Filtraciones de datos: por qué el riesgo persiste a pesar del tiempo y la negación de empresas y gobiernos

* Víctor Ruiz
Las filtraciones de datos que aparecen en la dark web y en foros clandestinos tienen su origen en ataques cibernéticos dirigidos a empresas, entidades gubernamentales o plataformas en línea. En estos incidentes, los atacantes sustraen información sensible como credenciales de acceso, datos personales, información financiera o documentos confidenciales. Una vez obtenidos, estos datos son comercializados, compartidos o subastados en mercados ocultos dentro de redes como Tor, donde el anonimato facilita su distribución.
Hackers, organizaciones criminales y grupos hacktivistas aprovechan esta información con distintos propósitos. Algunos buscan obtener beneficios económicos mediante su venta o extorsión, mientras que otros la emplean para promover agendas ideológicas. Esta dinámica alimenta un entorno en el que los datos robados pueden permanecer en circulación por años, dejando a las víctimas expuestas a fraudes, suplantación de identidad y ataques dirigidos mucho después del incidente original.
No existe una respuesta única sobre cuánto tiempo duran las bases de datos filtradas en la dark web, ya que su permanencia depende de múltiples factores. La naturaleza de los datos, su demanda en el mercado negro y las acciones tanto de los ciberdelincuentes como de las entidades afectadas influyen en su disponibilidad. Algunas bases de datos permanecen activas solo por días, mientras que otras pueden circular durante años.
Cuando los datos filtrados contienen información valiosa, como credenciales bancarias o contraseñas activas, suelen mantenerse en circulación durante semanas o meses hasta que pierden su utilidad. Sin embargo, una vez que las víctimas cambian sus contraseñas o las cuentas afectadas son bloqueadas, su valor disminuye. En estos casos, los datos pueden ser descartados o relegados a “combolistas”, que son conjuntos de credenciales antiguas recopiladas de diversas filtraciones previas.
a distribución de estas bases de datos también varía. En mercados y foros clandestinos donde el acceso está restringido, los datos pueden venderse durante semanas o meses. En cambio, si son distribuidos gratuitamente o alojados en sitios públicos, su disponibilidad tiende a ser más efímera, ya que pueden ser eliminados o perder relevancia en cuestión de días. La intervención de autoridades o empresas de ciberseguridad también puede afectar su vida útil; aunque en algunos casos las acciones legales o técnicas logran eliminar servidores y enlaces en pocas horas, el anonimato de la dark web permite que los datos resurjan en otras plataformas.
A lo largo de los años, la evolución del mercado ha demostrado que las filtraciones no solo pueden permanecer activas por meses, sino que también pueden ser recicladas en nuevas ofertas. Informes de ciberseguridad, como los de la unidad de investigación de SILIKN, han documentado miles de mensajes relacionados con bases de datos filtradas entre 2018 y 2024, lo que evidencia que estos datos continúan siendo reutilizados a lo largo del tiempo.
El riesgo para los afectados no desaparece con el tiempo. Aunque los datos filtrados puedan parecer obsoletos, la realidad es que siguen representando una amenaza significativa. Un factor clave es la reutilización de credenciales. Muchas personas emplean las mismas combinaciones de usuario y contraseña en múltiples plataformas, lo que permite a los atacantes utilizar técnicas como el “credential stuffing” para probar estas credenciales en otros servicios y obtener acceso no autorizado si no han sido actualizadas.
Además, la información personal estática, como nombres, direcciones, números de teléfono o fechas de nacimiento, no cambia con el tiempo. Esto la hace valiosa para ataques de ingeniería social como el phishing dirigido. Incluso si una filtración es antigua, los delincuentes pueden combinarla con bases de datos más recientes para construir perfiles detallados de sus víctimas y mejorar sus estrategias de ataque.
El peligro se amplifica debido a la existencia de un mercado de datos reciclados en la dark web. Las filtraciones antiguas se combinan con información más reciente para aumentar su utilidad. Por ejemplo, una contraseña filtrada años atrás puede integrarse con un conjunto de datos actual y facilitar el acceso a cuentas vigentes. Si las víctimas desconocen que su información ha sido comprometida y no toman medidas preventivas como cambiar sus contraseñas o activar la autenticación de dos factores, su vulnerabilidad se prolonga indefinidamente.
(Imagen Ilustrativa Infobae)
Las filtraciones de datos en la dark web desencadenan múltiples riesgos que afectan gravemente a las víctimas. Uno de los más significativos es el robo de identidad. Con información personal como nombres, correos electrónicos o números de identificación, los ciberdelincuentes pueden suplantar a las víctimas para abrir cuentas bancarias, solicitar préstamos o realizar compras fraudulentas. Si las credenciales filtradas siguen siendo válidas, pueden obtener acceso no autorizado a cuentas de correo, redes sociales, bancos o servicios en línea, lo que conlleva extorsión, robo de dinero o daños a la reputación de los afectados.
Otro riesgo importante es el phishing dirigido o “spear phishing”, donde los atacantes utilizan los datos robados para crear correos electrónicos fraudulentos altamente personalizados, aumentando las probabilidades de engañar a la víctima. En el ámbito financiero, las filtraciones de datos bancarios o de tarjetas de crédito pueden ser explotadas directamente o vendidas a terceros para su uso indebido.
La extorsión es otro peligro real. En algunos casos, los delincuentes contactan a las víctimas y las amenazan con revelar datos sensibles, como información privada o imágenes personales, a menos que paguen un rescate. Este tipo de amenazas pueden persistir incluso años después de la filtración inicial. Finalmente, la exposición continua de datos personales compromete la privacidad de las personas a largo plazo, especialmente cuando se combinan con tecnologías emergentes como la inteligencia artificial, que permite a los atacantes perfilar a sus objetivos con mayor precisión.
El riesgo no desaparece simplemente con el paso del tiempo, ni tampoco porque las empresas o gobiernos minimicen el problema. A menudo, las organizaciones adoptan estrategias de comunicación para proteger su reputación, negando o restando importancia a las filtraciones. Sin embargo, esta postura no reduce la amenaza real para los usuarios cuyos datos han sido expuestos.Representación digital de un caballo de Troya con elementos tecnológicos, simbolizando amenazas de ciberseguridad y robo de información – (Imagen Ilustrativa Infobae)
Una vez que una base de datos es filtrada y llega a la dark web o a foros clandestinos, su eliminación total se vuelve prácticamente imposible. Aunque un sitio sea clausurado, la información suele ser copiada, compartida y almacenada en otros lugares, asegurando su persistencia en el ecosistema criminal. La dark web funciona bajo la lógica del aprovechamiento y la oportunidad, no bajo las reglas de las relaciones públicas. Negar o minimizar el problema puede ser una estrategia organizacional, pero no representa una solución para los afectados.
Las empresas no tienen control real sobre lo que ocurre con la información una vez que escapa de sus manos. Afirmar que “el incidente está resuelto” o que “no hay evidencia de uso indebido” no detiene a los delincuentes. La negación del problema solo perpetúa la vulnerabilidad de los usuarios y agrava las consecuencias de estas brechas de seguridad.
La única estrategia efectiva ante este panorama es asumir que las filtraciones de datos representan un riesgo continuo y responder con acciones preventivas. Cambiar contraseñas con regularidad, habilitar la autenticación de dos factores y estar atentos a señales de actividad inusual son medidas esenciales para mitigar los riesgos.
Ignorar la amenaza o confiar en las declaraciones oficiales de las empresas no es suficiente. La seguridad digital es una responsabilidad constante, y quienes no toman precauciones siguen siendo vulnerables, incluso años después de una filtración.
* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker & Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.