miércoles, febrero 25, 2026
Tigo
Realidad Turística
Hacienda Yaxnic
Walmart
AVA Resorts
MAD-HAV Enjoy Travel Group
Mónica Eventos y Bodas
Grupo Hotelero Islazul
Irtra
Servicios Médicos Cubanos
Hacienda Yaxnic
Instituto Hondureño de Turismo
Los Portales
Intecap
Nestle
CUN-HAV Enjoy Travel Group
Hoteles Gran Caribe
blackanddecker
Realidad Turística
MAD-HAV Enjoy Travel Group
Walmart
AVA Resorts
Cervecería Centroamericana S.A.
Barceló Solymar
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
Agexport
Irtra
Tigo
INOR
Grupo Hotelero Islazul
Hoteles Gran Caribe

¿Qué hacen los cibercriminales con la información que roban?

Para el cibercrimen, la información representa dinero, puerta de acceso y también una herramienta para cometer nuevos delitos. Es por lo que los datos personales y sensibles o privado, como nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre salud, credenciales de acceso a redes sociales y servicios, entre otros, se convirtieron en uno de los botines más codiciados por los actores maliciosos. ESET, compañía líder en detección proactiva de amenazas, analiza qué es lo que hacen los cibercriminales una vez que obtienen información robada.

Dentro de las acciones más comunes, identificadas por ESET, se encuentran:

1. La venden en foros clandestinos: Uno de los principales réditos que los cibercriminales sacan de la información robada es lisa y llanamente dinero. Los datos personales tienen un valor importante para el ecosistema delictivo. La comercializan principalmente en foros clandestinos y en mercados de la DarkWeb, donde los datos personales, credenciales de acceso, información bancaria y financiera, claves corporativas y cualquier otra información sensible son requeridos por otros ciberdelincuentes para usarlos en otras acciones ilegales.

2. Cometen otros delitos:

·Suplantación de identidad: mientras más información los cibercriminales obtengan de una persona, más herramientas tendrán para crear un perfil falso digital y así estafar a sus contactos, o cometer ciberdelitos en su nombre.

·Fraude financiero: ciertos datos personales facilitan el acceso a los recursos financieros, y así los ciberdelincuentes pueden obtener ganancias ilícitas. Desde realizar compras hasta solicitar tarjetas de crédito.

·Ataques de phishing personalizados: la información robada les puede permitir a los cibercriminales crear correos de phishing mucho más creíbles y puntualizados. Datos como el correo laboral o la empresa donde la víctima trabaja pueden dar una sensación de falsa autenticidad a un correo cuyos fines son maliciosos.

3. Extorsionan a sus víctimas: La información representa una herramienta muy poderosa que, en manos equivocadas, puede ser utilizada como instrumento de extorsión y chantaje.  Así, los cibercriminales suelen emplearla para presionar a sus víctimas, desde una amenaza concreta de hacer públicos datos confidenciales, venderlos a los competidores o simplemente causar un daño reputacional. En la mayoría de estos casos, es obtener dinero.

4. Espionaje y sabotaje: En el ámbito empresarial o gubernamental una simple contraseña robada puede ser la puerta de entrada a las redes internas, infraestructuras críticas y hasta información confidencial de clientes, proveedores y socios comerciales.

En contraposición a los puntos anteriores, en estos casos el objetivo no es monetario, sino espiar sin ser visto, accediendo a redes, correos y comunicaciones internas, alterar procesos productivos o logísticos, y hasta borrar, modificar o corromper información clave.

En este contexto, se vuelve imprescindible tomar acciones concretas para cuidar los datos sensibles y confidenciales, sean personales y/o corporativos.  ESET Latinoamérica comparte recomendaciones para reducir sensiblemente el riesgo de que los datos se vean expuestos o caigan en manos equivocadas:

  • Cuidar la información: evitar compartir datos personales en línea.
  • Utilizar contraseñas seguras: deben ser robustas y únicas para cada cuenta.
  • Activar el doble factor de autenticación en cada cuenta que lo permita.
  • Mantener actualizados tanto los dispositivos como el software.
  • Contar con una solución de seguridad robusta y confiable.
  • Mantenerse al tanto sobre las últimas noticias en ciberseguridad.

Fuente. ESET

AVA Resorts
Los Portales
Grupo Hotelero Islazul
Cervecería Centroamericana S.A.
Irtra
INOR
Intecap
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Nestle
Hoteles Gran Caribe
MAD-HAV Enjoy Travel Group
CUN-HAV Enjoy Travel Group
Mónica Eventos y Bodas
Walmart
Barceló Solymar
Agexport
Hacienda Yaxnic
Instituto Hondureño de Turismo
Tigo
blackanddecker
Realidad Turística
Hoteles Gran Caribe
Servicios Médicos Cubanos

Related Articles

Hoteles Gran Caribe
Hoteles Gran Caribe
Cervecería Centroamericana S.A.
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Hacienda Yaxnic
blackanddecker
Mónica Eventos y Bodas
Grupo Hotelero Islazul
Tigo
AVA Resorts
Irtra
INOR
Walmart
Nestle
Realidad Turística
Intecap
CUN-HAV Enjoy Travel Group
MAD-HAV Enjoy Travel Group
Servicios Médicos Cubanos
Instituto Hondureño de Turismo
Barceló Solymar
Los Portales
Agexport

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Servicios Médicos Cubanos
Los Portales
blackanddecker
Agexport
Irtra
Cervecería Centroamericana S.A.
Barceló Solymar
Mónica Eventos y Bodas
INOR
AVA Resorts
Intecap
Instituto Hondureño de Turismo
MAD-HAV Enjoy Travel Group
Tigo
Grupo Hotelero Islazul
Hoteles Gran Caribe
Hoteles Gran Caribe
Realidad Turística
CUN-HAV Enjoy Travel Group
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Nestle
Walmart
Hacienda Yaxnic
- Advertisement -
Hotel Barcelo Solymar
AirEuropa
Prevolucion
Tigo
Intecap
Cubacel
Havanatur
Irtra
Cayala
Vuelos a Cuba
Revista Colombiana de Turismo Passport

Lo más leído...

- Advertisement -
Intecap
Tigo
Revista Colombiana de Turismo Passport
Prevolucion
Cayala
Havanatur
Vuelos a Cuba
Irtra
Hotel Barcelo Solymar
Cubacel
AirEuropa