{"id":277736,"date":"2025-12-08T13:59:09","date_gmt":"2025-12-08T13:59:09","guid":{"rendered":"https:\/\/www.europesays.com\/es\/277736\/"},"modified":"2025-12-08T13:59:09","modified_gmt":"2025-12-08T13:59:09","slug":"seis-riesgos-criticos-en-gestores-de-contrasenas","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/277736\/","title":{"rendered":"seis riesgos cr\u00edticos en gestores de contrase\u00f1as"},"content":{"rendered":"<p><img id=\"fotoPrincipalNoticia\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2025\/12\/fotonoticia_20251208143024_690.jpg\" loading=\"eager\" decoding=\"async\" style=\"view-transition-name: fechor_20251208143024;\" border=\"0\" alt=\"Archivo - Member Log in Membership Username Password Concept\" fetchpriority=\"high\" title=\"Campa\u00f1as de robo de contrase\u00f1a, fallos de configuraci\u00f3n o 'malware': seis riesgos cr\u00edticos en gestores de contrase\u00f1as\" width=\"690\" height=\"440\" itemprop=\"image\"\/><\/p>\n<p>Archivo &#8211; Member Log in Membership Username Password Concept &#8211; FREEPIK &#8211; Archivo<\/p>\n<p>\u00a0\u00a0\u00a0MADRID, 8 Dic. (Portaltic\/EP) &#8211; <\/p>\n<p>\u00a0\u00a0\u00a0Los <strong>gestores de contrase\u00f1a<\/strong> se han consolidado como una de las herramientas m\u00e1s necesarias entre los usuarios en su d\u00eda a d\u00eda digital, sin embargo, tambi\u00e9n son uno de los <strong>objetivos prioritarios de los ciberdelincuentes,<\/strong> que los exponen a riesgos como las campa\u00f1as de robo de contrase\u00f1a mediante &#8216;phishing&#8217; o &#8216;malware&#8217; y la explotaci\u00f3n de fallos de configuraci\u00f3n, que dejan sus contrase\u00f1as vulnerables.<\/p>\n<p>\u00a0\u00a0\u00a0La creciente complejidad de la vida digital obliga, en la mayor\u00eda de las situaciones, a crear una <strong>cuenta personal para utilizar cualquier tipo de servicio &#8216;online&#8217;,<\/strong> compuesta por credenciales de nombre de usuario y contrase\u00f1a.<\/p>\n<p>\u00a0\u00a0\u00a0De hecho, seg\u00fan un <a title=\"estudio de 2024\" href=\"https:\/\/uk.finance.yahoo.com\/news\/people-around-170-passwords-average-121100310.html\" rel=\"nofollow noopener\" target=\"_blank\">estudio de 2024<\/a> elaborado por el gestor de contrase\u00f1as NordPass, el usuario medio de Internet gestiona un 68 por ciento m\u00e1s de contrase\u00f1as personales que hace apenas cuatro a\u00f1os, con una <strong>media de 168 claves.<\/strong><\/p>\n<p>\u00a0\u00a0\u00a0 Esto hace que los usuarios se enfrenten a <strong>situaciones inc\u00f3modas<\/strong> en las que se les olvidan las contrase\u00f1as y tienen que cambiarlas para acceder al servicio deseado, as\u00ed como a <strong>situaciones de ciberseguridad peligrosas<\/strong>, dado que sus cuentas son mucho m\u00e1s vulnerables al depender de recordar contrase\u00f1as que habitualmente no son muy robustas.<\/p>\n<p>\u00a0\u00a0\u00a0En este sentido, los <strong>gestores de contrase\u00f1as <\/strong>se plantean como una soluci\u00f3n realmente \u00fatil, dado que son herramientas que permiten<strong> crear, almacenar y recordar claves de acceso para todo tipo de servicios digitales<\/strong>. Adem\u00e1s, proporcionan un <strong>nivel de seguridad mucho m\u00e1s elevado<\/strong>, con claves largas, robustas y \u00fanicas para cada servicio y cuenta.<\/p>\n<p>COFRE DEL TESORO PARA LOS ACTORES MALICIOSOS<\/p>\n<p>\u00a0\u00a0\u00a0En contraposici\u00f3n a su papel cr\u00edtico para cualquier usuario, los gestores de contrase\u00f1as tambi\u00e9n se han vuelto uno de los <strong>principales objetivos de los ciberdelincuentes,<\/strong> que los ven como un suculento cofre del tesoro y tratan de abrirlo mediante campa\u00f1as espec\u00edficas de robo de contrase\u00f1a maestra, aprovechando fallos de configuraci\u00f3n o a trav\u00e9s de ataques de &#8216;malware&#8217;.<\/p>\n<p>\u00a0\u00a0\u00a0Como resultado, en caso de que los atacantes consigan acceder a las credenciales almacenadas en un gestor de contrase\u00f1as, pueden utilizarlas para <strong>cometer fraudes de identidad, acceder a determinados servicios<\/strong> para sacar r\u00e9dito o <strong>vender el acceso<\/strong> a dicho gestor de contrase\u00f1as y, con ello, las contrase\u00f1as a terceros, entre otras consecuencias.