{"id":95,"date":"2026-03-16T06:37:20","date_gmt":"2026-03-16T06:37:20","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/tu-informacion-esta-en-la-web-oscura-que-pasa-despues\/"},"modified":"2026-03-16T06:37:20","modified_gmt":"2026-03-16T06:37:20","slug":"tu-informacion-esta-en-la-web-oscura-que-pasa-despues","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/16\/tu-informacion-esta-en-la-web-oscura-que-pasa-despues\/","title":{"rendered":"Tu informaci\u00f3n est\u00e1 en la web oscura. \u00bfQu\u00e9 pasa despu\u00e9s?"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Si sus datos est\u00e1n en la web oscura, probablemente sea solo cuesti\u00f3n de tiempo antes de que se abuse de ellos con fines de fraude o secuestro de cuentas. Esto es lo que debe hacer.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" alt=\"Phil Muncaster\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>13 de enero de 2026<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>6 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2026\/01-26\/dark-web-personal-information-data.jpg\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2026\/01-26\/dark-web-personal-information-data.jpg\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2026\/01-26\/dark-web-personal-information-data.jpg\" alt=\"Tu informaci\u00f3n personal est\u00e1 en la web oscura. \u00bfQu\u00e9 pasa despu\u00e9s?\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>Contrariamente a la creencia popular, gran parte de la web oscura no es la guarida de iniquidad digital que afirman algunos comentaristas. De hecho, existen muchos sitios y foros leg\u00edtimos que ofrecen contenido y servicios con privacidad mejorada para ayudar a las personas a evitar la censura y la opresi\u00f3n. Sin embargo, la verdad es que tambi\u00e9n es un im\u00e1n para los ciberdelincuentes, que pueden visitar sus foros, mercados y otros sitios sin temor a ser rastreados y desenmascarados.<\/p>\n<p>Muchos de estos existen para facilitar el comercio de informaci\u00f3n personal y financiera robada. A menudo, los datos personales se compran y venden junto con otros art\u00edculos como narc\u00f3ticos, herramientas de pirater\u00eda y exploits. Entonces, \u00bfqu\u00e9 debe hacer si descubre que sus datos est\u00e1n a la venta en uno de estos sitios?<\/p>\n<figure><img decoding=\"async\" title=\"Figura 1. Un cach\u00e9 de credenciales de inicio de sesi\u00f3n robadas a la venta seg\u00fan lo descubri\u00f3 recientemente nuestro colega Jake Moore\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/01-26\/figure-1-1.png\" alt=\"figura 1 (1)\" width=\"\" height=\"\"\/><figcaption>Subt\u00edtulo<\/figcaption><\/figure>\n<h2>\u00bfC\u00f3mo llegaron mis datos all\u00ed?<\/h2>\n<p>Hay varias formas en que la informaci\u00f3n de identificaci\u00f3n personal (PII), las credenciales y los datos financieros pueden terminar en manos de los ciberdelincuentes:<\/p>\n<ul>\n<li><strong>Violaciones de datos <\/strong>implican el robo a gran escala de informaci\u00f3n de clientes\/empleados, que luego suele aparecer a la venta en la web oscura. Estados Unidos iba camino de lograr un a\u00f1o r\u00e9cord en este \u00e1mbito, habiendo <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/us-data-breaches-record-year\/\" target=\"_blank\" rel=\"noopener\">ya grabado<\/a> 1.732 incidentes en el primer semestre de 2025, lo que gener\u00f3 m\u00e1s de 165,7 millones de notificaciones de incumplimiento. Todos hacemos negocios con tantas organizaciones en l\u00ednea hoy en d\u00eda que el riesgo de quedar atrapado en una infracci\u00f3n crece todo el tiempo. La mayor\u00eda de nosotros habremos recibido al menos un correo electr\u00f3nico de notificaci\u00f3n en nuestras vidas. Ese riesgo tambi\u00e9n aumenta gracias a la proliferaci\u00f3n de ataques de ransomware de doble extorsi\u00f3n, en los que se roban datos para extorsionar a la organizaci\u00f3n v\u00edctima.<\/li>\n<li><strong>Malware ladr\u00f3n de informaci\u00f3n <\/strong>hace lo que sugiere el nombre. Se ha vuelto incre\u00edblemente popular gracias a kits \u00abcomo servicio\u00bb como RedLine y Lumma Stealer. El malware puede ocultarse en aplicaciones m\u00f3viles de apariencia leg\u00edtima, en p\u00e1ginas web, en anuncios maliciosos y en enlaces o archivos adjuntos de phishing, entre otros lugares. Los datos que recopila son luego recopilados por actores de amenazas y vendidos en la web oscura. A menudo, se roban tanto las credenciales como las cookies de sesi\u00f3n, lo que facilita a los piratas inform\u00e1ticos eludir incluso la autenticaci\u00f3n multifactor (MFA).