Saltar al contenido principal

Respuesta ante filtraciones de datos: tu plan de acción paso a paso

Lectura de 11 min aprox.

¿Alguna vez ha recibido una notificación de un servicio que utiliza diciendo "Su información puede haber sido comprometida"? Los incidentes de filtración de datos aumentan cada año, y ni siquiera las grandes empresas están exentas. Según el informe Cost of a Data Breach Report 2024 de IBM, el costo promedio por filtración de datos alcanzó los 4,88 millones de dólares, un máximo histórico. Además, el tiempo promedio desde la detección hasta la contención es de 258 días, durante los cuales los atacantes explotan al máximo la información robada. Lo importante es actuar de forma rápida y adecuada tras descubrir una filtración. Este artículo explica los pasos concretos a seguir al recibir una notificación de filtración de datos y cómo actualizar eficientemente sus contraseñas usando Passtsuku.com.

Qué hacer primero al recibir una notificación de filtración

Al recibir una notificación de filtración de datos, primero verifique con calma su autenticidad. Se han reportado casos en los que atacantes envían correos falsos de notificación de filtración con fines de phishing. En lugar de hacer clic en los enlaces del correo, acceda directamente al sitio web oficial del servicio desde su navegador para verificar los anuncios oficiales sobre la filtración.

Tenga en cuenta que incluso los correos legítimos de notificación de filtración pueden llegar desde un dominio diferente al habitual. Esto se debe a que empresas de seguridad externas a veces se encargan de las notificaciones durante filtraciones a gran escala. Si tiene dudas, no haga clic en ningún enlace del correo y acceda al sitio web oficial del servicio a través de un motor de búsqueda para una verificación segura.

Una vez confirmada la legitimidad de la notificación, recopile la siguiente información.

  • Tipos de información filtrada (direcciones de correo electrónico, contraseñas, información de tarjetas de crédito, datos personales, etc.)
  • Cuándo ocurrió la filtración
  • Medidas tomadas por el servicio (restablecimiento forzado de contraseñas, invalidación de sesiones, etc.)
  • Acciones recomendadas para los usuarios

¿A dónde van los datos filtrados?

Comprender cómo se explotan los datos filtrados le ayuda a evaluar la urgencia de su respuesta. Para una visión completa de lo que sucede tras un compromiso de cuenta, consulte qué sucede cuando te hackean. Generalmente, los datos filtrados se propagan a través de las siguientes etapas. Primero, los atacantes publican los datos robados en mercados de la dark web. Según el informe de Chainalysis de 2024, el volumen anual de transacciones en los mercados de datos de la dark web se estima en más de 1.500 millones de dólares. Los datos publicados son comprados por múltiples compradores y utilizados como listas de entrada para ataques de credential stuffing. Con el tiempo, los datos se publican como bases de datos gratuitas accesibles para cualquiera. Es decir, cuanto más tiempo pasa desde la filtración, más atacantes hay y el riesgo se acelera exponencialmente. Al recibir una notificación de filtración, intente responder en horas, no en días.

El proceso de descifrado de contraseñas hasheadas

Si se filtraron los valores hash de las contraseñas, los atacantes pueden estar intentando descifrarlos fuera de línea. El hashing es el proceso de convertir una contraseña en una cadena de longitud fija mediante una función unidireccional, que teóricamente no puede revertirse a la contraseña original. Sin embargo, en la práctica, los atacantes intentan el descifrado usando tablas arcoíris con valores hash precalculados de enormes listas de contraseñas candidatas, o ataques de fuerza bruta con GPUs.

La dificultad del descifrado varía enormemente según el algoritmo hash. Los algoritmos antiguos como MD5 y SHA-1 son computacionalmente rápidos, por lo que con una GPU moderna (NVIDIA RTX 4090), los hashes MD5 pueden probarse aproximadamente 164 mil millones de veces por segundo, y una contraseña alfanumérica de 8 caracteres puede descifrarse en minutos. En cambio, los algoritmos modernos como bcrypt y Argon2 están diseñados para ser intencionalmente lentos (stretching), limitando los intentos a decenas de miles por segundo incluso con la misma GPU. Dado que el algoritmo utilizado por el servicio afectado a menudo no se divulga, asuma el peor escenario y cambie su contraseña de inmediato.

Prioridad de cambio de contraseñas

Una vez confirmada la filtración, proceda con los cambios de contraseña por etapas. Intentar cambiar todo a la vez puede ser abrumador, así que priorice su respuesta. Para más detalles sobre por qué la reutilización de contraseñas es peligrosa, consulte Por qué es peligroso reutilizar contraseñas.

Máxima prioridad: contraseña del servicio afectado

Primero, cambie inmediatamente la contraseña del servicio afectado. Genere una contraseña de 20 caracteres o más que incluya mayúsculas, minúsculas, números y símbolos usando Passtsuku.com. Para orientación sobre la primera respuesta tras una filtración, guías de primera respuesta ante filtraciones de datos (Amazon) también son útiles.

