<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Hackeo]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/hackeo/]]></link>
    <description><![CDATA[elDiario.es - Hackeo]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1007311/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Anthropic investiga un acceso no autorizado a su inteligencia artificial capaz de realizar ciberataques masivos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anthropic-investiga-acceso-no-autorizado-inteligencia-artificial-capaz-realizar-ciberataques-masivos_1_13163350.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/91533f6c-766d-4ade-a4bf-060a3b54edee_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Anthropic investiga un acceso no autorizado a su inteligencia artificial capaz de realizar ciberataques masivos"></p><div class="subtitles"><p class="subtitle">La compañía afirma que el incidente se limitó a un entorno de proveedores externos y no afectó a sus sistemas principales</p><p class="subtitle">Una nueva IA de Anthropic hace saltar las alarmas en EEUU por su capacidad para explotar brechas de seguridad
</p></div><p class="article-text">
        La startup de inteligencia artificial Anthropic ha confirmado este mi&eacute;rcoles que investiga un posible acceso no autorizado a Claude Mythos Preview. Se trata de un modelo desarrollado recientemente capaz de encontrar agujeros de seguridad en sistemas inform&aacute;ticos que hasta ahora se consideraban robustos y que ha puesto en alerta a las grandes tecnol&oacute;gicas y principales bancos del mundo. 
    </p><p class="article-text">
        Su lanzamiento se hab&iacute;a restringido a un pu&ntilde;ado de empresas de confianza debido a estos riesgos, con el objetivo de que pudieran analizar su ciberseguridad e impedir que Claude Mythos desencadenara una campa&ntilde;a de ataques inform&aacute;ticos a gran escala. No obstante, este mi&eacute;rcoles <a href="https://www.bloomberg.com/news/articles/2026-04-21/anthropic-s-mythos-model-is-being-accessed-by-unauthorized-users" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bloomberg</a> ha informado de que un grupo de personas ajeno a esa pantalla de seguridad ha accedido al modelo sin autorizaci&oacute;n. Horas m&aacute;s tarde, Anthropic ha reconocido que lo est&aacute; investigando.
    </p><p class="article-text">
        &ldquo;Estamos investigando un informe que advierte de a un acceso no autorizado a Claude Mythos Preview a trav&eacute;s de uno de nuestros entornos de proveedores externos&rdquo;, ha declarado la startup. Este acceso se habr&iacute;a producido gracias al sistema utilizado por terceras compa&ntilde;&iacute;as que realizan trabajos de desarrollo para Anthropic.
    </p><p class="article-text">
        Seg&uacute;n ha explicado Bloomberg, un peque&ntilde;o grupo de personas en un foro privado obtuvo acceso al modelo el mismo d&iacute;a en que la startup anunci&oacute; su despliegue para pruebas con socios estrat&eacute;gicos. No obstante, la empresa ha asegurado que no existen pruebas de que la actividad se extendiera m&aacute;s all&aacute; del entorno de ese proveedor. 
    </p><p class="article-text">
        <a href="https://www.eldiario.es/tecnologia/nueva-ia-anthropic-saltar-alarmas-eeuu-capacidad-explotar-brechas-seguridad_1_13132918.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Anthropic lanz&oacute; Mythos este mes</a> bajo un despliegue restringido para que corporaciones como Amazon, Microsoft, Apple, Cisco y CrowdStrike pudieran identificar y parchear vulnerabilidades cr&iacute;ticas en sus propios sistemas antes de que la tecnolog&iacute;a llegue al p&uacute;blico general. Algunos bancos estadounidenses tambi&eacute;n han tenido acceso al modelo.
    </p><p class="article-text">
        Mozilla, la organizaci&oacute;n que desarrolla el navegador Firefox y que tambi&eacute;n ha contaco con ese acceso anticipado, ha publicado <a href="https://blog.mozilla.org/en/privacy-security/ai-security-zero-day-vulnerabilities/" target="_blank" data-mrf-recirculation="links-noticia" class="link">un parche para 271 vulnerabilidades detectadas por Mythos</a>. &ldquo;Nuestra experiencia es esperanzadora para los equipos que superan el v&eacute;rtigo y se ponen manos a la obra&rdquo;, hab&iacute;a declarado la organizaci&oacute;n. &ldquo;Las vulnerabilidades inform&aacute;ticas son finitas, y estamos entrando en un mundo donde finalmente podremos encontrarlas todas&rdquo;.
    </p><p class="article-text">
        La aparici&oacute;n de Mythos tambi&eacute;n parec&iacute;a haber relajado las tensiones entre la Casa Blanca y Anthropic. La startup fue incluida en una lista negra el pasado febrero por negarse a ceder ante algunas peticiones del Pent&aacute;gono <a href="https://www.eldiario.es/tecnologia/anthropic-startup-planta-cara-trump-estilo-dictador-ia-guerra_1_13045909.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en cuanto al uso de su IA en la guerra de Ir&aacute;n</a>. Esto provoc&oacute; la ira de Donald Trump, que los denomino &ldquo;locos izquierdistas&rdquo;. Sin embargo, en los &uacute;ltimos d&iacute;as se han producido acercamientos y el presidente estadounidense ha afirmado que la tecnolog&iacute;a de Anthropic &ldquo;podr&iacute;a ser muy &uacute;til&rdquo; y que sus dirigentes <a href="https://www.eldiario.es/tecnologia/trump-dice-ahora-anthropic-son-inteligentes-sean-izquierda-radical-encarrilando_1_13161141.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;se est&aacute;n encarrilando&rdquo;</a>. 
    </p><p class="article-text">
        La posible brecha de seguridad en Mythos se suma, no obstante, a otros incidentes recientes que han puesto bajo escrutinio los procesos de Anthropic. El pasado marzo, la compa&ntilde;&iacute;a atribuy&oacute; a un error humano el descubrimiento del nombre y las descripciones de Mythos en un registro de datos accesible p&uacute;blicamente. Adem&aacute;s, este mismo mes se produjo la publicaci&oacute;n no autorizada del c&oacute;digo fuente de Claude Code, su asistente de programaci&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anthropic-investiga-acceso-no-autorizado-inteligencia-artificial-capaz-realizar-ciberataques-masivos_1_13163350.html]]></guid>
      <pubDate><![CDATA[Wed, 22 Apr 2026 12:06:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/91533f6c-766d-4ade-a4bf-060a3b54edee_16-9-discover-aspect-ratio_default_0.jpg" length="15432985" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/91533f6c-766d-4ade-a4bf-060a3b54edee_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="15432985" width="1200" height="675"/>
      <media:title><![CDATA[Anthropic investiga un acceso no autorizado a su inteligencia artificial capaz de realizar ciberataques masivos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/91533f6c-766d-4ade-a4bf-060a3b54edee_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Inteligencia artificial,Ciberseguridad,Ciberataques,Bancos,Hackeo,Pentágono,Casa Blanca,Donald Trump,Silicon Valley,Anthropic]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/roban-datos-personales-bancarios-millon-socios-gimnasios-basic-fit_1_13138769.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit"></p><div class="subtitles"><p class="subtitle">La sustracción afecta a clientes de la cadena en España, Francia, Alemania y Países Bajos e incluye datos de identificación, números de cuenta y sobre las membresías y visitas a los centros deportivos</p><p class="subtitle">Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas
</p></div><p class="article-text">
        La cadena de gimnasios Basic-Fit ha sufrido un robo de la informaci&oacute;n que afecta a aproximadamente un mill&oacute;n de sus socios en Europa. Entre los afectados hay clientes de sus gimnasios en Espa&ntilde;a, Francia, Alemania y Pa&iacute;ses Bajos. Los datos sustra&iacute;dos incluyen nombres y apellidos, direcciones, correos electr&oacute;nicos, n&uacute;meros de tel&eacute;fono, fechas de nacimiento, n&uacute;meros de cuenta bancaria e informaci&oacute;n sobre su membres&iacute;a y consumo, seg&uacute;n ha informado Basic-Fit a las v&iacute;ctimas a trav&eacute;s de correo electr&oacute;nico.
    </p><p class="article-text">
        &ldquo;Concretamente, incluye el tipo de membres&iacute;a, el saldo de pagos, el n&uacute;mero de pase de Basic-Fit, un identificador interno, los horarios y clubs de tus visitas recientes&rdquo;, desglosa la empresa sobre este &uacute;ltimo punto. Los ciberdelincuentes tambi&eacute;n han accedido al tipo de dispositivo que los socios utilizaron para validar esas &uacute;ltimas visitas, como por ejemplo la marca del tel&eacute;fono. Las contrase&ntilde;as del servicio no se han visto afectadas, seg&uacute;n la comunicaci&oacute;n.
    </p><p class="article-text">
        El acceso a los datos se produjo el pasado 8 de abril en el sistema encargado de registrar las visitas de los socios a los centros deportivos. El operador, que presta servicio a m&aacute;s de 4,5 millones de clientes en seis pa&iacute;ses europeos, ha detallado que sus herramientas de monitorizaci&oacute;n detectaron la intrusi&oacute;n y bloquearon el acceso. El sistema que gestiona su modelo de franquicias en otros pa&iacute;ses europeos opera de manera independiente y no se ha visto afectado por la filtraci&oacute;n.
    </p><p class="article-text">
        &ldquo;Los hackers encontraron una vulnerabilidad en la seguridad de nuestro sistema&rdquo;, ha explicado un portavoz de Basic-Fit a elDiario.es. &ldquo;La solucionamos minutos despu&eacute;s de detectar la brecha. Lamentablemente, la seguridad 100% no existe, tal y como confirma el NCSC (la agencia nacional de ciberseguridad del Reino Unido), que aconseja a las empresas que trabajen en su resiliencia&rdquo;, a&ntilde;aden las mismas fuentes: &ldquo;Los hackers no se han puesto en contacto con nosotros y, por lo que sabemos, los datos no se han publicado en ning&uacute;n lugar&rdquo;.
    </p><h2 class="article-text">Ataques de suplantaci&oacute;n de identidad</h2><p class="article-text">
        La empresa comunica a los afectados que no es &ldquo;necesario&rdquo; que tomen &ldquo;ninguna medida inmediata&rdquo;. No obstante, avisa que deben tener &ldquo;cuidado con los posibles intentos de phishing&rdquo;, una modalidad de ataque en la que los ciberdelincuentes suplantan la identidad de empresas e instituciones para ganarse la confianza de las v&iacute;ctimas y robar sus datos financieros o su dinero.
    </p><p class="article-text">
        La acumulaci&oacute;n de datos personales como las sustra&iacute;das en este tipo de incidentes, como cuentas bancarias, n&uacute;meros de tel&eacute;fono y fechas de nacimiento, facilita el dise&ntilde;o de los ganchos para enga&ntilde;ar al objetivo. Los ciberdelincuentes utilizan detalles espec&iacute;ficos como nombres completos o registros de actividad para generar un &ldquo;sesgo de autoridad&rdquo; y <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una sensaci&oacute;n de urgencia</a> que impida que sospeche de la interacci&oacute;n.
    </p><p class="article-text">
        Adem&aacute;s, el volumen de informaci&oacute;n filtrada permite la profesionalizaci&oacute;n de las estafas <a href="https://www.eldiario.es/economia/siete-personas-detenidas-explotar-humillar-trabajadores-extranjeros-call-centers-madrid-fuenlabrada_1_13129328.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">mediante centros de llamadas,</a> donde los datos son vendidos a terceros o empleados para cometer fraudes financieros posteriores.
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/roban-datos-personales-bancarios-millon-socios-gimnasios-basic-fit_1_13138769.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Apr 2026 12:33:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" length="190205" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="190205" width="1200" height="675"/>
      <media:title><![CDATA[Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Gimnasios,Ciberataques,phishing,Hackeo,Ciberseguridad,Protección de datos,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El 'criptorrobo' al colegio más antiguo de España: hackearon sus claves bancarias para comprar monedas virtuales]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-la-mancha/provincias/toledo/criptorrobo-colegio-antiguo-espana-hackearon-claves-bancarias-comprar-monedas-virtuales_1_13137949.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9c014bcc-06db-443f-9adb-a0f2d65411ca_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El &#039;criptorrobo&#039; al colegio más antiguo de España: hackearon sus claves bancarias para comprar monedas virtuales"></p><div class="subtitles"><p class="subtitle">Ocurrió en el colegio ‘Nuestra Señora de los Infantes’ de Toledo: la Fiscalía pide prisión para los tres presuntos autores de estos hechos, a los que se juzga esta semana</p><p class="subtitle">Sustrajeron datos de alumnos, padres y profesores de Castilla-La Mancha: dos detenidos por robar con ciberataques</p></div><p class="article-text">
        Se hicieron con las claves bancarias, se transfirieron varias cantidades de dinero y las utilizaron para comprar monedas virtuales. Sucedi&oacute; en noviembre de 2020: la cuenta bancaria del Colegio &lsquo;Nuestra Se&ntilde;ora de los Infantes&rsquo;, considerado el m&aacute;s antiguo de Espa&ntilde;a y de r&eacute;gimen concertado, sufri&oacute; un rev&eacute;s inesperado. Varias personas consiguieron hacerse con las claves del centro docente y, sin el conocimiento y ni la autorizaci&oacute;n del colegio, realizaron tres transferencias para despu&eacute;s invertir el dinero en criptomonedas. Es decir, un &lsquo;criptorrobo&rsquo; en toda regla. 
    </p><p class="article-text">
        Los tres presuntos autores de los hechos fueron identificados y detenidos y esta semana son juzgados en la Audiencia Provincial de Toledo. La Fiscal&iacute;a pide dos a&ntilde;os de prisi&oacute;n para dos de los acusados, y nueve meses para el tercero de ellos.
    </p><p class="article-text">
        La suma total de las tres transferencias fraudulentas alcanz&oacute; un valor de 31.555 euros que fue restituido un a&ntilde;o despu&eacute;s al colegio afectado. 
    </p><p class="article-text">
        Seg&uacute;n el escrito de la Fiscal&iacute;a, consultado por este medio, los tres acusados, una vez recibidas las transferencias en las respectivas cuentas corrientes de su titularidad, obraron &ldquo;con af&aacute;n de lucro&rdquo;: procedieron a seguir las instrucciones que &ldquo;personas desconocidas&rdquo; les iban confiriendo en torno al destino que hab&iacute;an de dar al dinero recibido, qued&aacute;ndose los acusados con una &ldquo;suculenta comisi&oacute;n&rdquo;.
    </p><h2 class="article-text">Transferencias para comprar monedas virtuales</h2><p class="article-text">
        Concretamente, una de las acusadas recibi&oacute; 13.600 euros en su cuenta a trav&eacute;s de una empresa de compraventa de criptomonedas y procedi&oacute; a la compra de moneda virtual, en dos operaciones, por importes de 5.000 y 1.000 euros respectivamente. Posteriormente, a trav&eacute;s de otra empresa del mismo calibre procedi&oacute; a la compra de criptomonedas por importe de 4.500 euros. 
    </p><p class="article-text">
        Para dichas operaciones de compra la acusada no dud&oacute; en facilitar todas sus claves bancarias, su propia imagen, a trav&eacute;s de <em>selfies</em> que le ped&iacute;an desde las empresas de criptomonedas para corroborar su identidad, y sus datos identificativos. 
    </p><p class="article-text">
        Similares operaciones fueron efectuadas por el segundo de los acusados, el cual tras recepcionar en su cuenta casi 14.000 euros, facilit&oacute; igualmente todos sus datos identificativos, de imagen y bancarios, para comprar moneda virtual, en dos operaciones por importe de 4.800 y 3.100 euros, la compra de 3.000 euros en criptomonedas, apropi&aacute;ndose, en concepto de comisi&oacute;n, de otra parte del dinero recibido.
    </p><p class="article-text">
        El &uacute;ltimo de los acusados recibi&oacute; una cantidad en su cuenta sensiblemente menor, de 3.985 euros, y realiz&oacute; cuatro reintegros en cajeros por importe de 1.600, 400, 500 y 300 euros; y otro reintegro por 1.170 euros, hasta disponer de la totalidad del efectivo, &ldquo;fraudulentamente transferido&rdquo;. 
    </p><p class="article-text">
        Los hechos descritos fueron denunciados ante la Polic&iacute;a Nacional por el Colegio &lsquo;Nuestra Se&ntilde;ora de los Infantes en diciembre de 2020. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/85aa14ec-61e5-48d3-b841-053e3001468b_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/85aa14ec-61e5-48d3-b841-053e3001468b_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/85aa14ec-61e5-48d3-b841-053e3001468b_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/85aa14ec-61e5-48d3-b841-053e3001468b_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/85aa14ec-61e5-48d3-b841-053e3001468b_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/85aa14ec-61e5-48d3-b841-053e3001468b_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/85aa14ec-61e5-48d3-b841-053e3001468b_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Juzgados de Toledo"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Juzgados de Toledo                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El Ministerio P&uacute;blico considera que los hechos narrados son constitutivos de tres delitos de blanqueo de capitales, y por ello procede imponer a una de las personas acusadas la pena de dos a&ntilde;os de prisi&oacute;n, inhabilitaci&oacute;n especial para el derecho de sufragio pasivo durante el tiempo de la condena, multa de 40.500 euros, con responsabilidad personal subsidiaria de un mes de prisi&oacute;n, as&iacute; como el abono de las costas procesales.
    </p><p class="article-text">
        Para el segundo de los acusados, por el mismo delito, pide igualmente la pena de dos a&ntilde;os de prisi&oacute;n, inhabilitaci&oacute;n especial para el derecho de sufragio pasivo durante el tiempo de la condena, multa de 41.900 euros, con responsabilidad personal subsidiaria de un mes de prisi&oacute;n, y abono de las costas procesales.
    </p><p class="article-text">
        Finalmente, para el tercer implicado, propone la pena de nueve meses de prisi&oacute;n, inhabilitaci&oacute;n especial para el derecho de sufragio pasivo durante el tiempo de la condena, multa de 11.955 euros, con responsabilidad personal subsidiaria de 15 d&iacute;as de prisi&oacute;n, y abono de las costas procesales.
    </p><p class="article-text">
        El Colegio&nbsp;&lsquo;Nuestra Se&ntilde;ora de los Infantes&rsquo; es un centro concertado&nbsp;y diocesano. Pertenece a la Archidi&oacute;cesis de Toledo, pero recibe financiaci&oacute;n p&uacute;blica. Es considerado uno de los colegios m&aacute;s antiguo de Espa&ntilde;a, fundado en el siglo VI, consolid&aacute;ndose como instituci&oacute;n educativa en 1552 por el Cardenal Sil&iacute;ceo. Actualmente, imparte educaci&oacute;n desde Infantil hasta Bachillerato y se le considera uno de los centros m&aacute;s prestigiosos de la ciudad.
