¿SE HAN FILTRADO TUS DATOS? GUÍA PASO A PASO PARA COMPROBARLO Y PROTEGERTE
Introducción
Las filtraciones de datos personales ya no son una excepción: son parte del funcionamiento habitual de Internet.
Correos electrónicos, contraseñas, teléfonos o direcciones acaban expuestos no porque alguien te ataque directamente, sino porque algún servicio que usaste fue comprometido.
Este post no va de generar miedo, sino de darte un método claro y realista para:
- comprobar si tus datos han sido filtrados,
- entender qué implica realmente una filtración,
- y reducir el impacto de forma práctica.
Qué es realmente una filtración de datos
Una filtración no significa que alguien haya entrado en tu ordenador ni que te hayan “hackeado” personalmente.
En la mayoría de casos ocurre esto:
- Una empresa o servicio sufre una brecha.
- Se exponen bases de datos con correos, contraseñas u otros datos.
- Esos datos se venden, se intercambian o se publican.
- Se reutilizan de forma automatizada en otros ataques.
El problema no es la filtración en sí, sino qué haces después.
Por qué una filtración es peligrosa incluso años después
Mucha gente piensa: “esa cuenta ya no la uso”.
El problema es que:
- los correos suelen reutilizarse,
- las contraseñas se repiten o varían poco,
- el correo sirve como método de recuperación de otras cuentas.
Una filtración antigua puede ser el primer eslabón de una cadena de ataques actual.
Paso 1 — Comprueba si tus datos han sido filtrados
Existen servicios que recopilan filtraciones conocidas y permiten comprobar si un correo aparece en ellas.
El más conocido es Have I Been Pwned.
- Introduce tu correo (no tu contraseña).
- Revisa en qué servicios aparece.
- Fíjate en el tipo de datos filtrados.
Estos servicios no muestran contraseñas, solo indican si tu correo figura en una brecha conocida.
Paso 2 — Evalúa el impacto real de la filtración
No todas las filtraciones tienen la misma gravedad.
| Datos filtrados | Riesgo | Acción prioritaria |
|---|---|---|
| Solo correo | Bajo | Atención a phishing |
| Correo + contraseña | Alto | Cambiar contraseña inmediatamente |
| Correo + teléfono | Medio | Vigilar SMS y llamadas |
| Datos personales completos | Muy alto | Revisión profunda de cuentas |
Paso 3 — Protege el correo (la cuenta más crítica)
El correo electrónico es la llave maestra de tu identidad digital.
Si alguien accede a tu correo, puede:
- restablecer contraseñas de otros servicios,
- interceptar códigos de verificación,
- suplantarte en comunicaciones.
Medidas mínimas:
- Contraseña única y larga.
- MFA obligatorio.
- Revisión de dispositivos y sesiones activas.
Paso 4 — Elimina la reutilización de contraseñas
La mayoría de ataques posteriores a una filtración usan credential stuffing: probar combinaciones filtradas en otros servicios.
La única defensa real es:
- una contraseña distinta por servicio,
- gestor de contraseñas,
- MFA en cuentas críticas.
Paso 5 — Activa MFA donde realmente importa
El segundo factor no es opcional en:
- correo,
- banca,
- nube,
- redes sociales principales.
Prioriza app autenticadora frente a SMS y guarda los códigos de recuperación.
Paso 6 — Revisa accesos y aplicaciones conectadas
Muchas cuentas acumulan apps conectadas durante años.
Tras una filtración:
- elimina apps que no reconozcas,
- revoca permisos innecesarios,
- cierra sesiones antiguas.
Errores comunes tras una filtración
- Cambiar solo la contraseña del servicio filtrado.
- Seguir reutilizando contraseñas.
- No proteger el correo.
- Confiar en que “ya no pasa nada”.
Checklist rápida
- ¿Has comprobado todos tus correos?
- ¿Tu correo tiene MFA?
- ¿Usas contraseñas únicas?
- ¿Has revisado apps conectadas?
- ¿Sabes qué datos se filtraron exactamente?
Conclusión
Las filtraciones van a seguir ocurriendo. No está en tu mano evitarlas todas.
Lo que sí está en tu mano es reducir drásticamente su impacto con hábitos sencillos y bien aplicados.
En Gondor creemos que la ciberseguridad personal no va de paranoia, sino de entender el sistema y actuar con criterio.