Google apagará su “Dark web report” en 2026: lo que cambia y por qué importa a la ciberseguridad

Google ha decidido poner fecha de caducidad a una de sus funciones más “tranquilizadoras” para el usuario medio: el Dark web report, una herramienta pensada para buscar en la dark web posibles filtraciones de datos personales asociadas a tu perfil de monitorización. El giro no es menor, porque llega en un momento en el que las brechas masivas, el robo de credenciales y la reutilización de contraseñas siguen siendo una autopista para el fraude.

El calendario está ya marcado: el 15 de enero de 2026 se detienen los escaneos de nuevas brechas y el 16 de febrero de 2026 el informe deja de estar disponible. A partir de ese mismo 16 de febrero, Google asegura además que se eliminarán los datos vinculados a esa monitorización, con la opción de borrarlos antes si el usuario lo prefiere.

Un cambio que dice mucho del problema real: “saber” no basta

En ciberseguridad se repite una idea incómoda: la visibilidad sin respuesta es ansiedad con interfaz bonita. Google lo expresa de forma menos cruda, pero el mensaje va en esa línea: según explica, el informe aportaba información general, pero el feedback indicaba que no ofrecía “siguientes pasos” útiles. Y ahí está la clave.

Porque, para la mayoría de personas, descubrir que su email o su teléfono aparece en una filtración no responde a la gran pregunta: ¿y ahora qué? ¿Cambio contraseña? ¿De todas? ¿Acto seguido me llega un SMS de “código de verificación” y no sé si es un ataque? ¿Estoy tarde si mis datos llevan meses circulando?

Que Google cierre esta función es, en el fondo, una confesión: el verdadero valor no está en el aviso, sino en el aterrizaje a acciones concretas.

¿A quién afecta y a quién no?

Aquí hay un matiz importante para medios de seguridad: no es una herramienta pensada para entornos corporativos. De hecho, Google recuerda que para usarla hacía falta una cuenta de Google de consumidor; las cuentas de Google Workspace y las cuentas supervisadas no eran elegibles. Traducido: si alguien en una empresa se apoyaba en esto como “capa de monitorización”, ya partía de un mal diseño.

Por tanto, el impacto principal es para usuario final y autónomos que, por comodidad, confiaban en “lo que ya viene en Google” para enterarse de filtraciones. En empresas, el aprendizaje es otro: las identidades no se protegen con funciones sueltas, sino con proceso, gobernanza y respuesta.

El riesgo que queda cuando desaparece el informe

Desde una óptica defensiva, hay tres riesgos claros cuando desaparece una pieza de “alerta”:

  1. Menos señales para el usuario no técnico. Si nadie te avisa, la primera señal puede ser el cargo en tarjeta o el acceso raro a una cuenta.
  2. Falsa sensación de cobertura. Mucha gente confunde “monitorización” con “protección”. Aunque el informe detecte algo, no revoca accesos ni impide el abuso de credenciales.
  3. Más dependencia de hábitos. Si no tienes autenticación fuerte (passkeys/MFA), gestor de contraseñas y revisiones periódicas, vas a ciegas.

La parte positiva es que Google redirige la atención hacia herramientas más accionables dentro de su ecosistema: Security Checkup, passkeys, Google Password Manager y comprobaciones de contraseñas, además de “Results about you” para pedir la retirada de información personal en resultados de búsqueda cuando aplica.

Qué deberían hacer usuarios y equipos de seguridad desde hoy

Para un medio especializado en seguridad, lo interesante no es el cierre en sí, sino cómo convertirlo en checklist.

Si eres usuario (o gestionas tu propia cuenta “como empresa”):

  • Prioriza passkeys donde estén disponibles y refuerza 2FA en el resto.
  • Pasa de “una contraseña buena” a contraseñas únicas con gestor.
  • Revisa la seguridad de la cuenta de Google con Security Checkup y elimina accesos de apps antiguas o dispositivos que ya no usas.
  • Si el informe estaba activo, decide si quieres borrar ya el perfil de monitorización o esperar a su eliminación automática en 2026.

Si eres responsable de seguridad (empresa):

  • Asume que cualquier “dark web report” de consumo es anecdótico. La defensa real es identidad: MFA resistente al phishing, políticas de acceso, detección de anomalías, y respuesta rápida ante robo de sesión.
  • Refuerza concienciación: la filtración no es el final, es el inicio del abuso (phishing dirigido, SIM swapping, restablecimientos de contraseña, fraude por suplantación).
  • Alinea el discurso: “monitorizar” no equivale a “estar protegido”. La prevención está en reducir el valor de la credencial robada.

Preguntas frecuentes

¿Cuándo deja de funcionar el “Dark web report” de Google?
Google indica dos fechas: el 15 de enero de 2026 se detienen los escaneos de nuevas brechas y el 16 de febrero de 2026 el informe deja de estar disponible.

¿Qué pasa con los datos del perfil de monitorización cuando cierran la función?
Según Google, el 16 de febrero de 2026 se eliminarán los datos relacionados con el informe, y el usuario puede borrarlos antes si lo desea.

¿Puedo usar esta función con cuentas de empresa (Google Workspace)?
No. Google indica que la función requiere una cuenta de consumidor; Workspace y cuentas supervisadas no pueden usarla.

¿Qué alternativas recomienda Google para reforzar la seguridad al desaparecer el informe?
Google sugiere apoyarse en Security Checkup, passkeys, herramientas de autenticación, Google Password Manager, comprobación de contraseñas y “Results about you” para gestionar información personal visible en búsquedas.

Fuentes:

  • Google Search Help – “Learn about updates to dark web report”
Scroll al inicio