    </p>]]></description>
      <dc:creator><![CDATA[Alicia Avilés Pozo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-la-mancha/provincias/toledo/criptorrobo-colegio-antiguo-espana-hackearon-claves-bancarias-comprar-monedas-virtuales_1_13137949.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Apr 2026 09:27:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9c014bcc-06db-443f-9adb-a0f2d65411ca_16-9-discover-aspect-ratio_default_0.jpg" length="41884" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9c014bcc-06db-443f-9adb-a0f2d65411ca_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="41884" width="1200" height="675"/>
      <media:title><![CDATA[El 'criptorrobo' al colegio más antiguo de España: hackearon sus claves bancarias para comprar monedas virtuales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9c014bcc-06db-443f-9adb-a0f2d65411ca_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Criptomonedas,Hackeo,Colegios,Robos,Blanqueo de capitales,Juicios,Tribunales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/booking-alerta-robo-datos-reservas-alerta-posibles-estafas_1_13137776.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas"></p><div class="subtitles"><p class="subtitle">La plataforma informa a los afectados que ciberdelincuentes han accedido a nombres, correos electrónicos, números de teléfono y cualquier detalle que el cliente haya compartido directamente con el alojamiento</p><p class="subtitle">Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit</p></div><p class="article-text">
        Booking ha notificado a sus usuarios una brecha de seguridad que ha permitido el robo de informaci&oacute;n personal vinculada a sus reservas. En un correo enviado a los afectados, la compa&ntilde;&iacute;a ha confirmado que los datos expuestos incluyen nombres, correos electr&oacute;nicos, n&uacute;meros de tel&eacute;fono y cualquier detalle que el cliente haya compartido directamente con el alojamiento.
    </p><p class="article-text">
        En una primera comunicaci&oacute;n, la plataforma ha informado a las v&iacute;ctimas de que sus direcciones f&iacute;sicas tambi&eacute;n se hab&iacute;an filtrado. No obstante, Booking ha explicado posteriormente a elDiario.es que se trataba de un error en la redacci&oacute;n del aviso que esos datos no se han visto afectados. Este medio ha preguntado a la empresa por el n&uacute;mero de afectados y la v&iacute;a en que los ciberdelincuentes se han hecho con la informaci&oacute;n, pero esta no ha contestado a las preguntas. 
    </p><p class="article-text">
        En su respuesta a elDiario.es, Booking reitera lo comunicado a las v&iacute;ctimas: tras detectar &ldquo;actividad sospechosa&rdquo;, Booking ha actualizado los n&uacute;meros de PIN de las reservas afectadas e instado a sus clientes a mantener la alerta ante posibles correos, llamadas o mensajes de WhatsApp sospechosos. 
    </p><p class="article-text">
        En este sentido, la empresa recuerda que nunca solicita datos de tarjetas de cr&eacute;dito o transferencias bancarias fuera de los canales oficiales de pago de su plataforma. &ldquo;Si has recibido alg&uacute;n correo electr&oacute;nico o alguna llamada telef&oacute;nica sospechosa, podr&iacute;a provenir de personas con malas intenciones que se hacen pasar por el alojamiento o por Booking&rdquo;, avisa a los afectados.
    </p><p class="article-text">
        Este robo se produce en un contexto de aumento de los <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ataques de suplantaci&oacute;n de identidad</a> que utilizan a los hoteles como gancho. Los ciberdelincuentes se hacen pasar por los establecimientos para contactar con clientes que van a hospedarse en ellos de manera inminente para anunciarles problemas en su reserva o cambios de &uacute;ltima hora. Su objetivo es que, movidos por la urgencia, realicen pagos o revelen sus datos financieros a los estafadores.
    </p><p class="article-text">
        La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) ya ha sancionado <a href="https://www.eldiario.es/tecnologia/llegan-multas-hoteles-estafas-usuarios-booking_1_11430126.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">a diversos hoteles por este motivo</a>. Otra de sus t&aacute;cticas es atacar a los propios empleados del alojamiento, enviando enlaces maliciosos a los empleados del establecimiento para infectar sus equipos y obtener las claves de acceso a Booking. Una vez dentro del sistema, env&iacute;an mensajes a los futuros hu&eacute;spedes alegando problemas con el pago o la tarjeta para redirigirlos a p&aacute;ginas fraudulentas donde capturan sus datos bancarios.
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/booking-alerta-robo-datos-reservas-alerta-posibles-estafas_1_13137776.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Apr 2026 08:52:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" length="404986" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="404986" width="1200" height="675"/>
      <media:title><![CDATA[Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Hackeo,Ciberataques,phishing,Hoteles,Estafas,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Una nueva IA de Anthropic hace saltar las alarmas en EEUU por su capacidad para explotar brechas de seguridad]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/nueva-ia-anthropic-saltar-alarmas-eeuu-capacidad-explotar-brechas-seguridad_1_13132918.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Una nueva IA de Anthropic hace saltar las alarmas en EEUU por su capacidad para explotar brechas de seguridad"></p><div class="subtitles"><p class="subtitle">El secretario del Tesoro de EEUU convoca a los principales bancos para avisarles del riesgo de que los ciberdelincuentes descubran agujeros en sus sistemas gracias al nuevo modelo</p><p class="subtitle">Qué es Anthropic, la startup que planta cara a Trump y su “estilo dictador” por el uso de IA en la guerra</p></div><p class="article-text">
        Anthropic, la startup que compite con OpenAI por el liderazgo de la inteligencia artificial, afirma que ha desarrollado un modelo demasiado peligroso para ser liberado al p&uacute;blico. La compa&ntilde;&iacute;a ha anunciado esta semana que su nueva tecnolog&iacute;a, denominada Claude Mythos, posee una capacidad sin precedentes para identificar y explotar <a href="https://www.eldiario.es/temas/ciberseguridad/" target="_blank" data-mrf-recirculation="links-noticia" class="link">vulnerabilidades de ciberseguridad</a>. Seg&uacute;n sus datos internos, el sistema ha localizado miles de fallos en los principales programas, incluyendo todos los grandes sistemas operativos y navegadores web.
    </p><p class="article-text">
        La startup ha expresado en un comunicado que teme que si publica el modelo en abierto este pueda ser utilizado por grupos de ciberdelincuentes para aprovecharse de agujeros en el c&oacute;digo que hasta ahora hab&iacute;an pasado inadvertidos. <a href="https://www.eldiario.es/tecnologia/anthropic-startup-planta-cara-trump-estilo-dictador-ia-guerra_1_13045909.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Claude Mythos es un modelo general</a> que tambi&eacute;n puede generar texto como los chatbots m&aacute;s conocidos, pero han sido su capacidad de analizar software lo que lo que ha desatado las alarmas. 
    </p><p class="article-text">
        &ldquo;Los modelos de IA han alcanzado un nivel de capacidad de codificaci&oacute;n que les permite superar a todos, salvo a los humanos m&aacute;s habilidosos, a la hora de <a href="https://www.eldiario.es/tecnologia/google-alerta-ia-creando-virus-informaticos-mutan-tiempo-real-saltar-barreras-ciberseguridad_1_12739216.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">encontrar y explotar vulnerabilidades de software</a>&rdquo;, asegura Anthropic en su comunicado. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Los modelos de IA han alcanzado un nivel que les permite superar a todos, salvo a los humanos más habilidosos, a la hora de encontrar y explotar vulnerabilidades de software</p>
                <div class="quote-author">
                        <span class="name">Anthropic</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        Entre los hitos del modelo, presume Anthropic, est&aacute; el descubrimiento de una vulnerabilidad de 27 a&ntilde;os de antig&uuml;edad en OpenBSD, un sistema operativo dise&ntilde;ado espec&iacute;ficamente para ser dif&iacute;cil de hackear. Logan Graham, responsable del equipo de pruebas de la empresa, ha calificado el avance como &ldquo;un punto de inflexi&oacute;n&rdquo; para la industria tecnol&oacute;gica.
    </p><p class="article-text">
        Ante el temor de que la herramienta sea utilizada por los ciberdelincuentes, Anthropic ha optado por un despliegue restringido a trav&eacute;s de una iniciativa llamada <em>Project Glasswing</em>. Se trata de una coalici&oacute;n de 40 organizaciones, entre las que se encuentran gigantes como Apple, Amazon, Microsoft, Google y la Linux Foundation, a los que ha dado acceso al modelo para que parcheen las posibles brechas que Claude Mythos pueda detectar en sus sistemas.
    </p><p class="article-text">
        A pesar del revuelo generado en torno a las capacidades de esta nueva IA en las &uacute;ltimas horas, por el momento ninguna de estas compa&ntilde;&iacute;as ha desmentido las capacidades de las que presume Anthropic. Amazon, Google y Microsoft son inversores oficiales de la startup, mientras que Apple y la Linux Foundation colaboran estrechamente con la empresa.
    </p><h2 class="article-text">El secretario del Tesoro re&uacute;ne a los bancos</h2><p class="article-text">
        El debate en torno a Claude Mythos ha escalado fuera de las fronteras de la industria tecnol&oacute;gica este viernes. Varios diarios econ&oacute;micos, entre ellos el <a href="https://www.ft.com/content/397bf755-54cf-4018-a01d-8f714d8667c5?syn-25a6b1a6=1" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Financial Times</em></a><em>,</em> han informado de que el secretario del Tesoro de Estados Unidos, Scott Bessent, convoc&oacute; esta semana a los m&aacute;ximos responsables de algunos de los mayores bancos del pa&iacute;s para abordar los riesgos asociados a esta IA. 
    </p><p class="article-text">
        Seg&uacute;n el citado medio, que cita fuentes conocedoras del encuentro, a este asistieron directivos de Bank of America, Citigroup, Goldman Sachs, Morgan Stanley y Wells Fargo. Tambi&eacute;n particip&oacute; el presidente de la Reserva Federal, Jay Powell. El consejero delegado de JPMorgan Chase, Jamie Dimon tambi&eacute;n hab&iacute;a sido invitado, aunque finalmente no pudo asistir. 
    </p><p class="article-text">
        Hab&iacute;a sido precisamente Dimon el que, en su carta anual publicada esta semana, hab&iacute;a escrito que los ciberataques &ldquo;siguen siendo uno de nuestros mayores riesgos&rdquo;, que &ldquo;la IA casi con seguridad lo agravar&aacute;&rdquo; y que ser&aacute; necesaria una inversi&oacute;n significativa en defensa. 
    </p><p class="article-text">
        Seg&uacute;n ha informado Anthropic, ya antes de esta reuni&oacute;n con los principales bancos, sus responsables hab&iacute;an iniciado conversaciones con el gobierno estadounidense para hablar de los riesgos de Claude Mythos para la seguridad nacional. La salida a la luz del modelo pilla a la startup en medio de <a href="https://www.eldiario.es/tecnologia/jueza-suspende-cautelarmente-veto-trump-startup-ia-anthropic-arbitrario-caprichoso_1_13102446.html" data-mrf-recirculation="links-noticia" class="link">una guerra abierta con la Casa Blanca</a>: Donald Trump orden&oacute; calificar a la empresa como un &ldquo;riesgo para la cadena de suministro&rdquo; despu&eacute;s de que esta se negara a levantar algunas salvaguardas de seguridad en el uso de su IA en la guerra de Ir&aacute;n.
    </p><h2 class="article-text">La sombra de una estrategia comercial</h2><p class="article-text">
        Sin embargo, no todos los expertos comparten el clima de p&aacute;nico. El analista Gary Marcus, uno de los mayores cr&iacute;ticos con el &ldquo;autobombo&rdquo; que rodea a la industria de la IA, ha se&ntilde;alado que el anuncio de Anthropic podr&iacute;a estar &ldquo;inflado&rdquo; y responder m&aacute;s a una maniobra de marketing que a una amenaza inmediata. 
    </p><p class="article-text">
        Marcus advierte que, en las pruebas de explotaci&oacute;n del navegador Firefox presentadas por la empresa, se desactiv&oacute; el &ldquo;sandboxing&rdquo; (un mecanismo de aislamiento de seguridad), lo que facilit&oacute; enormemente la tarea del modelo y lo convirti&oacute; m&aacute;s en una &ldquo;prueba de concepto&rdquo; que en un peligro real.
    </p><p class="article-text">
        Adem&aacute;s, Marcus subraya que modelos de c&oacute;digo abierto mucho m&aacute;s peque&ntilde;os y econ&oacute;micos ya han demostrado ser capaces de realizar an&aacute;lisis de vulnerabilidades similares a los de Mythos. Para el analista, el modelo est&aacute; &ldquo;en la tendencia&rdquo; de evoluci&oacute;n de la industria, pero no representa un salto fuera de los gr&aacute;ficos respecto a sus competidores.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/nueva-ia-anthropic-saltar-alarmas-eeuu-capacidad-explotar-brechas-seguridad_1_13132918.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Apr 2026 14:57:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" length="15432636" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="15432636" width="1200" height="675"/>
      <media:title><![CDATA[Una nueva IA de Anthropic hace saltar las alarmas en EEUU por su capacidad para explotar brechas de seguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9b876a91-3edd-4a44-aa62-cfd48070124b_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Inteligencia artificial,Ciberseguridad,Estados Unidos,Hackeo,Bancos,Ciberdelincuencia,Anthropic]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/400-000-euros-multa-bankinter-error-manual-dejo-vista-finanzas-millon-clientes-evo_1_13121220.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes"></p><div class="subtitles"><p class="subtitle">Un ciberdelincuente tuvo acceso a al menos 958 fichas personales, que incluían números de cuenta, declaraciones de IVA, ingresos mensuales o situación laboral de los afectados</p><p class="subtitle">Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas</p></div><p class="article-text">
        Bankinter ha tenido que asumir la responsabilidad de una de las mayores brechas de seguridad de la banca digital reciente tras la absorci&oacute;n de EVO Banco. La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) ha impuesto a la entidad una multa de 400.000 euros como responsable &uacute;ltima del agujero originado en EVO, aunque ha aceptado como atenuante el hecho que este se produjo con anterioridad a la fusi&oacute;n. Tras asumir la responsabilidad y acogerse al pago voluntario, la cuant&iacute;a final ha sido de 240.000 euros. 
    </p><p class="article-text">
        La causa de la brecha fue un &ldquo;error manual&rdquo; de configuraci&oacute;n durante un proceso de migraci&oacute;n de software, seg&uacute;n ha reconocido <a href="https://www.eldiario.es/temas/bankinter/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bankinter</a>. El fallo permit&iacute;a realizar consultas masivas a la base de datos sin necesidad de credenciales v&aacute;lidas, algo que los sistemas de validaci&oacute;n de la entidad no detectaron porque solo comprobaban que los datos se entregaran correctamente, pero no qui&eacute;n los solicitaba. 
    </p><p class="article-text">
        El agujero estuvo abierto desde febrero a abril de 2024. En marzo del mismo a&ntilde;o, un ciberdelincuente descubri&oacute; la vulnerabilidad y durante cuatro d&iacute;as realiz&oacute; hasta cinco millones de peticiones de datos. M&aacute;s de 1,2 millones de esas consultas resultaron exitosas. No obstante, el informe pericial independiente citado en la resoluci&oacute;n de la AEPD recoge que no existen pruebas de que el atacante pudiera exportar toda la informaci&oacute;n proporcionada por el sistema.
    </p><p class="article-text">
        Esas fichas personales inclu&iacute;an n&uacute;meros de cuenta IBAN, declaraciones de IVA del &uacute;ltimo ejercicio, ingresos mensuales, situaci&oacute;n laboral y a&ntilde;os trabajados de los afectados. La AEPD alerta en su resoluci&oacute;n que esta combinaci&oacute;n de datos permite construir un perfil &ldquo;completo y detallado&rdquo; de un individuo, lo que dispara las posibilidades de que sean v&iacute;ctimas de intentos de fraude o <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">suplantaciones de identidad</a>.
    </p><p class="article-text">
        Sin embargo, los ciberdelincuentes no se detuvieron ah&iacute;. En una maniobra t&iacute;pica de estos grupos cuando tienen acceso a una brecha de alta gravedad, lanzaron una campa&ntilde;a de extorsi&oacute;n contra varios empleados del banco. Primero, publicaron los datos de 10 v&iacute;ctimas en un portal de la <em>dark net</em> como prueba de su ataque. Despu&eacute;s, exigieron un pago a los responsables para retirar la informaci&oacute;n, entre ellos el jefe de ciberseguridad de EVO.
    </p><p class="article-text">
        Al no obtener el dinero, los ciberdelincuentes cumplieron su amenaza y publicaron m&aacute;s paquetes de informaci&oacute;n de afectados, que inclu&iacute;an perfiles personales detallados de 958 clientes y cuatro trabajadores del banco. 
    </p><p class="article-text">
        En su resoluci&oacute;n, la AEPD critica que la entidad careciera de medidas de cifrado o anonimizado adecuadas para este tipo de datos, lo que permiti&oacute; que la informaci&oacute;n fuera visible para cualquiera que lograra acceso. &ldquo;Los afectados conf&iacute;an en la entidad para el manejo seguro de su informaci&oacute;n personal, habi&eacute;ndose erosionado la confianza y expectativas razonables de los afectados respecto al tratamiento de sus datos personales&rdquo;, se&ntilde;ala la Agencia. 
    </p><p class="article-text">
        <a href="https://www.eldiario.es/economia/bankinter-bancario-evo-espana-irlanda_1_1921988.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bankinter adquiri&oacute; EVO Banco en&nbsp;2019</a>, pero ambas entidades continuaron operando como filiales separadas. El anuncio de la fusi&oacute;n definitiva lleg&oacute; en&nbsp;abril de 2024, unas semanas despu&eacute;s de que se produjera la brecha de seguridad ahora sancionada. La integraci&oacute;n definitiva de los dos bancos concluy&oacute; el&nbsp;14 de julio de 2025, fecha en la que EVO desapareci&oacute; como entidad independiente y Bankinter asumi&oacute; tanto la cartera de clientes como las responsabilidades legales derivadas de la gesti&oacute;n anterior.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/400-000-euros-multa-bankinter-error-manual-dejo-vista-finanzas-millon-clientes-evo_1_13121220.html]]></guid>
      <pubDate><![CDATA[Mon, 06 Apr 2026 12:04:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" length="4496412" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4496412" width="1200" height="675"/>
      <media:title><![CDATA[400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Ciberdelincuencia,Hackeo,Bankinter,Evo,Bancos,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cae-leakbase-gran-foro-abierto-vendian-bases-datos-personales-contrasenas-robadas_1_13045519.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/47247e5c-abda-410e-852b-61c2d6f0eaf9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas"></p><div class="subtitles"><p class="subtitle">Con más de 142.000 usuarios registrados, su archivo maestro incluía cientos de millones de contraseñas robadas clasificadas por país o tipo de cuenta</p><p class="subtitle">Así cayó GoogleXcoder, el hacker de los 'kits de estafa' que revelan cómo funciona el nuevo cibercrimen en España</p></div><p class="article-text">
        LeakBase, uno de los principales mercados mundiales de compraventa de datos personales y contrase&ntilde;as robadas, ha sido clausurado en una operaci&oacute;n internacional en la que han participado la Polic&iacute;a Nacional y la Guardia Civil. La intervenci&oacute;n se ha ejecutado de forma simult&aacute;nea en 14 pa&iacute;ses para tumbar una plataforma que acumulaba m&aacute;s de 142.000 usuarios registrados desde su creaci&oacute;n en el a&ntilde;o 2021 y era accesible desde la web abierta. 
    </p><p class="article-text">
        La Polic&iacute;a describe a LeakBase como &ldquo;un centro clave en el ecosistema del cibercrimen, especializado en el comercio de bases de datos filtradas&rdquo;, as&iacute; como en &ldquo;los llamados <em>stealer logs</em>&rdquo;, que son archivos de contrase&ntilde;as y otras credenciales robadas programas maliciosos instalados en dispositivos infectados.
