{"id":23456,"date":"2026-04-29T11:18:09","date_gmt":"2026-04-29T14:18:09","guid":{"rendered":"https:\/\/infinitoradio.com\/?p=23456"},"modified":"2026-04-29T11:18:09","modified_gmt":"2026-04-29T14:18:09","slug":"dni-tarjetas-y-contrasenas-cuanto-valen-tus-datos-robados-en-la-dark-web","status":"publish","type":"post","link":"https:\/\/infinitoradio.com\/?p=23456","title":{"rendered":"DNI, tarjetas y contrase\u00f1as: cu\u00e1nto valen tus datos robados en la dark web"},"content":{"rendered":"<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>La ilusi\u00f3n de un entorno digital donde \u201c<a href=\"https:\/\/www.clarin.com\/tecnologia\/pirateria-crece-fuerte-argentina-riesgo-solo-legal-costo-oculto-gratis_0_CNonKzRgJ3.html\" target=\"_blank\" title=\"todo es gratuito\">todo es gratuito<\/a>\u201d abre una grieta profunda en el <a href=\"https:\/\/www.clarin.com\/tecnologia\/consejos-proteger-privacidad-blindar-datos-internet_0_La2ZBdPsB.html\" target=\"_blank\" title=\"entramado de la privacidad\">entramado de la privacidad<\/a>. Cada clic, descarga o interacci\u00f3n deja un <a href=\"https:\/\/www.clarin.com\/tecnologia\/borrar-huella-digital-desaparecer-internet-dejar-rastro_0_RJnBVxFYX.html\" target=\"_blank\" title=\"deja un rastro\">rastro digital<\/a>: para quien sabe leerlo, esas huellas funcionan como una <strong>llave invisible<\/strong> que abre la b\u00f3veda de la <a href=\"https:\/\/www.clarin.com\/tecnologia\/funciona-inteligencia-personal-funcion-gemini-google-habilito-argentina_0_Z0l4C3AlB4.html\" target=\"_blank\" title=\"de la informaci\u00f3n personal\">informaci\u00f3n personal<\/a>. As\u00ed operan ataques que priorizan volumen sobre calidad en el <strong>robo sistem\u00e1tico de datos<\/strong>.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Siguiendo este patr\u00f3n, \u00bfcu\u00e1nto cotizan hoy cualquier <strong>credencial digital argentina <\/strong>en la web oscura (<em>dark web<\/em>)? Un an\u00e1lisis basado en <strong>75.000 publicaciones<\/strong> revela que tarjetas, documentos y otros accesos se consiguen a <strong>muy bajo costo<\/strong> en el mercado ilegal. Acceder a estos registros es cada vez m\u00e1s simple.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>As\u00ed, una <strong>tarjeta de cr\u00e9dito<\/strong> argentina vale unos <strong>12 d\u00f3lares<\/strong>, un registro de conducir, <strong>35<\/strong>, una cuenta de Disney+ baja a <strong>7,25<\/strong>, la de X est\u00e1 menos de <strong>6<\/strong>, un perfil de TikTok trepa a <strong>60<\/strong>, mientras Binance llega a los <strong>160<\/strong>, seg\u00fan datos de <em>NordVPN <\/em>y <em>NordStellar<\/em>. Estas cifras reflejan otra l\u00f3gica: la sencillez para obtener esta informaci\u00f3n, termina depreciando su valor y ampl\u00eda su circulaci\u00f3n en mercados ilegales.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Con t\u00e9cnicas cada vez m\u00e1s sofisticadas, los atacantes apelan a distintas variantes de <strong>malware <\/strong>para infiltrarse en computadoras, tel\u00e9fonos y tablets. Una vez dentro, exploran y detectan archivos sensibles almacenados localmente o en la nube, como correos o carpetas personales. Seg\u00fan NordVPN, las <strong>credenciales <\/strong>son el bot\u00edn m\u00e1s accesible: abundan, se capturan r\u00e1pido y circulan sin fricci\u00f3n.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>La regla indica que, cuantos m\u00e1s datos haya en circulaci\u00f3n, menor ser\u00e1 su cotizaci\u00f3n. En 2026, el fraude con tarjetas gan\u00f3 volumen, impulsado por el uso de IA. En mercados como Estados Unidos y Argentina, se consiguen por unos <strong>10 d\u00f3lares<\/strong>, un valor marcado por su amplia disponibilidad. En pa\u00edses con menos filtraciones, como Jap\u00f3n o Singapur, la escasez los vuelve m\u00e1s codiciados y eleva su tope.