ATB RADIO

EN VIVO

ATB Digital
Tecnología

El método triple con el que roban tus datos sin que lo notes

El método triple con el que roban tus datos sin que lo notes

Mundo, 19 de abr 2026 (ATB Media) .- Compartir información personal se ha convertido en una acción cotidiana. Desde la compra online hasta el simple registro en una aplicación, los datos circulan constantemente en la red.

El Instituto Nacional de Ciberseguridad de España (INCIBE) advierte que, en cada interacción digital, se expone parte de la identidad: nombre, correo, teléfono, dirección o datos bancarios.

La facilidad con la que estos datos se distribuyen en internet ha abierto múltiples vías para que los ciberdelincuentes accedan a información sensible de usuarios particulares y empresas.

Los ciberdelincuentes usan diversos métodos para obtener datos personales y financieros, combinando tecnología, análisis de información pública y engaños psicológicos. Entender las técnicas más frecuentes permite identificar riesgos y adoptar medidas preventivas.

Cómo impactan las brechas de seguridad en empresas y servicios online

Las filtraciones de información en plataformas digitales representan una de las principales fuentes de datos robados. Cuando una empresa sufre un ciberataque o gestiona incorrectamente su sistema de seguridad, las bases de datos con información de usuarios quedan expuestas.

Estos repositorios pueden contener correos, contraseñas, direcciones postales, números de teléfono y datos de facturación. El INCIBE recalca que, aunque el usuario actúe de forma responsable, si una plataforma es vulnerada, los datos personales pueden terminar en manos de ciberdelincuentes.

Una vez que los atacantes acceden a estos datos, aumentan los riesgos para los titulares de la información. Los incidentes de este tipo suelen facilitar ataques posteriores, como intentos automatizados de acceso a otras cuentas en las que se haya reutilizado la contraseña.

Los expertos sugieren aplicar el doble factor de autenticación para dificultar el acceso no autorizado, porque, aunque los atacantes obtengan una contraseña, necesitarán un segundo código para ingresar en el servicio comprometido.

Qué es la ingeniería social y cómo los atacantes logran engañar a las víctimas

No todos los métodos de robo de datos requieren conocimientos técnicos. La ingeniería social se basa en la manipulación psicológica de las personas para que entreguen voluntariamente información sensible.

Los ciberdelincuentes utilizan técnicas como el phishing (correos fraudulentos), el smishing (mensajes de texto maliciosos) o el vishing (llamadas telefónicas engañosas) con el objetivo de conseguir datos, provocar movimientos bancarios o inducir la instalación de software malicioso.

Según el INCIBE, la sensación de urgencia o miedo suele ser el detonante de la acción imprudente: mensajes alertando sobre bloqueos de cuentas o cargos sospechosos buscan que la víctima actúe sin analizar la situación.

En estos casos, el atacante no accede a la información de manera directa, sino que logra que la víctima la entregue por su propia voluntad. El INCIBE sugiere prestar especial atención a las comunicaciones inesperadas y verificar siempre la autenticidad de los remitentes.

De qué manera el malware permite el robo silencioso de datos

El malware constituye otra herramienta usada por los ciberdelincuentes para obtener datos sin que el usuario lo perciba. Este tipo de software malicioso puede infiltrarse en los dispositivos al descargar programas de sitios no oficiales, abrir archivos adjuntos sospechosos o instalar extensiones dudosas en el navegador.

Asimismo, existen variantes de malware diseñadas específicamente para extraer contraseñas almacenadas, cookies de sesión o datos financieros, operando de forma invisible para el usuario.

El INCIBE advierte que el riesgo asociado al malware se incrementa cuando los sistemas operativos y las aplicaciones no se mantienen actualizadas, porque las vulnerabilidades conocidas pueden ser explotadas con facilidad.

La autoridad subraya la importancia de contar con un antivirus actualizado y evitar la descarga de aplicaciones a través de enlaces enviados por mensajes o redes sociales.

Cómo influye la huella digital en los ciberataques personalizados

No toda la información utilizada por los ciberdelincuentes proviene de ataques técnicos o de ingeniería social. Parte de los datos explotados se encuentra en espacios públicos de internet.

El INCIBE señala que la fecha de nacimiento visible en redes sociales, fotografías que muestran direcciones o matrículas de vehículos, y comentarios que revelan rutinas o relaciones personales, son tipos de información que puede ser utilizada para crear perfiles detallados.

Con estos datos, los delincuentes pueden planear ataques personalizados con mayor eficacia. En ocasiones, el objetivo no es obtener un número de tarjeta de crédito directamente, sino reunir suficiente contexto para diseñar un engaño creíble.

FUENTE: INFOBAE







Noticias relacionadas

Envibol venderá 39,000 botellas a Tropifrut por Bs 94,000 en contrato que destaca la producción nacional

ATB Usuario

Gobierno proyecta ingresos por $us 250 millones del campo hidrocarburífero Los Monos – Aguaragüe

Cristal Vergara Capo

Proponen renombrar pasarela “Del Arquitecto” como “Brandon Lee” en El Alto

Marco Huanca