{"id":178191,"date":"2025-09-12T10:01:11","date_gmt":"2025-09-12T13:01:11","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/co\/sin-categoria\/boom-de-ciberataques-en-la-region-credenciales-robadas-superan-los-mil-millones-en-un-ano\/"},"modified":"2025-11-21T21:22:08","modified_gmt":"2025-11-22T00:22:08","slug":"boom-de-ciberataques-en-la-region-credenciales-robadas-superan-los-mil-millones-en-un-ano","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/co\/seguridad\/boom-de-ciberataques-en-la-region-credenciales-robadas-superan-los-mil-millones-en-un-ano\/","title":{"rendered":"Boom de ciberataques en la regi\u00f3n: credenciales robadas superan los mil millones en un a\u00f1o"},"content":{"rendered":"<p>En un escenario donde la <strong>identidad digital se ha convertido en el nuevo per\u00edmetro de seguridad<\/strong>, desde <a href=\"https:\/\/orion.global\/\" target=\"_blank\" rel=\"noopener\"><strong>Ori\u00f3n<\/strong><\/a>, compa\u00f1\u00eda experta en inteligencia artificial, ciberseguridad, multicloud y productividad digital, advierten sobre el preocupante <strong>aumento de amenazas orientadas al hurto de credenciales<\/strong>. Esta forma de ataque, en la cual se roban usuarios y contrase\u00f1as, se ha transformado en uno de los principales riesgos para empresas y personas en la regi\u00f3n.<\/p>\n<p>Seg\u00fan la empresa estadounidense <strong>Crowdstrike<\/strong>, en su estudio sobre <strong>Panorama de Amenazas en Am\u00e9rica Latina<\/strong>, <strong>m\u00e1s de mil millones de credenciales fueron robadas en la regi\u00f3n s\u00f3lo durante el \u00faltimo a\u00f1o<\/strong>, afectando tanto a personas como a organizaciones.<\/p>\n<p>En ese sentido, <strong>Brasil, M\u00e9xico, Argentina y Colombia<\/strong> encabezan la lista de pa\u00edses m\u00e1s impactados. <em>\u201cEstas cifras no son solo n\u00fameros; representan puertas de entrada directas para que los ciberdelincuentes accedan a nuestra identidad digital\u201d<\/em>, afirma <strong>Fernando Torres, Cybersecurity Tech Head de Ori\u00f3n<\/strong>.<\/p>\n<figure id=\"attachment_178193\" aria-describedby=\"caption-attachment-178193\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-178193\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/5\/2025\/09\/El-robo-de-credenciales-no-solo-tiene-consecuencias-economicas-sino-que-tambien-pone-en-riesgo-la-reputacion-y-la-confianza-de-las-organizaciones.webp\" alt=\"El robo de credenciales no solo tiene consecuencias econ\u00f3micas, sino que tambi\u00e9n pone en riesgo la reputaci\u00f3n y la confianza de las organizaciones.\" width=\"1000\" height=\"667\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/El-robo-de-credenciales-no-solo-tiene-consecuencias-economicas-sino-que-tambien-pone-en-riesgo-la-reputacion-y-la-confianza-de-las-organizaciones.webp 1000w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/El-robo-de-credenciales-no-solo-tiene-consecuencias-economicas-sino-que-tambien-pone-en-riesgo-la-reputacion-y-la-confianza-de-las-organizaciones-300x200.webp 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/El-robo-de-credenciales-no-solo-tiene-consecuencias-economicas-sino-que-tambien-pone-en-riesgo-la-reputacion-y-la-confianza-de-las-organizaciones-768x512.webp 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-178193\" class=\"wp-caption-text\">El robo de credenciales no solo tiene consecuencias econ\u00f3micas, sino que tambi\u00e9n pone en riesgo la reputaci\u00f3n y la confianza de las organizaciones.<\/figcaption><\/figure>\n<p>El ejecutivo enfatiza que cuando un <strong>atacante logra ingresar con credenciales v\u00e1lidas<\/strong>, puede moverse lateralmente dentro de los sistemas <strong>suplantando identidades<\/strong>, <strong>escalando privilegios<\/strong>, <strong>accediendo a informaci\u00f3n confidencial<\/strong> y, en muchos casos, <strong>desplegando ataques de ransomware<\/strong> capaces de paralizar por completo a una organizaci\u00f3n. <em>\u201cEl da\u00f1o no se limita a lo financiero. El impacto reputacional y la p\u00e9rdida de confianza pueden ser devastadores para cualquier empresa\u201d<\/em>, enfatiza.<\/p>\n<h2><span style=\"color: #333399;\">\u00bfQu\u00e9 hacer para combatir a esta amenaza?<\/span><\/h2>\n<p>En este contexto, proteger la identidad digital debe estar al centro de cualquier estrategia de ciberseguridad. Para enfrentar este tipo de amenazas, desde Ori\u00f3n recomiendan <strong>establecer pol\u00edticas robustas sobre creaci\u00f3n<\/strong>, <strong>expiraci\u00f3n<\/strong>, <strong>privilegios<\/strong>, <strong>monitoreo<\/strong> y b, sumando a ellos el uso de herramientas de autenticaci\u00f3n multifactor (MFA) y soluciones seguras para almacenar contrase\u00f1as.<\/p>\n<p>Finalmente, no solo la tecnolog\u00eda es clave: la educaci\u00f3n de los usuarios sigue siendo fundamental para prevenir estas amenazas. <em>\u201cEl phishing y el vishing contin\u00faan siendo los m\u00e9todos m\u00e1s utilizados para robar credenciales. Por eso, en ciberseguridad, el eslab\u00f3n m\u00e1s fuerte sigue siendo un usuario informado y preparado\u201d<\/em>, concluye Torres.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.itsitio.com\/co\/seguridad\/estereo-picnic-2026-prevenir-estafas-al-adquirir-tus-entradas\/\"><strong>Est\u00e9reo Picnic 2026: consejos para prevenir estafas al adquirir tus entradas<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/co\/seguridad\/ojo-si-va-a-pagar-la-factura-de-la-luz-ciberdelincuentes-suplantan-portales-en-colombia-para-robar-datos-bancarios\/\">Ojo si va a pagar la factura de la luz: ciberdelincuentes suplantan portales en Colombia para robar datos bancarios<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/co\/seguridad\/datos-biometricos-como-protegerlos-ante-riesgos-de-ciberseguridad\/\">Datos biom\u00e9tricos: \u00bfc\u00f3mo protegerlos ante riesgos de ciberseguridad?<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>En un escenario donde la identidad digital se ha convertido en el nuevo per&iacute;metro de seguridad, desde Ori&oacute;n, compa&ntilde;&iacute;a experta en inteligencia artificial, ciberseguridad, multicloud y productividad digital, advierten sobre el preocupante aumento de amenazas orientadas al hurto de credenciales. Esta forma de ataque, en la cual se roban usuarios y contrase&ntilde;as, se ha transformado en uno de los principales riesgos para empresas y personas en la regi&oacute;n. Seg&uacute;n la empresa estadounidense Crowdstrike, en su estudio sobre Panorama de Amenazas en Am&eacute;rica Latina, m&aacute;s de mil millones de credenciales fueron robadas en la regi&oacute;n s&oacute;lo durante el &uacute;ltimo a&ntilde;o, afectando tanto a personas como a organizaciones. En ese sentido, Brasil, M&eacute;xico, Argentina y Colombia encabezan la lista de pa&iacute;ses m&aacute;s impactados. &ldquo;Estas cifras no son solo n&uacute;meros; representan puertas de entrada directas para que los ciberdelincuentes accedan a nuestra identidad digital&rdquo;, afirma Fernando Torres, Cybersecurity Tech Head de Ori&oacute;n. El ejecutivo enfatiza que cuando un atacante logra ingresar con credenciales v&aacute;lidas, puede moverse lateralmente dentro de los sistemas suplantando identidades, escalando privilegios, accediendo a informaci&oacute;n confidencial y, en muchos casos, desplegando ataques de ransomware capaces de paralizar por completo a una organizaci&oacute;n. &ldquo;El da&ntilde;o no se limita a lo financiero. El impacto reputacional y la p&eacute;rdida de confianza pueden ser devastadores para cualquier empresa&rdquo;, enfatiza. &iquest;Qu&eacute; hacer para combatir a esta amenaza? En este contexto, proteger la identidad digital debe estar al centro de cualquier estrategia de ciberseguridad. Para enfrentar este tipo de amenazas, desde Ori&oacute;n recomiendan establecer pol&iacute;ticas robustas sobre creaci&oacute;n, expiraci&oacute;n, privilegios, monitoreo y b, sumando a ellos el uso de herramientas de autenticaci&oacute;n multifactor (MFA) y soluciones seguras para almacenar contrase&ntilde;as. Finalmente, no solo la tecnolog&iacute;a es clave: la educaci&oacute;n de los usuarios sigue siendo fundamental para prevenir estas amenazas. &ldquo;El phishing y el vishing contin&uacute;an siendo los m&eacute;todos m&aacute;s utilizados para robar credenciales. Por eso, en ciberseguridad, el eslab&oacute;n m&aacute;s fuerte sigue siendo un usuario informado y preparado&rdquo;, concluye Torres. Leer m&aacute;s Est&eacute;reo Picnic 2026: consejos para prevenir estafas al adquirir tus entradas Ojo si va a pagar la factura de la luz: ciberdelincuentes suplantan portales en Colombia para robar datos bancarios Datos biom&eacute;tricos: &iquest;c&oacute;mo protegerlos ante riesgos de ciberseguridad?<\/p>\n","protected":false},"author":229,"featured_media":178194,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[20],"tags":[191],"class_list":["post-178191","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-orion"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/178191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/comments?post=178191"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/178191\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media\/178194"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media?parent=178191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/categories?post=178191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/tags?post=178191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}