<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Seguridad informática]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/seguridad-informatica/]]></link>
    <description><![CDATA[elDiario.es - Seguridad informática]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1008302/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Antifraude propone sancionar a un directivo de TMB por tener al descubierto datos confidenciales de sus empleados]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/antifraude-propone-sancionar-directivo-tmb-descubierto-datos-confidenciales-empleados_1_13140839.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5eb40d02-995e-4b96-8764-181bd948e066_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Antifraude propone sancionar a un directivo de TMB por tener al descubierto datos confidenciales de sus empleados"></p><div class="subtitles"><p class="subtitle">El expediente sancionador se suma a la multa que prevé imponer la Autoridad Catalana de Protección de Datos a la empresa pública que gestiona el metro y el bus en Barcelona</p><p class="subtitle">Hemeroteca - Una jueza imputa a la cúpula de TMB por acoso laboral a la jefa que investigaba irregularidades internas</p></div><p class="article-text">
        La Oficina Antifrau de Catalunya (OAC) ha abierto un procedimiento sancionador contra un directivo de TMB, la empresa p&uacute;blica que gestiona el metro y el bus en Barcelona, por la exposici&oacute;n de datos confidenciales de empleados en la intranet de la compa&ntilde;&iacute;a <a href="https://www.eldiario.es/catalunya/brecha-seguridad-tmb-deja-descubierto-datos-sensibles-empleados-durante-meses_1_12041915.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">que desvel&oacute; elDiario.es en febrero de 2025.</a>
    </p><p class="article-text">
        La propuesta de sanci&oacute;n, todav&iacute;a por determinar, podr&iacute;a alcanzar un m&aacute;ximo de 300.000 euros porque Antifraude considera &ldquo;muy grave&rdquo; la presunta infracci&oacute;n cometida, al haber vulnerado las garant&iacute;as de confidencialidad y anonimato de una persona informante de la propia OAC.
    </p><p class="article-text">
        Son varios los empleados de TMB que, durante los &uacute;ltimos a&ntilde;os, han pedido amparo a Antifraude para obtener su protecci&oacute;n como informantes de presuntos casos de corrupci&oacute;n. Algunos de ellos lo hicieron tras alertar de la propia brecha de seguridad en la intranet, otros tras denunciar o investigar a altos directivos por presunto acoso laboral.
    </p><p class="article-text">
        La posible multa se dirige contra el director del &aacute;rea jur&iacute;dica y de buen gobierno, tambi&eacute;n <a href="https://www.eldiario.es/catalunya/jueza-imputa-cupula-tmb-acoso-laboral-jefa-investigaba-irregularidades-internas_1_12927673.html" data-mrf-recirculation="links-noticia" class="link">imputado en un juzgado penal junto al consejero delegado y otra directiva por presunto acoso laboral a la jefa que investigaba irregularidades internas.</a>
    </p><p class="article-text">
        La propuesta de sanci&oacute;n <a href="https://www.eldiario.es/catalunya/tmb-enfrenta-multa-millonaria-descubierto-durante-anos-datos-confidenciales-empleados_1_12866156.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se suma a la cuantiosa multa que la Autoridad Catalana de Protecci&oacute;n de Datos (APDCat) pretende imponer a la compa&ntilde;&iacute;a por los mismos hechos</a>. En el caso de la APDCat, la sanci&oacute;n podr&iacute;a llegar a 15 millones de euros.&nbsp;
    </p><p class="article-text">
        Desde TMB se&ntilde;alan que el afectado presentar&aacute; alegaciones ante la Oficina Antifraude, recuerdan que la brecha ocurri&oacute; hace m&aacute;s de un a&ntilde;o, aseguran que lo pusieron en contacto de las autoridades, y achacan el fallo a un &ldquo;error&rdquo; del &ldquo;proveedor externo&rdquo; que se encargaba de la gesti&oacute;n del sistema inform&aacute;tico. 
    </p><h2 class="article-text">Datos sensibles a la vista</h2><p class="article-text">
        Tal y como desvel&oacute; este peri&oacute;dico hace un a&ntilde;o, un error en la configuraci&oacute;n de la intranet de TMB permiti&oacute; que cualquiera de los casi 9.000 empleados de la compa&ntilde;&iacute;a pudiera acceder, y descargar, cientos de gigas de informaci&oacute;n sensible de algunos de sus compa&ntilde;eros.
    </p><p class="article-text">
        La informaci&oacute;n accesible, en algunos supuestos, era altamente confidencial e inclu&iacute;a expedientes de la propia Oficina Antifraude, denuncias al Canal &Eacute;tico de la empresa, actas del Consejo de Administraci&oacute;n, expedientes de Fiscal&iacute;a, demandas laborales, informes de riesgos psicosociales, correos electr&oacute;nicos&hellip;
    </p><p class="article-text">
        Tambi&eacute;n estaba expuesta otra informaci&oacute;n comprometedora del departamento de recursos humanos y del de <em>compliance</em> como por ejemplo grabaciones de testigos entrevistados durante la instrucci&oacute;n de un caso de acoso laboral.
