• Los investigadores detectan 14.000 credenciales corporativas filtradas en un solo mes y alertan de un promedio de 94 días en la respuesta de las empresas.
  • Expertos indican que las medidas básicas que toda compañía debe implementar son un enfoque de seguridad en capas que integre políticas de contraseñas sólidas, autenticación multifactor, monitoreo proactivo de la Dark Web y controles de acceso, con el objetivo de mitigar el creciente riesgo de uso de credenciales filtradas.

Chile, 28 de agosto de 2025Check Point® Software Technologies Ltd. (NASDAQ: CHKP), alerta que la filtración de datos ha aumentado un 160 % en 2025, según los datos del último informe elaborado por Check Point External Risk Management (ERM).

Esta cifra pone de manifiesto una tendencia preocupante: los atacantes no solo siguen utilizando esta vía de entrada, sino que han perfeccionado sus técnicas hasta convertirla en un mecanismo sistemático, automatizado y difícil de detectar. Este fenómeno afecta tanto a grandes corporaciones como a empresas de menor tamaño sin importar el sector en el que operen. La exposición, de hecho, no depende únicamente del tamaño de la compañía, sino del nivel de digitalización y del grado de visibilidad.

El 46% de los dispositivos asociados a credenciales filtradas no tiene instalada ninguna herramienta de seguridad 

En un solo mes más de 14.000 credenciales de empleados han sido expuestas en filtraciones, muchas de ellas incluso respetando las políticas internas de contraseñas. Esta realidad demuestra que la seguridad basada únicamente en contraseñas ya no es suficiente. Además, la investigación de Check Point External Risk Management revela que las empresas tardan de media 94 días en remediar una filtración de credenciales que proviene de plataformas como GitHub. Se trata de un periodo crítico durante el cual los atacantes pueden actuar sin ser detectados. Por si fuera poco, el 46% de los dispositivos asociados a credenciales filtradas carece de herramientas de seguridad instaladas, lo que agrava el riesgo de exposición incluso más allá del entorno corporativo.

Aunque los países con mayor población encabezan el listado global de credenciales comprometidas, destaca la aparición de Vietnam, Pakistán y Turquía, lo cual refleja su creciente actividad digital. Estados Unidos se mantiene como objetivo prioritario, dada su relevancia económica y tecnológica, y en América Latina son Brasil, Argentina y también Chile los países más afectados.

¿Cómo se filtran las credenciales?

El informe de Check Point External Risk Management señala que los métodos utilizados por los ciberdelincuentes son cada vez más variados y sofisticados:

  • Bases de datos vulneradas: los atacantes quebrantan los sistemas corporativos para acceder a las bases de datos que contienen nombres de usuario y contraseñas. Esto puede implicar explotar vulnerabilidades de software, comprometer cuentas de administrador o utilizar ataques de inyección para extraer información de inicio de sesión. 
  • Phishing: los correos electrónicos fraudulentos, el vishing (phishing de voz) y el smishing (phishing de SMS) son tácticas habituales para engañar a los empleados y hacer que divulguen datos de acceso confidenciales. 
  • Malware: los programas maliciosos, incluidos los infostealers, pueden instalarse en ordenadores o servidores y robar directamente los datos de acceso. Los keyloggers registran las pulsaciones de teclas, capturando los nombres de usuario y las contraseñas a medida que se teclean. Los programas espía avanzados pueden hacer capturas de pantalla o interceptar datos en tránsito.

Una vez obtenidas las credenciales se compilan en «listas combinadas» y se venden e intercambian en foros abiertos y en la Dark Web. Así otros ciberdelincuentes las compran para lanzar ataques de toma de control de cuentas, obtener acceso no autorizado a información confidencial de una empresa o iniciar sofisticadas campañas de ingeniería social. Estos foros operan como mercados ilícitos, ofreciendo una gama de datos robados que va más allá de las credenciales.

Una amenaza que sigue siendo efectiva

El robo de credenciales es barato, discreto y rentable, y mientras siga funcionando, los atacantes seguirán explotándolo. Además, están constantemente buscando nuevas formas de eludir la autenticación multifactor (MFA) y otras barreras defensivas. Ante esta situación, desde Check Point ERM destacan que la mejor defensa frente a esta amenaza es adoptar un enfoque integral y preventivo, basado en múltiples capas de protección:

  • Revisar la política de contraseñas: imponer actualizaciones periódicas y evitar la reutilización.
  • Aplicar autenticación multifactor (MFA): aunque no es infalible, añade una capa de seguridad.
  • Priorizar el inicio de sesión único (SSO): reduce el número de puntos de exposición.
  • Limitar los intentos de acceso: para impedir ataques de fuerza bruta.
  • Aplicar el principio de mínimo privilegio (PoLP): dar a cada empleado solo los accesos necesarios.
  • Formar a los empleados en técnicas de phishing.
  • Implementar cortafuegos y sistemas de detección de intrusiones.
  • Restringir el acceso a webs de terceros poco seguras.

“En muchas ocasiones los ciberdelincuentes no actúan inmediatamente. A menudo analizan las credenciales filtradas, esperan el momento oportuno y personalizan sus ataques. Por eso, detectar filtraciones antes de que sean utilizadas es esencial”, señala Cristian Vásquez, Territory Manager de Check Point Software para Chile. “Las credenciales robadas siguen siendo la piedra angular de muchas campañas de ciberataques. Son la forma más rápida y silenciosa de acceder a un sistema sin levantar sospechas”, concluye.

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.

©2025 Check Point Software Technologies Ltd. Todos los derechos reservados.

Aviso legal sobre declaraciones prospectivas

Este comunicado de prensa contiene declaraciones prospectivas. Las declaraciones prospectivas generalmente se refieren a eventos futuros o a nuestro desempeño financiero u operativo futuro. Las declaraciones prospectivas incluidas en este comunicado de prensa incluyen, pero no se limitan a, declaraciones relacionadas con nuestras expectativas respecto al crecimiento futuro, la expansión del liderazgo de Check Point Software en la industria, la mejora del valor para los accionistas y la entrega de una plataforma de ciberseguridad líder en la industria a clientes de todo el mundo. Nuestras expectativas y creencias sobre estos temas pueden no materializarse, y los resultados o eventos futuros están sujetos a riesgos e incertidumbres que podrían hacer que los resultados reales o los eventos difieran significativamente de los proyectados.

Las declaraciones prospectivas contenidas en este comunicado de prensa también están sujetas a otros riesgos e incertidumbres, incluyendo aquellos descritos con mayor detalle en nuestros archivos ante la Comisión de Bolsa y Valores (SEC), incluyendo nuestro Informe Anual en el Formulario 20-F presentado ante la SEC el 2 de abril de 2024. Las declaraciones prospectivas en este comunicado de prensa se basan en la información disponible para Check Point Software a la fecha de este documento, y Check Point Software renuncia a cualquier obligación de actualizar cualquier declaración prospectiva, salvo que lo exija la ley.

Google News Portal Educa
Síguenos en Google Noticias

Equipo Prensa
Portal Educa