Close Menu
TeleNoticiero
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
Facebook X (Twitter) Instagram YouTube WhatsApp Telegram
Facebook X (Twitter) Instagram YouTube WhatsApp Telegram
TeleNoticiero
Radio en Línea
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
TeleNoticiero
Home»Ciencia y Tecnología»El robo de contraseñas supera al phishing como principal amenaza digital

El robo de contraseñas supera al phishing como principal amenaza digital

Ciencia y Tecnología 11 de julio de 2025
Compartir
Facebook Twitter Email Telegram WhatsApp

En el mundo digital, las llaves son reemplazadas por contraseñas, o credenciales de acceso, es por lo que cuando caen en manos equivocadas se convierten en un vector infalible para ingresar y vulnerar los sistemas de las organizaciones. ESET, compañía líder en detección proactiva de amenazas, advierte sobre el cuidado de esta información ya que el riesgo aumenta al tratarse de información corporativa,  una vez dentro de los sistemas, los ciberatacantes pueden robar información confidencial, realizar fraudes financieros o hasta incluso instalar ransomware.

El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Si bien la explotación de vulnerabilidades continúa siendo el vector preferido de los cibercriminales (con un 33%), el robo de credenciales (16%) logró superar al phishing (14%), para ubicarse como el segundo vector de infección inicial más frecuente en 2024. Así lo destacó Mandiant, empresa dedicada a la ciberseguridad propiedad de Google, en su M-Trends Report 2025.

A continuación, ESET repasa cuáles son las principales maneras mediante las cuales los ciberdelincuentes logran, o intentan, obtener credenciales:

Phishing e ingeniería social: se suplanta la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducir a entregar información sensible, como datos personales o contraseñas, en una página web falsa que ellos mismos controlan y que simula ser la oficial. También se utiliza para engañar a las personas para que descarguen malware que roba credenciales.

Ataques de fuerza bruta: técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.

Filtraciones de datos: cada vez son más comunes los casos de filtraciones de datos, que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y también del posterior comercio de credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.

Malware infostealer: se trata de un tipo de malware cuyo principal objetivo es robar información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales, como para el de billeteras de criptomonedas.

A este tipo de ataques también se suma y agrava la información corporativa, con la tendencia del modelo BYOD («Bring Your Own Device») y cualquier tipo de uso informal de equipos corporativos. Allí conviven cuentas laborales con personales, muchas veces sin control necesario y en un descuido, a veces inconsciente, la entrega de credenciales no solo afecta al usuario sino también la información de la compañía para la cual trabaja.

“Es necesario que tanto las organizaciones como los propios usuarios puedan reformular la manera en la que protegen sus credenciales. Para ello, implementar ciertas medidas de prevención puede ser la clave. A saber: desde activar el doble factor de autenticación (2FA) y monitorear activamente las credenciales filtradas, hasta la creación de políticas de acceso condicional. Como siempre marcamos desde ESET, no solo se trata de contar con una contraseña única y robusta, sino con contar con diversas capas de seguridad que mantengan a resguardo nuestros bienes digitales más preciados”, concluye Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

¡Comparte en tus redes!

Sigue leyendo Sobre Tema

Ciencia y Tecnología By Redaccion

Alerta por malware que inserta publicidad de casinos en medios digitales confiables

Leer más
Ciencia y Tecnología By Redaccion

YouTube sufre caída global y deja sin servicio a millones

Leer más
Ciencia y Tecnología By Redaccion

Chatbots de Meta fallan en protección de menores

Leer más
Ciencia y Tecnología By Redaccion

Gafas inteligentes Ray-Ban permitirán identificar personas en tiempo real mientras caminan por la calle

Leer más
Ciencia y Tecnología By Redaccion

Empresas de la región en la mira de los ciberdelincuentes, revela estudio de Microsoft

Leer más
Ciencia y Tecnología By Redaccion

Citas en línea convertidas en espionaje: la amenaza detrás de GhostChat

Leer más
VISITAS SITIO WEB

Visitas al sitio

0

Aviso Importante

Noticias Recientes

Ciber-resiliencia: pilar que define la continuidad de los negocios en República Dominicana

25 de febrero de 2026

Ciber-resiliencia: pilar que define la continuidad de los negocios en República Dominicana

25 de febrero de 2026

Los BRICS y El Nuevo Orden Mundial: ¿Podemos construir un mundo paratodos?

25 de febrero de 2026

Apagón nacional se atribuye a falla mayor en el SENI, informa la ETED

23 de febrero de 2026

Alerta por malware que inserta publicidad de casinos en medios digitales confiables

23 de febrero de 2026

Papa León XIV llama a apagar el celular y dedicar más tiempo a los necesitados en Cuaresma

22 de febrero de 2026

Video: Abaten a “El Mencho” en operativo militar en México y Jalisco se vuelve terror

22 de febrero de 2026

Ministro de Defensa dominicano inspecciona patrulleros en base naval de Portugal

22 de febrero de 2026
Siguenos en Nuestra Redes
  • Facebook
  • Twitter
  • Instagram
  • YouTube
  • Telegram
  • WhatsApp
Facebook X (Twitter) Instagram WhatsApp Telegram
© 2026 © 2024 TeleNoticiero. Todos los derechos reservados.

Type above and press Enter to search. Press Esc to cancel.