{"id":15359,"date":"2025-06-06T13:40:52","date_gmt":"2025-06-06T18:40:52","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=15359"},"modified":"2025-06-06T13:40:59","modified_gmt":"2025-06-06T18:40:59","slug":"la-creciente-amenaza-de-la-explotacion-de-datos-como-los-cibercriminales-utilizan-la-informacion-personal-robada","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/la-creciente-amenaza-de-la-explotacion-de-datos-como-los-cibercriminales-utilizan-la-informacion-personal-robada\/","title":{"rendered":"La creciente amenaza de la explotaci\u00f3n de datos: \u00bfC\u00f3mo los cibercriminales utilizan la informaci\u00f3n personal robada?"},"content":{"rendered":"\n<p><em>Por: Juan Alejandro Aguirre, director de soluciones de ingenier\u00eda, SonicWall Latam<\/em><\/p>\n\n\n\n<p>Como experto en ciberseguridad que monitorea activamente la actividad cibercriminal en toda la web, he presenciado c\u00f3mo los ciberdelincuentes comercializan, venden y explotan r\u00e1pidamente los datos robados.<\/p>\n\n\n\n<p>Las importantes filtraciones que comprometen regularmente enormes cantidades de informaci\u00f3n personal demuestran claramente que el valor de estos datos no est\u00e1 solo en su recopilaci\u00f3n, sino en c\u00f3mo los utilizan los criminales cibern\u00e9ticos. Desde el robo de identidad y la apropiaci\u00f3n de cuentas hasta elaboradas estafas de ingenier\u00eda social, los datos robados que circulan en la web oscura (Dark web) tienen graves consecuencias, tanto para las personas como para las empresas.<\/p>\n\n\n\n<p><strong>La explotaci\u00f3n activa de datos robados<\/strong><\/p>\n\n\n\n<p>Estos son los riesgos asociados a la informaci\u00f3n personal comprometida y c\u00f3mo los cibercriminales suelen explotarla.<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Robo de identidad y fraude financiero:<\/strong> los datos personales, como n\u00fameros de la Seguridad Social, fechas de nacimiento y datos de tarjetas de cr\u00e9dito, son el pilar fundamental del robo de identidad. Los cibercriminales pueden abrir cuentas fraudulentas, solicitar pr\u00e9stamos o presentar declaraciones de renta falsas utilizando esta informaci\u00f3n. Una vez que estos datos caen en manos de los cibercriminales, el da\u00f1o puede ser inmediato y extendido, y con frecuencia las v\u00edctimas no lo saben hasta que los delincuentes acceden a sus cuentas financieras, o incluso las vac\u00edan.<\/li>\n\n\n\n<li><strong>Apropiaciones de cuentas<\/strong>: en las apropiaciones de cuentas a menudo se utilizan credenciales (nombres de usuario, contrase\u00f1as, etc.) robadas. Los cibercriminales prueban estas credenciales en m\u00faltiples plataformas\u2014como sitios bancarios, cuentas de redes sociales o tiendas online\u2014y una vez que acceden, pueden robar dinero, informaci\u00f3n sensible o incluso secuestrar la presencia online de la v\u00edctima. Cuanto m\u00e1s exhaustiva y personalizada sea la informaci\u00f3n, m\u00e1s convincente resulta el ataque. Es por este motivo que las filtraciones que exponen perfiles personales completos hacen a las personas m\u00e1s vulnerables a los ataques espec\u00edficos.<\/li>\n\n\n\n<li><strong>El phishing y la ingenier\u00eda social<\/strong>: los cibercriminales pueden utilizar datos comprometidos para perpetrar ataques de phishing m\u00e1s sofisticados. Al tener a su disposici\u00f3n datos personales, como nombres, domicilios, o incluso informaci\u00f3n de los empleadores, los delincuentes crean emails o mensajes de texto altamente espec\u00edficos para enga\u00f1ar a sus v\u00edctimas y hacer que proporcionen m\u00e1s datos sensibles. Estos ataques pueden ser especialmente peligrosos cuando los perpetradores se hacen pasar por instituciones de confianza, como bancos o proveedores de servicios, causando a menudo p\u00e9rdidas econ\u00f3micas o la exposici\u00f3n de m\u00e1s datos.