#seguridadinform%C3%A1tica

2025-10-15

Ya hace rato no publicaba sobre los logs de mi server. No es que falte material, pero lo que sucede parece rutinario ahora.

El Evento y los logs

Esta vez es curioso. Hoy al entrar en mi blog, no noté nada raro. De hecho, parecía estar mas fluido que de costumbre. Pero entré a mi server por SSH y… pos nada. Por pura coincidencia me llamó la atención un viejo Script que no recuerdo de donde lo saqué y que permitía ver la lista de los procesos que mas ocupan y lo ejecuté. PHP suele tener un alto consumo de RAM, pero no de CPU y hoy se marcaba un 23.9% en 3 procesos distintos.

Consumo de Recursos por PHP y Mariadb

Revise el monitor del sistema de mi server y efectivamente había un alto consumo de CPU, así que fui directo a los logs.

Alto consumo de CPU en el servidor

Efectivamente había alguien haciendo travesuras con mi servidor.

IP 34.83.37.113 atacando

Decidí disparar primero y preguntar después así que le mande un bloqueo por IP

fail2ban-client set wordpress banip 34.83.37.113

Y visitar la pagina ipabusedb para consultar que novedades tenia.

IPAbusedb 34.83.37.113

Por cierto, comparto el código. Admito que debí conservar su origen, pero si lo encuentro de nuevo, lo citaré.

 1 2 3 4 5 6 7 8 910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061
#!/bin/bashexport LC_ALL=C bashtHost="$(hostname)"tTime="$(date +"%d/%m/%Y a las %H:%M:%S")"tMemTotal="$(free -mh | grep "Mem:" | awk '{print $2}')"tMemUsed="$(free -mh | grep "Mem:" | awk '{print $3}')"tMemFree="$(free -mh | grep "Mem:" | awk '{print $4}')"tLoadAverage="$(uptime | rev | cut -d ":" -f 1 | rev | cut -d " " -f 2-10)"columna_CPU=57columnas_total=$(tput cols)# Si la terminal es grande lo ponemos en dos columnas, si no en una solaif [ $columnas_total -gt 99 ]    then        fila_CPU=5    else        fila_CPU=19        columna_CPU=0fitput clear # Borrado pantalla# Mostrar info printf "\n$tHost - $tTime"printf "\nRAM: $tMemUsed usados de $tMemTotal totales ($tMemFree M libres)\nCarga media de la CPU: $tLoadAverage\n"# Mostrar procesos que consumen RAMecho -e "\n[+] Listado de Procesos top10 consumo de RAM:\n"# Encabezadops -A --sort=-rss --format pid,user,pmem,rss,comm | head -n 1# Procesostput setaf 1 # Rojops -A --sort=-rss --format pid,user,pmem,rss,comm | sed -n '2,6p'tput setaf 3 # Amarillops -A --sort=-rss --format pid,user,pmem,rss,comm | sed -n '7,9p'tput setaf 2 # Verdeps -A --sort=-rss --format pid,user,pmem,rss,comm | sed -n '10,11p'tput sgr0 # Volver al color normal# Columna CPUtput cup $fila_CPU $columna_CPU; echo -e "[+] Listado de Procesos top10 consumo CPU:\n"# Encabezadotput cup $(($fila_CPU + 2)) $columna_CPU; ps -A --sort=-pcpu --format pid,user,pcpu,rss,comm | head -n 1# Procesostput setaf 1 # Rojofor (( i=2; i<=6; i++ ))do    tput cup $(($i + $fila_CPU + 1)) $columna_CPU; ps -A --sort=-pcpu --format pid,user,pcpu,rss,comm | sed -n "$i,$i p"donetput setaf 3 # Amarillofor (( i=7; i<=9; i++ ))do    tput cup $(($i + $fila_CPU + 1)) $columna_CPU; ps -A --sort=-pcpu --format pid,user,pcpu,rss,comm | sed -n "$i,$i p"donetput setaf 2 # Verdefor (( i=10; i<=11; i++ ))do    tput cup $(($i + $fila_CPU + 1)) $columna_CPU; ps -A --sort=-pcpu --format pid,user,pcpu,rss,comm | sed -n "$i,$i p"donetput sgr0

