{"id":177604,"date":"2025-07-14T09:31:43","date_gmt":"2025-07-14T12:31:43","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/robo-de-contrasenas-se-ubico-como-el-segundo-vector-mas-frecuente-en-2024\/"},"modified":"2025-11-21T22:07:32","modified_gmt":"2025-11-22T01:07:32","slug":"robo-de-contrasenas-se-ubico-como-el-segundo-vector-mas-frecuente-en-2024","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/robo-de-contrasenas-se-ubico-como-el-segundo-vector-mas-frecuente-en-2024\/","title":{"rendered":"El robo de contrase\u00f1as se ubic\u00f3 como el segundo vector m\u00e1s frecuente en 2024"},"content":{"rendered":"<p>En el mundo digital, las llaves son reemplazadas por contrase\u00f1as, o credenciales de acceso, es por lo que cuando caen en manos equivocadas se convierten en un <strong>vector infalible para ingresar y vulnerar los sistemas de las organizaciones<\/strong>. <strong>ESET<\/strong>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte sobre el cuidado de esta informaci\u00f3n ya que el riesgo aumenta al tratarse de informaci\u00f3n corporativa. Una vez dentro de los sistemas, los ciberatacantes pueden robar informaci\u00f3n confidencial, realizar fraudes financieros o hasta incluso instalar ransomware.<\/p>\n<h2><span style=\"color: #333399;\">Robo de contrase\u00f1as<\/span><\/h2>\n<p>El <strong>2024 fue un a\u00f1o de despegue para las credenciales robadas<\/strong> como vector inicial para el acceso a los sistemas de las organizaciones. Si bien la <strong>explotaci\u00f3n de vulnerabilidades<\/strong> contin\u00faa siendo el vector preferido de los cibercriminales <strong>(con un 33%)<\/strong>, <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/m-trends-2025-en.pdf\" target=\"_blank\" rel=\"noopener\"><strong>el robo de credenciales (16%) logr\u00f3 superar al phishing (14%)<\/strong><\/a>, para ubicarse como el segundo vector de infecci\u00f3n inicial m\u00e1s frecuente en 2024. As\u00ed lo destac\u00f3 <strong>Mandiant<\/strong>, empresa dedicada a la ciberseguridad propiedad de <strong>Google<\/strong>, en su <strong>M-Trends Report 2025<\/strong>.<\/p>\n<figure id=\"attachment_177605\" aria-describedby=\"caption-attachment-177605\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-177605\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/En-el-mundo-digital-las-llaves-tradicionales-son-reemplazadas-por-contrasenas.-Un-acceso-vulnerable-si-cae-en-manos-equivocadas.webp\" alt=\"En el mundo digital, las llaves tradicionales son reemplazadas por contrase\u00f1as. Un acceso vulnerable si cae en manos equivocadas.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/En-el-mundo-digital-las-llaves-tradicionales-son-reemplazadas-por-contrasenas.-Un-acceso-vulnerable-si-cae-en-manos-equivocadas.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/En-el-mundo-digital-las-llaves-tradicionales-son-reemplazadas-por-contrasenas.-Un-acceso-vulnerable-si-cae-en-manos-equivocadas-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/En-el-mundo-digital-las-llaves-tradicionales-son-reemplazadas-por-contrasenas.-Un-acceso-vulnerable-si-cae-en-manos-equivocadas-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/En-el-mundo-digital-las-llaves-tradicionales-son-reemplazadas-por-contrasenas.-Un-acceso-vulnerable-si-cae-en-manos-equivocadas-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177605\" class=\"wp-caption-text\">En el mundo digital, las llaves tradicionales son reemplazadas por contrase\u00f1as. Un acceso vulnerable si cae en manos equivocadas.<\/figcaption><\/figure>\n<p>A continuaci\u00f3n, ESET repasa cu\u00e1les son las principales formar en las que los ciberdelincuentes logran, o intentan, obtener credenciales:<\/p>\n<ul>\n<li><strong>Phishing e ingenier\u00eda social<\/strong>: se suplanta la identidad de amigos, familiares u organizaciones p\u00fablicas en un correo electr\u00f3nico, u otros medios de comunicaci\u00f3n, para inducir a entregar informaci\u00f3n sensible, como datos personales o contrase\u00f1as, en una p\u00e1gina web falsa que ellos mismos controlan y que simula ser la oficial. Tambi\u00e9n se utiliza para enga\u00f1ar a las personas para que descarguen malware que roba credenciales.