    </p><p class="article-text">
        Los empleados de TMB tambi&eacute;n pod&iacute;an consultar datos de familiares de los dem&aacute;s empleados, contratos de trabajo, solicitudes de baja, informes y diagn&oacute;sticos m&eacute;dicos, denuncias policiales, sentencias judiciales, actas de conciliaci&oacute;n en despidos o incluso convenios reguladores de reg&iacute;menes de separaci&oacute;n conyugal.
    </p><p class="article-text">
        La propuesta de sanci&oacute;n de Antifraude supone un elemento m&aacute;s en la crisis de reputaci&oacute;n que vive TMB: a los problemas derivados de la brecha de seguridad se le suma <a href="https://www.eldiario.es/catalunya/justicia-investiga-directivos-tmb-segunda-querella-acoso-laboral-empleada_1_12988338.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la imputaci&oacute;n de hasta cinco altos directivos en juzgados penales por dos presuntos delitos de acoso laboral.</a>
    </p><p class="article-text">
        En las dos querellas por presunto acoso laboral que han presentado contra estos cinco directivos tambi&eacute;n se ha incluido la mencionada brecha de seguridad, ya que los datos de las dos denunciantes y toda la documentaci&oacute;n de las investigaciones internas de sus casos estuvieron al descubierto durante meses.
    </p>]]></description>
      <dc:creator><![CDATA[Pol Pareja]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/antifraude-propone-sancionar-directivo-tmb-descubierto-datos-confidenciales-empleados_1_13140839.html]]></guid>
      <pubDate><![CDATA[Tue, 14 Apr 2026 19:54:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5eb40d02-995e-4b96-8764-181bd948e066_16-9-discover-aspect-ratio_default_0.jpg" length="17348103" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5eb40d02-995e-4b96-8764-181bd948e066_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="17348103" width="1200" height="675"/>
      <media:title><![CDATA[Antifraude propone sancionar a un directivo de TMB por tener al descubierto datos confidenciales de sus empleados]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5eb40d02-995e-4b96-8764-181bd948e066_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[TMB,Seguridad informática,Antifraude,Transporte público,Empresas públicas,Políticas de privacidad,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las tres alternativas que están reemplazando a las memorias portátiles USB]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/tres-alternativas-reemplazando-memorias-portatiles-usb_1_12745611.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/da316117-18f9-4f67-8034-89125de561d2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las tres alternativas que están reemplazando a las memorias portátiles USB"></p><div class="subtitles"><p class="subtitle">La velocidad de los discos SSD, la versatilidad de las tarjetas SD y la accesibilidad del almacenamiento en la nube están marcando el cambio en la forma de guardar y compartir archivos</p><p class="subtitle">Qué significan los colores de los conectores USB y cómo saber si son compatibles con nuestro dispositivo
</p></div><p class="article-text">
        Durante a&ntilde;os, las memorias USB fueron la herramienta m&aacute;s com&uacute;n para guardar y trasladar archivos digitales. Su tama&ntilde;o reducido, facilidad de uso y bajo precio las convirtieron en un accesorio habitual tanto en entornos de trabajo como en el uso personal. Sin embargo, el avance de nuevas tecnolog&iacute;as de almacenamiento y la necesidad de manejar mayores vol&uacute;menes de informaci&oacute;n han reducido su protagonismo. Hoy, el mercado ofrece alternativas m&aacute;s r&aacute;pidas, seguras y adaptadas a los h&aacute;bitos actuales de los usuarios.
    </p><p class="article-text">
        El aumento del tama&ntilde;o de los archivos, impulsado por el contenido audiovisual, los videojuegos o el trabajo en remoto, ha hecho que las soluciones tradicionales se queden cortas. La demanda de velocidad, capacidad y conectividad ha favorecido la adopci&oacute;n de otros sistemas que permiten mover datos con mayor eficiencia y acceder a ellos desde diferentes dispositivos. En este contexto, las memorias port&aacute;tiles han dado paso a opciones m&aacute;s vers&aacute;tiles que combinan portabilidad con un mejor rendimiento.
    </p><p class="article-text">
        Entre las alternativas m&aacute;s extendidas destacan los discos SSD externos, las tarjetas SD o microSD y el almacenamiento en la nube. Cada una responde a diferentes necesidades de uso, desde quienes buscan una opci&oacute;n f&iacute;sica y resistente hasta quienes prefieren acceder a su informaci&oacute;n desde cualquier lugar sin depender de un dispositivo espec&iacute;fico. Estas tres soluciones se han consolidado como las principales formas de reemplazar a las memorias USB en el manejo cotidiano de datos.
