• ¿Desea anunciarse con nosotros?
  • 098 501 2517
  • publicidad@elnuevotiempo.com
LOGO2026-02LOGO2026-02NoticiasNoticias
  • INICIO
    • ¿QUIÉNES SOMOS?
    • CONÓZCANOS
    • CONTÁCTENOS
  • MÁS SECCIONES
    • Gastronomía
    • Investigación
    • Salud
    • Cine
    • Empresas
    • Tecnología
    • Vehículos
    • Moda
    • Espectáculo
    • Educación
    • Turismo
    • Sociedad
    • Medioambiente
  • AL DÍA
  • NEGOCIOS
  • DEPORTES
  • BLOGS Y OPINIÓN
    • El cajón de Sísifo
    • Eriales Perdidos
    • Letra y Música
  • CLASIFICADOS
  • ELECCIONES 2026
  • Home
    • ¿Quiénes somos?
    • Contáctenos
    • Conózcanos
  • Al día
    • Tecnología
    • Cine
    • Investigación
  • Negocios
  • Elecciones 2026
  • Deportes
  • Blogs y Opinión
    • El cajón de Sísifo
    • Eriales Perdidos
    • Letra y Música
  • Clasificados
✕
            No results See all results

            ¿Qué hacen los cibercriminales con la información que roban?

            Publicado por Redacciòn - Tecnologìa el 29/01/2026

            Para el cibercrimen, la información representa dinero, puerta de acceso y también una herramienta para cometer nuevos delitos. Es por lo que los datos personales y sensibles o privado, como nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre salud, credenciales de acceso a redes sociales y servicios, entre otros, se convirtieron en uno de los botines más codiciados por los actores maliciosos. ESET, compañía líder en detección proactiva de amenazas, analiza qué es lo que hacen los cibercriminales una vez que obtienen información robada.

            Dentro de las acciones más comunes, identificadas por ESET, se encuentran:

            1. La venden en foros clandestinos: Uno de los principales réditos que los cibercriminales sacan de la información robada es lisa y llanamente dinero. Los datos personales tienen un valor importante para el ecosistema delictivo. La comercializan principalmente en foros clandestinos y en mercados de la DarkWeb, donde los datos personales, credenciales de acceso, información bancaria y financiera, claves corporativas y cualquier otra información sensible son requeridos por otros ciberdelincuentes para usarlos en otras acciones ilegales.
            2. Cometen otros delitos:
            • Suplantación de identidad: mientras más información los cibercriminales obtengan de una persona, más herramientas tendrán para crear un perfil falso digital y así estafar a sus contactos, o cometer ciberdelitos en su nombre.
            • Fraude financiero: ciertos datos personales facilitan el acceso a los recursos financieros, y así los ciberdelincuentes pueden obtener ganancias ilícitas. Desde realizar compras hasta solicitar tarjetas de crédito.
            • Ataques de phishing personalizados: la información robada les puede permitir a los cibercriminales crear correos de phishing mucho más creíbles y puntualizados. Datos como el correo laboral o la empresa donde la víctima trabaja pueden dar una sensación de falsa autenticidad a un correo cuyos fines son maliciosos.
            1. Extorsionan a sus víctimas: La información representa una herramienta muy poderosa que, en manos equivocadas, puede ser utilizada como instrumento de extorsión y chantaje.  Así, los cibercriminales suelen emplearla para presionar a sus víctimas, desde una amenaza concreta de hacer públicos datos confidenciales, venderlos a los competidores o simplemente causar un daño reputacional. En la mayoría de estos casos, es obtener dinero.
            2. Espionaje y sabotaje: En el ámbito empresarial o gubernamental una simple contraseña robada puede ser la puerta de entrada a las redes internas, infraestructuras críticas y hasta información confidencial de clientes, proveedores y socios comerciales.

            En contraposición a los puntos anteriores, en estos casos el objetivo no es monetario, sino espiar sin ser visto, accediendo a redes, correos y comunicaciones internas, alterar procesos productivos o logísticos, y hasta borrar, modificar o corromper información clave.

            En este contexto, se vuelve imprescindible tomar acciones concretas para cuidar los datos sensibles y confidenciales, sean personales y/o corporativos.  ESET Latinoamérica comparte recomendaciones para reducir sensiblemente el riesgo de que los datos se vean expuestos o caigan en manos equivocadas:

            • Cuidar la información: evitar compartir datos personales en línea.
            • Utilizar contraseñas seguras: deben ser robustas y únicas para cada cuenta.
            • Activar el doble factor de autenticación en cada cuenta que lo permita.
            • Mantener actualizados tanto los dispositivos como el software.
            • Contar con una solución de seguridad robusta y confiable.
            • Mantenerse al tanto sobre las últimas noticias en ciberseguridad.

             

            Compartir
            1
            Redacciòn - Tecnologìa
            Redacciòn - Tecnologìa

            Articulos relacionados

            30/04/2026

            Social Media Day Cuenca 2026 llega con IA, creatividad y negocio en un evento que abre sus puertas al público con una Experience Zone de acceso libre


            Leer mas
            30/04/2026

            McDonald’s Ecuador se une a la tradición más esperada previo al Mundial: Llenar el álbum Panini


            Leer mas
            30/04/2026

            Nabón fortalece la atención de emergencias con nuevas ambulancias


            Leer mas
            ✕

            ETAPA EP impulsa obras con financiamiento internacional que protegen el ambiente y mejoran la calidad de vida en Cuenca.

            Cooperativa CREA en liquidación convoca a oferta pública para venta de bienes muebles

            Convocatoria para la Asamblea General de Elecciones de la Asociación de Ciclismo del Azuay

            Convocatoria a la Segunda Fase de Pagos para Socios de Atención Prioritaria de la Cooperativa CREA en Liquidación

            Bienes muebles en remate – Convocatoria al mejor postor Agencia Gualaceo

            Convocatoria al mejor postor para la venta de bienes inmuebles – CREA en Liquidación

            Convocatoria Pública de la Cooperativa CREA para la Venta de Bienes Inmuebles

            Convocatoria a la primera fase de pagos para socios del Grupo de Atención Prioritaria de la Cooperativa CREA en Liquidación.

            CREA en Liquidación

            Remate de bienes CREA

            Consulta el inventario disponible.

            Ricaurte Centro Histórico Baños Pucará

            Síganos en nuestras redes sociales


            ¡Atención!

            Todo el contenido publicado en EL NUEVO TIEMPO, incluyendo pero no limitado a textos, imágenes, gráficos, y otros materiales, está protegido por derechos de autor. Está estrictamente prohibida la reproducción, distribución, transmisión, exhibición, o cualquier otra forma de utilización, total o parcial, de estos contenidos en cualquier formato, ya sea digital, impreso o multimedia, sin la autorización previa y por escrito de EL NUEVO TIEMPO. El uso no autorizado de cualquier material perteneciente a EL NUEVO TIEMPO constituye una violación de los derechos de propiedad intelectual y puede resultar en acciones legales. Para obtener permisos o licencias para reproducir contenido, por favor, póngase en contacto con nuestro departamento legal a través de los canales oficiales.

            © 2026 El Nuevo Tiempo | Todos los derechos reservados | Desarrollado por Monalisa Media
                      No results See all results
                      • ¿Desea anunciarse con nosotros?
                      • 098 501 2517
                      • publicidad@elnuevotiempo.com
                      Scroll Up
                      • Al día
                      • Deportes
                      • Tecnología
                      Menu
                      • Al día
                      • Deportes
                      • Tecnología