Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 010

Apropiacion de cuentas (ATO)

¿Qué es Apropiacion de cuentas (ATO)?

Apropiacion de cuentas (ATO)Ataque en el que un delincuente obtiene el control no autorizado de una cuenta legitima y la usa para robar fondos, datos o cometer fraude adicional.


La apropiacion de cuentas (ATO) ocurre cuando un atacante obtiene credenciales validas, tokens de sesion o canales de recuperacion de la cuenta de la victima y se autentica como ella. Las vias habituales incluyen phishing, malware info-stealer, credential stuffing con contrasenas filtradas, SIM swapping para interceptar codigos SMS, abuso de consentimientos OAuth y fallos en los flujos de recuperacion. Una vez dentro, los delincuentes exfiltran datos, vacian carteras, redirigen nominas, envian phishing desde direcciones confiables o pivotan hacia otros sistemas. Las mitigaciones incluyen MFA resistente al phishing (FIDO2/passkeys), vinculacion de dispositivo, analitica de inicios anomalos, autenticacion reforzada para acciones de riesgo, deteccion de contrasenas filtradas y revocacion rapida de sesiones y tokens.

Ejemplos

  1. 01

    Reutilizar credenciales filtradas de otro sitio para acceder a un portal bancario.

  2. 02

    Robar por phishing la contrasena y el codigo MFA y desactivar despues las opciones de recuperacion.

Preguntas frecuentes

¿Qué es Apropiacion de cuentas (ATO)?

Ataque en el que un delincuente obtiene el control no autorizado de una cuenta legitima y la usa para robar fondos, datos o cometer fraude adicional. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Apropiacion de cuentas (ATO)?

Ataque en el que un delincuente obtiene el control no autorizado de una cuenta legitima y la usa para robar fondos, datos o cometer fraude adicional.

¿Cómo funciona Apropiacion de cuentas (ATO)?

La apropiacion de cuentas (ATO) ocurre cuando un atacante obtiene credenciales validas, tokens de sesion o canales de recuperacion de la cuenta de la victima y se autentica como ella. Las vias habituales incluyen phishing, malware info-stealer, credential stuffing con contrasenas filtradas, SIM swapping para interceptar codigos SMS, abuso de consentimientos OAuth y fallos en los flujos de recuperacion. Una vez dentro, los delincuentes exfiltran datos, vacian carteras, redirigen nominas, envian phishing desde direcciones confiables o pivotan hacia otros sistemas. Las mitigaciones incluyen MFA resistente al phishing (FIDO2/passkeys), vinculacion de dispositivo, analitica de inicios anomalos, autenticacion reforzada para acciones de riesgo, deteccion de contrasenas filtradas y revocacion rapida de sesiones y tokens.

¿Cómo defenderse de Apropiacion de cuentas (ATO)?

Las defensas contra Apropiacion de cuentas (ATO) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Apropiacion de cuentas (ATO)?

Nombres alternativos comunes: ATO, Compromiso de cuenta.

Términos relacionados

Véase también