    </p><p class="article-text">
        La informaci&oacute;n comercializada proced&iacute;a fundamentalmente de brechas de seguridad en grandes compa&ntilde;&iacute;as y del volcado de datos de equipos dom&eacute;sticos infectados con este tipo de malware. Los paquetes de datos expuestos inclu&iacute;an nombres de usuario, contrase&ntilde;as y otros identificadores personales que posteriormente eran adquiridos por otros ciberdelincuentes &ldquo;para ejecutar fraudes, suplantaciones de identidad o nuevos ciberataques&rdquo;.
    </p><p class="article-text">
        LeakBase hab&iacute;a tenido un crecimiento exponencial desde 2024, cuando cay&oacute; otro foro similar llamado BreachForums. A finales de 2025 acumulaba ya unos 32.000 hilos p&uacute;blicos activos y 215.000 mensajes privados a diciembre 2025, seg&uacute;n la informaci&oacute;n de diversos analistas de ciberseguridad. Su archivo maestro acumulaba cientos de millones de contrase&ntilde;as robadas, incluyendo compilaciones como RockYou2024 (que agrupaba m&aacute;s 10.000 millones de contrase&ntilde;as), que LeakBase revend&iacute;a en paquetes segmentados por pa&iacute;s o tipo de cuenta.
    </p><p class="article-text">
        La plataforma surgi&oacute; en 2021 como alternativa &ldquo;fiable&rdquo; a foros rusos como Exploit.in, posicion&aacute;ndose en la web para atraer a criminales no tan especializados en los ciberataques. &ldquo;Entre sus normas internas destacaba la prohibici&oacute;n expresa de vender o publicar datos relacionados con Rusia&rdquo;, recalca la Polic&iacute;a, una regla dise&ntilde;ada a evitar los contraataques de los grupos procedentes del pa&iacute;s y hacer de LeakBase un &ldquo;puerto seguro&rdquo; para ciberdelincuentes occidentales. 
    </p><h2 class="article-text">Un detenido en Espa&ntilde;a</h2><p class="article-text">
        En el despliegue realizado en Espa&ntilde;a los agentes identificaron a dos personas y detuvieron a una de ellas. Estos individuos hab&iacute;an, presuntamente, &ldquo;implementado complejos sistemas de anonimizaci&oacute;n y desarrollado t&eacute;cnicas avanzadas para ocultar su huella digital y dificultar su localizaci&oacute;n&rdquo;. Tambi&eacute;n se han efectuado dos registros domiciliarios en las provincias de A Coru&ntilde;a y Vizcaya, durante los que se ha intervenido abundante material inform&aacute;tico y documentaci&oacute;n relacionada con la gesti&oacute;n del portal. 
    </p><p class="article-text">
        &ldquo;Como parte de la investigaci&oacute;n, las autoridades incautaron la base de datos del foro, lo que permiti&oacute; la desanonimizaci&oacute;n de numerosos usuarios que cre&iacute;an operar de manera an&oacute;nima. Los agentes contin&uacute;an rastreando activamente las huellas digitales para identificar a m&aacute;s infractores y establecer sus identidades en el mundo real&rdquo;, detallan las autoridades.
    </p><p class="article-text">
        Adem&aacute;s de Espa&ntilde;a, los pa&iacute;ses participantes en la operaci&oacute;n han sido Australia, Estados Unidos, Canad&aacute;, B&eacute;lgica, Alemania, Grecia, Kosovo, Malasia, Pa&iacute;ses Bajos, Polonia, Portugal, Ruman&iacute;a y Reino Unido.
    </p><p class="article-text">
        &ldquo;Esta operaci&oacute;n tambi&eacute;n sirve como recordatorio de que, cuando se produce una filtraci&oacute;n de datos, la informaci&oacute;n robada no desaparece autom&aacute;ticamente, sino que puede reaparecer en plataformas ilegales, donde podr&iacute;a ser utilizada para estafas, suplantaciones de identidad o intentos de acceso no autorizado a cuentas&rdquo;, recuerda la Polic&iacute;a: &ldquo;Proteger los datos personales sigue siendo esencial. Emplear contrase&ntilde;as fuertes y &uacute;nicas, junto con la activaci&oacute;n de la autenticaci&oacute;n multifactor, ayuda a reducir significativamente los riesgos si la informaci&oacute;n se ve comprometida&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cae-leakbase-gran-foro-abierto-vendian-bases-datos-personales-contrasenas-robadas_1_13045519.html]]></guid>
      <pubDate><![CDATA[Fri, 06 Mar 2026 09:55:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/47247e5c-abda-410e-852b-61c2d6f0eaf9_16-9-discover-aspect-ratio_default_0.jpg" length="85608" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/47247e5c-abda-410e-852b-61c2d6f0eaf9_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="85608" width="1200" height="675"/>
      <media:title><![CDATA[Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/47247e5c-abda-410e-852b-61c2d6f0eaf9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelincuencia,Ciberseguridad,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Filtran los datos personales de Ayuso, Moreno, Guardiola y otros altos cargos de 15 comunidades autónomas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/filtran-datos-personales-ayuso-moreno-guardiola-altos-cargos-15-comunidades-autonomas_1_12927858.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a2d2db84-ec29-4de7-848e-7c3dda77a8b7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Filtran los datos personales de Ayuso, Moreno, Guardiola y otros altos cargos de 15 comunidades autónomas"></p><div class="subtitles"><p class="subtitle">Un atacante publica información de hasta 47 políticos autonómicos, entre ellos los presidentes de Madrid, Andalucía, Aragón, Extremadura, Navarra, País Vasco, Valencia, Castilla y León y Castilla-La Mancha. También ha filtrado los datos de Pedro Sánchez y de familiares de Santiago Abascal</p><p class="subtitle">La Policía investiga la filtración de datos personales de altos cargos de Transportes en protesta por el accidente de Adamuz</p></div><p class="article-text">
        Una nueva campa&ntilde;a de ciberataques de revelaci&oacute;n de identidad est&aacute; afectando a pol&iacute;ticos espa&ntilde;oles. Despu&eacute;s de que este verano <a href="https://www.eldiario.es/tecnologia/nuevo-ciberataque-filtra-datos-pedro-sanchez-colau-guardiola-moreno-bonilla-contrasenas_1_12418588.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&uacute;ltiples incidentes de este tipo</a> expusieran los datos personales del presidente del Gobierno, Pedro S&aacute;nchez, de los miembros del Gobierno, de representantes de varios partidos, de periodistas e incluso de ciudadanos an&oacute;nimos afiliados a Podemos, se han vuelto a dar esta semana. 
    </p><p class="article-text">
        Primero fueron altos cargos de Transportes en una ofensiva que el autor enmarc&oacute; en una protesta por el accidente de Adamuz. Ahora, han sido presidentes y consejeros de 15 comunidades aut&oacute;nomas.
    </p><p class="article-text">
        La filtraci&oacute;n se ha llevado a cabo en un portal especializado en publicar este tipo de bases de datos. Incluye informaci&oacute;n personal de Isabel D&iacute;az Ayuso, presidenta de la Comunidad de Madrid; Juan Manuel Moreno Bonilla, presidente de Andaluc&iacute;a, Jorge Azc&oacute;n; presidente de Arag&oacute;n; Alfonso Fern&aacute;ndez Ma&ntilde;ueco, presidente de Castilla y Le&oacute;n; Juan Francisco P&eacute;rez Llorca, presidente de la Comunitat Valenciana; Mar&iacute;a Guardiola, presidenta en funciones de Extremadura; Mar&iacute;a Chivite, presidenta de Navarra; o Imanol Pradales, lehendakari vasco. 
    </p><p class="article-text">
        La informaci&oacute;n publicada sobre cada v&iacute;ctima var&iacute;a. En algunos casos, como el de Ayuso, la filtraci&oacute;n solo llega al correo electr&oacute;nico personal. En otros, como el de Pradales, incluye incluso datos de una persona que el atacante ha identificado como su pareja. 
    </p><p class="article-text">
        La filtraci&oacute;n abarca un total de 47 personas. Las fichas de algunos de los presidentes y consejeros auton&oacute;micos afectados a&ntilde;aden direcciones de sus viviendas, el modelo, color y matr&iacute;cula del coche, o el n&uacute;mero de la cuenta bancaria. En uno de los casos se incluye incluso el c&oacute;digo del contador del gas. El DNI y el tel&eacute;fono m&oacute;vil est&aacute;n entre los datos filtrados que m&aacute;s se repiten.
    </p><p class="article-text">
        Extremos como el del contador del gas apuntan a que el autor no ha llevado a cabo ciberataques individuales para hacerse con los datos, sino que los ha ido extrayendo de diferentes <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">bases de datos robadas</a> a las que ha tenido acceso. 
    </p><p class="article-text">
        El autor de la publicaci&oacute;n, que se identifica como &ldquo;Eurogosth&rdquo;, no ha dejado pistas de sus motivaciones. &ldquo;S&eacute; que faltan CCAA, no se van a salvar, dentro de poco hare la V2 [versi&oacute;n 2] de esta db [base de datos], probablemente con familiares, o sin familiares, no lo s&eacute;, no afirmo nada. Viva Espa&ntilde;a&rdquo;, es su &uacute;nico mensaje. Por el momento no ha realizado m&aacute;s publicaciones. Entre los consejeros auton&oacute;micos afectados est&aacute;n varios del PSOE (Castilla-La Mancha), PSC (Catalunya) o Coalici&oacute;n Canaria, pero ninguno de Vox. Al Pa&iacute;s Vasco el autor lo denomina &ldquo;Vascongadas&rdquo;. 
    </p><h2 class="article-text">Cada vez m&aacute;s habitual contra pol&iacute;ticos</h2><p class="article-text">
        Los ataques de revelaci&oacute;n de identidad son uno de los golpes m&aacute;s comunes entre ciberdelincuentes, conocidos en la jerga como <em>doxxeo</em>. Ajustes de cuentas o rencillas entre ellos acaban con sus pseud&oacute;nimos rotos y sus datos personales publicados en abierto, lo que facilita su localizaci&oacute;n por parte de la polic&iacute;a o el hostigamiento de sus rivales.
    </p><p class="article-text">
        Durante 2025, no obstante, los <em>doxxeos</em> se extendieron como ataque justiciero contra representantes pol&iacute;ticos. &ldquo;Simplemente, somos dos chavales que un d&iacute;a dijimos: &iquest;qu&eacute; hacemos hoy? Y como se est&aacute; destapando &uacute;ltimamente mucho el tema de la corrupci&oacute;n, pensamos: &iquest;por qu&eacute; no sacamos la informaci&oacute;n a esos pol&iacute;ticos y la publicamos? Es un escarmiento&rdquo;, <a href="https://www.eldiario.es/tecnologia/ciberataque-ministros-politicos-periodistas-izquierda-pretende-facilitar-acoso-parece-encargo_1_12407393.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">afirmaron en verano</a> los presuntos autores de la publicaci&oacute;n que afect&oacute; a S&aacute;nchez y miembros del Gobierno. 
    </p><p class="article-text">
        Despu&eacute;s atacaron tambi&eacute;n a periodistas y otras figuras progresistas. &ldquo;Un poco de info de estos pol&iacute;ticos de mierda, ultraizquierdas y corruptos&rdquo;, dec&iacute;an en la publicaci&oacute;n. Se trataba de dos j&oacute;venes de 19 a&ntilde;os que la Polic&iacute;a <a href="https://www.eldiario.es/tecnologia/policia-investiga-si-jovenes-detenidos-filtrar-datos-politicos-periodistas-tenian-alguien_1_12429801.html" data-mrf-recirculation="links-noticia" class="link">detuvo d&iacute;as despu&eacute;s</a> y que actualmente se encuentran a la espera de juicio, seg&uacute;n ha podido saber elDiario.es. La publicaci&oacute;n de este tipo de datos de representantes p&uacute;blicos puede ser considerado delitos contra la intimidad, amenazas, coacciones o incluso escalar hasta ser considerados de terrorismo y contra altas autoridades del Estado.
    </p><p class="article-text">
        En la filtraci&oacute;n de datos que ha afectado esta semana a <a href="https://www.eldiario.es/tecnologia/policia-investiga-filtracion-datos-personales-altos-cargos-transportes-protesta-accidente-adamuz_1_12927142.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">altos cargos del Ministerio de Transportes</a>, el autor se ha hecho eco de un bulo difundido por la extrema derecha para justificar su acci&oacute;n. &ldquo;En lugar de arreglar las instalaciones, dan millones de d&oacute;lares a pa&iacute;ses extranjeros para que arreglen las instalaciones de otros pa&iacute;ses&rdquo;, afirma. Todos estos ciberataques se han publicado en la misma web, una de las m&aacute;s conocidas para llevar a cabo <em>doxxeos </em>y que no suele atender las solicitudes de retirada de datos a no ser que sean requerimientos judiciales.
    </p><p class="article-text">
        Cuando se lanza contra figuras p&uacute;blicas, los <em>doxxeos </em>pretenden servir de apoyo para <a href="https://www.eldiario.es/tecnologia/ciberataque-ministros-politicos-periodistas-izquierda-pretende-facilitar-acoso-parece-encargo_1_12407393.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;as de acoso</a>, intentos de estafa o contrataci&oacute;n de servicios digitales a nombre de los afectados. 
    </p><h2 class="article-text">Polic&iacute;a, CNI y otros pol&iacute;ticos afectados</h2><p class="article-text">
        El autor de las filtraciones ha reaccionado durante este viernes al verse se&ntilde;alado por los medios. En una nueva publicaci&oacute;n en la que se queja por ser identificado como &ldquo;de extrema derecha&rdquo;, ha decidido continuar la campa&ntilde;a de ataques contra miembros del Gobierno, entre ellos el presidente Pedro S&aacute;nchez, y pol&iacute;ticos de todos los partidos. Para demostrar que no tiene relaci&oacute;n con Vox, en el arhivo ha incluido a Santiago Abascal, as&iacute; como datos de su madre y de su hermana.
    </p><p class="article-text">
        En otra publicaci&oacute;n, el mismo atacante ha revelado datos de contacto de dirigentes del CNI, de la Polic&iacute;a Nacional y del Ministerio del Interior.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/filtran-datos-personales-ayuso-moreno-guardiola-altos-cargos-15-comunidades-autonomas_1_12927858.html]]></guid>
      <pubDate><![CDATA[Fri, 23 Jan 2026 08:00:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a2d2db84-ec29-4de7-848e-7c3dda77a8b7_16-9-discover-aspect-ratio_default_0.jpg" length="517472" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a2d2db84-ec29-4de7-848e-7c3dda77a8b7_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="517472" width="1200" height="675"/>
      <media:title><![CDATA[Filtran los datos personales de Ayuso, Moreno, Guardiola y otros altos cargos de 15 comunidades autónomas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a2d2db84-ec29-4de7-848e-7c3dda77a8b7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Hackeo,Protección de datos,Acoso,Isabel Díaz Ayuso,Juan Manuel Moreno Bonilla,María Guardiola,María Chivite,Imanol Pradales,Juanfran Pérez Llorca,Alfonso Fernández Mañueco,Jorge Azcón]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Policía investiga la filtración de datos personales de altos cargos de Transportes en protesta por el accidente de Adamuz]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/policia-investiga-filtracion-datos-personales-altos-cargos-transportes-protesta-accidente-adamuz_1_12927142.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6eb62b34-30b3-4b64-81fe-f24717cb3277_16-9-discover-aspect-ratio_default_1134809.jpg" width="486" height="274" alt="La Policía investiga la filtración de datos personales de altos cargos de Transportes en protesta por el accidente de Adamuz"></p><div class="subtitles"><p class="subtitle">El atacante reproduce un bulo de la extrema derecha como justificación de su acción</p><p class="subtitle">Óscar Puente asegura que se negociará con los maquinistas para evitar una huelga</p></div><p class="article-text">
        La Polic&iacute;a est&aacute; investigando la publicaci&oacute;n de los datos personales del secretario de Estado de Transportes, Jos&eacute; Antonio Santano; del presidente de Renfe, &Aacute;lvaro Fern&aacute;ndez Heredia; y del presidente de Adif, Luis Pedro Marco; en un foro utilizado habitualmente por los ciberdelincuentes en este tipo de ataques. El autor, que se identifica como &ldquo;Vindex&rdquo;, ha justificado su acci&oacute;n como una protesta por <a href="https://www.eldiario.es/temas/accidente-trenes-adamuz/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el accidente ferroviario de Adamuz</a>, en el que han perdido la vida 45 personas. 
    </p><p class="article-text">
        &ldquo;Tras recibir la noticia del terrible accidente ferroviario ocurrido en el sur de Espa&ntilde;a, he decidido revelar la identidad de los presidentes del sistema ferroviario espa&ntilde;ol, ya que son los responsables de las desastrosas instalaciones tercermundistas que provocan aver&iacute;as y accidentes mortales&rdquo;, afirma el autor en la publicaci&oacute;n, a la que ha podido acceder elDiario.es.
    </p><p class="article-text">
        La filtraci&oacute;n incluye n&uacute;meros de tel&eacute;fono m&oacute;vil y las direcciones de viviendas. En uno de los casos, tambi&eacute;n el DNI. El autor amenaza en la publicaci&oacute;n que &ldquo;pronto habr&aacute; noticias sobre Puente&rdquo;, pero por el momento no se han publicado los datos del ministro de Transportes.
    </p><p class="article-text">
        Se trata de un tipo de ciberataque que busca generar <a href="https://www.eldiario.es/tecnologia/ciberataque-ministros-politicos-periodistas-izquierda-pretende-facilitar-acoso-parece-encargo_1_12407393.html" data-mrf-recirculation="links-noticia" class="link">una campa&ntilde;a de acoso contra los afectados</a>, al facilitar que cualquiera pueda contactar con ellos o utilizar sus datos para perpetrar estafas o registrarse en servicios digitales.
    </p><p class="article-text">
        Lo sucedido replica los ataques lanzados por varios ciberdelincuentes el pasado verano contra miembros del Gobierno y el PP, as&iacute; como de periodistas y de ciudadanos an&oacute;nimos. En una serie de filtraciones sin precedentes, se publicaron los datos personales de Pedro S&aacute;nchez, Ada Colau, Mar&iacute;a Guardiola, Juan Manuel Moreno Bonilla o las contrase&ntilde;as de afiliados de Podemos. 
    </p><p class="article-text">
        La Polic&iacute;a detuvo a <a href="https://www.eldiario.es/tecnologia/policia-investiga-si-jovenes-detenidos-filtrar-datos-politicos-periodistas-tenian-alguien_1_12429801.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">dos j&oacute;venes de 19 a&ntilde;os</a> relacionados con lo sucedido, que actualmente se encuentran a la espera de juicio.
