• Nosotros
jueves, abril 23, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Conozca cuáles son los usos típicos que los cibercriminales emplean cuando roban nuestros datos

Gadgerss Por Gadgerss
14 julio, 2021
En Seguridad
0 0
0

geralt / Pixabay

Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

La tendencia del delito cibernético relacionado con el relleno de credenciales, aumenta de manera constante sin signos de desaceleración. Según un informe de Akamai, desde enero de 2018 hasta diciembre de 2019, se han originado un total de 88.000 millones de ataques de este tipo.

El relleno de credenciales, es un tipo de ataque de fuerza bruta que utiliza botnets para acceder a sitios web y servicios en línea utilizando credenciales robadas, el cual permite a los ciberdelincuentes obtener acceso sin restricciones a las cuentas bancarias de las víctimas y a su información confidencial. Así mismo, los ciberdelincuentes también se benefician de las credenciales robadas vendiéndolas en foros y mercados clandestinos.

Usos típicos de las credenciales robadas

La dificultad del robo de credenciales no termina cuando los estafadores se apoderan de ellas por medios ilícitos, pues esto es solo el comienzo. Los mecanismos que utilizan para el robo de credenciales pueden ser aún más devastadores. Trend Micro, líder mundial en ciberseguridad, detalla cómo los ciberdelincuentes roban nuestros datos para abrirse camino hacia cuentas específicas:

También te puede interesar

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

El lado más sofisticado de G-SHOCK llega con los nuevos modelos FULL METAL MADE IN JAPAN

Samsung anuncia colaboración global de Galaxy S26 Ultra para el estreno de El Diablo Viste a la Moda 2 en cines

HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida

  • Obtener acceso sin restricciones a las bandejas de entrada: Un ciberdelincuente con credenciales robadas puede acceder a la bandeja de entrada u otras bandejas que tengan la misma contraseña para leer los correos electrónicos, espiar su contenido y luego enviar correos no deseados a sus contactos.
  • Usar información privada para el correo negro: Un ciberdelincuente que tenga acceso a información privada o sensible podría usarla para exigir cantidades sustanciales de dinero a cambio de no revelar información comprometedora.
  • Abuso de servicios en línea y de transmisión: Un estafador puede reutilizar las credenciales robadas para abusar de los servicios en línea y de transmisión como Netflix, Spotify, Hulu y Amazon Prime.
  • Robar dinero: Además de utilizar credenciales robadas para acceder a cuentas bancarias en línea, los ciberdelincuentes también tienen acceso a los servicios en línea donde pueden realizar compras utilizando las cuentas financieras de las víctimas, o revenderlas en el mercado negro.
  • Comprometer una red y mejorar el anonimato: Los ciberdelincuentes que obtienen acceso a los servicios VPN de las víctimas pueden utilizarlos para ocultar su actividad. Con un RPD adquirido de manera ilícita, los atacantes pueden comprometer redes y ejecutar ataques avanzados de amenazas persistentes (APT) para el ciberespionaje o usarlo para instalar ransomware en los endpoints.

A continuación, algunas recomendaciones de la compañía sobre cómo los usuarios y las organizaciones pueden manejar múltiples contraseñas de manera eficiente y segura, y cómo pueden permanecer protegidos contra ataques de relleno de credenciales los cuales conducen a la apropiación de cuentas.

¿Cómo manejar de forma segura varias contraseñas?

Los profesionales de la seguridad siempre han recomendado el uso de diferentes contraseñas que no sean fáciles de adivinar para cada sitio web y servicio en línea. Si bien esta recomendación tiene sentido, a la mayoría de las personas les resulta difícil mantener una lista de todas las contraseñas para cada sitio web al que necesitan acceder. Tal dificultad parece inevitable, en promedio las personas necesitan recordar alrededor de más de 100 contraseñas para sus cuentas y servicios en línea, según un estudio de NordPass.

Algunas personas optan por anotar sus credenciales o guardarlas en un archivo en línea, como una forma práctica de realizar un seguimiento de ellas. Aun así, estos métodos son de alto riesgo por naturaleza. Afortunadamente, los usuarios pueden confiar en los administradores de contraseñas o bóvedas digitales donde las contraseñas se pueden almacenar y administrar de una manera eficiente y encriptada. Estos administradores almacenan y cifran las contraseñas generales y requieren solo una contraseña maestra para acceder, lo que significa que el usuario solo necesitaría recordar su contraseña maestra.

¿Cómo mantenerse protegido de los ataques de relleno de credenciales?

A continuación algunos pasos que pueden realizar, tanto usuario como organizaciones, para protegerse de los ataques de relleno de credenciales:

  • Implemente una buena higiene de contraseñas
  • Habilite la autenticación multifactor (MFA) en sitios web y servicios
  • Cree un PIN o responda preguntas de seguridad adicionales
  • Habilite el análisis de intentos de inicio de sesión
  • Obtenga información del navegador y los intentos para iniciar sesión con un navegador diferente
  • Monitoree la dirección IP, puesto que los usuarios que cambian repentinamente la dirección y/o el país de origen pueden ser un buen indicador de un intento de fraude.
  • Practique un análisis de anomalías en el comportamiento del usuario
  • Es importante señalar aquí que el uso de CAPTCHA no debe considerarse como un método seguro para anular los intentos de inicio de sesión automatizados

Dados los usos nefastos que los ciberdelincuentes hacen con respecto a las credenciales robadas, resulta de vital importancia tener más campañas promocionales que resalten la importancia de crear contraseñas sólidas, únicas y seguras, las cuales se encuentren almacenadas en administradores de contraseñas. Implementando este tipo de estrategias los usuarios y las organizaciones podrían beneficiarse enormemente.

 

Relacionado

En este artículo: cibercriminalesNota de Prensaroban nuestros datosTrend Micro
CompartirTweetCompartirEnviarEnviar
Post Previo

Deezer Free llega a las bocinas y pantallas inteligentes Google Home y Nest

Siguiente Post

NVIDIA DLSS con Red Dead Redemption 2 y Red Dead Online aumentan rendimiento hasta un 45%

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

ESET: 3 señales de que hackearon tu teléfono móvil
Seguridad

ESET: 3 señales de que hackearon tu teléfono móvil

Por Gadgerss
21 abril, 2026
Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques
Seguridad

Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques

Por Gadgerss
20 abril, 2026
De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú
Seguridad

De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú

Por Gadgerss
18 abril, 2026
Siguiente Post
Red Dead Redemption 2 y Red Dead Online mejorarán su rendimiento al incorporar DLSS el 13 de julio

NVIDIA DLSS con Red Dead Redemption 2 y Red Dead Online aumentan rendimiento hasta un 45%

Citrix advierte sobre los desafíos del trabajo híbrido

Citrix advierte sobre los desafíos del trabajo híbrido

Teradata celebra alianzas con Storagedata y Canvia para brindar una plataforma multi-nube para unificar los datos dentro de las empresas peruanas

La demanda de servicios en la nube para las empresas continúa al alza

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Últimas noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

22 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.