Alta prioridad: servicios donde reutilizó la misma contraseña

Si utilizó la misma contraseña en otros servicios que en el afectado, cámbielas también de inmediato. Los atacantes intentan infiltrarse en otros servicios mediante ataques de credential stuffing, lo que convierte las contraseñas reutilizadas en el mayor riesgo. Según el DBIR 2024 de Verizon (Data Breach Investigations Report), aproximadamente el 31% de los incidentes relacionados con filtraciones involucraron credenciales robadas, siendo la reutilización de contraseñas un factor principal en la expansión del daño.

Prioridad media: cuentas de correo electrónico

Las cuentas de correo electrónico son particularmente importantes porque se utilizan para restablecer contraseñas en muchos servicios. Como precaución, cambie también la contraseña de la dirección de correo registrada en el servicio afectado.

Prioridad normal: servicios financieros y cuentas importantes

También verifique y actualice las contraseñas de cuentas directamente relacionadas con finanzas, como banca en línea, cuentas de corretaje y servicios de pago.

Verifique su estado de filtración con Have I Been Pwned

Have I Been Pwned (HIBP) es un servicio gratuito dirigido por el investigador de seguridad Troy Hunt que permite verificar si su dirección de correo electrónico o contraseña ha sido incluida en incidentes de filtración de datos anteriores. A 2024, HIBP tiene registrados más de 14 mil millones de registros de cuentas comprometidas, cubriendo más de 800 incidentes de filtración.

Es fácil de usar. Simplemente visite haveibeenpwned.com e ingrese su dirección de correo electrónico para ver una lista de bases de datos de filtraciones que incluyen su dirección. Si se encuentra una filtración, cambie inmediatamente la contraseña del servicio afectado.

HIBP también ofrece una función llamada "Pwned Passwords" que permite verificar si una contraseña específica ha sido incluida en datos de filtraciones anteriores. Esta función utiliza una técnica llamada k-Anonimato (k-Anonymity), enviando solo los primeros 5 caracteres del hash SHA-1 de la contraseña a la API y realizando la comparación restante localmente, por lo que la contraseña en sí nunca se expone externamente. Las contraseñas aleatorias generadas por Passtsuku.com tienen una probabilidad extremadamente baja de estar en bases de datos de filtraciones, pero verificar proporciona tranquilidad adicional. Para más información sobre cómo se comercializan los datos filtrados en la dark web, consulte también La relación entre la dark web y las filtraciones de contraseñas.

Verificar y habilitar la autenticación de dos factores

Cuando ocurre una filtración de datos, verifique el estado de la autenticación de dos factores al mismo tiempo que cambia su contraseña. Si ya está habilitada, verifique que la clave secreta de la aplicación de autenticación no haya sido comprometida y reconfigure si es necesario.

Si hay servicios donde aún no ha habilitado la autenticación de dos factores, aproveche esta oportunidad para configurarla. Incluso si su contraseña se filtra, tener habilitada la autenticación de dos factores aumenta significativamente las posibilidades de prevenir el acceso no autorizado. Para más detalles sobre cómo funciona y cómo configurarla, consulte La importancia de la autenticación de dos factores. Para fortalecer la protección de cuentas después de una filtración, llaves de seguridad de hardware FIDO2 para protección de cuentas (Amazon) también son útiles.

Un error común es pensar que la autenticación de dos factores basada en SMS es suficiente, pero los casos de interceptación de SMS mediante ataques de intercambio de SIM están aumentando. El FBI informó que los daños por ataques de intercambio de SIM alcanzaron los 48,6 millones de dólares en 2023. Si es posible, priorice la configuración de aplicaciones de autenticación (TOTP) o llaves de seguridad de hardware. Comparando la resistencia al phishing por método de autenticación: SMS es el más débil debido al riesgo de interceptación, las aplicaciones TOTP conservan vulnerabilidad al phishing en tiempo real, y las llaves de seguridad FIDO2 ofrecen la mayor resistencia al phishing mediante verificación de origen.

Lista de verificación de respuesta post-filtración

Esta es una lista de verificación práctica para asegurar una respuesta completa al recibir una notificación de filtración de datos. Siga los elementos de arriba a abajo.

