
“Mi hijo no es un indocumentado”: Representante Ángela María Vergara
13 febrero, 2026
Denuncian presunto “cartel de la cardiología” en la red pública de salud de Bogotá
13 febrero, 2026El robo de credenciales es una amenaza que ya lleva más de una década acechando al mundo. En Latinoamérica crece de forma sostenida, al ritmo de la digitalización y del aumento del fraude online. Durante el último año se reportaron más de 2,6 millones de credenciales comprometidas en la región latinoamericana, según un informe de SOCRadar en 2025. ESET, compañía líder en detección proactiva de amenazas, advierte que el acceso a una cuenta de correo permite a los atacantes llegar a servicios bancarios, plataformas corporativas, información financiera y hasta historiales médicos.
La forma en la que los cibercriminales llegan a las contraseñas de los usuarios varía en cuanto a dificultad o conocimiento técnico necesario. ESET las divide en tres metodologías: las que abusan de técnicas de ingeniería social, las que utilizan malware y las que ocurren como producto de un ataque a la organización que debería protegerlas. Tres puertas de entrada que ponen en riesgo la información personal y financiera.
1. Técnicas de ingeniería social
Este método usa falsamente el nombre de entidades públicas o compañías reconocidas para reducir las barreras de desconfianza y aumentar la efectividad de los ataques. El más utilizado es el envío de correos electrónicos o mensajes por aplicaciones de mensajería, en los que el atacante se hace pasar por una entidad legítima para engañar a la víctima y persuadirla de que entregue sus datos de acceso de forma voluntaria.
Estos mensajes tienen como característica común que apelan a la urgencia y simulan ser una notificación de algún problema que requiere acción inmediata. La manipulación emocional sigue siendo una de las armas más efectivas del ciberdelito.
2. Distribución de malware específico
Otra vía frecuente para el robo de contraseñas es el uso de malware que actúa una vez que el dispositivo del usuario ya fue comprometido. En estos casos, advierte ESET, no hay un engaño puntual ni un mensaje que funcione como alerta, sino que el robo ocurre en segundo plano, muchas veces sin que la víctima lo perciba.
Los infostealers, keyloggers y spyware tienen en común la recolección de información sensible de forma continua, incluyendo contraseñas almacenadas en navegadores, datos de autocompletado, credenciales de aplicaciones y sesiones activas. Un espionaje silencioso que puede pasar inadvertido durante meses.
3. Ataque a organizaciones
Otra fuente relevante de robo de credenciales son los incidentes en los que las bases de datos de una organización quedan expuestas como consecuencia de una debilidad o falla en sus sistemas. En los escenarios más críticos, las filtraciones incluyen credenciales completas, ya sea en texto plano o con mecanismos de protección débiles, lo que permite a los atacantes reutilizarlas de forma inmediata. Sin embargo, incluso cuando las contraseñas no quedan expuestas directamente, la filtración de correos electrónicos o nombres de usuario sigue siendo valiosa. Una brecha corporativa puede convertirse en un riesgo masivo para millones de usuarios.

Una vez que una base de datos es comprometida, la información puede circular durante años en foros clandestinos y reutilizarse en distintos contextos y contra múltiples plataformas. De esta forma, una brecha puntual en una organización termina amplificando el riesgo para otras empresas y para los propios usuarios, incluso mucho después de que el incidente original haya sido corregido. El impacto de una filtración puede extenderse mucho más allá del ataque inicial.
El robo de credenciales puede producirse a través de distintos vectores. El equipo de ESET sostiene que la prevención no depende de una sola medida, sino de una combinación de prácticas. La seguridad digital es una responsabilidad compartida y constante:
• Usar contraseñas únicas y robustas para cada servicio.
• Habilitar la autenticación multifactor cuando sea posible, ya que este mecanismo complementa las contraseñas que utilizamos.
• Desconfiar de mensajes inesperados y evitar descargar archivos o ingresar a enlaces sospechosos.
• Almacenar las contraseñas en gestores y evitar guardarlas en texto plano o en dispositivos compartidos.
• Revisar accesos y actividad inusual en las cuentas, ya sea manteniendo activadas las alertas de inicio de sesión o consultando las secciones de privacidad o accesos de las aplicaciones.

En caso de que la contraseña ya haya sido robada, desde ESET destacan que el tiempo de reacción marca la diferencia entre un incidente aislado y un problema mayor. Por eso, recomiendan:
• Cambiar las contraseñas afectadas y todas aquellas donde se haya usado la misma credencial.
• Cerrar las sesiones activas de la cuenta afectada y desautorizar accesos recientes en servicios y aplicaciones donde exista la posibilidad.
• Verificar cambios no autorizados en las cuentas y monitorear a futuro mensajes, configuraciones y pagos, entre otros movimientos.
• Usar una herramienta de seguridad en los dispositivos potencialmente afectados para eliminar códigos maliciosos, si los hubiera.
Actuar con rapidez puede evitar pérdidas económicas y daños mayores en la identidad digital.
Paola Andrea Martínez Burgos




