
Have I Been Pwned (HIBP) es una de las herramientas más reconocidas en ciberseguridad. Creada por el investigador de seguridad Troy Hunt, permite a cualquiera verificar si su dirección de correo electrónico ha aparecido en una filtración de datos conocida — gratuitamente.
Para individuos que verifican cuentas personales, es genuinamente útil.
¿Para empresas tratando de proteger a sus empleados, clientes y operaciones? Es un punto de partida — pero un punto de partida peligrosamente incompleto.
Esta guía explica qué cubre HIBP, dónde falla para uso empresarial y qué necesitan realmente las organizaciones para monitorear su exposición en la dark web de manera efectiva.
Qué hace realmente Have I Been Pwned
HIBP es una base de datos buscable de filtraciones de datos divulgadas públicamente. Cuando ocurre una filtración importante — LinkedIn en 2016, RockYou2021, Adobe, Dropbox y miles de otras — y esos datos finalmente se hacen públicos, el equipo de Troy Hunt los ingiere en la base de datos HIBP.
Ingresa una dirección de correo electrónico, e HIBP le dice qué filtraciones conocidas ese correo apareció, y qué tipo de datos fueron expuestos (contraseñas, números de teléfono, direcciones, etc.).
HIBP para negocios (vía la API de notificación pagada o la característica de Búsqueda de dominio) extiende esto a dominios completos — puede verificar cuántas direcciones de correo electrónico de empleados en su empresa aparecen en filtraciones conocidas.
Esto es genuinamente inteligencia de línea base útil. El problema es lo que no cubre.
Dónde HIBP falla para negocios
1. Solo cubre filtraciones públicamente divulgadas
La base de datos de HIBP consiste en filtraciones que han sido hechas públicas — por investigadores, periodistas o porque los datos fueron compartidos abiertamente. Esto representa una pequeña fracción de la actividad real de la dark web.
Un volumen significativo de credenciales robadas nunca aparece en divulgaciones de filtración pública. Se comercian privadamente en grupos cerrados de Telegram, se venden en mercados de la dark web o son armatrulladas directamente por los atacantes que las robaron. Si las credenciales de su empleado están en un canal criminal privado que no ha sido divulgado públicamente, HIBP nunca las encontrará.
2. No tiene cobertura de registros de robo
Los registros de robo son la fuente de credenciales más peligrosa en 2025, y HIBP no los monitorea.
El malware infostealers — RedLine, Vidar, Raccoon, LummaC2 — infecta dispositivos de empleados y extrae silenciosamente cada contraseña almacenada en el navegador, cada cookie de sesión activa, cada credencial guardada. Estos datos se venden en bloque en canales de Telegram y mercados de la dark web como Russian Market.
Los datos de registro de robo son frescos, dirigidos, y frecuentemente contienen tokens de sesión activos que dan a los atacantes acceso directo sin necesidad de craquear una sola contraseña. HIBP no indexa mercados de registros de robo.
3. El retraso de cobertura puede ser de meses o años
Incluso para filtraciones que HIBP cubre, típicamente hay un retraso significativo entre cuando se roban los datos, cuando se comercian en la dark web y cuando finalmente se hacen públicos y se añaden a la base de datos HIBP.
El tiempo promedio entre que ocurre una filtración y su divulgación pública es 200+ días. Durante esa ventana, los atacantes han tenido acceso libre a esas credenciales. Una herramienta que solo informa sobre filtraciones divulgadas públicamente le está contando sobre amenazas que ya son antiguas.
4. Sin monitoreo de Telegram o foros
La inteligencia de amenaza más activa del día proviene de canales de volcado de Telegram — comunidades con cientos de miles de miembros que comparten filtraciones de credenciales frescas, exportaciones de registros de robo y ventas de acceso en tiempo real.
Estos canales operan completamente fuera del internet público. HIBP no tiene visibilidad en ellos en absoluto.
5. Sin inteligencia contextual
HIBP le dice que una dirección de correo electrónico apareció en una filtración. No le dice:
- Si esa combinación de correo electrónico-contraseña se está vendiendo activamente en este momento
- Si el dispositivo del usuario ha sido comprometido por un robo
- Si un actor de amenaza está dirigiéndose específicamente a su empresa
- Si se han registrado dominios de phishing imitando su marca
- Cuál es la severidad de riesgo de cada hallazgo
Para un equipo de seguridad tratando de priorizar qué remediar, coincidencias de filtración sin contexto crean ruido, no señal.
Is your company exposed on the dark web right now?
Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources. Results in seconds, completely free.
HIBP vs. DarkVault: Comparación de características
| Capacidad | HIBP Gratuito | API empresarial HIBP | DarkVault |
|---|---|---|---|
| Bases de datos de filtración pública | ✅ | ✅ | ✅ |
| Mercados de registros de robo | ❌ | ❌ | ✅ |
| Canales vivos de volcado de Telegram | ❌ | ❌ | ✅ |
| Monitoreo de foros de la dark web | ❌ | ❌ | ✅ |
| Alertas en tiempo real | ❌ | ✅ | ✅ |
| Detección de dominio de marca / phishing | ❌ | ❌ | ✅ |
| Monitoreo ejecutivo | ❌ | ❌ | ✅ |
| Calificación de riesgo y priorización | ❌ | ❌ | ✅ |
| Integración SIEM / Slack / SOAR | ❌ | ⚠️ | ✅ |
| Informes PDF automatizados | ❌ | ❌ | ✅ |
| Escaneo de dominio gratuito | ✅ | ✅ | ✅ |
Entonces, ¿para quién es realmente HIBP?
