{"id":353550,"date":"2024-09-17T09:06:53","date_gmt":"2024-09-17T09:06:53","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/dumping-de-credenciales\/"},"modified":"2024-10-13T14:36:45","modified_gmt":"2024-10-13T14:36:45","slug":"dumping-de-credenciales","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-security\/dumping-de-credenciales\/","title":{"rendered":"\u00bfQu\u00e9 es el dumping de credenciales?"},"content":{"rendered":"<p><strong>El dumping de credenciales<\/strong> se produce cuando un <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-threat-actor\/\" target=\"_blank\" rel=\"noopener\">actor de amenazas<\/a> roba tus credenciales, como tu contrase\u00f1a, para realizar diversas actividades maliciosas, incluido el <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>. A menudo se confunde con <a href=\"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-security\/relleno-de-credenciales\/\">el \u00abrelleno de credenciales\u00bb<\/a>, un tipo de ciberataque que \u00abrellena\u00bb credenciales robadas en m\u00faltiples sitios web. B\u00e1sicamente, el relleno de credenciales consiste en esperar a que \u00absuene la flauta\u00bb, mientras que el vertido de credenciales aprovecha las vulnerabilidades de tu memoria RAM para robar y copiar tus credenciales. Una vez que se accede a tus credenciales, se dice que estos datos han sido \u00abvolcados\u00bb.<\/p>\n<p>En cualquier caso, ambas amenazas requieren una s\u00f3lida estrategia <a href=\"https:\/\/www.ninjaone.com\/blog\/credential-management\/\" target=\"_blank\" rel=\"noopener\">de gesti\u00f3n de credenciales<\/a> en tu organizaci\u00f3n.<\/p>\n<h2>\u00bfC\u00f3mo funciona el dumping de credenciales?<\/h2>\n<p>Normalmente, los ciberdelincuentes piratean la memoria RAM del dispositivo (y no <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-management\/what-read-only-memory-rom\/\" target=\"_blank\" rel=\"noopener\">la ROM<\/a>) y buscan cualquier credencial que puedan encontrar, como nombres de usuario y contrase\u00f1as. Una vez que los actores maliciosos reciben tus credenciales, intentan acceder a sus cuentas o infectar otros dispositivos conectados a la misma red (<em>esta es una estrategia com\u00fan de \u00abpreparaci\u00f3n\u00bb para un ataque de <\/em><a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware-as-a-service\/\" target=\"_blank\" rel=\"noopener\"><em>ransomware como servicio<\/em><\/a> <em>en toda la empresa, por ejemplo<\/em>).<\/p>\n<p>Como tal, el robo de credenciales rara vez es una amenaza puntual y suele preceder a un ciberataque mucho m\u00e1s completo y con m\u00faltiples frentes. Por ejemplo, el \u00abvolcado\u00bb podr\u00eda ser el primer intento de acceder al Security Account Manager (SAM) de tu dispositivo, que contiene una lista de hashes de contrase\u00f1as utilizadas para iniciar sesi\u00f3n en tus dispositivos. En ese momento, los ciberdelincuentes pueden utilizar las credenciales con hash robadas para obtener acceso autorizado a otros ordenadores de la misma red (<em>lo que se conoce como ataque Pass the Hash (PtH)<\/em>).<\/p>\n\n<h2>\u00bfPor qu\u00e9 es tan peligroso el dumping de credenciales?<\/h2>\n<p>Podr\u00eda decirse que la mayor\u00eda de las <a href=\"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-security\/que-es-una-violacion-de-datos\/\" target=\"_blank\" rel=\"noopener\">violaciones de datos<\/a> comienzan con el dumping de credenciales. Esta es una preocupaci\u00f3n significativa, principalmente porque los expertos han encontrado un aumento del 78% en los compromisos de datos informados p\u00fablicamente en 2023 en comparaci\u00f3n con 2022 (<a href=\"https:\/\/www.idtheftcenter.org\/wp-content\/uploads\/2024\/01\/ITRC_2023-Annual-Data-Breach-Report.pdf\" target=\"_blank\" rel=\"noopener\">2023 Data Breach Report<\/a>, Identity Theft Resource Center). Se espera que esta cifra aumente en los pr\u00f3ximos a\u00f1os, costando a las empresas millones de d\u00f3lares en p\u00e9rdida de productividad. Veamos algunas cifras:<\/p>\n<ul>\n<li>El coste global de las filtraciones de datos en 2023 fue de <strong>4,45 millones de d\u00f3lares<\/strong>, un aumento del 15% en tres a\u00f1os <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">(Informe sobre el coste de las filtraciones de datos<\/a>, IBM).<\/li>\n<li><strong>6,41 millones de registros de datos<\/strong> se filtraron en todo el mundo solo en el primer trimestre de 2023 (<a href=\"https:\/\/www.statista.com\/topics\/11610\/data-breaches-worldwide\/#topicOverview\" target=\"_blank\" rel=\"noopener\">Statista<\/a>).