Expuesta una base de datos con 4.300 millones de registros vinculados a perfiles de LinkedIn

base-de-datos

Una base de datos mal configurada ha dejado expuestos más de 4.300 millones de registros con información personal y laboral procedente, en gran parte, de perfiles derivados de LinkedIn, según investigadores de ciberseguridad de Cybernews. El conjunto de datos, que alcanzaba los 16 terabytes, está considerado uno de los mayores hallazgos de este tipo accesibles públicamente.

Qué ocurrió exactamente

Los investigadores localizaron una instancia de MongoDB sin protección, accesible desde internet, que contenía información estructurada de inteligencia profesional y corporativa. En total, se identificaron casi 4.300 millones de documentos, lo que apunta a una base de datos de generación de leads construida mediante scraping automatizado durante varios años y en distintas regiones.

Es importante subrayar que no se trata de una brecha directa en los sistemas de LinkedIn. Los datos no habrían sido extraídos de sus servidores, sino recopilados a partir de fuentes públicas o semipúblicas, principalmente perfiles de LinkedIn, y posteriormente almacenados de forma insegura por un tercero.

Qué tipo de datos quedaron expuestos

Al menos tres colecciones de la base de datos (profiles, unique_profiles y people) contenían información de identificación personal (PII). En conjunto, sumaban cerca de 2.000 millones de registros con datos como:

  • Nombre y apellidos
  • Correos electrónicos y números de teléfono
  • Historial laboral y educativo
  • Certificaciones y habilidades
  • Redes sociales vinculadas
  • Funciones profesionales y empresas
  • Enlaces a fotografías de perfil

Además, la colección people incluía validación de correos electrónicos, puntuaciones de enriquecimiento y enlaces a cuentas sociales, lo que incrementa el valor del conjunto para posibles atacantes.

Riesgos reales para usuarios y empresas

Según Cybernews, el hecho de que la base de datos estuviera completamente estructurada y actualizada la convierte en un recurso especialmente peligroso. Este tipo de información permite lanzar campañas de phishing altamente personalizadas, ataques de ingeniería social, suplantación de identidad y fraudes dirigidos tanto a profesionales como a empresas.

El acceso no autorizado al servidor se detectó el 23 de noviembre y fue cerrado dos días después, aunque no se puede confirmar si terceros maliciosos llegaron a descargar la información durante ese intervalo.

Qué se sabe sobre la antigüedad de los datos

Las marcas de tiempo indican que los datos habrían sido recopilados o actualizados en 2025, aunque no se puede determinar con exactitud su origen inicial. Este hallazgo recuerda a incidentes previos, como el de 2021, cuando cibercriminales afirmaron haber recopilado cientos de millones de registros de LinkedIn mediante scraping.

  • Cómo protegerse ante posibles ataques
  • Los especialistas en ciberseguridad recomiendan:
  • Cambiar contraseñas de cuentas críticas, especialmente LinkedIn
  • Activar la autenticación en dos factores
  • Desconfiar de mensajes inesperados con información demasiado personalizada
  • No abrir enlaces ni archivos de remitentes no verificados
  • Revisar la configuración de privacidad del perfil profesional

Preguntas frecuentes

¿LinkedIn ha sufrido un hackeo?

No. No hay evidencia de una brecha directa en los sistemas de LinkedIn. Los datos proceden de scraping de perfiles y fueron expuestos por un tercero que almacenó la información sin medidas de seguridad.

¿Qué es el scraping y por qué es un problema?

El scraping es la recopilación automatizada de datos accesibles públicamente. Aunque puede ser legal en ciertos contextos, su uso masivo y sin control puede derivar en bases de datos muy sensibles si se combinan y almacenan incorrectamente.

¿Puedo saber si mis datos están incluidos?

Por el momento no se ha publicado una lista de afectados ni un buscador oficial. La recomendación es asumir riesgo potencial si tienes un perfil público y extremar precauciones.

¿Qué tipo de ataques pueden producirse?

Principalmente phishing dirigido, fraudes laborales, suplantación de identidad, ataques BEC (Business Email Compromise) y estafas personalizadas.

¿Qué medidas preventivas son más efectivas?

Limitar la visibilidad del perfil, usar contraseñas únicas, activar 2FA y mantener una actitud crítica ante comunicaciones inesperadas.