Huella digital, la llave que aprovechan los cibercriminales para robar

Los atacantes están rastreando aspectos de la vida de las personas por su actividad en línea.
Google en la pantalla de un celular Iphone de Apple
Crédito: AFP

Según los expertos internacionales de ciberseguridad, cada actividad digital que realiza una persona deja un rastro de información, conocido como la huella digital que se está usando por parte de los ciberdelincuentes para atacar dispositivos y robar.

“Si un cliente bancario comparte detalles sobre el nombre o el lugar de nacimiento de su mascota en las redes sociales, es posible que esté brindando involuntariamente a los actores maliciosos las respuestas a sus preguntas de seguridad bancaria. Armado con esto, el atacante puede tomar control de la cuenta de la víctima y retirar dinero”, afirmó David López, vicepresidente de ventas para Latinoamérica de AppGate.

Lea más: Presentan aplicación colombiana para alquilar scooters en Bogotá

Además, dijo que “esto no solo representa una amenaza financiera para el individuo sino también económica y de reputación para la institución financiera. Para evitar estos actos, los proveedores de servicios financieros necesitan trabajar con sus clientes para reducir su huella digital tanto como sea posible y una parte principal de esto se reduce a educar a las personas sobre la privacidad de datos”.

De esta manera, uno de los parámetros que deben tener las empresas es educar digitalmente a las personas para que no revelen información en sus redes sociales.

Según AppGate, se debe avanzar hacia la Risk-Based Authentication (la autenticación basada en riesgo) donde los datos y el contexto influyen en las medidas necesarias para autenticar a un usuario.

Más información: Facebook prohíbe red vinculada a movimiento Boogaloo de extrema derecha de EE.UU.

Por ejemplo, una vez que se haya identificado a los clientes afectados por una campaña de phishing, puede aumentarse automáticamente su puntaje de riesgo y añadir medidas adicionales para protegerlos. Esta acción permitiría ir más allá de las contraseñas, a la autenticación de múltiples factores, como la biometría, o usar fuentes de datos como el análisis de comportamiento, el contexto del dispositivo y usuario para determinar si la persona que intenta obtener acceso a su cuenta es un verdadero cliente o un estafador.

Las recomendaciones principales son eliminar cuentas antiguas, comprobar la configuración de privacidad del navegador y limitar la presencia en las redes sociales para no compartir la vida privada.


Temas relacionados

Icfes

Prueba Saber 11 del Icfes 2026: link para consultar resultados y beneficios de obtener un puntaje alto

Desde 2021, el Icfes ha ampliado el informe entregado a los estudiantes para incluir herramientas de orientación académica.
resultados prueba saber 11 icfes 2026 link para consultarlos



Cancillería defiende la implementación del nuevo modelo de pasaportes en medio de batalla legal

El Fondo Rotatorio del Ministerio de Relaciones Exteriores está vinculado actualmente a dos procesos judiciales en calidad de demandado.

iPhone 18 Pro Max: filtraciones revelan que sería el smarphone más pesado de Apple y tendría una mejora clave

El iPhone 18 Pro Max podría marcar un cambio en el diseño de Apple: sería el modelo más pesado, pero con una mejora clave en autonomía.

Confirman cuatro casos de sarampión en Colombia: experto explica qué vacunas deben tener niños y adultos

herpes zoster colombia afectacion adultos mayores virosis problemas salud

¿Aumentarán los prisioneros políticos? ONG Prisoners Defenders habla de presión social y posibles cambios políticos en Cuba

cuba crisis prisioneros cambios politicos presion social

¿Está fuera de control la inseguridad en Bogotá? General Cristancho responde

bogota inseguridad hurtos violencia paso millonario

El sarampión regresa a Colombia: esto se sabe de los cuatro casos confirmados por el INS

Sarampión en Colombia

¿Habrá segunda vuelta en Colombia? Analista ve “llamativa” fórmula Paloma–Juan Daniel Oviedo y analiza otras duplas

Según Medina, el análisis del escenario político debe comenzar por los resultados en Senado y Cámara

“No entiendo qué está haciendo”: revelan audio de torre de control cuando helicóptero cruzó pista sin autorización en el aeropuerto El Dorado

Imagen de referencia. En el audio, difundido en la emisión de La FM Fin de Semana, se escucha a los operadores alertar sobre la presencia de la otra aeronave.

Murieron una madre y su bebé en un choque: tres meses después la Fiscalía lo investiga como feminicidio y homicidio

Caso feminicidio Bogotá

Amaranta Hank cuestiona alianzas de Oviedo y critica postura de Paloma Valencia sobre feminismo

Amaranta Hank expuso su propuesta sobre la industria para adultos y fijó posición frente a Petro, Oviedo y Paloma Valencia.

¿Qué es la psicomagia? El concepto detrás de rituales como casarse consigo mismo

Silvia Corzo

Juan Manuel Galán anuncia apoyo a Paloma Valencia y Oviedo: “Estamos comprometidos para romper la trampa de los extremos”

Según dijo el dirigente, el objetivo del coaval es respaldar una opción que pueda ganar la elección y también gobernar durante los próximos cuatro años.