    </p><h2 class="article-text">Bulos de la extrema derecha</h2><p class="article-text">
        Adem&aacute;s de sus cr&iacute;ticas a los altos cargos por el accidente, el ciberdelincuente de la filtraci&oacute;n de Transportes reproduce <a href="https://www.eldiario.es/economia/no-espana-no-regalado-cientos-millones-uzbekistan-marruecos-mejorar-trenes_1_12921421.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un bulo que la extrema</a> derecha ha espoleado esta semana para denunciar un supuesto desv&iacute;o de fondos del mantenimiento ferroviario hacia Marruecos o Uzbekist&aacute;n. &ldquo;Adem&aacute;s, en lugar de arreglar las instalaciones, dan millones de d&oacute;lares a pa&iacute;ses extranjeros para que arreglen las instalaciones de otros pa&iacute;ses&rdquo;, repite. 
    </p><p class="article-text">
        Lo que ha aprobado el Ejecutivo en los &uacute;ltimos a&ntilde;os son cr&eacute;ditos &ldquo;reembolsables y condicionados&rdquo; para que esos pa&iacute;ses compren material ferroviario a empresas espa&ntilde;olas. Es decir, solo reciben esos cr&eacute;ditos si se cierran esos contratos. Y son cr&eacute;ditos que no est&aacute;n ligados al Ministerio de Transportes, que es el que invierte en la red ferroviaria espa&ntilde;ola y en la compra de trenes para el operador p&uacute;blico Renfe.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/policia-investiga-filtracion-datos-personales-altos-cargos-transportes-protesta-accidente-adamuz_1_12927142.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Jan 2026 12:55:34 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6eb62b34-30b3-4b64-81fe-f24717cb3277_16-9-discover-aspect-ratio_default_1134809.jpg" length="32907" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6eb62b34-30b3-4b64-81fe-f24717cb3277_16-9-discover-aspect-ratio_default_1134809.jpg" type="image/jpeg" fileSize="32907" width="486" height="274"/>
      <media:title><![CDATA[La Policía investiga la filtración de datos personales de altos cargos de Transportes en protesta por el accidente de Adamuz]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6eb62b34-30b3-4b64-81fe-f24717cb3277_16-9-discover-aspect-ratio_default_1134809.jpg" width="486" height="274"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Ministerio de Transportes, Movilidad y Agenda Urbana,Renfe,Adif,Accidente trenes Adamuz,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Endesa y Energía XXI sufren un ciberataque que roba datos de los contratos, cuentas bancarias y DNI de sus clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/endesa-energia-xxi-sufren-ciberataque-roba-datos-contratos-cuentas-bancarias-dnis-clientes_1_12900198.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Endesa y Energía XXI sufren un ciberataque que roba datos de los contratos, cuentas bancarias y DNI de sus clientes"></p><div class="subtitles"><p class="subtitle">La compañía está notificando la brecha de seguridad a los clientes de ambas comercializadoras, pertenecientes al mismo grupo, y ha notificado lo sucedido a Protección de Datos</p><p class="subtitle">Una de las principales distribuidoras de gas de Madrid sufre un ciberataque que roba datos de contadores y clientes</p></div><p class="article-text">
        La compa&ntilde;&iacute;a el&eacute;ctrica Endesa ha comunicado a sus clientes que ha sufrido un ciberaataque en el que se ha producido la sustracci&oacute;n de sus datos personales y financieros. Los afectados pertenecen tanto a Endesa Energ&iacute;a, la comercializadora de mercado libre, como a Energ&iacute;a XXI, que opera en el mercado regulado. Fuentes de la compa&ntilde;&iacute;a han explicado a este medio que a&uacute;n no pueden informar del n&uacute;mero exacto de afectados.
    </p><p class="article-text">
        Seg&uacute;n detalla el comunicado enviado a los usuarios, la investigaci&oacute;n interna indica que los ciberdelincuentes han tenido acceso a una base de datos que incluye nombres, apellidos, datos de contacto y n&uacute;meros de Documento Nacional de Identidad (DNI). Asimismo, la brecha de seguridad ha expuesto informaci&oacute;n relativa a los contratos de energ&iacute;a y, en determinados casos, los c&oacute;digos IBAN de las cuentas bancarias asociadas a los pagos. La compa&ntilde;&iacute;a especifica que las contrase&ntilde;as de acceso de los usuarios no se han visto comprometidas en este incidente.
    </p><p class="article-text">
        Entre ambas comercializadoras suman unos diez millones de usuarios en total. Sin embargo, antiguos clientes de Endesa tambi&eacute;n est&aacute;n recibiendo la notificaci&oacute;n del robo de datos, seg&uacute;n han informado algunos de ellos a elDiario.es.
    </p><p class="article-text">
        La empresa ha notificado los hechos a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) y a las Fuerzas y Cuerpos de Seguridad del Estado, tal como establece la normativa. En respuesta al ataque, la compa&ntilde;&iacute;a ha bloqueado a los usuarios cuyo acceso hab&iacute;a sido comprometidos y ha lanzado un an&aacute;lisis de los registros de actividad. Endesa asegura que sus servicios operan con normalidad tras la contenci&oacute;n del incidente.
    </p><p class="article-text">
        La comunicaci&oacute;n advierte sobre el riesgo de que los datos sustra&iacute;dos sean utilizados para intentos de suplantaci&oacute;n de identidad o para la ejecuci&oacute;n de campa&ntilde;as de <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>phishing</em></a><em> </em>(env&iacute;o de correos fraudulentos) y <em>spam</em>. La el&eacute;ctrica recomienda a los usuarios desconfiar de comunicaciones sospechosas y evitar facilitar informaci&oacute;n personal a fuentes no verificadas. Tambi&eacute;n ha habilitado un canal de contacto (800 760 366 para los clientes de Endesa Energ&iacute;a, y 800 760 250 para los de Energ&iacute;a XXI) para resolver las dudas de los afectados.
    </p><p class="article-text">
        Como alerta la compa&ntilde;&iacute;a, este tipo de ataques suelen ser la antesala de las estafas de suplantaci&oacute;n de identidad. En ellas, los ciberdelincuentes se hacen pasar por empresas o instituciones confiables para la v&iacute;ctima, gan&aacute;ndose su confianza gracias a los datos robados. En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a.
    </p><p class="article-text">
        El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/endesa-energia-xxi-sufren-ciberataque-roba-datos-contratos-cuentas-bancarias-dnis-clientes_1_12900198.html]]></guid>
      <pubDate><![CDATA[Mon, 12 Jan 2026 09:49:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" length="1996249" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1996249" width="1200" height="675"/>
      <media:title><![CDATA[Endesa y Energía XXI sufren un ciberataque que roba datos de los contratos, cuentas bancarias y DNI de sus clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[phishing,Ciberataques,Endesa,Hackeo,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Activistas por el acceso a la cultura afirman haber descargado casi todo el contenido de Spotify para difundirlo gratis]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/grupo-activista-acceso-cultura-afirma-haber-publicado-86-millones-archivos-extraidos-spotify_1_12866593.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/77d9575a-3647-4c73-b8c9-cadabc407913_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Activistas por el acceso a la cultura afirman haber descargado casi todo el contenido de Spotify para difundirlo gratis"></p><div class="subtitles"><p class="subtitle">Según los autores, el material cubre el 99,6% de la música consumida habitualmente en Spotify, que reconoce que ha sufrido una filtración y está investigando el alcance</p><p class="subtitle">Spotify pierde a artistas críticos con la inversión en armas de su propietario: “No queremos que nuestra música mate”</p></div><p class="article-text">
        El colectivo Anna's Archive, un grupo activista para &ldquo;preservar el conocimiento y la cultura de la humanidad&rdquo;, ha asegurado que ha extra&iacute;do unos 300 TB de datos de la plataforma Spotify, formando un archivo que comprende 86 millones de archivos de audio y 256 millones de metadatos, entre los que se incluyen nombres de artistas y t&iacute;tulos de &aacute;lbumes. Seg&uacute;n este colectivo, la cifra representa el 99,6% de la m&uacute;sica consumida de forma habitual por los usuarios del servicio. 
    </p><p class="article-text">
        Spotify ha confirmado que ha detectado un acceso irregular a sus sistemas. La plataforma se encuentra investigando el suceso y ha comunicado la desactivaci&oacute;n de una serie de cuentas de usuario que cree que est&aacute;n implicadas en la extracci&oacute;n de informaci&oacute;n. &ldquo;Una investigaci&oacute;n sobre acceso no autorizado identific&oacute; que un tercero extrajo metadatos p&uacute;blicos y utiliz&oacute; t&aacute;cticas il&iacute;citas para eludir la DRM [gesti&oacute;n de derechos digitales] para acceder a algunos de los archivos de audio de la plataforma&rdquo;, ha declarado la plataforma.
    </p><p class="article-text">
        Desde Anna's Archive afirman que ya han publicado a trav&eacute;s de torrents (un archivo o enlace que permite descargar contenidos entre usuarios) los metadatos extra&iacute;dos de Spotify, as&iacute; como las im&aacute;genes de las portadas y los an&aacute;lisis de audio de las canciones.  
    </p><p class="article-text">
        Aunque el inventario de Spotify supera los 100 millones de canciones, la empresa ha indicado que la filtraci&oacute;n no constituye la totalidad de su cat&aacute;logo. Como respuesta al incidente, la plataforma ha reforzado sus protocolos de seguridad y mantiene la vigilancia sobre comportamientos en su infraestructura para detectar nuevas incursiones.
    </p><h2 class="article-text">&ldquo;El patrimonio musical estar&aacute; a salvo de la destrucci&oacute;n&rdquo;</h2><p class="article-text">
        Anna's Archive justifica la publicaci&oacute;n de los datos como un proyecto de preservaci&oacute;n destinado a proteger el patrimonio cultural ante posibles desastres o conflictos que limiten el acceso a la m&uacute;sica. El grupo funciona como un motor de b&uacute;squeda que facilita el acceso y descarga de materiales protegidos con derechos de autor. El acceso desde Espa&ntilde;a a su p&aacute;gina web se encuentra bloqueado por las operadoras, debido a reclamaciones de copyright.
    </p><p class="article-text">
        &ldquo;Por ahora, se trata de un archivo exclusivo para torrents destinado a la conservaci&oacute;n, pero si hay suficiente inter&eacute;s, podr&iacute;amos a&ntilde;adir la descarga de archivos individuales desde Anna's Archive. Por favor, h&aacute;gannos saber si les gustar&iacute;a que lo hici&eacute;ramos&rdquo;, afirma el colectivo en su comunicado, que pide compartir los torrents para &ldquo;ayudar a conservar los archivos&rdquo;.
    </p><p class="article-text">
        &ldquo;Con su ayuda, el patrimonio musical de la humanidad estar&aacute; protegido para siempre de la destrucci&oacute;n causada por desastres naturales, guerras, recortes presupuestarios y otras cat&aacute;strofes&rdquo;, inciden. Otros usuarios y especialistas, no obstante, recalcan como este material protegido ahora puede ser accesible no solo para usuarios, sino tambi&eacute;n para empresas y organizaciones, que pueden utilizarlo para el entrenamiento de la inteligencia artificial.
    </p><p class="article-text">
        La filtraci&oacute;n coincide con un periodo de tensiones entre la plataforma y los creadores. Recientemente, <a href="https://www.eldiario.es/cultura/musica/massive-attack-retira-musica-spotify-inversiones-ceo-empresas-militares-israelies_1_12615243.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">grupos como Massive Attack</a> retiraron su cat&aacute;logo del servicio debido a las inversiones de su fundador en tecnolog&iacute;a de uso militar. La recolecci&oacute;n de vol&uacute;menes elevados de datos para su procesamiento posterior es un patr&oacute;n identificado por especialistas en el an&aacute;lisis de las estructuras de captura de informaci&oacute;n de las redes sociales actuales.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/grupo-activista-acceso-cultura-afirma-haber-publicado-86-millones-archivos-extraidos-spotify_1_12866593.html]]></guid>
      <pubDate><![CDATA[Tue, 23 Dec 2025 11:39:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/77d9575a-3647-4c73-b8c9-cadabc407913_16-9-discover-aspect-ratio_default_0.jpg" length="2704650" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/77d9575a-3647-4c73-b8c9-cadabc407913_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2704650" width="1200" height="675"/>
      <media:title><![CDATA[Activistas por el acceso a la cultura afirman haber descargado casi todo el contenido de Spotify para difundirlo gratis]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/77d9575a-3647-4c73-b8c9-cadabc407913_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Spotify,Música,Cultura,Hackeo,Ciberseguridad,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Educación pide a los usuarios de Yedra que cambien sus contraseñas por el elevado número de registros personales "comprometidos"]]></title>
      <link><![CDATA[https://www.eldiario.es/cantabria/gobierno-cantabria-pide-usuarios-yedra-cambien-contrasenas-elevado-numero-registros-personales-comprometidos_1_12529673.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fc45fd24-21bb-439f-b9ba-9806e004f756_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Educación pide a los usuarios de Yedra que cambien sus contraseñas por el elevado número de registros personales &quot;comprometidos&quot;"></p><div class="subtitles"><p class="subtitle">El hackeo de la plataforma educativa se produjo hace un año y se pensó que solo afectaba a dos usuarios, pero ahora un requerimiento de la Policía Nacional alerta de numerosas imágenes personales capturadas</p><p class="subtitle">Antecedentes - La Audiencia Nacional investiga un ciberataque que afecta a la plataforma educativa de Cantabria</p></div><p class="article-text">
        El Gobierno de Cantabria ha tardado un a&ntilde;o en dar explicaciones detalladas a los usuarios de su plataforma educativa Yedra del hackeo (robo de datos) de que fue objeto en 2024. En aquel momento el suceso estuvo bajo secreto de sumario y se pensaba que afectaba &uacute;nicamente a dos usuarios, pero tras la investigaci&oacute;n de la Audiencia Nacional, y a requerimiento primero del Centro Criptogr&aacute;fico Nacional, la Consejer&iacute;a de Educaci&oacute;n y ahora de la Polic&iacute;a Nacional, ha pedido a los usuarios este martes que cambien sus contrase&ntilde;as para mayor seguridad y que no compartan claves de acceso.
    </p><p class="article-text">
        &ldquo;En ese momento no se consider&oacute; oportuno realizar un comunicado general a los usuarios de la plataforma porque &uacute;nicamente se ten&iacute;a constancia de dos usuarios afectados, que ya no estaban dentro del sistema educativo no universitario de Cantabria y cuyos datos ten&iacute;an una antig&uuml;edad de cinco a&ntilde;os&rdquo;, a&ntilde;ade el comunicado de la Consejer&iacute;a de Educaci&oacute;n.
    </p><p class="article-text">
        El Gobierno de Cantabria acaba de hacer p&uacute;blica una nota a trav&eacute;s del Bolet&iacute;n Oficial de Cantabria (BOC), con fecha 12 de agosto, y en sus p&aacute;ginas webs. En dicha nota justifica su actuaci&oacute;n de hace un a&ntilde;o y pide que los usuarios cambien sus claves de acceso. Afirma el Ejecutivo auton&oacute;mica que desconoce si la informaci&oacute;n sustra&iacute;da ha alcanzado internet, pero considera, seg&uacute;n la informaci&oacute;n policial que se le ha facilitado, que &ldquo;hay comprometidos un elevado n&uacute;mero de archivos&rdquo;. 
    </p><p class="article-text">
        Dicha nota tambi&eacute;n est&aacute; disponible en educantabria.es, portal en el que se comunica que &ldquo;la Direcci&oacute;n General de Calidad y Equidad Educativa y Ordenaci&oacute;n Acad&eacute;mica del Gobierno de Cantabria informa que se ha producido un incidente de seguridad que ha afectado a los datos personales de parte de los usuarios de la plataforma educativa Yedra. Entre esos datos pueden encontrarse las fotos subidas a la plataforma, aunque no tenemos constancia de que se puedan vincular a usuarios concretos&rdquo;.
    </p><p class="article-text">
        Yedra es la macroplataforma de servicios avanzados de la comunidad educativa c&aacute;ntabra que permite realizar tareas de gesti&oacute;n acad&eacute;mica y seguimiento educativo utilizando internet como canal de comunicaci&oacute;n.
    </p><p class="article-text">
        La detenci&oacute;n de un hacker y el material incautado es el que ha permitido a los investigadores comprobar la seriedad de informaci&oacute;n personal comprometida y ha activado la alerta a los usuarios por el Ejecutivo un a&ntilde;o despu&eacute;s. Lo que se hizo entonces fue reforzar el personal de mantenimiento, preparar un plan de mejora de la seguridad de la plataforma y comunicar la brecha inform&aacute;tica a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD). Y poco m&aacute;s, excepto presentar una denuncia ante la Polic&iacute;a Nacional.
    </p><p class="article-text">
        En la nota informativa de este martes, la Consejer&iacute;a ha indicado que, el pasado 30 de julio, funcionarios de la Polic&iacute;a Nacional trasladaron formalmente que en la actualidad hay &ldquo;un n&uacute;mero elevado de registros comprometidos&rdquo;, los cuales han sido encontrados &ldquo;dentro de la documentaci&oacute;n requisada a un supuesto hacker inform&aacute;tico que est&aacute; siendo investigado&rdquo;.
    </p><p class="article-text">
        A mediados de abril de 2024, el Centro Criptol&oacute;gico Nacional comunic&oacute; a la Direcci&oacute;n General de Inform&aacute;tica del Gobierno de Cantabria la existencia de un ataque cibern&eacute;tico que podr&iacute;a haber puesto en peligro la seguridad de la plataforma educativa Yedra. 
    </p><p class="article-text">
        En ese momento, &ldquo;los servicios inform&aacute;ticos del Gobierno de Cantabria solicitaron m&aacute;s informaci&oacute;n a la Polic&iacute;a Nacional, la cual no facilit&oacute; m&aacute;s datos, puesto que el eventual hackeo formaba parte de una investigaci&oacute;n judicial bajo secreto de sumario. Dado que la Consejer&iacute;a de Educaci&oacute;n y la Direcci&oacute;n General de Inform&aacute;tica no dispon&iacute;an de m&aacute;s informaci&oacute;n que la se&ntilde;alada y no hab&iacute;a constancia de que los datos comprometidos estuvieran circulando por Internet, se decidi&oacute; comunicar la brecha inform&aacute;tica a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos&rdquo;. 
    </p><p class="article-text">
        A continuaci&oacute;n, se procedi&oacute; a su denuncia ante la Polic&iacute;a Nacional y se traz&oacute; un plan de modernizaci&oacute;n de la plataforma educativa Yedra, as&iacute; como de refuerzo del personal dedicado a su mantenimiento y desarrollo, tanto por parte de la Consejer&iacute;a como por parte de la empresa dedicada a su mantenimiento. 
    </p><p class="article-text">
        El pasado 30 de julio, funcionarios de la Polic&iacute;a Nacional trasladaron a la Consejer&iacute;a de Educaci&oacute;n, con car&aacute;cter formal, que actualmente hay un n&uacute;mero elevado de registros comprometidos, los cuales han sido encontrados dentro de la documentaci&oacute;n requisada a un supuesto hacker inform&aacute;tico que est&aacute; siendo investigado por la Audiencia Nacional. 