Sobre lo sucedido

Claramente es un ataque de fuerza bruta contra xmlrpc.php por parte de esa IP que molestaba. No estoy muy seguro de que quería y al ver que abuseipdb decía que pertenecía a Google, lo obvio era concluir que era culpa de Google, pero le di la oportunidad de defenderse. Esto es lo que responde:

La IP

113.37.83.34.bc.googleusercontent.com no significa que Google te esté atacando directamente, sino que alguien está utilizando los servicios de alojamiento en la nube de Google, como Google Cloud o Compute Engine, para atacar tu sitio. Es una práctica habitual que los atacantes utilicen servidores virtuales privados (VPS) o instancias de computación de grandes proveedores para enmascarar su origen.

Aquí tienes un desglose de los puntos clave para entender por qué ves esta actividad:

1. googleusercontent.com y los servicios de Google Cloud

  • El dominio googleusercontent.com es utilizado por los clientes de Google para alojar contenido, no por los propios servicios internos de Google.
  • La subsección bc.googleusercontent.com en el nombre de host es una convención para las instancias de Compute Engine de Google que tienen una dirección IP pública.
  • Esto significa que la IP 113.37.83.34 pertenece a un servidor virtual alquilado por un cliente de Google, no a la infraestructura principal de Google.
2. ¿Por qué se utiliza Google Cloud para atacar?
  • Anonimato: Alquilar un servidor en un servicio de nube como Google Cloud permite a los atacantes ocultar su propia dirección IP real detrás de la IP del proveedor de servicios.
  • Facilidad de uso: Las plataformas de nube ofrecen un acceso fácil y rápido para lanzar ataques, como los escaneos XML-RPC que has experimentado.
  • Infraestructura robusta: Los atacantes aprovechan la sólida infraestructura de red de los proveedores de nube para asegurar que sus ataques sean efectivos.

3. ¿Por qué AbuseIPDB la asocia con Google?

  • AbuseIPDB identifica a Google como el propietario del rango de IP, lo cual es correcto desde una perspectiva de registro. Google es el dueño de la infraestructura, pero no el responsable del uso malicioso.
  • Las denuncias leves pueden deberse a que el atacante solo ha usado la IP por un corto período antes de ser detectado, o porque AbuseIPDB solo tiene reportes limitados de la actividad.

4. Qué puedes hacer:

  • Bloquea la IP: Bloquea la dirección IP 113.37.83.34 en tu cortafuegos o en la configuración de seguridad de tu sitio web para detener el escaneo inmediato.
  • Denuncia el abuso: Presenta una denuncia por abuso a Google Cloud Platform (GCP) para que tomen medidas contra el cliente que está utilizando su infraestructura para atacar tu sitio. Ellos tienen políticas estrictas contra el uso indebido.
  • Protege la API XML-RPC: La API XML-RPC es conocida por ser un vector de ataque frecuente. Si no la utilizas, desactívala completamente. Si la necesitas, usa un Plugin que la proteja, la limite o la restrinja para evitar futuros ataques.

Conclusiones

Se mandó casi 2 horas de ataque hasta que me di cuenta y aun así algo sigue ocupando el CPU de mi servidor. Creo que no uso XMLRPC en nada, así que voy a deshabilitarlo. Por otro lado, me parece súper curioso como es que tengo al menos 1 llamada por segundo a mi servidor y aun así, el trafico orgánico es bajísimo. Le tengo dudas hasta a lo que mis estadísticas dicen que es trafico orgánico.

