La filtración es solo el inicio: cómo los datos personales expuestos en Perú alimentan el fraude digital Infobae

La filtración es solo el inicio: cómo los datos personales expuestos en Perú alimentan el fraude digital. Noticias en tiempo real 06 de Febrero, 2026 16:00

Tras una filtración, la información robada alimenta sofisticadas campañas de fraude que van mucho más allá del incidente inicial, aprovechando datos reales para construir engaños creíbles que comprometen a usuarios y empresas de forma prolongada - Crédito: Infobae / Fotocomposición

Cuando se reporta una presunta filtración de datos, la reacción suele repetirse: comunicados, investigaciones internas, promesas de reforzar la seguridad. Pero el verdadero problema casi nunca se discute en público. Una vez que los datos salen, el daño ya no depende de la empresa afectada, sino de un ecosistema criminal que sabe exactamente cómo explotarlos.

El caso atribuido a Win a inicios de enero de este año no es una excepción. En los últimos años, universidades, empresas privadas y plataformas de servicios en el Perú han enfrentado episodios similares. Bases de datos expuestas, miles de usuarios potencialmente comprometidos y un patrón que se repite: el foco se queda en la filtración, mientras el ataque real ocurre después, en silencio.

“Lo que suele venir no es un incidente aislado, sino una explotación activa de los datos”, advierte Eliana Puente, Business Development Manager de Sendmarc para Latinoamérica, en entrevista con Infobae. “La información se valida, se cruza con otras bases previas y se utiliza para lanzar ataques dirigidos. El impacto más grave no es la filtración en sí, sino lo que se hace después con esos datos”.

La imagen ilustra un ciberataque en curso, donde un hacker encapuchado manipula una laptop mientras un joven usuario, visiblemente preocupado, observa su dispositivo móvil. Entre ambos, iconos de redes sociales y mensajes flotan, simbolizando el robo y filtración de información privada. Un candado digital refleja la importancia de la ciberseguridad frente a amenazas en línea. (Imagen Ilustrativa Infobae)

El mercado negro de la información personal

Una base de datos expuesta no se queda quieta. Circula. Se vende, se intercambia o se integra a repositorios más grandes. Correos electrónicos, números de documento, teléfonos y datos contractuales se convierten en insumos para campañas de fraude cada vez más sofisticadas.

“Estos casos generan un ciclo vicioso. Con los datos robados se habilitan ataques recurrentes en el tiempo. No es un golpe único: la información sigue siendo reutilizada meses después”, explica Puente.

Ese fenómeno ayuda a entender por qué muchas personas reciben intentos de fraude mucho tiempo después de una filtración que, en apariencia, ya había sido “cerrada”. Para los atacantes, el archivo sigue siendo rentable mientras siga siendo creíble.

El mercado negro de información personal reutiliza correos, documentos y teléfonos para ataques con alta personalización. (Imagen ilustrativa / Infobae / Gemini)

Phishing de alta precisión: el engaño ya no es burdo

El phishing masivo, genérico y mal escrito pertenece al pasado. Hoy, los ataques son personalizados, coherentes y contextuales. Y eso no ocurre por casualidad.

“Con datos reales, los atacantes dejan de operar a ciegas. Pueden construir mensajes que apelan a situaciones legítimas: avisos de seguridad, cambios contractuales, notificaciones urgentes. Todo suena creíble porque está basado en información verdadera”, señala Puente.

Ese nivel de personalización reduce drásticamente la capacidad del usuario para detectar el engaño, incluso cuando tiene cierto nivel de alfabetización digital. El fraude ya no se apoya en la ingenuidad, sino en la confianza.

Imagen muestra una pantalla de ordenador con un correo electrónico fraudulento que simula ser una alerta de seguridad de Microsoft, avisando sobre una actividad inusual de inicio de sesión. El mensaje incluye errores ortográficos, solicita revisar la actividad y busca engañar al usuario para robar datos personales. Este tipo de mensajes es una de las tácticas frecuentes empleadas en ciberataques. (Imagen Ilustrativa Infobae)

El correo electrónico, la puerta abierta

El principal canal de estos ataques sigue siendo el correo electrónico. No porque sea el más moderno, sino porque es el más confiable para el usuario. Allí llegan facturas, avisos de pago, confirmaciones de servicio y alertas reales.