    </p><h2 class="article-text">Discos SSD</h2><p class="article-text">
        Los discos s&oacute;lidos externos se han posicionado como una de las alternativas m&aacute;s pr&aacute;cticas para almacenar y trasladar informaci&oacute;n. Su tecnolog&iacute;a permite mover grandes cantidades de datos en cuesti&oacute;n de segundos, algo especialmente &uacute;til para quienes trabajan con archivos pesados, como videos o proyectos de dise&ntilde;o. Al no tener piezas m&oacute;viles, resisten mejor los golpes y el desgaste, lo que reduce los fallos y mejora su fiabilidad frente a los dispositivos tradicionales.
    </p><p class="article-text">
        A diferencia de las memorias USB, los SSD pueden alcanzar varios terabytes de capacidad sin perder velocidad. Aunque siguen siendo m&aacute;s caros, su durabilidad y eficiencia compensan la inversi&oacute;n, sobre todo para quienes necesitan hacer copias de seguridad o mover grandes vol&uacute;menes de datos con frecuencia. Su uso se ha extendido tanto en entornos dom&eacute;sticos como profesionales, impulsado por la b&uacute;squeda de soluciones m&aacute;s r&aacute;pidas, seguras y estables. 
    </p><h2 class="article-text">Tarjetas SD y microSD</h2><p class="article-text">
        Las tarjetas SD y microSD siguen ocupando un lugar importante en el almacenamiento digital por su tama&ntilde;o reducido y su compatibilidad con m&uacute;ltiples dispositivos. Es habitual encontrarlas en m&oacute;viles, c&aacute;maras, drones, port&aacute;tiles o consolas, ya que permiten ampliar la memoria de forma sencilla y sin necesidad de accesorios. Su principal ventaja es la comodidad: se pueden extraer, intercambiar y usar en diferentes equipos con facilidad. 
    </p><p class="article-text">
        Disponibles en distintas capacidades y velocidades, se adaptan tanto a un uso cotidiano como a tareas m&aacute;s exigentes. Su bajo consumo de energ&iacute;a, buena durabilidad y precio accesible las mantienen vigentes a pesar del avance de otras tecnolog&iacute;as. Para quienes buscan portabilidad y autonom&iacute;a sin depender de conexi&oacute;n a internet, siguen siendo una opci&oacute;n pr&aacute;ctica y confiable.
    </p><h2 class="article-text">Almacenamiento en la nube</h2><p class="article-text">
        El almacenamiento en la nube ha modificado de manera profunda la gesti&oacute;n de los datos digitales. Este sistema permite guardar informaci&oacute;n en servidores remotos y acceder a ella desde cualquier dispositivo con conexi&oacute;n a internet. La posibilidad de disponer de los archivos en todo momento, sin necesidad de transportar un soporte f&iacute;sico, ha impulsado su uso tanto en entornos laborales como personales. Adem&aacute;s, los servicios de nube suelen incorporar sincronizaci&oacute;n autom&aacute;tica, lo que mantiene los documentos actualizados en todos los equipos asociados a una misma cuenta.
    </p><p class="article-text">
        Otra caracter&iacute;stica relevante es la seguridad que ofrecen estos servicios. Muchos incorporan copias de respaldo autom&aacute;ticas y cifrado de datos, reduciendo el riesgo de p&eacute;rdida o acceso no autorizado. Estos servicios suelen ofrecer un plan gratuito con espacio limitado y opciones de pago para quienes necesitan m&aacute;s capacidad.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Molina]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/tres-alternativas-reemplazando-memorias-portatiles-usb_1_12745611.html]]></guid>
      <pubDate><![CDATA[Thu, 06 Nov 2025 10:37:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/da316117-18f9-4f67-8034-89125de561d2_16-9-discover-aspect-ratio_default_0.jpg" length="955789" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/da316117-18f9-4f67-8034-89125de561d2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="955789" width="1200" height="675"/>
      <media:title><![CDATA[Las tres alternativas que están reemplazando a las memorias portátiles USB]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/da316117-18f9-4f67-8034-89125de561d2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Digitalización,Seguridad informática,Conectividad,Innovación,Tecnología,Electrónica]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Rubén Ródenas, hacker, sobre el centro de datos de Meta en Talavera: “En Europa deberíamos fomentar centros propios”]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-la-mancha/social/ruben-rodenas-hacker-centro-datos-meta-talavera-europa-deberiamos-fomentar-centros-propios_1_12648243.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4c069088-fa5b-4de6-9927-2a900c345808_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Rubén Ródenas, hacker, sobre el centro de datos de Meta en Talavera: “En Europa deberíamos fomentar centros propios”"></p><div class="subtitles"><p class="subtitle">Albacete inaugura este jueves la 'Navaja Negra Conference', un evento hacker que este año reflexionará sobre la inteligencia artificial. Charlamos con dos de sus protagonistas: su organizador, Rubén Ródenas, y uno de los expertos en ciberseguridad que intervendrán, Josep Albors</p><p class="subtitle">Hemeroteca - La planta de Meta en Talavera de la Reina ya tiene el visto bueno definitivo del Gobierno de Castilla-La Mancha</p></div><p class="article-text">
        Durante los pr&oacute;ximos tres d&iacute;as, Albacete se convertir&aacute; en el epicentro de los expertos en seguridad inform&aacute;tica de Espa&ntilde;a. La 13&ordf; edici&oacute;n de la <a href="https://www.navajanegra.com/2025/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Navaja Negra Conference</em></a> arranca este jueves con el cartel de &lsquo;no hay billetes&rsquo; colgado tras agotarse las 900 entradas disponibles.
