El Robo de Credenciales en México: Un Riesgo Creciente para Todos los Usuarios de Internet

Los ataques a nuestras redes están a la orden del día. Por esta razón José Luis García nos da recomendaciones para resguardar nuestra información digital.

23 de junio, 2025 El Robo de Credenciales en México: Un Riesgo Creciente para Todos los Usuarios de Internet

1. Introducción: La otra pandemia digital
En México, el robo de credenciales digitales se ha convertido en una amenaza cada vez más frecuente y peligrosa. En los últimos meses se han detectado filtraciones masivas que exponen no solo correos y contraseñas, sino también datos fiscales, bancarios y documentos personales. Lejos de ser un problema exclusivo de expertos en tecnología, este fenómeno afecta directamente a usuarios comunes, empresas y dependencias públicas. Hoy, tu contraseña puede estar circulando sin que lo sepas.

2. Antecedentes: ¿Cómo comenzó todo esto?
El robo de credenciales tiene sus raíces en las primeras formas de malware que capturaban datos sensibles. Con el tiempo, se volvió más estructurado y rentable, integrándose en la economía clandestina digital. Los ciberdelincuentes ahora operan con herramientas automatizadas, servidores remotos, y redes especializadas para extraer, compartir y monetizar credenciales robadas.

A partir de la década de 2010, comenzaron a publicarse y comercializarse bases de datos enteras extraídas de empresas hackeadas. Hoy, con bots en Telegram, foros de la dark web, e incluso grupos de redes sociales, estas credenciales se distribuyen en segundos a cualquier parte del mundo.

3. ¿Cómo se lleva a cabo el robo de credenciales?

Las principales formas en que los atacantes obtienen tus contraseñas son:

Phishing (Suplantación de identidad):
Los usuarios reciben correos electrónicos o mensajes falsos que aparentan ser de bancos, redes sociales o servicios conocidos. Al hacer clic en el enlace, son llevados a páginas falsas donde ingresan sus datos, que van directamente al atacante.

Ataques por fuerza bruta o diccionario:
Los delincuentes prueban millones de combinaciones de contraseñas comunes (como “123456” o “qwerty”) hasta encontrar la correcta, aprovechando claves débiles o repetidas.

Malware (keyloggers y troyanos):
Instalado sin que el usuario lo note, este software captura lo que escribes, incluyendo nombres de usuario, contraseñas y hasta información bancaria.

Robo en servidores vulnerables:
Cuando una empresa o institución no tiene sus bases de datos adecuadamente protegidas, los atacantes pueden extraer miles o millones de credenciales en minutos.

Intercambio en foros clandestinos o bots automáticos:
Una vez robadas, estas credenciales son vendidas, intercambiadas o distribuidas gratis en canales de Telegram y foros de ciberdelincuentes. Herramientas como “MoonSearcher” permiten buscar usuarios y contraseñas por dominio, correo o plataforma de forma automática.

4. Consecuencias y riesgos para los usuarios

Las credenciales robadas no solo permiten que accedan a tu cuenta de correo. Los riesgos incluyen:

  • Acceso a tus cuentas bancarias: Si usas la misma contraseña o si tus correos contienen claves, estados de cuenta o tokens.
  • Suplantación de identidad: Los delincuentes pueden hacerse pasar por ti para solicitar préstamos, extorsionar contactos o abrir servicios a tu nombre.
  • Robo de información sensible: Como facturas, documentos legales, archivos médicos o fotografías privadas.
  • Acceso a otros servicios conectados: Si usas el mismo correo y contraseña para redes sociales, bancos, tiendas, servicios gubernamentales o tu trabajo.
  • Extorsión o chantaje: Al tener acceso a documentos privados, conversaciones o historial de navegación.

5. ¿Qué hacer para protegerte?

  • Usa contraseñas únicas para cada cuenta.
  • Activa la autenticación de dos pasos (MFA) en todos los servicios importantes.
  • Evita reutilizar contraseñas, sobre todo en servicios financieros.
  • No abras enlaces sospechosos en correos o mensajes.
  • Mantén tu sistema actualizado para evitar malware.
  • Utiliza gestores de contraseñas para generar y almacenar claves complejas y seguras.

¿Cómo crear contraseñas más seguras?

✔ Longitud mínima de 12 caracteres
✔ Combinación de mayúsculas, minúsculas, números y símbolos
✔ No usar fechas de nacimiento, nombres propios o patrones conocidos

Ejemplo fuerte: T3clado!Azul_92@
Ejemplo débil: 12345678, Juan2024

6. ¿Sospechas que tTus datos ya fueron robados? 

Ante una filtración masiva, es recomendable:

  • Cambiar de inmediato las contraseñas de cualquier servicio oficial, educativo o financiero.
  • Activar la verificación en dos pasos en todos los portales posibles.
  • Verificar si tu correo o usuario aparece en servicios como Have I Been Powned una herramienta segura y reconocida mundialmente para verificarlo. 

https://haveibeenpwned.com

Solo ingresa tu correo electrónico y sabrás si apareció en alguna filtración pública. 

