Tecnología
Tenga en cuenta que estas son las cuatro formas que más usan los criminales para estafar y extorsionar
Los ciberdelincuentes usan cuatro métodos clave para estafar o extorsionar a sus víctimas.


Los ciberataques siguen en aumento y las credenciales de acceso (usuario + contraseña + otro método de verificación) se han convertido en uno de los objetivos preferidos de los delincuentes digitales.
La empresa de ciberseguridad ESET advierte que, al igual que las llaves en el mundo físico, las contraseñas abren puertas en el entorno digital y, en manos equivocadas, permiten desde el robo de información hasta fraudes financieros o la instalación de programas maliciosos.
Según el informe M-Trends 2025 de Mandiant, compañía vinculada a Google, el uso de credenciales robadas se posicionó como la segunda vía de entrada más empleada por los atacantes en 2024, solo superada por la explotación de fallos de seguridad. Este panorama confirma que las contraseñas se han convertido en un blanco constante para el cibercrimen.
Suplantación y manipulación
Uno de los métodos más recurrentes es la suplantación de identidad a través de mensajes falsos. Los delincuentes fingen ser contactos cercanos o entidades oficiales para engañar a las víctimas y hacer que entreguen datos confidenciales o ingresen a portales falsos que imitan a los reales.
Lo más leído

Otra variante de este método busca que las personas descarguen software malicioso diseñado para extraer contraseñas o datos sensibles desde sus dispositivos. La confianza y la falta de verificación previa siguen siendo el terreno fértil para este tipo de ataques.
Las cuatro formas más comunes de obtener credenciales
ESET advierte que los atacantes utilizan distintas estrategias para apropiarse de las credenciales, y estas son las más frecuentes:
- Phishing e ingeniería social: mediante correos electrónicos, mensajes o enlaces falsos, los delincuentes se hacen pasar por contactos cercanos o entidades oficiales para que la víctima entregue datos confidenciales o acceda a páginas fraudulentas. En otros casos, buscan que la persona descargue programas maliciosos destinados a robar información.
- Filtración de datos: las bases de datos comprometidas, producto de fugas masivas de información, terminan en foros clandestinos y sirven a los delincuentes para acceder a cuentas o suplantar identidades.
- Ataques de fuerza bruta: esta técnica consiste en probar combinaciones de contraseñas de forma automática hasta acertar con la correcta. Las contraseñas débiles o reutilizadas son las más expuestas a este tipo de ataque.
- Malware infostealer: se trata de programas maliciosos diseñados para robar credenciales almacenadas en navegadores o sistemas de los dispositivos infectados. En algunos casos, también extraen información de billeteras digitales o aplicaciones financieras.
Protegerse, un reto compartido entre usuarios y empresas
El contexto actual, donde es común el uso de dispositivos personales para fines laborales, ha elevado los riesgos. La combinación de cuentas personales y corporativas en los mismos dispositivos facilita la exposición accidental de credenciales y datos sensibles de las empresas.

Ante este escenario, ESET recomienda fortalecer las medidas de seguridad, implementando autenticación en dos pasos, monitoreando credenciales comprometidas y aplicando políticas estrictas de acceso. Contar con contraseñas robustas es solo el primer paso; la verdadera protección requiere varias capas de seguridad.