Samsung CES 2026
¿Sabe usted qué hacen los cibercriminales con la información que roban?
Los usuarios deben entender que los datos personales, sensibles y/o confidenciales son uno de los botines predilectos de los actores maliciosos y analiza para qué los utilizan una vez obtenidos. | Fotografía Créditos: ESET

¿Sabe usted qué hacen los cibercriminales con la información que roban?

Para el cibercrimen, la información representa dinero, puerta de acceso y también una herramienta para cometer nuevos delitos. Es por lo que los datos personales y sensibles o privado, como nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre salud, credenciales de acceso a redes sociales y servicios, entre otros, se convirtieron en uno de los botines más codiciados por los actores maliciosos. 

Ley de fraude en Chile: ¿Qué dice y qué debes saber para denunciar el robo de su dinero?
La empresade seguridad ESET da los mejores consejos para evitar caer en este tipo de estafas y robos, que cada vez son más recurrentes.

ESET, compañía de ciberseguridad especializada en detección proactiva de amenazas, analiza qué es lo que hacen los cibercriminales una vez que obtienen información robada. 

Dentro de las acciones más comunes, identificadas por ESET, se encuentran:

  1. La venden en foros clandestinos: Uno de los principales réditos que los cibercriminales sacan de la información robada es lisa y llanamente dinero. Los datos personales tienen un valor importante para el ecosistema delictivo. La comercializan principalmente en foros clandestinos y en mercados de la DarkWeb, donde los datos personales, credenciales de acceso, información bancaria y financiera, claves corporativas y cualquier otra información sensible son requeridos por otros ciberdelincuentes para usarlos en otras acciones ilegales. 
Cibercriminales suplantan banco en redes sociales para tomar control de dispositivos móviles
ESET alerta sobre una nueva amenaza en la que cibercriminales suplantan a un banco en redes sociales y, mediante ingeniería social, inducen la instalación de una app legítima para acceder a datos y fondos de sus víctimas.
  1. Cometen otros delitos:

· Suplantación de identidadmientras más información los cibercriminales obtengan de una persona, más herramientas tendrán para crear un perfil falso digital y así estafar a sus contactos, o cometer ciberdelitos en su nombre. 

· Fraude financiero: ciertos datos personales facilitan el acceso a los recursos financieros, y así los ciberdelincuentes pueden obtener ganancias ilícitas. Desde realizar compras hasta solicitar tarjetas de crédito.

· Ataques de phishing personalizados: la información robada les puede permitir a los cibercriminales crear correos de phishing mucho más creíbles y puntualizados. Datos como el correo laboral o la empresa donde la víctima trabaja pueden dar una sensación de falsa autenticidad a un correo cuyos fines son maliciosos.

Cinco acciones esenciales que toda empresa debe tomar tras detectar un ciberataque
ESET Latinoamérica advierte que actuar rápido y con precisión tras un ciberataque puede marcar la diferencia entre una crisis controlada y un desastre empresarial.
  1. Extorsionan a sus víctimas: La información representa una herramienta muy poderosa que, en manos equivocadas, puede ser utilizada como instrumento de extorsión y chantaje.  Así, los cibercriminales suelen emplearla para presionar a sus víctimas, desde una amenaza concreta de hacer públicos datos confidenciales, venderlos a los competidores o simplemente causar un daño reputacional. En la mayoría de estos casos, es obtener dinero. 
  2. Espionaje y sabotaje: En el ámbito empresarial o gubernamental una simple contraseña robada puede ser la puerta de entrada a las redes internas, infraestructuras críticas y hasta información confidencial de clientes, proveedores y socios comerciales. 
Espionaje corporativo: estrategias para detectar falsos candidatos en procesos de selección
ESET alerta sobre una nueva amenaza corporativa interna en la que falsos informáticos norcoreanos se infiltran en empresas occidentales.

En contraposición a los puntos anteriores, en estos casos el objetivo no es monetario, sino espiar sin ser visto, accediendo a redes, correos y comunicaciones internas, alterar procesos productivos o logísticos, y hasta borrar, modificar o corromper información clave.

En este contexto, se vuelve imprescindible tomar acciones concretas para cuidar los datos sensibles y confidenciales, sean personales y/o corporativos.  

Aumentan los ciberataques en Latinoamérica: phishing y criptominería encabezan las detecciones en Chile
Federico Pérez Acquisto, presidente de ESET Latinoamérica, invita a trabajar en estrategias de inteligencia de amenazas, un aspecto que permite entender cómo y quién es el ciberatacante para así dar mejores respuestas.

Por esto, ESET Latinoamérica comparte recomendaciones para reducir sensiblemente el riesgo de que los datos se vean expuestos o caigan en manos equivocadas:

ESET amplía la protección del entorno híbrido con nuevas capacidades para hogares y pequeñas oficinas
ChatGPT Plus ESET refuerza su enfoque en entornos híbridos con nuevas funciones de restauración ante ransomware, monitoreo de privacidad y gestión centralizada para hogares y pequeñas oficinas.

Francisco Carrasco M.

Francisco Carrasco, editor general y periodista azul especializado en TI con más de 24 años en el mercado local e internacional, quien trabajo por 15 años con la destacada editorial IDG International.