<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Cibeseguridad/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Cibeseguridad</title><description>CompuNetGroup - Blog CompunetGroup #Cibeseguridad</description><link>https://www.compunetgroup.net/blogs/tag/Cibeseguridad</link><lastBuildDate>Thu, 02 Apr 2026 02:39:32 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¡Cuidado con las Credenciales por Defecto! ¿Ya las cambiaste?]]></title><link>https://www.compunetgroup.net/blogs/post/¡cuidado-con-las-credenciales-por-defecto-¿ya-las-cambiaste</link><description><![CDATA[¡Cuidado con las Credenciales por Defecto! ¿Ya las cambiaste? ¿Alguna vez has oído hablar de las &quot;credenciales por defecto&quot;? Estas son las ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_-H9VToIJSFO0uhS59xHJfQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Ez4z3txRSsSewXAJlETlXw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_2KIXZCsuQnekfMGHJ3wQnA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_uWJnd0ikRb2dlCKUVcqGUA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¡Cuidado con las Credenciales por Defecto! ¿Ya las cambiaste?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/credenciales.webp" width="415" alt="Credenciales"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">¿Alguna vez has oído hablar de las &quot;credenciales por defecto&quot;? Estas son las contraseñas y nombres de usuario preestablecidos en sistemas informáticos y dispositivos tecnológicos, o incluso desarrollos privados, son como las llaves maestras que vienen preconfiguradas en sistemas informáticos y dispositivos tecnológicos. Estas son las contraseñas y nombres de usuario que los fabricantes proporcionan para facilitar la configuración inicial. Lo malo es que, en muchos casos, los administradores de sistemas no las cambian. Por lo general, dejar esta configuración así,&nbsp; es como un regalo para los cibercriminales, ya que son fáciles de adivinar o encontrar en línea, este tipo de credenciales están documentadas en todo internet, solo basta hacer una pequeña búsqueda en Google y ya puedes probar. En este artículo te explicaremos porqué son tan peligrosas y cómo un cibercriminal real podría utilizarlas como su primer trampolín hacia tus sistemas.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="text-align:center;margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Sep%2028%202023.png" alt="" style="width:648.66px !important;height:412px !important;max-width:100% !important;"/></span><br/></p><p style="text-align:center;margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><i><span style="font-size:16px;">Un ejemplo de lo fácil que es encontrar credenciales por defecto en un iDRAC de Dell, tecnología de administración remota desarrollada por Dell para sus servidores y sistemas de almacenamiento.</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Las credenciales por defecto es como brindarle una copia de tu llave a todo el mundo de la puerta principal de tu casa</span></b><span style="font-size:16px;">.</span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Pero ¿Dónde podría toparme con credenciales por defecto?</span></p><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Router y Modems</span></b><span style="font-size:16px;">: Al configurar tu router, es posible que te encuentres con las credenciales por defecto &quot;admin/admin&quot; o &quot;admin/password&quot;. Estas son como un regalo para los cibercriminals, ya que pueden abrir la puerta a tu red, el ejemplo típico, son los Routers domiciliarios o CPE que deja tu proveedor de servicios de Internet (ISP), en muchas ocasiones , cuando el técnico instala el servicio, deja parámetros por defecto:&nbsp;<br/><br/><img src="https://www.compunetgroup.net/Thu%20Sep%2028%202023-2.png" alt="" style="text-align:center;width:579.05px;"/><br/><i style="font-size:11px;text-align:center;"><br/> Parámetros por defecto en un Router domiciliario, si esto está por defecto, solo basta que alguien le tome una foto por el reverso y ya accede a tu red.</i><br/></span></li><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">DVR’s, Cámaras de Seguridad y Dispositivos IoT</span></b><span style="font-size:16px;">: Muchas cámaras de seguridad y dispositivos del Internet de las Cosas vienen con credenciales por defecto. Si no las cambias, podrías estar permitiendo un acceso no autorizado a tu privacidad.</span></li></ul><div style="text-align:center;"></div>
<p style="text-align:justify;"></p><div style="color:inherit;"><ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">DVR’s, Cámaras de Seguridad y Dispositivos IoT</span></b><span style="font-size:16px;">: Muchas cámaras de seguridad y dispositivos del Internet de las Cosas vienen con credenciales por defecto. Si no las cambias, podrías estar permitiendo un acceso no autorizado a tu privacidad.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Dispositivos de almacenamiento en red (NAS): </span></b><span style="font-size:16px;">Los dispositivos NAS, utilizados para compartir archivos y realizar copias de seguridad en redes domésticas o empresariales, a veces tienen credenciales predeterminadas. Dejar estas credenciales sin cambiar podría exponer datos sensibles almacenados en el NAS.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Sistemas de Automatización Industrial</span></b><span style="font-size:16px;">: Los sistemas industriales también utilizan credenciales por defecto, y esto ha llevado a ataques graves, como el infame ataque Stuxnet que aprovechó estas contraseñas preestablecidas.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Impresoras de red</span></b><span style="font-size:16px;">: Las impresoras de red a menudo vienen con credenciales predeterminadas que permiten la administración remota. Si no se cambian, un atacante podría obtener acceso a la impresora y potencialmente realizar acciones no autorizadas o acceder a documentos confidenciales almacenados en la impresora.