<\/li>\n<li><strong>Phishing <\/strong>Siempre ha sido una forma popular de robar informaci\u00f3n de una v\u00edctima. Pero la llegada de las herramientas de IA generativa (GenAI) ha facilitado a los actores de amenazas escalar los ataques, al mismo tiempo que los personalizan y escriben en un lenguaje local impecable para aumentar sus posibilidades de \u00e9xito. Si, sin saberlo, hace clic e ingresa su informaci\u00f3n en un sitio de phishing, podr\u00eda terminar vendi\u00e9ndose en la web oscura.<\/li>\n<li><strong>Fugas accidentales <\/strong>son algo com\u00fan en Internet debido a menudo a una mala configuraci\u00f3n de los sistemas en la nube, como no exigir una contrase\u00f1a para acceder a las bases de datos en l\u00ednea. Esto puede dejar los datos expuestos a cualquiera que sepa d\u00f3nde buscar (o que haya estado escaneando en busca de instancias mal configuradas). Si se deja abierta durante el tiempo suficiente, una base de datos podr\u00eda ser robada y vendida en la web oscura. Los actores de amenazas tambi\u00e9n podr\u00edan eliminar la base de datos original para extorsionar a su v\u00edctima corporativa.<\/li>\n<li><strong>Ataques a la cadena de suministro <\/strong>son similares a las violaciones de datos habituales, pero en lugar de que la empresa con la que comparti\u00f3 sus datos sea pirateada, es un proveedor o una organizaci\u00f3n asociada. A estas empresas se les ha otorgado permiso para acceder y utilizar esa informaci\u00f3n, pero a menudo no tienen la misma postura de seguridad s\u00f3lida. Son un objetivo atractivo para los actores de amenazas, ya que un solo ataque podr\u00eda ayudarlos a acceder a datos de m\u00faltiples clientes corporativos. A veces, estos proveedores son proveedores digitales, como Progress Software. Cuando en 2023 se aprovech\u00f3 una vulnerabilidad de d\u00eda cero en su popular software de transferencia de archivos MOVEit, miles de organizaciones y m\u00e1s de 90 millones de clientes intermedios se vieron comprometidos. Los intermediarios de datos son otro posible eslab\u00f3n d\u00e9bil. Recopilan informaci\u00f3n legalmente mediante web scraping y seguimiento, pero es posible que no la mantengan bien protegida.<\/li>\n<\/ul>\n<figure><img decoding=\"async\" title=\"Figura 2. Cuentas de PayPal y tarjetas de cr\u00e9dito en juego, seg\u00fan lo detectado por los investigadores de ESET\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/01-26\/picture2-1.png\" alt=\"Imagen2 (1)\" width=\"\" height=\"\"\/><figcaption>Figura 2. Cuentas de PayPal y tarjetas de cr\u00e9dito en juego, seg\u00fan lo detectado por los investigadores de ESET<\/figcaption><\/figure>\n<h2>\u00bfQu\u00e9 quieren?<\/h2>\n<p>Lo que los ciberdelincuentes realmente quieren es su informaci\u00f3n financiera (n\u00fameros de cuentas bancarias, detalles de tarjetas e inicios de sesi\u00f3n), PII e inicios de sesi\u00f3n de cuentas. Con esto, pueden secuestrar cuentas para vaciarlas de datos y fondos, y posiblemente acceder a la informaci\u00f3n almacenada de la tarjeta, o usar su PII en intentos posteriores de phishing dise\u00f1ados para obtener informaci\u00f3n financiera. Alternativamente, podr\u00edan usar esa PII en fraude de identidad, como solicitar nuevas l\u00edneas de cr\u00e9dito, tratamiento m\u00e9dico o beneficios sociales.<\/p>\n<p>Los datos biom\u00e9tricos son particularmente sensibles ya que no se pueden \u201creemitir\u201d ni restablecer como una contrase\u00f1a. Y los tokens\/cookies de sesi\u00f3n tambi\u00e9n son \u00fatiles para los actores de amenazas, ya que pueden ayudarlos a eludir MFA.<\/p>\n<p>Esto podr\u00eda tener un impacto financiero significativo. A <a href=\"https:\/\/www.idtheftcenter.org\/publication\/itrc-2025-consumer-impact-report\/\" target=\"_blank\" rel=\"noopener\">informe reciente del ITRC<\/a> afirma que el 20% de las v\u00edctimas de fraude en Estados Unidos en un solo a\u00f1o informaron p\u00e9rdidas de m\u00e1s de 100.000 d\u00f3lares y m\u00e1s del 10% perdi\u00f3 al menos 1 mill\u00f3n de d\u00f3lares.<\/p>\n<h2>Qu\u00e9 hacer si encuentras tu informaci\u00f3n en la web oscura<\/h2>\n<p>Si recibe una alerta sobre la aparici\u00f3n de cierta informaci\u00f3n personal y\/o financiera en la web oscura, tome la siguiente acci\u00f3n (dependiendo de la informaci\u00f3n en riesgo):<\/p>\n<ul>\n<li>Cambie las contrase\u00f1as comprometidas y aseg\u00farese de utilizar \u00fanicamente credenciales seguras y \u00fanicas almacenadas en un administrador de contrase\u00f1as.