Hostelería en Valencia
jueves 13 de noviembre de 2025
13/11/2025
Reproducir noticia

    Según la compañía, las medidas básicas que toda compañía debe implementar son implementar un enfoque de seguridad en capas que integre políticas de contraseñas sólidas, autenticación multifactor, monitoreo proactivo de la Dark Web y controles de acceso, con el objetivo de mitigar el creciente riesgo de uso de credenciales filtradas.


    Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, alerta de que la filtración de credenciales ha aumentado un 160 % en 2025, según los datos del último informe elaborado por Check Point External Risk Management (ERM).

    Esta cifra pone de manifiesto una tendencia preocupante: los atacantes no solo siguen utilizando esta vía de entrada, sino que han perfeccionado sus técnicas hasta convertirla en un mecanismo sistemático, automatizado y difícil de detectar. Este fenómeno afecta tanto a grandes corporaciones como a empresas de menor tamaño sin importar el sector en el que operen. La exposición, de hecho, no depende únicamente del tamaño de la compañía, sino del nivel de digitalización y del grado de visibilidad.

    El 46 % de los dispositivos asociados a credenciales filtradas no tiene instalada ninguna herramienta de seguridad 

    En un solo mes más de 14.000 credenciales de empleados expuestas en filtraciones, muchas de ellas incluso respetando las políticas internas de contraseñas. Esta realidad demuestra que la seguridad basada únicamente en contraseñas ya no es suficiente. Además, la investigación de Check Point External Risk Management revela que las empresas tardan de media 94 días en remediar una filtración de credenciales que proviene de plataformas como GitHub. Se trata de un periodo crítico durante el cual los atacantes pueden actuar sin ser detectados. Por si fuera poco, el 46% de los dispositivos asociados a credenciales filtradas carece de herramientas de seguridad instaladas, lo que agrava el riesgo de exposición incluso más allá del entorno corporativo.

    Aunque los países con mayor población encabezan el listado global de credenciales comprometidas, destaca la aparición de Vietnam, Pakistán y Turquía, lo cual refleja su creciente actividad digital. Estados Unidos se mantiene como objetivo prioritario, dada su relevancia económica y tecnológica.

    ¿Cómo se filtran las credenciales?

    El informe de Check Point External Risk Management señala que los métodos utilizados por los ciberdelincuentes son cada vez más variados y sofisticados:

    • Bases de datos vulneradas: los atacantes quebrantan los sistemas corporativos para acceder a las bases de datos que contienen nombres de usuario y contraseñas. Esto puede implicar explotar vulnerabilidades de software, comprometer cuentas de administrador o utilizar ataques de inyección para extraer información de inicio de sesión. 

    • Phishing: los correos electrónicos fraudulentos, el vishing (phishing de voz) y el smishing (phishing de SMS) son tácticas habituales para engañar a los empleados y hacer que divulguen datos de acceso confidenciales. 

    • Malware: los programas maliciosos, incluidos los infostealers, pueden instalarse en ordenadores o servidores y robar directamente los datos de acceso. Los keyloggers registran las pulsaciones de teclas, capturando los nombres de usuario y las contraseñas a medida que se teclean. Los programas espía avanzados pueden hacer capturas de pantalla o interceptar datos en tránsito.

    Una vez obtenidas las credenciales se compilan en «listas combinadas» y se venden e intercambian en foros abiertos y en la Dark Web. Así otros ciberdelincuentes las compran para lanzar ataques de toma de control de cuentas, obtener acceso no autorizado a información confidencial de una empresa o iniciar sofisticadas campañas de ingeniería social. Estos foros operan como mercados ilícitos, ofreciendo una gama de datos robados que va más allá de las credenciales.

    Una amenaza que sigue siendo efectiva

    El robo de credenciales es barato, discreto y rentable, y mientras siga funcionando, los atacantes seguirán explotándolo. Además, están constantemente buscando nuevas formas de eludir la autenticación multifactor (MFA) y otras barreras defensivas. Ante esta situación, desde Check Point ERM destacan que la mejor defensa frente a esta amenaza es adoptar un enfoque integral y preventivo, basado en múltiples capas de protección:

    • Revisar la política de contraseñas: imponer actualizaciones periódicas y evitar la reutilización.

    • Aplicar autenticación multifactor (MFA): aunque no es infalible, añade una capa de seguridad.

    • Priorizar el inicio de sesión único (SSO): reduce el número de puntos de exposición.

    • Limitar los intentos de acceso: para impedir ataques de fuerza bruta.

    • Aplicar el principio de mínimo privilegio (PoLP): dar a cada empleado solo los accesos necesarios.

    • Formar a los empleados en técnicas de phishing.

    • Implementar cortafuegos y sistemas de detección de intrusiones.

    • Restringir el acceso a webs de terceros poco seguras.

    “En muchas ocasiones los ciberdelincuentes no actúan inmediatamente. A menudo analizan las credenciales filtradas, esperan el momento oportuno y personalizan sus ataques. Por eso, detectar filtraciones antes de que sean utilizadas es esencial”, señala Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Las credenciales robadas siguen siendo la piedra angular de muchas campañas de ciberataques. Son la forma más rápida y silenciosa de acceder a un sistema sin levantar sospechas”, concluye.

    Sigue Check Point Research vía:

    Acerca de Check Point Research
    Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. 

    Sigue a Check Point Software a través de:


    X@CheckPointSpain

    Blogblog.checkpoint.com

    YouTubewww.youtube.com/user/CPGlobal

    Check Point® Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.

Noticias Relacionadas
Todos los días son lectivos para los ciberdelincuentes, Check Point Research advierte que el sector educativo está siendo principal objetivo en 2024
Check Point Research ha observado la creación de 12.234 nuevos dominios relacionados con escuelas y educación en julio de 2024
Check Point Software presenta su nueva función de categorización de URL que mejora la precisión del 91% al 98%
La categorización automática de URL ayuda a los equipos de seguridad a sacar el máximo partido de sus políticas de seguridad
Más de 20.000 cámaras Ubiquiti son vulnerables a ataques de amplificación, según Check Point Research
Más de 20.000 cámaras Ubiquiti son vulnerables a ataques de amplificación, según Check Point Research Check Point Research ha analizado la Ubiquiti G4 Instant Camera, junto con el dispositivo Cloud Key+ que la acompaña
El malware más buscado de julio de 2024: RansomHub lidera el RaaS, mientras que LockBit3 vuelve al ataque
El Índice Global de Amenazas de Check Point Software pone de relieve un cambio en el panorama del ransomware como servicio (RaaS)
Según un estudio de Check Point Software el 92% de las empresas permite a sus empleados utilizar IA generativa
Aunque les preocupa la seguridad, la mayoría de las empresas utiliza herramientas de IA sin contar con soluciones diseñadas para detectar y prevenir las filtraciones de datos
Llega el Amazon Prime Day: Check Point Research ha detectado la creación de más de 1.230 nuevos dominios asociados a Amazon, el 85% se ha marcado como malicioso
Check Point Research destaca las 7 claves para esquivar el phishing ante la llegada del Amazon Prime Day
Las cookies de sesión son una tentación irresistible para los ciberdelincuentes
Check Point Software estima que se robaron 22 mil millones de registros de cookies en 2022
Búsqueda Rápida