{"id":47355,"date":"2025-07-15T16:18:31","date_gmt":"2025-07-15T20:18:31","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=47355"},"modified":"2025-07-30T22:23:02","modified_gmt":"2025-07-31T02:23:02","slug":"las-contrasenas-robadas-superan-al-phishing-como-vector-de-acceso-a-sistemas","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/las-contrasenas-robadas-superan-al-phishing-como-vector-de-acceso-a-sistemas\/","title":{"rendered":"Las contrase\u00f1as robadas superan al phishing como vector de acceso a sistemas"},"content":{"rendered":"\n<p><em><strong>ESET analiza qu\u00e9 implicancia tiene esta tendencia en Am\u00e9rica Latina, y de qu\u00e9 manera se puede proteger ese bien tan valioso para las personas y organizaciones.<\/strong><\/em><\/p>\n\n\n\n<p>En el mundo digital, las llaves son reemplazadas por contrase\u00f1as, o credenciales de acceso, es por lo que cuando caen en manos equivocadas se convierten en un vector infalible para ingresar y vulnerar los sistemas de las organizaciones. <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte sobre el cuidado de esta informaci\u00f3n ya que el riesgo aumenta al tratarse de informaci\u00f3n corporativa, una vez dentro de los sistemas, los ciberatacantes pueden robar informaci\u00f3n confidencial, realizar fraudes financieros o hasta incluso instalar ransomware.<\/p>\n\n\n\n<p>El 2024 fue un a\u00f1o de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Si bien la explotaci\u00f3n de vulnerabilidades contin\u00faa siendo el vector preferido de los cibercriminales (con un 33%),&nbsp;<a href=\"https:\/\/services.google.com\/fh\/files\/misc\/m-trends-2025-en.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">el robo de credenciales (16%) logr\u00f3 superar al phishing (14%)<\/a>, para ubicarse como el segundo vector de infecci\u00f3n inicial m\u00e1s frecuente en 2024. As\u00ed lo destac\u00f3 Mandiant, empresa dedicada a la ciberseguridad propiedad de Google, en su M-Trends Report 2025.<\/p>\n\n\n\n<p><strong>A continuaci\u00f3n, ESET repasa cu\u00e1les son las principales maneras mediante las cuales los ciberdelincuentes logran, o intentan, obtener credenciales:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Phishing e ingenier\u00eda social:<\/strong>&nbsp;se suplanta la identidad de amigos, familiares u organizaciones p\u00fablicas en un correo electr\u00f3nico, u otros medios de comunicaci\u00f3n, para inducir a entregar informaci\u00f3n sensible, como datos personales o contrase\u00f1as, en una p\u00e1gina web falsa que ellos mismos controlan y que simula ser la oficial. Tambi\u00e9n se utiliza para enga\u00f1ar a las personas para que descarguen malware que roba credenciales.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ataques de fuerza bruta:<\/strong>&nbsp;t\u00e9cnicas que usan los cibercriminales para probar combinaciones de contrase\u00f1as y dar con la credencial leg\u00edtima de la v\u00edctima. Las contrase\u00f1as d\u00e9biles, f\u00e1ciles de recordar, o que son de las m\u00e1s comunes, hacen m\u00e1s sencillo el uso de estas t\u00e9cnicas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Filtraciones de datos:<\/strong>&nbsp;cada vez son m\u00e1s comunes los casos de filtraciones de datos, que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y tambi\u00e9n del posterior comercio de credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Malware infostealer:<\/strong>&nbsp;se trata de un tipo de malware cuyo principal objetivo es robar informaci\u00f3n del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, tambi\u00e9n puede presentar funciones adicionales, como para el de billeteras de criptomonedas.<\/li>\n<\/ul>\n\n\n\n<p>A este tipo de ataques tambi\u00e9n se suma y agrava la informaci\u00f3n corporativa, con la tendencia del modelo&nbsp;<a href=\"https:\/\/es.wikipedia.org\/wiki\/Bring_your_own_device\" target=\"_blank\" rel=\"noreferrer noopener\">BYOD<\/a>&nbsp;(\u00abBring Your Own Device\u00bb) y cualquier tipo de uso informal de equipos corporativos. All\u00ed conviven cuentas laborales con personales, muchas veces sin control necesario y en un descuido, a veces inconsciente, la entrega de credenciales no solo afecta al usuario sino tambi\u00e9n la informaci\u00f3n de la compa\u00f1\u00eda para la cual trabaja.<\/p>\n\n\n\n<p>\u201cEs necesario que tanto las organizaciones como los propios usuarios puedan reformular la manera en la que protegen sus credenciales. Para ello, implementar ciertas medidas de prevenci\u00f3n puede ser la clave. A saber: desde activar el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/22\/doble-factor-autenticacion-que-es-porque-lo-necesito\/\" target=\"_blank\" rel=\"noreferrer noopener\">doble factor de autenticaci\u00f3n (2FA)<\/a>&nbsp;y monitorear activamente las credenciales filtradas, hasta la creaci\u00f3n de pol\u00edticas de acceso condicional. Como siempre marcamos desde ESET, no solo se trata de contar con una contrase\u00f1a \u00fanica y robusta, sino con contar con diversas capas de seguridad que mantengan a resguardo nuestros bienes digitales m\u00e1s preciados.\u201d, concluye Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <\/strong><a href=\"https:\/\/www.welivesecurity.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/ <\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad Inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: <\/strong>&nbsp;<br><strong>Twitter\/X:<\/strong> <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> &nbsp;&nbsp;&nbsp;<br><strong>Linkedin:<\/strong> <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> &nbsp;<br><strong>Instagram:<\/strong> <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;&nbsp;<br><strong>Facebook: <\/strong><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br><strong>YouTube:<\/strong> <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n\n\n\n<p>Copyright \u00a9 1992 \u2013 2025. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas Integrales<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n","protected":false},"excerpt":{"rendered":"<p>ESET analiza qu\u00e9 implicancia tiene esta tendencia en Am\u00e9rica Latina, y de qu\u00e9 manera se puede proteger ese bien tan valioso para las personas y organizaciones. En el mundo digital, las llaves son reemplazadas por contrase\u00f1as, o credenciales de acceso, es por lo que cuando caen en manos equivocadas se convierten en un vector infalible <\/p>\n","protected":false},"author":3,"featured_media":47356,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-47355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/47355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=47355"}],"version-history":[{"count":2,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/47355\/revisions"}],"predecessor-version":[{"id":47358,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/47355\/revisions\/47358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/47356"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=47355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=47355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=47355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}