<\/li>\n<li><strong>Ataques de fuerza bruta<\/strong>: t\u00e9cnicas que usan los cibercriminales para probar combinaciones de contrase\u00f1as y dar con la credencial leg\u00edtima de la v\u00edctima. Las contrase\u00f1as d\u00e9biles, f\u00e1ciles de recordar, o que son de las m\u00e1s comunes, hacen m\u00e1s sencillo el uso de estas t\u00e9cnicas.<\/li>\n<li><strong>Filtraciones de datos<\/strong>: cada vez son m\u00e1s comunes los casos de filtraciones de datos, que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y tambi\u00e9n del posterior comercio de credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.<\/li>\n<li><strong>Malware infostealer<\/strong>: se trata de un tipo de malware cuyo principal objetivo es robar informaci\u00f3n del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, tambi\u00e9n puede presentar funciones adicionales, como para el de billeteras de criptomonedas.<\/li>\n<\/ul>\n<figure id=\"attachment_177607\" aria-describedby=\"caption-attachment-177607\" style=\"width: 610px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-177607 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/Los-hackers-no-necesitan-fuerza-solo-una-credencial-mal-protegida.webp\" alt=\"robo de contrase\u00f1as. Los hackers no necesitan fuerza, solo una credencial mal protegida.\" width=\"610\" height=\"766\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/Los-hackers-no-necesitan-fuerza-solo-una-credencial-mal-protegida.webp 610w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/07\/Los-hackers-no-necesitan-fuerza-solo-una-credencial-mal-protegida-239x300.webp 239w\" sizes=\"(max-width: 610px) 100vw, 610px\" \/><figcaption id=\"caption-attachment-177607\" class=\"wp-caption-text\">Los hackers no necesitan fuerza, solo una credencial mal protegida.<\/figcaption><\/figure>\n<p>A este tipo de ataques tambi\u00e9n se suma y agrava la <strong>informaci\u00f3n corporativa<\/strong>, con la tendencia del modelo <strong>BYOD (\u00abBring Your Own Device\u00bb)<\/strong> y cualquier tipo de uso informal de equipos corporativos. All\u00ed conviven cuentas laborales y personales, muchas veces sin control necesario y en un descuido, a veces inconsciente, la entrega de credenciales no solo afecta al usuario sino tambi\u00e9n la informaci\u00f3n de la compa\u00f1\u00eda para la cual trabaja.<\/p>\n<p><em>\u201cEs necesario que tanto las organizaciones como los propios usuarios puedan reformular la manera en la que protegen sus credenciales. Para ello, implementar ciertas medidas de prevenci\u00f3n puede ser la clave. A saber: desde activar el doble factor de autenticaci\u00f3n (2FA) y monitorear activamente las credenciales filtradas, hasta la creaci\u00f3n de pol\u00edticas de acceso condicional. Como siempre marcamos desde ESET, no solo se trata de contar con una contrase\u00f1a \u00fanica y robusta, sino con contar con diversas capas de seguridad que mantengan a resguardo nuestros bienes digitales m\u00e1s preciados\u201d<\/em>, concluye <strong>Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica<\/strong>.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/que-tan-seguro-puede-ser-un-iphone\/\"><strong>\u00bfQu\u00e9 tan seguro puede ser un iPhone?<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/modelos-de-negocio-del-malware-como-operan-los-cibercriminales-en-la-economia-digital\/\"><strong>Modelos de negocio del malware: \u00bfc\u00f3mo operan los cibercriminales en la econom\u00eda digital?<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/hackearon-a-alguien-cercano-debo-preocuparme\/\"><strong>Hackearon a alguien cercano: \u00bfdebo preocuparme?