ARTDEPARTMENT

Solicitar una consulta

Estas son las verdaderas cifras de "la mayor filtración de contraseñas" de la historia, según el mayor experto en filtraciones

Publicado el 
agosto 16, 2025

En junio nos hicimos eco de una informe que había saltado a los titulares asegurando que "16.000 millones de contraseñas" habían quedado expuestas en lo que se calificaba como una "filtración histórica". Pero Troy Hunt, conocido por ser el creador de Have I Been Pwned (el sitio web de narración a la hora de comprobar si nuestras credenciales han sido filtradas), ha analizado una muestra significativa de ese material para separar los hechos de la hipérbole.

Su conclusión: el impacto auténtico es muchísimo beocio que la monograma que se ha difundido y, por otra parte, no se manejo de una única brecha, sino de recopilaciones de credenciales previas ya conocidas y redundantes.

Cómo utilizar la nemotecnia para crear y recapacitar contraseñas complejas y seguras

De dónde sale el titular de los "16.000 millones"

La dinámica es conocida: los medios compiten por presentar "la viejo filtración en absoluto perspectiva", buscando una monograma que supere a la inicial. En este caso, el bulo (del que se habían hecho eco incluso las compañías de ciberseguridad) tomó tracción y en su momento llevó incluso a un pico de búsquedas de Have I Been Pwned, a pesar de que HIBP aún no había cargado ningún nota de esa supuesta "megafiltración".

16 mil
16 mil

El asunto es que no hay una única fuente de exposición: "Bob", un investigador reputado, explicó a Hunt que lo que circulaba eran diferentes conjuntos de datos de infostealers que se habían hecho públicos a lo abundante del año, a veces retirados y a menudo reempaquetados.

Los stealer logs se generan máquina a máquina cuando un dispositivo comprometido roba credenciales almacenadas o introducidas en el navegador; con el tiempo, se agrupan y redistribuyen. Presentarlo como "una filtración" es, por consiguiente, engañoso.

Lo que analizó HIBP: tamaño auténtico, estructura y depuración

Hunt recibió de "Bob" 10 archivos JSON que sumaban 775 GB y 2.700 millones de filas de datos. Una comprobación rápida mostró que más del 90 % de las direcciones ya figuraban en HIBP y, en el caso de viejos stealer logs, coincidían los mismos dominios. Es aseverar, mucho material gastado previamente.

Hunt resume tres motivos por los que los números "de portada" se inflan de forma sistemática:

  1. Duplicación entre ficheros (el mismo nota aparece en varios paquetes).
  2. Duplicación adentro del mismo fichero (repeticiones crudas de filas).
  3. Métrica engañosa: una "fila" no equivale a "una persona"; una sola víctima puede difundir decenas o cientos de filas (cuenta × servicio).

Aplicando su proceso de desinfección y parsing, de esas 2.700 millones de filas se extrajeron 325 millones de entradas únicas procedentes de stealer logs (filas válidas con web + email + contraseña). Al consolidar individuos, el total quedó en 109 millones de direcciones de correo únicas, que son las que han terminado incorporándose a HIBP.

En otras palabras: se ha pasado de 2.700 millones de "filas" a 109 millones de "personas": una reducción del 96 %.

Sin incautación, la muestra dada por "Bob" representa casi nada una séptima parte de la monograma de los titulares, ¿pudiera ser que el resto de credenciales no muestren cifras tan infladas? Hunt es claro: no se puede enterarse con certeza. Pero puesta a que la caída sería viejo aún.

Las cifras que importan (y lo que significan)

  • Direcciones de correo únicas nuevas: pese a la gran pleonasmo, es cierto que finalmente se incorporaron 4,4 millones de direcciones que no estaban previamente en HIBP. Es relevante… pero no justifica titulares de "la viejo de la historia".
  • Contraseñas únicas: se identificaron 231 millones de contraseñas únicas en entradas válidas; el 96 % ya era conocido por HIBP y su servicio Pwned Passwords (con recuentos de prevalencia actualizados). Son consultables en la web y la API de HIBP.

Por qué hay que quitarle hierro al asunto

  • No es un solo incidente: presentar un adherido de logs de malware como "una brecha récord" pervierte el concepto de "brecha" (que implica una fuente concreta y un evento).
  • La métrica basada en filas infla: conversar de "filas" o "credenciales" en bruto sobrerrepresenta el daño. Lo que cuenta es personas únicas y credenciales válidas tras deduplicar. En el corpus analizado, la inflación fue del 96 %.
  • El material no es "fresco": mucha de esta información llevaba circulando, por lo que el aventura no es nuevo frente a lo ya conocido.

¿Qué debes hacer si te preocupa tu seguridad?

  1. Comprueba tu correo en HIBP y activa las alertas.
  2. Cambia contraseñas allí donde reutilizaste o donde el mandatario indique aventura. Usa generadores aleatorios y almacenado en mandatario de contraseñas.
  3. Activa MFA/2FA en los servicios críticos: correo, banca, redes sociales, trabajo. Aunque una contraseña se filtre, el segundo factótum bloquea la mayoría de abusos.
  4. Limpia y actualiza tus equipos: los stealer logs existen porque malware robó tus credenciales. Pasa antimalware, actualiza sistema y navegador, revisa extensiones sospechosas.

Imagen | Marcos Merino mediante IA

En Genbeta | Si usas una de las contraseñas de esta índice, tienes el récord del inicio de sesión más hackeable de Internet

Source link

Compartir este artículo

[social_warfare]

Consultoria Personalizada

¡Si aun no tienes presencia en internet o 
necesitas ayuda con tus proyectos, por favor, escribenos!

Enviar Consulta Gratis

Más para leer

En ARTDEPARTMENT nos especializamos en brindar soluciones para que tu negocio, empresa o proyecto sea visible en internet.

Diseño WEB

Hosting

Google Ads

WordPress

Posicionamiento SEO

cloud-syncearthbullhorn linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram