DiMaNacho - Nacho Martínez DiMaNacho
Prensa

Robo de credenciales: Métodos más frecuentes y cómo reducir el riesgo

Nacho Martínez
#Prensa #Ciberseguridad #ESET
+2 más
Infografía sobre métodos de robo de credenciales en Latinoamérica

El robo de credenciales es una amenaza que acecha al mundo desde hace más de una década. En Latinoamérica, esta tendencia crece de forma sostenida al ritmo de la digitalización y el fraude online. Durante el último año, se reportaron más de 2.6 millones de credenciales comprometidas en la región, según datos de SOCRadar.

ESET advierte que el acceso a una sola cuenta de correo puede permitir a los atacantes llegar a servicios bancarios, plataformas corporativas e incluso historiales médicos. Los cibercriminales utilizan principalmente tres metodologías para lograr su objetivo:

1. Técnicas de ingeniería social

El phishing sigue siendo el método más utilizado. Los atacantes suplantan la identidad de entidades públicas o empresas reconocidas mediante correos electrónicos o mensajes de texto que apelan a la urgencia (pagos rechazados, problemas con cuentas, etc.). Estos mensajes contienen enlaces a sitios falsos que replican visualmente las páginas legítimas para capturar los datos de acceso.

Detecciones de infostealers por país en Latinoamérica Distribución de detecciones de infostealers en la región latinoamericana. Fuente: Telemetría ESET.

2. Distribución de malware específico

A diferencia del phishing, los infostealers, keyloggers y spyware actúan en segundo plano una vez que el dispositivo ha sido comprometido. Estos programas recolectan continuamente contraseñas almacenadas en navegadores, datos de autocompletado y sesiones activas.

En 2025, los troyanos bancarios centrados en la región superaron las 650 mil detecciones únicas, destacándose la familia Guildma como una de las más activas.

Detección de malware especializado en robo de información Los infostealers representan una de las amenazas más silenciosas y efectivas para el robo de datos.

3. Ataques a organizaciones y filtraciones

Las bases de datos expuestas por fallas en los sistemas de las empresas son otra fuente crítica de credenciales robadas. Una vez que la información circula en foros clandestinos, puede ser utilizada para ataques de credential stuffing (probar combinaciones filtradas en otros servicios) o de fuerza bruta.

Recomendaciones para protegerte

La prevención requiere una combinación de buenas prácticas:

  • Contraseñas únicas: Evitá reutilizar claves entre distintos servicios.
  • Autenticación Multifactor (MFA): Habilitá siempre un segundo factor de seguridad.
  • Gestores de contraseñas: Centralizá tus accesos en herramientas seguras y evitá guardar claves en texto plano.
  • Desconfianza proactiva: No hagas clic en enlaces ni descargues archivos de remitentes inesperados.

Para seguir aprendiendo:

Mantenete informado sobre las últimas tendencias en seguridad informática a través de los recursos oficiales de ESET:

Compartir:
← Volver a Prensa