Perdida de datos: Cómo los cibercriminales utilizan la información personal robada, por Juan Alejandro Aguirre de SonicWall Latam
Por Juan Alejandro Aguirre, Director de Soluciones de Ingeniería de SonicWall Latam. | Fotografía Créditos: SonicWall

Perdida de datos: Cómo los cibercriminales utilizan la información personal robada, por Juan Alejandro Aguirre de SonicWall Latam

Como experto en ciberseguridad que monitorea activamente la actividad cibercriminal en toda la web, he presenciado cómo los ciberdelincuentes comercializan, venden y explotan rápidamente los datos robados.

La oportunidad de los activos digitales para la banca, por Nicolás Deino de Accenture Chile
Aún hay mucho escepticismo sobre el potencial de los activos digitales para transformar nuestro panorama financiero, pero este es el momento para que los bancos capturen el valor de los activos digitales.

Las importantes filtraciones que comprometen regularmente enormes cantidades de información personal demuestran claramente que el valor de estos datos no está solo en su recopilación, sino en cómo los utilizan los criminales cibernéticos. Desde el robo de identidad y la apropiación de cuentas hasta elaboradas estafas de ingeniería social, los datos robados que circulan en la web oscura (Dark web) tienen graves consecuencias, tanto para las personas como para las empresas.

La explotación activa de datos robados

Estos son los riesgos asociados a la información personal comprometida y cómo los cibercriminales suelen explotarla.

⦁ Robo de identidad y fraude financiero: los datos personales, como números de la seguridad social, fechas de nacimiento y datos de tarjetas de crédito, son el pilar fundamental del robo de identidad. Los cibercriminales pueden abrir cuentas fraudulentas, solicitar préstamos o presentar declaraciones de renta falsas utilizando esta información. Una vez que estos datos caen en manos de los cibercriminales, el daño puede ser inmediato y extendido, y con frecuencia las víctimas no lo saben hasta que los delincuentes acceden a sus cuentas financieras, o incluso las vacían.

Recuperamos competitividad, pero aún falta, por Diego González, CEO de Defontana
Si queremos seguir siendo competitivos, tener una economía dinámica, mejorar nuestra competitividad, así como el desarrollo y la gestión, dice el vocerp.

⦁ Apropiaciones de cuentas: en las apropiaciones de cuentas a menudo se utilizan credenciales (nombres de usuario, contraseñas, etc.) robadas. Los cibercriminales prueban estas credenciales en múltiples plataformas—como sitios bancarios, cuentas de redes sociales o tiendas online—y una vez que acceden, pueden robar dinero, información sensible o incluso secuestrar la presencia online de la víctima. Cuanto más exhaustiva y personalizada sea la información, más convincente resulta el ataque. Es por este motivo que las filtraciones que exponen perfiles personales completos hacen a las personas más vulnerables a los ataques específicos.

⦁ El phishing y la ingeniería social: los cibercriminales pueden utilizar datos comprometidos para perpetrar ataques de phishing más sofisticados. Al tener a su disposición datos personales, como nombres, domicilios, o incluso información de los empleadores, los delincuentes crean emails o mensajes de texto altamente específicos para engañar a sus víctimas y hacer que proporcionen más datos sensibles. Estos ataques pueden ser especialmente peligrosos cuando los perpetradores se hacen pasar por instituciones de confianza, como bancos o proveedores de servicios, causando a menudo pérdidas económicas o la exposición de más datos.

La ciberseguridad laboral como prioridad en tiempos de estafas digitales, por Rodrigo Garay, Country Manager de Gi Group Holding
Las estafas laborales afectan mucho más que a sus víctimas directas: debilitan la confianza en todo el ecosistema laboral

El mercado de la Dark web

⦁ Reventa de datos: los datos personales robados a menudo se venden en grandes cantidades en mercados clandestinos en la web oscura. Estas transacciones resultan lucrativas para los cibercriminales, que se benefician de la venta de «Fullz» (kits de identidad completos). Se pueden comprar datos robados como números de tarjeta de crédito, historiales médicos y credenciales de inicio de sesión, procedentes de filtraciones. Lo que resulta más preocupante es que la demanda de este tipo de datos es constante, lo cual significa que no es que simplemente desaparezcan, sino que son reutilizados, reempaquetados y revendidos para seguir siendo explotados.

 Los cibercriminales y las redes de explotación: algunos cibercriminales se especializan en reunir grandes conjuntos de datos y venderlos a otros criminales. Estos compradores pueden ser personas que quieren perpetrar ataques más sofisticados, como la creación de identidades sintéticas o la infiltración de sistemas corporativos. En esencia, la web oscura sirve de mercado para estos datos robados, dando lugar a diversos tipos de crímenes cibernéticos, desde el fraude financiero hasta el espionaje corporativo.