https://interlan.ec/2025/10/15/revisando-los-logs-de-mi-server-xmlrpc-php/

#Blog #devops #seguridad #seguridadInformática #servidores #vps #wordpress

Consumo de Recursos por PHP y MariadbAlto consumo de CPU en el servidorIP 34.83.37.113 atacando
DATA SYSTEMdatasystem_12
2025-10-07

🔒 ¿Tu ordenador va lento o muestra mensajes raros?
Podría estar infectado con virus o malware. En Data System contamos con laboratorio propio para eliminar cualquier amenaza y dejar tu equipo como nuevo 💻✨

📍 Reparación profesional en Madrid
🧬 Eliminación de virus, malware y spyware
⚙️ Optimización del sistema
📞 WhatsApp: 620 679 252
🌐 www.datasystem.es

La UNAM crea comité de gobernanza digital

La UNAM fortaleció su estrategia de gobernanza digital con la creación del CTeTIC universitario.


Por Martín García | Reportero                                      

El rector Leonardo Lomelí Vanegas presidió la instauración del Comité Técnico para la Gobernanza del Cómputo y las Tecnologías de Información y Comunicación (CTeTIC), instancia encargada de planear a largo plazo las estrategias tecnológicas de la Universidad Nacional Autónoma de México.

El rector afirmó que este órgano resultó fundamental para coordinar las actividades de cómputo, racionalidad administrativa, manejo de datos y seguridad informática en una de las áreas más estratégicas de la institución.

Aseguró que la integración del comité reflejó la diversidad universitaria, con representación de los subsistemas de Investigación, Difusión Cultural, Bachillerato y dependencias de la administración central.

Coordinación académica y tecnológica

Lomelí Vanegas señaló que el nuevo organismo permitió ampliar las capacidades de investigación y fortalecer la difusión del conocimiento universitario hacia el futuro, a través de un trabajo colectivo y de visión tecnológica.

“Este avance fue posible gracias al esfuerzo colegiado que caracteriza a la Universidad Nacional y que permitirá resultados tangibles en beneficio de la comunidad”, expresó el rector durante la ceremonia efectuada en Rectoría.

El Comité quedó formalmente constituido como un órgano estratégico de planeación digital, con el propósito de integrar políticas comunes que fortalezcan la infraestructura y la innovación tecnológica universitaria.

El acto contó con la presencia de autoridades académicas, investigadoras y administrativas de distintas entidades universitarias, así como del titular de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC), Héctor Benítez Pérez.

Estrategia digital universitaria

Benítez Pérez, secretario técnico del CTeTIC, explicó que la creación del comité respondió al Plan de Desarrollo Institucional de la Rectoría, en el marco de una estrategia de gobernanza digital y de datos.

Precisó que la Universidad utilizó de manera creciente los medios digitales para la comunicación, la docencia, la investigación y la toma de decisiones, con implicaciones en el uso, resguardo y transmisión de información.

Entre los objetivos iniciales se incluyeron la promoción del uso eficiente de recursos tecnológicos, la mejora de los procesos académicos y la adopción de nuevas tecnologías que fomenten la innovación universitaria.

Asimismo, el comité fue concebido como un espacio de colaboración donde las decisiones tecnológicas resultaran del consenso de toda la comunidad académica.

Estructura y atribuciones del CTeTIC

La gobernanza de las TIC en la UNAM quedó integrada por la Rectoría, las secretarías General, Administrativa, de Desarrollo Institucional, de Atención a la Comunidad Universitaria y las coordinaciones de Planeación, Investigación Científica, Humanidades y Difusión Cultural.

También participaron los campus foráneos, la Escuela Nacional Preparatoria, el Colegio de Ciencias y Humanidades y la propia DGTIC, con un esquema federado para garantizar servicios tecnológicos de calidad.

El acuerdo de creación, publicado el 25 de agosto, estableció lineamientos sobre planeación estratégica, adquisición, mantenimiento y baja de recursos tecnológicos, además de políticas sobre seguridad informática y gestión de riesgos.