    </p><p class="article-text">
        Adem&aacute;s, se han encontrado fotograf&iacute;as &ldquo;tipo carnet&rdquo; dentro de la documentaci&oacute;n requisada, si bien no se ha confirmado que las fotos est&eacute;n relacionadas con los nombres de las personas a quienes corresponden, puesto que el archivo de muestra que se ha entregado a la consejer&iacute;a no contiene elementos que permitan relacionar fotos y nombres, o identificaciones personales. Adem&aacute;s, hasta el momento, &ldquo;esta Consejer&iacute;a no tiene constancia de que los datos referidos est&eacute;n circulando en Internet&rdquo;, ha agregado.
    </p><h2 class="article-text">Personaci&oacute;n en la causa</h2><p class="article-text">
        Ante la nueva informaci&oacute;n aportada por la Polic&iacute;a Nacional, y tras su an&aacute;lisis por parte de la Direcci&oacute;n General de Inform&aacute;tica del Gobierno de Cantabria, la Consejer&iacute;a de Educaci&oacute;n ha solicitado a la Direcci&oacute;n General del Servicio Jur&iacute;dico personarse como parte perjudicada en la causa que se sigue contra el presunto hacker inform&aacute;tico. 
    </p><p class="article-text">
        Igualmente, se ha dado traslado de la situaci&oacute;n a la delegada de Protecci&oacute;n de Datos del Gobierno de Cantabria al objeto de estudiar el grado de afectaci&oacute;n del derecho a la protecci&oacute;n de datos personales, comunicando, adem&aacute;s, la evoluci&oacute;n del expediente abierto en su momento ante la Agencia de Protecci&oacute;n de Datos.
    </p><p class="article-text">
        Al mismo, tiempo se ha hecho una comunicaci&oacute;n general a los usuarios de la plataforma educativa a trav&eacute;s del cauce habitual de comunicaci&oacute;n, aconsejando un cambio en sus claves de acceso, lo que se publicar&aacute; en Bolet&iacute;n Oficial de Cantabria (publicaci&oacute;n que se ha producido este 12 de agosto). 
    </p><p class="article-text">
        En este sentido, la Consejer&iacute;a de Educaci&oacute;n, Formaci&oacute;n Profesional y Universidades ha lamentado este tipo de ataques, &ldquo;que cada vez son m&aacute;s frecuentes en el &aacute;mbito p&uacute;blico y privado&rdquo; y ha asegurado que &ldquo;estamos completamente comprometidos con la b&uacute;squeda del m&aacute;ximo grado posible de seguridad digital y por ello se est&aacute;n implementando distintos procesos de mejora de la plataforma educativa&rdquo;. 
    </p><p class="article-text">
        Asimismo, se ha solicitado la colaboraci&oacute;n de los usuarios de esta o cualquier otra plataforma digital para que tomen medidas preventivas, &ldquo;como no compartir contrase&ntilde;as entre aplicativos o procesos distintos y cambiar de claves peri&oacute;dicamente&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Javier Fernández Rubio]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cantabria/gobierno-cantabria-pide-usuarios-yedra-cambien-contrasenas-elevado-numero-registros-personales-comprometidos_1_12529673.html]]></guid>
      <pubDate><![CDATA[Tue, 12 Aug 2025 11:11:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fc45fd24-21bb-439f-b9ba-9806e004f756_16-9-discover-aspect-ratio_default_0.jpg" length="260976" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fc45fd24-21bb-439f-b9ba-9806e004f756_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="260976" width="1200" height="675"/>
      <media:title><![CDATA[Educación pide a los usuarios de Yedra que cambien sus contraseñas por el elevado número de registros personales "comprometidos"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fc45fd24-21bb-439f-b9ba-9806e004f756_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Cantabria,Educación,Protección de datos,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Teléfono, dirección y matrícula del coche: la escalada de odio en redes reabre las puertas al acoso directo]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/telefono-direccion-matricula-coche-escalada-odio-redes-reabre-puertas-acoso-directo_1_12433389.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0ab0fd31-81e9-439d-b4a8-4490b0ce9f6d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Teléfono, dirección y matrícula del coche: la escalada de odio en redes reabre las puertas al acoso directo"></p><div class="subtitles"><p class="subtitle">La detención de dos hackers acusados de publicar teléfonos y direcciones de políticos y periodistas da continuidad a la tendencia de la extrema derecha a buscar que sus objetivos se expongan a ser acosados, como Pablo Iglesias e Irene Montero en su casa durante meses, o a que se publiquen sus datos</p><p class="subtitle">El ciberataque a ministros, políticos y periodistas pretende promover su acoso: “Es un escarmiento”</p></div><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Recuerda esto. La gente que intentas pisotear es de la que dependes. Somos los que lavamos tu ropa, preparamos tu comida y servimos tu cena. Hacemos tu cama. Conducimos las ambulancias. Somos cocineros y taxistas y sabemos todo sobre ti. Controlamos cada parte de tu vida (...) Así que no nos jodas</p>
          </div>

  </blockquote><p class="article-text">
        En 'El club de la lucha', el escritor estaounidense Chuck Palahniuk presenta a Tyler Durden y su proyecto 'Mayhem'. Una revoluci&oacute;n soterrada de la facci&oacute;n invisible y desencantada de la sociedad que amenaza la tranquilidad de la &eacute;lite y la civilizaci&oacute;n consumista. Desde camareros que orinan en las sopas de una fiesta hasta la fabricaci&oacute;n de explosivos caseros. Una rebeli&oacute;n ficticia convertida en objeto de fascinaci&oacute;n en grupos y chats de extrema derecha donde la consigna es impedir que los rivales pol&iacute;ticos o period&iacute;sticos puedan ir &ldquo;tranquilos&rdquo; por la calle o estar en sus casas, como sucedi&oacute; con Pablo Iglesias, Irene Montero y su familia en Galapagar. El &uacute;ltimo cap&iacute;tulo: dos piratas inform&aacute;ticos detenidos por filtrar los n&uacute;meros de tel&eacute;fono y datos personales, sobre todo, de pol&iacute;ticos y periodistas de izquierdas. 
    </p><p class="article-text">
        &ldquo;Ning&uacute;n votante de la izquierda debe poder caminar tranquilo&rdquo;. Alberto 'Ferrando' Caliu, agitador de extrema derecha y <a href="https://www.eldiario.es/rastreador/difusores-bulos-racistas-cierran-cuentas-redes-sociales-anuncio-investigacion-fiscalia_132_11600049.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">difusor habitual de bulos racistas</a>, puso hace poco por escrito <a href="https://x.com/AlbertoCaliu/status/1938667746566226207" target="_blank" data-mrf-recirculation="links-noticia" class="link">en la red social X</a> el dogma ambiguamente violento que, desde hace a&ntilde;os, intentan legitimar sectores radicales y que no ponen personalmente en pr&aacute;ctica, pero s&iacute; act&uacute;a como combustible. Convertir en aceptable o disfrazar de revolucionaria la incitaci&oacute;n al acoso en la calle no solo a pol&iacute;ticos sino a informadores, en este caso considerados progresistas o de izquierdas. 
    </p><p class="article-text">
        Ni este ni otros influencers de la 'fachosfera' m&aacute;s extrema tienen la patente de este formato de invitar a la violencia sin hablar de violencia y, por tanto, sin tener que responsabilizarse de ella. Tampoco el pirata inform&aacute;tico 'Akkaspace', considerado responsable de esta &uacute;ltima filtraci&oacute;n de datos de pol&iacute;ticos, que s&iacute; ha dado un paso m&aacute;s y ha expuesto datos personales de miembros del Gobierno y periodistas, algunos de los cuales han recibido amenazas en sus m&oacute;viles. Lo ha hecho &ldquo;para el pueblo&rdquo; y contra la &ldquo;corrupci&oacute;n del PSOE&rdquo;, dijo en conversaci&oacute;n <a href="https://www.vozpopuli.com/sucesos/vozpopuli-localiza-al-hacker-que-filtra-los-datos-de-ministros-que-me-metan-en-la-celda-de-sanchez.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">con Vozp&oacute;puli</a>, medio que le define como un &ldquo;<a href="https://www.vozpopuli.com/sucesos/akkaspace-el-hacker-robin-hood-que-penetra-en-el-gobierno-y-desafia-la-seguridad-del-estado.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Robin Hood</a>&rdquo;. 
    </p><p class="article-text">
        La Audiencia Nacional investiga bajo secreto de sumario si, lejos de una acci&oacute;n altruista en defensa de los d&eacute;biles, este y otro joven canario respond&iacute;an <a href="https://www.eldiario.es/tecnologia/policia-investiga-si-jovenes-detenidos-filtrar-datos-politicos-periodistas-tenian-alguien_1_12429801.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ante terceras personas</a>, o si hay alg&uacute;n tipo de negocio de por medio. El objetivo ideol&oacute;gico es expl&iacute;cito. Junto a la difusi&oacute;n de datos de expol&iacute;ticos del PP que ya no est&aacute;n en activo, los piratas inform&aacute;ticos publicaron n&uacute;meros de tel&eacute;fono, direcciones y hasta matr&iacute;culas de buen parte del Consejo de Ministros, dirigentes y exdirigentes de Podemos y diversos periodistas, entre ellos el director de este peri&oacute;dico, Ignacio Escolar. &ldquo;Un poco de info de estos pol&iacute;ticos de mierda, <a href="https://www.eldiario.es/tecnologia/ciberataque-ministros-politicos-periodistas-izquierda-pretende-facilitar-acoso-parece-encargo_1_12407393.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ultraizquierdas y corruptos</a>&rdquo;, escribi&oacute; el usuario que public&oacute; los datos. 
    </p><p class="article-text">
        Ante el juez, antes de quedar en libertad con cautelares, Akkaspace ha dado una versi&oacute;n distinta. Ha asegurado, seg&uacute;n fuentes jur&iacute;dicas, que un &ldquo;agente encubierto&rdquo; le pag&oacute;, pero ha negado haber perpetrado ataques inform&aacute;ticos sino que us&oacute; una &ldquo;aplicaci&oacute;n&rdquo; y no tiene conocimientos de inform&aacute;tica. Ni rastro de la lucha en nombre del &ldquo;pueblo&rdquo; que le atribu&iacute;an algunos medios antes de su arresto.
    </p><p class="article-text">
        Los datos fueron publicados en un canal de Telegram con m&aacute;s de 90.000 suscriptores montado en &ldquo;apoyo&rdquo; al eurodiputado y agitador <a href="https://www.eldiario.es/temas/alvise-perez/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Luis 'Alvise' P&eacute;rez</a>, aunque sin vinculaci&oacute;n real con &eacute;l. El l&iacute;der de <a href="https://www.eldiario.es/temas/salf-se-acabo-la-fiesta/" target="_blank" data-mrf-recirculation="links-noticia" class="link">'Se Acab&oacute; La Fiesta</a>' sale victorioso cuando se le hace la prueba de paternidad a este tipo de estrategias. Es quien, desde hace a&ntilde;os, promueve desde su canal de Telegram y sus cuentas intermitentes de Twitter el hostigamiento &ndash;principalmente a pol&iacute;ticos y periodistas del espectro progresista pero sin cerrarse a otras opciones&ndash; llamando a la colaboraci&oacute;n ciudadana y disfraz&aacute;ndose de Tyler Durden para convertir el acoso en una causa noble. 
    </p><h2 class="article-text">&ldquo;Somos el Club de la Lucha&rdquo;</h2><p class="article-text">
        &ldquo;Segu&iacute;s sin entender que somos vuestros camareros, taxistas, polic&iacute;as, jardineros y los que hacemos que el sistema funcione. Os vemos&rdquo;, dijo en una ocasi&oacute;n para desarrollar su campa&ntilde;a de acoso contra la futbolista Jenni Hermoso, v&iacute;ctima de abuso sexual tal y como han declarado los jueces. &ldquo;Somos el Club de la Lucha contra el sistema corrupto que nos esclaviza y vamos a por vosotros&rdquo;, dijo en otra ocasi&oacute;n para revelar el itinerario de Pedro S&aacute;nchez y fomentar las protestas contra &eacute;l. &ldquo;Somos sus vecinos, limpiadoras, contables, jardineros, trabajadores, taxistas...&rdquo; dijo en otro mensaje muy similar cuando pidi&oacute; informaci&oacute;n contra Javier Tebas, presidente de La Liga. 
    </p><p class="article-text">
        En el caso de Alvise P&eacute;rez, las incitaciones ambiguas al acoso no se han quedado en mensajes inflamados en su canal de Telegram. Durante a&ntilde;os ha sido habitual que el agitador publique fotos de pol&iacute;ticos y periodistas en situaciones personales, a veces con familiares y menores de edad, dando a entender que hacen algo ilegal y, sobre todo, que tiene mil ojos en las calles para perseguir a sus rivales. Lo que Tyler Durden bautiz&oacute; como 'Monos Espaciales' en 'El Club de la Lucha' y que Alvise denomina 'Ardillas', apropi&aacute;ndose de la tendencia en Twitter que le reproch&oacute; haber sexualizado a los animales que protagonizan 'Space Jam'. 
    </p><p class="article-text">
        Los paralelismos entre Alvise, sus seguidores y la &oacute;pera prima de Palahniuk terminan ah&iacute;. El agitador, lejos de ser el l&iacute;der an&oacute;nimo de un grupo de ciudadanos que buscan la refundaci&oacute;n de la sociedad capitalista, est&aacute; al frente de un partido pol&iacute;tico con tres eurodiputados peleados entre s&iacute; y un c&oacute;digo interno que le permite ejercer un control f&eacute;rreo, investigado adem&aacute;s por financiaci&oacute;n ilegal. Y su hostigamiento a pol&iacute;ticos y periodistas, lejos de haber minado el poder de las &eacute;lites a las que aspira a unirse, se ha traducido en varias condenas e investigaciones penales contra &eacute;l. 
    </p><p class="article-text">
        Publicar datos personales o fotos privadas de pol&iacute;ticos y periodistas no es un ejemplo de lucha contra el poder, han dicho varias veces los jueces, sino una forma de acoso. El propio Alvise acumula decenas de miles de euros en condenas civiles y est&aacute; imputado en el Tribunal Supremo por difundir un bulo sobre Salvador Illa y por promover el hostigamiento de sus seguidores a la fiscal Susana Gisbert. Tambi&eacute;n <a href="https://www.eldiario.es/politica/proteccion-datos-multa-5-000-euros-alvise-difundir-fotos-hija-menor-edad-oscar-puente_1_11860679.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha sido sancionado</a> por difundir una foto de la hija menor de edad del ministro &Oacute;scar Puente dando a entender que no era su hija sino su amante. 
    </p><p class="article-text">
        La derecha parlamentaria y <a href="https://okdiario.com/espana/feijoo-no-sanchez-si-puede-salir-calle-14634253" target="_blank" data-mrf-recirculation="links-noticia" class="link">period&iacute;stica</a>, tanto el Partido Popular como Vox, celebran desde hace tiempo que Pedro S&aacute;nchez no puede &ldquo;<a href="https://www.abc.es/espana/abascal-normal-sanchez-pueda-salir-calle-tranquilidad-20230709142707-vi.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">salir a la calle con tranquilidad</a>&rdquo;, entusiasmo que comparten con la <a href="https://x.com/Albertopugilat/status/1940342366755598663" target="_blank" data-mrf-recirculation="links-noticia" class="link">extrema derecha</a> aunque sin capacidad demostrada, al menos por el momento, de poder llevar a la calle la beligerancia violenta que s&iacute; preconizan en sus redes sociales. 
    </p><p class="article-text">
        Grupos como N&uacute;cleo Nacional, que intentaron capitalizar las manifestaciones de miles de personas ante la sede del PSOE en noviembre de 2023, no han concitado la unidad que esperaban entre los grupos de la extrema derecha, y las cabezas visibles de ese espectro ideol&oacute;gico, como Alvise o el l&iacute;der de Desokupa ya demostraron su alcance: llevar a la gente a las puertas del Congreso e <a href="https://www.eldiario.es/politica/manifestantes-amnistia-concentra-frente-congreso-guiados-alvise-lider-desokupa_1_10665334.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">invitarles a sentarse de espaldas</a> mientras tranquilizan a la Polic&iacute;a. Pero tambi&eacute;n su capacidad para hostigar a pol&iacute;ticos y sus familias durante meses sin tener que sufrir consecuencias. Por ejemplo cuando agitadores como Miguel Frontera fomentaron el acoso diario durante meses a Pablo Iglesias, Irene Montero y sus hijos peque&ntilde;os frente a su domicilio. 
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Pozas]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/telefono-direccion-matricula-coche-escalada-odio-redes-reabre-puertas-acoso-directo_1_12433389.html]]></guid>
      <pubDate><![CDATA[Fri, 04 Jul 2025 21:13:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0ab0fd31-81e9-439d-b4a8-4490b0ce9f6d_16-9-discover-aspect-ratio_default_0.jpg" length="493490" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0ab0fd31-81e9-439d-b4a8-4490b0ce9f6d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="493490" width="1200" height="675"/>
      <media:title><![CDATA[Teléfono, dirección y matrícula del coche: la escalada de odio en redes reabre las puertas al acoso directo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0ab0fd31-81e9-439d-b4a8-4490b0ce9f6d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Hackeo,Extrema derecha,Acoso]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Junta de Castilla y León responderá "semana a semana" a las amenazas de hackeo ante "el riesgo cero"]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-y-leon/politica/junta-castilla-leon-respondera-semana-semana-amenazas-hackeo-riesgo-cero_1_12436040.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4ea83a37-fc75-459d-8cc1-bffdde0540d6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Junta de Castilla y León responderá &quot;semana a semana&quot; a las amenazas de hackeo ante &quot;el riesgo cero&quot;"></p><div class="subtitles"><p class="subtitle">El Ejecutivo autonómico apuesta por "seguir haciendo siempre inversiones en materia de ciberseguridad" y estar "muy atentos" a las nuevas modalidades de ciberataques</p><p class="subtitle">El hackeo que negó durante un mes Castilla y León: un alumno que accedió al sistema de 'ausencias' de clase
</p></div><p class="article-text">
        &ldquo;Vamos a actuar semana a semana pero el riesgo cero no existe&rdquo;. As&iacute; ha respondido el portavoz de la Junta de Castilla y Le&oacute;n, Carlos Fern&aacute;ndez Carriedo, a las cr&iacute;ticas contra los sistemas de ciberseguridad del Ejecutivo auton&oacute;mico y el hackeo que sufri&oacute; el portal Educacyl, cuya autor&iacute;a podr&iacute;a ser la de un alumno que entr&oacute; en el sistema suplantando a su profesor, <a href="https://www.eldiario.es/castilla-y-leon/politica/junta-senala-estudiante-posible-responsable-hackeo-portal-educativo-nego_1_12416604.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n inform&oacute; la semana pasada el propio Carriedo.</a>
    </p><p class="article-text">
        Las posibles derivadas legales del hackeo ya est&aacute;n en manos de la Guardia Civil y de la Justicia quienes investigan tanto la autor&iacute;a como la posible vulneraci&oacute;n de millones de datos. &ldquo;Estamos comprometidos con la seguridad de los sistemas inform&aacute;ticos, el riesgo cero no existe, son varios sistemas que han sido hackeados y hemos tenido recientemente noticia del hackeo e informaci&oacute;n p&uacute;blica de datos que afectan al presidente del Gobierno y a varios ministros. El riesgo cero no existe como vemos en nuestro entorno&rdquo;, ha afirmado.
