
20 de mayo de 2026
3 min lectura
Un ataque a GitHub expuso 13 millones de claves SSH. Tu código fuente ya no está seguro si no rotas tus credenciales hoy.
El ataque a GitHub del 12 de marzo de 2026 expuso 13 millones de claves SSH y tokens de acceso personal. Si usaste GitHub en los últimos cinco años, tus credenciales pueden estar en manos de atacantes.
GitHub aloja el 90% del código abierto mundial y millones de repositorios privados. Un compromiso de esta escala significa que cualquier proyecto —desde startups hasta infraestructura gubernamental— podría tener su código fuente y pipelines de CI/CD comprometidos.
Los atacantes no solo robaron claves: también accedieron a metadatos de repositorios, registros de actividad y posiblemente a claves de despliegue. Esto permite ataques de cadena de suministro: inyectar código malicioso en bibliotecas que luego se distribuyen a millones de usuarios.
ssh-keygen -t ed25519 y actualiza las claves públicas en GitHub, servidores y servicios de terceros.“13 millones de claves SSH robadas: si no rotas tus credenciales hoy, tu código fuente ya no es tuyo.