<\/strong><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>En el mundo digital, las llaves son reemplazadas por contrase&ntilde;as, o credenciales de acceso, es por lo que cuando caen en manos equivocadas se convierten en un vector infalible para ingresar y vulnerar los sistemas de las organizaciones. ESET, compa&ntilde;&iacute;a l&iacute;der en detecci&oacute;n proactiva de amenazas, advierte sobre el cuidado de esta informaci&oacute;n ya que el riesgo aumenta al tratarse de informaci&oacute;n corporativa. Una vez dentro de los sistemas, los ciberatacantes pueden robar informaci&oacute;n confidencial, realizar fraudes financieros o hasta incluso instalar ransomware. Robo de contrase&ntilde;as El 2024 fue un a&ntilde;o de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones. Si bien la explotaci&oacute;n de vulnerabilidades contin&uacute;a siendo el vector preferido de los cibercriminales (con un 33%), el robo de credenciales (16%) logr&oacute; superar al phishing (14%), para ubicarse como el segundo vector de infecci&oacute;n inicial m&aacute;s frecuente en 2024. As&iacute; lo destac&oacute; Mandiant, empresa dedicada a la ciberseguridad propiedad de Google, en su M-Trends Report 2025. A continuaci&oacute;n, ESET repasa cu&aacute;les son las principales formar en las que los ciberdelincuentes logran, o intentan, obtener credenciales: Phishing e ingenier&iacute;a social: se suplanta la identidad de amigos, familiares u organizaciones p&uacute;blicas en un correo electr&oacute;nico, u otros medios de comunicaci&oacute;n, para inducir a entregar informaci&oacute;n sensible, como datos personales o contrase&ntilde;as, en una p&aacute;gina web falsa que ellos mismos controlan y que simula ser la oficial. Tambi&eacute;n se utiliza para enga&ntilde;ar a las personas para que descarguen malware que roba credenciales. Ataques de fuerza bruta: t&eacute;cnicas que usan los cibercriminales para probar combinaciones de contrase&ntilde;as y dar con la credencial leg&iacute;tima de la v&iacute;ctima. Las contrase&ntilde;as d&eacute;biles, f&aacute;ciles de recordar, o que son de las m&aacute;s comunes, hacen m&aacute;s sencillo el uso de estas t&eacute;cnicas. Filtraciones de datos: cada vez son m&aacute;s comunes los casos de filtraciones de datos, que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y tambi&eacute;n del posterior comercio de credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes. Malware infostealer: se trata de un tipo de malware cuyo principal objetivo es robar informaci&oacute;n del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, tambi&eacute;n puede presentar funciones adicionales, como para el de billeteras de criptomonedas. A este tipo de ataques tambi&eacute;n se suma y agrava la informaci&oacute;n corporativa, con la tendencia del modelo BYOD (&laquo;Bring Your Own Device&raquo;) y cualquier tipo de uso informal de equipos corporativos. All&iacute; conviven cuentas laborales y personales, muchas veces sin control necesario y en un descuido, a veces inconsciente, la entrega de credenciales no solo afecta al usuario sino tambi&eacute;n la informaci&oacute;n de la compa&ntilde;&iacute;a para la cual trabaja. &ldquo;Es necesario que tanto las organizaciones como los propios usuarios puedan reformular la manera en la que protegen sus credenciales. Para ello, implementar ciertas medidas de prevenci&oacute;n puede ser la clave. A saber: desde activar el doble factor de autenticaci&oacute;n (2FA) y monitorear activamente las credenciales filtradas, hasta la creaci&oacute;n de pol&iacute;ticas de acceso condicional. Como siempre marcamos desde ESET, no solo se trata de contar con una contrase&ntilde;a &uacute;nica y robusta, sino con contar con diversas capas de seguridad que mantengan a resguardo nuestros bienes digitales m&aacute;s preciados&rdquo;, concluye Camilo Guti&eacute;rrez Amaya, Jefe del Laboratorio de Investigaci&oacute;n de ESET Latinoam&eacute;rica. Leer m&aacute;s &iquest;Qu&eacute; tan seguro puede ser un iPhone? Modelos de negocio del malware: &iquest;c&oacute;mo operan los cibercriminales en la econom&iacute;a digital? Hackearon a alguien cercano: &iquest;debo preocuparme?<\/p>\n","protected":false},"author":229,"featured_media":177608,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[46],"class_list":["post-177604","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-eset"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=177604"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177604\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/177608"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=177604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=177604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=177604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}