OpenAI confirma una filtración de datos de usuarios de ChatGPT a través de Mixpanel

Última actualización: noviembre 29, 2025
Autor: Isaac
  • Filtración de datos personales vinculados a cuentas de la API de OpenAI tras un ataque a Mixpanel
  • No se han expuesto conversaciones de ChatGPT, claves de API ni datos de pago
  • OpenAI rompe con Mixpanel, endurece controles y revisa a todos sus proveedores
  • Riesgo elevado de phishing e ingeniería social y recomendaciones de seguridad para usuarios europeos

Filtración de datos usuarios ChatGPT

OpenAI ha admitido una filtración de datos vinculada a usuarios que emplean sus servicios a través de la API, un incidente que ha generado inquietud entre desarrolladores, empresas y administraciones que confían en la tecnología de la compañía en España y el resto de Europa. La compañía insiste en que el origen del problema no está en sus propios servidores, sino en un proveedor externo de análisis web: Mixpanel.

La tecnológica ha comenzado a enviar correos a los afectados detallando que no se han visto comprometidas las conversaciones de ChatGPT ni las contraseñas o métodos de pago, pero sí una serie de datos personales y técnicos que, bien combinados, pueden utilizarse para campañas de phishing o ataques de ingeniería social dirigidos.

Cómo se produjo la brecha y a quién ha afectado

Según la cronología facilitada por la empresa, el incidente se originó el 9 de noviembre, cuando Mixpanel detectó que un atacante había conseguido acceso no autorizado a parte de sus sistemas y había exportado un conjunto de registros analíticos. Esa información incluía datos relativos a clientes que usan la interfaz web de la API de OpenAI, alojada en platform.openai.com.

Incidente seguridad Mixpanel OpenAI

Mixpanel compartió con OpenAI el conjunto de datos afectado el 25 de noviembre, lo que permitió dimensionar el alcance real de la brecha. A partir de ese momento, el equipo de seguridad de OpenAI inició una investigación interna y preparó las notificaciones para los usuarios potencialmente afectados.

La compañía recalca que la filtración se limita a usuarios con cuentas asociadas a la API, es decir, personas y organizaciones que utilizan la plataforma de desarrollo de OpenAI con fines profesionales, empresariales o institucionales. Los usuarios que únicamente acceden al chatbot desde la web o la app de ChatGPT, sin hacer uso de la API, no se habrían visto impactados por este incidente concreto.

OpenAI insiste de manera reiterada en que no se trata de una brecha en sus propios sistemas, sino de un fallo en la infraestructura de Mixpanel, proveedor encargado de recopilar métricas de uso y datos analíticos de la interfaz web.

Relacionado:  Mejora la seguridad de tu router TP-Link

Qué información se ha filtrado y qué datos siguen protegidos

La empresa ha detallado con bastante precisión el tipo de información que pudo quedar expuesta. Entre los datos comprometidos se encontrarían nombres asociados a las cuentas de la API y direcciones de correo electrónico utilizadas para registrarse en la plataforma de OpenAI.

Datos personales afectados por filtración OpenAI

También formarían parte de los registros exportados información de ubicación aproximada basada en el navegador (ciudad, región y país), así como detalles técnicos sobre el dispositivo y la conexión: sistema operativo desde el que se accedió, tipo y versión del navegador, páginas web de referencia (referrers) y diferentes identificadores vinculados a la cuenta, ya sean IDs de usuario o de organización.

OpenAI asegura, por el contrario, que no se han visto comprometidos ni expuestos los contenidos de las conversaciones con ChatGPT, los prompts enviados a través de la API, los historiales de uso ni los registros detallados de peticiones. Tampoco se habrían filtrado contraseñas, claves de API, credenciales de acceso, datos de pago, números de tarjeta ni documentos de identidad oficiales.

La compañía sostiene que no hay indicios de que el atacante haya accedido a sus propios servidores ni a la infraestructura que aloja los modelos de inteligencia artificial, lo que acota el incidente al entorno de Mixpanel y a los datos estrictamente analíticos que esta firma gestionaba.

Ruptura con Mixpanel y refuerzo de la cadena de proveedores

Como primera respuesta, OpenAI ha decidido retirar por completo a Mixpanel de todos sus servicios de producción. La integración con este proveedor de analítica ha quedado desactivada y la empresa ha confirmado que no seguirá utilizando sus herramientas mientras continúa la investigación conjunta del ataque.

Medidas de seguridad tras filtración OpenAI

Además de romper la relación operativa con Mixpanel, la tecnológica ha anunciado revisiones de seguridad ampliadas sobre todas las aplicaciones y servicios de terceros que se integran con su ecosistema. El objetivo declarado es elevar los requisitos de protección exigidos a socios y proveedores para reducir el riesgo de que este tipo de incidentes se repitan.

En paralelo, el equipo de seguridad de OpenAI está revisando de forma manual los datos afectados y ha comenzado a notificar uno por uno a administradores, organizaciones y usuarios individuales cuya información podría haberse visto comprometida. En el caso de clientes europeos, estas comunicaciones tienen también implicaciones en materia de cumplimiento del Reglamento General de Protección de Datos (RGPD), como han mostrado sanciones previas (casos recientes).

