Close Menu
LaVozTV
    What's Hot

    el Rojo sigue vivo en la Libertadores

    February 25, 2026

    El curioso origen del término ‘Conchabarse’

    February 25, 2026

    EE.UU. UU. es "más rico y más fuerte": el discurso del Estado de la Unión de Trump a meses de elecciones

    February 25, 2026
    Facebook X (Twitter) Instagram YouTube
    Facebook X (Twitter) Instagram
    LaVozTV
    Subscribe
    • Home
    • Chile
    • Cultura
    • Deportes
    • Economía
    • Noticias
    • Política
    • Sudamérica
    • Tecnología
    • Internacional
    LaVozTV
    Home»Tecnología»los tres tipos de usuarios más atacados y cómo protegerse
    Tecnología

    los tres tipos de usuarios más atacados y cómo protegerse

    adminBy adminFebruary 23, 2026No Comments5 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email Copy Link
    Follow Us
    Google News Flipboard
    los tres tipos de usuarios más atacados y cómo protegerse
    Share
    Facebook Twitter LinkedIn Pinterest Email

    No hace falta ser millonario, famoso ni tener información secreta para convertirse en blanco de un ciberataque. En la actualidad, el simple hecho de usar redes sociales, jugar online o trabajar con tecnología alcanza para entrar en el radar de los delincuentes digitales. El motivo es un tipo de malware cada vez más común y silencioso: los ladrones de información.

    Según especialistas de NordVPNproveedor de servicios de red privada virtual personal, este software malicioso está diseñado para todo tipo de ciberataques: robar credenciales, sesiones activas, contraseñas y datos almacenados en el navegador sin que el usuario lo note.

    Video

    Estas son las contraseñas más robadas

    El usuario (la víctima) nunca se da cuenta del incidente hasta que es demasiado tarde, ya que el ataque ocurre en el segundo plano. En tanto, aclaran, las consecuencias aparecen después.: compras desconocidas, accesorios de otros países o cuentas bloqueadas.

    Según un análisis realizado durante 2025 sobre casi 500 millones de registros robados, los ciberdelincuentes no apuntan a una profesión específica, sino a comportamientos digitales previsibles. Cuanto más activa es una persona en internet, mayor es su exposición.

    Infostealers: usuarios activos de redes, los blancos más fáciles

    Los primeros apuntados usuarios activos en redes sociales. (Foto: Reuters)

    El grupo más afectado es el de quienes pasan gran parte del día conectados a plataformas digitales. El foco está puesto en las más populares, como Instagram, Facebook, Discord o X (antes conocida como Twitter), concentraron cerca de 65 millones de registros confirmados.

    A esto se suman servicios de streaming y comercio electrónico: Netflix, Disney o Amazon Aparecen entre las más vulnerables. Y esto sucede na sesión robada puede permitir acceso directo sin necesidad de contraseña.

    En muchos casos, el atacante no necesita hackear nada. Si el navegador guarda la sesión activa, el malware puede copiar esa información y abrir la cuenta desde otro dispositivo como si fuera el usuario legítimo. El riesgo no es solo perder una cuenta. También puede implicar acceso al correo, billeteras virtuales y otros servicios vinculados.

    Gamers: cuentas valiosas y descargas peligrosas

    Foto: BloombergFoto: Bloomberg

    El segundo grupo más atacado es el de los jugadores. Más de 53 millones de registros robados estaban vinculados a plataformas como Steam, Epic Games, Twitch o Fortnite.

    Las cuentas de jugador son atractivos porque suelen tener tarjetas asociadas, compras digitales y objetos virtuales de alto valor. En algunos casos, incluso pueden venderse en mercados ilegales.

    El principal vector de ataque son las descargas no oficiales. Muchos usuarios buscan alternativas piratas para saltar el pago de licencias o suscripciones. Los mods, trucos para sacar ventajas u obtener recompensas gratuitas, versiones pirateadas de los juegos o lanzadores falsos pueden contener malware oculto.

    Este riesgo es especialmente alto en computadoras compartidasdonde un solo archivo infectado puede comprometer las cuentas de toda la familia.

    Profesionales TI: un objetivo estratégico

    Foto: AFPFoto: AFP

    El tercer grupo es el de los profesionales tecnológicos. En este caso, el objetivo no es solo la cuenta personal, sino el acceso a sistemas corporativos. En concreto fueron detectados casi 27 millones de registros vinculados a herramientas de desarrollo, plataformas en la nube, accesos remotos y servicios empresariales.

    Un solo inicio de sesión robado puede abrir la puerta a redes internas, bases de datos o infraestructura crítica. Por eso, estos ataques pueden escalar rápidamente y afectar a empresas completas.

    Por otro lado, el informe también deja expuesto a las plataformas más vulnerables. Casi el 99% de las infecciones se detectan en computadoras con Windows. Esto no significa que el sistema sea inseguro por diseño, sino que es el más utilizado del mundo con sus 1.400 millones de usuarios activos a nivel mundial. Esto deja en claro que los ciberdelincuentes priorizan los entornos con mayor alcance.