<\/p>\n<\/div>\n<h2>Los valores en el mercado negro<\/h2>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \"><img fetchpriority=\"high\" decoding=\"async\" alt=\"NordVPN y NordStellar\" loading=\"eager\" width=\"720\" height=\"480\" data-nimg=\"1\" src=\"https:\/\/www.clarin.com\/img\/2026\/04\/27\/n6a9rqRxm_720x0__1.jpg\" \/><span class=\"epigraphe\" aria-hidden=\"true\">NordVPN y NordStellar<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"><\/button><\/span><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cTus accesos digitales ya circulan como mercanc\u00eda en la web oscura\u201d, afirma Marijus Briedis, CTO de NordVPN. \u201cDesde las suscripciones de streaming, tu correo electr\u00f3nico, credenciales bancarias y los perfiles en redes sociales. La mayor\u00eda de la gente se asombrar\u00eda si supiera lo poco que le cuesta a un ciberdelincuente adquirir una identidad digital completa de una persona\u201d.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>En Argentina, la identidad digital se desarma y circula por piezas. Un <strong>documento nacional<\/strong> ronda los <strong>35 d\u00f3lares<\/strong> y habilita maniobras de mayor alcance. \u201cPor menos de lo que cuesta llenar el tanque de combustible, un ciberdelincuente puede obtener informaci\u00f3n suficiente para presentar una declaraci\u00f3n de impuestos falsa o empezar a crear una identidad a nombre de otra persona\u201d, se\u00f1ala Briedis.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Mientras las cuentas de correo personal se liquidan por apenas <strong>1 d\u00f3lar<\/strong> cada una, las credenciales empresariales juegan en otra liga y multiplican varias veces su valor. El correo corporativo se consolida como activo cr\u00edtico: accesos a Office 365 rondan los <strong>28,50 d\u00f3lares<\/strong> y cuentas de GoDaddy \u2014clave para dominios y hosting\u2014 cerca de <strong>27<\/strong>, ya que funcionan como puerta de entrada a redes completas.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Ese acceso inicial sostiene un negocio espec\u00edfico. Los llamados \u201cagentes de acceso inicial\u201d se infiltran en infraestructuras empresariales y revenden esas puertas abiertas. El valor no reside en la cuenta aislada, sino en la posibilidad de escalar privilegios, moverse lateralmente y monetizar la intrusi\u00f3n con ransomware o robo de informaci\u00f3n sensible.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Las redes sociales cotizan por su efecto domin\u00f3. Una cuenta de Facebook alcanza unos <strong>38 d\u00f3lares<\/strong> y concentra cerca del 40% de las ofertas en ese segmento. Con las mismas credenciales se accede a Instagram, p\u00e1ginas comerciales y herramientas publicitarias, lo que ampl\u00eda el radio de impacto y acelera la explotaci\u00f3n.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Otras plataformas replican la tendencia. Cuentas de TikTok llegan a <strong>60 d\u00f3lares <\/strong>y perfiles de Snapchat, bastante escasos por estos tiempos, se ubican cerca de <strong>34,50<\/strong>. La monetizaci\u00f3n combina suplantaci\u00f3n de identidad, fraude y uso de audiencias cautivas. El dato relevante no es el monto aislado, sino la cadena de valor que habilitan estos accesos.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>En contraste, el streaming se vuelve un commodity. Netflix promedia <strong>4,55 d\u00f3lares <\/strong>y Spotify ronda los <strong>28<\/strong>. Los vendedores operan con l\u00f3gica de servicio: ofrecen acceso \u201cde por vida\u201d y reemplazan cuentas suspendidas bajo garant\u00eda. El delito se profesionaliza y adopta reglas del comercio formal, con soporte, reposici\u00f3n y respuesta inmediata ante fallas o bloqueos, se\u00f1alan desde NordVPN.<\/p>\n<\/div>\n<h2>Los activos digitales en alza<\/h2>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \"><img decoding=\"async\" alt=\"Las cuentas de criptomonenedas, entre las m\u00e1s buscadas. Shutterstock\" loading=\"eager\" width=\"720\" height=\"480\" data-nimg=\"1\" src=\"https:\/\/www.clarin.com\/img\/2021\/02\/02\/cpzbUCtTf_720x0__1.jpg\" \/><span class=\"epigraphe\" aria-hidden=\"true\">Las cuentas de criptomonenedas, entre las m\u00e1s buscadas. Shutterstock<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"><\/button><\/span><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Las cuentas vinculadas a criptomonedas lideran la escala de valores. Un acceso a Coinbase promedia <strong>107,50 d\u00f3lares<\/strong> y Binance \u2014entre los m\u00e1s valoradas\u2014 alcanza los <strong>160<\/strong>. A diferencia de las tarjetas, una criptobilletera ofrece liquidez inmediata y menos intermediarios, lo que intensifica ataques dirigidos y eleva el nivel de sofisticaci\u00f3n del phishing.