More
    InicioConsultorio¿Cuáles son los datos personales más vulnerables en internet?

    ¿Cuáles son los datos personales más vulnerables en internet?

    Publicado

    La seguridad en el entorno digital es igual de importante que en el mundo real. Incluso durante los últimos años se han incrementado los delitos virtuales debido a la aparición de nuevas modalidades de robo. Con esto en mente, a continuación te compartimos los datos personales más vulnerables y los cuales suelen ser los más codiciados por los hackers.

    El robo de información digital sigue en aumento

    Para empezar, las filtraciones de datos son una amenaza creciente para las empresas y una pesadilla para sus clientes. De acuerdo con las últimas cifras, en el 2024 se produjeron 3,158 incidentes denunciados públicamente tan sólo en Estados Unidos, lo cual estuvo apenas por debajo del máximo histórico.

    Como resultado, se tuvieron que enviar más de 1,300 millones de cartas de notificación de violación de datos a las víctimas, de las cuales más de 1,000 millones se vieron afectadas por cinco mega brechas de más de 100 millones de registros cada una.

    Acerca de este punto, ESET, compañía enfocada en la detección proactiva de amenazas, comenta que hay muchas otras formas de que la información personal identificable (IPI) caiga en las manos equivocadas. Aunque una vez que circula en la clandestinidad de la ciberdelincuencia es sólo cuestión de tiempo para que se utilice en intentos de fraude de identidad.

    También lee: ENARM 2025: ¿Cuántos casos clínicos en inglés incluye?

    Los datos personales más vulnerables en internet

    • Nombres y direcciones.
    • Números de tarjetas de crédito/débito.
    • Números de documentos de identidad oficiales.
    • Números de cuentas bancarias.
    • Datos de credenciales de servicios de salud.
    • Pasaporte o licencia de conducir.
    • Datos de acceso a cuentas personales y de empresa en Internet.

    El fraude de identidad se reduce a los datos, por lo que es importante comprender cómo los ciberdelincuentes consiguen la información. Si no están robando grandes cantidades de datos de terceras organizaciones, los principales vectores de ataques dirigidos contra individuos son los siguientes.

    • Phishing/smishing/vishing: los ataques clásicos de ingeniería social pueden producirse a través de varios canales, desde el tradicional phishing por correo electrónico hasta mensajes de texto (smishing) e incluso llamadas telefónicas (vishing). El autor de la amenaza suele utilizar técnicas conocidas y probadas para engañar y conseguir que se cumplan sus órdenes, que suelen ser hacer clic en un enlace malicioso, rellenar datos personales o abrir un archivo adjunto malicioso. Entre ellas se incluyen el uso de marcas oficiales para hacerse pasar por una empresa o institución conocida, y trucos como la suplantación del identificador de llamadas o del dominio.
    • Robo digital: para hacerse con los datos de su tarjeta, los autores de la amenaza pueden insertar un código malicioso de skimming en las páginas web de un sitio popular de comercio electrónico o similar. Todo el proceso es completamente invisible para la víctima.
    • Wi-Fi públicas: las redes Wi-Fi públicas no seguras pueden facilitar los ataques man-in-the-middle en los que se intercepta información personal. Los hackers también pueden instalar puntos de acceso fraudulentos para recopilar datos y redirigir a las víctimas a sitios maliciosos.
    • Malware: el malware Infostealer es un problema creciente tanto para usuarios corporativos como para consumidores. Puede instalarse involuntariamente a través de diversos mecanismos, como mensajes de phishing, descargas no solicitadas de sitios web infectados, juegos pirateados, anuncios de Google o incluso aplicaciones de aspecto legítimo, como falsos programas de reuniones. La mayoría de los infostealers cosechan archivos, flujos de datos, detalles de tarjetas, criptoactivos, contraseñas y pulsaciones de teclas.
    • Publicidad maliciosa: los anuncios maliciosos pueden programarse para robar información, a veces incluso sin exigir la interacción del usuario.
    • Sitios web maliciosos: los sitios de phishing pueden falsificarse para que parezcan auténticos, hasta el dominio. En el caso de los drive-by-downloads, basta con que el usuario visite una página maliciosa para que se inicie la instalación encubierta del malware. A menudo, los sitios web maliciosos se colocan en las primeras posiciones de los rankings de búsqueda para tener una mayor exposición, gracias a nefastas técnicas de SEO.
    • Aplicaciones maliciosas: los programas maliciosos, incluidos los troyanos bancarios y los ladrones de información, pueden camuflarse como aplicaciones legítimas, con un riesgo especialmente alto fuera de las tiendas de aplicaciones oficiales como Google Play.
    • Pérdida o robo de dispositivos: si pierdes tu dispositivo y no cuentas con la protección adecuada, los hackers podrían asaltarlo en busca de datos personales y financieros.

