{"id":48149,"date":"2025-08-18T14:41:10","date_gmt":"2025-08-18T18:41:10","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=48149"},"modified":"2025-09-03T21:57:57","modified_gmt":"2025-09-04T01:57:57","slug":"credential-stuffing-el-riesgo-de-repetir-contrasenas-y-como-protegerse","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/credential-stuffing-el-riesgo-de-repetir-contrasenas-y-como-protegerse\/","title":{"rendered":"Credential stuffing: el riesgo de repetir contrase\u00f1as y c\u00f3mo protegerse"},"content":{"rendered":"\n<p><em><strong>ESET advierte que si se utiliza la misma contrase\u00f1a en diversas cuentas y servicios entonces se podr\u00eda ser v\u00edctima de credential stuffing, y comparte informaci\u00f3n sobre c\u00f3mo funciona y de qu\u00e9 manera protegerse.<\/strong><\/em><\/p>\n\n\n\n<p>El credential stuffing (o relleno de credenciales) es un tipo de ciberataque en el que los actores maliciosos utilizan usuarios y contrase\u00f1as que hayan sido filtradas para iniciar sesi\u00f3n en cuentas y servicios distintos al que sufri\u00f3 la filtraci\u00f3n. El \u00e9xito de estos ataques se vale del h\u00e1bito de <a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/riesgos-usar-misma-contrasena\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=contraseas&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">reutilizar la misma contrase\u00f1a para diferentes cuentas o servicios<\/a>. Entonces, si una contrase\u00f1a se filtra, los atacantes solo deben probarla en otros sitios donde el usuario tenga cuenta ya que, si hay coincidencia, acceden sin necesidad de vulnerar el sistema. <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza c\u00f3mo es un ataque de credential stuffing, por qu\u00e9 son tan efectivos, cu\u00e1les pueden ser sus consecuencias y c\u00f3mo evitarlos.<\/p>\n\n\n\n<p>\u201cRepetir contrase\u00f1as es como usar la misma llave para abrir la casa, autom\u00f3vil, oficina y la caja fuerte. Prestar atenci\u00f3n y gestionar las contrase\u00f1as correctamente es tan importante como cerrar la puerta de casa con llave. H\u00e1bitos simples pueden marcar la diferencia: evitar la reutilizaci\u00f3n de contrase\u00f1as, activar el doble factor de autenticaci\u00f3n y usar un gestor seguro son pr\u00e1cticas que necesitamos incorporar para estar protegidos ante este tipo de amenazas y muchas otras.\u201d, comenta Camilo Guti\u00e9rrez Amaya, jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>El inicio de un ataque de credential stuffing es la obtenci\u00f3n por parte del cibercriminal de credenciales filtradas, las mismas son provocadas por <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/5-filtraciones-de-datos-ultimos-10-anos\/\" target=\"_blank\" rel=\"noreferrer noopener\">casos de brechas informaci\u00f3n<\/a>, de empresas y organizaciones importantes y reconocidas, que&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/contrasenas\/16-mil-millones-credenciales-filtradas-que-significa\/\" target=\"_blank\" rel=\"noreferrer noopener\">involucra la exposici\u00f3n de millones de datos<\/a>. Con esa informaci\u00f3n sensible disponible, y mediante la&nbsp;<a href=\"https:\/\/thehackernews.com\/2025\/03\/how-new-ai-agents-will-transform.html\" target=\"_blank\" rel=\"noreferrer noopener\">utilizaci\u00f3n de bots o scripts automatizados<\/a>, se realizan pruebas de esas contrase\u00f1as en diversos sitios, cuentas o servicios (como Netflix, Gmail, bancos, redes sociales, entre otras). Se llegan a probar miles de logins por minuto.<\/p>\n\n\n\n<p>En caso de que se encuentre una coincidencia, se realiza el ingreso a las cuentas. Este acceso ser\u00eda id\u00e9ntico al del usuario leg\u00edtimo, lo que dificulta su detecci\u00f3n, ya que no hay una actividad sospechosa como pueden ser los intentos fallidos reiterados.<\/p>\n\n\n\n<p><strong>Para entender mejor el impacto de estos ataques, desde ESET repasan dos casos concretos que muestran c\u00f3mo el credential stuffing puede comprometer miles de cuentas<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Caso PayPal:<\/strong> Entre el 6 y el 8 de diciembre de 2022,&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/01\/19\/paypal-sufrio-incidente-expuso-informacion-personal-varios-usuarios\/\" target=\"_blank\" rel=\"noreferrer noopener\">PayPal&nbsp;sufri\u00f3 un ataque<\/a>&nbsp;de credential stuffing que comprometi\u00f3 cerca de&nbsp;35.000 cuentas, exponiendo informaci\u00f3n sensible como nombres, direcciones, fechas de nacimiento y n\u00fameros de identificaci\u00f3n tributaria.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Snowflake: <\/strong>M\u00e1s de 165 organizaciones fueron afectadas cuando atacantes accedieron a cuentas de clientes de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/privacidad\/filtraciones-datos-2024-se-cuentan-miles-millones\/#:~:text=el%20grupo%20que%20se%20atribuyo%20el%20ataque%2C%20shinyhunters%2C%20habia%20utilizado%20credenciales%20de%20ticketmaster%20comprometidas%20que%20no%20tenian%20activado%20la%20autenticacion%20multifactor%2C%20lo%20que%20les%20permitio%20acceder%20a%20la%20cuenta%20de%20snowflake.\" target=\"_blank\" rel=\"noreferrer noopener\">Snowflake utilizando credenciales robadas mediante malware tipo infostealer<\/a>. Aunque no se vulner\u00f3 directamente la infraestructura de Snowflake, los atacantes aprovecharon la falta de autenticaci\u00f3n multifactor y el uso de contrase\u00f1as antiguas.