- Chile concentra más del 9% de los ataques de phishing de Latinoamérica, con más de 6.000 incidentes regionales sólo en 2024.
- Si tu contraseña ya fue hackeada, tu base de datos puede seguir expuesta, pese a que la hayas cambiado.
Aunque muchos dicen que cambiar la contraseña cada cierto tiempo es suficiente para proteger las cuentas, la realidad es que hoy las claves, por sí solas, ya no alcanzan para frenar ataques digitales. Las filtraciones masivas, el phishing y los robos de credenciales han vuelto insuficiente una práctica que antes sí servía, pero que hoy debe ir acompañada de una segunda capa de verificación.
Según datos de SOCRadar, el 2024 registró más de 6.000 incidentes de phishing en Latinoamérica, y Chile fue el quinto país más afectado, concentrando el 9,05% de estos ataques. Pese a esto, la mayoría de las personas sigue confiando en que una nueva clave, más larga, con símbolos o distinta a la anterior, las mantendrá a salvo. Pero las herramientas que usan los ciberdelincuentes logran descifrar o reutilizar credenciales con facilidad, incluso si fueron cambiadas hace pocos días.
“Cambiar la contraseña ayuda, pero no protege por sí solo. Si un atacante ya tiene acceso a tu correo o a una base de datos filtrada, una nueva clave no impedirá que vuelva a entrar. El multifactor hoy es el mínimo indispensable para frenar accesos indebidos, pero también necesitamos que las personas entiendan por qué se usa y cómo funciona. En simple, un MFA se construye en tres capas: lo que sé, lo que tengo y lo que soy. Mientras más pasos combinamos, más difícil es que alguien suplante nuestra identidad. Esa educación básica del usuario es clave para cerrar brechas”, explica Pedro Oyarzún Recabarren, CEO de Egs-Latam, empresa de ciberseguridad e infraestructura TI.
El multifactor de autenticación, ese código que llega al celular, a una app o a una llave digital, se ha vuelto una de las herramientas más efectivas para detener intrusiones, confirmando que el usuario sea realmente la persona quien intenta acceder a una aplicación o dispositivo. Sin embargo, muchas empresas aún no lo activan porque lo consideran un riesgo asociado a la carga operativa para sus equipos TI, pero no consideran que un MFA bien implementado no solo protege a las aplicaciones y los sistemas, sino que algo mucho más importante, protege la identidad de los usuarios.
“Tanto el sector público como el privado deben avanzar hacia culturas internas más conscientes, donde la ciberseguridad sea parte del rol cotidiano de cada colaborador. Ampliar los programas de capacitación debe ser una prioridad para el 2026, ya que invertir en talento y cultura de ciberseguridad permite incorporar tecnologías sin afectar la operación ni sobrecargar a los equipos TI. Para las organizaciones, fortalecer esta base los ayuda a reducir riesgos y mejorar la reacción ante incidentes”, agrega Oyarzún de Egs-Latam.
Por eso, los especialistas en ciberseguridad recomiendan combinar contraseñas robustas con doble factor en todas las cuentas importantes como correos, bancos, redes sociales y plataformas laborales. Además, explican que esto se debe acompañar con programas de educación continua que permitan anticipar amenazas, responder a incidentes y reducir el riesgo operativo tanto a nivel personal como organizacional.





















