Close Menu
De Última Hora
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
Facebook Instagram WhatsApp Telegram
De Última Hora En Vivo RADIO INICIO
Facebook X (Twitter) Instagram YouTube
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
De Última Hora
Home»Ciencia y Tecnología»Credential Stuffing: el riesgo de repetir contraseñas y cómo protegerse

Credential Stuffing: el riesgo de repetir contraseñas y cómo protegerse

Ciencia y Tecnología 14 de agosto de 2025
Compartir
Facebook Twitter Email Telegram WhatsApp

El credential stuffing (o relleno de credenciales) es un tipo de ciberataque en el que los actores maliciosos utilizan usuarios y contraseñas que hayan sido filtradas para iniciar sesión en cuentas y servicios distintos al que sufrió la filtración.

El éxito de estos ataques se vale del hábito de reutilizar la misma contraseña para diferentes cuentas o servicios. Entonces, si una contraseña se filtra, los atacantes solo deben probarla en otros sitios donde el usuario tenga cuenta, ya que si hay coincidencia, acceden sin necesidad de vulnerar el sistema.

ESET, compañía líder en detección proactiva de amenazas, analiza cómo es un ataque de credential stuffing, por qué son tan efectivos, cuáles pueden ser sus consecuencias y cómo evitarlos.

“Repetir contraseñas es como usar la misma llave para abrir la casa, automóvil, oficina y la caja fuerte. Prestar atención y gestionar las contraseñas correctamente es tan importante como cerrar la puerta de casa con llave. Hábitos simples pueden marcar la diferencia: evitar la reutilización de contraseñas, activar el doble factor de autenticación y usar un gestor seguro son prácticas que necesitamos incorporar para estar protegidos ante este tipo de amenazas y muchas otras”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.


Cómo inicia un ataque de credential stuffing
El inicio de un ataque de credential stuffing es la obtención por parte del cibercriminal de credenciales filtradas. Estas filtraciones son provocadas por casos de brechas de información en empresas y organizaciones importantes y reconocidas, que involucran la exposición de millones de datos.

Con esa información sensible disponible, y mediante la utilización de bots o scripts automatizados, se realizan pruebas de esas contraseñas en diversos sitios, cuentas o servicios (como Netflix, Gmail, bancos, redes sociales, entre otros). Se llegan a probar miles de inicios de sesión por minuto.

En caso de que se encuentre una coincidencia, se realiza el ingreso a las cuentas. Este acceso sería idéntico al del usuario legítimo, lo que dificulta su detección, ya que no hay una actividad sospechosa como pueden ser los intentos fallidos reiterados.


Casos reales de credential stuffing

  • PayPal: Entre el 6 y el 8 de diciembre de 2022, PayPal sufrió un ataque de credential stuffing que comprometió cerca de 35.000 cuentas, exponiendo información sensible como nombres, direcciones, fechas de nacimiento y números de identificación tributaria.

  • Snowflake: Más de 165 organizaciones fueron afectadas cuando atacantes accedieron a cuentas de clientes utilizando credenciales robadas mediante malware tipo infostealer. Aunque no se vulneró directamente la infraestructura de Snowflake, los atacantes aprovecharon la falta de autenticación multifactor y el uso de contraseñas antiguas.

“Las grandes filtraciones de datos son la principal vía por la que los cibercriminales obtienen estas credenciales, y suceden con más frecuencia de la esperada”, agrega el especialista de ESET.


Filtraciones recientes

En junio de 2025, una serie de bases de datos que sumaban 16 mil millones de registros estuvo alojada en repositorios mal configurados que quedaron expuestos y públicos. Aunque la exposición fue temporal, fue suficiente para que los investigadores —o cualquier persona— accedieran a los datos, que incluían combinaciones de usuario y contraseña para servicios como Google, Facebook, Meta, Apple, entre otros.

Pero no fue la única del año: en mayo, el investigador de seguridad Jeremiah Fowler reveló la exposición pública de 184 millones de credenciales de acceso de usuarios de todo el mundo. Allí se incluía información de:

  • Proveedores de correo electrónico

  • Productos Apple y Google

  • Facebook, Instagram, Snapchat, Roblox

  • Bancos y otras entidades financieras

  • Plataformas de salud

  • Portales de gobiernos de varios países


Cómo prevenir un ataque de credential stuffing (según ESET)

  1. No reutilizar una misma contraseña en diferentes cuentas, plataformas y servicios.

  2. Tener contraseñas robustas, seguras y únicas en cada cuenta. Para ello, es útil un gestor de contraseñas, herramienta diseñada para almacenar credenciales de acceso y protegerlas mediante cifrado, además de generar contraseñas complejas y seguras.

  3. Activar el doble factor de autenticación en todas las cuentas y servicios posibles. El segundo factor es clave si una contraseña cae en manos equivocadas, ya que el atacante no podrá acceder sin él.

  4. Verificar si las contraseñas han sido filtradas en alguna brecha de datos (por ejemplo, en haveibeenpwned.com) y cambiarlas de inmediato si es necesario.


¡Comparte en tus redes!

Sigue leyendo Sobre Tema

Ciencia y Tecnología By Redaccion

WhatsApp introduce cuentas para menores con control y supervisión de los padres

Leer más
Ciencia y Tecnología By Redaccion

Alerta por malware que inserta publicidad de casinos en medios digitales confiables

Leer más
Ciencia y Tecnología By Redaccion

YouTube sufre caída global y deja sin servicio a millones

Leer más
Ciencia y Tecnología By Redaccion

Chatbots de Meta fallan en protección de menores

Leer más
Ciencia y Tecnología By Redaccion

Gafas inteligentes Ray-Ban permitirán identificar personas en tiempo real mientras caminan por la calle

Leer más
Ciencia y Tecnología By Redaccion

Empresas de la región en la mira de los ciberdelincuentes, revela estudio de Microsoft

Leer más
🎵 Reproductor Naranja
Tu navegador no soporta audio.
© Sonido en vivo
Tu navegador no soporta video HTML5.

Noticias Recientes

Cómo mantener los datos de los menores seguros y protegidos

1 de abril de 2026

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

1 de abril de 2026

Ataques silenciosos: así están robando tu información personal

28 de marzo de 2026

La triple amenaza silenciosa: diabetes, insuficiencia cardíaca y enfermedad renal crónica desafían la salud en el país

25 de marzo de 2026

Soberanía digital: del “dónde están los datos” al control real de la operación

19 de marzo de 2026

Mapa del malware en América Latina: las amenazas más activas

18 de marzo de 2026

Keanu Reeves filma película internacional en República Dominicana

16 de marzo de 2026

Hombre mata a su expareja y luego se quita la vida en Comedero Arriba

16 de marzo de 2026

Oposición recurre al TC por suspensión de indexación del salario libre de ISR

16 de marzo de 2026

Manuel Nova lanza novela sobre el asesinato de Orlando Martínez

16 de marzo de 2026
Facebook X (Twitter) Instagram
© 2026 © 2024 De Última Hora. Todos los derechos reservados.

Type above and press Enter to search. Press Esc to cancel.

Logo Instala nuestra app