¿Es posible la Prevención con Inteligencia Artificial?, por Luis Vásquez Tudela de Snap Compliance
La Inteligencia Artificial no reemplaza el juicio humano, lo complementa. Y bien utilizada, puede transformar el riesgo en una ventaja competitiva, dice el vocero.

Los riesgos a largo plazo de la explotación de datos

Incluso si sus datos personales no se explotan inmediatamente, los riesgos siguen existiendo. Es posible que los cibercriminales guarden los datos robados durante meses o años, mientras esperan a que se presente la oportunidad adecuada.

Estos datos inactivos pueden utilizarse para fraudes futuros, especialmente cuando emergen vulnerabilidades en las prácticas de seguridad, o cuando surgen nuevas oportunidades de explotación. Lo cierto es que, una vez que sus datos están ahí fuera, resulta difícil retirarlos de circulación por completo. Cuanto más tiempo circulen en la Dark web, mayor es la probabilidad de que sean utilizados por otros ciberdelincuentes de formas cada vez más sofisticadas.

Las empresas deben dejar de tratar la recuperación como un simulacro de incendio, por Rick Vanover, vp de estrategia de producto de Veeam
En el entorno actual, la resiliencia ya no es solo una buena higiene para una empresa. Es una ventaja competitiva.

Indicios de que podría ser el blanco de un ataque

Para protegerse contra estos riesgos, es esencial que se mantenga alerta a posibles señales de que sus datos están siendo explotados activamente. Estos son algunos aspectos que debería tener en cuenta:

⦁ Estafas de phishing: si recibe emails, llamadas o mensajes de texto inesperados que parecen urgentes o solicitan información personal, compruebe su legitimidad antes de actuar. Los cibercriminales a menudo se hacen pasar por instituciones de confianza para acceder a más de sus datos.

⦁ Actividad inusual en sus cuentas: monitoree sus cuentas financieras, extractos de tarjeta de crédito e informes de crédito en busca de señales de actividad fraudulenta. Avise a su banco o proveedor de crédito si nota algo extraño.

Sophos: Investigación revela extraño patrón donde ciberdelincuentes se enfrentan entre sí
Tras atender a una simple consulta de un cliente, Sophos descubrió un agujero negro de malware con puerta trasera y más trampas.

 Declaraciones de impuestos fraudulentas: preste atención a posibles retrasos en su declaración de la renta o notificaciones de la Hacienda Pública (DIAN, en Colombia) indicando que se han presentado varias declaraciones en su nombre, lo cual podría ser indicio de robo de identidad.

⦁ Intentos fallidos de inicio de sesión y alertas de autenticación multifactor (MFA): esté atento a intentos de inicio de sesión o solicitudes de MFA en sus cuentas que no le resulten familiares. Podrían ser una señal de que alguien está intentando acceder a sus cuentas utilizando credenciales robadas.

Los cinco cargos en Ciberseguridad más demandados en Chile este 2025
En el plano regulatorio, sostiene que la Ley Marco de Ciberseguridad estableció un antes y un después en cómo las organizaciones deben abordar la seguridad digital y contratación.

Proteja sus datos de forma proactiva

Si bien la circulación de datos robados en la web oscura es preocupante, existen medidas que puede tomar para reducir el riesgo de convertirse en el blanco de un ataque.

Si utiliza contraseñas fuertes y únicas, implementa autenticación multifactor y monitoree regularmente sus cuentas financieras, puede protegerse contra muchos de los riesgos relacionados con estos tipos de filtraciones. Además, considere bloquear su crédito y establecer alertas de fraude para una mayor protección.

FakeUpdates: El malware con mayor poder de ataque en Chile
El Índice Global de Amenazas de mayo de 2025 de Check Point Software reveló que FakeUpdates sigue siendo el malware más extendido en Chile y a nivel mundial.

Mantener un enfoque proactivo y estar al corriente de las amenazas que existen ahí fuera es la mejor defensa contra la explotación de su información personal.

Si todavía no ha tomado las precauciones necesarias, es hora de actuar, ya que los cibercriminales buscan constantemente nuevas formas de explotar los datos que han robado, y las consecuencias pueden ser duraderas.

Amenazas cibernéticas en América Latina: foco en ataques masivos y riesgos en la cadena de proveedores
La ciberseguridad dejó de ser un tema lejano para convertirse en una preocupación urgente para empresas de todos los tamaños en América Latina.

Columnas al director

El contenido vertido en esta columna de opinión es de exclusiva responsabilidad de su autor y no refleja necesariamente la posición de Tabulado y su equipo editorial