“Cuando una persona recibe un correo que parece venir de una empresa conocida, confía”, afirma la vocera de Sendmarc. “Ese reflejo es aprovechado por los atacantes, sobre todo cuando la empresa no protege adecuadamente su dominio”.

El problema no está solo en el contenido del mensaje, sino en la infraestructura que lo permite. Si un dominio no tiene políticas estrictas de autenticación, cualquiera puede enviar correos haciéndose pasar por la marca.

“Para el usuario, el correo se ve legítimo: mismo nombre, mismo dominio, mismo diseño”, explica. “La verificación real ocurre a nivel técnico. Si esa validación no existe, el fraude entra directo a la bandeja de entrada”.

Una mujer revisa su bandeja de entrada de correo electrónico, ilustrando cómo la confianza en mensajes legítimos es explotada por ciberatacantes (Imagen Ilustrativa / Infobae / Gemini)

El Reporte de Ciberamenazas 2025 de Sendmarc es contundente: el 91 % de los ciberataques comienza con un correo electrónico y más del 68 % de los incidentes involucra error humano. Pero no se trata de descuido.

Las consecuencias son múltiples: suplantación de identidad, fraude financiero, toma de cuentas, extorsión y reutilización de datos en ataques posteriores. El daño no siempre es inmediato, pero sí acumulativo.

“El error humano suele ser provocado. Los mensajes están diseñados para parecer legítimos. El usuario actúa porque todo indica que debe hacerlo”, subraya Eliana Puente, Business Development Manager de Sendmarc para Latinoamérica.

Desde la perspectiva del usuario, la responsabilidad es clara. Si el fraude lleva el nombre de una empresa, esa empresa queda asociada al problema. “La distinción técnica importa poco para el usuario. La marca es el rostro visible del incidente, y la percepción de inseguridad puede persistir mucho después”, señala Puente.

Ese daño no se limita a la reputación. Afecta la efectividad del canal de correo, debilita la relación con los clientes y, en algunos casos, abre la puerta a consecuencias legales y regulatorias. “Incluso las empresas pueden ser solidariamente responsables”, advierte.

El 91% de los ciberataques se inicia mediante correo electrónico, consolidándose como el canal principal para el phishing dirigido. (Imagen Ilustrativa Infobae)

Dominios sin control: una negligencia evitable

Muchos de estos ataques se apoyan en una falla concreta y frecuente: dominios de correo sin protección adecuada. La ausencia o mala implementación de SPF, DKIM y DMARC permite que terceros envíen correos fraudulentos desde infraestructuras externas, usando el nombre de la marca.

“Hoy esto ya no es opcional”, afirma Puente e indica que grandes proveedores como Google, Yahoo y Microsoft exigen DMARC para determinados volúmenes de envío. No cumplir con estos protocolos expone a la empresa tanto a fraude como a problemas en la entrega de correos legítimos.

DMARC —siglas en inglés de Domain-based Message Authentication, Reporting and Conformance— funciona, en términos simples, como un sistema de verificación de identidad del correo electrónico. Define qué deben hacer los servidores receptores cuando alguien intenta enviar mensajes usando un dominio sin estar autorizado: aceptarlos, marcarlos como sospechosos o bloquearlos por completo.

La protección DMARC resguarda servidores de correo electrónico contra ataques de suplantación de identidad, detectando y bloqueando mensajes fraudulentos mientras asegura la autenticidad de comunicaciones legítimas (Imagen ilustrativa / Infobae / Gemini)

Cuando DMARC no está correctamente configurado, la empresa pierde el control sobre quién puede usar su nombre para comunicarse. El riesgo es doble: los atacantes pueden suplantar a la marca sin mayores obstáculos y, al mismo tiempo, los correos legítimos pueden terminar en spam o ser rechazados, afectando la operación y la relación con los clientes.