<\/li>\n<li>La media de d\u00edas para identificar una violaci\u00f3n de datos es de <strong>204<\/strong>, y el tiempo medio que se tarda en contener estas violaciones es de <strong>73 d\u00edas <\/strong><a href=\"https:\/\/www.statista.com\/statistics\/1417455\/worldwide-data-breaches-identify-and-contain\" target=\"_blank\" rel=\"noopener\">(Statistica<\/a>).<\/li>\n<li>Hubo un <strong>aumento del 71%<\/strong> en los ciberataques causados por el robo de credenciales y la explotaci\u00f3n de identidades (<a href=\"https:\/\/newsroom.ibm.com\/2024-02-21-IBM-Report-Identity-Comes-Under-Attack,-Straining-Enterprises-Recovery-Time-from-Breaches\" target=\"_blank\" rel=\"noopener\">IBM<\/a>).<\/li>\n<\/ul>\n<h2>\u00bfA qu\u00e9 puede conducir el dumping de credenciales?<\/h2>\n<p>El dumpling de credenciales puede ser el trampol\u00edn para ciberataques mucho m\u00e1s peligrosos, entre ellos:<\/p>\n<h3>Pass the Hash (PtH)<\/h3>\n<p>Los hackers roban credenciales de usuario con hash (un tipo de <a href=\"https:\/\/www.ninjaone.com\/es\/it-hub\/%content_hub_category%\/que-es-la-criptografia\/\" target=\"_blank\" rel=\"noopener\">criptograf\u00eda<\/a>) y las reutilizan para crear una nueva sesi\u00f3n de usuario en la misma red. En lugar de descifrar la credencial, los ataques PtH utilizan contrase\u00f1as almacenadas y cifradas para iniciar una nueva sesi\u00f3n.<\/p>\n<h3>Pass the Ticket (PtT)<\/h3>\n<p>Los ataques PtT roban tu ticket de autenticaci\u00f3n dentro de tu dominio de Windows para hacerse pasar por ti y obtener acceso no autorizado a tu red inform\u00e1tica. Mientras que PtH y PtT son ataques basados en autenticaci\u00f3n, PtT abusa de los tickets <a href=\"https:\/\/www.ninjaone.com\/it-hub\/it-service-management\/what-is-kerberos\/\" target=\"_blank\" rel=\"noopener\">Kerberos<\/a> mediante robo y es m\u00e1s espec\u00edfico de entornos de dominio Windows.<\/p>\n<h2>Reducir el riesgo de dumping de credenciales<\/h2>\n<p>Hay muchas formas de reducir el riesgo de dumping de credenciales. Algunas formas de mitigar el riesgo son, entre otras:<\/p>\n<ul>\n<li>Revisar y actualizar los <a href=\"https:\/\/www.ninjaone.com\/script-hub\/how-to-disable-weak-ciphers-ssl-tls-powershell\/\" target=\"_blank\" rel=\"noopener\">algoritmos d\u00e9biles o anticuados<\/a> utilizados en el cifrado SSL\/TLS.<\/li>\n<li>Mantener contrase\u00f1as seguras para cada aplicaci\u00f3n o software (<em>evita usar la misma contrase\u00f1a para todo<\/em>).<\/li>\n<li>Limitar el n\u00famero de cuentas con derechos de administrador.<\/li>\n<li>Implementar <a href=\"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-security\/que-es-la-mfa\/\" target=\"_blank\" rel=\"noopener\">la autenticaci\u00f3n multifactor<\/a> o <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-two-factor-authentication-2fa\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a> en todas las cuentas.<\/li>\n<li>Impartir formaci\u00f3n peri\u00f3dica sobre ciberseguridad a todos los miembros del equipo de tu organizaci\u00f3n.<\/li>\n<li>Dise\u00f1ar estrategias de protecci\u00f3n de contrase\u00f1as en <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-management\/what-is-powershell\/\" target=\"_blank\" rel=\"noopener\">PowerShell<\/a>, como <a href=\"https:\/\/www.ninjaone.com\/es\/script-hub\/solicitar-contrasena-al-salir-de-suspension\/\" target=\"_blank\" rel=\"noopener\">requerir una contrase\u00f1a al salir del modo suspensi\u00f3n<\/a> o <a href=\"https:\/\/www.ninjaone.com\/es\/script-hub\/configurar-la-caducidad-de-las-contrasenas\/\" target=\"_blank\" rel=\"noopener\">configurar la caducidad de la contrase\u00f1a<\/a>.<\/li>\n<li>Instalar un <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-firewall-configuration\/\" target=\"_blank\" rel=\"noopener\">firewall<\/a>.<\/li>\n<li>Mantener tu red inform\u00e1tica en buen estado con un s\u00f3lido sistema <a href=\"https:\/\/www.ninjaone.com\/patch-management\/overview\/\" target=\"_blank\" rel=\"noopener\">de gesti\u00f3n de parches<\/a>.<\/li>\n<\/ul>\n<h2>Defi\u00e9ndete contra el dumping de credenciales<\/h2>\n<p>El dumping de credenciales seguir\u00e1 siendo una amenaza importante, sobre todo a medida que m\u00e1s personas utilicen diversos dispositivos para almacenar su informaci\u00f3n personal o sensible. Aunque no es posiblw eliminar el riesgo de que te roben las credenciales, puedes reducirlo dificultando al m\u00e1ximo el acceso de los hackers.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4203],"class_list":["post-353550","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/content_hub\/353550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=353550"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/hub_categories?post=353550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}