El comité también previó la formación de subcomités especializados en temas como telecomunicaciones, supercómputo, innovación, infraestructura y seguridad informática, con responsabilidades de planeación y evaluación continua. –sn–

Sociedad Noticias

¡Conéctate con Sociedad Noticias! Suscríbete a nuestro canal de YouTube y activa las notificaciones, o bien, síguenos en las redes sociales: FacebookTwitter e Instagram.

También, te invitamos a que te sumes a nuestro canal de información en tiempo real a través de Telegram.

#NoticiasMX #PeriodismoParaTi #atenciónInmediata #Cdmx #cienciaYTecnología #CTeTIC #DGTIC #educaciónSuperior #fortaleciendoLaEstrategiaUniversitariaDeTransformaciónDigital_ #gobernanzaDigital #GobiernoFederal #HéctorBenítezPérez #Información #InformaciónMéxico #innovaciónTecnológica #LeonardoLomelíVanegas #México #Morena #noticia #noticias #NoticiasMéxico #NoticiasSociedad #seguridadInformática #SN #Sociedad #SociedadNoticias #SociedadNoticiasCom #sociedadNoticias #SociedadNoticiasCom #tecnologíaUniversitaria #UNAM #universidadesPúblicas

Japón se Queda sin su Cerveza Favorita – Un Ciberataque Pone en Jaque a Asahi Super Dry

Un ciberataque de ransomware paralizó las operaciones de Asahi, la cervecera más grande de Japón, obligándola a suspender pedidos y envíos. Como resultado, minoristas advierten que la cerveza más popular del país, Asahi Super Dry, podría agotarse en cuestión de días. Este incidente subraya cómo el ciberdelito puede alterar gravemente la vida cotidiana (Fuente Asahi Group).

Asahi, la principal cervecería de Japón, confirmó que sus operaciones se detuvieron después de que sus sistemas de TI sufrieran una violación de seguridad, identificada como un ataque de ransomware. El incidente se produjo el lunes, forzando a la compañía a suspender todos los pedidos, envíos y servicios de atención al cliente. Aunque Asahi ha retenido algunos detalles por motivos de privacidad, aseguró que la interrupción se limita a Japón y que no se ha comprometido la información de los clientes.

Dado que la mayoría de las 30 fábricas de Asahi en Japón han estado inactivas desde el inicio del ataque, las tiendas de conveniencia y los bares están alarmados ante la posibilidad de que su producto estrella, Asahi Super Dry, se agote en un plazo de dos o tres días. A pesar de que las cervecerías rivales podrían intentar llenar el vacío, muchos consumidores se mantienen leales a la marca insignia de Asahi.

La empresa ha comenzado a reanudar algunos pedidos utilizando sistemas análogos y espera restablecer el servicio al cliente la próxima semana. Sin embargo, incidentes de ransomware anteriores en Japón han tardado más de un mes en resolverse por completo.

Este ataque recuerda al notorio incidente de 2021 contra Colonial Pipeline en EE. UU., donde, aunque la infraestructura física no se vio afectada, la paralización de los sistemas informáticos detuvo las órdenes y el suministro de combustible. El artículo señala que los ataques de ransomware han alcanzado niveles récord, y las empresas japonesas se han vuelto objetivos atractivos debido a protocolos de seguridad obsoletos y la tendencia a pagar rescates discretamente.

#arielmcorg #Asahi #AsahiSuperDry #Cerveza #ciberataque #Escasez #infosertec #Japón #PORTADA #ransomware #seguridadinformática

MasterTrend Infomastertrendinfo
2025-10-04

 - Windows Recall: 3 pasos para proteger tu privacidad ⚠️
 - 

 -  - 
 - 🚨 Windows Recall ya llegó a Windows 11, ¡pero cuidado! Esta función de Microsoft captura instantáneas de tu PC para mejorar la productividad, pero pone en riesgo tu privacidad si no la configuras bien. 🔐 Puedes filtrar apps, cifrar datos y eliminar todo en 1...
mastertrend.info/windows-recal

Adrián Perales (Gadi)aperalesf@masto.es
2025-09-30

Activo 2FA en mi web/app, PERO tienes que usar mi app específica o te mando el código por SMS.
Es decir, a todos los efectos no he hecho otra cosa que MOLESTARTE.

