{"id":15366,"date":"2025-06-06T13:49:08","date_gmt":"2025-06-06T18:49:08","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=15366"},"modified":"2025-06-06T13:49:32","modified_gmt":"2025-06-06T18:49:32","slug":"ciberdelincuentes-aprovechan-cuentas-robadas-de-empleados-para-entrar-a-las-empresas-ya-causan-1-de-cada-3-ataques","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/ciberdelincuentes-aprovechan-cuentas-robadas-de-empleados-para-entrar-a-las-empresas-ya-causan-1-de-cada-3-ataques\/","title":{"rendered":"Ciberdelincuentes aprovechan cuentas robadas de empleados para entrar a las empresas: ya causan 1 de cada 3 ataques"},"content":{"rendered":"\n<p><em>Kaspersky revel\u00f3 que el uso de credenciales comprometidas creci\u00f3 significativamente el \u00faltimo a\u00f1o y se consolida como uno de los m\u00e9todos recurrentes de los ciberdelincuentes para iniciar ataques.<\/em><\/p>\n\n\n\n<p>5 de junio de 2025<\/p>\n\n\n\n<p><strong>El uso de cuentas robadas de empleados se consolida como una de las principales puertas de entrada para los ciberataques. As\u00ed lo revela el m\u00e1s reciente <\/strong><strong><u><a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/resources\/reports\/mdr-ir-analyst-reports\">informe de an\u00e1lisis de Respuesta a Incidentes de Kaspersky<\/a><\/u><\/strong><strong>, que indica que este m\u00e9todo estuvo presente en el 31,4<\/strong><strong>\u202f<\/strong><strong>% de los ataques registrados durante 2024. A pesar de este preocupante aumento, los ciberatacantes siguen aprovechando principalmente sistemas mal protegidos que est\u00e1n abiertos a internet, como p\u00e1ginas web o plataformas en la nube mal configuradas. Este tipo de accesos represent\u00f3 el 39,2<\/strong><strong>\u202f<\/strong><strong>% de los casos analizados, manteni\u00e9ndose como la v\u00eda m\u00e1s com\u00fan para iniciar un ataque.<\/strong><\/p>\n\n\n\n<p>El informe se basa en los incidentes atendidos por el equipo de expertos de Kaspersky a lo largo de 2024, a partir de datos aportados por empresas que solicitaron asistencia en la respuesta a ciberataques. Adem\u00e1s de identificar los principales vectores de entrada, el an\u00e1lisis destaca las tendencias de amenazas que afectan a diferentes sectores y regiones, y ofrece herramientas clave para que las organizaciones fortalezcan sus medidas de seguridad y desarrollen planes de respuesta m\u00e1s efectivos.<\/p>\n\n\n\n<p>Entre los hallazgos m\u00e1s relevantes del informe se encuentra el aumento en el uso de cuentas robadas como punto de entrada a las redes empresariales. Esto representa un aumento importante frente al a\u00f1o anterior y muestra que cada vez m\u00e1s empresas est\u00e1n siendo blanco de grupos que venden accesos ilegales a redes corporativas. Estos grupos, conocidos como brokers de acceso inicial, obtienen credenciales comprometidas \u2014como nombres de usuario y contrase\u00f1as\u2014 y las venden en la darknet para que otros delincuentes las usen en ataques posteriores. Esta pr\u00e1ctica es especialmente preocupante porque alimenta el modelo de &#8220;Ransomware como Servicio&#8221;, en el que diferentes actores colaboran para hacer los ataques m\u00e1s r\u00e1pidos, eficaces y dif\u00edciles de detener.<\/p>\n\n\n\n<p>Los datos tambi\u00e9n muestran que, en muchos casos, las v\u00edctimas ya hab\u00edan sido comprometidas antes, y sus credenciales se filtraron sin que nadie lo notara a tiempo. Adem\u00e1s, los atacantes est\u00e1n aprovechando cada vez m\u00e1s las relaciones de confianza dentro de las empresas, como correos o conexiones entre empleados, lo que represent\u00f3 el 12,8\u202f% de los ataques. Por su parte, el phishing (correos o mensajes falsos que buscan enga\u00f1ar al usuario) sigue siendo una amenaza com\u00fan, presente en casi uno de cada diez casos (9,8\u202f%).&nbsp;<\/p>\n\n\n\n<p>M\u00e1s all\u00e1 de las cifras, estos hallazgos son una oportunidad para que las organizaciones revisen sus estrategias y refuercen sus puntos d\u00e9biles. Entender por d\u00f3nde est\u00e1n entrando los atacantes es el primer paso para mejorar los protocolos de seguridad, optimizar la respuesta ante incidentes y construir una cultura digital m\u00e1s preparada frente a las amenazas actuales.<\/p>\n\n\n\n<p><em>\u201cLas ciberamenazas no s\u00f3lo est\u00e1n creciendo en volumen, sino tambi\u00e9n en sofisticaci\u00f3n. Los atacantes ya no dependen exclusivamente de vulnerabilidades t\u00e9cnicas: ahora se enfocan en explotar fallos humanos, credenciales filtradas y relaciones de confianza dentro de las organizaciones. Esta evoluci\u00f3n exige mucho m\u00e1s que soluciones reactivas; requiere un enfoque integral que combine tecnolog\u00eda, monitoreo constante y una cultura organizacional preparada para detectar y responder r\u00e1pidamente a incidentes. Solo as\u00ed las empresas podr\u00e1n mantenerse un paso adelante frente a un entorno de amenazas cada vez m\u00e1s complejo y din\u00e1mico\u201d, <\/em><strong>asegura Eduardo Chavarro, director del Grupo de Respuesta a Incidentes y forense digital para Am\u00e9ricas en Kaspersky.