{"id":21101,"date":"2024-01-29T23:50:43","date_gmt":"2024-01-30T03:50:43","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=21101"},"modified":"2024-01-29T23:50:43","modified_gmt":"2024-01-30T03:50:43","slug":"8-razones-de-los-cibercriminales","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2024\/01\/29\/8-razones-de-los-cibercriminales\/","title":{"rendered":"8 razones de los cibercriminales"},"content":{"rendered":"<p>Francisco D&#8217;Agostino<\/p>\n<p>En conmemoraci\u00f3n del D\u00eda Internacional de la Protecci\u00f3n de Datos Personales, (28 de enero), <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explora las principales razones por las que la informaci\u00f3n personal es blanco del cibercrimen y la importancia de tomar precauciones cuando se comparte la vida de forma online.<\/p>\n<p>Los datos personales comprenden cualquier informaci\u00f3n que pueda identificarnos como individuos, tanto la informaci\u00f3n p\u00fablica, como la informaci\u00f3n sensible o privada: nombre completo, datos de contacto, n\u00fameros de tarjetas y credenciales bancarias, datos sobre la salud, entre otros. Cuando se comparte informaci\u00f3n en l\u00ednea de manera p\u00fablica y f\u00e1cilmente localizable en perfiles de redes sociales, sin saberlo se est\u00e1 permitiendo que sea recopilada y usada por terceros. As\u00ed como cada vez es m\u00e1s frecuente que las empresas utilicen tecnolog\u00eda de inteligencia artificial para rastrear las preferencias de los usuarios, por ejemplo, tambi\u00e9n los actores maliciosos intentan sacar provecho de la informaci\u00f3n personal.<\/p>\n<p>\u201c<b><i>Mis datos no son importantes, no tienen relevancia, \u00bfa qui\u00e9n podr\u00edan interesarle? <\/i><\/b><i>Esta frase, com\u00fanmente escuchada al hablar sobre h\u00e1bitos de ciberseguridad, refleja una perspectiva que subestima el valor de los datos personales y omite los riesgos del actual entorno cibern\u00e9tico. En la era digital, nuestros datos personales se han convertido en moneda de cambio y los cibercriminales buscan explotar toda informaci\u00f3n valiosa, desde detalles financieros hasta perfiles completos en redes sociales.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>A continuaci\u00f3n, desde ESET comparten las ocho razones fundamentales por las que los datos personales se han convertido en un tesoro m\u00e1s que atractivo para los delincuentes digitales:<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<ol>\n<li aria-level=\"1\"><b>Fraude Financiero: <\/b>Los datos personales facilitan el acceso a tus recursos financieros, y el fraude es la raz\u00f3n principal del inter\u00e9s de los ciberdelincuentes en cualquier tipo de informaci\u00f3n que les facilite obtener ganancias financieras il\u00edcitas. Como dicta el sentido com\u00fan, los n\u00fameros de tarjetas bancarias son datos que se deben proteger, aunque es importante tambi\u00e9n extender esta precauci\u00f3n a cualquier detalle que nos identifique y cuidar activamente los\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/02\/06\/bancos-preferidos-ciberdelincuentes-fraudes-suplantacion-identidad\/\">datos sobre cuentas bancarias<\/a>.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\"><b>Robo de Identidad: <\/b>Tu identidad es \u00fanica y para los cibercriminales es un recurso valioso: cuanta m\u00e1s informaci\u00f3n obtengan, m\u00e1s herramientas tendr\u00e1n para realizar acciones maliciosas, como crear perfiles falsos en redes sociales o realizar estafas a tus contactos. El\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/11\/que-es-robo-suplantacion-de-identidad\/\">robo o suplantaci\u00f3n de identidad<\/a>\u00a0les permite realizar actividades fraudulentas en tu nombre, afectando no solo tus finanzas, sino tambi\u00e9n tu reputaci\u00f3n y credibilidad.<\/li>\n<li aria-level=\"1\"><b>Ransomware y Extorsi\u00f3n: <\/b>Imagina perder acceso a tus archivos personales o incluso a tu dispositivo de un momento a otro. Los cibercriminales lo saben y por eso emplean\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/13\/etapas-ataque-ransomware-desde-acceso-inicial-hasta-extorsion\/\">ransomware para cifrar datos y luego exigir un rescate<\/a>. La amenaza de perder informaci\u00f3n vital lleva a muchas v\u00edctimas a pagar grandes sumas de dinero, convirtiendo tus datos en una valiosa moneda de rescate.<\/li>\n<li aria-level=\"1\"><b>Venta en la dark web: <\/b>Hace tiempo que los datos personales se han convertido en un bien comercializable en foros del mercado clandestino digital. La compraventa de datos, desde\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/cibercrimen\/deepweb-como-funciona-la-compraventa-de-credenciales-robadas\/\">credenciales de acceso<\/a>\u00a0hasta detalles de la tarjeta de seguridad social, alimenta un mercado clandestino en el que los cibercriminales pueden vender esta informaci\u00f3n a compradores interesados, ya sea para realizar otros ataques o para otros fines.