    </p><p class="article-text">
        Carriedo ha se&ntilde;alado que las brechas de ciberseguridad y hackeo est&aacute;n a la orden del d&iacute;a, como con la filtraci&oacute;n de datos de estas &uacute;ltimas semanas del presidente del Gobierno y ministros, que ha derivado en la detenci&oacute;n de <a href="https://www.eldiario.es/tecnologia/detenidos-hombres-palmas-filtraciones-datos-ministros_1_12428154.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">varios supuestos responsables.</a>
    </p><h2 class="article-text">Respuesta a las cr&iacute;ticas</h2><p class="article-text">
        El portavoz ha respondido a las cr&iacute;ticas del Colegio de Ingenier&iacute;a Inform&aacute;tica, quien en un comunicado, ha reprochado a la Junta de Castilla y Le&oacute;n que su inacci&oacute;n arriesga la seguridad digital y que el incidente &ldquo;no es un hecho aislado&rdquo;, sino &ldquo;la consecuencia de una falta sostenida de estrategia, de inversi&oacute;n y, sobre todo, de voluntad pol&iacute;tica&rdquo; para abordar &ldquo;con seriedad&rdquo; la gesti&oacute;n de los sistemas de informaci&oacute;n p&uacute;blicos.
    </p><p class="article-text">
        &ldquo;Nosotros como Junta hemos tenido en alg&uacute;n caso alguna brecha de seguridad. Insistimos en que somos muy conscientes de que aquellos que intentan hackear inventan un nuevo mecanismo y debemos estar preparados para todas las semanas ir cerrando esas brechas de seguridad&rdquo;, ha apuntado el portavoz.
    </p><p class="article-text">
        El consejero ha agregado que van a &ldquo;seguir haciendo siempre inversiones en materia de ciberseguridad&rdquo; y van a continuar reforzando los sistemas inform&aacute;ticos. &ldquo;Se trata de estar muy atentos porque cada semana hay nuevas formas y tenemos que encontrar formas de taponar esos ataques inform&aacute;ticos&rdquo;, ha apostillado.
    </p><p class="article-text">
        Entre las peticiones del Colegio Profesional est&aacute;n la urgente&ldquo;profesionalizaci&oacute;n del personal inform&aacute;tico&rdquo; de la Junta, puesto que gran parte de este personal no es funcionario y no puede acceder a plazas de Seguridad y Protecci&oacute;n de Datos. Adem&aacute;s, la creaci&oacute;n de puestos t&eacute;cnicos de seguridad o delegados de Protecci&oacute;n de Datos resulta &ldquo;insuficiente&rdquo;, seg&uacute;n el Colegio, cuyo acceso est&aacute; &ldquo;restringido exclusivamente a funcionarios de carrera&rdquo;, lo que excluye a otros profesionales. 
    </p><p class="article-text">
        Desde el<a href="https://www.eldiario.es/castilla-y-leon/sociedad/hackeo-nego-durante-mes-castilla-leon-alumno-accedio-sistema-ausencias-clase_1_12420699.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Ejecutivo auton&oacute;mico han negado este ataque</a> hasta la semana pasada. La consejera de Educaci&oacute;n, Roc&iacute;o Lucas (PP), se&ntilde;alaba a preguntas de los periodistas que no hab&iacute;a &ldquo;ni rastro de ning&uacute;n hackeo&rdquo;. En ese momento hab&iacute;a &ldquo;normalidad&rdquo;, ahora, tras reconocer la Consejer&iacute;a la vulneraci&oacute;n, los datos que pudieron ser sustra&iacute;dos &ldquo;pueden ser, potencialmente, empleados para cometer suplantaci&oacute;n de identidad mediante correos electr&oacute;nicos, llamadas telef&oacute;nicas no deseadas o correos con intenci&oacute;n comercial&rdquo;.
    </p><p class="article-text">
        Los datos a los que podr&iacute;an haber accedido los hackers son los datos personales del alumnado y de sus progenitores o tutores, como DNI, fecha de nacimiento, nacionalidad, direcci&oacute;n, tel&eacute;fono o correo electr&oacute;nico. Con la confirmaci&oacute;n de la investigaci&oacute;n policial de los hechos, Lucas ha pasado de acusar de generar &ldquo;una alarma innecesaria&rdquo; a que se haya tenido constancia de &ldquo;alg&uacute;n intento de acceso no autorizado&rdquo; con el correspondiente traslado a la Agencia de Protecci&oacute;n de Datos y a la Guardia Civil.
    </p>]]></description>
      <dc:creator><![CDATA[Javier Ayuso Santamaría]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-y-leon/politica/junta-castilla-leon-respondera-semana-semana-amenazas-hackeo-riesgo-cero_1_12436040.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Jul 2025 14:53:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4ea83a37-fc75-459d-8cc1-bffdde0540d6_16-9-discover-aspect-ratio_default_0.jpg" length="1786168" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4ea83a37-fc75-459d-8cc1-bffdde0540d6_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1786168" width="1200" height="675"/>
      <media:title><![CDATA[La Junta de Castilla y León responderá "semana a semana" a las amenazas de hackeo ante "el riesgo cero"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4ea83a37-fc75-459d-8cc1-bffdde0540d6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Junta de Castilla y León,Ciberseguridad,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[“Me han hackeado mi cuenta de Instagram”: qué puedo hacer para recuperarla y cómo prevenir que ocurra de nuevo]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/han-hackeado-cuenta-instagram-recuperarla-prevenir-ocurra-nuevo_1_12431341.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/da00ea1b-61e5-4014-a67e-6ec50121414c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="“Me han hackeado mi cuenta de Instagram”: qué puedo hacer para recuperarla y cómo prevenir que ocurra de nuevo"></p><div class="subtitles"><p class="subtitle">Recomendaciones para restaurar el acceso tras una intrusión y claves para implementar medidas que garanticen mayor protección frente a intentos malintencionados en la aplicación</p><p class="subtitle">Cómo limpiar los altavoces de tu móvil sin dañarlos</p></div><p class="article-text">
        El acceso no autorizado a cuentas de Instagram se ha convertido en un problema cada vez m&aacute;s com&uacute;n entre usuarios de distintos perfiles. En muchos casos, el incidente se detecta de inmediato: cambios inesperados en la contrase&ntilde;a, notificaciones de intentos de conexi&oacute;n desde ubicaciones desconocidas o publicaciones que el titular del perfil no reconoce. En otros, el ataque pasa desapercibido hasta que ya no es posible iniciar sesi&oacute;n o cuando los contactos alertan sobre comportamientos an&oacute;malos asociados al perfil afectado.
    </p><p class="article-text">
        La situaci&oacute;n plantea varios retos. Por un lado, recuperar el acceso puede requerir m&aacute;s de un intento, especialmente si la persona que tom&oacute; el control de la cuenta ha modificado los datos de recuperaci&oacute;n. Por otro, una vez restablecido el perfil, es necesario revisar todas las configuraciones para evitar futuras incidencias. La seguridad digital, en estos casos, se vuelve una prioridad inmediata.
    </p><p class="article-text">
        Consciente de estos riesgos, Instagram incorpora algunas funciones dise&ntilde;adas para reforzar la seguridad. Una de las m&aacute;s eficaces es la autenticaci&oacute;n en dos pasos, una verificaci&oacute;n adicional que acompa&ntilde;a a la contrase&ntilde;a tradicional. Si bien no elimina por completo el riesgo de accesos indeseados, esta capa extra dificulta significativamente que terceras personas consigan tomar el control del perfil sin autorizaci&oacute;n.
    </p><h2 class="article-text">Recuperar el acceso a tu cuenta</h2><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ab958138-535d-4b05-a958-caf2c400c140_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ab958138-535d-4b05-a958-caf2c400c140_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ab958138-535d-4b05-a958-caf2c400c140_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ab958138-535d-4b05-a958-caf2c400c140_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ab958138-535d-4b05-a958-caf2c400c140_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ab958138-535d-4b05-a958-caf2c400c140_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ab958138-535d-4b05-a958-caf2c400c140_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="El primer paso es acceder a la opción “¿Has olvidado la contraseña?” desde la pantalla de inicio de sesión."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El primer paso es acceder a la opción “¿Has olvidado la contraseña?” desde la pantalla de inicio de sesión.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Perder el acceso a una cuenta puede resultar una experiencia frustrante, pero existen mecanismos dentro de la plataforma para intentar recuperarla. El primer paso es acceder a la opci&oacute;n &ldquo;&iquest;Has olvidado la contrase&ntilde;a?&rdquo; desde la pantalla de inicio de sesi&oacute;n. Instagram ofrece alternativas para verificar la identidad, como recibir un c&oacute;digo en el correo electr&oacute;nico o tel&eacute;fono asociados al perfil. En caso de que los datos de contacto hayan sido modificados por el intruso, el proceso se vuelve m&aacute;s complejo y puede requerir pruebas adicionales.
    </p><p class="article-text">
        En estas situaciones, la red social habilita un sistema para informar que la cuenta ha sido hackeada. A trav&eacute;s de la opci&oacute;n &ldquo;Necesito m&aacute;s ayuda&rdquo;, el usuario puede solicitar asistencia directa para demostrar que es el propietario leg&iacute;timo. Instagram puede solicitar im&aacute;genes de identificaci&oacute;n oficial, respuestas a preguntas de seguridad o incluso verificar actividad reciente para validar la reclamaci&oacute;n.
    </p><p class="article-text">
        Es recomendable actuar con rapidez para evitar que el atacante realice cambios irreversibles, como eliminar la cuenta o publicar contenido malicioso. Mantener la calma y seguir las instrucciones oficiales es clave para recuperar el perfil. Adem&aacute;s, una vez restablecido el acceso, es fundamental revisar todas las configuraciones y activar herramientas de protecci&oacute;n adicionales para minimizar el riesgo de que el problema se repita.
    </p><h2 class="article-text">Medidas para que no suceda de nuevo</h2><p class="article-text">
        Una de las formas m&aacute;s eficaces de proteger una cuenta de Instagram frente a accesos no deseados es activar la autenticaci&oacute;n en dos pasos. Esta herramienta, que a&ntilde;ade una capa de seguridad adicional a la contrase&ntilde;a habitual, requiere que el usuario introduzca un c&oacute;digo extra al iniciar sesi&oacute;n desde un dispositivo nuevo. La medida, aunque no infalible, reduce de forma considerable el riesgo de que terceros puedan hacerse con el control del perfil.
    </p><p class="article-text">
        La opci&oacute;n se encuentra dentro del men&uacute; de ajustes de la aplicaci&oacute;n. Al acceder al apartado de &ldquo;Contrase&ntilde;a y seguridad&rdquo; del Centro de cuentas, es posible seleccionar entre varios m&eacute;todos de verificaci&oacute;n. Los m&aacute;s habituales son el env&iacute;o de c&oacute;digos por mensaje de texto o el uso de una aplicaci&oacute;n externa especializada. Esta &uacute;ltima alternativa es considerada m&aacute;s segura, ya que evita la exposici&oacute;n a posibles interceptaciones por SMS. Tambi&eacute;n se contempla la posibilidad de emplear una llave f&iacute;sica de seguridad compatible con el dispositivo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c3e85d9b-2caf-417f-be2b-d2568b861172_source-aspect-ratio_50p_1120934.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c3e85d9b-2caf-417f-be2b-d2568b861172_source-aspect-ratio_50p_1120934.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c3e85d9b-2caf-417f-be2b-d2568b861172_source-aspect-ratio_75p_1120934.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c3e85d9b-2caf-417f-be2b-d2568b861172_source-aspect-ratio_75p_1120934.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c3e85d9b-2caf-417f-be2b-d2568b861172_source-aspect-ratio_default_1120934.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c3e85d9b-2caf-417f-be2b-d2568b861172_source-aspect-ratio_default_1120934.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c3e85d9b-2caf-417f-be2b-d2568b861172_source-aspect-ratio_default_1120934.jpg"
                    alt="Para activar la doble verificación existen dos métodos diferentes ."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Para activar la doble verificación existen dos métodos diferentes .                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Una vez elegida la opci&oacute;n preferida, la plataforma solicita al usuario que complete el proceso de configuraci&oacute;n. En el caso de la aplicaci&oacute;n, se debe escanear un c&oacute;digo o introducir una clave generada por Instagram, que se a&ntilde;ade al servicio externo para que empiece a generar c&oacute;digos temporales. La propia red social facilita una serie de claves de recuperaci&oacute;n, &uacute;tiles si se pierde el acceso al dispositivo habitual. Estas deben conservarse en un lugar seguro.
    </p><p class="article-text">
        Adem&aacute;s, es recomendable revisar peri&oacute;dicamente los dispositivos que tienen acceso permitido, as&iacute; como las aplicaciones de terceros con conexi&oacute;n autorizada. Un control riguroso de estos aspectos puede evitar futuras brechas de seguridad. Si bien ning&uacute;n sistema garantiza una protecci&oacute;n total, la autenticaci&oacute;n en dos pasos se ha consolidado como una herramienta disuasoria frente a la mayor&iacute;a de intentos de intrusi&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Molina]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/han-hackeado-cuenta-instagram-recuperarla-prevenir-ocurra-nuevo_1_12431341.html]]></guid>
      <pubDate><![CDATA[Wed, 02 Jul 2025 09:14:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/da00ea1b-61e5-4014-a67e-6ec50121414c_16-9-discover-aspect-ratio_default_0.jpg" length="969370" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/da00ea1b-61e5-4014-a67e-6ec50121414c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="969370" width="1200" height="675"/>
      <media:title><![CDATA[“Me han hackeado mi cuenta de Instagram”: qué puedo hacer para recuperarla y cómo prevenir que ocurra de nuevo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/da00ea1b-61e5-4014-a67e-6ec50121414c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Instagram,Hackeo,Redes sociales,Tecnología]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Junta señala a un estudiante como posible responsable del hackeo del portal educativo que primero negó]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-y-leon/politica/junta-senala-estudiante-posible-responsable-hackeo-portal-educativo-nego_1_12416604.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4e3180e2-4f36-41fe-b9d0-51f099181e59_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Junta señala a un estudiante como posible responsable del hackeo del portal educativo que primero negó"></p><div class="subtitles"><p class="subtitle">La Guardia Civil investiga el robo de millones de datos de alumnos, padres y profesores</p><p class="subtitle">La Junta confirma un robo masivo de millones de datos de alumnos, padres y profesores en Castilla y León tras negarlo
</p></div><p class="article-text">
        La Junta de Castilla y Le&oacute;n ha asegurado que el posible responsable del hackeo del portal educativo podr&iacute;a ser un alumno que accedi&oacute; al sistema de forma no autorizada con la clave de un profesor. Seg&uacute;n ha se&ntilde;alado el portavoz del Ejecutivo auton&oacute;mico, Carlos Fern&aacute;ndez Carriedo, ya han puesto en conocimiento a la Guardia Civil los hechos y ser&aacute;n ellos quienes investiguen el calado de la vulneraci&oacute;n de datos.
    </p><p class="article-text">
        Fern&aacute;ndez Carriedo ha matizado que no consta que este estudiante haya hecho un &ldquo;uso indebido&rdquo; de los millones de datos a los que podr&iacute;a haber accedido con las clave. &ldquo;Est&aacute; siendo objeto de investigaci&oacute;n. Dejemos que se investigue y lo hagan con la discreci&oacute;n que precisen&rdquo;, ha apuntado el portavoz.
    </p><p class="article-text">
        El consejero ha defendido la labora de la Junta al ubicar el acceso no autorizado y dar traslado a los  Cuerpos y Fuerzas de Seguridad del Estado. En total m&aacute;s de un mill&oacute;n de registros personales de alumnos y de miembros de sus familias en Castilla y Le&oacute;n fueron robados por el ciberataque perpetrado<em> </em>a finales del pasado mes de mayo. 
    </p><p class="article-text">
        Desde el Ejecutivo auton&oacute;mico han negado este ataque hasta ahora. La consejera de Educaci&oacute;n, Roc&iacute;o Lucas (PP), se&ntilde;alaba a preguntas de los periodistas que no hab&iacute;a &ldquo;ni rastro de ning&uacute;n hackeo&rdquo;. En ese momento hab&iacute;a &ldquo;normalidad&rdquo;, ahora, tras reconocer la Consejer&iacute;a la vulneraci&oacute;n, los datos que pudieron ser sustra&iacute;dos &ldquo;pueden ser, potencialmente, empleados para cometer suplantaci&oacute;n de identidad mediante correos electr&oacute;nicos, llamadas telef&oacute;nicas no deseadas o correos con intenci&oacute;n comercial&rdquo;.
    </p><p class="article-text">
        Los datos a los que podr&iacute;an haber accedido los hackers son  los datos personales del alumnado y de sus progenitores o tutores, como DNI, fecha de nacimiento, nacionalidad, direcci&oacute;n, tel&eacute;fono o correo electr&oacute;nico. Con la confirmaci&oacute;n de la investigaci&oacute;n policial de los hechos, Lucas ha pasado de acusar de generar &ldquo;una alarma innecesaria&rdquo; a que se haya tenido constancia de &ldquo;alg&uacute;n intento de acceso no autorizado&rdquo; con el correspondiente traslado a la  Agencia de Protecci&oacute;n de Datos y a la Guardia Civil.
    </p><h2 class="article-text">El PSOE pide explicaciones &ldquo;urgentes&rdquo; a la consejera</h2><p class="article-text">
        El Partido Socialista ha exigido en las Cortes de Castilla y Le&oacute;n que la consejera de Educaci&oacute;n, Roc&iacute;o Lucas, ofrezca explicaciones &ldquo;urgentes&rdquo; en el parlamento tras reconocer el ciberataque a la web de Educaci&oacute;n que neg&oacute; la propia consejera el pasado 10 de junio en el Pleno de las Cortes. El grupo parlamentario socialista ha presentado una solicitud de comparecencia para que informe &ldquo;cuanto antes&rdquo; y valore el ciberataque sufrido en el sistema inform&aacute;tico. 
    </p><p class="article-text">
        El portavoz socialista de Educaci&oacute;n, Fernando Pablos, ha se&ntilde;alado que con el reconocimiento del ciberataque que ha puesto&nbsp; en peligro&nbsp; datos&nbsp; personales de profesorado, estudiantes y sus familias, &ldquo;la consejera de Educaci&oacute;n&nbsp; tambi&eacute;n est&aacute;&nbsp; reconociendo&nbsp;&nbsp; que&nbsp; minti&oacute; ante el Pleno de las Cortes&rdquo;. &ldquo;Estamos ante un hecho de doble gravedad ante el que la consejera debe dar explicaciones inmediatas o bien en la comisi&oacute;n de Educaci&oacute;n, si se habilita el mes de julio, o bien ante la Diputaci&oacute;n Permanente&rdquo;, ha advertido.
    </p><p class="article-text">
        El PSOE se&ntilde;ala dos posibilidades, &ldquo;dar explicaciones con transparencia o dimitir&rdquo;. &ldquo;Es muy grave la obtenci&oacute;n il&iacute;cita de miles de personas de la comunidad e igual de grave es que sabi&eacute;ndolo, la consejera mintiese en la sesi&oacute;n plenaria del parlamento, donde lleg&oacute; a afirmar que el ciberataque no se hab&iacute;a producido&rdquo;, ha reiterado el portavoz socialista.