<\/li>\n<\/ol>\n\n\n\n<p><strong>El mercado de la Dark web<\/strong><\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Reventa de datos:<\/strong> los datos personales robados a menudo se venden en grandes cantidades en mercados clandestinos en la web oscura. Estas transacciones resultan lucrativas para los cibercriminales, que se benefician de la venta de &#8220;Fullz&#8221; (kits de identidad completos). Se pueden comprar datos robados como n\u00fameros de tarjeta de cr\u00e9dito, historiales m\u00e9dicos y credenciales de inicio de sesi\u00f3n, procedentes de filtraciones. Lo que resulta m\u00e1s preocupante es que la demanda de este tipo de datos es constante, lo cual significa que no es que simplemente desaparezcan, sino que son reutilizados, reempaquetados y revendidos para seguir siendo explotados.<\/li>\n\n\n\n<li><strong>Los cibercriminales y las redes de explotaci\u00f3n:<\/strong> algunos cibercriminales se especializan en reunir grandes conjuntos de datos y venderlos a otros criminales. Estos compradores pueden ser personas que quieren perpetrar ataques m\u00e1s sofisticados, como la creaci\u00f3n de identidades sint\u00e9ticas o la infiltraci\u00f3n de sistemas corporativos. En esencia, la web oscura sirve de mercado para estos datos robados, dando lugar a diversos tipos de cr\u00edmenes cibern\u00e9ticos, desde el fraude financiero hasta el espionaje corporativo.<\/li>\n<\/ol>\n\n\n\n<p><strong>Los riesgos a largo plazo de la explotaci\u00f3n de datos<\/strong><\/p>\n\n\n\n<p>Incluso si sus datos personales no se explotan inmediatamente, los riesgos siguen existiendo. Es posible que los cibercriminales guarden los datos robados durante meses o a\u00f1os, mientras esperan a que se presente la oportunidad adecuada. Estos datos inactivos pueden utilizarse para fraudes futuros, especialmente cuando emergen vulnerabilidades en las pr\u00e1cticas de seguridad, o cuando surgen nuevas oportunidades de explotaci\u00f3n. Lo cierto es que, una vez que sus datos est\u00e1n ah\u00ed fuera, resulta dif\u00edcil retirarlos de circulaci\u00f3n por completo. Cuanto m\u00e1s tiempo circulen en la Dark web, mayor es la probabilidad de que sean utilizados por otros ciberdelincuentes de formas cada vez m\u00e1s sofisticadas.<\/p>\n\n\n\n<p><strong>Indicios de que podr\u00eda ser el blanco de un ataque<\/strong><\/p>\n\n\n\n<p>Para protegerse contra estos riesgos, es esencial que se mantenga alerta a posibles se\u00f1ales de que sus datos est\u00e1n siendo explotados activamente. Estos son algunos aspectos que deber\u00eda tener en cuenta:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Estafas de phishing:<\/strong> si recibe emails, llamadas o mensajes de texto inesperados que parecen urgentes o solicitan informaci\u00f3n personal, compruebe su legitimidad antes de actuar. Los cibercriminales a menudo se hacen pasar por instituciones de confianza para acceder a m\u00e1s de sus datos.<\/li>\n\n\n\n<li><strong>Actividad inusual en sus cuentas<\/strong>: monitoree sus cuentas financieras, extractos de tarjeta de cr\u00e9dito e informes de cr\u00e9dito en busca de se\u00f1ales de actividad fraudulenta. Avise a su banco o proveedor de cr\u00e9dito si nota algo extra\u00f1o.<\/li>\n\n\n\n<li><strong>Declaraciones de impuestos fraudulentas<\/strong>: preste atenci\u00f3n a posibles retrasos en su declaraci\u00f3n de la renta o notificaciones de la Hacienda P\u00fablica (DIAN, en Colombia) indicando que se han presentado varias declaraciones en su nombre, lo cual podr\u00eda ser indicio de robo de identidad.<\/li>\n\n\n\n<li><strong>Intentos fallidos de inicio de sesi\u00f3n y alertas de autenticaci\u00f3n multifactor (MFA)<\/strong>: est\u00e9 atento a intentos de inicio de sesi\u00f3n o solicitudes de MFA en sus cuentas que no le resulten familiares. Podr\u00edan ser una se\u00f1al de que alguien est\u00e1 intentando acceder a sus cuentas utilizando credenciales robadas.<\/li>\n<\/ul>\n\n\n\n<p><strong>Proteja sus datos de forma proactiva<\/strong><\/p>\n\n\n\n<p>Si bien la circulaci\u00f3n de datos robados en la web oscura es preocupante, existen medidas que puede tomar para reducir el riesgo de convertirse en el blanco de un ataque.