Economía

Actualizado el :

Por : Ezequiel García

¡Alerta seguridad! 70% de robos apuntan a claves, cookies, PINs y tokens: tus datos en riesgo.

¿Te has preguntado alguna vez cuánta información personal flota en la red sin tu consentimiento? En un reciente y alarmante evento, más de 16.000 millones de credenciales de inicio de sesión, que incluyen contraseñas, cookies y tokens, han sido expuestas en lo que se califica como una de las mayores filtraciones de datos de la historia. Estos datos, provenientes de gigantes tecnológicos como Google, Apple, Facebook, Amazon y Microsoft, demuestran que las credenciales son el talón de Aquiles en la seguridad digital.

El epicentro de la ciberdelincuencia: La Dark Web

La Dark Web se ha transformado en un bazar clandestino donde se negocian datos robados a gran escala. Según Iratxe Vazquez, experta en marketing de productos de ciberseguridad en WatchGuard, esta parte oculta de Internet no solo facilita el intercambio de credenciales robadas, sino que también circulan herramientas automatizadas basadas en inteligencia artificial que simplifican el uso de estos datos robados. Los ciberdelincuentes, ahora más equipados y eficientes que nunca, pueden usar estas credenciales para suplantar identidades, perpetrar fraudes y lanzar ataques de phishing dirigidos.

El tiempo es oro: La importancia de la monitorización temprana

Contrario a lo que muchos podrían pensar, las credenciales robadas no se utilizan inmediatamente. Existe una ventana crítica durante la cual las credenciales permanecen inactivas antes de ser explotadas. Este lapso ofrece a las organizaciones una oportunidad única para actuar antes de que ocurra el daño. Vazquez aconseja el uso de herramientas que alerten a las empresas cuando sus credenciales sean detectadas en la Dark Web, permitiendo así tomar medidas proactivas en lugar de reactivas.

Lea también  Transición energética global se intensifica: ¿Cuál es el rol de Argentina en 2025?

La monitorización continua de credenciales en la Dark Web es crucial. Detectar, aislar y revocar el acceso antes de que los ciberdelincuentes actúen puede marcar la diferencia. Además, la implementación de controles de acceso robustos y la adopción de la autenticación multifactor y modelos adaptativos basados en análisis de riesgo ayudan a prevenir accesos no autorizados, incluso si las credenciales ya están comprometidas.

La ruta del robo de datos

Gran parte de los datos comprometidos en esta filtración masiva fueron sustraídos mediante malware diseñado específicamente para robar contraseñas almacenadas, cookies y sesiones activas. Este tipo de software malicioso es una herramienta común en el arsenal de los ciberdelincuentes, facilitando la extracción y transmisión de información valiosa a la Dark Web.

Una vez en la Dark Web, las credenciales de autenticación, que pueden ser tanto documentos físicos como digitales (como diplomas o identificaciones presentadas en aplicaciones), se venden o intercambian libremente, poniendo en riesgo la seguridad personal y corporativa.

Impacto en las empresas y los MSP

El fenómeno de la filtración de credenciales afecta directamente tanto a empresas como a proveedores de servicios gestionados (MSP). La facilidad con que se pueden automatizar los intentos de acceso convierte a estos sistemas en blancos atractivos para los atacantes. La situación se agrava si los empleados reutilizan contraseñas o si los sistemas de acceso remoto carecen de mecanismos de autenticación adicionales.

Es fundamental que las organizaciones implementen estrategias de defensa basadas en la visibilidad y el control de acceso inteligente. Estas estrategias deben ir acompañadas de una monitorización efectiva que permita identificar y actuar sobre las credenciales comprometidas de manera temprana y automática, analizando grandes volúmenes de datos, no solo de la Dark Web sino también de campañas de phishing.

Lea también  Reforma laboral y eliminación de impuestos: Promesas clave del Gobierno a empresarios en IDEA

Este escenario subraya la importancia de una ciberseguridad proactiva y adaptativa en un mundo donde la información personal es más vulnerable que nunca.

Artículos similares

Califica este artículo

Dejá un comentario

Share to...