    </p>]]></description>
      <dc:creator><![CDATA[Javier Ayuso Santamaría, César Aldecoa]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-y-leon/politica/junta-senala-estudiante-posible-responsable-hackeo-portal-educativo-nego_1_12416604.html]]></guid>
      <pubDate><![CDATA[Thu, 26 Jun 2025 11:13:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4e3180e2-4f36-41fe-b9d0-51f099181e59_16-9-discover-aspect-ratio_default_0.jpg" length="355429" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4e3180e2-4f36-41fe-b9d0-51f099181e59_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="355429" width="1200" height="675"/>
      <media:title><![CDATA[La Junta señala a un estudiante como posible responsable del hackeo del portal educativo que primero negó]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4e3180e2-4f36-41fe-b9d0-51f099181e59_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Educación,Hackeo,Junta de Castilla y León]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El ciberataque a ministros, políticos y periodistas pretende promover su acoso: "Es un escarmiento"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ciberataque-ministros-politicos-periodistas-izquierda-pretende-facilitar-acoso-parece-encargo_1_12407393.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/77cb1257-ecca-4b69-b0d1-0e2075c8e8c6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El ciberataque a ministros, políticos y periodistas pretende promover su acoso: &quot;Es un escarmiento&quot;"></p><div class="subtitles"><p class="subtitle">El presunto autor de la publicación de datos personales dice actuar impulsado por los casos de corrupción y niega motivaciones políticas. Los investigadores sospechan que actúa "por encargo"</p><p class="subtitle">La Audiencia Nacional investiga varias brechas de datos que afectan a miembros del Gobierno, políticos y periodistas</p></div><p class="article-text">
        Se conoce como <em>doxxeo</em> y es un ataque habitual entre ciberdelincuentes. Consiste en publicar datos personales de rivales y enemigos, rompiendo su anonimato para exponerlos a represalias de otras bandas, acoso o ante la polic&iacute;a. Desde la semana pasada, al menos nueve ministros, diversos pol&iacute;ticos y periodistas principalmente del entorno progresista, as&iacute; como implicados en el caso Koldo, han sido v&iacute;ctimas de este tipo de ataque.
    </p><p class="article-text">
        La informaci&oacute;n de los afectados est&aacute; siendo publicada en una conocida plataforma que los hackers utilizan habitualmente para estos <em>doxxeos</em>. Sus direcciones, nombres completos, tel&eacute;fonos y correos electr&oacute;nicos aparecen ahora junto a los de otros ajustes de cuentas entre hackers. En algunos casos, tambi&eacute;n se han difundido sus n&uacute;meros de DNI, as&iacute; como la marca, el modelo y la matr&iacute;cula de sus veh&iacute;culos.
    </p><p class="article-text">
        Entre las v&iacute;ctimas figuran las vicepresidentas Mar&iacute;a Jes&uacute;s Montero y Yolanda D&iacute;az, los ministros Fernando Grande-Marlaska, &Oacute;scar Puente, Luis Planas, Diana Morant, Ana Redondo, Elma Saiz y F&eacute;lix Bola&ntilde;os. Tambi&eacute;n la presidenta del Congreso, Francina Armengol, y el presidente de la Generalitat de Catalunya, Salvador Illa. Los exministros del PP Mar&iacute;a Dolores de Cospedal, Ana Pastor y Rafael Catal&aacute; tambi&eacute;n han resultado afectados, as&iacute; como Pablo Iglesias e Irene Montero, de Podemos. Otras figuras pol&iacute;ticas de la izquierda como M&oacute;nica Oltra, Antonio Ma&iacute;llo y Cayo Lara aparecen en las filtraciones. Los datos de Santos Cerd&aacute;n y Jos&eacute; Luis &Aacute;balos han sido asimismo publicados.
    </p><p class="article-text">
        &ldquo;Un poco de info de estos pol&iacute;ticos de mierda, ultraizquierdas y corruptos&rdquo;, escribe el autor de la publicaci&oacute;n. Los ataques tambi&eacute;n han alcanzado a periodistas, entre ellos el director de este medio, Ignacio Escolar, y otros como Silvia Intxaurrondo, Jordi &Eacute;vole, Jes&uacute;s Cintora, Antonio Maestre, Susanna Griso o Sonsoles &Oacute;nega. Tambi&eacute;n a presentadores como David Broncano o El Gran Wyoming. 
    </p><p class="article-text">
        El m&aacute;s relevante de ellos fue en un canal de apoyo a Alvise P&eacute;rez, que contaba con m&aacute;s de 92.000 miembros en el momento de los hechos. Este espacio suele difundir noticias sobre el agitador ultra junto a proclamas de contenido xen&oacute;fobo y mensajes contra el Gobierno y los medios. La elecci&oacute;n de este canal no parece casual: conecta el ataque con un ecosistema digital donde se propagan discursos de extrema derecha y hostilidad hacia las figuras filtradas, en su mayor&iacute;a vinculadas al entorno progresista.
    </p><p class="article-text">
        <a href="https://www.eldiario.es/tecnologia/policia-investiga-filtraciones-datos-personales-miembros-gobierno-periodistas-canal-telegram-vinculado-alvise_1_12406488.html" data-mrf-recirculation="links-noticia" class="link">La Audiencia Nacional ya investiga los hechos</a>. Aunque los autores han utilizado seud&oacute;nimos e intentado tapar su rastro, han dejado pistas a los especialistas. Por un lado, el hecho de que los datos incluidos en la filtraci&oacute;n sean muy dispares entre los afectados lleva a pensar a los expertos consultados que provienen de fuentes diferentes. Esto, unido a que en ning&uacute;n caso incluyen contrase&ntilde;as u otra informaci&oacute;n relativa a plataformas o servicios espec&iacute;ficos, apunta a que los datos provienen de fuentes p&uacute;blicas y brechas antiguas, no de un hackeo realizado para la ocasi&oacute;n. 
    </p><p class="article-text">
        &ldquo;Parece que efectivamente es un tema de OSINT [<em>Open Source Inteligence</em>], de ir buscando todo lo que hay en fuentes abiertas por diversos sitios de Internet hasta acabar recopilando una ficha y poder publicarlo&rdquo;, dice Rafael L&oacute;pez, experto en ciberseguridad de la firma Check Point. &ldquo;No se puede descartar nada al 100%, pero la teor&iacute;a m&aacute;s plausible es que se ha realizado por personas dedicadas a este tipo de cosas, que con buenas herramientas de b&uacute;squeda y relaciones pueden acabar encontrando much&iacute;simos datos, especialmente si son de personajes p&uacute;blicos&rdquo;, a&ntilde;ade.
    </p><p class="article-text">
        La hip&oacute;tesis coincide con la declaraci&oacute;n de varias v&iacute;ctimas, que indican que la informaci&oacute;n est&aacute; desactualizada. En otras ocasiones los datos incluyen erratas, lo que respaldar&iacute;a una redacci&oacute;n manual de la filtraci&oacute;n. Algo que no restar&iacute;a gravedad a la acci&oacute;n, puesto que las leyes de privacidad tambi&eacute;n proh&iacute;ben la elaboraci&oacute;n y publicaci&oacute;n de este tipo de fichas con informaci&oacute;n personal de las personas sin su permiso.
    </p><p class="article-text">
        El especialista en ciberseguridad y redes de extrema derecha en Telegram, Marcelino Madrigal, comparte el diagn&oacute;stico de la recopilaci&oacute;n de datos de fuentes abiertas. Adem&aacute;s, a&ntilde;ade una motivaci&oacute;n: &ldquo;Todo apunta a un encargo, a que alguien ha pagado por todo esto&rdquo;, apunta: &ldquo;Quienes lo est&aacute;n haciendo son gente que se dedica profesionalmente a tirar servidores de videojuegos como GTA V&rdquo;.
    </p><p class="article-text">
        Madrigal explica en conversaci&oacute;n con este medio que este tipo de acciones son habitualmente contratadas por due&ntilde;os de servidores rivales para sabotear los de su competencia y llevarse a los jugadores. Ese es el entorno en el que se suelen mover los principales sospechosos. &ldquo;No vienen de las t&iacute;picas guerras de cuentas de Twitter&rdquo;, abunda Madrigal.
    </p><h2 class="article-text">Confesi&oacute;n en directo</h2><p class="article-text">
        Uno de los autores se ha identificado como &ldquo;Akkaspace&rdquo; tanto en la plataforma de<em> doxxeo</em> en la que se ha publicado la informaci&oacute;n como en los grupos de Telegram donde se han difundido sus enlaces posteriormente. El presunto ciberdelincuente intervino el viernes en un canal de Twitch confesando los hechos.
    </p><p class="article-text">
        Sin mostrar la cara, pero con una voz sin distorsionar que apunta a la de un hombre joven Akkaspace reconoce &ldquo;estar un poco nervioso&rdquo; por el impacto de sus acciones. &ldquo;Me dedico al tema de la ciberdelincuencia, si se le puede llamar as&iacute;&rdquo;, dice en la entrevista con el <em>streamer</em> TomateKing, cuyo contenido suele centrarse en retransmisiones de GTA V. &ldquo;Me han llegado a pagar 3.000 euros por tirar un servidor una semana&rdquo;, sigue el hacker.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/559392be-9936-4f72-a5c0-db06e20ab6da_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/559392be-9936-4f72-a5c0-db06e20ab6da_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/559392be-9936-4f72-a5c0-db06e20ab6da_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/559392be-9936-4f72-a5c0-db06e20ab6da_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/559392be-9936-4f72-a5c0-db06e20ab6da_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/559392be-9936-4f72-a5c0-db06e20ab6da_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/559392be-9936-4f72-a5c0-db06e20ab6da_source-aspect-ratio_default_0.jpg"
                    alt="Un momento de la entrevista del streamer TomateKing con el presunto autor de la filtración"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un momento de la entrevista del streamer TomateKing con el presunto autor de la filtración                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Ahora mismo estoy centrado en una cosa, que son las bases de datos&rdquo;, contin&uacute;a: &ldquo;Con un bot que tengo, con el que he sacado todo b&aacute;sicamente. Yo saco bases de datos, las indexo, y la gente, si compra el bot, haciendo una b&uacute;squeda de un nombre completo, un n&uacute;mero de tel&eacute;fono o un DNI, puede acceder a toda la informaci&oacute;n. As&iacute; es como he hecho lo de los pol&iacute;ticos&rdquo;. El <em>streamer </em>confirma sus palabras, se&ntilde;alando que el hacker pudo acceder a todos sus datos personales con solo saber su nombre.
    </p><p class="article-text">
        El presunto ciberdelincuente niega, no obstante, que est&eacute; movido por sus inclinaciones pol&iacute;ticas. &ldquo;Ni soy nazi ni de extrema derecha ni mi compa&ntilde;ero tampoco&rdquo;, dice. &ldquo;Simplemente, somos dos chavales que un d&iacute;a dijimos: &iquest;qu&eacute; hacemos hoy? Y como se est&aacute; destapando &uacute;ltimamente mucho el tema de la corrupci&oacute;n, &iquest;por qu&eacute; no sacamos la informaci&oacute;n a esos pol&iacute;ticos y la publicamos? Es un escarmiento&rdquo;. 
    </p><h2 class="article-text">El &ldquo;nacional socialista&rdquo; argentino</h2><p class="article-text">
        Antes de la confesi&oacute;n de Akkaspace fue otro hacker el que reivindic&oacute; la autor&iacute;a de los hechos Se trata de Gov.eth, un conocido hacker argentino vinculado a numerosos ciberataques contra medios y pol&iacute;ticos en Am&eacute;rica Latina y Europa. Recientemente, este presunto ciberdelincuente ha reivindicado acciones similares contra Javier Milei y plataformas estatales argentinas, as&iacute; como medios de comunicaci&oacute;n.
    </p><p class="article-text">
        Este hacker s&iacute; que ha hecho alusi&oacute;n a su ideolog&iacute;a en el pasado, defini&eacute;ndose como &ldquo;nacional socialista&rdquo;. Tambi&eacute;n ha alabado a Hitler y Mussolini. En su ataque contra Milei, Gov.eth critico su relaci&oacute;n con &ldquo;los jud&iacute;os&rdquo;, afirmando que &ldquo;le controlan&rdquo;, como &ldquo;a Donald Trump&rdquo;. Seg&uacute;n adelant&oacute; el viernes la Cadena SER, este individuo estuvo en un primer momento en la primera posici&oacute;n de la lista de sospechosos de la polic&iacute;a. 
    </p><p class="article-text">
        Gov.eth ya ha sido objeto de investigaciones tanto en Argentina como en Espa&ntilde;a, y su actividad ha sido denunciada por diversas organizaciones de derechos digitales y medios de comunicaci&oacute;n. Sin embargo, hasta ahora ha logrado eludir la acci&oacute;n de las autoridades, refugiado tras redes de anonimato y plataformas donde la moderaci&oacute;n es escasa o inexistente. Su posible participaci&oacute;n en este caso a&ntilde;adir&iacute;a un nuevo episodio a una campa&ntilde;a de <em>doxxeo</em> sistem&aacute;tico contra objetivos pol&iacute;ticos y medi&aacute;ticos.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ciberataque-ministros-politicos-periodistas-izquierda-pretende-facilitar-acoso-parece-encargo_1_12407393.html]]></guid>
      <pubDate><![CDATA[Mon, 23 Jun 2025 20:36:32 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/77cb1257-ecca-4b69-b0d1-0e2075c8e8c6_16-9-discover-aspect-ratio_default_0.jpg" length="541788" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/77cb1257-ecca-4b69-b0d1-0e2075c8e8c6_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="541788" width="1200" height="675"/>
      <media:title><![CDATA[El ciberataque a ministros, políticos y periodistas pretende promover su acoso: "Es un escarmiento"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/77cb1257-ecca-4b69-b0d1-0e2075c8e8c6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Hackeo,Gobierno,Periodistas,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Audiencia Nacional investiga varias brechas de datos que afectan a miembros del Gobierno, políticos y periodistas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/policia-investiga-filtraciones-datos-personales-miembros-gobierno-periodistas-canal-telegram-vinculado-alvise_1_12406488.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/769bc798-eb6e-4553-95ea-183dc9bd13b5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Audiencia Nacional investiga varias brechas de datos que afectan a miembros del Gobierno, políticos y periodistas"></p><div class="subtitles"><p class="subtitle">Las filtraciones, que incluyen información de contacto de los afectados, se están produciendo en grupos de Telegram y se iniciaron en un canal de apoyo a Alvise Pérez</p><p class="subtitle">Se filtran 16.000 millones de contraseñas de plataformas como Facebook o Google</p></div><p class="article-text">
        La Audiencia Nacional est&aacute; investigando diversas filtraciones de datos personales realizadas en grupos de Telegram, donde se ha publicado informaci&oacute;n de nueve ministros, de la presidenta del Congreso, Francina Armengol; del presidente de la Generalitat Catalunya, Salvador Illa, de implicados en el caso Koldo, as&iacute; como de varios pol&iacute;ticos y periodistas, mayoritariamente del entorno progresista.
    </p><p class="article-text">
        La primera se produjo el jueves y afect&oacute; a miembros del Gobierno como la vicepresidenta Mar&iacute;a Jes&uacute;s Montero, los ministros Fernando Grande-Marlaska, &Oacute;scar Puente, Luis Planas, Diana Morant, Ana Redondo y Elma Saiz, y tambi&eacute;n exdirigentes del PP como Mar&iacute;a Dolores de Cospedal o Rafael Catal&aacute;, entre otros.
    </p><p class="article-text">
        Una segunda brecha de seguridad que ya ha sido remitida a la Audiencia por la Polic&iacute;a se produjo la tarde del s&aacute;bado y afecta a datos personales como DNI, m&oacute;vil, direcci&oacute;n de correo e incluso domicilio de la vicepresidenta Yolanda D&iacute;az, del ministro F&eacute;lix Bola&ntilde;os, Armengol, Illa, o la l&iacute;der de Podemos, Ione Belarra, seg&uacute;n confirman a EFE fuentes policiales.
    </p><p class="article-text">
        Estas dos primeras filtraciones se produjeron en un canal de Telegram llamado &ldquo;Chat sobre Alvise P&eacute;rez&rdquo;, donde se comparten noticias y debates relacionados con las acciones del agitador de extrema derecha, as&iacute; como proclamas xen&oacute;fobas. En el grupo participa el propio Alvise, quien usa el grupo en ocasiones para difundir los contenidos que publica en sus canales oficiales. Cuenta con m&aacute;s de 95.000 miembros.
    </p><p class="article-text">
        Entre los afectados tambi&eacute;n se encuentran periodistas, as&iacute; como el exn&uacute;mero 3 del PSOE Santos Cerd&aacute;n, el exministro Jos&eacute; Luis &Aacute;balos, su exasesor Koldo Garc&iacute;a y el empresario y presunto comisionista V&iacute;ctor de Aldama, los cuatro investigados en el Tribunal Supremo por el denominado caso Koldo.
    </p><p class="article-text">
        Se investiga tambi&eacute;n la difusi&oacute;n de datos personales de unos 300 militantes socialistas. El Portal de la Militancia del PSOE pas&oacute; unas horas fuera de servicio durante el fin de semana. Por el momento el juez de la Audiencia Nacional Francisco de Jorge mantiene la causa en secreto.
    </p><p class="article-text">
        Sin embargo, seg&uacute;n ha alertado en X el especialista en ciberseguridad y entornos de extrema derecha, Marcelino Madrigal, las filtraciones han continuado. El domingo se publicaron los datos de periodistas como Silvia Itxaurrondo, Jordi &Eacute;vole, el director de este medio, Ignacio Escolar, Jes&uacute;s Cintora, Antonio Maestre, Susana Griso o Sonsoles &Oacute;nega. Tambi&eacute;n de presentadores como David Broncano o el Gran Wyoming. 