<\/p>\n<p>\u00a0\u00a0\u00a0Teniendo todo ello en cuenta, los usuarios deben estar <strong>pendientes de algunas cuestiones cr\u00edticas<\/strong> <strong>al usar sus gestores de contrase\u00f1as<\/strong>, para protegerlos frente a los ataques de los actores maliciosos, con hasta <strong>seis riesgos de seguridad<\/strong> identificados por la compa\u00f1\u00eda de ciberseguridad ESET.<\/p>\n<p>SEIS RIESGOS DE SEGURIDAD<\/p>\n<p>\u00a0\u00a0\u00a0En primer lugar, uno de los principales riesgos que tienen los gestores de contrase\u00f1as es el <strong>robo de la contrase\u00f1a maestra<\/strong>, que debe evitarse a toda costa. Esto se debe a que la fortaleza de estos sistemas reside, precisamente, en su accesibilidad mediante una \u00fanica clave maestra. <\/p>\n<p>\u00a0\u00a0\u00a0Como han explicado desde ESET, si esta clave se ve comprometida, ya sea por <strong>ataques de fuerza bruta, vulnerabilidades del &#8216;software&#8217; <\/strong>o mediante p\u00e1ginas de &#8216;phishing&#8217;, \u00ablos atacantes obtienen acceso directo a todas las credenciales del usuario\u00bb. Es decir, han conseguido abrir el cofre del tesoro.<\/p>\n<p>\u00a0\u00a0\u00a0Al hilo, el <strong>&#8216;phishing&#8217; y los anuncios fraudulentos<\/strong> se convierten en otro de los principales riesgos a los que se enfrentan los usuarios, dado que los ciberdelincuentes publican continuamente anuncios maliciosos en buscadores que realmente redirigen a <strong>p\u00e1ginas web falsas dise\u00f1adas para capturar la clave maestra<\/strong> y el correo del usuario.<\/p>\n<p>\u00a0\u00a0\u00a0Para hacerlos m\u00e1s realistas y confundir a\u00fan m\u00e1s a los usuarios, los dominios que utilizan los actores maliciosos son una <strong>imitaci\u00f3n de sitios web originales,<\/strong> con ligeras variantes. Algunas de estas imitaciones son tan realistas que pueden enga\u00f1ar a usuarios expertos.<\/p>\n<p>\u00a0\u00a0\u00a0Adem\u00e1s de los fraudes y enga\u00f1os, el <strong>&#8216;malware&#8217; especializado en robo de contrase\u00f1as<\/strong> tambi\u00e9n est\u00e1 a la orden del d\u00eda. Es decir, el uso de un &#8216;software&#8217; malicioso que, una vez infectado el dispositivo, viola el servicio y roba la contrase\u00f1a.<\/p>\n<p>\u00a0\u00a0\u00a0Un ejemplo de ello es la reciente operaci\u00f3n norcoreana &#8216;DeceptiveDevelopment&#8217; analizada por investigadores de ESET, en la que los ciberdelincuentes utilizaron el <strong>&#8216;malware&#8217; InvisibleFerret<\/strong>, capaz de exfiltrar datos de extensiones del navegador y de gestores como 1Password o Dashlane mediante Telegram y el Protocolo de Transferencia de Archivos (FTP).<\/p>\n<p>\u00a0\u00a0\u00a0En este caso, el<strong> <\/strong>&#8216;malware&#8217; se ocult\u00f3 en archivos enviados durante falsos procesos de selecci\u00f3n, pero en cada campa\u00f1a los actores maliciosos utilizan su ingenio para extender el &#8216;malware&#8217; disimuladamente, lo que demuestra que \u00abla <strong>ingenier\u00eda social sigue siendo un vector decisivo<\/strong>\u00ab, como han puntualizado desde ESET.<\/p>\n<p>\u00a0\u00a0\u00a0Otro de los riesgos que ha puesto sobre la mesa la compa\u00f1\u00eda son las <strong>brechas en proveedores de gestores de contrase\u00f1as<\/strong>, que ponen de manifiesto c\u00f3mo hasta los proveedores m\u00e1s entendidos en ciberseguridad pueden ser v\u00edctima de un incidente.<\/p>\n<p>\u00a0\u00a0\u00a0Por ejemplo, el <a title=\"gestor de contrase\u00f1as LastPass\" href=\"https:\/\/www.europapress.es\/portaltic\/ciberseguridad\/noticia-vinculan-robo-mas-millones-euros-criptomonedas-brechas-seguridad-lastpass-20231031171010.html\" rel=\"nofollow noopener\" target=\"_blank\">gestor de contrase\u00f1as LastPass <\/a>fue v\u00edctima de dos brechas de seguridad en el a\u00f1o 2022 que <strong>permitieron a los atacantes robar c\u00f3digo fuente,<\/strong> <strong>documentaci\u00f3n t\u00e9cnica y copias de seguridad <\/strong>cifradas de clientes. <\/p>\n<p>\u00a0\u00a0\u00a0Como resultado de estos &#8216;hackeos&#8217;, se acab\u00f3 vinculando el robo de 4,4 millones de d\u00f3lares en criptomonedas (unos 4,16 millones de euros) y se desencadenaron ataques posteriores a gran escala, incluido un robo de criptomonedas valorado en 150 millones de d\u00f3lares, seg\u00fan ESET.