Credenciales Expuestas
Identifica señales de correos corporativos, contraseñas, hashes o secretos técnicos que han aparecido en filtraciones o fuentes externas.
Qué riesgo cubre
Las credenciales expuestas pueden usarse para acceso no autorizado, credential stuffing, fraude o suplantación.
No todas las filtraciones tienen la misma gravedad: este módulo separa ruido de riesgo real.
Qué detecta
- •Correos corporativos en filtraciones.
- •Credenciales con contraseña expuesta.
- •Contraseñas en texto claro.
- •Hashes asociados a cuentas corporativas.
- •Referencias en combo lists.
- •Credenciales publicadas en paste sites.
- •Secretos técnicos en plataformas de desarrollo.
Cómo lo analiza
Analizamos tipo de exposición, presencia de contraseña en claro, antigüedad, fuente, criticidad del email y posibilidad de acción inmediata.
Señales y casos cubiertos
| Tipo de señal | Subtype | Qué significa |
|---|---|---|
| Email y contraseña filtrados | email_password_leak | Cuenta asociada a credencial filtrada. |
| Lista combinada | combo_list_reference | Email en combo lists usadas para ataques automatizados. |
| Texto claro | cleartext_password_exposure | Contraseña legible, de mayor prioridad. |
| Hash | hashed_password_dump | Credencial como hash; requiere evaluación. |
| Paste site | paste_site_credential | Email o credencial publicada en paste sites. |
| Plataforma dev | developer_platform_leak | Token, API key o secreto en repositorios o plataformas dev. |
Qué recibe el cliente
- •Cuenta o dominio afectado.
- •Tipo de exposición.
- •Severidad.
- •Explicación del riesgo.
- •Fuente o evidencia mínima cuando sea seguro mostrarla.
- •Recomendación de acción.
- •Estado de seguimiento.
Ejemplo de salida
Se ha detectado una cuenta corporativa asociada a una exposición de credenciales. Requiere revisar si sigue activa, rotar contraseña y verificar MFA.
Acciones recomendadas
- Rotar credenciales afectadas.
- Revisar si la cuenta sigue activa.
- Forzar MFA si no existe.
- Revocar sesiones activas.
- Revisar accesos recientes.
- Revocar tokens o API keys expuestas.
Ejemplo de caso
Se detecta usuario@empresa.com con contraseña expuesta en filtración reciente. Se prioriza como alto y se recomienda rotación inmediata, revisión de MFA y comprobación de accesos.
Caso · Digital Risk Radar
Credenciales Expuestas
Email y contraseña filtrados
Evidencia
email_password_leak
Se ha detectado una cuenta corporativa asociada a una exposición de credenciales. Requiere revisar si sigue activa, rotar contraseña y verificar MFA.
Prioridad
P1
Estado
Abierto
Confianza
94%
Acción recomendada
Rotar credenciales afectadas.
Valor para negocio
Convertir una señal técnica en una decisión clara: qué cuenta revisar, qué prioridad tiene y qué acción ejecutar.
Empieza con una revisión inicial de tu exposición externa
Solicita un Digital Risk Check gratuito y revisaremos señales iniciales asociadas a tu dominio, marca y presencia digital externa.