HIBP es excelente para:
- Individuos verificando si cuentas personales han sido atrapadas en filtraciones conocidas
- Equipos de seguridad usándolo como una fuente de datos entre muchas en un programa de inteligencia de amenaza más amplio
- Clasificación inicial — una verificación rápida para entender exposición de filtración histórica de línea base antes de desplegar una solución más integral
HIBP no es suficiente como solución empresarial independiente para ninguna organización que maneje datos de clientes sensibles, tenga empleados con acceso a sistemas privilegiados, u opere en industrias reguladas.
El riesgo real de confiar solo en HIBP
La filtración de SolarWinds no fue descubierta a través de una base de datos de filtración pública. Las notificaciones de filtración de Okta no vinieron de HIBP. ¿Los ataques de Lapsus$ que golpearon Microsoft, Okta y Samsung? Fueron orquestados usando credenciales vendidas en Telegram — datos que nunca aparecieron en ninguna divulgación de filtración pública.
Estas son las amenazas que más importan a los negocios en 2025, y son exactamente lo que HIBP no puede ver.
La organización promedio tiene 847 credenciales expuestas en la dark web que HIBP nunca ha indexado. Descubra su número — ejecute un escaneo gratuito de su dominio en menos de 60 segundos, sin registro requerido.
Lo que los negocios realmente necesitan
Una solución de monitoreo de la dark web de grado empresarial debe cubrir:
Todas las fuentes de credenciales — no solo bases de datos de filtración pública, sino mercados de registros de robo, canales de Telegram, sitios de pegado y foros de la dark web donde las credenciales se negocian activamente.
Detección en tiempo real — alertas dentro de minutos de un nuevo hallazgo, no resúmenes diarios o semanales de datos antiguos.
Calificación de riesgo contextual — contándole no solo que una credencial fue expuesta, sino cuán peligrosa es esa exposición y qué hacer al respecto.
Monitoreo de marca y dominio — porque los atacantes no solo roban credenciales, también suplantan su marca para cosechar más.
Inteligencia de registro de robo — identificando qué dispositivos en su organización pueden estar activamente comprometidos.
Integración con su pila de seguridad — para que las alertas fluyan a su SIEM, SOAR o espacio de trabajo Slack automáticamente.
Usando ambos juntos
HIBP y una plataforma dedicada de monitoreo de la dark web no son mutuamente excluyentes. HIBP es gratuito, bien mantenido y útil como punto de referencia histórico. Tiene sentido usarlo junto con una plataforma de monitoreo en tiempo real — no como reemplazo de uno.
Piénselo de esta manera: HIBP le dice qué puertas ya fueron forzadas. DarkVault le dice qué puertas los atacantes están intentando activamente ahora.
Comience con un escaneo de dominio gratuito para ver qué está actualmente visible sobre su organización en la dark web — incluyendo fuentes que HIBP nunca mostrará.
Preguntas frecuentes
¿Es HIBP gratuito para negocios? La búsqueda básica es gratuita. La búsqueda de dominio y la API de notificación (que permite monitorear todas las direcciones de correo electrónico en un dominio) requieren una suscripción pagada. Sin embargo, incluso el nivel pagado solo cubre los mismos datos de filtración pública que la versión gratuita.
¿Puede HIBP reemplazar un servicio de monitoreo de la dark web? No. HIBP cubre una porción diferente y mucho más pequeña del panorama de amenaza que una plataforma dedicada de monitoreo de la dark web. Se utiliza mejor como herramienta complementaria, no como defensa principal.
¿Cómo verifico si los datos de mi empresa están en la dark web? Comience con el escaneo de dominio gratuito en DarkVault — verifica foros de la dark web, mercados de registros de robo, volcados de Telegram y bases de datos de filtración simultáneamente. Verá resultados en menos de 60 segundos sin registro requerido.
¿Qué es un registro de robo y por qué debería importarme? Un registro de robo es un volcado de credenciales creado por malware infostealer que infectó el dispositivo de un empleado. A diferencia de filtraciones de base de datos de filtración, los registros de robo frecuentemente contienen tokens de sesión activos, contraseñas almacenadas en navegador e información del sistema — dando a los atacantes acceso inmediato en lugar de solo un nombre de usuario y contraseña para craquear. Vea nuestra guía completa sobre registros de robo para más detalle.
Is your company exposed on the dark web right now?
Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources. Results in seconds, completely free.
Obtén tu Informe Gratuito de Exposición en la Dark Web
Encuentra credenciales expuestas, menciones y conversaciones riesgosas vinculadas a tu marca — rápido.
- Información sobre exposición de email y dominio
- Actores y foros que mencionan tu marca
- Pasos prácticos para mitigar el riesgo
No se requiere tarjeta de crédito. Entrega rápida. Confiado por equipos de seguridad en todo el mundo.

Related Articles

Trabajo Remoto y Exposición en Dark Web — Protección de Equipos Distribuidos
El trabajo remoto triplicó su superficie de ataque. Descubra cómo detectar robo de credenciales en dark web y proteger equipos distribuidos.
Read more
PCI DSS y Monitoreo de Dark Web — Lo que Comerciantes y Procesadores de Pago Deben Saber
PCI DSS v4.0 hace que el monitoreo de dark web sea esencial para la seguridad de pagos. Descubra cómo la inteligencia de amenazas aborda los requisitos de cu...
Read more
¿Qué hacer cuando los datos de su empresa aparecen en la Dark Web?
Acaba de recibir una alerta: los datos de su empresa están en la dark web. Aquí está exactamente qué hacer en las próximas 72 horas para contener la brecha y...
Read more