Contenido Exclusivo

Perspectiva del hacker sobre el robo de credenciales

El robo de credenciales representa uno de los mayores peligros en la era digital. Se produce cuando los datos de inicio de sesión de un usuario, como nombres de usuario y contraseñas, son comprometidos y utilizados por un hacker o ciberdelincuentes para acceder de manera ilícita a cuentas personales o empresariales.

El 33% de casos de ciberataques en Latinoamérica están relacionados a fugas de datos, según el reporte X-Force Threat Intelligence Index 2024 de IBM. Las credenciales robadas suelen ser la herramienta más atractiva por parte de los hacker para obtener datos valiosos de las compañías. Bajo este panorama, es crucial que las empresas tomen medidas para prevenir el robo de credenciales y salvaguardar la seguridad de su información sensible.

Latinoamérica se ubicó como la cuarta región del mundo con más ataques por parte de cibercriminales en 2023, con un 12%, con el diferencial de que las campañas usadas son mejoradas y enfocadas en la región, según el mismo reporte de IBM.

¿Cuál es la perspectiva del hacker?

Francisco Lugo, ingeniero de soluciones para BeyondTrust comenta: “El hacker se centra en identificar y explotar las vulnerabilidades presentes en los sistemas de seguridad y en el comportamiento de los usuarios. Las técnicas más comunes utilizadas para extraer credenciales incluyen el phishing, que es manipulación psicológica a través de correos electrónicos o mensajes fraudulentos para engañar a las personas y obtener sus credenciales. También usan keyloggers, que son programas maliciosos que registran cada pulsación de tecla para capturar información confidencial”. 

De igual manera, Lugo añade que los ataques de fuerza bruta son otra técnica, y se basa en que los atacantes prueban diferentes combinaciones hasta lograr encontrar la contraseña correcta. Sumado a ello, los hacker usan la explotación de vulnerabilidades en aplicaciones web para acceder directamente a bases de datos de usuarios y credenciales, especialmente si las aplicaciones no están correctamente actualizadas o configuradas.

Los hackers también se aprovechan de diversas debilidades en los sistemas de seguridad, como contraseñas débiles o reutilizadas, falta de autenticación multifactor (MFA), software desactualizado, configuraciones incorrectas y falta de capacitación en ciberseguridad para los empleados. Las contraseñas débiles y reutilizadas facilitan los ataques de fuerza bruta y las filtraciones de datos, mientras que la ausencia de MFA permite que los hackers accedan fácilmente a los sistemas una vez obtenidas las credenciales.

Te recomendamos: VIDEO: 98% de las amenazas pueden evitarse con medidas de ciberseguridad básicas

Como parte de su estrategia para empoderar y proteger a las organizaciones frente a los riesgos digitales, la compañía BeyondTrust presenta 5 técnicas para frustrar posibles ciberataques:

  1. Autenticación Multifactor (MFA): añade una capa adicional de seguridad más allá de la contraseña. Se verifica al usuario a través de un código enviado al celular o a una aplicación de autenticación.

  2. Gestión de contraseñas: usar gestores de contraseñas que generen y almacenen contraseñas fuertes y únicas para cada cuenta o servicio en línea. Estas contraseñas son difíciles de descifrar, lo que reduce el riesgo de acceso no autorizado a las cuentas.

  3. Actualización regular de software: mantener todos los sistemas y aplicaciones actualizados con los últimos parches de seguridad. Estos parches corrigen vulnerabilidades y fallos de seguridad que podrían ser aprovechados para acceder a los sistemas de una organización.

  4. Educación y capacitación en ciberseguridad: enseñar a los empleados y usuarios a reconocer intentos de phishing y otras amenazas permitirá reducir el riesgo de éxito de los ataques cibernéticos.

  5. Monitoreo y auditoría: implementar soluciones de monitoreo para detectar actividades sospechosas y realizar auditorías de seguridad periódicas para identificar y corregir debilidades.

“En el mundo digital actual, las credenciales son la puerta de entrada a la infraestructura crítica de las empresas. Protegerlas es fundamental para salvaguardar la integridad de los datos”, asegura Mateo Díaz, gerente de ventas de BeyondTrust para la región norte de Latinoamérica, quien añade que un control completo sobre las credenciales permite fortalecer la seguridad de las organizaciones en un entorno cada vez más desafiante.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Karina Rodríguez Peña
Karina Rodríguez Peñahttps://iworld.com.mx/author/karina-rodriguez/
Periodista de Tecnología con más de 13 años de experiencia. Anteriormente se desempeñó como reportero en PCWorld México, editora en Computerworld México y Content Manager en CIO Ediworld.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...