El robo de credenciales se disparó un 160 por ciento en 2025
Los investigadores detectaron 14.000 credenciales corporativas filtradas en un solo mes y alertaron sobre una media de 94 días en la respuesta de las empresas.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, alertó que la filtración de credenciales ha aumentado un 160 % en 2025, según los datos del último informe elaborado por Check Point External Risk Management (ERM).
Recibí las noticias en tu email
Accedé a las últimas noticias desde tu emailEsta cifra pone de manifiesto una tendencia preocupante: los atacantes no solo siguen utilizando esta vía de entrada, sino que han perfeccionado sus técnicas hasta convertirla en un mecanismo sistemático, automatizado y difícil de detectar.
Este fenómeno afecta tanto a grandes corporaciones como a empresas de menor tamaño sin importar el sector en el que operen. La exposición, de hecho, no depende únicamente del tamaño de la compañía, sino del nivel de digitalización y del grado de visibilidad.
El 46 % de los dispositivos asociados a credenciales filtradas no tiene instalada ninguna herramienta de seguridad
En un solo mes más de 14.000 credenciales de empleados fueron expuestas en filtraciones, muchas de ellas incluso respetando las políticas internas de contraseñas. Esta realidad demuestra que la seguridad basada únicamente en contraseñas ya no es suficiente. Además, la investigación de Check Point External Risk Management revela que las empresas tardan de media 94 días en remediar una filtración de credenciales que proviene de plataformas como GitHub.
Se trata de un periodo crítico durante el cual los atacantes pueden actuar sin ser detectados. Por si fuera poco, el 46 por ciento de los dispositivos asociados a credenciales filtradas carece de herramientas de seguridad instaladas, lo que agrava el riesgo de exposición incluso más allá del entorno corporativo.
Aunque los países con mayor población encabezan el listado global de credenciales comprometidas, destaca la aparición de Vietnam, Pakistán y Turquía, lo cual refleja su creciente actividad digital. Estados Unidos se mantiene como objetivo prioritario, dada su relevancia económica y tecnológica.
¿Cómo se filtran las credenciales?
El informe de Check Point External Risk Management señala que los métodos utilizados por los ciberdelincuentes son cada vez más variados y sofisticados:
Bases de datos vulneradas: los atacantes quebrantan los sistemas corporativos para acceder a las bases de datos que contienen nombres de usuario y contraseñas. Esto puede implicar explotar vulnerabilidades de software, comprometer cuentas de administrador o utilizar ataques de inyección para extraer información de inicio de sesión.
Phishing: los correos electrónicos fraudulentos, el vishing (phishing de voz) y el smishing (phishing de SMS) son tácticas habituales para engañar a los empleados y hacer que divulguen datos de acceso confidenciales.
Malware: los programas maliciosos, incluidos los infostealers, pueden instalarse en ordenadores o servidores y robar directamente los datos de acceso. Los keyloggers registran las pulsaciones de teclas, capturando los nombres de usuario y las contraseñas a medida que se teclean. Los programas espía avanzados pueden hacer capturas de pantalla o interceptar datos en tránsito.
Una vez obtenidas las credenciales se compilan en “listas combinadas” y se venden e intercambian en foros abiertos y en la Dark Web. Así otros ciberdelincuentes las compran para lanzar ataques de toma de control de cuentas, obtener acceso no autorizado a información confidencial de una empresa o iniciar sofisticadas campañas de ingeniería social. Estos foros operan como mercados ilícitos, ofreciendo una gama de datos robados que va más allá de las credenciales.
Una amenaza que sigue siendo efectiva
El robo de credenciales es barato, discreto y rentable, y mientras siga funcionando, los atacantes seguirán explotándolo. Además, están constantemente buscando nuevas formas de eludir la autenticación multifactor (MFA) y otras barreras defensivas. Ante esta situación, desde Check Point ERM destacan que la mejor defensa frente a esta amenaza es adoptar un enfoque integral y preventivo, basado en múltiples capas de protección:
Revisar la política de contraseñas: imponer actualizaciones periódicas y evitar la reutilización.
Aplicar autenticación multifactor (MFA): aunque no es infalible, añade una capa de seguridad.
Priorizar el inicio de sesión único (SSO): reduce el número de puntos de exposición.
Limitar los intentos de acceso: para impedir ataques de fuerza bruta.
Aplicar el principio de mínimo privilegio (PoLP): dar a cada empleado solo los accesos necesarios.
Formar a los empleados en técnicas de phishing.
Implementar cortafuegos y sistemas de detección de intrusiones.
Restringir el acceso a webs de terceros poco seguras.
“En muchas ocasiones los ciberdelincuentes no actúan inmediatamente. A menudo analizan las credenciales filtradas, esperan el momento oportuno y personalizan sus ataques. Por eso, detectar filtraciones antes de que sean utilizadas es esencial”, señaló Eusebio Nieva, director técnico de Check Point Software para España y Portugal, y completó: “Las credenciales robadas siguen siendo la piedra angular de muchas campañas de ciberataques. Son la forma más rápida y silenciosa de acceder a un sistema sin levantar sospechas”.
Más de 143 años escribiendo la historia de Tandil