
Stefano Gazzella : 12 noviembre 2025 07:10
Lamentablemente, los datos personales constituyen un mercado sumamente atractivo y valioso para los ciberdelincuentes, por razones fáciles de comprender . No nos referimos solo a estafas o robo de identidad, sino a toda una gama de actividades ilícitas que pueden explotarse de diversas maneras. Esto se aplica tanto a los datos expuestos en línea como a los que se encuentran en mercados de la dark web, con el objetivo común de obtener ganancias directas o indirectas.
Tras comprobar que el uso indebido de nuestros datos personales existe y constituye un mercado importante para los ciberdelincuentes, podríamos concluir que todas las normativas de privacidad son completamente inútiles. En resumen, si un ciberdelincuente pretende cometer una serie de actividades ilícitas, obtener nuestros datos personales infringiendo las normas no es, sin duda, el menor de sus problemas. Sin embargo, debemos reflexionar sobre por qué nuestros datos personales son cada vez más accesibles, y así descubrir, mediante un proceso lógico, que una mayor atención por parte de quienes los utilizan reduciría su disponibilidad.
Si bien es imposible eliminar por completo el riesgo de que nuestros datos personales se utilicen en actividades ilícitas, sería deseable contar al menos con un escenario en el que su robo sea particularmente difícil y el beneficio menos lucrativo. En resumen, es evidente que cuando los costos superan las oportunidades, un ciberdelincuente suele desistir. A menos, claro está, que tenga una motivación especial.
Sin embargo, cabe hacer una aclaración preliminar. Toda entidad que recopile y utilice datos personales está obligada a garantizar la protección de datos a lo largo de toda la cadena de suministro, centrándose así en los aspectos específicos que establece la ley. Esto implica verificar que los datos se obtengan lícitamente, que sus finalidades estén definidas y que solo se recopilen y conserven los datos necesarios para alcanzar dichas finalidades.
Obviamente, teniendo en cuenta que toda operación debe realizarse de forma segura.
El aspecto que emerge es, sin duda, el de la seguridad, tanto desde un punto de vista lógico como práctico. Esto no solo es un imperativo legal, sino también un requisito indispensable: el tratamiento seguro de los datos personales garantiza la mitigación de los riesgos para el interesado. Sin seguridad, no puede haber una protección adecuada.
Un mayor nivel de seguridad general combate el cibercrimen, pero esto requiere un esfuerzo conjunto de múltiples actores, en particular de todos aquellos que realizan operaciones con datos. La legislación proporciona directrices, exigiendo considerar qué datos recopilar, por qué y, sobre todo, durante cuánto tiempo . Justificar cada paso requiere mayor atención, y esta mayor atención nos permite superar una serie de problemas críticos relacionados con la falta de conocimiento, la negligencia y la desatención.
Por lo tanto, el respeto a la privacidad —entendida como la protección de datos personales— es requisito indispensable para que los datos se procesen de forma segura. O mejor dicho, con mayor seguridad que en el caso de que no se apliquen las salvaguardias exigidas por la ley.
Un enfoque cultural que considere los riesgos para los titulares de los datos exige que quienes deciden sobre el destino de los datos personales rindan cuentas, pero también requiere una mayor atención generalizada al tema. Esto significa que las garantías de protección de datos personales son criterios de selección. Por supuesto, hablamos de garantías percibidas, por lo que una estrategia de lavado de imagen en materia de privacidad podría ser posible, pero un usuario o consumidor expresa su demanda de servicios que cumplan mejor con las normativas y, por lo tanto, sean más seguros.
Esto, en efecto, aumenta el coste del cibercrimen en esta zona.
La menor disponibilidad de datos en realidad conlleva mayores costes.
Es el mercado, cariño.

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...