Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Los robos de credenciales en Latinoamérica: tres vectores de ataque y defensa
Durante más de una década, los robos de credenciales permanecen como una amenaza persistente en el panorama digital global. En Latinoamérica, la situación se agudiza conforme avanzan la digitalización y el fraude online, generando un entorno donde el acceso no autorizado a datos sensibles se multiplica a ritmo acelerado. Según reportes de SOCRadar de 2025, la región registró más de 2,6 millones de credenciales comprometidas en los últimos meses, reflejando una tendencia preocupante que afecta a usuarios y organizaciones por igual. El acceso a una cuenta de correo electrónico abre las puertas a servicios bancarios, plataformas corporativas, información financiera e historiales médicos, amplificando el impacto de cada robo exitoso.
Eset, empresa especializada en ciberseguridad, ha categorizado los principales mecanismos detrás de estos robos en tres metodologías distintas que varían en complejidad, alcance y sofisticación. Comprender cómo operan estas vías resulta fundamental para que usuarios y organizaciones implementen defensas efectivas.
Cómo funcionan los robos mediante ingeniería social
La ingeniería social continúa siendo la técnica más accesible y efectiva para los atacantes, especialmente cuando se emplean correctamente. El phishing destaca como el método predominante dentro de esta categoría, permitiendo a los delincuentes capturar miles de credenciales con inversión relativamente baja.
Los atacantes típicamente suplantarán entidades públicas o empresas de reconocimiento establecido, aprovechando la confianza que los usuarios depositan en estas marcas. El procedimiento estándar incluye el envío de correos o mensajes que simulan notificaciones auténticas, generando sensación de urgencia mediante escenarios como inconvenientes en una cuenta, pagos rechazados o problemas en reservas. Estos mensajes contienen enlaces dirigidos a sitios fraudulentos que replican fielmente las interfaces originales, capturando nombre de usuario y contraseña antes de que la víctima advierta el engaño.
Una variante igualmente efectiva aprovecha los motores de búsqueda, donde los atacantes pagan por anuncios patrocinados para posicionar sitios falsos como resultados principales. Al clonar la apariencia de bancos, plataformas de correo, servicios en la nube o corporaciones legítimas, pueden engañar incluso a usuarios experimentados que realizan búsquedas confiando en los algoritmos de verificación.
Malware y herramientas de extracción automatizada
La segunda vía operativa implica la distribución de software malicioso diseñado específicamente para comprometer dispositivos y extraer datos en segundo plano. Una vez que el malware se instala, los robos ocurren de manera silenciosa, frecuentemente sin que el usuario afectado tenga conciencia de lo ocurrido.
Infostealers, keyloggers y spyware funcionan recopilando continuamente información sensible: contraseñas almacenadas en navegadores, datos de autocompletado, credenciales de aplicaciones e información de sesiones activas. Este ecosistema de herramientas ha crecido considerablemente, con cifras que demuestran su impacto en 2025.
Los troyanos bancarios superaron las 650 mil detecciones únicas durante el período anterior, representando una amenaza específicamente orientada a sistemas financieros. Dentro de este grupo, la familia Guildma acumuló aproximadamente 110 mil detecciones, consolidándose como uno de los vectores de robo más persistentes y distribuidos a nivel regional.
Filtraciones organizacionales: el eslabón débil en la protección
La tercera fuente significativa de robos proviene de ataques contra infraestructuras corporativas, cuando bases de datos quedan expuestas por vulnerabilidades o fallos en los sistemas de defensa. En estos escenarios críticos, se filtran credenciales completas, exponiendo directamente los datos de acceso.
Incluso cuando las contraseñas permanecen protegidas, los direcciones de correo electrónico y nombres de usuario extraídos se reutilizan posteriormente en ataques de relleno de credenciales o intentos de fuerza bruta. Martina López, investigadora de seguridad informática en Eset Latinoamérica, señala que “también existen amenazas que emplean fuerza bruta”, ampliando el espectro de técnicas que los atacantes utilizan para explotar datos filtrados.
Estrategias para prevenir y responder ante robos de acceso
Para reducir significativamente el riesgo de convertirse en víctima de robos, expertos recomiendan implementar una serie de medidas preventivas fundamentales. Estas incluyen mantener contraseñas únicas y robustas para cada servicio, habilitando autenticación multifactor como capa adicional de seguridad. Asimismo, desarrollar desconfianza ante mensajes inesperados, utilizar gestores de contraseñas confiables, mantener sistemas y aplicaciones actualizadas y revisar regularmente accesos e historiales de actividad inusual.
Si una contraseña ya ha sido víctima de robo, la respuesta debe incluir cambiar inmediatamente todas las claves reutilizadas, cerrar sesiones activas en dispositivos desconocidos, verificar cambios no autorizados en configuraciones de cuenta y ejecutar herramientas de seguridad completas en dispositivos potencialmente afectados.
López enfatiza que “mantenerse informado es vital para adelantarnos a las últimas tendencias de seguridad informática”, subrayando la importancia de educación continua como complemento a las medidas técnicas implementadas para fortalecer la defensa contra robos cada vez más sofisticados.