Seamos honestos. ¿Quién aquí no ha usado la misma combinación de “nombreDelPerro123” para el correo, Netflix, Facebook y hasta para la cuenta del banco? Es más fácil, ¿verdad? Uno se ahorra la fatiga de memorizar un reguero de claves. Diay, el problema es que esa comodidad es, sin exagerar, una de las peores tortas que uno se puede jalar en el mundo digital. Y no es una exageración de fiebre, es que literalmente le estamos dejando la puerta abierta de par en par a los hackers para que hagan un despiche con nuestra vida digital.
Pensemos en esta vara un segundo. Los maes que se dedican a robar cuentas tienen un truco que, de tan simple, asusta. Se llama “credential stuffing” o, para nosotros, “relleno de credenciales”. Funciona así: digamos que en 2015 usted se metió a un foro X para bajar un juego y usó su correo de siempre con la contraseña de siempre. Años después, ese foro sufre una filtración y una lista con miles de correos y contraseñas termina en la dark web. Los delincuentes agarran esa lista y, con programitas automáticos (bots), empiezan a probar esa misma combinación de usuario y clave en toooodo lado: Gmail, su banco, Amazon, redes sociales... en todo chunche que se les ocurra. No necesitan hackear a Google ni al BAC; solo necesitan que usted haya cometido el error de repetir la clave.
El éxito de estos ataques es gigante justamente por esa mala maña nuestra. Como dice la gente de ESET, una empresa que sabe de esta vara, repetir contraseñas es como usar la misma llave para abrir la choza, el carro, la oficina y la caja fuerte. ¡Absurdo! Si un ladrón le roba esa llave, no solo se le mete al chante, sino que le vacía todo lo demás. Y lo peor es que, cuando logran entrar, lo hacen con sus permisos legítimos, por lo que los sistemas de seguridad ni se dan cuenta. Para el banco o para Netflix, es usted el que está entrando. ¡Qué nivel de problema! No hay alarmas, no hay intentos fallidos, nada. Simplemente, un día se da cuenta de que ya no puede entrar a su cuenta o, peor, que le hicieron compras que usted jamás autorizó.
Y si cree que esto es pura hablada, vea los números porque asustan. En 2022, casi 35 mil cuentas de PayPal fueron comprometidas con este método. Pero eso no es nada. El año pasado, en 2025, se filtró una base de datos con ¡16 mil millones de registros! O sea, miles de millones de combinaciones de usuario y contraseña de servicios como Google, Meta y Apple quedaron expuestas. ¿Se imagina el despiche? Con esa cantidad de información, los ciberdelincuentes tienen material de brete para años, probando claves a ver quién cae. Si su contraseña estaba en una de esas listas y la usaba en varios sitios, lo más probable es que ya esté más que salado y ni cuenta se ha dado.
Bueno, ya, mucho susto. La buena noticia es que protegerse no es tan complicado, solo requiere cambiar el chip. Primero y más obvio: no reutilice contraseñas. Cada servicio, una clave única. ¿Imposible de memorizar? Claro, por eso existe el segundo paso: use un gestor de contraseñas. Es un programa que guarda todas sus claves de forma segura y hasta le genera contraseñas súper robustas que ni usted podría adivinar. Tercero, y esto es VITAL: active el doble factor de autenticación (2FA) en todo lo que pueda. Es ese código que le llega al celular o a una app. Con eso activado, aunque un mae tenga su contraseña, no podrá entrar sin ese segundo código. Es el candado extra que frena el 99% de estos ataques. Y por si las dudas, puede meterse a páginas como `haveibeenpwned.com` para revisar si su correo ya ha aparecido en alguna filtración conocida.
Ahora en serio, maes, después de leer todo este enredo... ¿cuántos de ustedes van a ir corriendo a cambiar las contraseñas que saben que tienen repetidas? ¿O ya son de los aplicados que usan gestores y tienen el 2FA a cachete? Cuenten sus experiencias en el foro, a ver si nos ayudamos entre todos a no jalarla.
Pensemos en esta vara un segundo. Los maes que se dedican a robar cuentas tienen un truco que, de tan simple, asusta. Se llama “credential stuffing” o, para nosotros, “relleno de credenciales”. Funciona así: digamos que en 2015 usted se metió a un foro X para bajar un juego y usó su correo de siempre con la contraseña de siempre. Años después, ese foro sufre una filtración y una lista con miles de correos y contraseñas termina en la dark web. Los delincuentes agarran esa lista y, con programitas automáticos (bots), empiezan a probar esa misma combinación de usuario y clave en toooodo lado: Gmail, su banco, Amazon, redes sociales... en todo chunche que se les ocurra. No necesitan hackear a Google ni al BAC; solo necesitan que usted haya cometido el error de repetir la clave.
El éxito de estos ataques es gigante justamente por esa mala maña nuestra. Como dice la gente de ESET, una empresa que sabe de esta vara, repetir contraseñas es como usar la misma llave para abrir la choza, el carro, la oficina y la caja fuerte. ¡Absurdo! Si un ladrón le roba esa llave, no solo se le mete al chante, sino que le vacía todo lo demás. Y lo peor es que, cuando logran entrar, lo hacen con sus permisos legítimos, por lo que los sistemas de seguridad ni se dan cuenta. Para el banco o para Netflix, es usted el que está entrando. ¡Qué nivel de problema! No hay alarmas, no hay intentos fallidos, nada. Simplemente, un día se da cuenta de que ya no puede entrar a su cuenta o, peor, que le hicieron compras que usted jamás autorizó.
Y si cree que esto es pura hablada, vea los números porque asustan. En 2022, casi 35 mil cuentas de PayPal fueron comprometidas con este método. Pero eso no es nada. El año pasado, en 2025, se filtró una base de datos con ¡16 mil millones de registros! O sea, miles de millones de combinaciones de usuario y contraseña de servicios como Google, Meta y Apple quedaron expuestas. ¿Se imagina el despiche? Con esa cantidad de información, los ciberdelincuentes tienen material de brete para años, probando claves a ver quién cae. Si su contraseña estaba en una de esas listas y la usaba en varios sitios, lo más probable es que ya esté más que salado y ni cuenta se ha dado.
Bueno, ya, mucho susto. La buena noticia es que protegerse no es tan complicado, solo requiere cambiar el chip. Primero y más obvio: no reutilice contraseñas. Cada servicio, una clave única. ¿Imposible de memorizar? Claro, por eso existe el segundo paso: use un gestor de contraseñas. Es un programa que guarda todas sus claves de forma segura y hasta le genera contraseñas súper robustas que ni usted podría adivinar. Tercero, y esto es VITAL: active el doble factor de autenticación (2FA) en todo lo que pueda. Es ese código que le llega al celular o a una app. Con eso activado, aunque un mae tenga su contraseña, no podrá entrar sin ese segundo código. Es el candado extra que frena el 99% de estos ataques. Y por si las dudas, puede meterse a páginas como `haveibeenpwned.com` para revisar si su correo ya ha aparecido en alguna filtración conocida.
Ahora en serio, maes, después de leer todo este enredo... ¿cuántos de ustedes van a ir corriendo a cambiar las contraseñas que saben que tienen repetidas? ¿O ya son de los aplicados que usan gestores y tienen el 2FA a cachete? Cuenten sus experiencias en el foro, a ver si nos ayudamos entre todos a no jalarla.