    También lee: Salud pública vs salud privada: Principales ventajas y desventajas de cada una

    ¿Cómo puedes proteger tus datos personales más vulnerables?

    • Contraseñas fuertes y únicas: elegir una contraseña distinta para cada sitio, aplicación o cuenta, y guardarlas en un gestor de contraseñas. Activar la autenticación de doble factor (2FA) en las cuentas, de esta forma, aunque alguien obtenga la contraseña, no podrá utilizarla. La mejor opción es una aplicación de autenticación o una llave de seguridad.
    • Instalar software de seguridad: esto escaneará y bloqueará aplicaciones y descargas maliciosas, detectará y bloqueará sitios web de phishing y alertará sobre actividades sospechosas, entre otras.
    • Ser escépticos/as: prestar atención a las señales de advertencia del phishing: un mensaje no solicitado que insta a actuar con rapidez y que contiene enlaces o archivos adjuntos. Algunas excusas que usan para engañar son supuestos sorteos de premios con límite de tiempo o advertencias de multas si no se responde cuanto antes.
    • Utilizar únicamente aplicaciones de sitios legítimos: App Store de Apple y a Google Play, por ejemplo, para disminuir la probabilidad de descargar aplicaciones maliciosas. Comprobar las reseñas y los permisos antes de descargarlas.
    • Desconfiar de las redes Wi-Fi públicas: mantenerse alejado de las redes Wi-Fi públicas o, si se debe usar una, no ingresar a cuentas sensibles mientras se esté conectado. En cualquier caso, utilizar una VPN.

    Activa las novedades de Saludiario en Google News.

    Más recientes

    IMSS se prepara para el Mundial de Fútbol 2026: Busca promover el deporte y la salud

    El IMSS se reunió con las autoridades de la CDMX con el objetivo de impulsar el deporte y la salud durante el Mundial de Fútbol de 2026.

    Promover una alimentación inclusiva y sensorial en niños con neurodivergencias en México

    En México, cada vez más familias y profesionales de la salud reconocen la importancia...

    ENARM 2025: Estos serían los POSIBLES domicilios de las sedes

    Las sedes oficiales del ENARM 2025 serán Puebla, Guanajuato, Michoacán y Yucatán, ¿pero en qué lugar se aplicará en cada una?

    Principales beneficios que ofrece la IA en la formación de los futuros médicos

    Algunos beneficios que ofrece la IA en la formación de los futuros médicos es la posibilidad de realizar simulaciones realistas y seguras.

    Más contenido de salud

    IMSS se prepara para el Mundial de Fútbol 2026: Busca promover el deporte y la salud

    El IMSS se reunió con las autoridades de la CDMX con el objetivo de impulsar el deporte y la salud durante el Mundial de Fútbol de 2026.

    Promover una alimentación inclusiva y sensorial en niños con neurodivergencias en México

    En México, cada vez más familias y profesionales de la salud reconocen la importancia...

    ENARM 2025: Estos serían los POSIBLES domicilios de las sedes

    Las sedes oficiales del ENARM 2025 serán Puebla, Guanajuato, Michoacán y Yucatán, ¿pero en qué lugar se aplicará en cada una?