Close Menu
TeleNoticiero
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
Facebook X (Twitter) Instagram YouTube WhatsApp Telegram
Facebook X (Twitter) Instagram YouTube WhatsApp Telegram
TeleNoticiero
Radio en Línea
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
TeleNoticiero
Home»Ciencia y Tecnología»El robo de contraseñas supera al phishing como principal amenaza digital

El robo de contraseñas supera al phishing como principal amenaza digital

Ciencia y Tecnología 11 de julio de 2025
Compartir
Facebook Twitter Email Telegram WhatsApp

En el mundo digital, las llaves son reemplazadas por contraseñas, o credenciales de acceso, es por lo que cuando caen en manos equivocadas se convierten en un vector infalible para ingresar y vulnerar los sistemas de las organizaciones. ESET, compañía líder en detección proactiva de amenazas, advierte sobre el cuidado de esta información ya que el riesgo aumenta al tratarse de información corporativa,  una vez dentro de los sistemas, los ciberatacantes pueden robar información confidencial, realizar fraudes financieros o hasta incluso instalar ransomware.

El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Si bien la explotación de vulnerabilidades continúa siendo el vector preferido de los cibercriminales (con un 33%), el robo de credenciales (16%) logró superar al phishing (14%), para ubicarse como el segundo vector de infección inicial más frecuente en 2024. Así lo destacó Mandiant, empresa dedicada a la ciberseguridad propiedad de Google, en su M-Trends Report 2025.

A continuación, ESET repasa cuáles son las principales maneras mediante las cuales los ciberdelincuentes logran, o intentan, obtener credenciales:

Phishing e ingeniería social: se suplanta la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducir a entregar información sensible, como datos personales o contraseñas, en una página web falsa que ellos mismos controlan y que simula ser la oficial. También se utiliza para engañar a las personas para que descarguen malware que roba credenciales.

Ataques de fuerza bruta: técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.

Filtraciones de datos: cada vez son más comunes los casos de filtraciones de datos, que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y también del posterior comercio de credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.

Malware infostealer: se trata de un tipo de malware cuyo principal objetivo es robar información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales, como para el de billeteras de criptomonedas.

A este tipo de ataques también se suma y agrava la información corporativa, con la tendencia del modelo BYOD («Bring Your Own Device») y cualquier tipo de uso informal de equipos corporativos. Allí conviven cuentas laborales con personales, muchas veces sin control necesario y en un descuido, a veces inconsciente, la entrega de credenciales no solo afecta al usuario sino también la información de la compañía para la cual trabaja.

“Es necesario que tanto las organizaciones como los propios usuarios puedan reformular la manera en la que protegen sus credenciales. Para ello, implementar ciertas medidas de prevención puede ser la clave. A saber: desde activar el doble factor de autenticación (2FA) y monitorear activamente las credenciales filtradas, hasta la creación de políticas de acceso condicional. Como siempre marcamos desde ESET, no solo se trata de contar con una contraseña única y robusta, sino con contar con diversas capas de seguridad que mantengan a resguardo nuestros bienes digitales más preciados”, concluye Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

¡Comparte en tus redes!

Sigue leyendo Sobre Tema

Ciencia y Tecnología By Redaccion

Gestores de contraseñas bajo ataque

Leer más
Ciencia y Tecnología By Redaccion

LibreOffice advierte que documentos creados en Microsoft Office podrían quedar ilegibles en el futuro

Leer más
Ciencia y Tecnología By Redaccion

WhatsApp lanza nueva función para buscar y organizar fotos, videos y documentos

Leer más
Ciencia y Tecnología By Redaccion

La digitadura digital el nuevo rostro del control total

Leer más
Ciencia y Tecnología By Redaccion

La IA malinterpreta las noticias el 45 % del tiempo, según la Unión Europea de Radiodifusión

Leer más
Ciencia y Tecnología By Redaccion

Rusia limita llamadas por Telegram y WhatsApp y logra reducir estafas en un 40 %

Leer más
VISITAS SITIO WEB

Visitas al sitio

0

Aviso Importante

Noticias Recientes

PLD evaluará este sábado implementación de su Línea Organizativa y Electoral 

12 de diciembre de 2025

Putin reafirma apoyo a Maduro frente a la creciente presión internacional

12 de diciembre de 2025

Las vacunas no causan autismo, reafirma la OMS tras un nuevo exhaustivo análisis

12 de diciembre de 2025

Reino Unido en alerta por récord de casos de gripe H3N2: escuelas cerradas y hospitales saturados

11 de diciembre de 2025

Video: Joven cristiano denuncia a agentes de la DICRIM por presunto “implante” de un kilo y amenazas de muerte

11 de diciembre de 2025

Donaty enfrenta proceso por arma ocupada en fiesta; revelan que el arma figura registrada a otro propietario

11 de diciembre de 2025

Video: EE.UU. Incauta Gigantesco Petrolero Cerca de Venezuela y Desata Nueva Escalada de Tensión

11 de diciembre de 2025

Video: Escuadrón militar detenido tras responder a ataque de turba haitiana en puesto fronterizo

11 de diciembre de 2025
Siguenos en Nuestra Redes
  • Facebook
  • Twitter
  • Instagram
  • YouTube
  • Telegram
  • WhatsApp
Facebook X (Twitter) Instagram WhatsApp Telegram
© 2025 © 2024 TeleNoticiero. Todos los derechos reservados.

Type above and press Enter to search. Press Esc to cancel.

Logo Instala nuestra app