    </p><p class="article-text">
        Y lo har&aacute; con un tema como protagonista de buena parte de las charlas: la inteligencia artificial y su papel en nuestras vidas, en una comunidad aut&oacute;noma, Castilla-La Mancha, donde su Gobierno regional apuesta fuerte por los centros de datos, en particular en Talavera de la Reina. Ejemplo de ello fue <a href="https://www.eldiario.es/castilla-la-mancha/social/nueva-empresa-ia-instalara-talavera-reina-quiere-crear-200-empleos-directos-5-anos_1_11955437.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el anuncio a principios de a&ntilde;o</a> de que <em>Substrate AI </em>ten&iacute;a previsto implantar un centro de datos de inteligencia artificial en esta localidad. 
    </p><p class="article-text">
        Eso solo uno de los proyectos que se suman al que proyecta Meta (empresa matriz de Facebook, Instagram o Whatsapp) en el mismo lugar y del que no hay noticias recientes, a pesar de contar con el visto bueno del Gobierno regional <a href="https://www.eldiario.es/castilla-la-mancha/social/planta-meta-talavera-reina-visto-bueno-definitivo-gobierno-castilla-mancha_1_11730143.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">desde hace un a&ntilde;o</a>. El pasado verano, el presidente regional Emiliano Garc&iacute;a-Page anunci&oacute; que la empresa de <a href="https://www.eldiario.es/temas/mark-zuckerberg/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marck Zuckerberg</a> ya hab&iacute;a presentado el proyecto de reparcelaci&oacute;n para instalarse en esta parte de la provincia de Toledo.
    </p><h2 class="article-text">Usar &ldquo;infraestructura construida en Europa&rdquo; por &ldquo;seguridad&rdquo;</h2><p class="article-text">
        Rub&eacute;n R&oacute;denas, presidente de la Asociaci&oacute;n Navaja Negra, la entidad que organiza la conferencia de cibreseguridad junto a la Universidad de Castilla-La Mancha (UCLM) y su Escuela Superior de Ingenier&iacute;a Inform&aacute;tica de Albacete, cree que estos centros de datos que las grandes tecnol&oacute;gicas tienen proyectados instalar en Europa, como los planeados en Talavera de la Reina, son una buena noticia, pero lamenta que ese esfuerzo inversor venga por parte de grandes compa&ntilde;&iacute;as tecnol&oacute;gicas extracomunitarias.
    </p><p class="article-text">
        &ldquo;En Europa deber&iacute;amos de fomentar y ayudar a pymes que quieran emprender en esa l&iacute;nea a poder tener tambi&eacute;n centros de datos propios. No solamente de empresas americanas o chinas, que ya llegar&aacute;n, y empezar a utilizar infraestructura construida en Europa y propia, que siempre va a estar m&aacute;s controlada y va a ser m&aacute;s segura&rdquo;, asegura en declaraciones a <strong>elDiario.es Castilla-La Mancha.</strong>
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">En Europa deberíamos de fomentar y ayudar a pymes que quieran emprender en esa línea a poder tener también centros de datos propios</p>
          </div>

  </blockquote><p class="article-text">
        En ese sentido, y vincul&aacute;ndolo con el desarrollo de la inteligencia artificial, R&oacute;denas afirma que &ldquo;Europa se deber&iacute;a poner las pilas y a facilitar el camino a las empresas para que puedan empezar a crear modelos de inteligencia artificial que residan en Europa y que sean &uacute;nicamente europeos y que podamos tener un control del mismo por la seguridad de todos&rdquo;, asegura.
    </p><h2 class="article-text">&ldquo;La inteligencia artificial es un arma de doble filo&rdquo;</h2><p class="article-text">
        Dada la importancia que la inteligencia artificial est&aacute; cobrando, en <em>Navaja Negra</em> se explicar&aacute; c&oacute;mo se utiliza esta tecnolog&iacute;a en el &aacute;mbito de la seguridad inform&aacute;tica: los delincuentes para enga&ntilde;ar a los usuarios y los expertos en ciberseguridad para desarrollar m&eacute;todos de protecci&oacute;n y defensa.
    </p><p class="article-text">
        &ldquo;La inteligencia artificial es un arma de doble filo&rdquo;, explica R&oacute;denas. &ldquo;Por un lado, los delincuentes la utilizan para <em>hackear,</em> pero tambi&eacute;n est&aacute;n utiliz&aacute;ndola las empresas para protegernos a todos los usuarios&rdquo;, asegura.
    </p><p class="article-text">
        R&oacute;denas explica que los ciberdelincuentes se valen de la inteligencia artificial para clonar voces o im&aacute;genes, por lo que advierte a los usuarios que deben ser cuidadosos con los datos que suben a redes sociales para evitar caer en enga&ntilde;os.
