{"id":128706,"date":"2024-05-10T10:24:23","date_gmt":"2024-05-10T15:24:23","guid":{"rendered":"http:\/\/elcuartopoder.com.mx\/nw\/?p=128706"},"modified":"2024-05-10T10:24:25","modified_gmt":"2024-05-10T15:24:25","slug":"las-siete-cosas-que-hace-un-cibercriminal-cuando-explota-tus-datos-personales-y-bancarios","status":"publish","type":"post","link":"http:\/\/elcuartopoder.com.mx\/nw\/entretenimiento\/tecnologia\/las-siete-cosas-que-hace-un-cibercriminal-cuando-explota-tus-datos-personales-y-bancarios\/","title":{"rendered":"Las siete cosas que hace un cibercriminal cuando explota tus datos personales y bancarios"},"content":{"rendered":"\n<p>En la era digital, cada vez que navegamos por internet, creamos un\u00a0<strong>rastro de informaci\u00f3n personal<\/strong>. A medida que nuestra vida se integra cada vez m\u00e1s con la tecnolog\u00eda, esta huella digital se expande. Sin embargo, los datos que compartimos, como publicaciones en redes sociales o las compras que hacemos en tiendas online, son\u00a0elementos muy valiosos para los ciberdelincuentes\u00a0que buscan aprovecharse de toda esta informaci\u00f3n.<\/p>\n\n\n\n<p>\u00abLos robos y filtraciones de datos est\u00e1n en aumento a medida que los ciberdelincuentes mejoran sus t\u00e9cnicas para aprovechar la informaci\u00f3n que tienen a su alcance en el mundo digital. Cuanto m\u00e1s utilicemos servicios digitales y compartamos nuestros datos, m\u00e1s riesgo corremos de que caigan en manos equivocadas, especialmente si alguna de esas plataformas o empresas sufre un ataque\u00bb, advierte Josep Albors, director de investigaci\u00f3n y concienciaci\u00f3n de la empresa de ciberseguridad ESET.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fraude financiero<\/h3>\n\n\n\n<p>Desde la compa\u00f1\u00eda se recuerda que es fundamental salvaguardar nuestra informaci\u00f3n personal y elementos que pueden identificar a una persona, desde nombres, fotos y contactos hasta datos financieros y biom\u00e9tricos. Y es que esta amplia gama de datos atrae a los delincuentes, motiv\u00e1ndolos a atacar nuestra privacidad. Estas son las siete principales razones por las que los atacantes cibern\u00e9ticos\u00a0quieren hacerse con tus datos personales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Robo de identidad<\/h3>\n\n\n\n<p>Usar la identidad de alguien permite a los ciberdelincuentes realizar actividades fraudulentas, afectando no solo la estabilidad financiera sino tambi\u00e9n la reputaci\u00f3n de la v\u00edctima. La acumulaci\u00f3n de datos personales incrementa el riesgo de diversas formas de fraude.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Secuestro y extorsi\u00f3n<\/h3>\n\n\n\n<p>Desde hace a\u00f1os, la amenaza del &#8216;ransomware&#8217;, que es como se conoce al c\u00f3digo malicioso capaz de secuestrar los equipos de una compa\u00f1\u00eda y su informaci\u00f3n, se cierne sobre el panorama digital. El impacto psicol\u00f3gico de quedarse repentinamente sin acceso a tus dispositivos y datos es profundo, sobre todo si se trata de documentos personales, datos empresariales confidenciales y recuerdos irremplazables. Por ello, este tipo de amenaza, que restringe el acceso a dispositivos y datos, destaca la importancia de implementar medidas de ciberseguridad s\u00f3lidas para protegerse contra ataques que buscan rescates por recuperar la informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mercadeo en la &#8216;dark web&#8217;<\/h3>\n\n\n\n<p>Los datos personales son mercanc\u00edas valiosas en la web oscura, donde los ciberdelincuentes venden informaci\u00f3n robada. Esta actividad subraya el ciclo de explotaci\u00f3n de datos y su contribuci\u00f3n a la econom\u00eda ilegal de la &#8216;dark web&#8217;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Robo de cuentas<\/h3>\n\n\n\n<p>Aprovechar el acceso a cuentas en l\u00ednea permite a los delincuentes realizar fraudes, comprometer la identidad y propagar malware. Ya sea debido a una filtraci\u00f3n de datos en una empresa, cuenta o servicio que almacenaba nuestros datos o gracias a la informaci\u00f3n que compartimos voluntariamente en l\u00ednea, los atacantes pueden descifrar nuestras contrase\u00f1as. Por ello, fortalecer las medidas de seguridad, como contrase\u00f1as fuertes y utilizar autenticaci\u00f3n de dos factores, es crucial para protegerse contra este tipo de amenaza.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Estafas dirigidas<\/h3>\n\n\n\n<p>Las estafas de toda la vida que te llegan por correo o SMS, conocidas como &#8216;phishing&#8217;, especialmente la variedad dirigida conocida como spearphishing, puede aprovechar los datos personales para elaborar mensajes convincentes dirigidos a personas u organizaciones espec\u00edficas. Utilizando datos personales, los ciberdelincuentes personalizan ataques de phishing para aumentar su credibilidad y \u00e9xito. La adaptaci\u00f3n de mensajes a la informaci\u00f3n espec\u00edfica de las v\u00edctimas hace que estos ataques sean cada vez m\u00e1s convincentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Espionaje empresarial<\/h3>\n\n\n\n<p>M\u00e1s all\u00e1 de los ciberdelincuentes, empresas de la competencia y gobiernos buscan datos personales para obtener ventajas estrat\u00e9gicas. El robo de datos a empleados puede facilitar ataques dirigidos con graves consecuencias. Desde el espionaje industrial destinado a obtener informaci\u00f3n sobre las operaciones de la competencia hasta las campa\u00f1as patrocinadas por estados naci\u00f3n que est\u00e1n dirigidas a infraestructuras cr\u00edticas y sistemas gubernamentales sensibles, hay mucho en juego.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la era digital, cada vez que navegamos por internet, creamos un\u00a0rastro de informaci\u00f3n personal. A medida que nuestra vida se integra cada vez m\u00e1s con la tecnolog\u00eda, esta huella digital se expande. Sin embargo, los datos que compartimos, como publicaciones en redes sociales o las compras que hacemos en tiendas online, son\u00a0elementos muy valiosos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":128707,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[57],"tags":[],"class_list":["post-128706","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/128706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/comments?post=128706"}],"version-history":[{"count":1,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/128706\/revisions"}],"predecessor-version":[{"id":128708,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/128706\/revisions\/128708"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/media\/128707"}],"wp:attachment":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/media?parent=128706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/categories?post=128706"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/tags?post=128706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}