    Cómo protegerse de los infostealers

    Frente a esta problemática, la buena noticia es que se pueden prevenir o reducir los riesgos sin necesidad de tener conocimientos técnicos avanzados. La mayoría de las medidas son simples, pero efectivas.

    • Activar la verificación en dos pasos. Es la barrera más importante. Incluso si alguien roba la contraseña, no podrá ingresar sin el segundo factor.
    • Evitar descargas sospechosas. Mods, cracks o software pirata son una de las principales fuentes de infección entre los jugadores de videojuegos en PC.
    • Revisar las contraseñas guardadas. Eliminar accesos antiguos de los navegadores (Chrome, Firefox o Edge) reduce la cantidad de datos disponibles para un atacante.
    • Mantener el sistema actualizado. Las actualizaciones del sistema operativo suelen corregir vulnerabilidades que el malware puede explotar.
    • Y por último, lógicamente, no hay que dejar sesiones abiertas que no se utiliza. Cuantas menos sesiones activas haya, menor es el riesgo.

    Finalmente, el dato más revelador es que los ciberdelincuentes no atacan a personas específicas, sino a rutinas digitales.

    Por eso, los especialistas concluyen que es fundamental actuar con rigurosidad y no relativizar el uso de las redes sociales. Los juegos online y las herramientas de trabajo forman parte de la vida cotidiana, pero también representan puertas de entrada que no siempre están protegidas adecuadamente.

    Los virus informáticos modernos no buscan destruir el dispositivo, sino convertirlo en una fuente de datos.

    atacados Cómo los más protegerse tipos tres usuarios
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    admin
    • Website

    Related Posts

    EE.UU. UU. es "más rico y más fuerte": el discurso del Estado de la Unión de Trump a meses de elecciones

    February 25, 2026

    Francia recibe a sus héroes tras los JJ. OOO. de invierno y pone la mirada en 2030

    February 25, 2026

    Cómo sigue el camino de Boca en la Copa Argentina y cuál puede ser su próximo rival :: Olé

    February 25, 2026
    Add A Comment
    Leave A Reply Cancel Reply

    el Rojo sigue vivo en la Libertadores

    By adminFebruary 25, 2026

    El Independiente Medellín vendió su clasificación a la fase 3 de la Copa Libertadores tras…

    El curioso origen del término ‘Conchabarse’

    February 25, 2026

    EE.UU. UU. es "más rico y más fuerte": el discurso del Estado de la Unión de Trump a meses de elecciones

    February 25, 2026

    El primer ministro de Senegal condena el encarcelamiento de aficionados en Marruecos tras la final de la AFCON | Noticias de la Copa Africana de Naciones

    February 25, 2026

    Consejo de la Judicatura destituye a dos jueces anticorrupción por vínculos con ‘Comandos de la Frontera’

    February 25, 2026

    Balacera en San Sebastián deja un joven muerto y dos menores heridos

    February 25, 2026
    Top Trending

    Plaza Ñuñoa se prepara para 4 días de la Feria del Libro 2025

    By adminDecember 3, 2025

    En esta cuarta edición el país invitado será México, que será representado…

    la propuesta de Jeannette Jara para reducir deudas y dar respiro a las familias

    By adminDecember 3, 2025

    En un contexto donde muchas familias viven con deudas que se vuelven…

    El jefe de defensa de Estados Unidos dice que no vio supervivientes antes del siguiente ataque del barco | Noticias militares

    By adminDecember 3, 2025

    El secretario de Defensa de Estados Unidos, Peter Hegseth, defiende el controvertido…

    Trump dice que los ataques militares contra Venezuela comenzarán “pronto”

    By adminDecember 3, 2025

    São Paulo, Brasil — El presidente de Estados Unidos, Donald Trump, dijo…

    Intercambio cultural y celebración: así fueron los 18 años del Confucio Santo Tomás

    By adminDecember 3, 2025

    el Instituto Confucio Santo Tomás (IC ST) celebró la conmemoración de su…

    Cómo postular o renovar tu beca Junaeb de residencia 2026 para educación básica, media o superior y hasta cuándo hay plazo

    By adminDecember 3, 2025

    La beca de residencia es un beneficio estatal que financia alojamiento a…

    Bienvenidos a LaVozTV, un medio digital independiente dedicado a informar con veracidad, rapidez y actualidad. Nuestro objetivo es ofrecer noticias claras, precisas y relevantes para nuestra audiencia en Chile, Sudamérica y el resto del mundo.

    Facebook X (Twitter) Instagram Pinterest YouTube

    el Rojo sigue vivo en la Libertadores

    February 25, 2026

    El curioso origen del término ‘Conchabarse’

    February 25, 2026

    EE.UU. UU. es "más rico y más fuerte": el discurso del Estado de la Unión de Trump a meses de elecciones

    February 25, 2026

    el Rojo sigue vivo en la Libertadores

    By adminFebruary 25, 2026
    Facebook X (Twitter) Instagram Pinterest
    • Sobre Nosotros
    • Contáctanos
    • Descargo de Responsabilidad
    • Política de Privacidad
    • Términos y Condiciones
    © 2026 lavoztv. Designed by Pro.

    Type above and press Enter to search. Press Esc to cancel.