    </p><p class="article-text">
        &ldquo;Esta informaci&oacute;n puede ser recopilada por los delincuentes para generar modelos tanto de voz como de v&iacute;deo que luego se utilicen para extorsionar a familiares, enga&ntilde;ar a personas cercanas y de esta forma conseguir sus objetivos tanto de transferencias como de obtenci&oacute;n de informaci&oacute;n bancaria, etc., haci&eacute;ndose pasar por alguien cercano a nosotros&rdquo;, advierte el experto en ciberseguridad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/faeb683e-82b9-4ba6-b511-f8a74936fba9_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="El auditorio de Navaja Negra, en su edición 2024"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El auditorio de Navaja Negra, en su edición 2024                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Uno de los ponentes que intervendr&aacute; estos d&iacute;as en Navaja Negra es Josep Albors. &Eacute;l es el responsable de Investigaci&oacute;n y Concienciaci&oacute;n de ESET Espa&ntilde;a, adem&aacute;s de profesor del M&aacute;ster de Ciberseguridad en la Universidad Castilla-La Mancha. En una de sus dos charlas que ofrecer&aacute; durante la conferencia hablar&aacute; de las t&eacute;cnicas que suelen emplear los ciberdelincuentes hoy en d&iacute;a: &ldquo;Todas las que tienen que ver con robo de informaci&oacute;n. Concretamente, robo de credenciales. Y van dirigidos a empleados de empresas de todo tipo&rdquo;, se&ntilde;ala el experto.
    </p><p class="article-text">
        Sobre la inteligencia artificial, Albors explica que la irrupci&oacute;n de esta tecnolog&iacute;a ha ayudado a que &ldquo;se baje el nivel de acceso para delincuentes sin muchos conocimientos previos&rdquo;, ya que con ella es &ldquo;m&aacute;s sencillo crear enga&ntilde;os m&aacute;s cre&iacute;bles&rdquo;. &ldquo;Hay herramientas que permiten incluso automatizar y convencer al usuario para que proporcione informaci&oacute;n o haga unas acciones que no deber&iacute;a&rdquo;, asegura Albors.
    </p><p class="article-text">
        Sin embargo, la inteligencia artificial tambi&eacute;n ayuda a dise&ntilde;ar medidas de protecci&oacute;n. Rub&eacute;n R&oacute;denas pone un ejemplo que se expondr&aacute; en la conferencia: &ldquo;Tenemos una charla donde nos van a ense&ntilde;ar un modelo de inteligencia artificial entrenado que se encarga de hacer auditor&iacute;as de forma aut&oacute;noma. Estar 24/7 como si fuera un humano buscando todos los agujeros que puedan existir en las empresas para reportarlos y para solucionarlos&rdquo;.
    </p><h2 class="article-text">El p&uacute;blico general tambi&eacute;n puede acercarse</h2><p class="article-text">
        La decimotercera edici&oacute;n de la <em>Navaja Negra Conference </em>es ya un congreso de ciberseguridad referente por los expertos, nacionales e internacionales, que ejercen como conferenciantes. 
    </p><p class="article-text">
        Se celebrar&aacute; del 2 al 4 de octubre con m&aacute;s 50 ponentes y m&aacute;s de 30 horas de charlas y talleres. Adem&aacute;s de abordar la inteligencia artificial, en la cita tecnol&oacute;gica tambi&eacute;n se hablar&aacute; de la vulneraci&oacute;n de sistemas de protecci&oacute;n de videojuegos o del espionaje v&iacute;a tel&eacute;fono m&oacute;vil, poniendo &eacute;nfasis en modelos de hackeo que se realizan sin interacci&oacute;n humana.
    </p><p class="article-text">
        &ldquo;Tambi&eacute;n tenemos una parte gratuita para toda la gente de Albacete. Pueden acercarse sin entrada y no hay que tener conocimientos de nada. Es solamente una primera toma de contacto en la ciberseguridad&rdquo;, destaca Rub&eacute;n R&oacute;denas, presidente de la Asociaci&oacute;n Navaja Negra. 