<\/p>\n\n\n\n<p>Si utiliza contrase\u00f1as fuertes y \u00fanicas, implementa autenticaci\u00f3n multifactor y monitoree regularmente sus cuentas financieras, puede protegerse contra muchos de los riesgos relacionados con estos tipos de filtraciones. Adem\u00e1s, considere bloquear su cr\u00e9dito y establecer alertas de fraude para una mayor protecci\u00f3n.<\/p>\n\n\n\n<p>Ventajas de bloquear su cr\u00e9dito:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Detiene las solicitudes de cr\u00e9dito no autorizadas:<\/strong>\n<ul class=\"wp-block-list\">\n<li>El bloqueo del cr\u00e9dito restringe el acceso a su informe de cr\u00e9dito, por lo que, si alguien trata de utilizar su informaci\u00f3n personal robada para abrir una nueva cuenta de cr\u00e9dito, la solicitud ser\u00e1 denegada.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>No afecta a las cuentas existentes:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Bloquear su cr\u00e9dito no afecta a sus cuentas corrientes, el uso de su tarjeta de cr\u00e9dito ni su puntaje crediticio. Puede seguir utilizando su cr\u00e9dito existente como de costumbre.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Es gratis y f\u00e1cilmente accesible:<\/strong><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Puede realizar la solicitud de forma en l\u00ednea, por tel\u00e9fono o por correo postal contactando a las tres principales agencias de cr\u00e9dito en Colombia: TransUnion, Equifax y Central de Riesgos (CCR). Las agencias deben congelar su informe de cr\u00e9dito en un plazo de uno o tres d\u00edas h\u00e1biles, seg\u00fan la forma en que se realice la solicitud.<\/li>\n<\/ul>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li><strong>Es flexible<\/strong>:\n<ul class=\"wp-block-list\">\n<li>El bloqueo de cr\u00e9dito puede ser temporal o indefinido. Si lo solicita temporalmente, se puede levantar en cualquier momento, mientras que un bloqueo indefinido requiere un proceso para levantarlo.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Protege contra el fraude:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Si bien, bloquear su cr\u00e9dito no impedir\u00e1 que los estafadores utilicen su informaci\u00f3n para fines como fraudes fiscales o robo de identidad m\u00e9dica, tiene un importante efecto disuasorio para el fraude relacionado con el cr\u00e9dito. Es fundamental notificar a las autoridades competentes (Polic\u00eda Nacional o Fiscal\u00eda General de la Naci\u00f3n) en caso de ciberataque, para que investiguen la situaci\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p>Mantener un enfoque proactivo y estar al corriente de las amenazas que existen ah\u00ed fuera es la mejor defensa contra la explotaci\u00f3n de su informaci\u00f3n personal.<\/p>\n\n\n\n<p>Si todav\u00eda no ha tomado las precauciones necesarias, es hora de actuar, ya que los cibercriminales buscan constantemente nuevas formas de explotar los datos que han robado, y las consecuencias pueden ser duraderas.<\/p>\n\n\n\n<p><strong>Acerca de SonicWall<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/nam04.safelinks.protection.outlook.com\/?url=https:\/\/www.sonicwall.com\/&amp;data=05|01|bfitzgerald%40SonicWall.com|a6c16b82afc749239f1c08dbda330d94|84fe6f401cbc473083288018b2af88bc|1|0|638343685070400977|Unknown|TWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0=|3000|||&amp;sdata=QiWUyjNRdG\/5Rg2xvGXa1CYzr9V6BNnIgriz33Hk4vw=&amp;reserved=0\">SonicWall<\/a>&nbsp;es una pionera en ciberseguridad&nbsp;con m\u00e1s de 30 a\u00f1os de experiencia y que est\u00e1 considerada el proveedor con un modelo de distribuci\u00f3n centrado en partners l\u00edder del mercado. Gracias a su habilidad de crear, escalar y gestionar soluciones de seguridad en entornos de nube, h\u00edbridos y tradicionales en tiempo real, SonicWall ofrece una protecci\u00f3n sin fisuras contra los ciberataques m\u00e1s evasivos en infinitos puntos de exposici\u00f3n para usuarios cada vez m\u00e1s