual.
¿Qué cuentas aparecieron con más frecuencia?
Según estimaciones compartidas por Fowler, los siguientes servicios tenían la mayor cantidad de credenciales en la base de datos expuesta.
- 48 millones – Gmail
- 17 millones – Fb
- 6,5 millones – Instagram
- 4 millones – Yahoo Mail
- 3,4 millones – netflix
- 1,5 millones – Perspectiva
- 1,4 millones: cuentas de correo electrónico .edu
- 900.000 – Correo iCloud
- 780.000 – tiktok
- 420.000 – binance
- 100.000 – Fanáticos
Las cuentas de correo electrónico dominaron el conjunto de datos, lo cual es importante porque el acceso al correo electrónico a menudo desbloquea otras cuentas. Se puede utilizar una bandeja de entrada comprometida para restablecer contraseñas, acceder a documentos privados, leer años de mensajes y hacerse pasar por el titular de la cuenta. Es por eso que la aparición tan frecuente de Gmail en esta base de datos genera preocupaciones que van más allá de cualquier servicio en explicit.
LAS ESTAFAS DEL SUPER BOWL AVANZAN EN FEBRERO Y AVANZAN EN SUS DATOS

Las cuentas de correo electrónico aparecieron con mayor frecuencia en los datos filtrados, lo cual es especialmente preocupante porque el acceso a la bandeja de entrada puede desbloquear muchas otras cuentas. (Felix Zahn/Photothek vía Getty Photos)
Por qué la base de datos expuesta crea graves riesgos de seguridad
Esta base de datos expuesta no fue abandonada ni olvidada. La cantidad de registros aumentó mientras Fowler los investigaba, lo que sugiere que el malware que los alimentaba todavía estaba activo. Tampoco había información de propiedad adjunta a la base de datos. Después de varios intentos, Fowler lo informó directamente al proveedor de alojamiento. Pasó casi un mes antes de que la base de datos finalmente fuera desconectada. Durante ese tiempo, cualquiera con un navegador podría haberlo buscado. Esa realidad aumenta los riesgos para los usuarios cotidianos.
Este no fue un hackeo tradicional o una violación de la empresa.
Los piratas informáticos no irrumpieron en los sistemas Google ni Meta. En cambio, el malware infectó dispositivos individuales y recopiló datos de inicio de sesión a medida que las personas los escribían o los almacenaban en los navegadores. Este tipo de malware suele propagarse a través de actualizaciones de software program falsas, archivos adjuntos de correo electrónico maliciosos, extensiones de navegador comprometidas o anuncios engañosos. Una vez que un dispositivo está infectado, simplemente cambiar las contraseñas no resuelve el problema a menos que se elimine el malware.
TIKTOK DESPUÉS DE LA VENTA EN EE. UU.: QUÉ CAMBIÓ Y CÓMO USARLO DE FORMA SEGURA

Los investigadores creen que el malware de robo de información recopiló las credenciales y, a lo largo del tiempo, recopiló silenciosamente los inicios de sesión de los dispositivos infectados. (Jaap Arriens/NurPhoto vía Getty Photos)
Cómo proteger sus cuentas después de una filtración masiva de contraseñas
Esta es la parte más importante. Siga estos pasos incluso si todo parece estar bien en este momento. Las fugas de credenciales como esta suelen surgir semanas o meses después.
1) Deje de reutilizar contraseñas inmediatamente
La reutilización de contraseñas es uno de los mayores riesgos expuestos por esta base de datos. Si los atacantes consiguen un inicio de sesión funcional, a menudo lo prueban automáticamente en docenas de sitios. Primero cambie las contraseñas reutilizadas, comenzando con las cuentas de correo electrónico, financieras y de la nube. Cada cuenta debe tener su propia contraseña única. Considere la posibilidad de utilizar un administrador de contraseñas, que almacena y genera contraseñas complejas de forma segura, reduciendo el riesgo de reutilización de contraseñas.
A continuación, compruebe si su correo electrónico ha estado expuesto en infracciones anteriores. Nuestra elección de administrador de contraseñas número uno incluye un escáner de infracciones integrado que verifica si su dirección de correo electrónico o sus contraseñas han aparecido en filtraciones conocidas. Si descubre una coincidencia, cambie inmediatamente las contraseñas reutilizadas y proteja esas cuentas con credenciales nuevas y únicas.
Consulte los mejores administradores de contraseñas revisados por expertos de 2026 en Cyberguy.com.