<\/li>\n<li aria-level=\"1\"><b>Robo de Cuentas: <\/b>El acceso no autorizado a\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/01\/30\/robo-cuentas-whatsapp-tendencia-crece-podcast\/\">tus cuentas en l\u00ednea<\/a>\u00a0es otra raz\u00f3n clave por la cual los cibercriminales buscan tus datos personales. Ya sea por una\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/concientizacion\/como-nos-afectan-las-filtraciones-de-datos\/\">filtraci\u00f3n<\/a>\u00a0sufrida por alguna empresa, cuenta o servicio que guardaba datos o gracias a la informaci\u00f3n que compartimos online, los atacantes pueden descifrar contrase\u00f1as d\u00e9biles sirvi\u00e9ndose de la combinaci\u00f3n de nombres, apellidos, fechas de nacimiento u otros datos obtenidos. El robo de cuentas les proporciona a los delincuentes un punto de entrada directo a tu vida digital, ya sea a trav\u00e9s de redes sociales, del correo electr\u00f3nico, o de cualquier otra cuenta a la que puedan ingresar. Utilizan esta informaci\u00f3n para realizar actividades fraudulentas, propagar malware o incluso comprometer tu identidad en l\u00ednea. Por eso la utilizaci\u00f3n de contrase\u00f1as robustas, almacenadas de manera segura y la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/22\/doble-factor-autenticacion-que-es-porque-lo-necesito\/\">autenticaci\u00f3n de doble factor<\/a>\u00a0son defensas poderosas contra este tipo de amenazas.<\/li>\n<li aria-level=\"1\"><b>Espionaje corporativo: <\/b>Los datos personales no solo interesan a los criminales comunes; las empresas rivales, gobiernos y otros grupos tambi\u00e9n buscan informaci\u00f3n confidencial. Los datos de las empresas, individuos, clientes y\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/cibercrimen\/2023-salud-de-los-mas-atacados-por-cibercriminales\/\">la poblaci\u00f3n en general<\/a>\u00a0pueden convertirse en herramientas para realizar ataques dirigidos que pueden afectar no solo la privacidad personal, sino incluso la seguridad nacional.<\/li>\n<li aria-level=\"1\"><b>Ingenier\u00eda social: <\/b>Los estafadores despliegan t\u00e1cticas de ingenier\u00eda social para enga\u00f1ar y obtener acceso a los datos de sus v\u00edctimas. En la era de a IA esto se ha intensificado gracias a la posibilidad de automatizar y escalar los ataques, o de recolectar grandes cantidades de datos personales. Los atacantes pueden elaborar perfiles de sus v\u00edctimas a partir de la recopilaci\u00f3n de datos personales y utilizarlos para fraudes dirigidos, mucho m\u00e1s convincentes que los que son masivos y gen\u00e9ricos.<\/li>\n<\/ol>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>El objetivo es usar esa informaci\u00f3n para\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/20\/estafa-servicio-atencion-cliente-distintos-formatos\/\">persuadir y revelar informaci\u00f3n sensible<\/a>, -como claves de acceso o respuestas de seguridad-, usando la manipulaci\u00f3n psicol\u00f3gica a trav\u00e9s de todas las v\u00edas disponibles: estafas telef\u00f3nicas, por redes sociales, mediante apps de mensajer\u00eda o correo electr\u00f3nico.<\/p>\n<ol>\n<li aria-level=\"1\"><b>Correos de phishing: <\/b>Un apartado especial, dentro de las t\u00e9cnicas de ingenier\u00eda social, son\u00a0<a href=\"https:\/\/www.welivesecurity.com\/es\/phishing\/10-cosas-hacer-inmediatamente-clic-enlace-falso\/\">los correos de phishing\u00a0<\/a>en los que los cibercriminales emplean datos individuales para personalizar los ataques. Utilizan detalles espec\u00edficos como tu nombre, correo electr\u00f3nico personal o laboral, la empresa en la que trabajas, el rol que ocupas, e incluso otros datos como antecedentes, ubicaci\u00f3n o historial de compras, para aumentar la autenticidad de los correos electr\u00f3nicos maliciosos. Estos mensajes aparentemente leg\u00edtimos pueden llevar a la revelaci\u00f3n inadvertida de contrase\u00f1as, informaci\u00f3n financiera y datos sensibles. Las herramientas de IA juegan un nuevo papel central, ya que pueden utilizarse para generar correos electr\u00f3nicos de phishing m\u00e1s convincentes que los que se generan manualmente<\/li>\n<\/ol>\n<p>En este contexto, desde ESET destacan que cuidar los datos personales es esencial, as\u00ed como tener consciencia e informaci\u00f3n sobre las amenazas actuales que circulan online e implementar pr\u00e1cticas de seguridad adecuadas, para reducir el riesgo de caer en las garras de los cibercriminales. El equipo de ESET recomienda principalmente:<\/p>\n<ul>\n<li aria-level=\"1\">Ser cuidadosos con la informaci\u00f3n que se comparte en l\u00ednea.\u00a0Evitar compartir datos personales innecesarios.<\/li>\n<li aria-level=\"1\">Utilizar contrase\u00f1as seguras y \u00fanicas para cada una de las cuentas y cambiarlas con frecuencia.<\/li>\n<li aria-level=\"1\">Activar la autenticaci\u00f3n de doble factor en cada cuenta que lo permita.<\/li>\n<li aria-level=\"1\">Instalar software de seguridad actualizado y multicapa en los dispositivos.<\/li>\n<\/ul>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/concientizacion\/8-razones-cibercriminales-quieren-tus-datos\/\">https:\/\/www.welivesecurity.com\/es\/concientizacion\/8-razones-cibercriminales-quieren-tus-datos\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Francisco D&#8217;Agostino En conmemoraci\u00f3n del D\u00eda Internacional de la Protecci\u00f3n de Datos Personales, (28 de enero), ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explora las principales razones por las que la informaci\u00f3n personal es blanco del cibercrimen y la importancia de tomar precauciones cuando se comparte la vida de forma online. Los datos personales [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21102,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21101"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=21101"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21101\/revisions"}],"predecessor-version":[{"id":21103,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21101\/revisions\/21103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/21102"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=21101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=21101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=21101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}