• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Más de 184 millones de credenciales expuestas en una base desprotegida

ESET alerta que una base de datos sin protección dejó expuesto 47,42 gigabytes de información sensible, usuarios y contraseñas, de proveedores de servidores de correo electrónico, productos de Apple, Google, Facebook, Instagram, Snapchat, Roblox, entre otros.

Gadgerss Por Gadgerss
4 junio, 2025
En Seguridad
0 0
0
Más de 184 millones de credenciales expuestas en una base desprotegida
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

 ESET, compañía líder en detección proactiva de amenazas, analiza la exposición pública de 184 millones de credenciales de acceso (usuarios y contraseñas). Se trata de una base de datos que se encontraba accesible públicamente, sin ningún tipo de protección, y contenía un total de 47,42 gigabytes de información sensible. Los servicios afectados incluyen los registros desprotegidos y puestos a publicidad de proveedores de servidores de correo electrónico, productos de Apple, Google, Facebook, Instagram, Snapchat, Roblox, entre otros.

Esta exposición fue revelada por el investigador de seguridad Jeremiah Fowler, quien la dio a conocer a WebsitePlanet. Según teoriza Fowler, es posible que esta base sea el resultado de la recopilación de información mediante un malware tipo infostealer, diseñado específicamente para infectar sistemas y robar información sensible (usualmente credenciales de acceso como emails y contraseñas). El investigador reveló que también se hallaron entre los registros credenciales de bancos y otras entidades financieras, plataformas de atención de salud y portales de gobiernos de varios países.

“No se sabe si la base de datos fue utilizada para actividades criminales o si esta información fue recolectada con fines legítimos de investigación y posteriormente expuesta por descuido, pero tampoco se sabe cuánto tiempo estuvo expuesta la base antes de que la descubriera, o si alguien más pudo haber accedido a ella.”, comenta Camilo Gutiérrez Amaya, Investigador de Seguridad informática de ESET Latinoamérica.

A pesar de que no está del todo claro el origen de estos datos, desde ESET recuerdan la importancia de estar atentos a este tipo de malware, que se encuentra en crecimiento y es una amenaza silenciosa. El ESET Threat Report del último semestre del año pasado ya había mostrado un alza de la actividad de estos tipos de malware.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

“Esta filtración reciente resalta una vez más lo fácil que es que millones de piezas de información sensible, incluyendo correos electrónicos y contraseñas, puedan ser accedidas por programas diseñados para robar información. Muchas personas suelen olvidar que sus datos personales pueden estar circulando por internet en texto plano, sin cifrado ni protección por contraseña”, menciona Jake Moore, Global Security Advisor de ESET.

Como usuarios se puede estar expuestos a distintos tipos de peligros:

  • Ataques de credential stuffing (relleno de credenciales): Si se suele utilizar la misma contraseña para múltiples cuentas, y esta es filtrada, los hackers pueden sacar provecho mediante esta técnica que consiste en intentar distintas combinaciones de contraseñas y usuarios en distintos sitios.
  • Control de una cuenta: No es difícil pensar en que si tienen una contraseña y usuario pueden simplemente tomar control de la cuenta y robar una identidad para cometer estafas en nombre de alguien más, o incluso, acceder a infinidad de documentos personales que en muchos casos se alojan en la cuenta de correo electrónico. Por supuesto toda esta información puede ser usada para crear campañas de phishing e ingeniería social, mejores diagramadas, gracias a la información personal que obtienen.

“Utilizar la cuenta de correo como almacenamiento en la nube para documentos importantes con datos sensibles, como formularios fiscales, historiales médicos, contratos y contraseñas, puede generar riesgos si alguien obtiene acceso a nuestras cuentas, o sufren una de las tantas filtraciones que ocurren periódicamente.”, advierte Gutiérrez Amaya.

  • Ataques a de ransomware o espionaje: Una cuenta corporative vulnerable puede ser la Puerta de entrada para este malware, e incluso, similar al punto anterior, los atacantes pueden obtener información valiosa alojada en el servidor de correo electrónico.

“Es aconsejable monitorear las cuentas para detectar cualquier actividad sospechosa en todas las plataformas y considerar el uso de una clave de acceso, que actúa como una capa de defensa conveniente y fuerte diseñada para ayudar a reducir el compromiso de la cuenta y el fraude de identidad. Recomendamos habilitar la autenticación multifactor en todas las cuentas y evitar reutilizar contraseñas”, menciona Jake.

En un constante devenir de los ciberataques cada vez más sofisticados y a los que hay que prestar atención y mantenerse actualizado en sus tácticas, desde ESET comparten medidas sencillas que se pueden tomar, que es importante repasar una y otra vez:

  • Activar la autenticación en dos pasos (2FA): Esto añade un paso extra que se convierte en una barrera efectiva para evitar que si alguien consigue una contraseña pueda acceder sin autorización a esa cuenta.
  • Verificar si las credenciales han sido expuestas: Para esto se puede utilizar servicios como Have I Been Pwnedque permiten saber si un correo electrónico aparece en filtraciones conocidas.
  • Monitorear la actividad de las cuentas y encender las notificaciones de actividad: Algunas plataformas permiten recibir alertas por inicios de sesión sospechosos o ver desde dónde se accede a la cuenta.
  • Utilizar un gestor de contraseñas: Que además de guardar las contraseñas de manera segura, también mejoran los hábitos de uso de credenciales.
  • Instalar una solución antimalware de confianza: Un antivirus actualizado puede detectar y eliminar malware como infostealers. Soluciones como EDR (detección y respuesta en endpoints) identifican comportamientos anómalos en el sistema.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-digital/184-millones-credenciales-expuestas-base-desprotegida/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Relacionado

En este artículo: credenciales expuestasEsetNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Samsung: ¿Dónde comprar un smartphone de la marca y evitar que sea bloqueado?

Siguiente Post

HP reconoce a la empresa peruana Misión Tecnológica por su compromiso con la sostenibilidad

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Estudio de HP: Líderes empresariales y gubernamentales consideran que la tecnología es clave para ampliar las oportunidades económicas

HP reconoce a la empresa peruana Misión Tecnológica por su compromiso con la sostenibilidad

Por qué las empresas no pueden permitirse ignorar la optimización de la nube en 2025

Por qué las empresas no pueden permitirse ignorar la optimización de la nube en 2025

TCL Electronics expande sus operaciones en Perú con equipos tecnológicos de última generación

TCL alcanza por primera vez el liderazgo en importaciones de televisores en Perú durante el primer trimestre de 2025

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.