  • Verifique la autenticidad de la notificación en el sitio web oficial (no haga clic en los enlaces del correo)
  • Comprenda los tipos y el alcance de la información filtrada
  • Cambie la contraseña del servicio afectado a más de 20 caracteres usando Passtsuku.com
  • Identifique todos los servicios donde reutilizó la misma contraseña y cambie cada uno individualmente
  • Cambie la contraseña de su cuenta de correo electrónico
  • Verifique y actualice las contraseñas de servicios financieros
  • Habilite la autenticación de dos factores en servicios donde aún no esté configurada (se recomienda TOTP o llave de seguridad)
  • Verifique el estado de filtración de su correo electrónico en Have I Been Pwned
  • Si se filtró información de tarjeta de crédito, contacte a su compañía de tarjetas para solicitar la reemisión
  • Verifique el historial de inicio de sesión sospechoso y la actividad de la cuenta
  • Guarde todas las nuevas contraseñas en su gestor de contraseñas

Actualización masiva de contraseñas con Passtsuku.com

Cuando necesite actualizar contraseñas de múltiples servicios a la vez, la función de generación masiva de Passtsuku.com es útil. Configure la cantidad de generación según el número de servicios que necesitan actualización y genere contraseñas de una sola vez.

El procedimiento recomendado es el siguiente.

  • Configure Passtsuku.com con más de 20 caracteres y los 4 tipos de caracteres habilitados
  • Genere contraseñas en masa para la cantidad de servicios que necesitan actualización
  • Guarde las contraseñas generadas en su gestor de contraseñas
  • Cambie la contraseña de cada servicio secuencialmente según la prioridad
  • Habilite la autenticación de dos factores comenzando por los servicios donde se completaron los cambios

Todas las contraseñas generadas por Passtsuku.com se basan en números aleatorios criptográficamente seguros y son cadenas completamente diferentes para cada servicio. Incluso si una contraseña se filtra, no afectará a otros servicios.

Medidas para prevenir la recurrencia

Una vez que haya terminado de responder a la filtración de datos, tome medidas preventivas para minimizar daños futuros.

  • Use contraseñas diferentes para todos los servicios. Genere individualmente con Passtsuku.com
  • Habilite la autenticación de dos factores siempre que sea posible
  • Regístrese en las notificaciones de Have I Been Pwned para detectar nuevas filtraciones tempranamente
  • Verifique regularmente las notificaciones de inicio de sesión sospechosas y la actividad de la cuenta
  • Si se filtró información de tarjeta de crédito, contacte a su compañía de tarjetas para solicitar la reemisión

Un error común es pensar "estoy seguro porque es un servicio importante" o "no seré un objetivo." Los datos filtrados no se explotan dirigiéndose a individuos específicos, sino mediante herramientas automatizadas que atacan cantidades masivas de cuentas simultáneamente. Todas las cuentas en una base de datos de filtraciones están igualmente en riesgo, por lo que la complacencia es peligrosa. Si el ciclo constante de notificaciones de filtraciones y cambios de contraseñas te resulta agotador, no estás solo - consulta nuestro artículo sobre fatiga y agotamiento de seguridad para estrategias que te mantengan protegido sin quemarte. La base de la respuesta a incidentes radica en la preparación previa y la acción inicial rápida. Aunque las filtraciones de datos son difíciles de prevenir por completo, una preparación adecuada y una respuesta rápida pueden minimizar el daño. Establezca contraseñas fuertes para cada servicio usando Passtsuku.com y prepárese para posibles filtraciones.

Lo que puede hacer ahora mismo

  1. Verifique si su dirección de correo está en listas de filtraciones en Have I Been Pwned (haveibeenpwned.com) y regístrese para notificaciones
  2. Cambie inmediatamente la contraseña de cualquier servicio con filtración confirmada a más de 20 caracteres usando Passtsuku.com
  3. Identifique todos los servicios donde reutiliza la misma contraseña y cambie cada uno a una contraseña aleatoria única
  1. Configure la autenticación de dos factores (aplicación de autenticación o llave de seguridad) para sus cuentas de correo electrónico y servicios financieros
  2. Adopte un gestor de contraseñas y gestione centralmente todas las contraseñas en una bóveda cifrada

Preguntas frecuentes

¿Cómo puedo verificar si mi contraseña ha sido filtrada?
Ingresa tu correo en Have I Been Pwned (haveibeenpwned.com) para verificar si aparece en filtraciones conocidas. La función de verificación de contraseñas de Google Chrome también puede escanear tus contraseñas guardadas en busca de filtraciones conocidas.
¿Qué es lo primero que debo hacer al recibir una notificación de filtración de datos?
Cambia inmediatamente la contraseña del servicio afectado. Si reutilizaste la misma contraseña en otros servicios, cámbialas también. Luego activa la autenticación de dos factores y verifica si hay actividad de inicio de sesión sospechosa.
¿Qué debo hacer si se filtra la información de mi tarjeta de crédito?
Contacta a tu emisor de tarjeta para congelarla y solicitar un reemplazo. Revisa los estados de cuenta recientes en busca de transacciones no autorizadas y presenta una disputa si es necesario. También elimina la información de tarjeta guardada en sitios de compras en línea.

¿Te resultó útil este artículo?

Términos relacionados

XHatena