Datos personales, sensibles y/o confidenciales son uno de los botines predilectos de la ciberdelincuencia.
Para el cibercrimen, la información representa dinero, puerta de acceso y también una herramienta para cometer nuevos delitos.
Los datos personales y sensibles o privados, por ejemplo, nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre salud, credenciales de acceso a redes sociales y servicios, entre otros, se convirtieron en uno de los botines más codiciados por los actores maliciosos, de acuerdo con ESET, compañía especializada en detección proactiva de amenazas, que analiza lo que hace la ciberdelincuencia una vez que obtiene información robada.
Dentro de las acciones más comunes, identificadas por ESET, se encuentran las que se describen a continuación:
VENTA DE INFORMACIÓN EN FOROS CLANDESTINOS
Uno de los principales beneficios que los cibercriminales sacan de la información robada es dinero, ya que los datos personales tienen un valor importante para el ecosistema delictivo.
La comercializan principalmente en foros clandestinos y en mercados de la DarkWeb, donde los datos personales, credenciales de acceso, información bancaria y financiera, claves corporativas y cualquier otra información sensible son requeridos por otros ciberdelincuentes para usarlos en otras acciones ilegales.

COMENTER OTROS DELITOS
- Suplantación de identidad: mientras más información obtenga la ciberdelincuencia de una persona, más herramientas tendrá para crear un perfil falso digital y así estafar a sus contactos, o cometer ciberdelitos en su nombre.
- Fraude financiero: ciertos datos personales facilitan el acceso a los recursos financieros, y así los ciberdelincuentes pueden obtener ganancias ilícitas. Desde realizar compras hasta solicitar tarjetas de crédito.
- Ataques de phishing personalizados: la información robada les puede permitir a los cibercriminales crear correos de phishing mucho más creíbles y puntualizados. Datos como el correo laboral o la empresa donde la víctima trabaja pueden dar una sensación de falsa autenticidad a un correo cuyos fines son maliciosos.
EXTORSIÓN A LAS VÍCTIMAS
La información representa una herramienta muy poderosa que, en manos equivocadas, puede ser utilizada como instrumento de extorsión y chantaje.
Los cibercriminales suelen emplearla para presionar a sus víctimas, desde una amenaza concreta de hacer públicos datos confidenciales, venderlos a los competidores o simplemente causar un daño reputacional. En la mayoría de estos casos, es obtener dinero.
ESPIONAJE Y SABOTAJE
En el ámbito empresarial o gubernamental una simple contraseña robada puede ser la puerta de entrada a las redes internas, infraestructuras críticas y hasta información confidencial de clientes, proveedores y socios comerciales.
En contraposición a los puntos anteriores, en estos casos el objetivo no es monetario, sino espiar sin ser visto, accediendo a redes, correos y comunicaciones internas, alterar procesos productivos o logísticos, y hasta borrar, modificar o corromper información clave.
ACCIONES PARA CUIDAR DATOS SENSIBLES Y CONFIDENCIALES, PERSONALES O CORPORATIVOS
ESET Latinoamérica comparte recomendaciones para disminuir el riesgo de que los datos se vean expuestos o caigan en manos equivocadas:
- Cuidar la información: evitar compartir datos personales en línea.
- Utilizar contraseñas seguras: deben ser robustas y únicas para cada cuenta.
- Activar el doble factor de autenticación en cada cuenta que lo permita.
- Mantener actualizados tanto los dispositivos como el software.
- Contar con una solución de seguridad robusta y confiable.
- Mantenerse al tanto sobre las últimas noticias en ciberseguridad.
Para saber más sobre seguridad informática puedes visitar el siguiente portal: www.welivesecurity.com/es/cibercrimen/que-hacen-los-cibercriminales-con-la-informacion-que-roban/
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingresa a https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