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>El comercio minorista tambi\u00e9n cumple un rol en este circuito del il\u00edcito. Una cuenta de Amazon ronda los <strong>50 d\u00f3lares <\/strong>y se usa para mover valor con rapidez: tarjetas de regalo y cr\u00e9dito interno permiten comprar productos y revenderlos. As\u00ed, el e-commerce se convierte en un canal \u00e1gil para transformar datos robados en dinero.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>El fraude digital deja de ser un riesgo eventual y se vuelve una amenaza cotidiana. En Argentina, el 76% de los usuarios reconoce haber sufrido al menos una estafa online, desde phishing y suplantaci\u00f3n de identidad hasta hackeos de cuentas y dispositivos. La tendencia confirma un cambio de escala: el delito se vuelve automatizado y cada vez m\u00e1s dif\u00edcil de detectar, seg\u00fan un estudio de Kaspersky.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>La conclusi\u00f3n es inc\u00f3moda: el valor de la identidad digital no reside en su precio, sino en el da\u00f1o que puede escalar. Una credencial barata puede habilitar accesos encadenados, fraudes financieros o suplantaciones persistentes. Su baja cotizaci\u00f3n refleja abundancia y mayor exposici\u00f3n. El riesgo ya no est\u00e1 en cu\u00e1nto cuesta obtenerla, sino en todo lo que permite hacer una vez comprometida.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>\u201cLa mayor\u00eda piensa que el robo de identidad es algo que no les puede pasar o que se dar\u00edan cuenta si les pasa\u201d, se\u00f1ala Briedis. \u201cLa realidad es que tus datos ya podr\u00edan estar a la venta y no hay forma de saberlo a menos que vayas a comprobarlo\u201d. La invisibilidad del problema retrasa la reacci\u00f3n.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \">\n<p>Frente a este escenario, la prevenci\u00f3n deja de ser opcional. Monitorear filtraciones en la web oscura permite detectar exposiciones tempranas, aunque no las evita. Contrase\u00f1as \u00fanicas con gestores confiables y autenticaci\u00f3n multifactor reducen la superficie de ataque; limitar la huella digital y revisar movimientos financieros completa el enfoque.<\/p>\n<\/div>\n<p><strong><a href=\"https:\/\/blockads.fivefilters.org\/\">Adblock test<\/a><\/strong> <a href=\"https:\/\/blockads.fivefilters.org\/acceptable.html\">(Why?)<\/a><\/p>\n<p>\u00a0\u00a0<\/p>","protected":false},"excerpt":{"rendered":"<p>La ilusi\u00f3n de un entorno digital donde \u201ctodo es gratuito\u201d abre una grieta profunda en&#8230;<\/p>\n","protected":false},"author":1,"featured_media":23457,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-23456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/infinitoradio.com\/index.php?rest_route=\/wp\/v2\/posts\/23456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infinitoradio.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infinitoradio.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infinitoradio.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infinitoradio.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23456"}],"version-history":[{"count":0,"href":"https:\/\/infinitoradio.com\/index.php?rest_route=\/wp\/v2\/posts\/23456\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infinitoradio.com\/index.php?rest_route=\/wp\/v2\/media\/23457"}],"wp:attachment":[{"href":"https:\/\/infinitoradio.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infinitoradio.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infinitoradio.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}