sábado, agosto 2, 2025
Irtra
AVA Resorts
MAD-HAV Enjoy Travel Group
Walmart
Grupo Hotelero Islazul
Realidad Turística
Cervecería Centroamericana S.A.
INOR
blackanddecker
Tigo
AVA Resorts
Los Portales
Servicios Médicos Cubanos
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Irtra
Agexport
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Walmart
CUN-HAV Enjoy Travel Group
Nestle
Realidad Turística
Barceló Solymar
Intecap
Instituto Hondureño de Turismo
Herbalife

El robo de contraseñas supera al phishing como principal amenaza digital

En el mundo digital, las llaves son reemplazadas por contraseñas, o credenciales de acceso, es por lo que cuando caen en manos equivocadas se convierten en un vector infalible para ingresar y vulnerar los sistemas de las organizaciones. ESET, compañía líder en detección proactiva de amenazas, advierte sobre el cuidado de esta información ya que el riesgo aumenta al tratarse de información corporativa,  una vez dentro de los sistemas, los ciberatacantes pueden robar información confidencial, realizar fraudes financieros o hasta incluso instalar ransomware.

El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Si bien la explotación de vulnerabilidades continúa siendo el vector preferido de los cibercriminales (con un 33%), el robo de credenciales (16%) logró superar al phishing (14%), para ubicarse como el segundo vector de infección inicial más frecuente en 2024. Así lo destacó Mandiant, empresa dedicada a la ciberseguridad propiedad de Google, en su M-Trends Report 2025.

A continuación, ESET repasa cuáles son las principales maneras mediante las cuales los ciberdelincuentes logran, o intentan, obtener credenciales:

Phishing e ingeniería social: se suplanta la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducir a entregar información sensible, como datos personales o contraseñas, en una página web falsa que ellos mismos controlan y que simula ser la oficial. También se utiliza para engañar a las personas para que descarguen malware que roba credenciales.

Ataques de fuerza bruta: técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.

Filtraciones de datos: cada vez son más comunes los casos de filtraciones de datos, que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y también del posterior comercio de credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.

Malware infostealer: se trata de un tipo de malware cuyo principal objetivo es robar información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales, como para el de billeteras de criptomonedas.

A este tipo de ataques también se suma y agrava la información corporativa, con la tendencia del modelo BYOD («Bring Your Own Device») y cualquier tipo de uso informal de equipos corporativos. Allí conviven cuentas laborales con personales, muchas veces sin control necesario y en un descuido, a veces inconsciente, la entrega de credenciales no solo afecta al usuario sino también la información de la compañía para la cual trabaja.

“Es necesario que tanto las organizaciones como los propios usuarios puedan reformular la manera en la que protegen sus credenciales. Para ello, implementar ciertas medidas de prevención puede ser la clave. A saber: desde activar el doble factor de autenticación (2FA) y monitorear activamente las credenciales filtradas, hasta la creación de políticas de acceso condicional. Como siempre marcamos desde ESET, no solo se trata de contar con una contraseña única y robusta, sino con contar con diversas capas de seguridad que mantengan a resguardo nuestros bienes digitales más preciados”, concluye Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente. ESET

Tigo
Nestle
Intecap
Realidad Turística
Grupo Hotelero Islazul
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Servicios Médicos Cubanos
MAD-HAV Enjoy Travel Group
blackanddecker
Agexport
AVA Resorts
Cervecería Centroamericana S.A.
Walmart
Herbalife
INOR
Los Portales
CUN-HAV Enjoy Travel Group
Instituto Hondureño de Turismo
Irtra
Barceló Solymar

Related Articles

Realidad Turística
CUN-HAV Enjoy Travel Group
MAD-HAV Enjoy Travel Group
Barceló Solymar
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Nestle
Cervecería Centroamericana S.A.
Los Portales
Intecap
Walmart
INOR
blackanddecker
Irtra
Tigo
AVA Resorts
Agexport
Grupo Hotelero Islazul
Servicios Médicos Cubanos
Herbalife
Instituto Hondureño de Turismo

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

CUN-HAV Enjoy Travel Group
AVA Resorts
Irtra
Servicios Médicos Cubanos
blackanddecker
Walmart
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Agexport
Herbalife
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Tigo
Cervecería Centroamericana S.A.
Intecap
Los Portales
INOR
Instituto Hondureño de Turismo
Realidad Turística
Nestle
Barceló Solymar
- Advertisement -
Irtra
Vuelos a Cuba
Tigo
Hotel Barcelo Solymar
Barcelo Guatemala City
AirEuropa
Intecap
Havanatur
Cubacel
Revista Colombiana de Turismo Passport
Maggi - GLUTEN-FREE

Lo más leído...

- Advertisement -
Tigo
Cubacel
Revista Colombiana de Turismo Passport
Intecap
Barcelo Guatemala City
AirEuropa
Vuelos a Cuba
Maggi - GLUTEN-FREE
Havanatur
Irtra
Hotel Barcelo Solymar