2) Cambiar a claves de acceso cuando estén disponibles
Claves de acceso reemplace las contraseñas con autenticación basada en dispositivos vinculada a datos biométricos o {hardware}. Eso significa que no hay nada que el malware pueda robar. Gmail y muchas plataformas importantes ya admiten claves de acceso y su adopción está creciendo rápidamente. Activarlos ahora elimina una superficie de ataque importante.
3) Habilite la autenticación de dos factores en cada cuenta
Autenticación de dos factores (2FA) agrega un segundo punto de management, incluso si se expone una contraseña. Utilice aplicaciones de autenticación o claves de {hardware} en lugar de SMS cuando sea posible. Este paso por sí solo puede detener la mayoría de los intentos de apropiación de cuentas vinculados a credenciales robadas.
4) Escanee dispositivos en busca de malware con un potente software program antivirus
Cambiar las contraseñas no ayudará si todavía hay malware en su dispositivo. Instale un software program antivirus potente y ejecute un análisis completo del sistema. Elimine todo lo que esté marcado como sospechoso antes de actualizar las contraseñas o la configuración de seguridad. Mantenga su sistema operativo y navegadores completamente actualizados también.
La mejor manera de protegerse de enlaces maliciosos que instalan malware y potencialmente acceden a su información privada es tener instalado un software program antivirus potente en todos sus dispositivos. Esta protección también puede alertarle sobre correos electrónicos de phishing y estafas de ransomware, manteniendo seguros su información private y sus activos digitales.
Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2026 para sus dispositivos Home windows, Mac, Android e iOS en Cyberguy.com.
5) Revisar la actividad de la cuenta y el historial de inicio de sesión.
La mayoría de los servicios principales muestran ubicaciones, dispositivos y sesiones de inicio de sesión recientes. Busque actividad desconocida, especialmente inicios de sesión desde nuevos países o dispositivos. Cierre sesión en todas las sesiones si la opción está disponible y restablezca las credenciales de inmediato si algo parece extraño.
6) Utilice un servicio de eliminación de datos para reducir la exposición.
Las credenciales robadas a menudo se combinan con datos extraídos de sitios de intermediarios de datos. Estos perfiles pueden incluir direcciones, números de teléfono, familiares e historial laboral. El uso de un servicio de eliminación de datos ayuda a reducir la cantidad de información private que los delincuentes pueden vincular con los inicios de sesión filtrados. Los datos menos expuestos hacen que los ataques de phishing y suplantación de identidad sean más difíciles de llevar a cabo.
Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Web, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y su privacidad tampoco. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrar sistemáticamente su información private de cientos de sitios net. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Web. Al limitar la información disponible, se cut back el riesgo de que los estafadores crucen los datos de las filtraciones con información que puedan encontrar en la net oscura, lo que les dificulta atacarlo.
Consulte mis mejores opciones para servicios de eliminación de datos y obtenga un escaneo gratuito para descubrir si su información private ya está disponible en la net visitando Cyberguy.com.
Obtenga un escaneo gratuito para descubrir si su información private ya está disponible en la net: Cyberguy.com.
7) Cierra las cuentas que ya no makes use of
Las cuentas antiguas son blancos fáciles porque la gente se olvida de protegerlas. Cierre los servicios no utilizados y elimine las cuentas vinculadas a suscripciones o pruebas de aplicaciones obsoletas. Menos cuentas significan menos posibilidades de que los atacantes entren.
Las conclusiones clave de Kurt
Esta base de datos expuesta es otro recordatorio de que el robo de credenciales se ha convertido en una operación a escala industrial. Los delincuentes se mueven rápido y, a menudo, priorizan la velocidad sobre la seguridad. La buena noticia es que unos sencillos pasos siguen funcionando. Contraseñas únicas, autenticación sólida, protección contra malware y ciberhigiene básica son de gran ayuda. Que no cunda el pánico, pero tampoco ignores esto.
Si su cuenta de correo electrónico estuviera comprometida hoy, ¿cuántas otras cuentas caerían con ella? Háganos saber escribiéndonos a Cyberguy.com.
HAGA CLIC AQUÍ PARA DESCARGAR LA APLICACIÓN FOX NEWS
Regístrese para recibir mi informe CyberGuy GRATIS
Reciba mis mejores consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas directamente en su bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a estafas, free of charge si te unes a mi CYBERGUY.COM hoja informativa.
Copyright 2026 CyberGuy.com. Reservados todos los derechos.