Relacionado:  Cómo configurar epsxe para netbook del gobierno

La empresa insiste en que, más allá de la ruptura con Mixpanel, continuará auditando la seguridad de su cadena de suministro tecnológica, un aspecto cada vez más crítico para compañías que dependen de múltiples servicios en la nube, integraciones externas y herramientas de seguimiento. Casos de exposición de credenciales y servidores recuerdan la necesidad de estas auditorías (incidencias previas).

Riesgo de phishing e ingeniería social para usuarios en España y Europa

Aunque, por ahora, OpenAI afirma que no hay evidencias de un uso indebido de la información sustraída, la naturaleza de los datos filtrados los convierte en un material muy valioso para posibles campañas de phishing, envío masivo de spam o ataques de ingeniería social dirigidos. Herramientas y malware que extraen datos facilitan estas amenazas (ejemplos).

Riesgo de phishing tras brecha de datos OpenAI

Con nombres, correos electrónicos e información técnica sobre la forma en que se accede a la API, un atacante puede construir mensajes muy creíbles que se hagan pasar por comunicaciones oficiales de OpenAI o de las empresas que utilizan sus servicios. En el caso de organizaciones españolas o europeas que integran la API en sus productos, estos intentos podrían dirigirse tanto a empleados como a clientes finales.

La compañía advierte a los afectados de que extremen la precaución con cualquier correo, SMS o mensaje inesperado que incluya enlaces, archivos adjuntos o peticiones de información sensible, aunque aparentemente vengan firmados por OpenAI u otras entidades relacionadas con la inteligencia artificial.

OpenAI recuerda públicamente que nunca solicita por correo ni por chat contraseñas, claves de API, códigos de verificación, datos bancarios o números de tarjeta. Cualquier mensaje que incumpla estas premisas debe considerarse sospechoso y tratarse con cautela, especialmente en entornos profesionales o administrativos donde se maneja información sensible.

En el contexto europeo, donde el RGPD obliga a extremar la diligencia en la protección de datos personales, las empresas que utilizan la API de OpenAI podrían verse forzadas a reforzar sus propios protocolos internos de seguridad y formación frente al phishing, tanto para sus plantillas como para sus usuarios.

Recomendaciones de seguridad para usuarios y empresas

Como parte del comunicado enviado a los afectados, OpenAI ha facilitado una serie de pautas para mitigar el impacto del incidente. La más repetida es la recomendación de activar la autenticación multifactor (MFA o 2FA) en todas las cuentas vinculadas a sus servicios, una medida que añade una capa adicional de protección frente a intentos de acceso no autorizados.

Relacionado:  Cómo configurar d-link dwa-125

Recomendaciones seguridad usuarios OpenAI

La compañía sugiere también verificar siempre el dominio desde el que se envían los correos que dicen proceder de OpenAI, comprobando que se trate de direcciones oficiales y desconfiando de pequeñas variaciones en el nombre o de dominios extraños que puedan imitar a los originales.

En cuanto a las credenciales, OpenAI indica que, dado que contraseñas y claves de API no forman parte de los datos filtrados, no considera necesario realizar un cambio masivo o rotación de claves únicamente por este suceso. Aun así, muchos expertos en ciberseguridad recomiendan aplicar buenas prácticas básicas: no reutilizar contraseñas entre servicios, utilizar gestores de contraseñas y revisar periódicamente los accesos autorizados a la cuenta.

Para empresas y administraciones que usan la API de OpenAI en España y otros países europeos, puede ser un buen momento para revisar los acuerdos de tratamiento de datos con proveedores tecnológicos, actualizar sus análisis de riesgos y reforzar las políticas internas de respuesta a incidentes, especialmente cuando intervienen terceros. Casos de sanciones y auditorías demuestran la necesidad de estas revisiones (referencia).

La compañía ha habilitado además un canal de contacto específico para resolver dudas sobre la brecha, invitando a los clientes que lo necesiten a dirigirse a sus equipos de cuentas o al correo de soporte indicado en las comunicaciones oficiales sobre el incidente.

La filtración vinculada a Mixpanel se suma a otros episodios de seguridad que han salpicado a OpenAI desde el lanzamiento de ChatGPT, recordando que incluso los gigantes de la inteligencia artificial son vulnerables cuando dependen de una compleja red de proveedores; pese a que en este caso no se hayan filtrado chats, credenciales ni datos de pago, la exposición de nombres, correos y metadatos vuelve a poner sobre la mesa la importancia de la privacidad, la seguridad de la cadena de suministro digital y la necesidad de que tanto empresas como usuarios adopten hábitos de protección más estrictos en su día a día.

Detectan extensión maliciosa en Google Chrome que roba datos bancarios en América Latina
Artículo relacionado:
Detectada una extensión maliciosa de Chrome que roba datos bancarios en Latinoamérica