<\/p>\n<p>\u00a0\u00a0\u00a0Continuando con los riesgos de seguridad, la compa\u00f1\u00eda ha apuntado que, como cualquier &#8216;software&#8217;, los <strong>gestores de contrase\u00f1a pueden contener alg\u00fan fallo<\/strong> que, hallado por un actor malicioso, se vuelve una <strong>oportunidad para explotar la vulnerabilidad <\/strong>y, por tanto, permitir la extracci\u00f3n de credenciales o incluso c\u00f3digos de autenticaci\u00f3n en dos pasos.<\/p>\n<p>\u00a0\u00a0\u00a0Adem\u00e1s, cabe destacar que, <strong>cuantos m\u00e1s dispositivos<\/strong> tenga <strong>sincronizados<\/strong> el usuario a una misma cuenta del gestor de contrase\u00f1as, <strong>mayor superficie de ataque<\/strong> pueden aprovechar los ciberdelincuentes.<\/p>\n<p>\u00a0\u00a0\u00a0Finalmente, desde ESET tambi\u00e9n han puntualizado como un riesgo a tener en cuenta las <strong>aplicaciones falsas de gestores de contrase\u00f1as,<\/strong> que se pueden encontrar en plataformas fiables como es el caso de la App Store.<\/p>\n<p>\u00a0\u00a0\u00a0Estas aplicaciones est\u00e1n teniendo \u00e9xito debido al auge de los gestores de contrase\u00f1as ver\u00eddicos, sin embargo, est\u00e1n dise\u00f1adas para <strong>robar la contrase\u00f1a maestra o instalar &#8216;malware&#8217;<\/strong> en los dispositivos donde se descarguen.<\/p>\n<p>C\u00d3MO PROTEGER EL GESTOR DE CONTRASE\u00d1AS<\/p>\n<p>\u00a0\u00a0\u00a0Frente a todas estas amenazas que atacan directamente a los gestores de contrase\u00f1as, desde ESET han detallado algunos puntos relevantes para <strong>minimizar riesgos<\/strong>.<\/p>\n<p>\u00a0\u00a0\u00a0Es el caso de asegurar que los usuarios <strong>crean una contrase\u00f1a maestra \u00fanica, larga y segura.<\/strong> Por ejemplo de cuatro palabras unidas por guiones. Adem\u00e1s, se deber\u00e1 activar siempre la <strong>autenticaci\u00f3n multifactor (2FA)<\/strong> en los servicios utilizados, para evitar accesos no autorizados. Esto \u00faltimo puede evitar que los ciberdelincuentes accedan, incluso si han conseguido robar las contrase\u00f1as.<\/p>\n<p>\u00a0\u00a0\u00a0Tambi\u00e9n se han de mantener los <strong>navegadores, sistemas operativos y gestores de contrase\u00f1as \u00absiempre actualizados\u00bb,<\/strong> as\u00ed como procurar descargar aplicaciones exclusivamente desde tiendas oficiales, verificando adem\u00e1s el desarrollador.<\/p>\n<p>\u00a0\u00a0\u00a0Finalmente, aunque parezca una obviedad, es preferible utilizar <strong>gestores de contrase\u00f1as de proveedores fiables y consolidados<\/strong>, adem\u00e1s de instalar soluciones de seguridad en todos los dispositivos para bloquear el &#8216;malware&#8217; de robo de credenciales.<\/p>\n<p>\u00a0\u00a0\u00a0\u00abLos gestores de contrase\u00f1as siguen siendo una de las mejores herramientas para proteger nuestras cuentas, pero <strong>debemos dejar de pensar en ellos como algo infalible<\/strong>\u00ab, ha advertido el director de investigaci\u00f3n y concienciaci\u00f3n de ESET Espa\u00f1a, Josep Albors, al tiempo que manifestado que \u00abya no basta con usar un gestor, tambi\u00e9n<strong> hay que protegerlo\u00bb.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Archivo &#8211; Member Log in Membership Username Password Concept &#8211; FREEPIK &#8211; Archivo \u00a0\u00a0\u00a0MADRID, 8 Dic. (Portaltic\/EP) &#8211;&hellip;\n","protected":false},"author":2,"featured_media":277737,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81],"tags":[119,123,124,25,24,117,121,122,23,118,120],"class_list":{"0":"post-277736","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-y-tecnologia","8":"tag-ciencia","9":"tag-ciencia-y-tecnologia","10":"tag-cienciaytecnologia","11":"tag-es","12":"tag-espana","13":"tag-science","14":"tag-science-and-technology","15":"tag-scienceandtechnology","16":"tag-spain","17":"tag-technology","18":"tag-tecnologia"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@es\/115684309655160692","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/277736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=277736"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/277736\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/277737"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=277736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=277736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=277736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}