    </p><p class="article-text">
        Este lunes, la brecha se ha agrandado hasta incluir a pol&iacute;ticos de Sumar, Comprom&iacute;s e Izquierda Unida, ha avisado Madrigal. La t&aacute;ctica empleada se conoce en el argot del cibercrimen como <em>doxxeo</em>, y consiste en la publicaci&oacute;n y difusi&oacute;n de informaci&oacute;n personal de alguien sin su consentimiento, generalmente con el objetivo de que pueda ser acosado por otros usuarios de manera an&oacute;nima.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/policia-investiga-filtraciones-datos-personales-miembros-gobierno-periodistas-canal-telegram-vinculado-alvise_1_12406488.html]]></guid>
      <pubDate><![CDATA[Mon, 23 Jun 2025 09:17:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/769bc798-eb6e-4553-95ea-183dc9bd13b5_16-9-discover-aspect-ratio_default_0.jpg" length="286971" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/769bc798-eb6e-4553-95ea-183dc9bd13b5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="286971" width="1200" height="675"/>
      <media:title><![CDATA[La Audiencia Nacional investiga varias brechas de datos que afectan a miembros del Gobierno, políticos y periodistas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/769bc798-eb6e-4553-95ea-183dc9bd13b5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Gobierno,Ciberseguridad,Hackeo,Alvise Pérez]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así es como el ego traicionó al hacker que creó una IA para cometer delitos que triunfaba en España]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ego-traiciono-hacker-creo-chatgpt-diabolico-cometer-delitos-triunfaba-espana_1_12388408.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7cd610ca-a9b2-4d9b-9cb2-9f56d3dec8fc_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así es como el ego traicionó al hacker que creó una IA para cometer delitos que triunfaba en España"></p><div class="subtitles"><p class="subtitle">Su éxito con una herramienta que facilitaba los ciberataques para novatos le hizo bajar la guardia y dejó pistas que permitieron a los investigadores identificarle

</p><p class="subtitle">El timo del iPhone nuevo: así funciona la estafa que suplanta a las operadoras para cambiar de móvil</p></div><p class="article-text">
        En el mundo del cibercrimen hay que saber gestionar los fracasos, pero a&uacute;n m&aacute;s los &eacute;xitos. La historia de Xanthorox, una herramienta de inteligencia artificial dise&ntilde;ada para cometer delitos que gan&oacute; tracci&oacute;n en los fondos de las redes espa&ntilde;olas esta primavera, da buena prueba de ello. La vanidad de su creador a la hora de presumir de una herramienta que le estaba llenando los bolsillos de criptomonedas le llev&oacute; a revelar peque&ntilde;os detalles sobre sus operaciones ante sus seguidores. Un error fatal, ya que esto permiti&oacute; a los investigadores seguir esas pistas hasta terminar descifrando su identidad.
    </p><p class="article-text">
        &ldquo;Empez&oacute; a hacer mucho dinero, consigui&oacute; fama muy r&aacute;pido y se le subi&oacute; a la cabeza&rdquo;, revela Alejandro Villanueva, analista de inteligencia de la firma de ciberseguridad espa&ntilde;ola Zynap. Junto a su compa&ntilde;era Beatriz Pimenta, son los autores de la investigaci&oacute;n que ha seguido el rastro de migas de pan dejadas por el creador de Xanthorox hasta su residencia personal en Bangladesh. 
    </p><p class="article-text">
        Xanthorox es lo que se conoce como una IA sin restricciones. Un modelo generativo como ChatGPT, pero sin los guardarra&iacute;les que impiden que estos sistemas se involucren en actividades ilegales. Una &ldquo;nueva IA para hackers&rdquo;, presum&iacute;a su creador, perfeccionada para ser capaz de ayudar a ciberdelincuentes novatos a dise&ntilde;ar archivos maliciosos, gusanos o infecciones de <em>ransomware</em>, un tipo de ataque que secuestra los archivos inform&aacute;ticos de la v&iacute;ctima hasta que pague un rescate por recuperarlos.
    </p><p class="article-text">
        El desarrollador de Xanthorox glosaba entre los &ldquo;casos de &eacute;xito&rdquo; de su sistema las infecciones de este tipo. &ldquo;El primer <em>ransomware </em>generado por inteligencia artificial&rdquo;, aseguraba, que permite &ldquo;eludir todos los antivirus, con un cifrado potente y pesado dise&ntilde;ado para ser r&aacute;pido, con una penetraci&oacute;n profunda en el sistema y un bloqueo de archivos criptogr&aacute;ficamente seguro, lo que hace que la recuperaci&oacute;n sin la clave privada &uacute;nica del operador sea computacionalmente inviable&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/58e13b17-eb31-4dc7-b82a-b7edecf503b5_16-9-aspect-ratio_50p_1119945.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/58e13b17-eb31-4dc7-b82a-b7edecf503b5_16-9-aspect-ratio_50p_1119945.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/58e13b17-eb31-4dc7-b82a-b7edecf503b5_16-9-aspect-ratio_75p_1119945.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/58e13b17-eb31-4dc7-b82a-b7edecf503b5_16-9-aspect-ratio_75p_1119945.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/58e13b17-eb31-4dc7-b82a-b7edecf503b5_16-9-aspect-ratio_default_1119945.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/58e13b17-eb31-4dc7-b82a-b7edecf503b5_16-9-aspect-ratio_default_1119945.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/58e13b17-eb31-4dc7-b82a-b7edecf503b5_16-9-aspect-ratio_default_1119945.jpg"
                    alt="Imagen de la web de Xanthorox donde el autor presume de los ciberataques que se pueden lanzar gracias a ella"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Imagen de la web de Xanthorox donde el autor presume de los ciberataques que se pueden lanzar gracias a ella                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Estas explicaciones estaban disponibles en una p&aacute;gina web accesible para todo el mundo, en anuncios publicados en foros de ciberdelincuentes, en un canal de Telegram p&uacute;blico e incluso un canal de YouTube que explica como dise&ntilde;ar este tipo de ciberataques con la herramienta. Todo ello disponible para hackers novatos desde 200 d&oacute;lares. La demanda aument&oacute; y el hacker empez&oacute; a ser menos cuidadoso con la informaci&oacute;n que compart&iacute;a. 
    </p><p class="article-text">
        Pero su &eacute;xito atrajo miradas indeseadas. La situaci&oacute;n llam&oacute; la atenci&oacute;n de algunos medios de comunicaci&oacute;n, que recalcaron c&oacute;mo esos 176 euros al cambio eran <a href="https://www.lavanguardia.com/vida/20250526/10715361/178-euros-necesita-empezar-exitosa-carrera-hacker-xanthorox.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;todo lo que se necesita&rdquo;</a> para empezar una carrera como hacker. Cuando la televisi&oacute;n apareci&oacute; en escena y denomin&oacute; a Xanthorox como <a href="https://www.cuatro.com/noticias/sociedad/20250529/chatgpt-diabolico-version-maligna-inteligencia-artificial-delitos_18_015717887.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;el ChatGPT diab&oacute;lico&rdquo;</a>, el hacker comprendi&oacute; que todo hab&iacute;a ido demasiado lejos.
    </p><blockquote class="instagram-media" data-instgrm-version="14" data-instgrm-permalink="https://www.instagram.com/reel/DKTEQdluXf0/"></blockquote><script async src="https://www.instagram.com/embed.js"></script><p class="article-text">
        Sin embargo, para entonces ya era tarde. Los expertos en ciberseguridad segu&iacute;an de cerca la evoluci&oacute;n de esta nueva amenaza. &ldquo;Nosotros monitorizamos la <em>darknet </em>y hab&iacute;amos visto sus anuncios en los foros. Pero cuando vimos que se empezaban a publicar informaciones tanto en medios nacionales como internacionales nos concentramos en investigar a esta persona&rdquo;, indica Alejandro Villanueva. 
    </p><h2 class="article-text">Mucho calor en casa</h2><p class="article-text">
        Durante los meses que el creador de Xanthorox hab&iacute;a hablado sin pudor en canales p&uacute;blicos sobre las capacidades de su herramienta, hab&iacute;a ido dejando un rastro que ahora pod&iacute;a ser descifrado. Pistas como que &ldquo;su casa se estaba calentando por todo el tr&aacute;fico que generaba su IA&rdquo;. Un &ldquo;pecado cardinal&rdquo; de la ciberseguridad, puesto que dejaba entrever que hab&iacute;a instalado los servidores en su propio domicilio, poniendo una se&ntilde;al gigantesca sobre su ubicaci&oacute;n real. 
    </p><p class="article-text">
        &ldquo;La IP estaba geolocalizada en Bangladesh, el desarrollador hab&iacute;a dejado expuesto inadvertidamente un router dom&eacute;stico activo, probablemente el mismo router utilizado para alojar la infraestructura de la herramienta&rdquo;, explican en <a href="https://www.linkedin.com/pulse/hidden-costs-bad-opsec-case-study-xanthorox-zynap-ai-8xk2f" data-mrf-recirculation="links-noticia" class="link" target="_blank">el an&aacute;lisis de Zynap</a>: &ldquo;Sorprendentemente, estaba alojado directamente en una conexi&oacute;n residencial. Un puerto abierto en la misma IP nos llev&oacute; a un panel de acceso de un router tp-link residencial, anticuado y potencialmente vulnerable&rdquo;.
    </p><p class="article-text">
        No hab&iacute;a sido su &uacute;nico error. El hacker hab&iacute;a estado usando un pu&ntilde;ado muy peque&ntilde;o de alias tanto en plataformas criminales como personales, como YouTube, Reddit, Minecraft o juegos de ajedrez. &ldquo;Aunque parezca inofensivo, la reutilizaci&oacute;n de un nombre de usuario en entornos delictivos y personales cre&oacute; un solapamiento involuntario, pero rastreable&rdquo;, detallan los investigadores.
    </p><h2 class="article-text">Una identidad al descubierto</h2><p class="article-text">
        A partir de ah&iacute;, el domin&oacute; empez&oacute; a caer. El rastro termin&oacute; por revelar una identidad real: un estudiante de ingenier&iacute;a inform&aacute;tica banglades&iacute; de 23 a&ntilde;os, activo desde hac&iacute;a al menos dos a&ntilde;os en distintos foros de venta de <em>malware</em> y ciberataques por encargo. El perfil coincide con las pruebas sobre &eacute;l que hab&iacute;an podido conseguir los investigadores. A pesar de tener &ldquo;rodaje&rdquo;, sus errores eran los de un &ldquo;novato&rdquo;, declara Villanueva. 
    </p><p class="article-text">
        Sinti&eacute;ndose acorralado, el creador de Xanthorox decidi&oacute; bajar la persiana. Ech&oacute; el cerrojo al canal de Telegram, elimin&oacute; los anuncios y cambi&oacute; su p&aacute;gina web para asegurar que su IA es solo un experimento educativo. Sobre la criptomoneda con la que estaba rentabilizando su creaci&oacute;n, dijo que no era suya. 
    </p><p class="article-text">
        &ldquo;Hemos tenido conocimiento de que circulan acusaciones infundadas y desinformaci&oacute;n sobre Xanthorox AI, incluyendo afirmaciones falsas de participaci&oacute;n en actividades il&iacute;citas como phishing bancario o la implementaci&oacute;n no autorizada de <em>ransomware. </em>Negamos categ&oacute;ricamente estas acusaciones&rdquo;, dice ahora el portal, que asegura que sus &ldquo;funciones de detecci&oacute;n automatizada supervisar&aacute;n los intentos de generar contenido da&ntilde;ino o ilegal. A cualquier usuario que intente causar da&ntilde;o o participar en actividades ilegales se le revocar&aacute; la licencia de forma inmediata y permanente&rdquo;.
    </p><p class="article-text">
        &ldquo;Est&aacute; intentando cubrirse las espaldas a nivel legal&rdquo;, detalla Villanueva. Es poco probable que le sirva de algo. &ldquo;Su modus operandi era el t&iacute;pico de los ciberdelincuentes: cobro con cripto, me publicito solo en canales de dudosa reputaci&oacute;n y presumo de los ataques de<em> ransomware</em>&rdquo;.
    </p><h2 class="article-text">Una &ldquo;an&eacute;cdota&rdquo; que marca el futuro del cibercrimen</h2><p class="article-text">
        Aunque la investigaci&oacute;n ha servido para parar los pies a una herramienta de <em>hacking </em>que estaba ganado tracci&oacute;n en Espa&ntilde;a, Villanueva la considera m&aacute;s una &ldquo;an&eacute;cdota&rdquo; por la poca sofisticaci&oacute;n del atacante. Sin embargo, se trata de un aviso sobre lo que est&aacute; por llegar. 
    </p><p class="article-text">
        El hacker utiliz&oacute; herramientas de c&oacute;digo abierto para construir Xanthorox. Esto significa que &ldquo;cualquiera puede montar algo as&iacute; con muy pocos conocimientos&rdquo;, lo que a su vez puede producir una proliferaci&oacute;n de las amenazas gracias a las menores barreras t&eacute;cnicas de entrada. &ldquo;Van a aparecer tantos que desde el punto de vista de la ciberseguridad, no va a quedar otra opci&oacute;n que utilizar estas mismas herramientas y ponerse al d&iacute;a con todo esto&rdquo;, concluye. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ego-traiciono-hacker-creo-chatgpt-diabolico-cometer-delitos-triunfaba-espana_1_12388408.html]]></guid>
      <pubDate><![CDATA[Mon, 16 Jun 2025 20:38:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7cd610ca-a9b2-4d9b-9cb2-9f56d3dec8fc_16-9-discover-aspect-ratio_default_0.jpg" length="146107" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7cd610ca-a9b2-4d9b-9cb2-9f56d3dec8fc_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="146107" width="1200" height="675"/>
      <media:title><![CDATA[Así es como el ego traicionó al hacker que creó una IA para cometer delitos que triunfaba en España]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7cd610ca-a9b2-4d9b-9cb2-9f56d3dec8fc_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Hackeo,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Multa de 3,2 millones a Carrefour por múltiples brechas de seguridad que afectaron a 120.000 clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/multa-3-2-millones-carrefour-multiples-ciberataques-afectaron-120-000-clientes_1_12355778.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2d101d11-cb62-46f4-b8df-a1389f5e5333_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Multa de 3,2 millones a Carrefour por múltiples brechas de seguridad que afectaron a 120.000 clientes"></p><div class="subtitles"><p class="subtitle">Protección de Datos sanciona a la cadena por no establecer las medidas de seguridad necesarias para evitar el robo de datos de sus clientes en seis ciberataques que utilizaron exactamente la misma técnica</p><p class="subtitle">
El timo del iPhone nuevo: así funciona la estafa que suplanta a las operadoras para cambiar de móvil</p></div><p class="article-text">
        La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) ha impuesto una multa de 3,2 millones de euros a Carrefour por m&uacute;ltiples infracciones graves relacionadas con la seguridad y el manejo de los datos personales de sus clientes. La sanci&oacute;n llega una investigaci&oacute;n que ha revelado fallos significativos en la protecci&oacute;n de informaci&oacute;n sensible, que se vio comprometida hasta por seis ciberataques sufridos por la cadena en 2023. Estos afectaron a un total de 118.954 personas.
    </p><p class="article-text">
        La t&eacute;cnica utilizada por los ciberdelincuentes fue el &ldquo;credential stuffing&rdquo;, un tipo de ataque que, en lugar de intentar desentra&ntilde;ar las contrase&ntilde;as de los usuarios con fuerza bruta inform&aacute;tica, se basa en el uso automatizado de combinaciones de correos electr&oacute;nicos y contrase&ntilde;as previamente filtradas en otras brechas de seguridad. Los atacantes prueban estas credenciales en masa en distintos servicios, confiando en que muchos usuarios reutilizan las mismas contrase&ntilde;as en m&uacute;ltiples plataformas. 
    </p><p class="article-text">
        En el caso de Carrefour, esta pr&aacute;ctica permiti&oacute; repetidos accesos no autorizados a cuentas de clientes, exponiendo sus datos personales. Los paquetes de informaci&oacute;n robada difirieron en cada una de las brechas, incluyendo desde referencias que permiten la identificaci&oacute;n de los usuarios (nombre, apellidos, correo electr&oacute;nico, tel&eacute;fono de contacto, DNI o NIE, direcci&oacute;n postal y fecha de nacimiento) hasta datos econ&oacute;micos o financieros (aunque sin medios de pago directos) credenciales de acceso a sus servicios, como usuario y contrase&ntilde;a.
    </p><p class="article-text">
        Durante la investigaci&oacute;n, Carrefour argument&oacute; que el n&uacute;mero de cuentas donde se confirm&oacute; la validez de credenciales (118.895) no implica un acceso a datos personales en todos los casos. La cadena francesa asegura que la afectaci&oacute;n real a la integridad de las cuentas solo fue de 234 casos y a la confidencialidad de 973 casos. No obstante, la AEPD ha rechazado este argumento, afirmando que el acceso exitoso a las contrase&ntilde;as ya implica un alto riesgo y una p&eacute;rdida de control sobre los datos de las 118.895 cuentas de cliente afectadas.
    </p><p class="article-text">
        La cuant&iacute;a de la multa deriva de tres infracciones de la normativa de privacidad. Por un lado, por una violaci&oacute;n &ldquo;muy grave&rdquo; del principio de integridad y confidencialidad de los datos, por el que la Agencia multa a Carrefour con dos millones de euros; a la que se suma otra calificada como &ldquo;grave&rdquo; por no establecer las correctas medidas de seguridad para evitar estos ciberataques, sancionada con otro mill&oacute;n de euros. Por &uacute;ltimo, el regulador establece una tercera sanci&oacute;n &ldquo;leve&rdquo; por no comunicar correctamente lo sucedido a los afectados, de 200.000 euros.
    </p><p class="article-text">
        La AEPD destaca varias deficiencias por parte de Carrefour durante la investigaci&oacute;n, que a juicio del regulador justifican la sanci&oacute;n. Por ejemplo, que la empresa no implement&oacute; la medida de seguridad del doble factor de autentificaci&oacute;n (confirmaci&oacute;n de identificaci&oacute;n a trav&eacute;s de un m&eacute;todo adicional a la contrase&ntilde;a) hasta despu&eacute;s de la quinta brecha. Adem&aacute;s, sus sistemas permit&iacute;an la consulta masiva de informaci&oacute;n desde direcciones IP distintas sin detectarlo como una anomal&iacute;a. 
    </p><p class="article-text">
        elDiario.es se ha puesto en contacto con Carrefour para incluir su posici&oacute;n en esta informaci&oacute;n y preguntar si planea recurrir la sanci&oacute;n ante la Audiencia Nacional, pero todav&iacute;a no ha recibido respuesta. La cadena, no obstante, no ha ejercido la posibilidad de reducir un 20% la cuant&iacute;a de la sanci&oacute;n por asunci&oacute;n de responsabilidad, ni el 20% adicional por pronto pago. 
    </p><h2 class="article-text">Riesgo de suplantaciones</h2><p class="article-text">
        El tipo de datos robados a Carrefour son la materia prima que los ciberdelincuentes utilizan para realizar ataques de suplantaci&oacute;n de identidad. En ellos, se hacen pasar por empresas como Carrefour u otras instituciones intentando ganarse la confianza de la v&iacute;ctima haci&eacute;ndole ver que conocen sus datos y situaci&oacute;n personal. Una de sus t&eacute;cnicas m&aacute;s utilizadas es <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" data-mrf-recirculation="links-noticia" class="link">inducir una situaci&oacute;n de urgencia</a>, en la que el objetivo debe realizar alg&uacute;n tipo de acci&oacute;n con rapidez para evitar un problema o situaci&oacute;n negativa. 
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/multa-3-2-millones-carrefour-multiples-ciberataques-afectaron-120-000-clientes_1_12355778.html]]></guid>
      <pubDate><![CDATA[Wed, 04 Jun 2025 11:53:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2d101d11-cb62-46f4-b8df-a1389f5e5333_16-9-discover-aspect-ratio_default_0.jpg" length="3462064" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2d101d11-cb62-46f4-b8df-a1389f5e5333_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3462064" width="1200" height="675"/>
      <media:title><![CDATA[Multa de 3,2 millones a Carrefour por múltiples brechas de seguridad que afectaron a 120.000 clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2d101d11-cb62-46f4-b8df-a1389f5e5333_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Carrefour,Ciberseguridad,Agencia Española de Protección de Datos,Ciberataques,Hackeo,Multas,phishing]]></media:keywords>
    </item>
  </channel>
</rss>