<\/li>\n<\/ul>\n\n\n\n<p>\u201cLas grandes filtraciones de datos son la principal v\u00eda por la que los cibercriminales obtienen estas credenciales, y suceden con m\u00e1s frecuencia de la esperada.\u201d, agrega el especialista de ESET.<\/p>\n\n\n\n<p>En junio de 2025, por ejemplo, una serie de bases de datos que sumaban&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/contrasenas\/16-mil-millones-credenciales-filtradas-que-significa\/\" target=\"_blank\" rel=\"noreferrer noopener\">16 mil millones de registros<\/a>&nbsp;estuvo alojada en repositorios mal configurados que quedaron expuestos y p\u00fablicos. &nbsp;Aunque la exposici\u00f3n fue temporal, fue suficiente para que los investigadores, o cualquier persona, accedieran a los datos, que inclu\u00edan combinaciones de usuario y contrase\u00f1a para servicios online como cuentas de Google, Facebook, Meta, Apple, entre otros.<\/p>\n\n\n\n<p>Pero no fue la \u00fanica del a\u00f1o: en mayo, el investigador de seguridad Jeremiah Fowler revel\u00f3 la exposici\u00f3n p\u00fablica de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/184-millones-credenciales-expuestas-base-desprotegida\/\" target=\"_blank\" rel=\"noreferrer noopener\">184 millones de credenciales de acceso<\/a>&nbsp;de cuentas de usuarios de todo el mundo. All\u00ed se inclu\u00edan informaci\u00f3n de diversos proveedores de servidores de correo electr\u00f3nico, productos de Apple, Google, Facebook, Instagram, Snapchat, Roblox, por nombrar solo algunos. No solo eso: entre los registros hab\u00eda credenciales de bancos y otras entidades financieras, plataformas de atenci\u00f3n de salud y portales de gobiernos de varios pa\u00edses.<\/p>\n\n\n\n<p><strong>Para evitar un ataque de credential stuffing ESET comparte distintas acciones:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fundamental:<\/strong> no reutilizar una misma contrase\u00f1a en diferentes cuentas, plataformas y servicios.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tener&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/contrasenas\/contrasenas-que-tan-seguras-son\/\" target=\"_blank\" rel=\"noreferrer noopener\">contrase\u00f1as robustas, seguras y \u00fanicas<\/a>&nbsp;en cada una de las cuentas<\/strong>. Para ello, es muy \u00fatil un&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/gestor-contrasena-que-es\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=contraseas&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">gestor de contrase\u00f1as<\/a>, herramienta dise\u00f1ada para almacenar credenciales de acceso y protegerlas mediante cifrado, y adem\u00e1s contar con una funcionalidad dedicada a generar contrase\u00f1as complejas y robustas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Activar el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/22\/doble-factor-autenticacion-que-es-porque-lo-necesito\/\" target=\"_blank\" rel=\"noreferrer noopener\">doble factor de autenticaci\u00f3n<\/a>&nbsp;en todas las cuentas y servicios que sea posible<\/strong>. El segundo factor es clave si una contrase\u00f1a cae en las manos equivocadas, ya que el ciberatacante no podr\u00e1 acceder sin \u00e9l a las cuentas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verificar si las contrase\u00f1as o credenciales de acceso ya fueron filtradas en alguna brecha de datos, para cambiarlas de inmediato.<\/strong> Por ejemplo, en el sitio&nbsp;<a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">haveibeenpwned.com<\/a><\/li>\n<\/ul>\n\n\n\n<p><strong>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <\/strong><a href=\"https:\/\/www.welivesecurity.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/ <\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad Inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: <\/strong>&nbsp;<br><strong>Twitter\/X:<\/strong> <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> &nbsp;&nbsp;&nbsp;<br><strong>Linkedin:<\/strong> <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> &nbsp;<br><strong>Instagram:<\/strong> <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;&nbsp;<br><strong>Facebook: <\/strong><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br><strong>YouTube:<\/strong> <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n\n\n\n<p>Copyright \u00a9 1992 \u2013 2025. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas Integrales<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET advierte que si se utiliza la misma contrase\u00f1a en diversas cuentas y servicios entonces se podr\u00eda ser v\u00edctima de credential stuffing, y comparte informaci\u00f3n sobre c\u00f3mo funciona y de qu\u00e9 manera protegerse. El credential stuffing (o relleno de credenciales) es un tipo de ciberataque en el que los actores maliciosos utilizan usuarios y contrase\u00f1as <\/p>\n","protected":false},"author":3,"featured_media":48150,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-48149","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/48149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=48149"}],"version-history":[{"count":3,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/48149\/revisions"}],"predecessor-version":[{"id":48153,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/48149\/revisions\/48153"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/48150"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=48149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=48149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=48149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}