Tecnologia

Ciberataques contra mujeres: los 10 tipos de agresiones digitales más comunes, desde la sextorsión hasta el fraude

9124523193.png
La IA permite adaptar estas estafas a cada personalidad para lograr engaños más efectivos y manipulación emocional.

Fuente: Guillermo Peris Peris/guillermo_peris_peris@diariosigloxxi.com

MADRID, 7 (Portaltic/EP)

La violencia contra las mujeres también se manifiesta en el ámbito digital, donde se ha detectado un incremento de los ciberataques dirigidos a este grupo, impulsados por tecnologías de Inteligencia Artificial (IA) y que incluyen desde extorsiones hasta fraudes.

Con motivo del Día Internacional de la Mujer, celebrado cada 8 de marzo, especialistas en ciberseguridad de Panda Security han destacado el incremento de ataques cibernéticos que afectan mayoritariamente a mujeres, involucrando métodos de acoso y violencia digitales.

Aunque la seguridad en línea representa un problema habitual para cualquier usuario en España, independientemente del género, siendo el ‘phishing’ el tipo más común, la situación varía cuando se analizan ataques específicos que implican daño reputacional, sexual y control.

En ataques como sextorsión, ciberacoso o ‘deepfakes’ íntimos, las mujeres resultan ser las principales víctimas de forma desproporcionada. De hecho, según la Macroencuesta de Violencia contra la Mujer 2024 del Ministerio de Igualdad, publicada en 2025, el 12,2% de las mujeres entrevistadas han sufrido acoso digital en alguna ocasión.

Asimismo, un 0,8% ha declarado haber sido víctima de la difusión sin consentimiento de imágenes o vídeos eróticos o sexuales reales o manipulados en Internet.

Considerando estos datos, los expertos en seguridad han señalado cómo la incorporación de herramientas basadas en IA está intensificando este tipo de ataques contra las mujeres.

Un ejemplo son tecnologías como los ‘deepfakes’ utilizados para crear pornografía u otras formas de abuso, lo que refleja una realidad donde ya no se trata solo de ciberataques tradicionales, sino de “una combinación de fraude, acoso y manipulación apoyada en redes sociales, mensajería y plataformas de citas”, según afirmó Hervé Lambert, director de Operaciones Globales de Consumo en Panda Security.

Para comprender el impacto de la violencia digital sobre las mujeres y cómo protegerse, Panda Security ha recopilado los diez tipos de ataques más comunes que ellas enfrentan actualmente.

TRA Podcast Studios

DEEPFAKES ÍNTIMOS, SEXTORSIÓN Y FRAUDE ROMÁNTICO

Uno de los fenómenos más frecuentes es el uso de ‘deepfakes’ íntimos: imágenes o vídeos sexuales creados o alterados con IA utilizando fotos de mujeres para darles apariencia realista.

Estos materiales suelen emplearse como parte del “acoso, chantaje o daño a la reputación”, explicó Lambert, con fines como “humillar, intimidar o controlar a la víctima”. Para prevenir estos abusos se recomienda restringir al máximo la circulación de imágenes íntimas a través de servicios de mensajería o almacenamiento en la nube y proteger las aplicaciones con contraseñas o autenticación en dos pasos.

A esto se suma la sextorsión, otra amenaza digital muy frecuente basada en chantajes donde el agresor amenaza con divulgar imágenes o vídeos íntimos reales o fabricados si la víctima no accede a sus demandas.

Tradicionalmente, estas imágenes se obtenían mediante engaños en aplicaciones de citas; sin embargo, con la llegada de IA ya pueden ser creadas por los delincuentes a partir de fotos públicas.

Ante este tipo de ataques que explotan la manipulación emocional y presión psicológica es importante limitar quién accede a publicaciones o mensajes y desconfiar especialmente de perfiles que intenten llevar rápidamente la conversación a temas íntimos, como señaló Lambert.

Las estafas románticas constituyen otro foco donde se dirigen los ciberdelincuentes hacia mujeres; ahora más sofisticadas gracias a IA. En estos fraudes se crean perfiles falsos para establecer relaciones simuladas que pueden extenderse durante meses con conversaciones frecuentes y personales.

Una vez generada confianza, el estafador solicita dinero aprovechándose del vínculo creado. La IA permite adaptar estas estafas a cada personalidad para lograr engaños más efectivos y manipulación emocional. Por ello es fundamental verificar siempre con videollamadas espontáneas la identidad del interlocutor online.

DEL CLONADO DE VOZ AL SECUESTRO DE CUENTAS Y PHISHING

La IA también potencia otros fraudes como el clonaje de voz para suplantar identidades y engañar pidiendo dinero urgentemente vía telefónica o generando vídeos falsos con personas conocidas hablando.

“Mientras más material audiovisual tenga el delincuente, mayor será la credibilidad; por tanto personas con visibilidad pública son más vulnerables”, advierte Lambert. Una medida útil es acordar palabras clave o frases secretas para confirmar identidades en situaciones urgentes con familiares y allegados.

De forma similar actúa el phishing hiperpersonalizado que imita comunicaciones legítimas para sustraer datos y el secuestro de cuentas en redes sociales para estafar contactos u obtener beneficios ilícitos mediante suplantación. Estos fraudes simulan mensajes oficiales de empresas, bancos o recursos humanos e incluso falsas invitaciones profesionales.

Cuando ocurre el secuestro de cuentas un atacante accede al perfil haciéndose pasar por el usuario para pedir dinero o difundir contenido ofensivo e intimidatorio; suele conseguirlo mediante phishing o SIM swapping (duplicado fraudulento). En estas situaciones es fundamental activar siempre autenticación en dos factores.

OTROS ATAQUES: BRIGADING, DOXING Y STALKERWARES

Además están formas adicionales de acoso digital como brigading (ataques coordinados desde múltiples cuentas), doxing (publicación maliciosa de datos personales) y ‘stalkerware’, software espía instalado sin consentimiento para vigilar móviles; todas ellas relacionadas muchas veces con dinámicas violentas contra las mujeres.

El brigading consiste en ataques organizados contra una persona desde varias cuentas simultáneamente; afecta principalmente a mujeres porque suele estar motivado por misoginia y estereotipos sexistas, indicó el experto. Su propósito es intimidar, desacreditar o silenciar expulsando a la víctima incluso fuera del espacio público digital.

El doxing implica recopilar y difundir datos personales sensibles como direcciones laborales para facilitar acoso e intimidación.

Por último los ‘stalkerwares’ permiten acceder a ubicación, mensajes o fotos para espiar parejas actuales o exparejas que frecuentemente se encuentran en contextos de violencia machista.

En conclusión, Panda Security resalta que ante cualquiera de estos ataques es importante no ceder ante chantajes, preservar pruebas y denunciar lo antes posible tanto en las plataformas afectadas como ante las autoridades competentes.

Este contenido fue hecho con la asistencia de una inteligencia artificial y contó con la revisión del editor/periodista.

TRA Digital

GRATIS
VER