El robo de credenciales aumentó un 160% en 2025 y se convirtió en el objetivo de los ciberdelincuentes
El 46% de los dispositivos vinculados a estas credenciales no cuenta con herramientas de seguridad instaladas.
17/08/2025 | 04:00Redacción Cadena 3
El robo de credenciales corporativas se disparó un 160% en lo que va de 2025 y los investigadores alertaron que esta práctica se convirtió en la vía de acceso más utilizada por los atacantes, y que las empresas tardan, en promedio, 94 días en detectar y remediar una filtración.
Según el último informe de Check Point External Risk Management, en un solo mes, se detectaron más de 14.000 credenciales de empleados expuestas en filtraciones, incluso en casos donde se cumplían las políticas internas de contraseñas.
El 46% de los dispositivos vinculados a estas credenciales no cuenta con herramientas de seguridad instaladas, lo que aumenta el riesgo de ataques tanto dentro como fuera del entorno corporativo.
El informe advierte que los métodos para robar credenciales se han sofisticado y combinan bases de datos vulneradas, campañas de phishing, uso de malware y keyloggers.
Una vez obtenidos, estos datos se venden o intercambian en la Dark Web para ejecutar ataques de toma de control de cuentas o campañas de ingeniería social.
Finalmente, el director técnico de Check Point Software para España y Portugal, Eusebio Nieva, advirtió que "las credenciales robadas siguen siendo la piedra angular de muchas campañas de ciberataques" y que detectar las filtraciones antes de que sean utilizadas es clave para prevenir incidentes.
Lectura rápida
¿Qué aumento se registró en el robo de credenciales en 2025? Se registró un aumento del 160% en el robo de credenciales corporativas.
¿Cuánto tardan las empresas en detectar filtraciones? Las empresas tardan, en promedio, 94 días en detectar y remediar una filtración.
¿Qué porcentaje de dispositivos carece de seguridad? El 46% de los dispositivos vinculados a estas credenciales carece de herramientas de seguridad.
¿Qué métodos utilizan los ciberdelincuentes? Utilizan bases de datos vulneradas, phishing, malware y keyloggers.
¿Qué recomendaciones dio Eusebio Nieva? Eusebio Nieva recomendó detectar las filtraciones antes de que sean utilizadas.
[Fuente: Noticias Argentinas]




