Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Comienzo del trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Los robos de credenciales se intensifican en Latinoamérica: estrategias de ataque y defensa
El panorama de ciberseguridad en Latinoamérica enfrenta una amenaza persistente que lleva más de una década cobrando víctimas: los robos de accesos digitales. La situación se agrava conforme avanza la digitalización de servicios bancarios, gubernamentales y corporativos en la región. Durante 2025, SOCRadar documentó más de 2,6 millones de credenciales comprometidas únicamente en Latinoamérica, una cifra que refleja la aceleración de esta problemática. Una credencial de correo electrónico robada no es un simple inconveniente: abre la puerta a accesos posteriores en cuentas bancarias, plataformas empresariales, registros financieros e historiales médicos, multiplicando el riesgo exponencialmente.
Tres metodologías detrás de los robos de credenciales
Los ciberdelincuentes emplean estrategias diferenciadas para obtener datos de acceso. Eset, empresa de seguridad informática, clasifica estos ataques en tres categorías principales que varían en sofisticación y alcance. Cada una representa un vector de riesgo distinto que requiere atención específica.
Phishing e ingeniería social: la manipulación como herramienta
La ingeniería social sigue siendo el mecanismo más frecuente. El phishing destaca como la táctica preferida de los atacantes, quienes se hacen pasar por instituciones públicas o empresas establecidas para disminuir desconfianza. Los delincuentes distribuyen correos y mensajes que simulan notificaciones urgentes —problemas de cuenta, pagos rechazados, complicaciones con reservas— incluyendo enlaces hacia sitios fraudulentos que replican la interfaz legítima. En esta modalidad, el usuario ingresa credenciales sin percatarse del engaño.
Una variante igualmente peligrosa involucra anuncios patrocinados en motores de búsqueda que dirigen hacia portales falsos. Los atacantes pagan por visibilidad en Google u otros buscadores, colocando sitios contrafachos que imitan bancos, servicios de correo, plataformas en la nube o corporaciones. La suplantación visual es tan meticulosa que incluso usuarios experimentados pueden caer en la trampa.
Robos mediante malware: amenazas silenciosas en el dispositivo
La segunda vía de ataque involucra distribución de software malicioso especializado que actúa dentro de dispositivos ya comprometidos. El usuario víctima frecuentemente desconoce que su equipo está siendo explotado. Programas como infostealers, keyloggers y spyware operan en segundo plano, recopilando continuamente información sensible: contraseñas almacenadas en navegadores, datos de autocompletado, credenciales de aplicaciones activas y sesiones de usuario.
Dentro de este ecosistema de malware, los troyanos bancarios representan una amenaza de escala considerable. Durante 2025 se registraron más de 650 mil detecciones únicas de este tipo de malware; entre ellas destaca la familia Guildma, responsable de 110 mil detecciones, consolidándose como una de las variantes más activas en la región.
Brechas y fallos organizacionales: cuando las bases de datos se exponen
La tercera fuente de robos proviene de vulnerabilidades en sistemas de organizaciones que almacenan credenciales. Cuando una base de datos se ve comprometida por debilidades de seguridad o configuraciones deficientes, el impacto puede ser masivo. En escenarios críticos, se filtran credenciales completas con contraseñas; aunque en otros casos se exponen únicamente correos electrónicos y nombres de usuario, estos datos se utilizan posteriormente para ataques de relleno de credenciales (credential stuffing) o intentos de fuerza bruta.
“También existen amenazas que emplean fuerza bruta sistemáticamente”, señala Martina López, investigadora de seguridad informática de Eset Latinoamérica. Esta técnica implica probar combinaciones de usuario y contraseña masivamente hasta obtener acceso.
Estrategias de prevención: fortaleciendo la defensa contra robos
Para reducir riesgos frente a estas metodologías de ataque, Eset recomienda implementar medidas integrales. La primera es utilizar contraseñas únicas y robustas para cada servicio, evitando la reutilización que facilita robo en cascada. Activar autenticación multifactor añade una capa adicional de protección. Mantener escepticismo frente a mensajes inesperados, utilizar gestores de contraseñas profesionales, actualizar regularmente sistemas y aplicaciones, y monitorear acceso o actividad inusual completan un enfoque defensivo sólido.
Respuesta ante robos ya consumados
Si una credencial ya fue comprometida, la respuesta debe ser inmediata. Los pasos incluyen cambiar todas las contraseñas reutilizadas, cerrar todas las sesiones activas remotamente, verificar cambios no autorizados en cuentas afectadas e instalar herramientas de seguridad en dispositivos potencialmente infectados.
“Mantenerse actualizado sobre las últimas tendencias y tácticas de seguridad informática es vital para anticiparnos a estos robos”, enfatiza López. La educación continua y la vigilancia activa son las mejores defensas contra amenazas que evolucionan constantemente en la región.