Para ingresar a nuestro hogar, utilizamos una llave. Lo mismo para el automóvil. O para abrir una caja fuerte. En el mundo digital, esas llaves tienen un nombre más específico: contraseñas, o credenciales de acceso.
Según destacan diversos estudios especializados de la industria, son esas contraseñas las que caen en manos equivocadas y se convirtieron en uno de los vectores favoritos para ingresar y vulnerar sistemas de las organizaciones.
El riesgo es alto: una vez dentro, los ciberatacantes pueden robar información confidencial, realizar fraudes financieros o hasta incluso instalar ransomware.
A continuación, analizaremos los principales datos referidos a esta afirmación, qué implicancia tiene en América Latina, y de qué manera se puede proteger ese bien tan valioso para las personas y organizaciones.
Credenciales robadas, por encima del phishing
El 2024 fue un año de despegue para las credenciales robadas como vector inicial para el acceso a los sistemas de las organizaciones.
Si bien la explotación de vulnerabilidades continúa siendo el vector preferido de los cibercriminales (con un 33%), el robo de credenciales (16%) logró superar al phishing (14%), para ubicarse como el segundo vector de infección inicial más frecuente en 2024. Así lo destacó Mandiant, empresa dedicada a la ciberseguridad propiedad de Google, en su M-Trends Report 2025.
Este escenario toma más fuerza si se tiene en cuenta que en 2023 el phishing por correo electrónico tuvo una prevalencia del 17 % en las intrusiones, mientras que el robo de credenciales registró solo el 10%.
Durante 2024, el uso de credenciales robadas se ubicó como el segundo vector preferido por los cibercriminales para el acceso inicial (35%), solo por detrás del phishing (39%).
A nivel regional, Mandiant indica que el vector de infección inicial predilecto en América Latina durante 2024 fueron los exploits (28%), seguido por el robo de credenciales (18%) y el phishing (16%).
¿Cómo obtienen los cibercriminales estas credenciales?
A continuación, repasaremos cuáles son las principales maneras mediante las cuales los ciberdelincuentes logran, o intentan, obtener credenciales:
Phishing e ingeniería social: suplantan la identidad de amigos, familiares u organizaciones públicas en un correo electrónico, u otros medios de comunicación, para inducirla a entregar información sensible, como datos personales o contraseñas, en una página web falsa que ellos mismos controlan y que simula ser la oficial. También se utiliza para engañar a las personas para que descarguen malware que roba credenciales.
Ataques de fuerza bruta: técnicas que usan los cibercriminales para probar combinaciones de contraseñas y dar con la credencial legítima de la víctima. Las contraseñas débiles, fáciles de recordar, o que son de las más comunes, hacen más sencillo el uso de estas técnicas.
Filtraciones de datos: hay tantísimos casos de filtraciones de datos que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y del comercio de las credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.
Malware infostealer: se trata de un tipo de malware cuyo principal objetivo es robar información del equipo infectado y enviarlo a los cibercriminales. Si bien se enfoca mayormente en robar credenciales almacenadas en el navegador o espacios de guardado temporal y el historial, también puede presentar funciones adicionales, como para el de billeteras de criptomonedas.
Lectura recomendada:
Credenciales robadas: una de las principales formas de acceso para los cibercriminales
Equipos corporativos y un panorama que preocupa
Otra arista a tener en cuenta en este contexto es lo que informa Verizon en su 2025 Data Breach Investigations Report: “Con respecto al robo de credenciales, el análisis de los registros de credenciales robadas por infostealers reveló que el 30 % de los sistemas comprometidos pueden identificarse como dispositivos con licencia empresarial”. Sí, una de cada tres dispositivos infectados era una máquina de trabajo, registrada por una empresa u organización.
Pero aún hay más, ya que destaca que “el 46 % de los sistemas comprometidos que contenían credenciales corporativas no estaban administrados y alojaban credenciales personales y empresariales”. ¿El problema detrás de esto? Que si se llegaran a infectar, es complejo para la empresa saberlo o actuar rápidamente.
Por todo esto, es importante tener en cuenta los riesgos del modelo BYOD («Bring Your Own Device») y cualquier tipo de uso informal de equipos corporativos. Es que allí conviven cuentas laborales con personales, muchas veces sin control necesario.
Conclusión
Lo expuesto anteriormente remarca la necesidad de que tanto las organizaciones como los propios usuarios puedan reformular la manera en la que protegen sus credenciales.
Para ello, implementar ciertas medidas de prevención puede ser la clave. A saber: desde activar el doble factor de autenticación (2FA) y monitorear activamente las credenciales filtradas, hasta la creación de políticas de acceso condicional.
Como siempre marcamos desde WeLiveSecurity, no solo se trata de contar con una contraseña única y robusta, sino con contar con diversas capas de seguridad que mantengan a resguardo nuestros bienes digitales más preciados.