Para Sendmarc, el problema es estructural. “Tener correo sin control es tener una identidad vulnerable”, resume Puente. “Hoy es clave monitorear quién envía mensajes en nombre del dominio y bloquear abusos antes de que lleguen al usuario”.

La pregunta que nadie quiere hacerse

Los casos recientes en el Perú dejan una pregunta incómoda para las empresas que manejan datos personales de miles de usuarios: ¿saben realmente qué tan expuesto está su dominio de correo electrónico?

“No implementar estas medidas deja a la empresa sin control sobre su identidad digital”, concluye Puente. “Y convierte a sus propios clientes en potenciales víctimas”.

Mientras las filtraciones sigan tratándose como incidentes aislados y no como el inicio de una cadena de fraude, el riesgo seguirá creciendo.El ataque ya no está en los servidores. Está en la bandeja de entrada.


Compartir en:
   

 

 

Marina y FGR desmantelan laboratorio clandestino en Cosalá, Sinaloa. 09:33

Topolobampo, Sin. Elementos de la Secretaría de Marina, en coordinación con la Fiscalía General de la República (FGR), localizaron y neutralizaron un laboratorio clandestino presuntamente utilizado para la producción de metanfetamina en las inmediaciones del poblado La Palma, municipio de Cosalá. De acuerdo con la dependencia naval, el hallaz

RIOaxaca

Junior y sus novedades antes del duelo decisivo con Deportivo Cali.09:44

La escuadra de Curramba necesita un triunfo que les de confianza. The post Junior y sus novedades antes del duelo decisivo con Deportivo Cali appeared first on Eldeportivo.com.co.

Eldeportivo.com.co

Reimond Manco lanzó advertencia a Alianza Lima ante Universitario en Liga 1 2026: “Tiene que cortar la mala racha”. 09:30

El exjugador analizó el clásico de este sábado 4 de abril y marcó la importancia de Esteban Pavez en el equipo de Pablo Guede: “Con él, Alianza tendría ventaja”

Infobae

México somete a la industria del juego a una supervisión fiscal continua.

El Servicio de Administración Tributaria (SAT), la principal autoridad tributaria de México, obtuvo facultades para supervisar en tiempo real las operaciones de casinos, tragamonedas, sorteos y apuestas deportivas.

Lado.mx

Cómo plataformas como WunderTrading están cambiando la forma de invertir en criptomonedas.

El interés por las criptomonedas no ha dejado de crecer en los últimos años. Cada vez más personas buscan formas de participar en este mercado, ya sea como una alternativa de inversión o como una forma de diversificar sus ingresos.

Lado.mx

Cómo crear un plan de contingencia para cobros en cadenas comerciales.

Las cadenas comerciales enfrentan un desafío constante: garantizar que cada sucursal pueda procesar pagos sin interrupciones, sin importar las condiciones. Una caída de internet, una terminal dañada o un pico de demanda inesperado pueden paralizar las ventas en minutos.

Lado.mx

Puebla registra 136 incendios forestales y afecta más de 2 mil hectáreas.08:43

Participan más de 5 mil combatientes en atención de incendios. Durante los últimos tres meses de 2026, el estado de Puebla ha registrado 136 incendios forestales, lo que lo posiciona en el cuarto lugar a nivel nacional por número de casos, de acuerdo con datos oficiales. Los reportes del Concentrado Nacional de Incendios Forestales indican [

Paralelo19.tv

VIDEO | Momento exacto de la caída de la avioneta en Puebla. 19:30

La tarde de este jueves 2 de abril de 2026, una tragedia aérea conmocionó al estado de Puebla. Una aeronave ligera se desplomó en el municipio de Huejotzingo, dejando un saldo de cuatro personas sin vida. Poco después del siniestro, comenzó a circular en redes sociales un video que muestra el momento exacto del impacto. … seguir leyendo.

Formato7.com

Nido Empresarial conecta a universitarios con el sector productivo en México. 21:36

El programa suma más de 2500 egresados y mantiene colaboración activa con 45 universidades en el país.