#SeguridadInformática #Seguridad #2FA

2025-09-19

Una de las configuraciones mas fáciles de olvidar es la de que Postfix envía al destinatario la dirección IP del remitente. Esto es problemático porque delata mucha información sensible en cada mensaje que envíes.

Introducción

Esto en realidad me tomó desprevenido, pero es razonable recordando el contexto de que el Correo electrónico se utiliza con fines legales debido a su trazabilidad y duplicidad.

Trazabilidad porque permite rastrear el origen de un error y luego buscar una posible solución, pero también para validar la confianza de la comunicación.

Duplicidad porque cada miembro de la comunicación cuenta con una copia en sus dispositivos o servidores.

Aunque se asume que solo te comunicarás con gente de confianza, la verdad es que es peligroso dejar tu dirección en tus mensajes pues, entre otras cosas, se puede localizar aproximadamente donde vives y dejarte expuesto ante potenciales ataques.

Soluciones

La mayoría de los servidores utilizan relays server, que asumen la dirección del cliente, por lo que no es una preocupación mayor. Puedes revisar tus mensajes enviados con gmail hotmail o lo que quieras, y las direcciones o son localhost o la del relay server, nunca la de tu cliente.

Esto quita rápidamente el valor de la trazabilidad, pero bueh, con lo mermado que esta el uso del correo electrónico, importa poco. Aun así, me parece curioso ver que el correo empresarial también oculta mediante un relay server. ¿Por que? podrían hasta saber desde que equipo mandan los correos los empleados. Aunque también es cierto que no se si al controlar el relay server si que conserven esa información.

Como no tengo ganas ni medios para instalar un relay server, la alternativa es editar un poco las configuraciones de postfix.

He consultado varias fuentes y entre ellas estaban algunas inteligencias artificiales. Estuvieron cerca de la respuesta, pero como ellas no pueden poner a prueba lo que dicen, pues no funcionaba a la primera. Comienzo con la solucion propuesta de usar header-checks

Antes que nada, esto no funcionara si no tienes instalado el paquete postfix-pcre. La IA asumía que lo tenia, asi que ni ella ni yo sabíamos que salia mal hasta que revise los logs. el mensaje unsupported dictionary type: pcre era lo que indicaba que teníamos que instalar el paquete correspondiente. En mi caso, usando Debian puse:

apt install postfix-pcre

Entonces otra cosa que me indicaba la IA era poner -o header_checks=pcre:/etc/postfix/header_checks en el master.cf debajo de las configuraciones del submission, pero gracias a una pregunta como de hace seis años supe que lo correcto es ubicar en la ultima linea del archivo main.cf

headedr_checks = pcre:/etc/postfix/header_checks

y crear un archivo nuevo llamado /etc/postfix/header_checks donde ponía lo sugerido por la IA:

/^Received:.*\[.*\]/     IGNORE/^X-Originating-IP:/     IGNORE

Consiguiendo finalmente que no se agreguen los encabezados de Received: from

Conclusiones

Parece que por ahora nada reemplazara una buena googleada y eso que google agrega ya resultados de IA en sus búsquedas. La experiencia que dejaron personas en foros preguntando y respondiendo siguen siendo valiosas y es una pena pensar que podrían llegar a perderse. Son útiles muchos años después todavía.