<\/strong><\/p>\n\n\n\n<p>Para proteger a las empresas de posibles amenazas, los expertos de Kaspersky recomiendan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Usa contrase\u00f1as seguras y activa la verificaci\u00f3n en dos pasos<\/strong>: Aseg\u00farate de que todos los empleados utilicen contrase\u00f1as fuertes (largas y \u00fanicas) y complementa esta medida con la autenticaci\u00f3n multifactor (por ejemplo, recibir un c\u00f3digo en una aplicaci\u00f3n adicional). Esto evita que los atacantes puedan ingresar incluso si logran robar una contrase\u00f1a.<\/li>\n\n\n\n<li><strong>Cierra las puertas innecesarias a tu red:<\/strong> Desactiva el acceso remoto a herramientas de administraci\u00f3n si no es absolutamente necesario. Estos accesos suelen ser un blanco f\u00e1cil para los atacantes que buscan ingresar desde fuera de la empresa.<\/li>\n\n\n\n<li><strong>Mant\u00e9n siempre actualizados tus sistemas y programas:<\/strong> Establece una pol\u00edtica estricta para instalar actualizaciones tan pronto como est\u00e9n disponibles, especialmente en aplicaciones que est\u00e1n conectadas a internet.\u00a0<\/li>\n\n\n\n<li><strong>Capacita a tus empleados en seguridad digital:<\/strong> La mayor\u00eda de los ataques empiezan por un descuido humano. Aseg\u00farate de que tu equipo conozca las se\u00f1ales de alerta (como correos sospechosos) y tenga h\u00e1bitos digitales seguros.<\/li>\n\n\n\n<li><strong>Recurre a servicios de detecci\u00f3n y respuesta especializada:<\/strong>\u00a0Herramientas como de inteligencia de amenazas, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\">Kaspersky Threat Intelligence<\/a>, ayudan a identificar y detener ataques en etapas tempranas, antes de que los ciberdelincuentes puedan causar da\u00f1os mayores.<\/li>\n<\/ul>\n\n\n\n<p>El informe completo de <strong>Respuesta a Incidentes 2024<\/strong>&nbsp;est\u00e1 disponible en este <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/resources\/reports\/mdr-ir-analyst-reports\">enlace<\/a>.<\/p>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n sobre c\u00f3mo mantener la seguridad digital, visite el <a href=\"https:\/\/www.kaspersky.es\/blog\/\">blog<\/a>&nbsp;de Kaspersky.<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. Con m\u00e1s de mil millones dispositivos protegidos hasta la fecha contra ciberamenazas emergentes y ataques dirigidos, la profunda experiencia en inteligencia de amenazas y seguridad de Kaspersky se est\u00e1 continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El extenso portafolio de productos de seguridad de la empresa incluye su reputada soluci\u00f3n de protecci\u00f3n para <em>endpoints<\/em>, junto con una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones <em>Cyber Immune <\/em>para combatir las sofisticadas y cambiantes amenazas digitales. Ayudamos a m\u00e1s de 200,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"https:\/\/latam.kaspersky.com\">https:\/\/latam.kaspersky.com<\/a>&nbsp;<\/p>\n\n\n\n<p><strong>Kaspersky en redes sociales:<\/strong><\/p>\n\n\n\n<p><strong>X: <\/strong>@KasperskyLatino &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <strong>IG:<\/strong> Kaspersky Latinoam\u00e9rica<\/p>\n\n\n\n<p><strong>FB:<\/strong>&nbsp;KasperskyLabLatam&nbsp; &nbsp; &nbsp; <strong>IN:<\/strong>&nbsp;Kaspersky Lab Latinoam\u00e9rica&nbsp;<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec SAS<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky revel\u00f3 que el uso de credenciales comprometidas creci\u00f3 significativamente el \u00faltimo a\u00f1o y se consolida como uno de los m\u00e9todos recurrentes de los ciberdelincuentes para iniciar ataques. 5 de junio de 2025 El uso de cuentas robadas de empleados se consolida como una de las principales puertas de entrada para los ciberataques. As\u00ed lo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":15368,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-15366","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2025\/06\/Cuentas-Robadas-Empleados_Kaspersky.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/15366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=15366"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/15366\/revisions"}],"predecessor-version":[{"id":15369,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/15366\/revisions\/15369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/15368"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=15366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=15366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=15366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}