marzo 7, 2026
Tecnología

¿Qué hacen los ciberdelincuentes con la información robada? – Reporte Tico

  • enero 14, 2026
  • 0

¿Qué hacen los ciberdelincuentes con la información robada? San José, 14 de enero (elmundo.cr) – Para los ciberdelitos, la información representa dinero, una puerta de entrada y también

¿Qué hacen los ciberdelincuentes con la información robada?

 – Reporte Tico

¿Qué hacen los ciberdelincuentes con la información robada?

San José, 14 de enero (elmundo.cr) – Para los ciberdelitos, la información representa dinero, una puerta de entrada y también una herramienta para cometer nuevos delitos. Por este motivo, los datos personales y sensibles o privados, como nombre completo, datos de contacto, números de tarjetas y datos bancarios, datos de salud, datos de inicio de sesión en redes y servicios sociales, etc., se han convertido en una de las presas más buscadas por actores maliciosos.

ESETuna empresa líder en detección proactiva de amenazas, analiza qué hacen los ciberdelincuentes cuando obtienen información robada.

Las acciones más comunes identificadas por ESET incluyen:

  1. Lo venden en foros secretos.: Uno de los principales ingresos que obtienen los ciberdelincuentes con la información robada es simplemente dinero. Los datos personales son de gran valor para el ecosistema criminal. Lo comercializan principalmente en foros secretos y mercados DarkWeb donde otros ciberdelincuentes exigen datos personales, datos de inicio de sesión, información bancaria y financiera, claves de empresa y otra información confidencial para que la utilicen en otras acciones ilegales.
  2. Cometen otros delitos:
  • robo de identidad: Cuanta más información obtengan los ciberdelincuentes sobre una persona, más herramientas tendrán para crear un perfil digital falso para defraudar a sus contactos o cometer ciberdelitos en su nombre.
  • Fraude financiero: Ciertos datos personales facilitan el acceso a recursos financieros y permiten a los ciberdelincuentes obtener beneficios ilegales. Desde comprar hasta solicitar tarjetas de crédito.
  • Ataques phishing Costumbre: La información robada permite a los ciberdelincuentes crear correos electrónicos de phishing mucho más creíbles y específicos. Datos como la dirección de correo electrónico del trabajo o la empresa donde trabaja la víctima pueden dar la impresión de falsa autenticidad a un correo electrónico cuya finalidad es maliciosa.
  1. Chantajean a sus víctimas: La información representa una herramienta muy poderosa que, en las manos equivocadas, puede utilizarse como herramienta de chantaje y extorsión. Por lo tanto, los ciberdelincuentes suelen utilizarlo para presionar a sus víctimas, ya sea amenazando concretamente con publicar datos confidenciales, venderlos a la competencia o simplemente causar daños a la reputación. En la mayoría de los casos se trata de ganar dinero.
  2. Espionaje y sabotaje: En las empresas o en el gobierno, una simple contraseña robada puede ser la puerta de entrada a redes internas, infraestructura crítica e incluso información confidencial de clientes, proveedores y socios comerciales.

A diferencia de los puntos anteriores, el objetivo en estos casos no es monetario, sino Espía sin ser vistoAcceso a redes, correos electrónicos y comunicaciones internas, Cambiar los procesos de producción o eliminar, alterar o dañar logísticamente e incluso información importante.

En este contexto, es fundamental tomar medidas concretas para proteger los datos sensibles y confidenciales, ya sean datos personales y/o comerciales. ESET Latinoamérica brinda recomendaciones para reducir significativamente el riesgo de que los datos queden expuestos o caigan en las manos equivocadas:

Xavier Condega
El mundo CR