Me da pena tener que ocultar los datos de Received, pero son muy sensibles como para dejarlos sueltos. Pero de paso, aprendí mas truquitos que pueden ayudar al combate del SPAM pues el header_checks parece ser muy útil como filtro de entrada también. Me he guardado unos cuantos filtros y probare creando nuevos por mi cuenta cuando sea necesario.

https://interlan.ec/2025/09/19/tutorial-bloquear-u-ocultar-ip-del-remitente-en-postfix-dovecot/

#correoElectrónico #DIY #email #postfix #seguridadInformática #selfhosting #tutorial #vps

email icon
BLUE TICblueticgroup
2025-09-02

⚫🔵🟢 Cloud Computing 🖥️

El cloud computing ofrece flexibilidad y escalabilidad. Servicios como AWS, Azure y Google Cloud permiten a las empresas almacenar datos y ejecutar aplicaciones en la nube.

blueticgroup.wordpress.com

BLUE TICblueticgroup
2025-09-01

⚫🔵🟢 Virtualización y Contenedores 🖥️

La virtualización y los contenedores están revolucionando la forma en que gestionamos recursos informáticos. VMware y Docker son líderes en este campo, permitiendo la ejecución de múltiples sistemas operativos en una sola máquina.

blueticgroup.wordpress.com

BLUE TICblueticgroup
2025-08-23

⚫🔵🟢 Seguridad en Redes 🌐

La seguridad en redes es crucial para proteger datos sensibles. Firewalls, VPNs y cifrado son herramientas esenciales para mantener tu red segura 🌐

blueticgroup.wordpress.com

BLUE TICblueticgroup
2025-08-20

⚫🔵🟢 Protocolos de Red 🌐

Los protocolos de red como TCP/IP y HTTP son fundamentales para la comunicación en internet. TCP/IP asegura la entrega de datos, mientras que HTTP permite la transferencia de páginas web. 🌐

blueticgroup.wordpress.com

BLUE TICblueticgroup
2025-08-19

⚫🔵🟢 Redes LAN vs. WAN 🌐

¿Sabías que una LAN (Red de Área Local) y una WAN (Red de Área Amplia) tienen diferencias clave? La LAN es ideal para oficinas pequeñas, mientras que la WAN conecta redes en diferentes ubicaciones geográficas. 🌐

blueticgroup.wordpress.com

Credential stuffing amenaza millones de cuentas online

ESET alertó sobre ataques masivos y reveló casos recientes de filtraciones globales. Ataques con credenciales robadas.


Por Deyanira Vázquez | Reportera                                        

El credential stuffing se definió como un ciberataque en el que actores maliciosos utilizaron usuarios y contraseñas filtradas para iniciar sesión en servicios distintos al que sufrió la filtración. Este método funcionó gracias al hábito de reutilizar la misma clave en diferentes cuentas y plataformas. Cuando una contraseña se filtraba, los atacantes la probaban en otros sitios hasta lograr acceso.

De acuerdo con ESET, compañía especializada en detección proactiva de amenazas, estos ataques se ejecutaron con gran efectividad y sin necesidad de vulnerar sistemas. La táctica permitió a los ciberdelincuentes ingresar como si fueran usuarios legítimos, evitando alertas automáticas de seguridad. Además, las pruebas se realizaron de forma automatizada con bots que ejecutaron miles de intentos por minuto.

Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, explicó que repetir contraseñas fue equivalente a usar la misma llave para abrir la casa, el auto, la oficina y la caja fuerte. Señaló que evitar la reutilización, activar la autenticación en dos pasos y usar gestores de contraseñas redujo el riesgo. También recomendó prácticas simples para proteger la información personal y corporativa.

El inicio de un ataque requirió que los delincuentes obtuvieran credenciales filtradas a través de brechas de datos en empresas u organizaciones reconocidas. Una vez en su poder, probaron esos accesos en múltiples plataformas, como redes sociales, servicios de streaming, banca electrónica y correo electrónico.

Casos que impactaron a miles

Uno de los casos analizados por ESET ocurrió en diciembre de 2022, cuando PayPal sufrió un ataque que comprometió alrededor de 35 mil cuentas. Los responsables obtuvieron información personal sensible como nombres, direcciones, fechas de nacimiento y números de identificación fiscal. La empresa confirmó que se trató de credential stuffing.

