Servicios TI Soluciones Industrias Pólizas
Credenciales expuestas

Filtraron contraseñas de mi empresa

Tus contraseñas están en internet. Los atacantes ya las están probando

El 65% de personas reusa contraseñas. Si filtraron una de LinkedIn, también está tu cuenta corporativa. El tiempo que tardes, ellos lo aprovechan.

Qué hacer AHORA mismo

Pasos accionables ordenados por prioridad. Si alguno no lo puedes hacer solo, pasa al siguiente y llámanos.

  1. 1

    Verifica qué se filtró exactamente

    En haveibeenpwned.com ingresa el dominio (requiere verificación DNS). Te dice: cuántos correos, de qué brecha (LinkedIn, Adobe, Canva, etc.), qué datos expusieron, si incluye contraseña.

  2. 2

    Rotación inmediata de TODAS las contraseñas

    No solo las del correo expuesto. Revoca sessiones activas. Personal afectado rota sus cuentas personales (banco, redes) — porque reusan.

  3. 3

    Activa MFA obligatorio global

    Si tus correos están en la calle + contraseñas reusadas, MFA es la única barrera. Enforce en M365/Google + todas las SaaS críticas.

  4. 4

    Implementa gestor de contraseñas corporativo

    1Password Business, Bitwarden Business, Dashlane Business. Genera contraseñas únicas por servicio automáticamente. Mata el problema de raíz.

  5. 5

    Monitoreo continuo de futuras filtraciones

    Dark Web Monitoring: cada 24h revisamos nuevas brechas por tu dominio. Cuando aparece algo, respondes ese mismo día.

Cómo te respondemos nosotros

Nuestro proceso técnico-legal para este tipo de situación.

  • Verificación HaveIBeenPwned + Have I Been Sold + bases privadas
  • Búsqueda en dark web (BreachForums, RaidForums, Telegram leaks)
  • Análisis de volumen y gravedad de la filtración
  • Rotación masiva coordinada (no rompe operación)
  • MFA enforcement con Conditional Access
  • Implementación de password manager empresarial
  • Capacitación urgente al personal afectado
  • Monitoreo continuo (Dark Web Monitoring 24/7)
  • Alertas automáticas por nueva filtración
  • Reporte ejecutivo con métricas y postura

Preguntas frecuentes

Causas comunes: (1) empleado usó correo corporativo en servicio que fue hackeado (LinkedIn, Adobe, Canva, Zoom); (2) malware robó credenciales del navegador; (3) phishing exitoso donde dio contraseña; (4) brecha de un proveedor tuyo (ejemplo: Target fue por HVAC).
Si la filtración incluye datos personales tuyos o de tus clientes Y fue vulneración de seguridad de tu responsabilidad, tienes 72h para reportar. Te guiamos.
Sí. Detectamos en <24h vs. semanas/meses si te enteras por las malas. Costo: $800-2,500 MXN/mes según tamaño. ROI: 1 incidente prevenido = 100x el costo anual.

¿Sigues en la situación o quieres blindarte?

Cada hora que pasa sin acción empeora o deja exposición. Llámanos, conversamos sin compromiso y te decimos qué sigue.