Fashion Network

España se sumerge en la tradición de Semana Santa. 21:36

España vive hoy una de las jornadas más intensas de su Semana Santa, en un Jueves Santo marcado por el silencio, la devoción y el luto tradicional, mientras algunas localidades apuestan por alternativas culturales. En pueblos y ciudades de toda España, país con gran tradición católica, decenas de...The post España se sumerge en la tradició

Elineanoticias.com

dodgers - nationals

Pronóstico Nationals vs Dodgers: cuotas y predicciones de la MLB. 09:07

El enfrentamiento entre Nationals vs Dodgers en el Nationals Park marca uno de los duelos más interesantes en el inicio de la temporada 2026 de las Grandes Ligas. Mientras que los Dodgers llegan con el cartel de favoritos gracias a su nómina estelar y su excelente desempeño fuera de casa, los Nationals han demostrado ser …

365scores

¿Cuándo juegan los Dodgers este fin de semana? Horarios y calendario de la MLB 2026. 10:06

La temporada 2026 de las Grandes Ligas sigue su curso y los aficionados de Los Angeles Dodgers están pendientes de cada aparición del equipo angelino. Tras un inicio de campaña vibrante, la novena de California se prepara para una serie clave frente a los Washington Nationals. Conocer con exactitud cuándo juegan los Dodgers es fundamental ̷

365scores

Nationals vs Dodgers: resultado EN VIVO de la MLB. 11:16

Sigue el minuto a minuto del apasionante duelo entre Nationals vs Dodgers en una nueva jornada de la temporada regular de las Grandes Ligas. Este encuentro en el Nationals Park es fundamental para que ambas novenas comiencen a marcar territorio en sus respectivas divisiones, destacando la importancia del resultado hoy para las aspiraciones de poste

365scores

yankees - marlins

Yanquis triunfan sobre los Marineros. 06:10

Cam Schlittler pintó de blanco a sus rivales hasta la séptima entrada y Paul Goldschmidt conectó un jonrón de tres carreras por los Yankees de Nueva York, quienes se impusieron 5 a 3 sobre los Marineros de Seattle.Ben Rice también pegó un jonrón y aportó un doble impulsor a la causa de los Yankees, que terminaron con un registro de 5-1 su g

El Siglo de Torreón

Yankees bring MLB-best staff into home opener vs. Marlins . 12:56

Strong pitching performances helped the New York Yankees and Miami Marlins get off to fast starts during the opening week of the season.,The teams now

Deadspin

Yankees reciben a los Marlins de Miami para dar inicio a su primera serie de partidos en casa. 21:13

Los actos previos al partido comienzan a la 1 p.m., con la presentación de los equipos y el lanzamiento ceremonial de la primera bola a cargo de los medallistas de oro olímpicos estadounidenses Jack Hughes y Aerin Frankel.

Telemundo 47

al-nassr - al-najma sc

Joao Félix comanda victoria de Al Nassr; Cristiano Ronaldo completó la goleada. 23 de Noviembre, 2025 13:30

Joao Félix comanda victoria de Al Nassr; Cristiano Ronaldo completó la goleada Cristiano Ronaldo hizo un gol en el triunfo de su equipo en la Jornada 9 de la liga árabe aspindolaDom, 23/11/2025 - 13:15 Joao Felix fue la figura en el

Record

Cristiano Ronaldo marca chilena en goleada de Al Nassr, con gran actuación de Joao Félix. 23 de Noviembre, 2025 13:55

Cristiano Ronaldo marca chilena en goleada de Al Nassr, con gran actuación de Joao Félix Cristiano Ronaldo hizo un gol en el triunfo de su equipo en la Jornada 9 de la liga árabe aspindolaDom, 23/11/2025 - 13:15 Cristiano Ronaldo le

Record

Cristiano Ronaldo anotó su gol 965 y lo celebró con un festejo inédito: el dardo detrás del gesto . 25 de Febrero, 2026 19:50

El delantero portugués abrió el marcador en el triunfo 5-0 del Al Nassr frente a Al Najma SC y respondió a una crítica

Infobae