    </p>]]></description>
      <dc:creator><![CDATA[Javier Muñoz de la Torre Granados]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-la-mancha/social/ruben-rodenas-hacker-centro-datos-meta-talavera-europa-deberiamos-fomentar-centros-propios_1_12648243.html]]></guid>
      <pubDate><![CDATA[Wed, 01 Oct 2025 18:04:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4c069088-fa5b-4de6-9927-2a900c345808_16-9-discover-aspect-ratio_default_0.jpg" length="64539" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4c069088-fa5b-4de6-9927-2a900c345808_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="64539" width="1200" height="675"/>
      <media:title><![CDATA[Rubén Ródenas, hacker, sobre el centro de datos de Meta en Talavera: “En Europa deberíamos fomentar centros propios”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4c069088-fa5b-4de6-9927-2a900c345808_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Seguridad informática,Conferencias,Ciberataques,Hackers,Meta,Europa,UE - Unión Europea,Inteligencia artificial,Castilla-La Mancha]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Colegio de Ingeniería Informática reprocha a la Junta de Castilla y León que su inacción arriesga la seguridad digital]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-y-leon/politica/colegio-ingenieria-informatica-reprocha-junta-castilla-leon-inaccion-arriesga-seguridad-digital_1_12434044.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bcd863e0-970e-401f-8933-a1e71e51ea4d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Colegio de Ingeniería Informática reprocha a la Junta de Castilla y León que su inacción arriesga la seguridad digital"></p><div class="subtitles"><p class="subtitle">El Colegio pide la profesionalización del sector informático y señala que el gobierno autonómico no aplica el Esquema Nacional de Seguridad, una norma estatal que fija unos requisitos mínimos de seguridad y que es de obligado cumplimiento</p><p class="subtitle">El hackeo que negó durante un mes Castilla y León: un alumno que accedió al sistema de 'ausencias' de clase
</p></div><p class="article-text">
        El Colegio de Ingenier&iacute;a Inform&aacute;tica reprocha a la Junta de Castilla y Le&oacute;n que su inacci&oacute;n arriesga la seguridad digital despu&eacute;s de que hace m&aacute;s de un mes se produjera un ataque inform&aacute;tico en el sistema interno de Educaci&oacute;n &mdash;<a href="https://www.eldiario.es/castilla-y-leon/politica/junta-senala-estudiante-posible-responsable-hackeo-portal-educativo-nego_1_12416604.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">que el gobierno neg&oacute; en un principio</a> y <a href="https://www.eldiario.es/castilla-y-leon/sociedad/hackeo-nego-durante-mes-castilla-leon-alumno-accedio-sistema-ausencias-clase_1_12420699.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuyo alcance se est&aacute; estudiando por los Cuerpos y Fuerzas de Seguridad del Estado y el Incibe</a>&mdash;.
    </p><p class="article-text">
        El Colegio Profesional ha advertido que este incidente &ldquo;no es un hecho aislado&rdquo;, sino &ldquo;la consecuencia de una falta sostenida de estrategia, de inversi&oacute;n y, sobre todo, de voluntad pol&iacute;tica&rdquo; para abordar &ldquo;con seriedad&rdquo; la gesti&oacute;n de los sistemas de informaci&oacute;n p&uacute;blicos. 
    </p><p class="article-text">
        Esta entidad colegial achaca la inseguridad digital en Castilla y Le&oacute;n a &ldquo;soluciones improvisadas y estructuras obsoletas&rdquo;. &ldquo;La protecci&oacute;n de los datos de la ciudadan&iacute;a, as&iacute; como la calidad y fiabilidad de los servicios p&uacute;blicos digitales, exige una respuesta pol&iacute;tica seria y sostenida&rdquo;, ha suscrito. Por este motivo, el Colegio ha reclamado urgentemente la &ldquo;profesionalizaci&oacute;n del personal inform&aacute;tico&rdquo;, puesto que gran parte de este personal no es funcionario y no puede acceder a plazas de Seguridad y Protecci&oacute;n de Datos. 
    </p><p class="article-text">
        La creaci&oacute;n de puestos t&eacute;cnicos de seguridad o delegados de Protecci&oacute;n de Datos resulta &ldquo;insuficiente&rdquo;, seg&uacute;n el Colegio, cuyo acceso est&aacute; &ldquo;restringido exclusivamente a funcionarios de carrera&rdquo;, lo que excluye a otros profesionales. &ldquo;Esta exclusi&oacute;n, adem&aacute;s de injusta, resulta contraproducente: supone una p&eacute;rdida de talento interno, debilita la estructura organizativa y deja a la Junta sin capacidad real para afrontar los desaf&iacute;os de la transformaci&oacute;n digital y la ciberseguridad con garant&iacute;as&rdquo;, se&ntilde;ala en un comunicado.
    </p><h2 class="article-text">La Junta no aplica el Esquema Nacional de Seguridad</h2><p class="article-text">
        El Colegio de Ingenier&iacute;a Inform&aacute;tica ha criticado al gobierno auton&oacute;mico que no aplique el Esquema Nacional de Seguridad (ENS), una norma estatal que fija unos requisitos m&iacute;nimos de seguridad y que es de obligado cumplimiento. Seg&uacute;n se&ntilde;ala este organismo, &uacute;nicamente la Consejer&iacute;a de Agricultura &mdash;liderada por una ingeniera inform&aacute;tica&mdash; ha implementado esta norma con rigor. &ldquo;Es razonable pensar que, de haberse aplicado el ENS en el conjunto de la Administraci&oacute;n, incidentes como el robo de informaci&oacute;n podr&iacute;an haberse evitado&rdquo;, ha apostillado.