Si es así, cambia tu contraseña de inmediato y habilita MFA.

  • Reportar accesos sospechosos a los responsables de sistemas de cada plataforma.

7. Conclusión
El robo de credenciales es una amenaza real que puede afectarte aunque no seas “persona pública”. Hoy cualquier usuario con correo electrónico es un blanco potencial. La buena noticia es que con medidas simples puedes protegerte y minimizar el riesgo.

Adoptar contraseñas fuertes, activar autenticación de dos factores y mantenerte alerta es tu mejor defensa. No esperes a ser víctima para tomar acción: la seguridad empieza contigo.

Fuentes:

https://quinto-poder.mx/tendencias/2025/05/19/se-filtran-mas-de-500-mil-contrasenas-mexicanas-en-telegram–52857.html

https://www.elfinanciero.com.mx/tech/2025/06/20/una-de-las-mayores-filtraciones-de-la-historia-que-sabemos-del-hackeo-a-mas-de-16-mil-millones-de-contrasenas/?utm_source=chatgpt.com

https://www.publimetro.com.mx/noticias/2025/05/19/filtran-500-mil-contrasenas-de-mexicanos-y-exponen-hasta-recibos-de-nomina-de-funcionarios

Guerra y Paz

Comentarios


author avatar
Jose Luis Garcia
BIO JOSE LUIS GARCIA José Luis García es Emprendedor y Director General de Grupo ETP. Graduado de la Universidad Autónoma Metropolitana como Ingeniero Industrial, con posgrados en Ciberseguridad y Finanzas por el Tecnológico de Monterrey y CISO Club, ha colaborado en posiciones ejecutivas para empresas como NCR de México, Moore de México y fue socio fundador de Netrix empresa especializada en Seguridad Informática. Durante su carrera profesional ha desarrollado exitosamente la instalación del primer SOC-MSSP de carácter internacional con Verisign, hoy Secure Works, desarrollando proyectos de integración en Seguridad informática, gestión de riesgos, certificación ISO 27000, y Security Awareness entre otros para instituciones como el SAT, SCT, Banorte, BanBajio, HDI, Banco Ve Por Mas, etcétera. Cuenta con las certificaciones Certified Cybersecurity Awareness Professional Certified Cybersecurity Professional por HIPAA y Cybersecurity Awareness – CAPC por CertiProf. Actualmente, dirige ETP Tecnología - unidad de negocios de Grupo ETP - como una empresa especializada en el ramo de la Seguridad de la Información y Gestión de Activos de TI.
El gran desafío tecnológico de esta década no ha sido solo el razonamiento, sino la encarnación (embodiment): dotar a la IA de un cuerpo capaz de interactuar con la complejidad de un hogar o una oficina.

MELANIA TRUMP Y EL DESEMBARCO DEL FIGURE 3

Se ha marcado el inicio de la era del "electrodoméstico inteligente con patas", un cambio de paradigma que pronto veremos reflejado en...

marzo 27, 2026
Estamos viviendo una revolución digital sin precedentes. En su nuevo libro, Yuval Harari reflexiona acerca de la posibilidad de que la inteligencia artificial «tome el control» mediante la manipulación de los humanos para que hagan lo que ella quiera.

¿Es la IA la nueva constructora de valores culturales?

Piensen lo que significa educar a los niños en un mundo donde, desde el primer día, la mayoría de sus interacciones son...

marzo 23, 2026




Más de categoría

Artemis II: el prólogo de una alianza entre humanos y robots en la Luna

David Rodríguez Martínez Investigador y Profesor Beatriz Galindo, Laboratorio de Robótica Espacial, Universidad de Málaga Desde que el 14...

abril 1, 2026
El gran desafío tecnológico de esta década no ha sido solo el razonamiento, sino la encarnación (embodiment): dotar a la IA de un cuerpo capaz de interactuar con la complejidad de un hogar o una oficina.

MELANIA TRUMP Y EL DESEMBARCO DEL FIGURE 3

Se ha marcado el inicio de la era del "electrodoméstico inteligente con patas", un cambio de paradigma que pronto...

marzo 27, 2026
Millones de personas tienen la bacteria que causa la tuberculosis sin saberlo

Millones de personas tienen la bacteria que causa la tuberculosis sin saberlo

Cada 24 de marzo se conmemora el Día Mundial de la Tuberculosis. Y, sin embargo, es una fecha que...

marzo 24, 2026
Estamos viviendo una revolución digital sin precedentes. En su nuevo libro, Yuval Harari reflexiona acerca de la posibilidad de que la inteligencia artificial «tome el control» mediante la manipulación de los humanos para que hagan lo que ella quiera.

¿Es la IA la nueva constructora de valores culturales?

Piensen lo que significa educar a los niños en un mundo donde, desde el primer día, la mayoría de...

marzo 23, 2026