a man holding a cell phone next to a laptop computer and a robot holding a phone in his hand, Avgust

Web Editor

Datos Robados: Un Mercado Negro Digital

El Ciclo de Vida de los Datos Phishing

Cuando una persona cae en una trampa de phishing –es decir, hace clic en un enlace fraudulento y proporciona información personal o de acceso en una página falsa– el daño no termina ahí. Los datos que se capturan no desaparecen ni se quedan guardados en el olvido, porque se convierten en una “mercancía” en el mercado clandestino digital. De acuerdo con Kaspersky, estos datos circulan, se verifican, se combinan y se utilizan en nuevas estafas o ataques mucho después del evento inicial, un fenómeno que no es exclusivo de un pequeño grupo de ciberdelincuentes amateurs.

¿Qué Datos Buscan y Dónde Terminan?

Un informe reciente determinó que casi nueve de cada 10 ataques de phishing son diseñados para robar datos de acceso a cuentas en línea, como correos electrónicos, redes sociales o servicios financieros. Un menor porcentaje se enfoca en datos personales (nombres, direcciones y fechas de nacimiento) o en detalles de tarjetas bancarias.

Con una contraseña y un correo electrónico, los atacantes pueden intentar acceder a múltiples servicios en línea, especialmente si la víctima usa la misma contraseña en varias cuentas. Esta práctica facilita nuevos ataques o permite a delincuentes acceder a cuentas con información sensible o incluso con dinero.

Una vez recolectados, los datos no siempre se usan de inmediato. Lo más común es que los agrupen para después venderlos en foros de la “dark web” como grandes archivos (“dumps”) con millones de registros, que pueden ofrecerse incluso por una suma de dinero, como se muestra en la siguiente tabla:

image

Resumen los precios de las cuentas de varios servicios en foros desde principios de 2025.Foto: Cortesía Karspersky

El comprador no siempre es un ciberdelincuente directo: muchas veces son analistas de datos clandestinos que organizan, verifican y combinan distintas filtraciones para crear perfiles digitales más completos. Ese perfil puede usarse después para ataques dirigidos o para suplantación de identidad mucho después de que ocurriera el phishing original.

Asimismo, los datos personales pueden usarse en otras estafas como llamadas fraudulentas, mensajes de extorsión o intentos de suplantación de identidad en distintos sitios y servicios.

Cómo Protegerte si Fuiste Víctima

Ante los fraudes y ataques de phishing actuales, la prevención y la educación digital son esenciales. Por esos, si sospechas que tus datos fueron robados tras un phishing:

  • Cambia inmediatamente las contraseñas de las cuentas afectadas y de cualquier otra donde hayas reutilizado la misma contraseña.
  • Activa la autenticación en dos pasos siempre que sea posible para dificultar el acceso no autorizado.
  • Revisa el historial de inicio de sesión de tus cuentas y cierra sesiones desconocidas.
  • Monitorea tus estados financieros y notificaciones bancarias con frecuencia en busca de movimientos sospechosos.

Preguntas y Respuestas Clave

  • ¿Qué tipo de datos son más valiosos para los ciberdelincuentes? Los datos de acceso a cuentas en línea (correos, redes sociales, servicios financieros) son los más valiosos.
  • ¿Dónde se venden estos datos? En foros de la “dark web” como grandes archivos (“dumps”).
  • ¿Quiénes compran estos datos? Ciberdelincuentes, pero también analistas de datos que los utilizan para crear perfiles más completos.
  • ¿Cómo puedo proteger mi información? Cambiando contraseñas, activando autenticación en dos pasos y monitoreando tus cuentas.