Filtraron mi cuenta. ¿Por qué cuando tu cuenta fue filtrada, aumentan las posibilidades de que seas robado en otras?
¿Por qué una cuenta filtrada aumenta el riesgo en otras cuentas?
Los ciberataques masivos en los últimos años han puesto de relieve un problema recurrente: cuando una de tus cuentas se ve comprometida, no se trata solamente de esa plataforma. El robo de credenciales puede tener un efecto dominó porque muchas personas utilizan la misma contraseña o variaciones similares en varios servicios.
Tu cuenta en instagram fue filtrada, o en gmail, o en iberia.com. En mi caso, Iberia filtró mis datos hace aproximadamente un mes, correo electrónico y teléfono. Ambos datos, están parcielmente protegidos en mi caso. Por un lado uso un correo electrónico seudónimo para evitar que al filtrarse, el atacante disponga de acceso a mi bandeja de entrada. El atacante tiene una cuenta diferente. Por otro lado, mi teléfono es el «sucio» que es el que todo el mundo conoce, no el privado y personal que solo usamos mis allegados muy directos. En cualquier caso, ¿Qué pasa después?
Lo más probable, es que hayan acumulado unos pocos datos: nombre, apellidos, DNI, Teléfono, email, pueden haber descifrado tus claves (Luego lo veremos), datos de contratos, servicios, etc.
![[Img #11482]](https://elnuevodigitalmurcia.es/upload/images/01_2026/6287_aqui.jpg)
Cómo se filtran las credenciales y qué hacen los atacantes
Cuando una empresa sufre una violación de datos, los atacantes copian bases de datos completas con nombres de usuario y contraseñas. Una vez obtenidas, estos registros se venden en foros clandestinos o se combinan en combo‑lists con millones de credenciales. Investigaciones recientes muestran que los atacantes utilizan bots para probar estas combinaciones de forma masiva en diferentes servicios: un análisis de Cloudflare descubrió que alrededor del 41 % de las autenticaciones humanas exitosas se realizaron con contraseñas filtradas y que el 95 % de los intentos que utilizan contraseñas filtradas proceden de bots, una práctica conocida como credential stuffing. Este uso automatizado de credenciales robadas permite escalar los ataques y comprometer múltiples cuentas en segundos.
Además, los atacantes tardan poco en monetizar la información robada. El blog de Check Point explica que, tras una filtración, las credenciales se empaquetan y se venden en foros de la web oscura, donde otros delincuentes las compran para llevar a cabo campañas de acceso no autorizado y de ingeniería social (Netflix, Amazon, Paypal, etc). Debido a que las empresas tardan meses en reaccionar ante una filtración, existe una ventana de tiempo considerable para aprovechar esas credenciales. Endesa fue filtrada hace más de dos semanas al momento de la publicación y saltó la noticia ayer en prensa. Error.
La epidemia de contraseñas reutilizadas y débiles
El principal motivo por el que una cuenta comprometida supone un riesgo para otras es la reutilización de contraseñas. Una investigación de Cybernews sobre más de 19 mil millones de contraseñas filtradas constató que el 94% estaban repetidas o duplicadas y que solo el 6% eran únicas.
Muchas de estas claves se basaban en patrones simples (“123456”, “password” o nombres de personas), tenían entre 8 y 10 caracteres y carecían de símbolos u otros elementos difíciles de adivinar. Cloudflare confirmó esta tendencia al señalar que el 41 % de los inicios de sesión humanos observados en su red se realizan con contraseñas que ya estaban presentes en bases de datos de filtraciones, y que la mayoría de usuarios siguen reutilizando sus claves en al menos cuatro servicios distintos.
La reutilización no es solo un problema doméstico; afecta incluso a organizaciones. El informe de Specops indica que las credenciales comprometidas están involucradas en casi la mitad de todas las brechas de seguridad y que las contraseñas débiles o reutilizadas siguen siendo un fallo fundamental. Otro estudio recogido por Securden reveló que el 35 % de las violaciones se debe a contraseñas fáciles de adivinar y que el 30 % está directamente relacionado con la reutilización de la misma contraseña en varios sitios. Esto significa que un solo robo puede dar acceso a múltiples servicios si el usuario utiliza la misma clave en todos ellos.
Dehashing y ataques de diccionario: ¿por qué tus contraseñas se descifran?
Incluso si una plataforma almacena las contraseñas de forma cifrada (hash), los atacantes pueden deshacer esa protección si tu clave es predecible. Los ataques de diccionario consisten en probar combinaciones de palabras comunes y sustituciones sencillas (por ejemplo, sustituir la “a” por “@”) hasta encontrar coincidencias. Las reglas de complejidad tradicionales generan patrones predecibles (como iniciar con mayúscula y finalizar con números), que los atacantes conocen y utilizan para acelerar el descifrado. Además, los avances en inteligencia artificial permiten a los atacantes analizar hábitos reales de creación de contraseñas y generar variantes verosímiles a gran escala. Si tu contraseña se basa en datos personales, palabras del diccionario o sustituciones simples, es probable que aparezca en listados de contraseñas vulnerables y pueda ser descifrada.