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Sistemas de control de acceso</span></b><span style="font-size:16px;">: Los sistemas de control de acceso, como los utilizados en edificios y oficinas para abrir puertas con tarjetas de acceso, a menudo tienen credenciales predeterminadas. Si estas credenciales no se cambian, un atacante podría ganar acceso no autorizado a áreas protegidas.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Dispositivos de punto de acceso Wi-Fi</span></b><span style="font-size:16px;">: Algunos dispositivos de punto de acceso Wi-Fi, como los utilizados en redes empresariales, pueden tener credenciales predeterminadas. Si estas credenciales no se cambian, un atacante podría obtener acceso a la red inalámbrica y comprometer la seguridad de la red.<br/><br/></span></li></ul><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿A que me expongo si dejo credenciales por defecto en mis sistemas?</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Un cibercriminal que obtiene acceso a estas credenciales podría:</span></p><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Tomar Control del Sistema</span></b><span style="font-size:16px;">: El cibercriminal podría tomar el control de tu sistema o dispositivo.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Robar Información Confidencial</span></b><span style="font-size:16px;">: Datos personales, financieros o corporativos podrían caer en manos equivocadas.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Instalar Malware:</span></b><span style="font-size:16px;"> Los cibercriminales pueden aprovechar estas credenciales para instalar malware en tu sistema y mantener el control.</span></li></ul><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿Cómo Protegerte de las Credenciales por Defecto?</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Imagina que eres el guardián de un castillo y necesitas mantener a los intrusos a raya. Aquí hay algunas estrategias para protegerte:</span></p><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Cambia las Credenciales por Defecto:</span></b><span style="font-size:16px;"> Cuando configures o adquieras un nuevo sistema o dispositivo, cambia las credenciales por defecto por contraseñas fuertes y únicas.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Mantén las Credenciales Actualizadas</span></b><span style="font-size:16px;">: No dejes las mismas credenciales por años. Cámbialas regularmente.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Escanea tu red: </span></b><span style="font-size:16px;">Si tu red es demasiado grande y no tienes visibilidad de los activos que pudiesen tener credenciales por defecto, puedes utilizar analizadores de red.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Utiliza Herramientas de Seguridad:</span></b><span style="font-size:16px;"> Utiliza herramientas de seguridad para generar y gestionar contraseñas fuertes.</span></li></ul><ul><li style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Educa a tu Equipo:</span></b><span style="font-size:16px;"> Enséñale a tu equipo sobre la importancia de la seguridad de las credenciales.</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si quieres saber como evitar los errores más comunes en ciberseguridad organizacional, puedes consultar este <a href="https://www.compunetgroup.net/blogs/post/la-guia-definitiva-evitando-los-10-errores-de-ciberseguridad-organizacional">artículo</a>, donde lo abordamos de manera detallada.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">¿Cómo llega un cibercriminal real a intentar probar las credenciales por defecto en tus sistemas?</span></b></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><br/></p><p style="text-align:center;margin-bottom:8px;font-size:11px;"><i><span style="font-size:16px;">Una Perspectiva desde </span></i><a href="https://attack.mitre.org/matrices/enterprise/"><i><span style="font-size:16px;">MITRE ATT&amp;CK</span></i></a></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En el campo de la ciberseguridad, comprender cómo los cibercriminales atacan es crucial para proteger tus sistemas. Una de las formas en que pueden intentar acceder a tus sistemas es aprovechando las credenciales por defecto. Vamos a explorar este escenario a través del marco MITRE ATT&amp;CK.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Tácticas de Obtención de Información o Reconocimiento:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En la fase inicial, los cibercriminales identifican objetivos potenciales y buscan debilidades. Pueden centrarse en sistemas ampliamente utilizados, como routers, dispositivos IoT o sistemas de gestión de contenido, donde las credenciales por defecto son conocidas. Y no, los cibercriminales no probarán sistema por sistema, lanzarán un ataque automatizado masivo. Los cibercriminales buscan información adicional sobre el sistema específico, incluyendo detalles sobre credenciales por defecto. Esto podría encontrarse en documentación en línea, foros de discusión o incluso en bases de datos públicas.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Tácticas de Acceso Inicial:</span></b></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si las credenciales por defecto no se han cambiado, los cibercriminales pueden usarlas para obtener acceso al sistema. Esto les proporciona un punto de entrada y la oportunidad de avanzar en su ataque.</span></p></ul><div style="text-align:justify;"><span style="font-size:16px;">Escrito por Giovanni Díaz&nbsp;</span></div>
<div style="text-align:justify;"><span style="font-size:16px;">Analista de Ciberseguridad</span></div>
</div></div></div></div></div></div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 28 Sep 2023 12:35:48 -0300</pubDate></item></channel></rss>