En otro incidente, más de 165 organizaciones fueron afectadas por el acceso a cuentas de clientes de Snowflake mediante credenciales robadas a través de malware tipo infostealer. Aunque la infraestructura no fue vulnerada, la ausencia de autenticación multifactor y el uso de contraseñas antiguas facilitó el ingreso.

ESET advirtió que las grandes filtraciones de datos se convirtieron en la principal vía para que los cibercriminales obtuvieran credenciales. El fenómeno ocurrió con más frecuencia de lo estimado, lo que incrementó la exposición de millones de usuarios.

En junio de 2025, se identificó un conjunto de bases de datos con 16 mil millones de registros expuestos en repositorios mal configurados. La información incluyó combinaciones de usuarios y contraseñas de cuentas en Google, Facebook, Meta y Apple.

Filtraciones masivas recientes

En mayo de 2025, el investigador Jeremiah Fowler reveló la exposición pública de 184 millones de credenciales pertenecientes a usuarios de todo el mundo. Entre los datos se hallaron accesos de proveedores de correo electrónico, productos de Apple, Google, Instagram, Snapchat, Roblox y múltiples entidades bancarias.

También se detectó información sensible de plataformas de atención médica y portales de gobiernos de diversos países. Estos datos pudieron ser utilizados para obtener acceso ilegítimo a servicios críticos.

ESET subrayó que estos incidentes mostraron la magnitud del riesgo cuando se ignoraban prácticas de seguridad digital. Incluso contraseñas antiguas podían ser aprovechadas para vulnerar servicios actuales si no se modificaban a tiempo.

La compañía reiteró que la educación en ciberseguridad y la adopción de herramientas de gestión de contraseñas fueron factores decisivos para reducir ataques. Recordó que la verificación periódica de credenciales filtradas ayudó a prevenir accesos no autorizados.

Medidas para prevenir ataques

Para prevenir el credential stuffing, ESET recomendó no reutilizar contraseñas en diferentes servicios y crear claves únicas y robustas para cada cuenta. Sugirió el uso de gestores de contraseñas que permitieran generar combinaciones complejas y almacenarlas de forma segura.

Otra medida clave fue activar el doble factor de autenticación en todos los servicios disponibles. Esta capa adicional de seguridad impidió que los atacantes accedieran a cuentas incluso con la contraseña en su poder.

La verificación constante de filtraciones mediante plataformas como haveibeenpwned.com permitió detectar compromisos de credenciales y actuar de inmediato. El cambio preventivo de contraseñas fue considerado fundamental en entornos corporativos y personales.

El informe de ESET concluyó que el credential stuffing representó una amenaza persistente y creciente para millones de usuarios en todo el mundo. La combinación de conciencia, educación y tecnología fue considerada la estrategia más efectiva para combatirlo. –sn–

Manos en computadora

¡Conéctate con Sociedad Noticias! Suscríbete a nuestro canal de YouTube y activa las notificaciones, o bien, síguenos en las redes sociales: FacebookTwitter e Instagram.

También, te invitamos a que te sumes a nuestro canal de información en tiempo real a través de Telegram.

#ataquesInformáticos #autenticaciónDeDosFactores #Cdmx #Ciberseguridad #contraseñasSeguras #credentialStuffing #datosPersonales #ESET #filtraciónDeDatos #filtraciones2025 #gestoresDeContraseñas #Información #InformaciónMéxico #México #Morena #noticia #noticias #NoticiasMéxico #NoticiasSociedad #PayPal #protecciónDeCuentas #protecciónDigital #roboDeCredenciales #RoboDeIdentidad #seguridadInformática #SN #Snowflake #Sociedad #SociedadNoticias #SociedadNoticiasCom #sociedadNoticias #SociedadNoticiasCom

Manos en computadora

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst