<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Hackers]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/hackers/]]></link>
    <description><![CDATA[elDiario.es - Hackers]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1004302/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/roban-datos-personales-bancarios-millon-socios-gimnasios-basic-fit_1_13138769.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit"></p><div class="subtitles"><p class="subtitle">La sustracción afecta a clientes de la cadena en España, Francia, Alemania y Países Bajos e incluye datos de identificación, números de cuenta y sobre las membresías y visitas a los centros deportivos</p><p class="subtitle">Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas
</p></div><p class="article-text">
        La cadena de gimnasios Basic-Fit ha sufrido un robo de la informaci&oacute;n que afecta a aproximadamente un mill&oacute;n de sus socios en Europa. Entre los afectados hay clientes de sus gimnasios en Espa&ntilde;a, Francia, Alemania y Pa&iacute;ses Bajos. Los datos sustra&iacute;dos incluyen nombres y apellidos, direcciones, correos electr&oacute;nicos, n&uacute;meros de tel&eacute;fono, fechas de nacimiento, n&uacute;meros de cuenta bancaria e informaci&oacute;n sobre su membres&iacute;a y consumo, seg&uacute;n ha informado Basic-Fit a las v&iacute;ctimas a trav&eacute;s de correo electr&oacute;nico.
    </p><p class="article-text">
        &ldquo;Concretamente, incluye el tipo de membres&iacute;a, el saldo de pagos, el n&uacute;mero de pase de Basic-Fit, un identificador interno, los horarios y clubs de tus visitas recientes&rdquo;, desglosa la empresa sobre este &uacute;ltimo punto. Los ciberdelincuentes tambi&eacute;n han accedido al tipo de dispositivo que los socios utilizaron para validar esas &uacute;ltimas visitas, como por ejemplo la marca del tel&eacute;fono. Las contrase&ntilde;as del servicio no se han visto afectadas, seg&uacute;n la comunicaci&oacute;n.
    </p><p class="article-text">
        El acceso a los datos se produjo el pasado 8 de abril en el sistema encargado de registrar las visitas de los socios a los centros deportivos. El operador, que presta servicio a m&aacute;s de 4,5 millones de clientes en seis pa&iacute;ses europeos, ha detallado que sus herramientas de monitorizaci&oacute;n detectaron la intrusi&oacute;n y bloquearon el acceso. El sistema que gestiona su modelo de franquicias en otros pa&iacute;ses europeos opera de manera independiente y no se ha visto afectado por la filtraci&oacute;n.
    </p><p class="article-text">
        &ldquo;Los hackers encontraron una vulnerabilidad en la seguridad de nuestro sistema&rdquo;, ha explicado un portavoz de Basic-Fit a elDiario.es. &ldquo;La solucionamos minutos despu&eacute;s de detectar la brecha. Lamentablemente, la seguridad 100% no existe, tal y como confirma el NCSC (la agencia nacional de ciberseguridad del Reino Unido), que aconseja a las empresas que trabajen en su resiliencia&rdquo;, a&ntilde;aden las mismas fuentes: &ldquo;Los hackers no se han puesto en contacto con nosotros y, por lo que sabemos, los datos no se han publicado en ning&uacute;n lugar&rdquo;.
    </p><h2 class="article-text">Ataques de suplantaci&oacute;n de identidad</h2><p class="article-text">
        La empresa comunica a los afectados que no es &ldquo;necesario&rdquo; que tomen &ldquo;ninguna medida inmediata&rdquo;. No obstante, avisa que deben tener &ldquo;cuidado con los posibles intentos de phishing&rdquo;, una modalidad de ataque en la que los ciberdelincuentes suplantan la identidad de empresas e instituciones para ganarse la confianza de las v&iacute;ctimas y robar sus datos financieros o su dinero.
    </p><p class="article-text">
        La acumulaci&oacute;n de datos personales como las sustra&iacute;das en este tipo de incidentes, como cuentas bancarias, n&uacute;meros de tel&eacute;fono y fechas de nacimiento, facilita el dise&ntilde;o de los ganchos para enga&ntilde;ar al objetivo. Los ciberdelincuentes utilizan detalles espec&iacute;ficos como nombres completos o registros de actividad para generar un &ldquo;sesgo de autoridad&rdquo; y <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una sensaci&oacute;n de urgencia</a> que impida que sospeche de la interacci&oacute;n.
    </p><p class="article-text">
        Adem&aacute;s, el volumen de informaci&oacute;n filtrada permite la profesionalizaci&oacute;n de las estafas <a href="https://www.eldiario.es/economia/siete-personas-detenidas-explotar-humillar-trabajadores-extranjeros-call-centers-madrid-fuenlabrada_1_13129328.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">mediante centros de llamadas,</a> donde los datos son vendidos a terceros o empleados para cometer fraudes financieros posteriores.
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/roban-datos-personales-bancarios-millon-socios-gimnasios-basic-fit_1_13138769.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Apr 2026 12:33:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" length="190205" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="190205" width="1200" height="675"/>
      <media:title><![CDATA[Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Gimnasios,Ciberataques,phishing,Hackeo,Ciberseguridad,Protección de datos,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La reunión de ciberespías en Barcelona preocupa a las ONG: “Anima a más empresas de 'spyware' a venir a Europa”]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/reunion-ciberespias-barcelona-preocupa-ong-anima-empresas-spyware-venir-europa_1_12910236.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/30d0be91-7744-4860-a5bb-203466a5fe05_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La reunión de ciberespías en Barcelona preocupa a las ONG: “Anima a más empresas de &#039;spyware&#039; a venir a Europa”"></p><div class="subtitles"><p class="subtitle">Responsables de compañías de ciberespionaje de todo el mundo se reúnen esta semana en la capital catalana en un encuentro secreto organizado por una empresa israelí</p><p class="subtitle">Hemeroteca - Barcelona, nueva base de operaciones de piratas informáticos israelíes</p></div><p class="article-text">
        Desde el mi&eacute;rcoles por la noche y hasta la madrugada del pr&oacute;ximo viernes, ciberesp&iacute;as de las principales empresas de <em>spyware</em> mundiales se re&uacute;nen en Barcelona en un encuentro secreto en el que participan empresas presuntamente vinculadas a la violaci&oacute;n de derechos humanos.&nbsp;
    </p><p class="article-text">
        El evento, <a href="https://www.eldiario.es/catalunya/sol-marisco-spyware-empresa-israeli-cita-ciberespias-mundo-encuentro-secreto-barcelona_1_12846798.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">desvelado por este peri&oacute;dico en diciembre</a>, se celebrar&aacute; en un lugar indeterminado del barrio del Eixample de la capital catalana y en &eacute;l se impartir&aacute;n charlas sobre novedades y nuevos m&eacute;todos para implementar <em>software</em> esp&iacute;a en dispositivos de ciudadanos, cargos p&uacute;blicos o cualquier otro objetivo de quien adquiera estos productos. 
    </p><p class="article-text">
        Fuentes del sector destacan, en todo caso, que uno de los platos fuertes del encuentro es el <em>networking</em> entre ciberesp&iacute;as as&iacute; como la posibilidad de llegar a acuerdos comerciales entre empresas y clientes.
    </p><p class="article-text">
        La reuni&oacute;n preocupa a algunas entidades de derechos humanos, como Amnist&iacute;a Internacional o Access Now, especializada en derechos digitales, por el precedente que genera, por el aire de legitimidad que se les est&aacute; dando a estas compa&ntilde;&iacute;as a pesar de sus pr&aacute;cticas y por el hecho de que Barcelona se est&eacute; convirtiendo en la meca europea del ciberespionaje.
    </p><p class="article-text">
        &ldquo;Estos eventos buscan blanquear su legitimidad y animan a cada vez m&aacute;s proveedores de <em>software </em>esp&iacute;a a instalarse en ciudades europeas como bases de operaciones seguras&rdquo;, explica Rand Hammoud, responsable global de vigilancia en Access Now.
    </p><p class="article-text">
        Sobre el papel, las empresas que participar&aacute;n en el evento se dedican a identificar vulnerabilidades en sistemas inform&aacute;ticos y dispositivos m&oacute;viles, pero diversos expertos consultados afirman que esta descripci&oacute;n es un &ldquo;eufemismo&rdquo; para definir empresas que venden spyware a gobiernos y fuerzas de seguridad.
    </p><p class="article-text">
        Tal y como desvel&oacute; esta redacci&oacute;n, el encuentro est&aacute; organizado por una compa&ntilde;&iacute;a de spyware con sede en Barcelona pero fundada por un investigador israel&iacute;. La empresa, llamada Epsilon, est&aacute; especializada en identificar vulnerabilidades de &ldquo;d&iacute;a cero&rdquo; &mdash;que nadie sabe que existen previamente&mdash; en tel&eacute;fonos m&oacute;viles y se jacta de ofrecer productos &ldquo;zero-click&rdquo;. Es decir, que pueden instalarse sin que la v&iacute;ctima tenga que clicar en ning&uacute;n enlace ni aplicaci&oacute;n.&nbsp;
    </p><p class="article-text">
        Lo que preocupa a las entidades es el hecho de que estas compa&ntilde;&iacute;as hayan elegido Barcelona para instalar sus bases de operaciones, en una tendencia iniciada tras la pandemia y que ha llevado a decenas de ciberesp&iacute;as &mdash;buena parte de ellos israel&iacute;es&mdash; a instalarse y registrar sus empresas en la capital catalana.
    </p><p class="article-text">
        Seg&uacute;n algunas fuentes, uno de los objetivos de este traslado a Europa es la posibilidad de exportar sus productos a otros Estados miembro con menos restricciones que si lo hicieran desde Israel. Otras se&ntilde;alan que los Gobiernos europeos y sus agencias de seguridad son los mejores clientes de estas compa&ntilde;&iacute;as al no tener desarrolladas por ellos mismos este tipo de herramientas.&nbsp;
    </p><p class="article-text">
        &ldquo;Barcelona se ha convertido en los &uacute;ltimos a&ntilde;os en un centro destacado para investigadores en seguridad&rdquo;, apunta Donncha &Oacute; Cearbhaill, responsable del Laboratorio de Seguridad de Amnist&iacute;a Internacional. &ldquo;Como ocurre habitualmente en el sector, se sabe poco sobre los clientes finales &mdash;gubernamentales o de otro tipo&mdash; de estas empresas&rdquo;.
    </p><p class="article-text">
        Desde Amnist&iacute;a reclaman a los Estados Miembros de la UE y a las autoridades espa&ntilde;olas &ldquo;transparencia&rdquo; sobre cualquier licencia de exportaci&oacute;n concedida para la venta o exportaci&oacute;n de productos de cibervigilancia de alto riesgo, como el spyware, y recuerdan que est&aacute;n sujetos a la normativa de exportaciones de armamento.&nbsp;
    </p><p class="article-text">
        &ldquo;La aplicaci&oacute;n d&eacute;bil de los controles de exportaci&oacute;n genera un entorno permisivo en el que las empresas pueden operar desde Europa mientras exportan herramientas de vigilancia a gobiernos con graves vulneraciones de los derechos humanos&rdquo;, incide Hammoud, de Access Now. 
    </p><h2 class="article-text"><strong>Empresas con un pasado turbio</strong></h2><p class="article-text">
        Al frente de la compa&ntilde;&iacute;a que organiza el evento <a href="https://www.intelligenceonline.com/gazette/2024/12/05/orbital-sidekick-poaches-from-nga-again-jeremy-fetiveau-heads-epsilon-norway-takes-on-drones,110347929-art" target="_blank" data-mrf-recirculation="links-noticia" class="link">aparece el franc&eacute;s Jeremy Fetiveau</a>, un veterano del sector que trabaj&oacute; anteriormente en Trenchant, una divisi&oacute;n de ciberseguridad del gigante de defensa estadounidense L3Harris.
    </p><p class="article-text">
        Ni Fetiveau ni Epsilon han respondido a la solicitud de elDiario.es para comentar este art&iacute;culo. El Ayuntamiento de Barcelona, por su parte, tampoco ha hecho ninguna declaraci&oacute;n sobre la reuni&oacute;n que se celebra en la ciudad.
    </p><p class="article-text">
        Otra compa&ntilde;&iacute;a que estar&aacute; en el evento es la israel&iacute; Radiant Research. Con sedes en Tel Aviv y Barcelona, emplea a veteranos de la unidad de ciberinteligencia militar de &eacute;lite 8200, perteneciente a las Fuerzas de Defensa de Israel, junto con antiguos trabajadores de NSO, la empresa que desarroll&oacute; el <em>software</em> Pegasus.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a vende sus productos a actores estatales en Occidente o a trav&eacute;s de contratistas de defensa. &ldquo;Desarrollamos capacidades cibern&eacute;ticas avanzadas para un grupo selecto de agencias militares, de inteligencia y de aplicaci&oacute;n de la ley&rdquo;, se&ntilde;alan en su web. &ldquo;Asumimos los desaf&iacute;os de los que otros podr&iacute;an apartarse&rdquo;, a&ntilde;aden.
    </p><p class="article-text">
        Tambi&eacute;n participar&aacute; en la reuni&oacute;n Paradigm Shift, sociedad registrada en 2024 por tres socios italianos que ofrece sus servicios a agencias de seguridad y fuerzas del orden.
    </p><p class="article-text">
        <a href="https://www.intelligenceonline.com/europe-russia/2024/05/15/ex-variston-zero-day-experts-regroup-at-paradigm-shift,110226089-art" target="_blank" data-mrf-recirculation="links-noticia" class="link">Todos los fundadores de Paradigm Shift son antiguos empleados de Variston</a>, una compa&ntilde;&iacute;a <a href="https://www.lavanguardia.com/tecnologia/20230330/8864187/google-senala-empresa-barcelona-armar-peligrosos-piratas-informaticos.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&ntilde;alada en 2023 por Google</a> por proveer desde Barcelona <em>software </em>esp&iacute;a a un grupo de hackers que atacaba a ciudadanos de Emiratos &Aacute;rabes Unidos.
    </p>]]></description>
      <dc:creator><![CDATA[Pol Pareja]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/reunion-ciberespias-barcelona-preocupa-ong-anima-empresas-spyware-venir-europa_1_12910236.html]]></guid>
      <pubDate><![CDATA[Thu, 15 Jan 2026 21:31:04 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/30d0be91-7744-4860-a5bb-203466a5fe05_16-9-discover-aspect-ratio_default_0.jpg" length="44555" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/30d0be91-7744-4860-a5bb-203466a5fe05_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="44555" width="1200" height="675"/>
      <media:title><![CDATA[La reunión de ciberespías en Barcelona preocupa a las ONG: “Anima a más empresas de 'spyware' a venir a Europa”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/30d0be91-7744-4860-a5bb-203466a5fe05_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Espías,Ciberespionaje,Hackers,Israel,Pegasus,Derechos Humanos,ONGs]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[“Sol, marisco y ‘spyware’”:  una empresa israelí cita a ciberespías de todo el mundo a un encuentro secreto en Barcelona]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/sol-marisco-spyware-empresa-israeli-cita-ciberespias-mundo-encuentro-secreto-barcelona_1_12846798.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a11156e7-69a0-4f3d-a2c3-72eb8c603a26_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="“Sol, marisco y ‘spyware’”:  una empresa israelí cita a ciberespías de todo el mundo a un encuentro secreto en Barcelona"></p><div class="subtitles"><p class="subtitle">Expertos del sector se reunirán de manera discreta durante tres días en la capital catalana, convertida durante los últimos años en uno de los principales 'hubs' mundiales de empresas de ciberespionaje</p><p class="subtitle">Hemeroteca - Barcelona, nueva base de operaciones de piratas informáticos israelíes
</p></div><p class="article-text">
        &ldquo;Solo quienes deben saberlo lo saben&rdquo;. As&iacute; se describe el lugar en el que se celebrar&aacute; en Barcelona, el pr&oacute;ximo 15 de enero, el encuentro de ciberespionaje <a href="https://offensive-bcn.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Offensive</em></a>. Nadie sabe la localizaci&oacute;n exacta de la reuni&oacute;n: se comunicar&aacute; a los asistentes a las ocho de la ma&ntilde;ana de ese mismo d&iacute;a.
    </p><p class="article-text">
        El reclamo para el encuentro es &ldquo;Sol, marisco y &lsquo;spyware&rsquo;&rdquo; y reunir&aacute; a ciberesp&iacute;as de todo el mundo en la capital catalana durante tres d&iacute;as, citados por una compa&ntilde;&iacute;a de <em>spyware </em>con sede en Barcelona pero fundada por un investigador israel&iacute;.&nbsp;
    </p><p class="article-text">
        Son empleados y dirigentes de empresas de &ldquo;ciberseguridad ofensiva&rdquo;, un sector poco transparente que, sobre el papel, se dedica a identificar vulnerabilidades en sistemas inform&aacute;ticos y dispositivos m&oacute;viles.
    </p><p class="article-text">
        &ldquo;Todo son eufemismos para definir lo que es un grito a voces: son empresas que venden <em>spyware </em>a gobiernos y a fuerzas de seguridad&rdquo;, afirma un empleado del sector, que pide anonimato para hablar con elDiario.es.
    </p><p class="article-text">
        El encuentro, cuyas charlas y conferencias no se podr&aacute;n divulgar, pone de manifiesto hasta qu&eacute; punto Barcelona se ha convertido en un <em>hub </em>internacional de hackers y empresas de ciberseguridad, con una notable presencia israel&iacute;.
    </p><p class="article-text">
        &ldquo;Barcelona se ha convertido en la capital europea de la ciberseguridad ofensiva&rdquo;, afirmaba el peri&oacute;dico israel&iacute; <a href="https://www.haaretz.com/israel-news/security-aviation/2024-12-26/ty-article/.premium/israeli-hackers-flock-to-barcelona-as-spyware-industry-shifts/00000193-fec4-df5b-a9b3-fec5d9dc0000" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Haaretz</em></a> el pasado diciembre. El reportaje explicaba que al menos tres equipos de hackers de &eacute;lite de ese pa&iacute;s se hab&iacute;an instalado en la capital catalana, incluidos los primeros desarrolladores del programa Pegasus con el que se espi&oacute; a decenas de cargos independentistas.
    </p><p class="article-text">
        La reuni&oacute;n que se celebrar&aacute; en Barcelona tiene un marcado sello israel&iacute;. La organiza la compa&ntilde;&iacute;a Epsilon, fundada en 2024 y especializada en identificar vulnerabilidades de &ldquo;d&iacute;a cero&rdquo; &mdash;que nadie sabe que existen previamente&mdash; en tel&eacute;fonos m&oacute;viles. Epsilon se jacta de ofrecer productos &ldquo;zero-click&rdquo;. Es decir, que pueden instalarse sin que la v&iacute;ctima tenga que clicar en ning&uacute;n enlace ni aplicaci&oacute;n.&nbsp;
    </p><p class="article-text">
        Seg&uacute;n el Registro Mercantil, uno de los socios de Epsilon es Daniel Shapiro, veterano israel&iacute; del ciberespionaje y cofundador de otra empresa de <em>spyware </em>en Tel Aviv llamada Bindency, cuyo producto estrella era un <em>spyware </em>de &ldquo;zero-click&rdquo; para infectar tel&eacute;fonos.&nbsp;
    </p><p class="article-text">
        Al frente de esta compa&ntilde;&iacute;a y como principal organizador del evento en Barcelona <a href="https://www.intelligenceonline.com/gazette/2024/12/05/orbital-sidekick-poaches-from-nga-again-jeremy-fetiveau-heads-epsilon-norway-takes-on-drones,110347929-art" target="_blank" data-mrf-recirculation="links-noticia" class="link">aparece el franc&eacute;s Jeremy Fetiveau</a>, otro veterano del sector que trabaj&oacute; anteriormente en Trenchant, una divisi&oacute;n de ciberseguridad del gigante de defensa estadounidense L3Harris. 
    </p><p class="article-text">
        Ni Fetiveau ni Epsilon han respondido a la solicitud de elDiario.es para comentar este art&iacute;culo.
    </p><p class="article-text">
        Otra compa&ntilde;&iacute;a vinculada estrechamente al encuentro es la israel&iacute; Radiant Research. Con sedes en Tel Aviv y Barcelona, emplea a veteranos de la unidad de ciber inteligencia militar de &eacute;lite 8200, perteneciente a las Fuerzas de Defensa de Israel, junto con antiguos trabajadores de NSO, la empresa que desarroll&oacute; el software Pegasus.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a vende sus productos a actores estatales en Occidente o a trav&eacute;s de contratistas de defensa. &ldquo;Desarrollamos capacidades cibern&eacute;ticas avanzadas para un grupo selecto de agencias militares, de inteligencia y de aplicaci&oacute;n de la ley&rdquo;, se&ntilde;alan en su web. &ldquo;Asumimos los desaf&iacute;os de los que otros podr&iacute;an apartarse&rdquo;, a&ntilde;aden.
    </p><p class="article-text">
        Tambi&eacute;n participar&aacute; en la reuni&oacute;n Paradigm Shift, sociedad registrada en 2024 por tres socios italianos que ofrece sus servicios a agencias de seguridad y fuerzas del orden. 
    </p><p class="article-text">
        <a href="https://www.intelligenceonline.com/europe-russia/2024/05/15/ex-variston-zero-day-experts-regroup-at-paradigm-shift,110226089-art" target="_blank" data-mrf-recirculation="links-noticia" class="link">Todos los fundadores de Paradigm Shift son antiguos empleados de Variston</a>, una compa&ntilde;&iacute;a <a href="https://www.lavanguardia.com/tecnologia/20230330/8864187/google-senala-empresa-barcelona-armar-peligrosos-piratas-informaticos.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&ntilde;alada en 2023 por Google</a> por proveer desde Barcelona software esp&iacute;a a un grupo de hackers que atacaba a ciudadanos de Emiratos &Aacute;rabes Unidos.
    </p><h2 class="article-text"><strong>Una nueva v&iacute;a para exportar </strong><em><strong>spyware</strong></em><strong> a Europa</strong></h2><p class="article-text">
        &iquest;Qu&eacute; ha llevado a Barcelona a convertirse en la capital del <em>spyware</em>? &iquest;Por qu&eacute; tantas empresas israel&iacute;es est&aacute;n abriendo sede en la capital catalana?&nbsp;
    </p><p class="article-text">
        <a href="https://www.accio.gencat.cat/ca/serveis/banc-coneixement/cercador/BancConeixement/eic-la-ciberseguretat-a-catalunya#blocMaterials_b62ef8b5-b28b-11e8-92dc-005056924a59" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n datos de la Generalitat de Catalunya,</a> entre 2020 y 2025 los empleados en empresas de ciberseguridad en Barcelona aumentaron un 50%, hasta superar los 10.000 trabajadores en m&aacute;s de 550 compa&ntilde;&iacute;as a finales del a&ntilde;o pasado.&nbsp;
    </p><p class="article-text">
        El sector est&aacute; en auge: s&oacute;lo en Catalunya el volumen de negocio alcanz&oacute; los 1.473 millones de euros en 2024. 
    </p><p class="article-text">
        &ldquo;Los sueldos que pagan estas empresas de <em>spyware </em>a un investigador pueden ir de los 250.000 hasta los 500.000 euros anuales&rdquo;, explica Marc Rivero, analista de ciberdelitos y coordinador del m&aacute;ster de ciberseguridad de la Universidad La Salle.
    </p><p class="article-text">
        Rivero y otras fuentes del sector explican que un <em>exploit</em> &mdash;una herramienta que permite aprovechar una vulnerabilidad en un dispositivo o sistema&mdash; puede venderse por varios millones de euros.&nbsp;
    </p><p class="article-text">
        El pasado octubre, <a href="https://security.apple.com/blog/apple-security-bounty-evolved/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Apple ofreci&oacute; hasta dos millones de d&oacute;lares</a> para quien detectara <em>exploits </em>que permitieran espiar sus dispositivos.&nbsp;&ldquo;Hay mucho dinero y muy poca gente capaz de hacer este trabajo&rdquo;, sostiene un empleado de una empresa de ciberseguridad.
    </p><p class="article-text">
        M&aacute;s all&aacute; del clima, la ciudad y el bajo coste de la vida en comparaci&oacute;n a otras grandes capitales europeas, salir de Israel es otro gran reclamo para estas empresas, pues les abre la posibilidad de exportar <em>spyware </em>sin las restricciones que impone el Gobierno israel&iacute; ni el control a los productos de doble uso que llegan desde ese pa&iacute;s. <em>Haaretz</em> tambi&eacute;n informaba el a&ntilde;o pasado de c&oacute;mo los cambios en la regulaci&oacute;n israel&iacute; de la ciberseguridad hab&iacute;an llevado a muchas empresas a cerrar y reabrir en otros lugares.&nbsp;
    </p><p class="article-text">
        &ldquo;Es un secreto a voces en el sector&rdquo;, apunta la misma fuente. &ldquo;Por eso hay tantas empresas israel&iacute;es que han venido aqu&iacute;&rdquo;. Rivero, por su parte, explica que una empresa creada en Europa puede tener m&aacute;s facilidades para comercializar sus productos a otros Estados miembros, pero matiza que si una agencia de inteligencia quiere un producto determinado le va a dar igual de d&oacute;nde venga.
    </p><p class="article-text">
        El mercado est&aacute; cada vez m&aacute;s personalizado y los clientes ya no quieren comprar el mismo <em>spyware </em>que tienen otros pa&iacute;ses, sino productos desarrollados exclusivamente para ellos que generan grandes beneficios para estas compa&ntilde;&iacute;as que investigan y localizan vulnerabilidades.&nbsp;
    </p><p class="article-text">
        Lo que sigue envolviendo a estas empresas es un manto de misterio: en ninguna de ellas aparece qui&eacute;n las dirige ni de qui&eacute;n son propiedad. Algunas incluso ni siquiera tienen p&aacute;gina web y conf&iacute;an en el boca oreja de un sector en auge que tiene Barcelona como una de sus grandes centros operacionales.&nbsp;
    </p><p class="article-text">
        &ldquo;Es un tema de seguridad operacional&rdquo;, concluye Rivero. &ldquo;No se puede saber quienes son los profesionales que han desarrollado una herramienta ofensiva para un Gobierno o agencia de seguridad&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Pol Pareja]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/sol-marisco-spyware-empresa-israeli-cita-ciberespias-mundo-encuentro-secreto-barcelona_1_12846798.html]]></guid>
      <pubDate><![CDATA[Thu, 18 Dec 2025 21:04:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a11156e7-69a0-4f3d-a2c3-72eb8c603a26_16-9-discover-aspect-ratio_default_0.jpg" length="542940" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a11156e7-69a0-4f3d-a2c3-72eb8c603a26_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="542940" width="1200" height="675"/>
      <media:title><![CDATA[“Sol, marisco y ‘spyware’”:  una empresa israelí cita a ciberespías de todo el mundo a un encuentro secreto en Barcelona]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a11156e7-69a0-4f3d-a2c3-72eb8c603a26_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pegasus,Espías,Ciberdelincuencia,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así cayó GoogleXcoder, el hacker de los 'kits de estafa' que revelan cómo funciona el nuevo cibercrimen en España]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d1644cdd-82f4-4419-bf41-23698a442936_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así cayó GoogleXcoder, el hacker de los &#039;kits de estafa&#039; que revelan cómo funciona el nuevo cibercrimen en España"></p><div class="subtitles"><p class="subtitle">La Guardia Civil detiene al joven de 25 años que alquilaba todo lo necesario para lanzar estafas de phishing por 300 euros y ofrecía "soporte técnico" a bandas criminales</p><p class="subtitle">Frena la sensación de urgencia: así hackean tu mente los ciberestafadores y los trucos para evitarlo</p></div><p class="article-text">
        &iquest;Quiere clonar la p&aacute;gina web oficial de Hacienda para robar datos fiscales? Perfecto, este es nuestro porfolio. &iquest;Prefiere suplantar a <a href="https://www.eldiario.es/tecnologia/llama-banco-no-banco-alerta-nueva-campana-estafa-falso-agente_1_10536393.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cualquiera de los principales bancos de Espa&ntilde;a</a> y acceder directamente a las cuentas de sus clientes? Podemos personalizarlo para usted. &iquest;Le ha surgido alg&uacute;n problema a la hora de utilizar nuestras herramientas? Disponemos de un servicio t&eacute;cnico para ayudarle. Y no se preocupe si lo que necesita es asesoramiento para &ldquo;robarle todo a las abuelas&rdquo;: tenemos un canal espec&iacute;fico para ello. 
    </p><p class="article-text">
        Parece ficci&oacute;n, pero es exactamente la lista de servicios de la &uacute;ltima red de ciberdelincuentes detenidos en Espa&ntilde;a. Al mando estaba un desarrollador conocido como GoogleXcoder, un ciudadano brasile&ntilde;o de 25 a&ntilde;os que se convirti&oacute; en el posibilitador, sospecha la Guardia Civil, de muchas de las campa&ntilde;as de <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>phishing</em></a><em> </em>que se han lanzado a nivel nacional desde 2023. Campa&ntilde;as que &ldquo;han derivado en una cantidad importante de denuncias de personas afectadas, millones de euros sustra&iacute;dos y el origen de una incipiente alarma social&rdquo;, destacan los investigadores.
    </p><p class="article-text">
        El <em>phishing</em>, como se conoce a los ataques de suplantaci&oacute;n de identidad de empresas e instituciones p&uacute;blicas para enga&ntilde;ar a las v&iacute;ctimas y quedarse con sus contrase&ntilde;as o datos bancarios, se ha convertido en una de las ciberestafas m&aacute;s comunes. Son r&aacute;pidas, relativamente sencillas y gracias a organizaciones como la de GoogleXcoder, muy accesibles para todo tipo de bandas.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Se puede definir como una empresa que se dedicaba a dar servicios criminales, en forma de kits para estafar</p>
                <div class="quote-author">
                        <span class="name">Alberto Rodao</span>
                                        <span>—</span> jefe del Departamento Contra el Cibercrimen de la Unidad Central Operativa (UCO) de la Guardia Civil
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Es la representaci&oacute;n perfecta del crimen como servicio&rdquo;, explica a elDiario.es Alberto Rodao, jefe del Departamento Contra el Cibercrimen de la Unidad Central Operativa (UCO) de la Guardia Civil. &ldquo;Se puede definir como una empresa que se dedicaba a dar servicios criminales, en forma de kits para estafar&rdquo;.
    </p><p class="article-text">
        Un <em>modus operandi</em> que refleja c&oacute;mo ha evolucionado el crimen en Espa&ntilde;a y aleja la imagen del solitario encapuchado frente a un ordenador. Los nuevos grupos utilizan t&aacute;cticas profesionales para el ciberdelito, dejando atr&aacute;s las campa&ntilde;as de <em>phishing </em>descuidadas y llenas de faltas de ortograf&iacute;a.
    </p><h2 class="article-text">Crimen empaquetado </h2><p class="article-text">
        Los kits de estafa en los que se especializ&oacute; esta organizaci&oacute;n eran, en la pr&aacute;ctica, paquetes con todo lo necesario para llevar a cabo un ciberataque de <em>phishing</em>. Inclu&iacute;an los programas capaces de clonar los portales oficiales de cualquier organismo, dise&ntilde;ados para el robo de datos y contrase&ntilde;as, as&iacute; como herramientas para el env&iacute;o masivo de mensajes (SMS y correos electr&oacute;nicos). El objetivo era que cualquiera, aun con m&iacute;nimos conocimientos t&eacute;cnicos, pudiera llevar a cabo estas estafas.
    </p><iframe src="https://geo.dailymotion.com/player/x8zbz.html?video=x9slwmc" allowfullscreen allow="fullscreen; picture-in-picture; web-share"></iframe><p class="article-text">
        Su m&eacute;todo para ponerlo a disposici&oacute;n de sus clientes tambi&eacute;n copiaba estrategias profesionales. &ldquo;&Eacute;l te hac&iacute;a un paquete personalizado seg&uacute;n lo que necesitaras. Era un experto en <em>phishing</em>, pero tambi&eacute;n hac&iacute;a otros tipos de malware. Te ofrec&iacute;a todo lo que un criminal pod&iacute;a necesitar para una campa&ntilde;a de <em>phishing </em>y lo cobraba como si fuera una licencia de software, por d&iacute;as. Tres d&iacute;as pod&iacute;an valer entre 200 y 300 euros&rdquo;, revela Rodao.
    </p><p class="article-text">
        En su cara m&aacute;s visible, estos programas inclu&iacute;an r&eacute;plicas muy cuidadas de p&aacute;ginas oficiales (formularios, logos, textos) y un panel web desde el que los clientes de GoogleXcoder pod&iacute;an generar enlaces falsos, personalizar mensajes y seguir en tiempo real las credenciales y datos que iban llegando. No obstante, tambi&eacute;n inclu&iacute;an una parte oculta, ya que los datos que sus herramientas recog&iacute;an tambi&eacute;n se desviaban hacia bases de datos bajo control del desarrollador. 
    </p><p class="article-text">
        &ldquo;No era su negocio principal&rdquo;, detalla el mando de la UCO, pero le eran de utilidad para mantener su anonimato. Gracias a los datos robados, utilizaba la identidad de las v&iacute;ctimas para contratar sus propias l&iacute;neas de tel&eacute;fono o tarjetas bancarias para disfrazar sus movimientos. Tambi&eacute;n se desplazaba frecuentemente junto a su familia por distintas ubicaciones de Espa&ntilde;a con el fin de &ldquo;evitar su localizaci&oacute;n&rdquo;.
    </p><h2 class="article-text">Una operaci&oacute;n de arriba a abajo</h2><p class="article-text">
        GoogleXcoder ofrec&iacute;a sus servicios en Telegram, &ldquo;el gran mercado del cibercrimen en los &uacute;ltimos a&ntilde;os&rdquo;, recuerda Rodao. La app ofrece anonimato y <a href="https://www.eldiario.es/tecnologia/telegram-cambia-politicas-incluir-colaborara-autoridades-investigacion-delitos_1_11675945.html" data-mrf-recirculation="links-noticia" class="link">escasa colaboraci&oacute;n con las autoridades</a>, mientras que los canales donde la organizaci&oacute;n ofrec&iacute;a sus herramientas de ciberataque eran de acceso privado. Sin embargo, con una cartera de clientes creciente, sus actividades empezaron a llamar la atenci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_50p_1128817.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_50p_1128817.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_75p_1128817.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_75p_1128817.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_default_1128817.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_default_1128817.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/18ff5f9c-dc09-4657-b4b3-d084289ef6e8_source-aspect-ratio_default_1128817.jpg"
                    alt="Momento de la operación"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Momento de la operación                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La UCO obtuvo &ldquo;noticias de que el nick de esta persona estaba anunciando estos servicios&rdquo; a trav&eacute;s de varias fuentes. La repetici&oacute;n de &ldquo;GoogleXcoder&rdquo; en las declaraciones de los investigados llev&oacute; a los agentes a modificar el flujo tradicional de sus pesquisas. &ldquo;Lo habitual es empezar por las v&iacute;ctimas&rdquo;, aclara Rodao. Normalmente, una denuncia particular inicia el seguimiento del dinero, un rastro que permite &ldquo;subir en la escala criminal&rdquo; desde los escalones m&aacute;s bajos &mdash;las 'mulas' que reciben las transferencias&mdash; hasta los ejecutores.
    </p><p class="article-text">
        En este caso, la UCO actu&oacute; &ldquo;de arriba a abajo&rdquo;. En lugar de perseguir las cientos de estafas individuales que emanaban de sus herramientas, decidieron ir directamente a por la fuente del problema. El objetivo era neutralizar al &ldquo;cerebro&rdquo;, al &ldquo;desarrollador del malware&rdquo; que prove&iacute;a a todos los dem&aacute;s grupos. &ldquo;Nos cost&oacute; llegar hasta &eacute;l y averiguar la persona que se escond&iacute;a detr&aacute;s del nick&rdquo;.
    </p><p class="article-text">
        Tras la detenci&oacute;n, los agentes emprendieron el camino inverso. &ldquo;Hemos intentado llegar a las v&iacute;ctimas&rdquo;, confirma Rodao. El an&aacute;lisis de los dispositivos del detenido revel&oacute; la magnitud de su actividad. &ldquo;En muchos casos, cuando contactamos con las personas cuyos datos hab&iacute;an sido robados, ni siquiera eran conscientes de ello&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>

<iframe title="Así evoluciona la cibercriminalidad en los últimos años" aria-label="Líneas" id="datawrapper-chart-OfPbe" src="https://datawrapper.dwcdn.net/OfPbe/3/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="543" data-external="1"></iframe><script type="text/javascript">window.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});</script>

<br>
    </figure><p class="article-text">
        La operaci&oacute;n, coordinada por el Juzgado de Instrucci&oacute;n n&uacute;mero 1 de San Vicente de la Barquera (Cantabria), culmin&oacute; con la realizaci&oacute;n de seis registros en domicilios en Valladolid, Zaragoza, Barcelona, Palma de Mallorca, San Fernando y La L&iacute;nea de la Concepci&oacute;n. Actualmente, la investigaci&oacute;n contin&uacute;a abierta y no se descartan nuevas actuaciones. 
    </p><h2 class="article-text">&ldquo;Robarle todo a las abuelas&rdquo;</h2><p class="article-text">
        El nombre de uno de los canales de mensajer&iacute;a de GoogleXcoder resume la filosof&iacute;a de la organizaci&oacute;n: &ldquo;Robarle todo a las abuelas&rdquo;. Es &ldquo;llamativo&rdquo;, admite Rodao. Es la definici&oacute;n de una estrategia de negocio. Las personas mayores son &ldquo;v&iacute;ctimas principales&rdquo; por una raz&oacute;n puramente mercantil: su brecha digital las convierte en el objetivo perfecto. &ldquo;Est&aacute;n mucho menos familiarizadas&rdquo; con el entorno digital y, por tanto, &ldquo;son m&aacute;s f&aacute;ciles de enga&ntilde;ar&rdquo;, explica el jefe del cibercrimen de la UCO.
    </p><p class="article-text">
        Esta vulnerabilidad tiene un precio en el mercado negro. &ldquo;Los paquetes de datos de personas mayores siempre est&aacute;n m&aacute;s cotizados&rdquo;, revela el guardia civil. 
    </p><p class="article-text">
        Las estafas inform&aacute;ticas se han duplicado desde 2019. Aunque en el a&ntilde;o 2024 fue el primero de la &uacute;ltima d&eacute;cada en que esta tipolog&iacute;a de delito se redujo respecto al ejercicio anterior, este 2025 ha vuelto a aumentar. En suma, los ciberdelitos ya representan m&aacute;s de un 20% de toda la criminalidad que se da en Espa&ntilde;a. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>


<iframe title="Así evolucionan las estafas informáticas desde 2011" aria-label="Gráfico de barras" id="datawrapper-chart-GN9a4" src="https://datawrapper.dwcdn.net/GN9a4/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="452" data-external="1"></iframe><script type="text/javascript">window.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});</script>

<br>
    </figure><p class="article-text">
        &ldquo;La gente que se dedica a esto no tiene ninguna piedad&rdquo;, sentencia Rodao. &ldquo;No se cortan nada ni con las personas vulnerables, ni mayores, ni nada&rdquo;. El &uacute;nico objetivo es el beneficio, sin importar las consecuencias para la v&iacute;ctima: &ldquo;Aqu&iacute; es el dinero y me da igual qui&eacute;n seas, c&oacute;mo seas o en qu&eacute; situaci&oacute;n est&eacute;s. El objetivo es sacar siempre el m&aacute;ximo dinero&rdquo;.
    </p><p class="article-text">
        Los especialistas recomiendan <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" data-mrf-recirculation="links-noticia" class="link">mantener la cabeza fr&iacute;a ante cualquier comunicaci&oacute;n sospechosa</a>. Los estafadores suelen aprovechar que las defensas de la v&iacute;ctima se relajan ante situaciones de urgencia. Ataques que cada vez cuentan con un mayor grado de perfecci&oacute;n gracias a los datos personales robados. &ldquo;Cuando t&uacute; sabes todo de una persona, en qu&eacute; banco tiene contrase&ntilde;a, qu&eacute; edad tiene, d&oacute;nde, etc., te permite ejecutar un ataque muy elaborado&rdquo;, recuerda el mando de la UCO.
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html]]></guid>
      <pubDate><![CDATA[Fri, 24 Oct 2025 20:30:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d1644cdd-82f4-4419-bf41-23698a442936_16-9-discover-aspect-ratio_default_0.jpg" length="16054022" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d1644cdd-82f4-4419-bf41-23698a442936_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="16054022" width="1200" height="675"/>
      <media:title><![CDATA[Así cayó GoogleXcoder, el hacker de los 'kits de estafa' que revelan cómo funciona el nuevo cibercrimen en España]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d1644cdd-82f4-4419-bf41-23698a442936_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelincuencia,Ciberseguridad,Hackers,Guardia Civil,UCO - Unidad Central Operativa,Estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Rubén Ródenas, hacker, sobre el centro de datos de Meta en Talavera: “En Europa deberíamos fomentar centros propios”]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-la-mancha/social/ruben-rodenas-hacker-centro-datos-meta-talavera-europa-deberiamos-fomentar-centros-propios_1_12648243.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4c069088-fa5b-4de6-9927-2a900c345808_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Rubén Ródenas, hacker, sobre el centro de datos de Meta en Talavera: “En Europa deberíamos fomentar centros propios”"></p><div class="subtitles"><p class="subtitle">Albacete inaugura este jueves la 'Navaja Negra Conference', un evento hacker que este año reflexionará sobre la inteligencia artificial. Charlamos con dos de sus protagonistas: su organizador, Rubén Ródenas, y uno de los expertos en ciberseguridad que intervendrán, Josep Albors</p><p class="subtitle">Hemeroteca - La planta de Meta en Talavera de la Reina ya tiene el visto bueno definitivo del Gobierno de Castilla-La Mancha</p></div><p class="article-text">
        Durante los pr&oacute;ximos tres d&iacute;as, Albacete se convertir&aacute; en el epicentro de los expertos en seguridad inform&aacute;tica de Espa&ntilde;a. La 13&ordf; edici&oacute;n de la <a href="https://www.navajanegra.com/2025/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Navaja Negra Conference</em></a> arranca este jueves con el cartel de &lsquo;no hay billetes&rsquo; colgado tras agotarse las 900 entradas disponibles.
    </p><p class="article-text">
        Y lo har&aacute; con un tema como protagonista de buena parte de las charlas: la inteligencia artificial y su papel en nuestras vidas, en una comunidad aut&oacute;noma, Castilla-La Mancha, donde su Gobierno regional apuesta fuerte por los centros de datos, en particular en Talavera de la Reina. Ejemplo de ello fue <a href="https://www.eldiario.es/castilla-la-mancha/social/nueva-empresa-ia-instalara-talavera-reina-quiere-crear-200-empleos-directos-5-anos_1_11955437.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el anuncio a principios de a&ntilde;o</a> de que <em>Substrate AI </em>ten&iacute;a previsto implantar un centro de datos de inteligencia artificial en esta localidad. 
    </p><p class="article-text">
        Eso solo uno de los proyectos que se suman al que proyecta Meta (empresa matriz de Facebook, Instagram o Whatsapp) en el mismo lugar y del que no hay noticias recientes, a pesar de contar con el visto bueno del Gobierno regional <a href="https://www.eldiario.es/castilla-la-mancha/social/planta-meta-talavera-reina-visto-bueno-definitivo-gobierno-castilla-mancha_1_11730143.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">desde hace un a&ntilde;o</a>. El pasado verano, el presidente regional Emiliano Garc&iacute;a-Page anunci&oacute; que la empresa de <a href="https://www.eldiario.es/temas/mark-zuckerberg/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marck Zuckerberg</a> ya hab&iacute;a presentado el proyecto de reparcelaci&oacute;n para instalarse en esta parte de la provincia de Toledo.
    </p><h2 class="article-text">Usar &ldquo;infraestructura construida en Europa&rdquo; por &ldquo;seguridad&rdquo;</h2><p class="article-text">
        Rub&eacute;n R&oacute;denas, presidente de la Asociaci&oacute;n Navaja Negra, la entidad que organiza la conferencia de cibreseguridad junto a la Universidad de Castilla-La Mancha (UCLM) y su Escuela Superior de Ingenier&iacute;a Inform&aacute;tica de Albacete, cree que estos centros de datos que las grandes tecnol&oacute;gicas tienen proyectados instalar en Europa, como los planeados en Talavera de la Reina, son una buena noticia, pero lamenta que ese esfuerzo inversor venga por parte de grandes compa&ntilde;&iacute;as tecnol&oacute;gicas extracomunitarias.
    </p><p class="article-text">
        &ldquo;En Europa deber&iacute;amos de fomentar y ayudar a pymes que quieran emprender en esa l&iacute;nea a poder tener tambi&eacute;n centros de datos propios. No solamente de empresas americanas o chinas, que ya llegar&aacute;n, y empezar a utilizar infraestructura construida en Europa y propia, que siempre va a estar m&aacute;s controlada y va a ser m&aacute;s segura&rdquo;, asegura en declaraciones a <strong>elDiario.es Castilla-La Mancha.</strong>
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">En Europa deberíamos de fomentar y ayudar a pymes que quieran emprender en esa línea a poder tener también centros de datos propios</p>
          </div>

  </blockquote><p class="article-text">
        En ese sentido, y vincul&aacute;ndolo con el desarrollo de la inteligencia artificial, R&oacute;denas afirma que &ldquo;Europa se deber&iacute;a poner las pilas y a facilitar el camino a las empresas para que puedan empezar a crear modelos de inteligencia artificial que residan en Europa y que sean &uacute;nicamente europeos y que podamos tener un control del mismo por la seguridad de todos&rdquo;, asegura.
    </p><h2 class="article-text">&ldquo;La inteligencia artificial es un arma de doble filo&rdquo;</h2><p class="article-text">
        Dada la importancia que la inteligencia artificial est&aacute; cobrando, en <em>Navaja Negra</em> se explicar&aacute; c&oacute;mo se utiliza esta tecnolog&iacute;a en el &aacute;mbito de la seguridad inform&aacute;tica: los delincuentes para enga&ntilde;ar a los usuarios y los expertos en ciberseguridad para desarrollar m&eacute;todos de protecci&oacute;n y defensa.
    </p><p class="article-text">
        &ldquo;La inteligencia artificial es un arma de doble filo&rdquo;, explica R&oacute;denas. &ldquo;Por un lado, los delincuentes la utilizan para <em>hackear,</em> pero tambi&eacute;n est&aacute;n utiliz&aacute;ndola las empresas para protegernos a todos los usuarios&rdquo;, asegura.
    </p><p class="article-text">
        R&oacute;denas explica que los ciberdelincuentes se valen de la inteligencia artificial para clonar voces o im&aacute;genes, por lo que advierte a los usuarios que deben ser cuidadosos con los datos que suben a redes sociales para evitar caer en enga&ntilde;os.
    </p><p class="article-text">
        &ldquo;Esta informaci&oacute;n puede ser recopilada por los delincuentes para generar modelos tanto de voz como de v&iacute;deo que luego se utilicen para extorsionar a familiares, enga&ntilde;ar a personas cercanas y de esta forma conseguir sus objetivos tanto de transferencias como de obtenci&oacute;n de informaci&oacute;n bancaria, etc., haci&eacute;ndose pasar por alguien cercano a nosotros&rdquo;, advierte el experto en ciberseguridad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="El auditorio de Navaja Negra, en su edición 2024"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El auditorio de Navaja Negra, en su edición 2024                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Uno de los ponentes que intervendr&aacute; estos d&iacute;as en Navaja Negra es Josep Albors. &Eacute;l es el responsable de Investigaci&oacute;n y Concienciaci&oacute;n de ESET Espa&ntilde;a, adem&aacute;s de profesor del M&aacute;ster de Ciberseguridad en la Universidad Castilla-La Mancha. En una de sus dos charlas que ofrecer&aacute; durante la conferencia hablar&aacute; de las t&eacute;cnicas que suelen emplear los ciberdelincuentes hoy en d&iacute;a: &ldquo;Todas las que tienen que ver con robo de informaci&oacute;n. Concretamente, robo de credenciales. Y van dirigidos a empleados de empresas de todo tipo&rdquo;, se&ntilde;ala el experto.
    </p><p class="article-text">
        Sobre la inteligencia artificial, Albors explica que la irrupci&oacute;n de esta tecnolog&iacute;a ha ayudado a que &ldquo;se baje el nivel de acceso para delincuentes sin muchos conocimientos previos&rdquo;, ya que con ella es &ldquo;m&aacute;s sencillo crear enga&ntilde;os m&aacute;s cre&iacute;bles&rdquo;. &ldquo;Hay herramientas que permiten incluso automatizar y convencer al usuario para que proporcione informaci&oacute;n o haga unas acciones que no deber&iacute;a&rdquo;, asegura Albors.
    </p><p class="article-text">
        Sin embargo, la inteligencia artificial tambi&eacute;n ayuda a dise&ntilde;ar medidas de protecci&oacute;n. Rub&eacute;n R&oacute;denas pone un ejemplo que se expondr&aacute; en la conferencia: &ldquo;Tenemos una charla donde nos van a ense&ntilde;ar un modelo de inteligencia artificial entrenado que se encarga de hacer auditor&iacute;as de forma aut&oacute;noma. Estar 24/7 como si fuera un humano buscando todos los agujeros que puedan existir en las empresas para reportarlos y para solucionarlos&rdquo;.
    </p><h2 class="article-text">El p&uacute;blico general tambi&eacute;n puede acercarse</h2><p class="article-text">
        La decimotercera edici&oacute;n de la <em>Navaja Negra Conference </em>es ya un congreso de ciberseguridad referente por los expertos, nacionales e internacionales, que ejercen como conferenciantes. 
    </p><p class="article-text">
        Se celebrar&aacute; del 2 al 4 de octubre con m&aacute;s 50 ponentes y m&aacute;s de 30 horas de charlas y talleres. Adem&aacute;s de abordar la inteligencia artificial, en la cita tecnol&oacute;gica tambi&eacute;n se hablar&aacute; de la vulneraci&oacute;n de sistemas de protecci&oacute;n de videojuegos o del espionaje v&iacute;a tel&eacute;fono m&oacute;vil, poniendo &eacute;nfasis en modelos de hackeo que se realizan sin interacci&oacute;n humana.
    </p><p class="article-text">
        &ldquo;Tambi&eacute;n tenemos una parte gratuita para toda la gente de Albacete. Pueden acercarse sin entrada y no hay que tener conocimientos de nada. Es solamente una primera toma de contacto en la ciberseguridad&rdquo;, destaca Rub&eacute;n R&oacute;denas, presidente de la Asociaci&oacute;n Navaja Negra. 
    </p>]]></description>
      <dc:creator><![CDATA[Javier Muñoz de la Torre Granados]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-la-mancha/social/ruben-rodenas-hacker-centro-datos-meta-talavera-europa-deberiamos-fomentar-centros-propios_1_12648243.html]]></guid>
      <pubDate><![CDATA[Wed, 01 Oct 2025 18:04:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4c069088-fa5b-4de6-9927-2a900c345808_16-9-discover-aspect-ratio_default_0.jpg" length="64539" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4c069088-fa5b-4de6-9927-2a900c345808_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="64539" width="1200" height="675"/>
      <media:title><![CDATA[Rubén Ródenas, hacker, sobre el centro de datos de Meta en Talavera: “En Europa deberíamos fomentar centros propios”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4c069088-fa5b-4de6-9927-2a900c345808_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Seguridad informática,Conferencias,Ciberataques,Hackers,Meta,Europa,UE - Unión Europea,Inteligencia artificial,Castilla-La Mancha]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Grupos pro-Putin ciberatacan a las fuerzas de seguridad por incluir a su "amigo" español entre los más buscados]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/grupos-pro-putin-ciberatacan-fuerzas-seguridad-incluir-amigo-espanol-buscados_1_12603373.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/98acc5e4-ce13-4fc0-9625-cf0c362ffea5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Grupos pro-Putin ciberatacan a las fuerzas de seguridad por incluir a su &quot;amigo&quot; español entre los más buscados"></p><div class="subtitles"><p class="subtitle">La orden de detención internacional contra un profesor español acusado de colaborar con el grupo NoName057(16) provoca una oleada de ciberataques en la que se han llegado a filtrar datos de policías y guardias civiles</p><p class="subtitle">Hacktivistas, el puño invisible de Putin para castigar a los países que apoyan a Ucrania: “Estamos en todas partes”</p></div><p class="article-text">
        Una nueva campa&ntilde;a de ciberataques contra objetivos espa&ntilde;oles se ha desatado este fin de semana. Seg&uacute;n ha podido comprobar elDiario.es, m&aacute;s de 700 correos electr&oacute;nicos personales supuestamente pertenecientes a polic&iacute;as y guardias civiles han sido filtrados, mientras que los portales oficiales de La Moncloa, Polic&iacute;a Nacional, Guardia Civil, Casa Real o el Consejo General del Poder Judicial (CGPJ) han sufrido ataques que buscaban derribarlos. <a href="https://www.eldiario.es/tecnologia/hacktivistas-puno-invisible-putin-castigar-paises-apoyan-ucrania-partes_1_12139183.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Grupos de hackers partidarios del Kremlin</a> han reivindicado la acci&oacute;n, en venganza por la inclusi&oacute;n de uno de sus supuestos colaboradores en la lista de los m&aacute;s buscados de Europol.
    </p><p class="article-text">
        Se trata de Enrique Arias Gil, un profesor madrile&ntilde;o de 37 a&ntilde;os especializado en Seguridad Internacional y Cultura Isl&aacute;mica que tuvo una destacada presencia en medios de comunicaci&oacute;n a principios de esta d&eacute;cada, llegando a aparecer en varios programas de La 2 como experto en extremismos. La Audiencia Nacional ha dictado una orden internacional de busca y captura contra &eacute;l acusado de apolog&iacute;a del terrorismo, pertenencia a organizaci&oacute;n criminal y varios delitos de da&ntilde;os inform&aacute;ticos de car&aacute;cter terrorista.
    </p><p class="article-text">
        Los cargos est&aacute;n relacionados con su presunta colaboraci&oacute;n con NoName057(16), uno de los comandos de hacktivistas prorrusos m&aacute;s activos que ha ciberatacado cientos de objetivos en Espa&ntilde;a. Tambi&eacute;n por su actividad en redes sociales, donde gestiona el canal de Telegram &ldquo;Desinformador ruso&rdquo;, creen los investigadores. Con m&aacute;s de 11.300 seguidores, este perfil ha jaleado las ofensivas de NoName y otros grupos dedicados a lanzar acciones de castigo contra los pa&iacute;ses que apoyan a Ucrania ante la invasi&oacute;n rusa.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9f403a4a-3e7b-42d9-abdd-9db466fd3fc6_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9f403a4a-3e7b-42d9-abdd-9db466fd3fc6_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9f403a4a-3e7b-42d9-abdd-9db466fd3fc6_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9f403a4a-3e7b-42d9-abdd-9db466fd3fc6_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9f403a4a-3e7b-42d9-abdd-9db466fd3fc6_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9f403a4a-3e7b-42d9-abdd-9db466fd3fc6_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9f403a4a-3e7b-42d9-abdd-9db466fd3fc6_source-aspect-ratio_default_0.jpg"
                    alt="La ficha de Enrique Arias Gil en la lista de los &quot;fugitivos más buscados&quot; de Europol"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                La ficha de Enrique Arias Gil en la lista de los &quot;fugitivos más buscados&quot; de Europol                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;El cerco sobre &eacute;l se estrech&oacute; a ra&iacute;z de la operaci&oacute;n contra NoName de julio, en la que se detuvo a varios individuos en Italia y Alemania por su relaci&oacute;n con el grupo&rdquo;, explica Rafael L&oacute;pez, de Check Point, uno de los especialistas en ciberseguridad que m&aacute;s de cerca sigue a los comandos hacktivistas rusos. &ldquo;&Eacute;l no es un hacker, sino un experto en geopol&iacute;tica y operaciones psicol&oacute;gicas de influencia. La labor que est&aacute; haciendo para ellos es de inteligencia&rdquo;, describe. 
    </p><p class="article-text">
        Los investigadores creen que Arias Gil se ha encargado de seleccionar objetivos para estos hacktivistas, cuya labor es ser <a href="https://www.eldiario.es/tecnologia/hacktivistas-puno-invisible-putin-castigar-paises-apoyan-ucrania-partes_1_12139183.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el pu&ntilde;o invisible de la pol&iacute;tica exterior de Vlad&iacute;mir Putin</a>. Desde 2024 se encuentra en Rusia. &ldquo;Ten&eacute;is 10 horas para rectificar y retirarme todos los cargos penales. O soltar&eacute; todos los datos de cada mortadelo coronel y de cada puta mortadela. Desde los m&aacute;s altos cargos, hasta la &uacute;ltima prostituta&rdquo;, public&oacute; el canal de Desinformador ruso tras conocerse la orden de busca y captura.
    </p><h2 class="article-text">&ldquo;Nuestros amigos son una l&iacute;nea roja&rdquo;</h2><p class="article-text">
        La amenaza pronto se convirti&oacute; en hechos. La inclusi&oacute;n de Arias Gil en la lista de los m&aacute;s buscados de la Europol ha desencadenado una campa&ntilde;a de ciberataques de grupos prorrusos contra objetivos espa&ntilde;oles. El m&aacute;s grave hasta ahora es la filtraci&oacute;n de las direcciones personales de correo electr&oacute;nico de los agentes de la polic&iacute;a y guardia civil. En algunos casos ese email se distribuye junto a su nombre completo y rango en el cuerpo, mientras que en buena parte se incluye tambi&eacute;n una direcci&oacute;n IP asociada. Se trata de datos que pueden facilitar el rastreo completo de su identidad y la de sus familias. 
    </p><p class="article-text">
        Seg&uacute;n los autores, la informaci&oacute;n habr&iacute;a sido extra&iacute;da de los registros del congreso de ciberseguridad C1b3rWall. &ldquo;C1b3rWall es el mayor congreso espa&ntilde;ol de Seguridad Digital y CiberInteligencia, ofrecido por el Cuerpo Nacional de Polic&iacute;a (CNP) espa&ntilde;ol, dentro de su Escuela Nacional de Polic&iacute;a y su Divisi&oacute;n de Formaci&oacute;n y Perfeccionamiento&rdquo;, han reivindicado desde el grupo TwoNet, cuyo canal de Telegram ha sido ya eliminado. &ldquo;&iquest;Qu&eacute; es lo que no se esperaban los organizadores de dicho congreso? Que nuestro camarada espa&ntilde;ol en la sombra accedi&oacute; a la base de datos de todos los participantes en dicho congreso&rdquo;.
    </p><p class="article-text">
        &ldquo;&iexcl;Por Rusia! &iexcl;Por Desinformador ruso!&rdquo;, conclu&iacute;a el mensaje. Contactadas por este medio, fuentes oficiales del Ministerio del Interior han preferido no hacer declaraciones sobre la veracidad de los correos incluidos en la filtraci&oacute;n o el supuesto topo que los grupos hacktivistas prorrusos habr&iacute;an colocado en C1b3rWall.
    </p><p class="article-text">
        Esa acci&oacute;n que fue seguida por una cadena de ataques de denegaci&oacute;n de servicio, la ofensiva cl&aacute;sica de este tipo de grupos. En este caso los objetivos fueron las webs de los cuerpos de seguridad, la Moncloa, Casa Real o el CGPJ. &ldquo;Ya hab&iacute;amos enviado una advertencia anteriormente, y ahora decimos al Estado espa&ntilde;ol: nuestros amigos son una l&iacute;nea roja&rdquo;, ha publicado el grupo Mr. Hamza en Telegram, cuya cuenta tambi&eacute;n ha sido eliminada tras reivindicar la acci&oacute;n. 
    </p><p class="article-text">
        Este cibercomando a&ntilde;ad&iacute;a a su mensaje diversos enlaces que mostraban que esas webs hab&iacute;an llegado a quedar inactivas. &ldquo;Son los ataques t&iacute;picos que llevan haciendo varios a&ntilde;os, cuyo objetivo es saturar la p&aacute;gina hasta que se caiga. A veces lo logran, pero el bloqueo suele durar muy pocos segundos, hasta que salta la protecci&oacute;n&rdquo;, explica Rafael L&oacute;pez. &ldquo;Ellos lo venden como un logro, aunque suele tener muy poco impacto. Lo m&aacute;s peligroso es que utilicen ese tipo de ataques como maniobra de distracci&oacute;n para colarse por otros lados&rdquo;, avisa. 
    </p><h2 class="article-text">Arias Gil defiende su inocencia</h2><p class="article-text">
        A pesar de las ofensivas de los grupos hacktivistas en protesta por su orden de detenci&oacute;n internacional, Arias Gil ha publicado varios mensajes en el canal de Desinformador ruso defendiendo su inocencia. &ldquo;Hab&eacute;is ido contra un hombre inocente y contra la persona equivocada. Todo lo que est&aacute; ocurriendo es una respuesta. Vais a parar todo esto. O, si no, comenzar&eacute;is a poneros las manos sobre la cabeza; porque continuar&eacute;, poco a poco (no es broma), hasta llegar al Borb&oacute;n Felipe. Tengo los datos y pruebas de todos y cada uno de vosotros&rdquo;, afirma. 
    </p><p class="article-text">
        Seg&uacute;n sus publicaciones, Arias Gil habr&iacute;a obtenido esos datos gracias a su colaboraci&oacute;n con las fuerzas de seguridad espa&ntilde;olas. &ldquo;Yo antes era un patriota espa&ntilde;ol. Trabaj&eacute; como operativo de Inteligencia, como analista de Inteligencia y como profesor universitario en materia de Inteligencia&rdquo;, ha asegurado. &ldquo;Investigu&eacute; a terroristas, a radicales y a criminales, tanto en internet, como mezcl&aacute;ndome entre ellos. Ayud&eacute; siempre lo mejor que pude. Y form&aacute;ndome much&iacute;simo, para intentar hacer, lo mejor posible, mi antigua labor&rdquo;.
    </p><p class="article-text">
        El supuesto colaborador de los grupos prorrusos afirma que tuvo que &ldquo;ocultar su forma de pensar&rdquo; dadas las sospechas del resto de agentes de que &ldquo;era un prorruso&rdquo;. Se&ntilde;ala como punto de inflexi&oacute;n &ldquo;las caceroladas contra Pedro S&aacute;nchez&rdquo; de mayo de 2020, en las que habr&iacute;a sido identificado por &ldquo;dos polic&iacute;as espa&ntilde;oles de informaci&oacute;n&rdquo;, seg&uacute;n su relato. Asegura que a partir de entonces &ldquo;aumentaron los seguimientos y las escuchas&rdquo;. &ldquo;El &uacute;ltimo a&ntilde;o que estuve en Espa&ntilde;a, comenzaron las amenazas y las extorsiones&rdquo;, contin&uacute;a.
    </p><p class="article-text">
        Arias Gil defiende que las acusaciones contra &eacute;l no tienen pruebas y se basan en &ldquo;publicar noticias y opiniones&rdquo; a favor de los grupos prorrusos. El grupo NoName057(16), con el que se le vincula, tambi&eacute;n ha publicado un mensaje este lunes para defenderlo: &ldquo;Se le atribuye la creaci&oacute;n/coordinaci&oacute;n/facilitaci&oacute;n de las actividades de nuestro grupo. En realidad, &eacute;l simplemente estaba republicando nuestras publicaciones&rdquo;. 
    </p><p class="article-text">
        Se calcula que NoName ha realizado unos 500 ciberataques contra instituciones y empresas espa&ntilde;olas y que fue uno de los actores clave acusados de sabotear las elecciones generales de 2023, llegando a realizar &ldquo;filtraciones de datos de credenciales de usuarios, principalmente de distintas entidades proveedoras del proceso electoral, partidos pol&iacute;ticos y medios de comunicaci&oacute;n&rdquo;, seg&uacute;n recogi&oacute; el <a href="https://www.dsn.gob.es/sites/default/files/documents/ACCESIBLE%20MAQUETA%20IASN2023.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">informe del Departamento de Seguridad Nacional</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/grupos-pro-putin-ciberatacan-fuerzas-seguridad-incluir-amigo-espanol-buscados_1_12603373.html]]></guid>
      <pubDate><![CDATA[Mon, 15 Sep 2025 20:11:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/98acc5e4-ce13-4fc0-9625-cf0c362ffea5_16-9-discover-aspect-ratio_default_0.jpg" length="436906" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/98acc5e4-ce13-4fc0-9625-cf0c362ffea5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="436906" width="1200" height="675"/>
      <media:title><![CDATA[Grupos pro-Putin ciberatacan a las fuerzas de seguridad por incluir a su "amigo" español entre los más buscados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/98acc5e4-ce13-4fc0-9625-cf0c362ffea5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Policía investiga una filtración de datos personales que afecta a María Guardiola]]></title>
      <link><![CDATA[https://www.eldiario.es/extremadura/politica/policia-investiga-filtracion-datos-personales-afecta-maria-guardiola_1_12419331.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7e19e3bb-be8d-4503-b60c-26ee06a6b979_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Policía investiga una filtración de datos personales que afecta a María Guardiola"></p><div class="subtitles"><p class="subtitle">La presidenta de Extremadura asegura estar muy tranquila porque tiene "una vida muy limpia, muy transparente, tengo una familia normal, soy una madre entregada, una buena hija y una buena mujer"</p><p class="subtitle">La Audiencia Nacional investiga varias brechas de datos que afectan a miembros del Gobierno, políticos y periodistas
</p></div><p class="article-text">
        La Polic&iacute;a Nacional investiga una nueva filtraci&oacute;n, la tercera, de datos personales que afecta, en este caso, al presidente del Gobierno, Pedro S&aacute;nchez, y a la presidenta de Extremadura, Mar&iacute;a Guardiola, entre otros dirigentes, seg&uacute;n ha informado esta noche la Cadena SER y han confirmado a EFE fuentes policiales.
    </p><p class="article-text">
        Seg&uacute;n la emisora, del presidente del Gobierno se ha filtrado su Documento Nacional de Identidad; su fecha de nacimiento y la direcci&oacute;n de su domicilio particular, aunque no su tel&eacute;fono m&oacute;vil.
    </p><p class="article-text">
        Guardiola se ha mostrado este viernes &ldquo;muy tranquila&rdquo;, aunque ha asegurado que no tiene informaci&oacute;n &ldquo;m&aacute;s all&aacute;&rdquo; de lo que se ha publicado&ldquo;, ha dicho a preguntas de los medios a su entrada a la Asamblea de Extremadura, donde este viernes se celebra la segunda jornada del debate sobre el estado de la regi&oacute;n.
    </p><p class="article-text">
        Mar&iacute;a Guardiola ha dicho no sabe nada de la investigaci&oacute;n y ha afirmado que tiene &ldquo;una vida muy limpia, muy transparente, tengo una familia normal, soy una madre entregada, una buena hija y una buena mujer&rdquo; y por ello no tiene &ldquo;miedo alguno&rdquo;.
    </p><p class="article-text">
        &ldquo;Me parece muy triste que tengamos que estar con este tipo de historias, pero, en fin, muy tranquila y con la cabeza alta siempre&rdquo;, ha concluido. 
    </p><h2 class="article-text"><strong>M&aacute;s filtraciones</strong></h2><p class="article-text">
        Los hackers han filtrado un documento, donde, refiere la SER, tambi&eacute;n se incluye informaci&oacute;n personal del presidente andaluz, Juanma Moreno; la exalcaldesa de Barcelona, Ada Colau y datos de 3.000 afiliados de Podemos para acceder a su web privada.
    </p><p class="article-text">
        El juez de la Audiencia Nacional Francisco de Jorge ya abri&oacute; una investigaci&oacute;n de una segunda filtraci&oacute;n, a trav&eacute;s de un canal de Telegram, de datos personales hallada por la Polic&iacute;a, que afecta a varios ministros, a la presidenta del Congreso, Francina Armengol, al presidente de la Generalitat de Catalu&ntilde;a, Salvador Illa, y a implicados en el caso Koldo.
    </p><p class="article-text">
        Fuentes jur&iacute;dicas informaron a EFE de que el magistrado ha incorporado esta segunda filtraci&oacute;n a la investigaci&oacute;n que abri&oacute; la semana pasada sobre una primera difusi&oacute;n, que afect&oacute; a otros miembros del Gobierno como la vicepresidenta Mar&iacute;a Jes&uacute;s Montero, los ministros Fernando Grande-Marlaska, &Oacute;scar Puente, Luis Planas, Diana Morant, Ana Redondo y Elma Saiz, y tambi&eacute;n exdirigentes del PP como Mar&iacute;a Dolores de Cospedal o Rafael Catal&aacute;, entre otros. Al abrir el procedimiento, el magistrado acord&oacute; mantenerlo bajo secreto.
    </p><p class="article-text">
        La primera se produjo el pasado jueves, 19 de junio, desde un canal de Telegram con m&aacute;s de 92.000 seguidores. Los mensajes con esos datos aparecieron publicados a primera hora de la ma&ntilde;ana por un usuario que se identifica en el canal con seud&oacute;nimo y se republicaron por otro usuario una hora despu&eacute;s.
    </p><p class="article-text">
        El pasado s&aacute;bado por la tarde se produjo la segunda brecha de seguridad, que afecta a datos personales como DNI, m&oacute;vil, direcci&oacute;n de correo e incluso domicilio de la vicepresidenta Yolanda D&iacute;az, del ministro F&eacute;lix Bola&ntilde;os, la presidenta del Congreso, Francina Armengol; el presidente catal&aacute;n, Salvador Illa, o la l&iacute;der de Podemos, Ione Belarra.
    </p><p class="article-text">
        Entre los afectados tambi&eacute;n se encuentran periodistas, as&iacute; como el ex n&uacute;mero tres del PSOE Santos Cerd&aacute;n, el exministro Jos&eacute; Luis &Aacute;balos, su exasesor Koldo Garc&iacute;a y el empresario y presunto comisionista V&iacute;ctor de Aldama, los cuatro investigados en el Tribunal Supremo por el denominado caso Koldo. EntAsimismo, se investiga la difusi&oacute;n de datos personales tambi&eacute;n de unos 300 militantes socialistas. 
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioex]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/extremadura/politica/policia-investiga-filtracion-datos-personales-afecta-maria-guardiola_1_12419331.html]]></guid>
      <pubDate><![CDATA[Fri, 27 Jun 2025 08:44:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7e19e3bb-be8d-4503-b60c-26ee06a6b979_16-9-discover-aspect-ratio_default_0.jpg" length="983564" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7e19e3bb-be8d-4503-b60c-26ee06a6b979_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="983564" width="1200" height="675"/>
      <media:title><![CDATA[La Policía investiga una filtración de datos personales que afecta a María Guardiola]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7e19e3bb-be8d-4503-b60c-26ee06a6b979_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Extremadura,Política,María Guardiola,Ciberataques,Hackers,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La organización del hacker 'Alcasec' y del ex número dos de Interior con Rajoy elaboraba "perfiles" de sus objetivos]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/organizacion-alcasec-ex-numero-interior-elaboraba-perfiles-objetivos-informacion-pirateada_1_12336995.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a40450aa-35b2-4d36-8d9e-5801dbaf8db6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La organización del hacker &#039;Alcasec&#039; y del ex número dos de Interior con Rajoy elaboraba &quot;perfiles&quot; de sus objetivos"></p><div class="subtitles"><p class="subtitle">El antiguo secretario de Estado de Seguridad se encuentra en el 'cuartel general' de la Policía en Canillas a la espera de ser puesto mañana jueves a disposición de la Audiencia Nacional</p><p class="subtitle">La Policía detiene al ex número dos de Interior con el PP Francisco Martínez por sus vínculos con un hacker</p></div><p class="article-text">
        La presunta organizaci&oacute;n criminal que integran el hacker Alcasec y el ex n&uacute;mero dos de Interior con el PP Francisco Mart&iacute;nez elaboraba &ldquo;perfiles&rdquo; de personas e instituciones a partir de la informaci&oacute;n que robaba de bases de datos confidenciales. Una vez elaborados esos &ldquo;perfiles&rdquo; los pon&iacute;a a la venta, informan fuentes jur&iacute;dicas. 
    </p><p class="article-text">
        La Comisar&iacute;a General de Informaci&oacute;n de la Polic&iacute;a detuvo este mares Jos&eacute; Luis Huertas, alias 'Alcasec', a Francisco Mart&iacute;nez y a otras dos personas acusados de los delitos de organizaci&oacute;n criminal, revelaci&oacute;n de secretos y blanqueo de capitales. Alcasec, Mart&iacute;nez y un tercer detenido se encuentran en dependencias de la Polic&iacute;a, en el 'cuartel general' de Canillas, a la espera de pasar a disposici&oacute;n judicial en el d&iacute;a de ma&ntilde;ana. El cuarto implicado est&aacute; detenido en Andorra y se iniciar&aacute; el proceso para su extradici&oacute;n. 
    </p><p class="article-text">
        La informaci&oacute;n sustra&iacute;da se consegu&iacute;a mediante ciberataques e intrusiones inform&aacute;ticas reiteradas que se planificaban contra sistemas de organismos p&uacute;blicos y privados y que han sido ejecutadas de forma sostenida durante a&ntilde;os.
    </p><p class="article-text">
        La presunta organizaci&oacute;n criminal habr&iacute;a desarrollado una infraestructura tecnol&oacute;gica sofisticada y altamente compartimentada, dise&ntilde;ada para maximizar la extracci&oacute;n, almacenamiento, procesamiento y explotaci&oacute;n de los datos que obten&iacute;an de forma il&iacute;cita, minimizando su exposici&oacute;n jur&iacute;dica y operativa, informan las citadas fuentes. 
    </p><p class="article-text">
        A partir de esa acumulaci&oacute;n progresiva de datos, a&ntilde;aden, la organizaci&oacute;n elaboraba perfiles detallados de personas e instituciones con el objetivo de maximizar su capacidad de control, explotaci&oacute;n estrat&eacute;gica y comercializaci&oacute;n de informaci&oacute;n sensible. 
    </p><p class="article-text">
        La investigaci&oacute;n se inici&oacute; a ra&iacute;z de la denuncia de una instituci&oacute;n p&uacute;blica que sufri&oacute; un acceso il&iacute;cito a sus servicios inform&aacute;ticos, lo que origin&oacute; la exfiltraci&oacute;n masiva de datos personales de titulares de l&iacute;neas de tel&eacute;fono m&oacute;vil.&nbsp;La causa ha contado con la cooperaci&oacute;n de las autoridades andorranas y suizas. Fuentes policiales confirman que se trata de un ataque al punto neutro al Consejo General del Poder Judicial, a trav&eacute;s del cual se accedi&oacute; a datos del Ministerio de Hacienda o a otros datos reservados de los Cuerpos y Fuerzas de Seguridad del Estado. Este ciberataque realizado por Alcasec se encuentra judicializado y la Fiscal&iacute;a le pide tres a&ntilde;os de c&aacute;rcel. Lo que se investiga en esta nueva pieza es la venta de los datos que de ah&iacute; se sustrajeron.
    </p><p class="article-text">
        La polic&iacute;a investiga a Mart&iacute;nez en dos l&iacute;neas. Por una parte, los agentes investigan que el pirata inform&aacute;tico hubiera suministrado a Mart&iacute;nez informaci&oacute;n obtenida a trav&eacute;s de sus ciberataques en su etapa posterior al Ministerio del Interior, informan a elDiario.es fuentes policiales. Los agentes han registrado el domicilio de Mart&iacute;nez en Madrid. De otro lado, los investigadores indagan en los trabajos de Mart&iacute;nez como abogado, despu&eacute;s de su etapa en Interior, y que habr&iacute;a realizado para Jos&eacute; Luis Huertas, conocido como 'Alcasec', fuera de la legalidad.
    </p><p class="article-text">
        Fuentes pr&oacute;ximas a Mart&iacute;nez aseguran que Mart&iacute;nez fue abogado de Alcasec cuando el 'hacker' era menor de edad. Con posterioridad, le prest&oacute; su servicios profesionales para constituir dos sociedades. La Polic&iacute;a, seg&uacute;n fuentes del entorno de Mart&iacute;nez, investiga si Alcasec us&oacute; esas sociedades para blanquear un dinero procedente del delito. El entorno del ex secretario de Estado de seguridad defiende que Mart&iacute;nez ni administr&oacute; esas sociedades, ni las gestion&oacute;, ni llev&oacute; su contabilidad. En este sentido afirman que el abogado cobr&oacute; 1.500 euros por ese servicio y que es la &uacute;nica factura que la Polic&iacute;a maneja en contra del ex n&uacute;mero dos de Interior.
    </p>]]></description>
      <dc:creator><![CDATA[Pedro Águeda]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/organizacion-alcasec-ex-numero-interior-elaboraba-perfiles-objetivos-informacion-pirateada_1_12336995.html]]></guid>
      <pubDate><![CDATA[Wed, 28 May 2025 12:09:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a40450aa-35b2-4d36-8d9e-5801dbaf8db6_16-9-discover-aspect-ratio_default_0.jpg" length="222000" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a40450aa-35b2-4d36-8d9e-5801dbaf8db6_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="222000" width="1200" height="675"/>
      <media:title><![CDATA[La organización del hacker 'Alcasec' y del ex número dos de Interior con Rajoy elaboraba "perfiles" de sus objetivos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a40450aa-35b2-4d36-8d9e-5801dbaf8db6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Hackers,Francisco Martínez,Policía Nacional,Audiencia Nacional,Blanqueo de capitales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hacktivistas, el puño invisible de Putin para castigar a los países que apoyan a Ucrania: "Estamos en todas partes"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hacktivistas-puno-invisible-putin-castigar-paises-apoyan-ucrania-partes_1_12139183.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hacktivistas, el puño invisible de Putin para castigar a los países que apoyan a Ucrania: &quot;Estamos en todas partes&quot;"></p><div class="subtitles"><p class="subtitle">Los grupos de guerra híbrida afines al Kremlin multiplican sus ataques a España por el compromiso con la defensa de Ucrania y dan un paso al frente para difundir sus proclamas ante expertos en ciberseguridad
</p><p class="subtitle">Cinco años del confinamiento de Putin: ¿la soledad de la pandemia lo llevó a invadir Ucrania?</p></div><p class="article-text">
        La guerra cibern&eacute;tica entre Rusia y Ucrania comenz&oacute; mucho antes de que las tropas del Kremlin pusieran sus botas sobre el terreno en febrero de 2022. Sin embargo, con el inicio de las hostilidades del mundo f&iacute;sico salieron a la luz nuevos cibercomandos cuyo objetivo iba m&aacute;s all&aacute; de las operaciones militares. &ldquo;Aparecimos en la esfera p&uacute;blica al comienzo de la Operaci&oacute;n Militar Especial de Rusia. Fue entonces cuando unimos fuerzas y decidimos salir de las sombras. No nos interesaba la fama, nos motivaba el deseo de hacer justicia y defender el honor de nuestra Patria, Rusia, en el espacio de la informaci&oacute;n, que es lo que seguimos haciendo hasta el d&iacute;a de hoy&rdquo;, dicen desde NoName057(16).
    </p><p class="article-text">
        NoName057(16) es el grupo de este tipo m&aacute;s activo contra objetivos espa&ntilde;oles. El sector de la ciberseguridad les denomina hacktivistas (hackers activistas) y ellos aseguran que son voluntarios, aunque este es uno de los muchos puntos controvertidos acerca de estos comandos. Realizan ataques de perfil bajo, especialmente de denegaci&oacute;n de servicio, que pueden bloquear webs y tumbar servicios digitales. Aunque de impacto limitado, las ofensivas de NoName057(16) traen de cabeza a las fuerzas de seguridad, ya que en estos dos a&ntilde;os han logrado derribar p&aacute;ginas oficiales de ministerios, ayuntamientos, diputaciones o medios de comunicaci&oacute;n.
    </p><p class="article-text">
        La &uacute;ltima ha sido este mismo marzo, en venganza por el compromiso espa&ntilde;ol de apoyar la defensa de Ucrania cuando concluya el proceso de paz. El propio Pedro S&aacute;nchez lo reconoci&oacute; la pasada semana en una visita oficial a Finlandia. &ldquo;Estamos hablando con Finlandia tambi&eacute;n de ciberseguridad. Tuvimos la semana pasada un ciberataque que llegaba de Rusia&rdquo;, reflej&oacute; ante su hom&oacute;logo n&oacute;rdico. &ldquo;Nuestra amenaza no es una Rusia que lleve sus tropas por los Pirineos a la pen&iacute;nsula, es una amenaza m&aacute;s h&iacute;brida, con ciberataques. Por tanto, lo que tenemos que hacer es no hablar solo de gasto en defensa, sino en seguridad&rdquo;, insisti&oacute; a su regreso, encajando la ciberseguridad en el debate sobre aumentar el gasto militar.
    </p><p class="article-text">
        A pesar de la creciente preocupaci&oacute;n oficial, no existen cifras claras sobre el impacto real de estos ataques en t&eacute;rminos econ&oacute;micos o de seguridad nacional. Las autoridades no han publicado estimaciones sobre los costes derivados de las interrupciones de servicios digitales ni sobre los recursos destinados a contrarrestarlos, mientras que la actual Estrategia de Seguridad Nacional, de 2021, hace referencia a las acciones de guerra h&iacute;brida pero no a los hacktivistas ni a las consecuencias para la ciberseguridad de la invasi&oacute;n rusa de Ucrania.
    </p><p class="article-text">
        La que se lleva a cabo contra estos grupos es una guerra de enga&ntilde;os y juegos de sombras en la que se emplean avanzadas herramientas para anonimizar el rastro digital de los atacantes, que los defensores intentan deshacer. Se lleva a cabo entre especialistas que, en raras ocasiones, se dan cita entre las trincheras para departir. Es lo que ha ocurrido cuando dos de estos grupos de hacktivistas han accedido a entrevistarse con un experto en ciberseguridad espa&ntilde;ol, Rafael L&oacute;pez, que ha compartido las trascripciones con elDiario.es. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <html>
<head>
</head>
<body>
<link href="https://fonts.googleapis.com/css?family=Encode+Sans:400,500,600,700|Roboto:400,500,700&display=swap"
        rel="stylesheet">
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/3.5.1/jquery.min.js"></script>

    <style>


.Imgcaptura{
margin-top: 40px;
text-align:left;
border-radius: 122px;
}

  .PieFot{

    text-align: left;
font-family: 'Encode sans'; sans -serif;
      line-height: 21px;
      position: relative;
      font-size: 14px;
margin-top: 10px;
      font-weight: 500;
margin-top:10px;
margin-bottom: 40px;
      color: #000;
        }



    </style>

    <div class="Imgcaptura">

    <img src="https://static.eldiario.es/clip/871a61dc-94ef-4956-b4ec-5d6bd4a6f91d_source-aspect-ratio_default_0.jpg" style="width: 340px; border-radius:10px; box-shadow: 4px 4px 4px 0px rgba(0, 0, 0, 0.08);"/>

  <div class="PieFot">
    <p>Un fragmento de la conversación del portavoz de NoName057(16) con el experto en ciberseguridad español Rafael López.</p>
 </div>


  </div>
    </body>

    </html>
    </figure><p class="article-text">
        &ldquo;Que nos llamen como quieran, lo importante es que nos respeten y nos teman. Pero, en serio, nosotros nos consideramos ante todo un virus, el virus de la justicia, por muy pat&eacute;tico que suene. Con nuestras acciones, mostramos la verdadera actitud del gobierno europeo hacia sus ciudadanos&rdquo;, afirman desde NoName057(16) en su conversaci&oacute;n con el experto. 
    </p><h2 class="article-text">Guerra de propaganda</h2><p class="article-text">
        Ambas partes ganan con la conversaci&oacute;n. El comando pro-Putin, una forma de impulsar su propaganda sobre Ucrania y sobre las supuestas consecuencias que tiene interponerse en los deseos geoestrat&eacute;gicos del Kremlin. &ldquo;Es muy simple: el objetivo principal es detener la financiaci&oacute;n del neonazismo ucraniano. Cada euro o d&oacute;lar que no se gaste en la guerra puede salvar muchas vidas&rdquo;, transmite NoName057(16).
    </p><p class="article-text">
        Los defensores, por su parte, les ofrecen una nueva plataforma para que los atacantes digan demasiado o cometan un error que permita capturarlos. El pasado verano la Guardia Civil detuvo a tres personas en Manacor, Huelva y Sevilla por, presuntamente, colaborar con las ofensivas del grupo. &ldquo;La particularidad de los ciberataques llevados a cabo por&nbsp;NoName057(16)&nbsp;es que son realizados mediante un software desarrollado por el propio grupo, bautizado como 'DDoSia', que es utilizado de forma voluntaria por individuos que apoyan los fines de esta organizaci&oacute;n hacktivista&rdquo;, detall&oacute; entonces la Guardia Civil.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Momento de la detención de tres presuntos colaboradores de NoName057(16) en España"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Momento de la detención de tres presuntos colaboradores de NoName057(16) en España                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Por supuesto, podemos entrar en casi cualquier lugar si queremos. Le damos un papel importante al trabajo anal&iacute;tico: seleccionamos cuidadosamente los objetivos de los ataques y los escenarios de impacto en el enemigo para causar el m&aacute;ximo da&ntilde;o&rdquo;, presumen los miembros del grupo en su entrevista con L&oacute;pez.
    </p><p class="article-text">
        &ldquo;En cuanto a los l&iacute;deres de Europa... Bueno, es un grupo de personas perdidas que no entienden con qui&eacute;n o con qu&eacute; est&aacute;n tratando. Si creen que est&aacute;n seguros, tenemos que decepcionarlos: no, no es as&iacute;. Estamos en todas partes. Cualquiera que se oponga a los rusos est&aacute; firmando un billete de ida sin regreso. No nos importa qui&eacute;n decidi&oacute; jugar con fuego; siempre defenderemos a los nuestros y destruiremos todo lo que se interponga en nuestro camino. &iquest;Quieres probar suerte? Bueno, buena suerte. La necesitar&aacute;s&rdquo;, contin&uacute;an.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Ellos siempre intentan mantener un perfil muy alto, enseñando las plumas como un pavo real para atraer cuantos más adeptos, mejor</p>
                <div class="quote-author">
                        <span class="name">Rafael López</span>
                                        <span>—</span> experto en ciberseguridad
                      </div>
          </div>

  </blockquote><p class="article-text">
        Este tipo de declaraciones no pillan por sorpresa a sus adversarios. &ldquo;Tienen un ego enorme y con cada ataque satisfactorio se van retroalimentando, algo muy com&uacute;n entre los activistas&rdquo;, dice L&oacute;pez sobre sus interlocutores. &ldquo;Tienen un mont&oacute;n de afiliados y mucha gente que les est&aacute; diciendo constantemente que son buen&iacute;simos. Est&aacute;n atacando a la OTAN y la OTAN les teme, est&aacute;n saliendo en prensa, te nombran las fuentes de inteligencia. Ellos saben que hay grupos de trabajo creados con la misi&oacute;n de intentar cazarlos&rdquo;.
    </p><p class="article-text">
        Fue el propio grupo el que empez&oacute; a seguir al experto en redes sociales a ra&iacute;z de que este explicara sus actividades en los medios, lo cual este aprovech&oacute; para iniciar la comunicaci&oacute;n. &ldquo;Ellos siempre intentan mantener un perfil muy alto, ense&ntilde;ando las plumas como un pavo real para atraer a cuantos m&aacute;s adeptos. Ellos basan su fuerza en sus conocimientos, pero tambi&eacute;n en tener muchos voluntarios que les ayudan, incluso dentro de los pa&iacute;ses donde act&uacute;an&rdquo;. 
    </p><h2 class="article-text">A la caza de voluntarios </h2><p class="article-text">
        Los ataques de denegaci&oacute;n de servicio como los que practica NoName057(16) se basan en sobrecargar un sistema, como un servidor o una red, con un exceso de tr&aacute;fico o solicitudes de datos falsas, haciendo que deje de funcionar correctamente o se cuelgue. Los atacantes avanzados usan m&uacute;ltiples dispositivos para lanzar el ataque simult&aacute;neamente, dificultando su detecci&oacute;n y defensa. Para eso, los activistas necesitan voluntarios que sumen sus dispositivos a la ofensiva, como presuntamente hac&iacute;an los tres detenidos en julio en Espa&ntilde;a.
    </p><p class="article-text">
        &ldquo;Los grupos de cibercrimen de corte activista, y m&aacute;s a&uacute;n los de corte prorruso, buscan sobre todo publicidad, nombre, reputaci&oacute;n. De ah&iacute; el discurso de que ellos son los mejores, que van en serio, que no tienen ning&uacute;n tipo de freno y que pueden hacer lo que les d&eacute; la gana&rdquo;, contextualiza Ainoa Guill&eacute;n, especialista en Inteligencia de amenazas cibern&eacute;ticas. &ldquo;&iquest;Qu&eacute; quieren conseguir? Pues b&aacute;sicamente reclutar nuevos perfiles, porque ellos siempre est&aacute;n intentando reclutar gente que se sume a sus filas&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">En nuestra lucha contra Occidente, cada persona que se pone de nuestro lado en las barricadas es importante para nosotros</p>
                <div class="quote-author">
                        <span class="name">NoName057(16)</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        Durante su entrevista con L&oacute;pez, el grupo pro-Putin no deja pasar la oportunidad de presumir del &eacute;xito de sus campa&ntilde;as de reclutamiento. &ldquo;Vemos que en Europa hay muchas personas valientes y reflexivas que se unen a nosotros, y esto nos motiva a&uacute;n m&aacute;s y nos da esperanza en la restauraci&oacute;n de un mundo justo. En nuestra lucha contra Occidente, cada persona que se pone de nuestro lado en las barricadas es importante para nosotros&rdquo;, afirman.
    </p><p class="article-text">
        &ldquo;En cuanto al n&uacute;mero de nuestras ciberfuerzas, responderemos con una cita favorita del poeta cl&aacute;sico ruso Alexander Blok: <em>Millones est&aacute;n con vosotros. Nosotros tenemos oscuridad, y oscuridad, y oscuridad. &iexcl;Intentad luchar contra nosotros!</em>&rdquo;, contestan al ser preguntados al respecto por el especialista espa&ntilde;ol.
    </p><h2 class="article-text">Financiaci&oacute;n externa</h2><p class="article-text">
        &ldquo;Cada uno de nosotros tiene su propio capital y queremos gastar parte de estos fondos en algo real y contribuir a la historia. Muchos de nosotros trabajamos en empleos bastante ordinarios. Te puedes encontrar de todo en nuestras filas, desde un profesor hasta un trabajador de carga. Porque para nosotros, todos son importantes&rdquo;, aseguran desde NoName057(16) sobre sus integrantes y su financiaci&oacute;n. Los expertos lo ponen en duda: &ldquo;Dependen del GRU, que es el servicio de inteligencia ruso&rdquo;, recuerda L&oacute;pez. 
    </p><p class="article-text">
        Otra de las razones que impiden a los especialistas confiar en la imagen activista que ellos proclaman es que grupos como NoName07(16) retribuyen a los voluntarios con criptomonedas cuando participan en sus acciones. &ldquo;No es cre&iacute;ble&rdquo;, coincide Guill&eacute;n. &ldquo;Si no reciben fondos directamente del Estado ruso, pueden financiarse con actividades de cibercrimen. O incluso algo legal... Lo que est&aacute; claro es que no puede salir de su bolsillo. Echa cuentas: si retribuyen con 50 o 100 d&oacute;lares a los voluntarios, participan decenas en cada acci&oacute;n y lanzan operaciones casi todos los d&iacute;as...&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">No es creíble que no tengan financiación externa. Si no reciben fondos directamente del Estado ruso, pueden financiarse con actividades de cibercrimen</p>
                <div class="quote-author">
                        <span class="name">Ainoa Guillén</span>
                                        <span>—</span> especialista en Inteligencia de amenazas
                      </div>
          </div>

  </blockquote><p class="article-text">
        Tambi&eacute;n est&aacute; el dominio de las herramientas de anonimizaci&oacute;n de la que hacen gala sus miembros, lo que no concuerda con integrantes con empleos &ldquo;ordinarios&rdquo;. &ldquo;Ellos se especializan en una rama llamada Opsec, que es la seguridad operativa. Es el que se basa en ocultar su rastro y mantener el anonimato. Hay grupos que incluso fundaron academias propias donde ense&ntilde;aban sus t&eacute;cnicas y, como docente, he de decir que ten&iacute;an programas incluso mejores que los nuestros&rdquo;, refleja la especialista.
    </p><p class="article-text">
        Pese a todo, la del activismo es una de las narrativas clave de estos grupos. Tambi&eacute;n de Z-Pentest, otro de los m&aacute;s activos en Espa&ntilde;a en los &uacute;ltimos tiempos, que tambi&eacute;n han sido recientemente entrevistados por L&oacute;pez: &ldquo;Cada vez que escuchamos algo sobre que estamos patrocinados por alg&uacute;n gobierno, nos re&iacute;mos tanto que nos sale el caf&eacute; por la nariz. &iexcl;No dependemos del presupuesto de ning&uacute;n pa&iacute;s!&rdquo;.
    </p><h2 class="article-text">Ciberataques contra infraestructuras cr&iacute;ticas</h2><p class="article-text">
        Z-Pentest reivindic&oacute; los ataques de principios de marzo contra la Casa Real, La Moncloa, el Departamento de Seguridad Nacional, la propia Polic&iacute;a Nacional y varios ministerios. Se cree que el grupo es de origen serbio, pero tambi&eacute;n es un arma m&aacute;s de la diplomacia ciber del Kremlin. &ldquo;Siempre estamos del lado de Rusia, no hace falta adivinarlo&rdquo;, dicen en su entrevista con L&oacute;pez: &ldquo;Cualquiera que se oponga a los rusos est&aacute; firmando un billete de ida sin regreso&rdquo;.
    </p><p class="article-text">
        Z-Pentest ha hecho ataques de denegaci&oacute;n de servicio como los de NoName057(16), pero tambi&eacute;n ha mostrado capacidades de tener un impacto mucho mayor. En colaboraci&oacute;n con otros grupos, Z-Pentest accedi&oacute; a sistemas que gestionan bombas de petr&oacute;leo y tanques de almacenamiento en Texas, demostrando su capacidad para manipular funciones cr&iacute;ticas en infraestructuras industriales.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <html>
<head>
</head>
<body>
<link href="https://fonts.googleapis.com/css?family=Encode+Sans:400,500,600,700|Roboto:400,500,700&display=swap"
        rel="stylesheet">
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/3.5.1/jquery.min.js"></script>

    <style>


.Imgcaptura{
margin-top: 40px;
text-align:left;
border-radius: 122px;
}

  .PieFot{

    text-align: left;
font-family: 'Encode sans'; sans -serif;
      line-height: 21px;
      position: relative;
      font-size: 14px;
margin-top: 10px;
      font-weight: 500;
margin-top:10px;
margin-bottom: 40px;
      color: #000;
        }



    </style>

    <div class="Imgcaptura">

    <img src="https://static.eldiario.es/clip/7d1b144d-1a75-4197-a55d-cbd7a697ecc3_source-aspect-ratio_default_0.jpg" style="width: 340px; border-radius:10px; box-shadow: 4px 4px 4px 0px rgba(0, 0, 0, 0.08);"/>

  <div class="PieFot">
    <p>Un fragmento de la conversación del portavoz de Z-Pentest con el experto en ciberseguridad español Rafael López.</p>
 </div>


  </div>
    </body>

    </html>
    </figure><p class="article-text">
        Durante su conversaci&oacute;n con el experto espa&ntilde;ol, su portavoz presume de poder hackear incluso sistemas de la industria militar. &ldquo;S&iacute;, por supuesto que los hay&rdquo;, contestan cuando L&oacute;pez pregunta si ya han comprometido plataformas de armas: &ldquo;Pero no lo anunciamos a los cuatro vientos, a diferencia de aquellos que declaran abiertamente su seguridad y luego se preguntan por qu&eacute; todo de repente sali&oacute; mal. Guardamos silencio porque el silencio es nuestra mejor arma. Entramos por cualquier hueco, ya sea una vulnerabilidad en el sistema, un eslab&oacute;n d&eacute;bil en la seguridad o simplemente una contrase&ntilde;a est&uacute;pida. Mientras alguien cree que todo est&aacute; bajo control, nosotros ya estamos dentro, estudiando, analizando, esperando&rdquo;.
    </p><p class="article-text">
        &ldquo;El mejor momento para atacar es cuando la v&iacute;ctima est&aacute; convencida de que nadie la tocar&aacute;. Y cuando ese momento llega&hellip; Bueno, el espect&aacute;culo comienza&rdquo;, a&ntilde;aden.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">No buscamos dañar a los civiles. Pero si la situación requiere decisiones difíciles, haremos lo que sea necesario</p>
                <div class="quote-author">
                        <span class="name">Z-Pentest</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de EEUU reflej&oacute; en un informe de 2024 c&oacute;mo los hacktivistas prorrusos hab&iacute;an fijado su punto de mira en los sistemas de tecnolog&iacute;a operativa a peque&ntilde;a escala tanto en Norteam&eacute;rica como en Europa, &ldquo;especialmente en los sectores de agua y aguas residuales, presas, energ&iacute;a y alimentos y agricultura&rdquo;.&nbsp;&ldquo;<a href="https://www.cisa.gov/sites/default/files/2024-05/defending-ot-operations-against-ongoing-pro-russia-hacktivist-activity-508c.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">Tratan de poner en peligro los sistemas de control industrial modulares</a> y expuestos a Internet a trav&eacute;s de sus componentes de software, como las interfaces hombre-m&aacute;quina, aprovechando el software de acceso remoto y las contrase&ntilde;as predeterminadas&rdquo;, alert&oacute; la Agencia.
    </p><p class="article-text">
        Z-Pentest es adem&aacute;s uno de los grupos que ha subido el tono del discurso sobre las consecuencias para la poblaci&oacute;n civil de sus ataques. &ldquo;No buscamos da&ntilde;ar a los civiles. Pero si la situaci&oacute;n requiere decisiones dif&iacute;ciles, haremos lo que sea necesario. Y nos da igual qui&eacute;n se queje ante la ONU, publique mensajes indignados o grabe apelaciones emocionales despu&eacute;s. No nos preocupamos por las consecuencias. Las consecuencias deber&iacute;an temernos a nosotros&rdquo;, dicen en su entrevista con L&oacute;pez.
    </p><p class="article-text">
        &ldquo;Son grupos peligrosos&rdquo;, confirma el experto. &ldquo;Son grupos que est&aacute;n muy radicalizados, que hay que tenerlos muy en cuenta en el panorama actual de ciberguerra que existe porque su radicalizaci&oacute;n, la especializaci&oacute;n y la profesionalizaci&oacute;n que tienen a la hora de atacar y de reclutar los hacen un enemigo muy importante&rdquo;, concluye.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hacktivistas-puno-invisible-putin-castigar-paises-apoyan-ucrania-partes_1_12139183.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Mar 2025 21:10:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" length="589678" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="589678" width="1200" height="675"/>
      <media:title><![CDATA[Hacktivistas, el puño invisible de Putin para castigar a los países que apoyan a Ucrania: "Estamos en todas partes"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Rusia,Hackers,Ciberguerra,Ciberdelincuencia,Ciberseguridad,España,Ciberataques,Vladímir Putin]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Ayuntamiento de Irún sufre un ataque cibernético que tumba su página web]]></title>
      <link><![CDATA[https://www.eldiario.es/euskadi/ayuntamiento-irun-sufre-ataque-cibernetico-tumba-pagina-web_1_12107115.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/092f413c-ba0d-4b70-ace7-b51b82d382b7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Ayuntamiento de Irún sufre un ataque cibernético que tumba su página web"></p><div class="subtitles"><p class="subtitle">La Diputación de Gipuzkoa y tanto el Ayuntamiento de Donostia como el de Hondarribia también han reportado problemas</p><p class="subtitle">Mikel Erentxun ofrecerá conciertos en Donostia y Pamplona por el cuadragésimo aniversario de Duncan Dhu</p></div><p class="article-text">
        El Ayuntamiento de Ir&uacute;n (Gipuzkoa) ha informado de que este mi&eacute;rcoles se ha detectado un ataque cibern&eacute;tico generalizado dirigido, entre otras administraciones y entidades, a la web municipal, que ha quedado paralizada durante varias horas. La Cyberzaintza confirma que ha habido un ciberataque y que ya se ha puesto en contacto con los t&eacute;cnicos.
    </p><p class="article-text">
        Seg&uacute;n han explicado desde el Consistorio irundarra, tan pronto como ha sido detectado este ataque, desde el Servicio Municipal de Inform&aacute;tica se ha trabajado para resolver la situaci&oacute;n, logrando finalmente restituir la web municipal por la tarde tras varias horas sin funcionamiento normal. En cualquier caso, en torno a las 18:00 horas, la p&aacute;gina web segu&iacute;a dando problemas.
    </p><p class="article-text">
        No obstante, a la vista de que las dificultades t&eacute;cnicas sufridas durante varias horas ha podido afectar a la tramitaci&oacute;n a trav&eacute;s de la sede electr&oacute;nica municipal, el Ayuntamiento ha aprobado la ampliaci&oacute;n de los plazos administrativos cuya fecha de vencimiento coincida con la jornada de hoy hasta las 23:59 horas del jueves, seg&uacute;n recoge Europa Press.
    </p><p class="article-text">
        La Diputaci&oacute;n de Gipuzkoa y tanto el Ayuntamiento de Donostia como el de Hondarribia tambi&eacute;n han reportado problemas a lo largo del mi&eacute;rcoles, pero las tres p&aacute;ginas web han vuelto ya a funcionar con normalidad. La Diputaci&oacute;n confirma el ciberataque a varias Administraciones p&uacute;blicas del Estado, pero asegura que se ha neutralizado, &ldquo;como pasa a diario&rdquo;. &ldquo;La web se ha ca&iacute;do algo menos de cinco minutos. Los sistemas de control han funcionado y se ha restablecido la normalidad&rdquo;, explican.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Euskadi]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/euskadi/ayuntamiento-irun-sufre-ataque-cibernetico-tumba-pagina-web_1_12107115.html]]></guid>
      <pubDate><![CDATA[Wed, 05 Mar 2025 17:00:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/092f413c-ba0d-4b70-ace7-b51b82d382b7_16-9-discover-aspect-ratio_default_0.jpg" length="49823" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/092f413c-ba0d-4b70-ace7-b51b82d382b7_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="49823" width="1200" height="675"/>
      <media:title><![CDATA[El Ayuntamiento de Irún sufre un ataque cibernético que tumba su página web]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/092f413c-ba0d-4b70-ace7-b51b82d382b7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Euskadi,Gipuzkoa,Irun,Donostia,San Sebastián,Hondarribia,Hackeo,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Corte Inglés informa de un robo de datos de clientes a través de un proveedor externo]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/corte-ingles-informa-acceso-no-autorizado-datos-clientes-asegura-no-hay-riesgo-fraude_1_12098116.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/26a63fdb-ccbd-4fa4-9bc6-37975cf32d60_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Corte Inglés informa de un robo de datos de clientes a través de un proveedor externo"></p><div class="subtitles"><p class="subtitle">"La información a la que se ha accedido de forma no autorizada consiste en datos identificativos y de contacto, así como números de tarjetas para compras sólo en El Corte Inglés. En cualquier caso, dicha información no permite a terceros operar ni realizar pagos con su tarjeta de El Corte Inglés", explica la compañía a sus clientes </p><p class="subtitle">Así debes compartir tu DNI de forma segura en comercios y por internet
</p></div><p class="article-text">
        El Corte Ingl&eacute;s  ha informado a sus clientes de que un proveedor externo ha sufrido un acceso no autorizado a datos personales de clientes del comercio &ldquo;si bien la informaci&oacute;n vulnerada no permite a terceros operar ni realizar pagos con su tarjeta&rdquo;, seg&uacute;n explica la compa&ntilde;&iacute;a.
    </p><p class="article-text">
        La empresa de grandes almacenes recalca que la informaci&oacute;n a la que se ha accedido de forma no autorizada consiste en &ldquo;datos identificativos y de contacto, as&iacute; como n&uacute;meros de tarjetas para compras s&oacute;lo en El Corte Ingl&eacute;s&rdquo;. &ldquo;En cualquier caso, dicha informaci&oacute;n no permite a terceros operar ni realizar pagos con su tarjeta de El Corte Ingl&eacute;s&rdquo;, aclara el comunicado. 
    </p><p class="article-text">
        El Corte Ingl&eacute;s se&ntilde;ala que &ldquo;el incidente se identific&oacute; y se subsan&oacute; de forma inmediata a trav&eacute;s de sus protocolos de detecci&oacute;n y seguridad y se le ha requerido a dicho proveedor la aplicaci&oacute;n de medidas adicionales que prevengan este tipo de incidentes a futuro&rdquo;. Adem&aacute;s, los hechos han sido puestos en conocimiento de &ldquo;las autoridades competentes&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n la empresa de distribuci&oacute;n, &ldquo;los clientes podr&aacute;n seguir utilizando su tarjeta con total seguridad en tiendas, en web y en la aplicaci&oacute;n&rdquo;.
    </p><p class="article-text">
        Asimismo, como repiten bancos y otras compa&ntilde;&iacute;as El Corte Ingl&eacute;s insiste en que &ldquo;nunca contactar&aacute; con los clientes por ning&uacute;n medio electr&oacute;nico ni telef&oacute;nico para solicitar contrase&ntilde;as, c&oacute;digos de seguridad o informaci&oacute;n de car&aacute;cter personal&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/corte-ingles-informa-acceso-no-autorizado-datos-clientes-asegura-no-hay-riesgo-fraude_1_12098116.html]]></guid>
      <pubDate><![CDATA[Mon, 03 Mar 2025 09:39:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/26a63fdb-ccbd-4fa4-9bc6-37975cf32d60_16-9-discover-aspect-ratio_default_0.jpg" length="140805" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/26a63fdb-ccbd-4fa4-9bc6-37975cf32d60_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="140805" width="1200" height="675"/>
      <media:title><![CDATA[El Corte Inglés informa de un robo de datos de clientes a través de un proveedor externo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/26a63fdb-ccbd-4fa4-9bc6-37975cf32d60_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[El Corte Inglés,Hackers,Ciberataques,Estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El mayor 'cripto-robo' de la historia: unos hackers se hacen con 1.500 millones de dólares en ethereum]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/mayor-cripto-robo-historia-hackers-1-500-millones-dolares-ethereum_1_12078821.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/abbf5b65-37ba-49e3-a553-052c6afc2f87_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El mayor &#039;cripto-robo&#039; de la historia: unos hackers se hacen con 1.500 millones de dólares en ethereum"></p><div class="subtitles"><p class="subtitle">La plataforma Bybit está pidiendo ayuda a las "mentes más brillantes" en ciberseguridad. La recompensa: un 10% de lo que logren recuperar</p><p class="subtitle">Un proyecto fantasma y un puñado de criptobros que se llevan millones: las claves del escándalo 'Libragate' de Milei
</p></div><p class="article-text">
        &nbsp;Bybit.com, un portal de Internet de compraventa de criptomonedas, est&aacute; pidiendo ayuda a las &ldquo;mentes m&aacute;s brillantes&rdquo; en temas de ciberseguridad para recuperar los 1.500 millones de d&oacute;lares (unos 1.200 millones de euros) que unos hackers le robaron la semana pasada en el que se considera el mayor atraco digital de la historia.
    </p><p class="article-text">
        Bybit comunic&oacute; que un atacante se hizo con el control de una cartera en ethereum (una de las monedas digitales m&aacute;s populares, despu&eacute;s del bitcoin) y transfiri&oacute; sus contenidos a una direcci&oacute;n desconocida.
    </p><p class="article-text">
        Con sede en Dubai, Bybit trat&oacute; de tranquilizar a los clientes asegurando que sus tenencias de criptodivisas estaban a salvo. El director ejecutivo y cofundador de la empresa, Ben Zhou, explic&oacute; en redes sociales que la empresa reembolsar&iacute;a a todos los afectados, incluso si no se recuperaban las criptomonedas robadas. &ldquo;Bybit es solvente incluso si no se recupera lo perdido por el hackeo, todos los activos de los clientes est&aacute;n respaldados 1 a 1, podemos cubrir la p&eacute;rdida&rdquo;, public&oacute; en la red social X.
    </p><p class="article-text">
        Seg&uacute;n Zhou, la empresa tiene 20.000 millones de d&oacute;lares en activos de clientes [unos 19.000 millones de euros] y puede cubrir cualquier cantidad no recuperada con fondos propios o acudiendo a pr&eacute;stamos de socios. Con m&aacute;s de 60 millones de usuarios en todo el planeta Bybit es la segunda Bolsa de criptomonedas del mundo por volumen de operaciones.
    </p><p class="article-text">
        La noticia del robo provoc&oacute; un aumento en las solicitudes de retirada de fondos. Zhou escribi&oacute; que hab&iacute;an recibido m&aacute;s de 350.000 solicitudes de clientes para retirar los fondos, una cantidad que podr&iacute;a generar retrasos en su tramitaci&oacute;n.
    </p><p class="article-text">
        Seg&uacute;n Bybit, el hackeo se produjo cuando la empresa hac&iacute;a una transferencia rutinaria de ethereums desde una cartera &ldquo;fr&iacute;a&rdquo; (en una m&aacute;quina desconectada de Internet) hacia una cartera &ldquo;caliente&rdquo; (en una m&aacute;quina conectada a Internet) para cubrir las operaciones del d&iacute;a. Un atacante vulner&oacute; los controles de seguridad y transfiri&oacute; los activos en ese momento. Seg&uacute;n Zhou, el resto de carteras alojadas en el portal no se han visto afectadas.
    </p><p class="article-text">
        Tras conocerse la noticia del pirateo el viernes, el precio del ethereum cay&oacute; en casi un 4%, pero desde entonces se ha recuperado pr&aacute;cticamente por completo.
    </p><p class="article-text">
        Para tratar de recuperar los fondos hackeados, la empresa ha hecho un llamamiento a &ldquo;las mentes m&aacute;s brillantes en ciberseguridad y en an&aacute;lisis de criptomonedas&rdquo;. Como recompensa est&aacute; ofreciendo el 10% de lo que logren recuperar. Eso podr&iacute;a significar hasta 140 millones de d&oacute;lares en recompensa [unos 134 millones de euros], si se recupera todo lo pirateado.
    </p><p class="article-text">
        &ldquo;Bybit est&aacute; decidida a superar el contratiempo y a transformar de manera radical nuestra infraestructura de seguridad, a mejorar su liquidez y a ser un socio fiable para nuestros amigos en la comunidad de criptomonedas&rdquo;, dijo Zhou en un comunicado.
    </p><p class="article-text">
        El hackeo supone un rev&eacute;s para un sector de las criptomonedas que en los &uacute;ltimos meses hab&iacute;a repuntado debido al regreso de Donald Trump a la Casa Blanca con la promesa de desregularlo para convertir a Estados Unidos en la &ldquo;capital mundial de las criptomonedas&rdquo;.
    </p><p class="article-text">
        Se desconoce la identidad del hacker pero algunos informes sugieren la posibilidad de que sean piratas inform&aacute;ticos del gobierno de Corea del Norte. De ah&iacute; es el Grupo Lazarus, al que se le atribuyen atracos espectaculares como el robo de 615 millones de d&oacute;lares [unos 587 millones de euros], en el a&ntilde;o 2022, al proyecto de blockchain Ronin Group.
    </p>]]></description>
      <dc:creator><![CDATA[Joanna Partridge]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/mayor-cripto-robo-historia-hackers-1-500-millones-dolares-ethereum_1_12078821.html]]></guid>
      <pubDate><![CDATA[Mon, 24 Feb 2025 11:57:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/abbf5b65-37ba-49e3-a553-052c6afc2f87_16-9-discover-aspect-ratio_default_0.jpg" length="111185" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/abbf5b65-37ba-49e3-a553-052c6afc2f87_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="111185" width="1200" height="675"/>
      <media:title><![CDATA[El mayor 'cripto-robo' de la historia: unos hackers se hacen con 1.500 millones de dólares en ethereum]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/abbf5b65-37ba-49e3-a553-052c6afc2f87_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Criptomonedas,Hackers,Ethereum]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Detenido en Alicante un hacker de 18 años por acceder a datos de la Guardia Civil, Defensa y la OTAN]]></title>
      <link><![CDATA[https://www.eldiario.es/comunitat-valenciana/detenido-alicante-hacker-18-anos-acceder-datos-guardia-civil-defensa-otan_1_12027287.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/cccce3d6-09fb-4b49-bc1a-f636a38e7f62_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Detenido en Alicante un hacker de 18 años por acceder a datos de la Guardia Civil, Defensa y la OTAN"></p><div class="subtitles"><p class="subtitle">Se le acusa por su presunta participación en delitos de descubrimiento y revelación de secretos, acceso ilícito a sistemas informáticos, daños informáticos y blanqueo de capitales</p><p class="subtitle">Hemeroteca - Detenido un joven de 16 años acusado de liderar una de las bandas de cibercriminales más peligrosas
</p></div><p class="article-text">
        Una investigaci&oacute;n conjunta de la Guardia Civil, la Polic&iacute;a Nacional y el CNI ha permitido detener en Calpe (Alicante) a un &ldquo;peligroso&rdquo; hacker, espa&ntilde;ol de 18 a&ntilde;os, por acceder a servicios inform&aacute;ticos de entidades p&uacute;blicas y privadas, entre las que se encuentra la Guardia Civil, el Ministerio de Defensa o la OTAN.
    </p><p class="article-text">
        Seg&uacute;n ha informado el Ministerio del Interior, al detenido se le acusa por su presunta participaci&oacute;n en los delitos de descubrimiento y revelaci&oacute;n de secretos, acceso il&iacute;cito a sistemas inform&aacute;ticos, da&ntilde;os inform&aacute;ticos y blanqueo de capitales.
    </p><p class="article-text">
        Fuentes policiales consultadas por Europa Press han detallado que el detenido es un joven espa&ntilde;ol de 18 a&ntilde;os que accedi&oacute; a las bases de datos de los organismos p&uacute;blicos y privados para, posteriormente, en algunos casos tratar de vender la informaci&oacute;n a trav&eacute;s de la 'darkweb', aunque su motivaci&oacute;n principal era lanzar los ciberataques como un &ldquo;desaf&iacute;o personal&rdquo;.
    </p><h2 class="article-text">Autodidacta que actu&oacute; en solitario</h2><p class="article-text">
        Detr&aacute;s de los 40 ciberataques usando diferentes pseud&oacute;nimos se encuentra un joven que estudi&oacute; un m&oacute;dulo de Formaci&oacute;n Profesional (FP) que los investigadores encuadran en un perfil de &ldquo;friki autodidacta que actuaba en solitario, sin ser manipulado por nadie&rdquo;, seg&uacute;n explican las fuentes de la investigaci&oacute;n.
    </p><p class="article-text">
        Entre los objetivos del hacker, que acaba de estrenar la mayor&iacute;a de edad, tambi&eacute;n figuran la F&aacute;brica Nacional de Moneda y Timbre, el Ministerio de Educaci&oacute;n, Formaci&oacute;n Profesional y Deportes, la Generalitat Valenciana, diferentes universidades espa&ntilde;olas, bases de datos de la OTAN y del Ej&eacute;rcito de Estados Unidos, as&iacute; como otras empresas y entidades internacionales.
    </p><p class="article-text">
        El joven hacker fue detenido el pasado 28 de enero y ha quedado en libertad con medidas cautelares de retirada de pasaporte, obligaci&oacute;n de comparecencia judicial cada 15 d&iacute;as y prohibici&oacute;n de salir de Espa&ntilde;a.
    </p><p class="article-text">
        Actuaba desde el domicilio familiar en Calpe, donde los agentes practicaron un registro, mostrando una &ldquo;actitud de colaboraci&oacute;n y sin mostrar animadversi&oacute;n ni a los polic&iacute;as ni a ninguna de las administraciones atacadas&rdquo;.
    </p><h2 class="article-text">Agentes de la UCO y el CNI, tras la pista del hacker</h2><p class="article-text">
        Durante el registro, los agentes han intervenido 50 cuentas de criptomonedas con un valor de 2.000 euros y diverso material inform&aacute;tico, el cual est&aacute; siendo analizado por los especialistas, que no descartan el esclarecimiento de otros hechos delictivos.
    </p><p class="article-text">
        En la investigaci&oacute;n se ha constatado que el detenido acced&iacute;a a un bot de la red social Telegram para, previo pago de 500 d&oacute;lares, acceder a credenciales de organismos previamente comprometidas. &ldquo;Una vez dentro, ten&iacute;a una gran capacidad para moverse por el sistema&rdquo;, apuntan las fuentes de la investigaci&oacute;n, que tambi&eacute;n se&ntilde;alan que su inexperiencia le llev&oacute; a &ldquo;malvender&rdquo; los datos que obten&iacute;a, lo que tambi&eacute;n gener&oacute; sospechas desde el lado de los potenciales compradores.
    </p><p class="article-text">
        La operaci&oacute;n ha sido realizada de manera conjunta por agentes de la Unidad Central Operativa (UCO) de la Guardia Civil y de la Comisar&iacute;a General de Informaci&oacute;n (CGI) y de la Unidad de Ciberdelincuencia de la Polic&iacute;a Nacional, contando con la colaboraci&oacute;n del Centro Criptol&oacute;gico Nacional (CCN) del Centro Nacional de Inteligencia (CNI).
    </p><p class="article-text">
        En el &aacute;mbito internacional se ha contado con la colaboraci&oacute;n de Europol y Homeland Security Investigations (HSI) de Estados Unidos, en una investigaci&oacute;n que desemboc&oacute; con el arresto del sospechoso y puesta a disposici&oacute;n del Juzgado de instrucci&oacute;n de guardia de Denia.
    </p><h2 class="article-text">Dejaba su 'firma' tras el ataque</h2><p class="article-text">
        La investigaci&oacute;n se inicia en 2024 a ra&iacute;z de una primera denuncia recibida por la Polic&iacute;a Nacional de una asociaci&oacute;n empresarial madrile&ntilde;a relacionada con el sector del turismo que fue v&iacute;ctima de uno de estos hackeos que, aunque desde el anonimato, se caracteriz&oacute; no s&oacute;lo por extraer los datos sino tambi&eacute;n porque el autor dej&oacute; el portal desfigurado, mostrando un mensaje en el que se pod&iacute;a leer que hab&iacute;an hackeado el sistema.
    </p><p class="article-text">
        Tras estos hechos y a lo largo del a&ntilde;o 2024, esta persona fue realizando numerosos ciberataques, entre los que destaca el ataque a la F&aacute;brica Nacional de Moneda y Timbre que motiv&oacute; que se sumara el Servicio de Informaci&oacute;n de la Polic&iacute;a a la investigaci&oacute;n, as&iacute; como otros al Servicio P&uacute;blico de Empleo Estatal, el Ministerio de Educaci&oacute;n, Formaci&oacute;n Profesional y Deportes.
    </p><p class="article-text">
        Tambi&eacute;n atac&oacute; a diferentes universidades espa&ntilde;olas, as&iacute; como a bases de datos de la OTAN, el Ej&eacute;rcito de los Estados Unidos, la Direcci&oacute;n General de Tr&aacute;fico, la Generalitat Valenciana, Naciones Unidas, la Organizaci&oacute;n Internacional de Aviaci&oacute;n Civil, al Ministerio de Defensa y su &uacute;ltimo ataque reivindicado, a la Guardia Civil.
    </p><p class="article-text">
        Este &uacute;ltimo ataque a la Guardia Civil, ejecutado a finales de diciembre de 2024, propici&oacute; que la Unidad Central Operativa (UCO) de la Guardia Civil se sume a la investigaci&oacute;n y se identifique al autor, llev&aacute;ndose a cabo la explotaci&oacute;n operativa de forma conjunta por ambos cuerpos policiales.
    </p><p class="article-text">
        Los investigadores creen que el detenido, &ldquo;con profundos conocimientos de inform&aacute;tica&rdquo;, hab&iacute;a conseguido configurar un complejo entramado tecnol&oacute;gico mediante el uso de aplicaciones an&oacute;nimas de mensajer&iacute;a y de navegaci&oacute;n mediante las cuales habr&iacute;a conseguido ocultar su rastro y dificultar as&iacute; su identificaci&oacute;n.
    </p><p class="article-text">
        De esta forma, se ha constatado que accedi&oacute; a bases de datos con informaci&oacute;n personal de empleados y clientes, as&iacute; como documentos internos que posteriormente eran vendidos o publicados libremente en foros.
    </p>]]></description>
      <dc:creator><![CDATA[Europa Press]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/comunitat-valenciana/detenido-alicante-hacker-18-anos-acceder-datos-guardia-civil-defensa-otan_1_12027287.html]]></guid>
      <pubDate><![CDATA[Wed, 05 Feb 2025 08:32:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/cccce3d6-09fb-4b49-bc1a-f636a38e7f62_16-9-discover-aspect-ratio_default_0.jpg" length="354812" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/cccce3d6-09fb-4b49-bc1a-f636a38e7f62_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="354812" width="1200" height="675"/>
      <media:title><![CDATA[Detenido en Alicante un hacker de 18 años por acceder a datos de la Guardia Civil, Defensa y la OTAN]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/cccce3d6-09fb-4b49-bc1a-f636a38e7f62_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Alicante,Hackers,Jóvenes,Guardia Civil,CNI - Centro Nacional de Inteligencia,Otan,Defensa,Ministerio del Interior,Criptomonedas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Por qué China pirateó redes telefónicas por todo el mundo?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/china-pirateo-redes-telefonicas-mundo_1_11913091.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6698af0e-0776-49d2-b044-0d749f8cd729_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Por qué China pirateó redes telefónicas por todo el mundo?"></p><div class="subtitles"><p class="subtitle">La brecha de seguridad llamada Salt Typhoon les permitió acceder al contenido de comunicaciones, y no solo a los metadatos</p><p class="subtitle">Biden deja una bomba de relojería a Trump con la inminente prohibición de TikTok y el despiece de Google
</p></div><p class="article-text">
        Piratas inform&aacute;ticos de China han logrado penetrar en los sistemas inform&aacute;ticos de decenas de empresas de telecomunicaciones de todo el mundo, una brecha de seguridad que los especialistas en ciberataques de Microsoft han bautizado como Salt Typhoon. Los ciberdelincuentes han conseguido un acceso sin precedentes. Adem&aacute;s de ver qui&eacute;n enviaba mensajes de texto a qui&eacute;n, o qui&eacute;n hac&iacute;a llamadas de tel&eacute;fono a qui&eacute;n, y cu&aacute;ndo, lograron algo mucho m&aacute;s dif&iacute;cil de lograr en cualquier ciberataque: acceder al contenido de algunos mensajes.
    </p><p class="article-text">
        El ciberataque afect&oacute; a tres de las principales empresas de telecomunicaciones de Estados Unidos. Interceptaron comunicaciones de autoridades del Gobierno, en Washington DC, y pudieron acceder a registros de navegaci&oacute;n por Internet en poder de esas mismas empresas de telecomunicaciones. Los piratas inform&aacute;ticos intentaron, y es posible que lo hayan conseguido, piratear el tel&eacute;fono de Donald Trump y de JD Vance, as&iacute; como los del personal de campa&ntilde;a de Kamala Harris.
    </p><p class="article-text">
        Incluso el programa de escuchas telef&oacute;nicas de Estados Unidos ha sido violado, donde accedieron a registros de llamadas almacenadas. &ldquo;El peor pirateo de las telecomunicaciones en la historia de nuestro pa&iacute;s&rdquo;, dijo un senador de Estados Unidos. En la misma semana, la gigante brit&aacute;nica de telecomunicaciones BT comunic&oacute; que hab&iacute;a esquivado &ldquo;un intento de comprometer&rdquo; su servicio de conferencias.
    </p><p class="article-text">
        En ocasiones bajo el nombre de FamousSparrow, el grupo de piratas lleva activo desde el a&ntilde;o 2020. Seg&uacute;n la empresa de ciberseguridad Eset, ha atacado a organizaciones gubernamentales de Israel, Arabia Saud&iacute;, Brasil, Canad&aacute;, Guatemala y Burkina Faso. Los hoteles son su otro objetivo favorito y contra ellos ha lanzado ataques incluso m&aacute;s agresivos que contra los gobiernos. El grupo ha acosado los sistemas inform&aacute;ticos de hoteles en todos los pa&iacute;ses mencionados, robando sus datos. Tambi&eacute;n en hoteles del Reino Unido, Francia, Lituania y Taiw&aacute;n.
    </p><p class="article-text">
        Seg&uacute;n los servicios de espionaje de Estados Unidos, la brecha Salt Typhoon lleva abierta entre uno y dos a&ntilde;os. Investigadores independientes de ciberseguridad y analistas estadounidenses atribuyen el ciberataque al gobierno de China en Pek&iacute;n, que niega estar involucrado.
    </p><p class="article-text">
        Los asesores de seguridad nacional de Estados Unidos est&aacute;n pidiendo a sus empleados que no usen aplicaciones de SMS tradicionales, y que hagan todas sus comunicaciones por aplicaciones de mensajer&iacute;a cifrada como Signal, WhatsApp y FaceTime. Es un buen consejo. Las agencias de seguridad de Australia, Nueva Zelanda y Canad&aacute; han emitido advertencias similares.
    </p><p class="article-text">
        &iquest;Es este pirateo parte de una respuesta m&aacute;s elaborada y coordinada en la escalada entre China y Estados Unidos por la guerra comercial de los chips? Este lunes, Pek&iacute;n abri&oacute; una investigaci&oacute;n contra Nvidia por monopolio. La semana pasada, las autoridades chinas prohibieron la exportaci&oacute;n a Estados Unidos de minerales esenciales en la fabricaci&oacute;n de semiconductores, como el galio y el germanio. Y a principios de a&ntilde;o, Estados Unidos prohibi&oacute; la venta a China de los chips m&aacute;s avanzados.
    </p><p class="article-text">
        Con su poder regulador sobre Nvidia, TSMC y otras fabricantes de semiconductores, Washington busca mantener una ventaja geopol&iacute;tica con la inteligencia artificial (no es posible crear buenos modelos de inteligencia artificial sin chips potentes). China est&aacute; en desventaja porque no es capaz de copiar a Nvidia ni de destronarla, &iquest;significa eso que el pirateo fue una respuesta de China? Es posible, pero piratear redes de telecomunicaciones no parece tan relacionado con la industria de los semiconductores como para hacer llegar el mensaje: 'Dadnos vuestros chips o si no...'.
    </p><p class="article-text">
        Si Pek&iacute;n hubiera pirateado el tel&eacute;fono de Jensen Huang [el CEO de Nvidia], eso s&iacute; habr&iacute;a sido un paso y un salto a m&aacute;s represalias en la guerra comercial. Para m&iacute;, lo de Salt Typhoon solo es espionaje a la antigua usanza.
    </p><h2 class="article-text">El veto a TikTok privar&iacute;a de derechos a los estadounidenses, pero se mantiene</h2><p class="article-text">
        Un tribunal de apelaciones de Estados Unidos confirm&oacute; el viernes que se mantiene el proyecto de ley para vetar a TikTok en EEUU o forzar a su venta. La empresa de redes sociales ha dicho que presentar&aacute; un recurso ante el Tribunal Supremo.
    </p><p class="article-text">
        Este es el informe de mi colega Dara Kerr, que esta semana empez&oacute; a trabajar para The Guardian:
    </p><p class="article-text">
        <em>Un tribunal federal de apelaciones dictamin&oacute; el viernes que se mantiene la ley que obliga a la inmensamente popular empresa de redes sociales a vender sus activos a una compa&ntilde;&iacute;a no china para evitar su prohibici&oacute;n total en el pa&iacute;s. La decisi&oacute;n es el &uacute;ltimo giro en una batalla que lleva a&ntilde;os libr&aacute;ndose entre el gobierno de EEUU y ByteDance, la due&ntilde;a de TikTok con sede en China. El plazo para vender la aplicaci&oacute;n TikTok vence el 19 de enero. Si no cumple, ByteDance tendr&aacute; que enfrentar su prohibici&oacute;n en el pa&iacute;s.</em>
    </p><p class="article-text">
        <em>&ldquo;Los millones de usuarios de TikTok tendr&aacute;n que encontrar medios alternativos de comunicaci&oacute;n&rdquo;, dijo el juez Douglas Ginsburg. &ldquo;Esa molestia es atribuible a la amenaza comercial h&iacute;brida [de China] a la seguridad nacional de Estados Unidos, no al gobierno de Estados Unidos, que durante varios a&ntilde;os busc&oacute; junto a TikTok una forma de encontrar una soluci&oacute;n alternativa&rdquo;.</em>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/355b16a5-afa5-4f0d-97dc-b60fb03058e3_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/355b16a5-afa5-4f0d-97dc-b60fb03058e3_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/355b16a5-afa5-4f0d-97dc-b60fb03058e3_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/355b16a5-afa5-4f0d-97dc-b60fb03058e3_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/355b16a5-afa5-4f0d-97dc-b60fb03058e3_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/355b16a5-afa5-4f0d-97dc-b60fb03058e3_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/355b16a5-afa5-4f0d-97dc-b60fb03058e3_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Fotografía del logo de TikTok. EFE/Allison Dinner"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Fotografía del logo de TikTok. EFE/Allison Dinner                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        TikTok present&oacute; el lunes un recurso de urgencia contra la prohibici&oacute;n y un comunicado expresando su confianza en un fallo del Tribunal Supremo de EEUU que &ldquo;proteja la libertad de expresi&oacute;n&rdquo;. Tambi&eacute;n dijo que la ley se basaba en &ldquo;informaci&oacute;n hipot&eacute;tica&rdquo;, algo que es cierto: EEUU no ha demostrado que en TikTok haya contenidos manipulados por China. La brecha de Salt Typhoon demuestra que China es capaz de ir m&aacute;s all&aacute; de lo hipot&eacute;tico para aventurarse en actos may&uacute;sculos de injerencia global.
    </p><p class="article-text">
        La falta de pruebas con que se argumenta la prohibici&oacute;n/venta forzosa no es ning&uacute;n secreto. Tampoco para el tribunal. &ldquo;El gobierno reconoce que carece de informaci&oacute;n espec&iacute;fica que demuestre que China ha coaccionado en el pasado, o est&aacute; coaccionando ahora, a TikTok para que manipule sus contenidos en Estados Unidos. De hecho, la argumentaci&oacute;n del gobierno se refiere al riesgo de que China manipule contenidos en la plataforma de manera encubierta&rdquo;, dice el texto de la sentencia.
    </p><p class="article-text">
        &ldquo;La base de la ley no es que haya habido manipulaci&oacute;n, sino el riesgo de que se produzca, la posibilidad de que se produzca&rdquo;, explica la sentencia, que tambi&eacute;n se refiere a que la empresa &ldquo;nunca ha negado de manera rotunda que haya manipulado contenidos en la plataforma TikTok por orden de China&rdquo;.
    </p><p class="article-text">
        El juez Sri Srinivasan, miembro del panel de tres jueces que dict&oacute; la sentencia, reconoci&oacute; la posible merma en los derechos de expresi&oacute;n de los usuarios estadounidenses si la empresa no vend&iacute;a TikTok y la red social ten&iacute;a que cerrar en EEUU. &ldquo;Muchos estadounidenses pueden perder el acceso a un medio de expresi&oacute;n, un lugar donde formar comunidades, y hasta una forma de generar ingresos&rdquo;, escribi&oacute;.
    </p><p class="article-text">
        TikTok es utilizada por unos 170 millones de estadounidenses que podr&iacute;an verse privados de un medio de expresi&oacute;n y de acceso a la informaci&oacute;n. Pero el juez Srinivasan escribi&oacute; tambi&eacute;n que, en &uacute;ltima instancia, el proyecto de ley no atentaba contra la Primera Enmienda [referida a la libertad de expresi&oacute;n], especificamente por la cl&aacute;usula que incorpora la posibilidad de vender la red social.
    </p><p class="article-text">
        &ldquo;Impedir que una naci&oacute;n rival manipule los contenidos de manera encubierta tambi&eacute;n es atender a un inter&eacute;s apremiante del gobierno. Los demandantes [TikTok] objetan por dos razones, ninguna de ellas convence&rdquo;, escribi&oacute; Srinivasan.
    </p><h2 class="article-text"><strong>&iquest;Cu&aacute;nto dinero invirtieron las tecnol&oacute;gicas en las presidenciales de EEUU?</strong></h2><p class="article-text">
        Dicho de otro modo: &iquest;cu&aacute;nto poder de influencia trataron de comprar las empresas tecnol&oacute;gicas? A continuaci&oacute;n, el informe de mis colegas Lauren Aratani y Raphael Hernandes:
    </p><p class="article-text">
        Silicon Valley aport&oacute; m&aacute;s de 230 millones de d&oacute;lares [unos 219 millones de euros] a las elecciones presidenciales estadounidenses de 2024, seg&uacute;n un an&aacute;lisis del peri&oacute;dico The Guardian. La mayor parte viene de la donaci&oacute;n gigantesca que Elon Musk hizo a la campa&ntilde;a de Donald Trump: 118 millones de d&oacute;lares [unos 113 millones de euros].
    </p><p class="article-text">
        En estas elecciones, los defensores de las criptomonedas se han mostrado especialmente activos en su pelea anti regulaci&oacute;n, metiendo dinero en la elecci&oacute;n presidencial y tambi&eacute;n en las principales elecciones al Congreso.
    </p><h2 class="article-text"><strong>Las empresas tecnol&oacute;gicas m&aacute;s importantes donaron 133 millones a Trump:</strong></h2><p class="article-text">
        - 118 millones de d&oacute;lares [unos 113 millones de euros] donados por Elon Musk, due&ntilde;o Tesla, de SpaceX y de X (antes Twitter). Su patrimonio neto se estima en 350.000 millones de d&oacute;lares [unos 334.000 millones de euros].
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0671c193-bfe5-478b-90fb-577f746b837f_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0671c193-bfe5-478b-90fb-577f746b837f_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0671c193-bfe5-478b-90fb-577f746b837f_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0671c193-bfe5-478b-90fb-577f746b837f_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0671c193-bfe5-478b-90fb-577f746b837f_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0671c193-bfe5-478b-90fb-577f746b837f_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0671c193-bfe5-478b-90fb-577f746b837f_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Fotografía de archivo de Elon Musk."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Fotografía de archivo de Elon Musk.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        - 5 millones de d&oacute;lares [unos 4,8 millones de euros] de Marc Andreessen, el fundador multimillonario del fondo de capital riesgo Andreessen Horowitz (tambi&eacute;n conocido como a16z). Ben Horowitz, cofundador de a16z, apoy&oacute; primero a Trump pero luego se pas&oacute; a Harris.
    </p><p class="article-text">
        - 5 millones de d&oacute;lares [unos 4,8 millones de euros] de Jan Koum, el fundador de WhatsApp que hizo casi toda su fortuna en 2014, cuando vendi&oacute; la aplicaci&oacute;n a Facebook por 19.000 millones de d&oacute;lares [unos 18.100 millones de euros].
    </p><h2 class="article-text"><strong>Harris recibi&oacute; 71 millones de d&oacute;lares:</strong></h2><p class="article-text">
        - 39 millones de d&oacute;lares [unos 37,2 millones de euros] del cofundador de Facebook Dustin Moskovitz, que en 2008 abandon&oacute; la red social y cre&oacute; la empresa de software para trabajo en equipo Asana.
    </p><p class="article-text">
        - 17 millones de d&oacute;lares [unos 16,2 millones de euros] de Reid Hoffman, cofundador de LinkedIn.
    </p><p class="article-text">
        - 11 millones de d&oacute;lares [unos 10,5 millones de euros] de Chris Larsen, el presidente multimillonario de la empresa de criptomonedas Ripple.
    </p><p class="article-text">
        Trump ya est&aacute; siendo una bendici&oacute;n para las criptomonedas, con el bitcoin alcanzando los 100.000 d&oacute;lares [unos 95.400 euros]. Para el nuevo cargo de m&aacute;ximo responsable en inteligencia artificial y criptomonedas de la Casa Blanca, el presidente electo ha elegido a David Sacks, ex ejecutivo de PayPal, confidente de Musk y el principal defensor de Trump en Silicon Valley.
    </p><p class="article-text">
        Paul Atkins, &aacute;vido defensor de las criptomonedas y ex miembro de la SEC, ser&aacute; su hombre en la presidencia del organismo regulador de los mercados financieros de EEUU. No hay que esforzarse mucho para imaginar un menor escrutinio gubernamental que durante el mandato de su predecesor, Gary Gensler, cr&iacute;tico de las criptomonedas.
    </p><p class="article-text">
        Las donaciones de campa&ntilde;a de la industria de las criptomonedas parecen estar generando ya importantes ganancias en el sector, tanto para los que enviaron su dinero al presidente electo como para los que no.
    </p>]]></description>
      <dc:creator><![CDATA[Blake Montgomery]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/china-pirateo-redes-telefonicas-mundo_1_11913091.html]]></guid>
      <pubDate><![CDATA[Wed, 18 Dec 2024 20:46:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6698af0e-0776-49d2-b044-0d749f8cd729_16-9-discover-aspect-ratio_default_0.jpg" length="874623" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6698af0e-0776-49d2-b044-0d749f8cd729_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="874623" width="1200" height="675"/>
      <media:title><![CDATA[¿Por qué China pirateó redes telefónicas por todo el mundo?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6698af0e-0776-49d2-b044-0d749f8cd729_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Elon Musk,TikTok,Hackers,Piratería,China]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[No hubo hackeo a la Agencia tributaria: era una pequeña gestoría]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/no-hubo-hackeo-agencia-tributaria-pequena-gestoria_1_11880406.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/040964db-2d12-4d81-9de0-b51ca60de323_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="No hubo hackeo a la Agencia tributaria: era una pequeña gestoría"></p><div class="subtitles"><p class="subtitle">La Agencia Tributaria señaló desde el primer momento que "sus sistemas no han sido vulnerados y que los datos de los contribuyentes bajo su custodia no se han visto comprometidos en ningún momento" pero las redes sociales y algunos medios compartieron el bulo cuando la afectada era una pequeña gestoría

</p><p class="subtitle">Por qué los datos no frenan los bulos: nuestra indignación moral es el combustible de las noticias falsas
</p></div><p class="article-text">
        El supuesto robo de datos a la Agencia Tributaria por parte del grupo de hackers Trinity, que han realizado ataques de tipo ransomware, ha devenido en un bulo m&aacute;s de los que corren por redes sociales y son recogidos por algunos medios de comunicaci&oacute;n sin contrastar. Fuentes de la Agencia Tributaria (AEAT) se&ntilde;alan que &ldquo;el incidente reportado no afecta a esta organizaci&oacute;n, sino que de acuerdo con la informaci&oacute;n de la que dispone la Agencia parece haber afectado a una entidad privada del &aacute;mbito de la asesor&iacute;a fiscal y laboral&rdquo;.
    </p><p class="article-text">
        La Agencia Tributaria se&ntilde;ala que &ldquo;sus sistemas no han sido vulnerados y que los datos de los contribuyentes bajo su custodia no se han visto comprometidos en ning&uacute;n momento&rdquo;.
    </p><p class="article-text">
        A pesar de la contundencia del desmentido de la AEAT, las redes sociales se llenaron de mensajes se&ntilde;alando que la Agencia Tributaria hab&iacute;a sufrido un ataque por parte de este grupo, que ha sido el culpable del robo de datos a empresas de sanidad privada en Estados Unidos.  
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1863195269484908833?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Sin embargo, la Agencia Tributaria neg&oacute; desde el primero momento que los sistemas de protecci&oacute;n de su infraestructura digital hubieran sido traspasados por estos ciberdelincuentes. &ldquo;Desde la publicaci&oacute;n el pasado domingo 1 de diciembre de la noticia sobre una presunta filtraci&oacute;n de datos atribuida al grupo Trinity, conocido por sus ataques de tipo ransomware, la Agencia Tributaria ha trabajado intensamente para verificar si sus sistemas pod&iacute;an haber sido comprometidos. Tras un an&aacute;lisis exhaustivo, se confirma que no existe evidencia alguna de que sus sistemas o los datos bajo su custodia hayan sido afectados&rdquo;, se&ntilde;alaba la Agencia en un comunicado.
    </p><p class="article-text">
        &ldquo;El grupo Trinity, que reivindic&oacute; la acci&oacute;n, no ha contactado en ning&uacute;n momento con la Agencia Tributaria para solicitar rescate ni para demostrar la supuesta posesi&oacute;n de datos de los contribuyentes. Durante la investigaci&oacute;n, se tuvo acceso a informaci&oacute;n sobre el posible contenido que este grupo podr&iacute;a haber obtenido, comprob&aacute;ndose que no correspond&iacute;a a datos custodiados por la Agencia Tributaria&rdquo;, se&ntilde;ala el organismo p&uacute;blico. 
    </p><p class="article-text">
        Fuentes del sector confirman que se tratar&iacute;a de una peque&ntilde;a gestor&iacute;a ubicada en M&aacute;laga. Adem&aacute;s, se&ntilde;alan que los supuestos 38 millones que los ciberdelincuentes de Trinity hab&iacute;an informado como supuesto cobro son parte del bulo.  
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/no-hubo-hackeo-agencia-tributaria-pequena-gestoria_1_11880406.html]]></guid>
      <pubDate><![CDATA[Thu, 05 Dec 2024 17:16:11 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/040964db-2d12-4d81-9de0-b51ca60de323_16-9-discover-aspect-ratio_default_0.jpg" length="4138736" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/040964db-2d12-4d81-9de0-b51ca60de323_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4138736" width="1200" height="675"/>
      <media:title><![CDATA[No hubo hackeo a la Agencia tributaria: era una pequeña gestoría]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/040964db-2d12-4d81-9de0-b51ca60de323_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Bulos,Desinformacion,Agencia Tributaria,Hackers,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un pirata informático accede a los datos personales de 50.000 sanitarios andaluces y reclama un rescate en bitcoin]]></title>
      <link><![CDATA[https://www.eldiario.es/andalucia/pirata-informatico-accede-datos-personales-50-000-sanitarios-andaluces-reclama-rescate-bitcoin_1_11571201.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/dc9d06ee-7aec-4b56-a7bd-53e23c36966d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un pirata informático accede a los datos personales de 50.000 sanitarios andaluces y reclama un rescate en bitcoin"></p><div class="subtitles"><p class="subtitle">El Gobierno andaluz reconoce una brecha de seguridad en las webs del Servicio Andaluz de Salud en Granada, asegura que no hay comprometida información de pacientes ni de carácter bancario y que no ha pagado el rescate de 2.500 dólares en criptomonedas


</p></div><p class="article-text">
        Un incidente de seguridad detectado el pasado 9 de julio en las p&aacute;ginas web de los hospitales Cl&iacute;nico San Cecilio y Virgen de las Nieves, en la capital granadina, as&iacute; como en las del &Aacute;rea de Gesti&oacute;n Sanitaria Sur de la provincia y del Distrito Granada-Metropolitano ha afectado a datos como DNI o correos electr&oacute;nicos de unos 50.000 profesionales sanitarios, sin impactar en infraestructuras cr&iacute;ticas ni en servicios asistenciales. 
    </p><p class="article-text">
        No hay comprometida informaci&oacute;n de pacientes ni de car&aacute;cter bancario, seg&uacute;n ha informado este lunes el Servicio Andaluz de Salud (SAS). Todo ello despu&eacute;s de que el atacante pidiera un rescate por valor de 2.500 d&oacute;lares en bitcoin que no se pag&oacute;.
    </p><p class="article-text">
        Mientras recaba toda la informaci&oacute;n, la Junta de Andaluc&iacute;a ha comunicado el incidente v&iacute;a correo electr&oacute;nico a los profesionales afectados recomend&aacute;ndoles &ldquo;prestar especial atenci&oacute;n ante posibles comunicaciones o requerimientos de datos que les puedan llegar mediante correo electr&oacute;nico, terminales m&oacute;viles u otros medios, para evitar eventuales suplantaciones&rdquo;.
    </p><p class="article-text">
        Tras un primer an&aacute;lisis, se han encontrado indicios de filtraci&oacute;n de datos, como nombres y apellidos, DNI, tel&eacute;fonos, categor&iacute;a profesional, correo corporativo, credenciales de usuario corporativo y contrase&ntilde;as cifradas de unos 50.000 profesionales del SAS, no todos en activo. 
    </p><p class="article-text">
        Desde que se detectara el incidente, el SAS, a trav&eacute;s de la Subdirecci&oacute;n de Tecnolog&iacute;as de la Informaci&oacute;n y la Comunicaci&oacute;n, junto con el servicio provincial de Granada, est&aacute; actuando &ldquo;con m&aacute;xima coordinaci&oacute;n, tanto a nivel interno como externo, creando comisiones y comit&eacute;s de trabajo&rdquo; con el objetivo de &ldquo;implementar las acciones necesarias para restablecer los servicios y llevar a cabo el proceso de restauraci&oacute;n y protecci&oacute;n de los datos&rdquo;.
    </p><h2 class="article-text"><strong>Denuncia a la Polic&iacute;a Nacional</strong></h2><p class="article-text">
        Inmediatamente el SAS ha comenzado la gesti&oacute;n del incidente con los organismos reguladores, as&iacute; como con las Fuerzas y Cuerpos de Seguridad del Estado. Fuentes conocedoras de la investigaci&oacute;n abierta consultadas en Salud por Europa Press han apuntado a que se han denunciado los hechos si bien no constan otras denuncias a nivel particular de profesionales que hayan sido posibles v&iacute;ctimas de suplantaci&oacute;n.
    </p><p class="article-text">
        Los datos que han podido ser sustra&iacute;dos se remontan hasta a siete u ocho a&ntilde;os atr&aacute;s, por lo que se pide especial cuidado ante las comunicaciones que puedan llegar a los profesionales no solo por correo electr&oacute;nico, sino tambi&eacute;n a trav&eacute;s de m&oacute;vil o correo postal. Las webs de los hospitales granadinos y el de Motril, as&iacute; como las otras afectadas, siguen en tareas de mantenimiento, han agregado estas fuentes.
    </p><p class="article-text">
        El atacante pidi&oacute; 2.500 d&oacute;lares en bitcoin en 48 horas para no publicar los datos, que no se pag&oacute;, como estipula la normativa, una petici&oacute;n de rescate que se puso en conocimiento de las autoridades competentes, tambi&eacute;n en el &aacute;mbito estatal. El SAS ha procedido a la actualizaci&oacute;n de servidores, y a cambiar contrase&ntilde;as y restringir el acceso a bases de datos.
    </p><p class="article-text">
        Seg&uacute;n detalla el comunicado, los hechos salieron a la luz cuando un atacante mand&oacute; un correo al webmaster de la web del San Cecilio y a otros destinatarios, indicando que hab&iacute;a detectado supuestamente &ldquo;una vulnerabilidad en la p&aacute;gina mediante la cual pod&iacute;a ejecutar c&oacute;digo malicioso y tomar el control de la base de datos si no se abonaba un rescate econ&oacute;mico&rdquo;.
    </p><p class="article-text">
        Ante este hecho, se procedi&oacute; a &ldquo;aislar los servidores y las webs afectadas, dej&aacute;ndolas en mantenimiento, as&iacute; como otros servicios online provinciales&rdquo;, han detallado desde la Junta.
    </p><p class="article-text">
        En relaci&oacute;n con la disponibilidad, las p&aacute;ginas web y servicios afectados se encuentran inactivos hasta que no finalicen las tareas de investigaci&oacute;n, han destacado. Desde el primer momento, se cuenta tanto con los medios humanos necesarios como con las herramientas para la detecci&oacute;n y respuesta ante este tipo de incidentes.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioand]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/andalucia/pirata-informatico-accede-datos-personales-50-000-sanitarios-andaluces-reclama-rescate-bitcoin_1_11571201.html]]></guid>
      <pubDate><![CDATA[Mon, 05 Aug 2024 11:43:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/dc9d06ee-7aec-4b56-a7bd-53e23c36966d_16-9-discover-aspect-ratio_default_0.jpg" length="467917" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/dc9d06ee-7aec-4b56-a7bd-53e23c36966d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="467917" width="1200" height="675"/>
      <media:title><![CDATA[Un pirata informático accede a los datos personales de 50.000 sanitarios andaluces y reclama un rescate en bitcoin]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/dc9d06ee-7aec-4b56-a7bd-53e23c36966d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Granada,Andalucía,Sanidad pública,Bitcoin,Ciberataques,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Guardia Civil investiga el posible robo de los datos de 27 millones de conductores en un hackeo contra la DGT]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ciberdelincuentes-hackean-dgt-ponen-venta-datos-34-millones-conductores_1_11412142.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e9802af0-13a1-43e4-803f-f3e0aefb3cf2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Guardia Civil investiga el posible robo de los datos de 27 millones de conductores en un hackeo contra la DGT"></p><div class="subtitles"><p class="subtitle">La información que podría haberse filtrado incluiría las matrículas de los coches, el nombre completo de los dueños, DNI, domicilio e incluso los datos del seguro vigente</p><p class="subtitle">Iberdrola sufre un ciberataque que roba los datos personales de 600.000 clientes</p></div><p class="article-text">
        El Grupo de Investigaci&oacute;n y An&aacute;lisis de Tr&aacute;fico (GIAT) de la Guardia Civil investiga desde hace varios d&iacute;as un posible ciberataque a la base de datos de conductores de la Direcci&oacute;n General de Tr&aacute;fico (DGT) despu&eacute;s de que saltaran las alarmas de que el organismo podr&iacute;a haber sido v&iacute;ctima de ciberdelincuentes.
    </p><p class="article-text">
        La investigaci&oacute;n a&uacute;n no ha constatado que los ciberdelincuentes se hayan hecho con los datos del total de conductores registrados en la base de la DGT y que, seg&uacute;n <a href="https://www.elconfidencial.com/tecnologia/2024-05-31/dgt-datos-conductores-vehiculos_3893905/" data-mrf-recirculation="links-noticia" class="link" target="_blank">ha adelantado </a><a href="https://www.elconfidencial.com/tecnologia/2024-05-31/dgt-datos-conductores-vehiculos_3893905/" data-mrf-recirculation="links-noticia" class="link" target="_blank"><em>El Confidencial,</em></a> habr&iacute;an sido puestos a la venta en un foro especializado en compraventa de informaci&oacute;n robada en ataques inform&aacute;ticos. De ser as&iacute;, los <em>hackers </em>se habr&iacute;an hecho con los datos de 27 millones de conductores.
    </p><p class="article-text">
        Seg&uacute;n el medio, la informaci&oacute;n robada incluir&iacute;a matr&iacute;culas, nombres completos, DNIs, domicilios y detalles del seguro vigente. Adem&aacute;s de vender el paquete completo de datos, los <em>hackers </em>ofrecer&iacute;an tambi&eacute;n la posibilidad de consultar datos espec&iacute;ficos como si se tratara de un buscador. Aunque se desconoce el precio exacto de la base de datos, este podr&iacute;a alcanzar varios millones de euros.
    </p><p class="article-text">
        La naturaleza de la informaci&oacute;n potencialmente hackeada, de datos tan concretos, es extremadamente &uacute;til para la actividad delictiva de los ciberdelincuentes, que los emplean en suplantaciones de identidad,&nbsp;<a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>phishing&nbsp;</em></a>y otro tipo de estafas. Seg&uacute;n las fuentes que cita El Confidencial, la fecha de publicaci&oacute;n de los datos indica que probablemente provienen de un ciberataque reciente a la DGT. Tambi&eacute;n que todo apunta a un actor nacional como responsable, igual que en los ataques recientes al Banco Santander, Iberdrola y Telef&oacute;nica.
    </p><p class="article-text">
        Sin embargo, fuentes de Tr&aacute;fico han confirmado a la agencia Efe que ya se han identificado varios usuarios sospechosos que han intentado entrar en la base de datos para recabar informaci&oacute;n, a los que se les ha cortado el acceso, y cuya identidad ha sido puesta en conocimiento de la GIAT. El organismo ha explicado tambi&eacute;n a la agencia Europa Press que &ldquo;constantemente&rdquo; llegan informaciones a Tr&aacute;fico sobre accesos indebidos, que de forma inmediata corta y da traslado del caso al GIAT de la Guardia Civil, que investiga todo aquello relacionado con la seguridad vial y el transporte.
    </p><p class="article-text">
        La DGT ha precisado que un importante n&uacute;mero de instituciones tienen acceso a su base de datos, como es el caso de los ayuntamientos, y que, &ldquo;en muchas ocasiones&rdquo;, los ciberdelincuentes anuncian la venta de esta informaci&oacute;n que en realidad no tienen. &ldquo;Son falsos&rdquo;, indican fuentes de la DGT, que reconocen que tambi&eacute;n hay casos en los son &ldquo;ciertos&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ciberdelincuentes-hackean-dgt-ponen-venta-datos-34-millones-conductores_1_11412142.html]]></guid>
      <pubDate><![CDATA[Fri, 31 May 2024 12:09:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e9802af0-13a1-43e4-803f-f3e0aefb3cf2_16-9-discover-aspect-ratio_default_0.jpg" length="104391" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e9802af0-13a1-43e4-803f-f3e0aefb3cf2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="104391" width="1200" height="675"/>
      <media:title><![CDATA[La Guardia Civil investiga el posible robo de los datos de 27 millones de conductores en un hackeo contra la DGT]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e9802af0-13a1-43e4-803f-f3e0aefb3cf2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[DGT - Dirección General de Tráfico,Hackers,Protección de datos,Robos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[“Hackéame como puedas”: así se protegen las grandes empresas de la amenaza constante de ciberataques]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hackeame-puedas-protegen-grandes-empresas-amenaza-constante-ciberataques_1_11233460.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6c4ebf8e-55f3-4e4a-a00d-fe5d1466995d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="“Hackéame como puedas”: así se protegen las grandes empresas de la amenaza constante de ciberataques"></p><div class="subtitles"><p class="subtitle">Expertos en ciberseguridad copian las tácticas de las bandas de crimen organizado para anticiparse a sus movimientos</p><p class="subtitle">El timo de los 'me gusta' arrasa WhatsApp: “Hay víctimas que han perdido 18.000 euros en 48 horas”</p></div><p class="article-text">
        Los ciberataques ya no son un hecho aislado, sino el d&iacute;a a d&iacute;a del entorno digital. Seg&uacute;n Datos 101, en 2023 los ciberataques en Espa&ntilde;a crecieron un 30% alcanzando la cifra de 40.000 diarios. Un incremento que se dej&oacute; notar especialmente en el sector tecnol&oacute;gico y financiero, recoge el &uacute;ltimo informe de Mastercard. Estos dos objetivos, junto a las administraciones p&uacute;blicas, concentraron el 62% de las ofensivas. La firma de ciberseguridad S21 Sec coloca a Espa&ntilde;a como el octavo pa&iacute;s m&aacute;s atacado por ciberdelincuentes el a&ntilde;o pasado.
    </p><p class="article-text">
        Se suele decir que la mejor defensa es un buen ataque, y el terreno de la ciberseguridad no es una excepci&oacute;n. Uno de los m&eacute;todos de prevenci&oacute;n m&aacute;s efectivos y a veces desconocidos que adoptan las empresas, especialmente las m&aacute;s grandes, es contratar a hackers para que las ataquen. Y que lo hagan tal y como har&iacute;a un ciberdelincuente.
    </p><p class="article-text">
        Es una pr&aacute;ctica que se conoce como &ldquo;hacking &eacute;tico&rdquo; y que se encarga a profesionales especialmente preparados para ello. &ldquo;Las empresas lo utilizan para identificar vulnerabilidades o agujeros antes de que los piratas o actores maliciosos lo hagan, los exploten y puedan causar una brecha de seguridad e impactar en el propio negocio&rdquo;, explica a elDiario.es Omar Benbouazza, especialista en esta rama de la ciberseguridad.
    </p><p class="article-text">
        Se suele decir que los hackers tienen diferentes sombreros. Est&aacute;n los del sombrero negro (<em>black hat</em>), los ciberdelincuentes que atacan organizaciones para enriquecerse. Los de sombrero blanco, que las protegen. Y los de sombrero rojo, que son los que intentan penetrar en organizaciones con las mismas t&aacute;cticas que utilizan los hackers de sombrero negro, pero con el objetivo de que las empresas y administraciones puedan anticiparse a ellos. 
    </p><p class="article-text">
        A todo hacker le gusta ponerse un sombrero rojo de vez en cuando. Uno de los &uacute;ltimos eventos donde m&aacute;s de un centenar de ellos se juntaron para pasar toda la noche intentando penetrar en empresas voluntarias fue en la RootedCON, uno de los congresos de ciberseguridad m&aacute;s importantes de Espa&ntilde;a que se celebr&oacute; este marzo en Madrid. Benbouazza, coorganizador del encuentro, explica que los primeros hackers llegaron sobre las 9 de la noche y los &uacute;ltimos se marcharon a las 8 de la ma&ntilde;ana. &ldquo;Se reparti&oacute; bastante dinero&rdquo;, adelanta.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/166b3d59-08c6-4312-8468-f27948484687_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/166b3d59-08c6-4312-8468-f27948484687_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/166b3d59-08c6-4312-8468-f27948484687_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/166b3d59-08c6-4312-8468-f27948484687_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/166b3d59-08c6-4312-8468-f27948484687_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/166b3d59-08c6-4312-8468-f27948484687_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/166b3d59-08c6-4312-8468-f27948484687_source-aspect-ratio_default_0.jpg"
                    alt="Un momento de la &#039;hacker night&#039; de la RootedCON"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un momento de la &#039;hacker night&#039; de la RootedCON                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        No porque los hackers robaran nada, sino porque las compa&ntilde;&iacute;as participantes, voluntarias, reparten recompensas entre los que logran detectar vulnerabilidades. Esa noche se detectaron hasta 44 agujeros de seguridad; uno de ellos &ldquo;cr&iacute;tico&rdquo;, de esos que si es un <em>sombrero negro</em> el que lo descubre el ataque termina protagonizando <a href="https://www.eldiario.es/temas/ciberataques/" data-mrf-recirculation="links-noticia" class="link">titulares en los peri&oacute;dicos</a>. Un &ldquo;hack&eacute;ame como puedas&rdquo; preventivo.
    </p><p class="article-text">
        Benbouazza avisa que no se puede contar mucho m&aacute;s ya que lo que ocurre en estos eventos est&aacute; protegido con estrictas cl&aacute;usulas de confidencialidad. Esos agujeros ahora deben ser solventados y esas soluciones, testadas para asegurar su eficacia. &ldquo;Hubo nueve empresas participantes, la mayor&iacute;a de ellas internacionales, del sector de la banca, cripto, retail, inteligencia artificial, software, ciberseguridad...&rdquo;, desvela. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3c29b667-965d-4d2b-9676-b496b29d6c96_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3c29b667-965d-4d2b-9676-b496b29d6c96_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3c29b667-965d-4d2b-9676-b496b29d6c96_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3c29b667-965d-4d2b-9676-b496b29d6c96_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3c29b667-965d-4d2b-9676-b496b29d6c96_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3c29b667-965d-4d2b-9676-b496b29d6c96_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3c29b667-965d-4d2b-9676-b496b29d6c96_source-aspect-ratio_default_0.jpg"
                    alt="Una participante en la &#039;hacker night&#039; de la RootedCON"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Una participante en la &#039;hacker night&#039; de la RootedCON                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Se trata de una pr&aacute;ctica en la que los expertos en ciberseguridad comparten en muchas ocasiones los mismos espacios que los ciberdelincuentes. Se informan en los mismos foros e incluso debaten, sin llegar a desvelar nunca su identidad. As&iacute; es como se enteran de sus &uacute;ltimas pr&aacute;cticas y as&iacute; es como, en ocasiones, se producen fichajes, tanto en un sentido como en otro: ciberdelincuentes que fichan por las fuerzas de seguridad y hackers de sombrero blanco que dejan su trabajo y se mudan a lugares como Tailandia.
    </p><p class="article-text">
        &ldquo;Nunca se suele saber si lo hacen porque dejan la profesi&oacute;n... o porque se han pasado al otro lado&rdquo;, dice David Marqu&eacute;s, uno de esos profesionales acostumbrados a tratar con ciberdelincuentes para tratar de anticiparse a ellos.
    </p><h3 class="article-text">L&iacute;neas rojas</h3><p class="article-text">
        El truco de los hackers &eacute;ticos es imitar a los malos todo lo posible. Aunque hay ciertas l&iacute;neas rojas. &ldquo;Nunca se utiliza la vida personal de los empleados, que es algo que los ciberdelincuentes no dudar&iacute;an en hacer&rdquo;, asevera Marqu&eacute;s, jefe de operaciones en la pen&iacute;nsula ib&eacute;rica de la firma de ciberseguridad Advens. &ldquo;Tiene que ser &eacute;tico, tiene que ser concertado con la empresa, tiene que ser sin invadir la intimidad del empleado&rdquo;, resume. 
    </p><p class="article-text">
        M&aacute;s all&aacute; de eso, la imaginaci&oacute;n es el l&iacute;mite. A veces, la contrataci&oacute;n de servicios <em>red team</em> (como se les denomina en el sector de la ciberseguridad en referencia al color del sobrero hacker) termina en hackeos de pel&iacute;cula. &ldquo;No puedo dar detalles de la empresa, pero una vez lo que hicimos fue colarnos en las oficinas de un banco y colocar un<em> keylogger</em> [un dispositivo que registra las pulsaciones y roba contrase&ntilde;as] entre el ordenador y el teclado de un empleado. No era detectable y no pudieron pararlo de ninguna manera&rdquo;, presume.
    </p><p class="article-text">
        Y es los ejercicios de hacking &eacute;tico no se limitan a testar la infraestructura digital de las organizaciones, sino tambi&eacute;n su seguridad f&iacute;sica para acceder a la informaci&oacute;n. &ldquo;Hubo una gran compa&ntilde;&iacute;a de log&iacute;stica que el ejercicio de <em>red team</em> fue colarse en sus almacenes e intentar robar o manipular informaci&oacute;n. Simplemente diciendo 'hola', pudimos llegar hasta los servidores y pinchar lo que nos dio la gana&rdquo;, recuerda el experto. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/681442df-7494-41fa-b7ad-5d48fdea9a5d_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/681442df-7494-41fa-b7ad-5d48fdea9a5d_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/681442df-7494-41fa-b7ad-5d48fdea9a5d_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/681442df-7494-41fa-b7ad-5d48fdea9a5d_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/681442df-7494-41fa-b7ad-5d48fdea9a5d_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/681442df-7494-41fa-b7ad-5d48fdea9a5d_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/681442df-7494-41fa-b7ad-5d48fdea9a5d_source-aspect-ratio_default_0.jpg"
                    alt="Un participante en la &#039;hacker night&#039; de la RootedCON"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un participante en la &#039;hacker night&#039; de la RootedCON                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Hay veces que son ejercicios de meses. Hemos llegado a estar hasta cinco a&ntilde;os&rdquo;, explica. En una de esas comprobaciones de larga duraci&oacute;n, su equipo compr&oacute; un dominio de nombre muy similar a la empresa que los hab&iacute;a contratado. &ldquo;Lo hicimos muy silencioso para que nadie denunciara que hab&iacute;amos comprado un dominio parecido. A los tres meses una aplicaci&oacute;n en su Teams [la plataforma de trabajo online de Microsoft] gracias a una vulnerabilidad de Teams que ya se ha corregido. De esa manera cualquier usuario pod&iacute;a ver esa aplicaci&oacute;n que llevaba a nuestro dominio&rdquo;, expone.
    </p><p class="article-text">
        &ldquo;Entonces mandamos un correo a todos los empleados diciendo que se hab&iacute;a publicado una nueva aplicaci&oacute;n de gesti&oacute;n de n&oacute;minas. En realidad lo que ten&iacute;a era un robo de token. Un token en Office es tu sesi&oacute;n de usuario. Teniendo ese token me puedo hacer pasar por ti sin tener tu contrase&ntilde;a. Robamos el token de 180 empleados de un total de 1.500&rdquo;, recuerda Advens.
    </p><p class="article-text">
        Este es un punto que tambi&eacute;n enfatiza Benbouazza: la importancia de la conciencia y la capacitaci&oacute;n de los empleados en la prevenci&oacute;n de ataques. &ldquo;El 10% de los agujeros de seguridad se producen por el phishing en las empresas. Eso es que recibes el correo electr&oacute;nico, lo abres o tiene un adjunto o haces clic en un enlace ah&iacute;&rdquo;, resume. Una pr&aacute;ctica de seguridad b&aacute;sica.
    </p><p class="article-text">
        En medio de este constante juego de gato y rat&oacute;n entre empresas y ciberdelincuentes, el hacking &eacute;tico emerge como una herramienta m&aacute;s para anticiparse y combatir los ciberataques antes de que se produzcan. Una especie de vacuna digital para evitar que los ciberdelincuentes vayan siempre un paso por delante.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hackeame-puedas-protegen-grandes-empresas-amenaza-constante-ciberataques_1_11233460.html]]></guid>
      <pubDate><![CDATA[Sun, 24 Mar 2024 21:04:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6c4ebf8e-55f3-4e4a-a00d-fe5d1466995d_16-9-discover-aspect-ratio_default_0.jpg" length="274169" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6c4ebf8e-55f3-4e4a-a00d-fe5d1466995d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="274169" width="1200" height="675"/>
      <media:title><![CDATA[“Hackéame como puedas”: así se protegen las grandes empresas de la amenaza constante de ciberataques]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6c4ebf8e-55f3-4e4a-a00d-fe5d1466995d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Hackeo,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Supremo confirma la condena del informático que sembró el "caos" en el Banco Santander con un ciberataque]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/supremo-confirma-condena-informatico-sembro-caos-banco-santander-ciberataque_1_11211839.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Supremo confirma la condena del informático que sembró el &quot;caos&quot; en el Banco Santander con un ciberataque"></p><div class="subtitles"><p class="subtitle">Los jueces declaran firme su condena de tres años de cárcel por instalar un software malicioso "bomba lógica" que activó después de ser despedido y que inutilizó más de 3.000 ordenadores y 800 sucursales del banco durante casi una semana en 2017</p><p class="subtitle">Archivo - Tres años de cárcel a un exinformático del Santander que bloqueó 3.000 ordenadores tras ser despedido</p></div><p class="article-text">
        El <a href="https://www.eldiario.es/temas/tribunal-supremo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tribunal Supremo</a> ha sentenciado que un inform&aacute;tico tendr&aacute; que entrar en prisi&oacute;n por paralizar durante una semana el <a href="https://www.eldiario.es/temas/banco-santander/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Banco Santander</a> con un ciberataque denominado &ldquo;bomba l&oacute;gica&rdquo; despu&eacute;s de que en 2017 su empresa, una subcontrata de la entidad, decidiera &ldquo;prescindir de sus servicios&rdquo;. Los jueces, seg&uacute;n ha sabido elDiario.es, han <a href="https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">confirmado su condena de tres a&ntilde;os de c&aacute;rcel</a> por causar el &ldquo;caos&rdquo; en el banco de Ana Patricia Bot&iacute;n, un ataque inform&aacute;tico que tumb&oacute; 3.178 ordenadores de 839 oficinas y m&aacute;s de un centenar de puestos de caja durante casi una semana. 
    </p><p class="article-text">
        El caso, <a href="https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">tal y como revel&oacute; este peri&oacute;dico</a>, se remonta a marzo de 2017. El acusado trabajaba como inform&aacute;tico y administrador de red en la ciudad financiera del Banco Santander en Boadilla del Monte, a trav&eacute;s de la subcontrata Norma 4 Servicios Inform&aacute;ticos que a su vez prestaba servicios para Produban, empresa del propio banco. Uno de los primeros d&iacute;as de ese mes cre&oacute; en el sistema interno del banco lo que se conoce como una &ldquo;bomba l&oacute;gica&rdquo;: un <a href="https://www.eldiario.es/temas/ciberataques/" target="_blank" data-mrf-recirculation="links-noticia" class="link">c&oacute;digo malicioso</a> que se inscribe en secreto en una red inform&aacute;tica a la espera de su activaci&oacute;n en un momento espec&iacute;fico para da&ntilde;ar el sistema. 
    </p><p class="article-text">
        Ese momento lleg&oacute; unas semanas m&aacute;s tarde. La &ldquo;bomba l&oacute;gica&rdquo;, seg&uacute;n declaran probado en firme los tribunales, fue activada y sembr&oacute; lo que el propio Tribunal Supremo define como el &ldquo;caos&rdquo; en el Banco Santander: seis d&iacute;as con 3.178 ordenadores inutilizados, 839 oficinas pr&aacute;cticamente bloqueadas y m&aacute;s de un centenar de cajeros autom&aacute;ticos afectados. Los peritos del proceso judicial cifraron el perjuicio al banco en 292.237,86 euros. 
    </p><p class="article-text">
        Los hechos probados de las resoluciones del caso explican por qu&eacute; este inform&aacute;tico decidi&oacute; llevarse por delante el sistema inform&aacute;tico de uno de los bancos m&aacute;s grandes del mundo: la empresa hab&iacute;a &ldquo;prescindido de sus servicios&rdquo;. &ldquo;Por ello&rdquo;, dice el Supremo, instal&oacute; la &ldquo;bomba l&oacute;gica&rdquo; que estall&oacute; con toda su fuerza d&iacute;as despu&eacute;s en las tripas de la entidad. &Eacute;l siempre ha alegado que no fue despedido sino que fue trasladado a otro banco, el BBVA, y que no ten&iacute;a motivos para perpetrar ninguna venganza. 
    </p><p class="article-text">
        En un primer momento la Audiencia Provincial de Madrid le impuso un a&ntilde;o y nueve meses de prisi&oacute;n, condena que no hubiera implicado su entrada obligatoria en la c&aacute;rcel, pero el Tribunal Superior de Justicia aument&oacute; la sanci&oacute;n a tres a&ntilde;os de presidio, lo que s&iacute; puede llevar a su encarcelamiento obligatorio al haber sido confirmada recientemente por el Tribunal Supremo. 
    </p><p class="article-text">
        Tres a&ntilde;os de c&aacute;rcel y una multa de casi 100.000 euros, con su entonces empresa respondiendo de forma subsidiaria de una indemnizaci&oacute;n de 33.000 euros al Santander por los perjuicios causados. En su recurso, entre otros argumentos, el inform&aacute;tico afirmaba que &eacute;l &ldquo;no ganaba nada con el sabotaje&rdquo; y el Supremo contesta: &ldquo;Fue el recurrente quien instal&oacute; una bomba l&oacute;gica en el sistema del banco&rdquo;.
    </p><h3 class="article-text">Comit&eacute; de crisis en Boadilla</h3><p class="article-text">
        A lo largo del juicio, la jefa de seguridad de la empresa del Santander explic&oacute; que esa ma&ntilde;ana &ldquo;se detect&oacute; que tres mil y pico ordenadores de m&aacute;s de 800 oficinas no arrancaban&rdquo; y que se convoc&oacute; un &ldquo;comit&eacute; de crisis&rdquo;. La conclusi&oacute;n que sacaron fue que el condenado introdujo la &ldquo;bomba l&oacute;gica&rdquo; a trav&eacute;s de la m&aacute;quina de salto. Todo el ataque hab&iacute;a partido de un fichero de Excel y el inform&aacute;tico, despu&eacute;s, intent&oacute; borrar su rastro. 
    </p><p class="article-text">
        En su &uacute;ltimo recurso ante el Supremo, el inform&aacute;tico condenado alegaba, entre otras cosas, que no exist&iacute;an pruebas de que &eacute;l hubiera suplantado a otro usuario dentro del sistema para cubrir sus pasos, que es &ldquo;extra&ntilde;o&rdquo; que ninguna imagen de las c&aacute;maras de seguridad de la ciudad financiera del banco acredite que &eacute;l estaba all&iacute;, que &eacute;l &ldquo;no ganaba nada con el sabotaje&rdquo; y que, finalmente, todo era una investigaci&oacute;n &ldquo;manipulada&rdquo; por la empresa del Santander &ldquo;con el fin de evadir sus responsabilidades en el fallo de seguridad, intentando encontrar r&aacute;pidamente un culpable, fuese quien fuese&rdquo;.&nbsp;
    </p><p class="article-text">
        El Supremo contesta que la velocidad para &ldquo;encontrar al culpable del caos ocasionado&rdquo; no exclu&iacute;a &ldquo;la posible responsabilidad de la empresa y de sus sistemas inform&aacute;ticos&rdquo;. El condenado fue &ldquo;la &uacute;nica persona&rdquo; que estuvo ese d&iacute;a en las instalaciones seg&uacute;n los registros y aunque alegue que no fue despedido de Norma 4 s&iacute; lo fue de Produban, la empresa del banco, &ldquo;pasando a prestar servicios en BBVA&rdquo;. 
    </p><p class="article-text">
        Los jueces no dudan de su culpabilidad: &ldquo;Fue el recurrente quien instal&oacute; una bomba l&oacute;gica en el sistema del banco, que determin&oacute; que el d&iacute;a 21 de marzo de 2017 se produjera la inhabilitaci&oacute;n e inutilizaci&oacute;n de forma simult&aacute;nea de 3.168 equipos inform&aacute;ticos del Banco de Santander en toda Espa&ntilde;a provocando la falta de operatividad de los equipos afectados entre los d&iacute;as 21 a 27 de marzo y afectando a la actividad de 839 oficinas&rdquo;, resume la sentencia. 
    </p><p class="article-text">
        Parte del debate procede de cuando el Tribunal Superior de Madrid <a href="https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">aument&oacute; su condena hasta los tres a&ntilde;os de c&aacute;rcel</a> al aplicar una versi&oacute;n m&aacute;s grave del delito de da&ntilde;os inform&aacute;ticos, al entender que us&oacute; un programa inform&aacute;tico espec&iacute;fico para reventar la red de ordenadores de las sucursales del Banco Santander. El Supremo, en la sentencia firme del caso, avala esta consideraci&oacute;n. 
    </p><p class="article-text">
        &ldquo;El concepto de bomba l&oacute;gica proviene del t&eacute;rmino en ingl&eacute;s LogicBomb, y no es sino un programa inform&aacute;tico (un conjunto de l&iacute;neas de c&oacute;digo) que se instala en una computadora y permanece oculto hasta cumplirse una o m&aacute;s condiciones preprogramadas para entonces ejecutar una acci&oacute;n. Es un programa maligno que se activa al momento de realizar una acci&oacute;n&rdquo;. 
    </p><p class="article-text">
        Concluyen los jueces, por tanto, que el m&eacute;todo que us&oacute; este inform&aacute;tico &ldquo;integra sin lugar a duda la modalidad agravada&rdquo; del C&oacute;digo Penal para este tipo de delitos. 
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Pozas]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/supremo-confirma-condena-informatico-sembro-caos-banco-santander-ciberataque_1_11211839.html]]></guid>
      <pubDate><![CDATA[Sun, 17 Mar 2024 21:20:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" length="2820259" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2820259" width="1200" height="675"/>
      <media:title><![CDATA[El Supremo confirma la condena del informático que sembró el "caos" en el Banco Santander con un ciberataque]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Banco Santander,Hackers,Virus,Informática,Informáticos,Delitos informáticos,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los imputados por el 'hackeo' al Sindicato de Mossos, exculpados siete años después: "Fueron cabezas de turco"]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/imputados-hackeo-sindicato-mossos-exculpados-siete-anos-despues-cabezas-turco_1_10982895.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/babc1c24-fb13-4a0d-8d72-a633ed00af02_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los imputados por el &#039;hackeo&#039; al Sindicato de Mossos, exculpados siete años después: &quot;Fueron cabezas de turco&quot;"></p><div class="subtitles"><p class="subtitle">La Audiencia de Barcelona archiva el caso del ataque masivo al sindicato policial tras constatar que, pese a todo el tiempo transcurrido, el material probatorio contra dos investigados era "frágil" y "endeble"</p><p class="subtitle"> Una jueza ordena registros en dos domicilios para investigar el 'hackeo' a un sindicato de Mossos d'Esquadra </p></div><p class="article-text">
        La pesadilla empez&oacute; con <a href="https://www.eldiario.es/catalunya/politica/registros-domicilios-investigar-sindicato-mossos_1_3614063.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una entrada y registro</a>. Y ha durado siete a&ntilde;os, hasta que la Audiencia de Barcelona ha archivado el caso del 'hackeo' masivo al Sindicato de Mossos d'Esquadra (SME) tras constatar que, pese a todo el tiempo transcurrido, el material probatorio contra dos investigados era &ldquo;fr&aacute;gil&rdquo; y &ldquo;endeble&rdquo;.
    </p><p class="article-text">
        El abogado de uno de los investigados, Carles S&aacute;nchez Almeida, no tiene dudas: &ldquo;Fueron cabezas de turco&rdquo;. Se basa el letrado, y la Audiencia de Barcelona le da la raz&oacute;n, en que el &uacute;nico indicio obtenido contra su cliente y la otra investigada &ndash;su pareja en el momento de los hechos&ndash; en siete a&ntilde;os de investigaci&oacute;n fue que dispon&iacute;an de un <em>proxy</em>, esto es, un servidor que anonimiza la navegaci&oacute;n en Internet. Ambos son ingenieros. 
    </p><p class="article-text">
        El caso se remonta a 2016. En un contexto marcado por la contundencia de la polic&iacute;a catalana para reprimir protestas sociales, el Sindicat de Mossos d'Esquadra (SME) sufri&oacute; un ataque inform&aacute;tico y se difundieron datos personales de 5.000 agentes y exagentes de la polic&iacute;a catalana (nombres, apellidos, n&uacute;meros de tel&eacute;fono y cuentas bancarias). 
    </p><p class="article-text">
        El ataque fue reivindicado por el 'hacker' <a href="https://www.eldiario.es/tecnologia/nsa-facebook-verguenzas-tecnologia-filtradores_1_2108429.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Phineas Fisher</a>. La intromisi&oacute;n incluy&oacute; la usurpaci&oacute;n de la cuenta de Twitter del sindicato, desde donde se enviaron tuits llamando a una huelga de polic&iacute;as y emitieron <a href="https://archive.is/Z17tt" target="_blank" data-mrf-recirculation="links-noticia" class="link">un falso comunicado anunciando la &ldquo;refundaci&oacute;n&rdquo; del SME en un &ldquo;Sindicato de Mossos d'Esquadra para los Derechos Humanos&rdquo;</a>.
    </p><p class="article-text">
        Al margen de la burla de los piratas inform&aacute;ticos hacia el sindicato, la Justicia tom&oacute; cartas en el asunto para investigar los delitos cometidos por los 'hackers' al destapar datos personales de miles de uniformados. El juzgado de instrucci&oacute;n 33 de Barcelona abri&oacute; una causa por revelaci&oacute;n de secretos y en enero de 2017 orden&oacute; registrar el domicilio que compart&iacute;an ambos ingenieros en Barcelona, y otro en Salamanca de un tercer investigado. En 2022, con el visto bueno de la Fiscal&iacute;a de delitos inform&aacute;ticos de Barcelona, les dej&oacute; a un paso del banquillo. 
    </p><p class="article-text">
        Sin embargo, en una decisi&oacute;n inusual &ndash;lo m&aacute;s habitual es que la instancia superior avale la decisi&oacute;n de sentar en el banquillo de los jueces instructores, y ya en el juicio se resuelva el caso&ndash;, la Audiencia de Barcelona ha revocado la decisi&oacute;n del juzgado de proponer juzgar a los dos ingenieros. 
    </p><h3 class="article-text">Solo dispon&iacute;an de un <em>proxy</em></h3><p class="article-text">
        En su auto, del pasado octubre, los magistrados de la secci&oacute;n 9&ordf; de la Audiencia de Barcelona concluyen que, al contrario que lo expuesto por el juez instructor, &ldquo;no se refiere de la instrucci&oacute;n del caso ninguna actuaci&oacute;n concreta&rdquo; de los dos ingenieros &ldquo;con los ignorados autores del ataque&rdquo;. Todo ello pese a la &ldquo;intensa y exhaustiva&rdquo; investigaci&oacute;n policial.
    </p><p class="article-text">
        Recuerda &ndash;y transcribe de forma literal&ndash; la Audiencia de Barcelona que el propio informe final de los Mossos concluy&oacute; que en los dispositivos confiscados por orden judicial a ambos ingenieros &ldquo;no se localiz&oacute; evidencia directamente relacionada&rdquo; con el ataque, pese a lo cual los dos investigados fueron procesados. Es m&aacute;s, los togados resaltan que, seg&uacute;n la investigaci&oacute;n de la polic&iacute;a catalana, el ataque al sindicato se produjo mediante un servidor ubicado en Francia y otras ubicaciones extranjeras, y que los dos ingenieros viv&iacute;an en Barcelona.
    </p><p class="article-text">
        El indicio en que se bas&oacute; el juez para procesar a los dos ingenieros fue el mencionado servidor <em>proxy</em>, que seg&uacute;n varios atestados de los Mossos &ldquo;podr&iacute;a tener relaci&oacute;n&rdquo; con el ataque y con el acceso a &ldquo;varias p&aacute;ginas web del mundo 'hacker'&rdquo; por parte de uno de los investigados. Pero esta hip&oacute;tesis de investigaci&oacute;n, agregan los jueces, no ha podido ser confirmada, lo que debe conducir el caso al archivo.
    </p><p class="article-text">
        Almeida, letrado con varios lustros de experiencia en delitos inform&aacute;ticos, tilda de &ldquo;peligrosa&rdquo; la posibilidad de que la Justicia hubiera aceptado la teor&iacute;a del fiscal sobre el servidor que ten&iacute;an los dos ingenieros. &ldquo;Ello convertir&iacute;a a cualquiera que tuviera un <em>proxy</em> en un potencial 'hacker'&rdquo;, alerta el abogado, que celebra la decisi&oacute;n judicial.
    </p><p class="article-text">
        Sobre este extremo, la Audiencia de Barcelona se muestra rotunda: &ldquo;El hecho de configurar un <em>proxy</em> para ocultar una verdadera identificaci&oacute;n no permite establecer un indicio de complicidad o cooperaci&oacute;n, ni menos de autor&iacute;a, respecto del grav&iacute;simo ataque inform&aacute;tico sufrido por la base de datos del sindicato policial&rdquo;.
    </p><p class="article-text">
        &ldquo;Nada en la investigaci&oacute;n&rdquo;, ahondan los jueces, &ldquo;conecta&rdquo; a los ingenieros con los autores del ataque. El desierto probatorio hace que los jueces decidan no sentar en el banquillo a los dos investigados &ldquo;ante la inexistencia de indicios para continuar t&eacute;cnicamente con la acusaci&oacute;n&rdquo;. &ldquo;No est&aacute; justificado ni es admisible que se extienda el perjuicio que implica mantener un procedimiento sin elementos de cargo&rdquo;, apostillan los magistrados.
    </p><p class="article-text">
        Es m&aacute;s, para los togados resulta tambi&eacute;n necesario poner fin a la causa con el objetivo de &ldquo;evitar juicios innecesarios que dilapidar&iacute;an energ&iacute;as no solo procesales sino tambi&eacute;n econ&oacute;micas y personales&rdquo;. Pese a la rotundidad de la Audiencia de Barcelona, el fiscal recurri&oacute; al Supremo para reabrir la causa, pero finalmente el pasado febrero el representante del Ministerio P&uacute;blico desisti&oacute; de su propio recurso. Una maniobra que, critica Almeida, &ldquo;alarg&oacute; el sufrimiento&rdquo; para ambos investigados. Finalmente el caso se ha archivado. El mayor 'hackeo' a un sindicato policial de Espa&ntilde;a seguir&aacute; teniendo un autor desconocido. Al menos para la Justicia.
    </p>]]></description>
      <dc:creator><![CDATA[Oriol Solé Altimira]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/imputados-hackeo-sindicato-mossos-exculpados-siete-anos-despues-cabezas-turco_1_10982895.html]]></guid>
      <pubDate><![CDATA[Tue, 05 Mar 2024 21:31:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/babc1c24-fb13-4a0d-8d72-a633ed00af02_16-9-discover-aspect-ratio_default_0.jpg" length="228786" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/babc1c24-fb13-4a0d-8d72-a633ed00af02_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="228786" width="1200" height="675"/>
      <media:title><![CDATA[Los imputados por el 'hackeo' al Sindicato de Mossos, exculpados siete años después: "Fueron cabezas de turco"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/babc1c24-fb13-4a0d-8d72-a633ed00af02_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Informática,Delitos informáticos,Mossos d'Esquadra,Hackers,Hackeo]]></media:keywords>
    </item>
  </channel>
</rss>