    </p><p class="article-text">
        El Colegio de Ingenieros en Inform&aacute;tica exige al Ejecutivo que adopte decisiones pol&iacute;ticas &ldquo;que garanticen la seguridad, modernizaci&oacute;n y eficacia&rdquo; de los servicios digitales, que agilice la funcionarizaci&oacute;n del personal inform&aacute;tico, que actualice los perfiles profesionales y aplique tambi&eacute;n el Esquema nacional de Seguridad
    </p><p class="article-text">
        Este organismo ha mostrado su disposici&oacute;n a colaborar con las autoridades auton&oacute;micas para reforzar la seguridad digital y una tecnolog&iacute;a &ldquo;al servicio de una administraci&oacute;n moderna, eficaz y respetuosa con los derechos digitales de la ciudadan&iacute;a&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[elDiariocyl]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-y-leon/politica/colegio-ingenieria-informatica-reprocha-junta-castilla-leon-inaccion-arriesga-seguridad-digital_1_12434044.html]]></guid>
      <pubDate><![CDATA[Wed, 02 Jul 2025 18:05:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bcd863e0-970e-401f-8933-a1e71e51ea4d_16-9-discover-aspect-ratio_default_0.jpg" length="1381767" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bcd863e0-970e-401f-8933-a1e71e51ea4d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1381767" width="1200" height="675"/>
      <media:title><![CDATA[El Colegio de Ingeniería Informática reprocha a la Junta de Castilla y León que su inacción arriesga la seguridad digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bcd863e0-970e-401f-8933-a1e71e51ea4d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Junta de Castilla y León,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Número de soporte del DNI: qué es, cómo localizarlo, para qué sirve y cuándo no debemos facilitarlo]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/tu-economia/numero-soporte-dni-localizarlo-sirve-no-debemos-facilitarlo_1_12391147.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0c7a1c0e-5e38-40fd-b913-e3d09a5b94cc_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Número de soporte del DNI: qué es, cómo localizarlo, para qué sirve y cuándo no debemos facilitarlo"></p><div class="subtitles"><p class="subtitle">Clave para verificar la autenticidad del documento nacional, este código alfanumérico es fundamental en trámites digitales y presenciales, y requiere un uso responsable y seguro</p><p class="subtitle">Cómo sacar el DNI por primera vez a un niño</p><p class="subtitle">Cómo instalar el certificado digital en tu móvil con tu DNI</p></div><p class="article-text">
        En plena era digital, en la que la mayor&iacute;a de los tr&aacute;mites administrativos se realizan a trav&eacute;s de internet, el Documento Nacional de Identidad (DNI) se ha convertido en un elemento fundamental no solo para la identificaci&oacute;n presencial, sino tambi&eacute;n para la verificaci&oacute;n electr&oacute;nica. M&aacute;s all&aacute; del n&uacute;mero que identifica a cada ciudadano espa&ntilde;ol, el DNI incorpora un c&oacute;digo menos conocido, llamado n&uacute;mero de soporte, que cumple un papel esencial en la autenticidad y seguridad del documento. Este identificador &uacute;nico, presente en todas las tarjetas f&iacute;sicas, es clave para garantizar que el DNI sea v&aacute;lido y que no haya sido manipulado o falsificado.
    </p><p class="article-text">
        Aunque muchas personas desconocen su existencia o su utilidad, el n&uacute;mero de soporte es imprescindible en determinados procedimientos oficiales y administrativos. Sin embargo, debido a su importancia, es necesario manejarlo con precauci&oacute;n y saber en qu&eacute; contextos es adecuado facilitarlo y en cu&aacute;les no, para evitar posibles riesgos de seguridad y suplantaci&oacute;n de identidad. Comprender qu&eacute; es, d&oacute;nde encontrarlo y para qu&eacute; se usa contribuye a mejorar la protecci&oacute;n de la identidad personal en un mundo cada vez m&aacute;s digitalizado. 
    </p><h2 class="article-text">&iquest;Qu&eacute; es el n&uacute;mero de soporte del DNI?</h2><p class="article-text">
        El n&uacute;mero de soporte del DNI es un c&oacute;digo alfanum&eacute;rico &uacute;nico que identifica de forma exclusiva el soporte f&iacute;sico de la tarjeta de identidad. A diferencia del n&uacute;mero personal del DNI, que corresponde al titular y permanece constante durante toda su vida, el n&uacute;mero de soporte cambia cada vez que se renueva o se expide un nuevo documento. Se trata, en esencia, del &ldquo;n&uacute;mero de serie&rdquo; de la tarjeta, asignado por la Direcci&oacute;n General de la Polic&iacute;a. 
    </p><p class="article-text">
        En la versi&oacute;n m&aacute;s reciente del DNI electr&oacute;nico (DNIe 3.0), el n&uacute;mero de soporte consta de tres letras seguidas de seis n&uacute;meros, por ejemplo &ldquo;ABC123456&rdquo;. Esta codificaci&oacute;n no tiene relaci&oacute;n directa con la identidad del titular, sino que est&aacute; destinada a certificar la originalidad y vigencia del documento. As&iacute;, cada documento cuenta con un n&uacute;mero de soporte diferente que ayuda a evitar falsificaciones y permite a las administraciones p&uacute;blicas verificar que la tarjeta es leg&iacute;tima y actualizada.
