Carlos

Nuestra Política de Tratamiento de Datos Personales ha cambiado. Conócela haciendo clic aquí.

close

Tecnología

04 feb 2024 - 3:11 p. m.

¡No caiga! Los motivos por los cuales ciberdelincuentes buscan datos personales

El acceso a cuentas bancarias y la suplantación de identidad hace parte de sus motivaciones.

Ciberataque

Ciberataque.

POR:
Portafolio

Los datos personales comprenden cualquier información que pueda identificar como individuo a una persona, tanto la información pública, como la información sensible o privada: nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre la salud, entre otros.

Según explica Eset, compañía especializada en detección de amenazas cibernéticas, cuando se comparte información en línea de manera pública y fácilmente localizable en perfiles de redes sociales, sin saberlo se está permitiendo que sea recopilada y usada por terceros.

(Más: ¿Es el suyo? Este es el signo más inteligente del Zodíaco, según la IA).

Agrega que como cada vez es más frecuente que las empresas utilicen tecnología de inteligencia artificial para rastrear las preferencias de los usuarios, por ejemplo, también los actores maliciosos intentan sacar provecho de la información personal.

"Mis datos no son importantes, no tienen relevancia, ¿a quién podrían interesarle? Esta frase, comúnmente escuchada al hablar sobre hábitos de ciberseguridad, refleja una perspectiva que subestima el valor de los datos personales y omite los riesgos del actual entorno cibernético. En la era digital, nuestros datos personales se han convertido en moneda de cambio y los cibercriminales buscan explotar toda información valiosa, desde detalles financieros hasta perfiles completos en redes sociales", comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de Eset Latinoamérica.

Ciberataque

Ciberataque.

iStock

Según la compañía, estas son las ocho razones por las que datos personales se han convertido en un tesoro más que atractivo para los delincuentes digitales:

1. Fraude financiero: los datos personales facilitan el acceso a recursos financieros, y el fraude es la razón principal del interés de los ciberdelincuentes en cualquier tipo de información que les facilite obtener ganancias financieras ilícitas.

(Además: Por qué las redes sociales prohibieron las búsquedas de la cantante Taylor Swift).

2. Robo de identidad: la identidad es única y para los cibercriminales es un recurso valioso. Cuanta más información obtengan, más herramientas tendrán para llevar a cabo acciones maliciosas, como crear perfiles falsos en redes sociales o hacer estafas a contactos.

3. Ransomware y extorsión: los cibercriminales emplean ransomware para cifrar datos y luego exigir un rescate. La amenaza de perder información vital lleva a muchas víctimas a pagar grandes sumas de dinero.

Ciberataque

Ciberataque

iStock

4. Venta en la dark web: la compraventa de datos, desde credenciales de acceso hasta detalles de la tarjeta de seguridad social, alimenta un mercado clandestino en el que los cibercriminales pueden vender esta información a compradores interesados, ya sea para realizar otros ataques o para otros fines.

(Puede leer: Lo que se sabe de Telepathy, el primer chip cerebral implantado a un ser humano).

5. Robo de cuentas: el acceso no autorizado a tus cuentas en línea es otra razón clave por la cual los cibercriminales buscan datos personales. Ya sea por una filtración sufrida por alguna empresa, cuenta o servicio que guardaba datos o gracias a la información que compartimos online, los atacantes pueden descifrar contraseñas débiles sirviéndose de la combinación de nombres, apellidos, fechas de nacimiento u otros datos obtenidos.

6. Espionaje corporativo: los datos personales no solo interesan a los criminales comunes; las empresas rivales, gobiernos y otros grupos también buscan información confidencial. Los datos de las empresas, individuos, clientes y la población en general pueden convertirse en herramientas para realizar ataques dirigidos que pueden afectar no solo la privacidad personal, sino incluso la seguridad nacional.

Ciberataque

Ciberatque

(Además: Elon Musk consiguió implantar su chip Neuralink en el cerebro de un humano).

7. Ingeniería social: los estafadores despliegan tácticas de ingeniería social para engañar y obtener acceso a los datos de sus víctimas. En la era de a IA esto se ha intensificado gracias a la posibilidad de automatizar y escalar los ataques, o de recolectar grandes cantidades de datos personales. Los atacantes pueden elaborar perfiles de sus víctimas a partir de la recopilación de datos personales y utilizarlos para fraudes dirigidos, mucho más convincentes que los que son masivos y genéricos.

8. Correos de phishing: un apartado especial, dentro de las técnicas de ingeniería social, son los correos de phishing en los que los cibercriminales emplean datos individuales para personalizar los ataques. Utilizan detalles específicos como nombres, correo electrónico personal o laboral, la empresa en la que trabaja la persona, el rol que ocupa, e incluso otros datos como antecedentes, ubicación o historial de compras, para aumentar la autenticidad de los correos electrónicos maliciosos.

PORTAFOLIO

Destacados

Más Portales

cerrar pauta