remotos, m\u00f3viles y basados en la nube. Al contar con su propio centro de investigaci\u00f3n de amenazas, SonicWall puede proporcionar de forma r\u00e1pida y econ\u00f3mica soluciones de seguridad creadas espec\u00edficamente para respaldar a cualquier organizaci\u00f3n\u2014empresas grandes, agencias gubernamentales y Pymes\u2014en cualquier lugar del mundo. Para obtener m\u00e1s informaci\u00f3n, visite&nbsp;<a href=\"https:\/\/nam04.safelinks.protection.outlook.com\/?url=http:\/\/www.sonicwall.com\/&amp;data=05|01|bfitzgerald%40SonicWall.com|a6c16b82afc749239f1c08dbda330d94|84fe6f401cbc473083288018b2af88bc|1|0|638343685070400977|Unknown|TWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0=|3000|||&amp;sdata=XI\/DFdF08xnLTx4H7uCLIOH1N6kWKxObFvd9KJwK2Lc=&amp;reserved=0\" target=\"_blank\" rel=\"noreferrer noopener\">www.sonicwall.com<\/a>&nbsp;o s\u00edganos en&nbsp;<a href=\"https:\/\/nam04.safelinks.protection.outlook.com\/?url=https:\/\/twitter.com\/SonicWall&amp;data=05|01|bfitzgerald%40SonicWall.com|a6c16b82afc749239f1c08dbda330d94|84fe6f401cbc473083288018b2af88bc|1|0|638343685070400977|Unknown|TWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0=|3000|||&amp;sdata=w1QKMhTH8DPkWXgLMTEWRWld7QF7Vby9hPJfzftCYj0=&amp;reserved=0\">Twitter<\/a>,&nbsp;<a href=\"https:\/\/nam04.safelinks.protection.outlook.com\/?url=https:\/\/www.linkedin.com\/company\/sonicwall\/&amp;data=05|01|bfitzgerald%40SonicWall.com|a6c16b82afc749239f1c08dbda330d94|84fe6f401cbc473083288018b2af88bc|1|0|638343685070400977|Unknown|TWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0=|3000|||&amp;sdata=AqnGVNrPMjGMxmC54q1sp9PlJyB5Cwer4xH4LgrWvd8=&amp;reserved=0\">LinkedIn<\/a>,&nbsp;<a href=\"https:\/\/nam04.safelinks.protection.outlook.com\/?url=https:\/\/www.facebook.com\/SonicWall\/&amp;data=05|01|bfitzgerald%40SonicWall.com|a6c16b82afc749239f1c08dbda330d94|84fe6f401cbc473083288018b2af88bc|1|0|638343685070400977|Unknown|TWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0=|3000|||&amp;sdata=MQpoYcVevI0sLgxX7PsLuGFbW0C62qmRerKqcgHO6K4=&amp;reserved=0\">Facebook<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/nam04.safelinks.protection.outlook.com\/?url=https:\/\/www.instagram.com\/sonicwall_inc\/?hl=en&amp;data=05|01|bfitzgerald%40SonicWall.com|a6c16b82afc749239f1c08dbda330d94|84fe6f401cbc473083288018b2af88bc|1|0|638343685070400977|Unknown|TWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0=|3000|||&amp;sdata=BzB2YhsUzF35BWtGReUzu8wEsOqNssaVdVdDPhaSJZs=&amp;reserved=0\">Instagram<\/a>.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec SAS<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Juan Alejandro Aguirre, director de soluciones de ingenier\u00eda, SonicWall Latam Como experto en ciberseguridad que monitorea activamente la actividad cibercriminal en toda la web, he presenciado c\u00f3mo los ciberdelincuentes comercializan, venden y explotan r\u00e1pidamente los datos robados. Las importantes filtraciones que comprometen regularmente enormes cantidades de informaci\u00f3n personal demuestran claramente que el valor de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14755,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[103],"tags":[165,195,119],"class_list":["post-15359","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sonicwall","tag-sonicwall","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2025\/01\/Juan-Alejandro-Aguirre_SonicWall.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/15359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=15359"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/15359\/revisions"}],"predecessor-version":[{"id":15361,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/15359\/revisions\/15361"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/14755"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=15359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=15359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=15359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}