Ataques a credenciales y MFA: El nuevo blanco del cibercrimen en la actualidad

| Última modificación: 11 de junio de 2025 | Tiempo de Lectura: 3 minutos

Cuando pensamos en ciberataques, solemos imaginar malware o ransomware. Pero en mi experiencia, los vectores más explotados en 2025 son mucho más simples: ataques a credenciales y MFA. El CrowdStrike Global Threat Report 2025 confirma que los ataques basados en identidad han crecido exponencialmente, superando incluso los intentos de explotación directa de vulnerabilidades técnicas.

¿Por qué? Porque atacar las credenciales es rápido, silencioso y rentable.

¿Qué son los ataques a credenciales y MFA?

Se trata de técnicas que buscan:

  • Robar, interceptar o comprar credenciales (usuario y contraseña).
  • Eludir, interceptar o vulnerar mecanismos de autenticación multifactor.

Una vez que un atacante accede con credenciales legítimas, puede moverse dentro del sistema sin generar alertas, imitando el comportamiento normal de un usuario.

ataques a credenciales y MFA

Principales métodos de ataque en 2025

1. Phishing dirigido con IA

Campañas de spear phishing hiperpersonalizadas gracias a herramientas generativas. Las víctimas entregan sus credenciales pensando que acceden a plataformas legítimas.

2. Ataques de MFA Fatigue

Táctica que consiste en enviar múltiples solicitudes de aprobación MFA hasta que el usuario, por error o cansancio, acepta una.

3. Interceptación de tokens o códigos

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

A través de malware en el móvil, SIM swapping o sniffing en redes inseguras.

4. Credential Stuffing

Uso automatizado de bases de datos filtradas para probar combinaciones de usuario y contraseña en múltiples servicios.

5. Bypass de MFA con ingeniería social

El atacante se hace pasar por soporte técnico o un compañero y convence a la víctima de aprobar el acceso.

¿Por qué son tan efectivos estos ataques?

  • Las contraseñas siguen siendo débiles o reutilizadas.
  • El MFA no está bien implementado (solo SMS o correos).
  • Los usuarios no están capacitados para detectar intentos maliciosos.
  • Muchas empresas no controlan el uso de accesos compartidos.

Y aunque el MFA es una buena barrera, no es invulnerable si no se implementa de forma adecuada.

El papel de la identidad en los ataques modernos

En el panorama actual, la identidad digital se ha convertido en la llave maestra de los ciberataques. A diferencia de los métodos tradicionales que buscaban vulnerar directamente un sistema, los atacantes ahora prefieren asumir la identidad de un usuario legítimo. Esta técnica les permite:

  • Eludir sistemas de detección basados en firmas o comportamientos.
  • Acceder a servicios cloud, entornos internos y sistemas críticos con permisos reales.
  • Operar durante semanas sin ser detectados (dwell time elevado).
  • Moverse lateralmente por la red, usando identidades comprometidas en otras áreas.

Los ataques a credenciales y MFA son, por tanto, una manifestación de una guerra centrada en la identidad. Esto implica que las estrategias defensivas deben ir más allá del perímetro técnico, y enfocarse en:

  • Gobernanza de identidades
  • Segmentación de privilegios
  • Auditorías periódicas de accesos y permisos
  • Refuerzo del monitoreo de sesiones activas y tokens de autenticación

Cuando entiendes que tu mayor riesgo es la suplantación de un usuario real, cambias la forma en que piensas la ciberseguridad. Y ese cambio es clave en 2025.

¿Cómo protegerse de los ataques a credenciales y MFA?

Usar autenticación multifactor basada en apps seguras

Evitar el uso de SMS o correo como segundo factor. Optar por apps como Authy o tokens físicos tipo YubiKey.

Implementar políticas de Zero Trust

No confiar automáticamente en ningún acceso. Verificar contexto, IP, dispositivo y comportamiento.

Aplicar controles de acceso condicional

Bloquear accesos desde ubicaciones no reconocidas, dispositivos no registrados o comportamientos atípicos.

Capacitación continua a usuarios

Los usuarios son el eslabón más débil. Una buena formación en ciberseguridad puede prevenir muchos ataques sociales.

Supervisar inicios de sesión anómalos

Con herramientas como SIEM o soluciones de Identity Threat Detection & Response (ITDR).

FAQs sobre ataques a credenciales y MFA

¿El MFA es suficiente para detener un ataque?

No por sí solo. Es una capa más, pero debe ir acompañada de buenas prácticas y control del contexto.

¿Debo evitar el MFA por SMS?

Sí. Aunque es mejor que nada, es vulnerable a ataques como SIM swapping o interceptación de mensajes.

¿Qué sectores son más afectados?

Educación, sanidad, administración pública y empresas que manejan grandes volúmenes de usuarios o servicios cloud.

¿Puedo detectar intentos de credential stuffing?

Sí, con sistemas de rate limiting, captcha, detección de patrones anómalos y bloqueos por IP.

Conclusión

Los ataques a credenciales y MFA seguirán siendo uno de los vectores más peligrosos en 2025. La buena noticia es que también son los más prevenibles si se implementan las estrategias correctas.

Aprende a proteger identidades, accesos y credenciales como un experto

En el Bootcamp de Ciberseguridad KeepCoding, aprenderás a detectar accesos anómalos, endurecer sistemas de autenticación y proteger a tu equipo contra técnicas modernas de robo de identidad. KeepSecuring, KeepCoding.

Arquitecto de 

Ciberseguridad

¡PONTE A PRUEBA!

¿Te gusta la ciberseguridad?

¿CREES QUE PUEDES DEDICARTE A ELLO?

Sueldos de hasta 80K | Más de 40.000 vacantes | Empleabilidad del 100%

KeepCoding Bootcamps
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.