<\/li>\n<li>Active MFA para todas las cuentas y utilice una aplicaci\u00f3n de autenticaci\u00f3n o una clave de seguridad de hardware, en lugar de SMS (que pueden ser interceptados).<\/li>\n<li>Cierra sesi\u00f3n en todos los dispositivos para detener a los piratas inform\u00e1ticos que pueden haber robado las cookies de tu sesi\u00f3n.<\/li>\n<li>P\u00f3ngase en contacto con su banco, congele sus tarjetas y reem\u00edtalas.<\/li>\n<li>Congela tu cr\u00e9dito con cada una de las principales bur\u00f3s. Esto evitar\u00e1 que cualquier estafador abra una nueva l\u00ednea de cr\u00e9dito a su nombre.<\/li>\n<li>Escanee su PC\/dispositivos en busca de malware de robo de informaci\u00f3n.<\/li>\n<li>Reportar la fuga al <a href=\"https:\/\/www.identitytheft.gov\/\" target=\"_blank\" rel=\"noopener\">FTC<\/a> (A NOSOTROS), <a href=\"https:\/\/www.actionfraud.police.uk\/\" target=\"_blank\" rel=\"noopener\">Denunciar fraude<\/a> (Reino Unido) o relevante <a href=\"https:\/\/www.europol.europa.eu\/report-a-crime\/report-cybercrime-online\" target=\"_blank\" rel=\"noopener\">autoridades europeas<\/a>.<\/li>\n<\/ul>\n<h2>Pasos a largo plazo para mantener segura su PII<\/h2>\n<p>Una vez que el polvo se haya calmado, hay cosas que puedes hacer para mitigar el riesgo de que informaci\u00f3n confidencial termine en la web oscura. Considere servicios como <a href=\"https:\/\/support.apple.com\/en-gb\/guide\/iphone\/iphcb02e76f7\/ios\" target=\"_blank\" rel=\"noopener\">Ocultar mi correo electr\u00f3nico<\/a> para reducir la cantidad de informaci\u00f3n personal que almacenan las empresas. Tambi\u00e9n vale la pena estar atento a actividades sospechosas en sus cuentas bancarias. Tambi\u00e9n es una buena idea realizar el pago como invitado y nunca guardar la informaci\u00f3n de la tarjeta cuando compra en un sitio de terceros.<\/p>\n<p>A continuaci\u00f3n, un software de seguridad confiable en todos sus dispositivos y PC contribuir\u00e1 en gran medida a reducir las posibilidades de instalar robos de informaci\u00f3n y phishing. Descargue aplicaciones \u00fanicamente de tiendas oficiales. Y tenga cuidado con los correos electr\u00f3nicos, mensajes de texto o mensajes de redes sociales no solicitados que contengan enlaces o archivos adjuntos.<\/p>\n<p>Reduzca el volumen de datos disponibles para los corredores asegur\u00e1ndose de que todas sus cuentas sociales est\u00e9n configuradas como \u00abprivadas\u00bb. Utilice servicios de comunicaciones cifradas y navegadores y motores de b\u00fasqueda con privacidad mejorada. Adem\u00e1s, considere enviar solicitudes de \u201cderecho al olvido\u201d a intermediarios de datos, posiblemente a trav\u00e9s de servicios con la experiencia necesaria.<\/p>\n<p>Finalmente, algunos <a href=\"https:\/\/www.eset.com\/us\/home\/identity-protection\/\" target=\"_blank\" rel=\"noopener\">productos de protecci\u00f3n de identidad<\/a> y servicios como <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">TenerIBeenPwned<\/a> puede explorar la web oscura en busca de sus datos para ver si ya han sido violados y\/o alertarle cuando aparece alguna PII en la web oscura. Si hay una coincidencia, podr\u00eda darle tiempo para cancelar tarjetas, cambiar contrase\u00f1as y tomar otras precauciones. <\/p>\n<p>La violaci\u00f3n de informaci\u00f3n personal y de inicios de sesi\u00f3n puede ser emocionalmente perturbadora, adem\u00e1s de financieramente perjudicial. Y si reutiliza los inicios de sesi\u00f3n en cuentas laborales, podr\u00eda incluso tener un impacto negativo en su carrera, si permite a los piratas inform\u00e1ticos acceder a recursos corporativos. Al fin y al cabo, todos debemos ser proactivos para que nuestra vida digital sea m\u00e1s segura.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Si sus datos est\u00e1n en la web oscura, probablemente sea solo cuesti\u00f3n de tiempo antes de que se<\/p>\n","protected":false},"author":1,"featured_media":96,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-95","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/95","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=95"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/95\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/96"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=95"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=95"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=95"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}