Algunos servicios como DeHashed compilan estas contraseñas filtradas y las ponen a disposición de analistas y usuarios para comprobar si su información ha sido expuesta. DeHashed, aplicación de pago, permite buscar en millones de registros por correo electrónico, nombre de usuario, nombre real, número de teléfono, dirección física, dirección IP o incluso dominios completos.
Los delincuentes también utilizan estas bases de datos para correlacionar identidades; si tu correo y tu contraseña aparecen juntos, les resulta sencillo probar la combinación en otras plataformas y averiguar qué servicios utilizas. Por eso, una filtración en un portal aparentemente inofensivo puede acabar comprometiendo tu correo electrónico, redes sociales o cuentas bancarias.
Más allá de la contraseña: técnicas de abuso y su impacto
Una vez que los atacantes tienen acceso a una de tus cuentas, pueden recopilar información personal, interceptar correos o mensajes y utilizar tus contactos para lanzar campañas de phishing o estafas. El informe de Fordham University señala que los bots representan el 95% de los intentos de acceso con contraseñas filtradas y que plataformas como WordPress registraron un 76% de éxito cuando se utilizaban credenciales robadas.
A partir de un solo acceso, los atacantes pueden solicitar restablecimientos de contraseñas en otros servicios, cambiar preguntas de seguridad o activar segundo factor con sus propios dispositivos. También pueden utilizar la información obtenida para crear perfiles que les ayuden en fraudes de identidad o ingeniería social. Así se pierden diariamente cuentas en instagram, Youtube, Whatsapp. Estoy seguro de que no quieres ser el siguiente.
Consejos para protegerte: gestor de contraseñas y buenas prácticas
La forma más eficaz de cortar el efecto dominó es eliminar la reutilización de contraseñas. Esto implica generar y almacenar una clave diferente, larga y aleatoria para cada servicio. Se recomienda un mínimo de 16 caracteres, combinando mayúsculas y minúsculas, números, símbolos y evitando patrones secuenciales o información personal.
Aunque memorizar decenas de contraseñas únicas es inviable, un gestor de contraseñas centralizado resuelve ese problema: almacena todas tus credenciales en un cofre cifrado y te permite generarlas de forma automática. Un administrador de contraseñas reduce la tentación de reutilizar claves y ofrece funciones de monitorización de filtraciones y puntuación de salud de contraseñas. Busca una solución que integre autenticación multifactor (MFA) y cifrado fuerte para tu clave maestra, y no olvides proteger esta clave con una frase larga y única. Os digo lo que yo uso (realmente uso varias, pero principalmente): ProtonPass y Bitwarden, para cuentas personales.
Otros consejos prácticos incluyen:
-
Habilitar la autenticación multifactor (MFA) en todos los servicios que lo permitan. Incluso si un atacante conoce tu contraseña, necesitará el código o token adicional para acceder. Esto reduce drásticamente los ataques automatizados. Esto es incómodo, pero si hasta los bancos usan doble factor de autenticación, es porque es seguro. Úsalo.
-
Vigilar filtraciones de datos. Herramientas como DeHashed, HaveIBeenPwned o las funciones de “detección de credenciales filtradas” de servicios como Cloudflare te alertan cuando tus credenciales aparecen en bases de datos de filtraciones. Cambia inmediatamente las contraseñas afectadas.
-
No almacenar contraseñas en el navegador ni en archivos de texto, es muy peligroso. Utiliza solo gestores de confianza que ofrezcan cifrado local y sincronización segura.
-
Utilizar frases de paso: frases largas y fáciles de recordar (“gato9‑2café‑Montaña7‑2026”) son más seguras y fáciles de memorizar que contraseñas cortas con símbolos al azar.
-
Actualizar contraseñas comprometidas inmediatamente y no reciclarlas con pequeñas variaciones (“Contraseña1”, “Contraseña2”), ya que los atacantes prueban estos patrones.
Reflexión Final y Conclusiones
Una filtración de credenciales no afecta únicamente a la cuenta implicada; puede abrir la puerta a una cadena de accesos no autorizados si se utilizan contraseñas repetidas o débiles.
La investigación muestra que casi la mitad de las brechas implican credenciales robadas, que el 94 % de las contraseñas expuestas son reutilizadas y que los bots aprovechan estos datos para automatizar ataques.
Adoptar gestores de contraseñas, crear claves únicas y robustas y habilitar la MFA son pasos esenciales para romper este círculo.
Vigilar las filtraciones y actualizar inmediatamente las contraseñas comprometidas te ayudará a limitar el alcance de un incidente y a mantener tus datos a salvo.
No es fácil, pero si eres disciplinado, puedes conseguirlo y no tener incidentes graves.
Linkedin: Aquilino García