    </p><h2 class="article-text">&iquest;C&oacute;mo localizar el n&uacute;mero de soporte en el DNI?</h2><p class="article-text">
        Encontrar el n&uacute;mero de soporte en el DNI es sencillo una vez que se sabe d&oacute;nde buscar. En el DNI electr&oacute;nico vigente, este c&oacute;digo aparece en el anverso del documento, bajo el ep&iacute;grafe &ldquo;Num. Soporte&rdquo;. Est&aacute; situado junto a otros datos personales como la fecha de nacimiento o el n&uacute;mero de serie de la tarjeta. Es importante no confundirlo con el n&uacute;mero del DNI, que suele estar en la parte superior, ni con otros c&oacute;digos que aparecen en la tarjeta. 
    </p><p class="article-text">
        En versiones anteriores del DNI, especialmente aquellas sin chip electr&oacute;nico, el n&uacute;mero de soporte pod&iacute;a encontrarse en el reverso, y en algunos casos su formato difer&iacute;a ligeramente. Sin embargo, con la estandarizaci&oacute;n del DNIe, su ubicaci&oacute;n y apariencia se han homogeneizado para facilitar su identificaci&oacute;n. Este n&uacute;mero es visible y legible, lo que permite que sea empleado en gestiones que requieren la verificaci&oacute;n f&iacute;sica o telem&aacute;tica del documento.
    </p><h2 class="article-text">&iquest;Para qu&eacute; sirve el n&uacute;mero de soporte del DNI?</h2><p class="article-text">
        El n&uacute;mero de soporte del DNI cumple varias funciones cruciales en la administraci&oacute;n p&uacute;blica y en la seguridad de la identidad digital. Principalmente, sirve para confirmar que el documento presentado en un tr&aacute;mite es el m&aacute;s reciente expedido, puesto que cada renovaci&oacute;n implica un nuevo n&uacute;mero de soporte que anula el anterior.
    </p><p class="article-text">
        En tr&aacute;mites telem&aacute;ticos, como la presentaci&oacute;n de la declaraci&oacute;n de la renta o la solicitud de certificados digitales, este n&uacute;mero es solicitado como un dato complementario para cotejar la autenticidad del DNI electr&oacute;nico. De esta forma, se a&ntilde;ade una capa extra de seguridad, evitando fraudes y suplantaciones al requerir que el usuario disponga f&iacute;sicamente del documento leg&iacute;timo.
    </p><p class="article-text">
        Adem&aacute;s, muchas entidades, como bancos o la Seguridad Social, utilizan este c&oacute;digo para verificar la vigencia del documento y garantizar que las operaciones se realizan con una identificaci&oacute;n v&aacute;lida y actualizada. En resumen, el n&uacute;mero de soporte es un componente esencial que ayuda a reforzar la confianza en los procesos administrativos digitales y presenciales.
    </p><h2 class="article-text">&iquest;Cu&aacute;ndo no debemos facilitar el n&uacute;mero de soporte?</h2><p class="article-text">
        Aunque el n&uacute;mero de soporte no contiene informaci&oacute;n personal sensible, su divulgaci&oacute;n indiscriminada puede conllevar riesgos. Por ello, es recomendable no compartirlo en entornos poco seguros, como correos electr&oacute;nicos no cifrados, mensajes en redes sociales o formularios de sitios web que no garanticen la protecci&oacute;n de datos.
    </p><p class="article-text">
        Solo debe facilitarse cuando sea solicitado por organismos oficiales o entidades leg&iacute;timas a trav&eacute;s de canales seguros, y siempre dentro del contexto de tr&aacute;mites administrativos o servicios autorizados. Ofrecer este c&oacute;digo a terceros en situaciones dudosas o en gestiones no verificadas puede facilitar la suplantaci&oacute;n de identidad o el fraude, especialmente si se combina con otros datos personales.
    </p><p class="article-text">
        Por otro lado, dado que el n&uacute;mero de soporte cambia cada vez que se renueva el DNI, es importante mantener actualizado el control sobre qui&eacute;n tiene acceso al n&uacute;mero vigente y desechar con seguridad el c&oacute;digo antiguo. En caso de sospecha de uso indebido, es recomendable informar a las autoridades para prevenir posibles fraudes.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Molina]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/tu-economia/numero-soporte-dni-localizarlo-sirve-no-debemos-facilitarlo_1_12391147.html]]></guid>
      <pubDate><![CDATA[Tue, 17 Jun 2025 14:06:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0c7a1c0e-5e38-40fd-b913-e3d09a5b94cc_16-9-discover-aspect-ratio_default_0.jpg" length="59574" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0c7a1c0e-5e38-40fd-b913-e3d09a5b94cc_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="59574" width="1200" height="675"/>
      <media:title><![CDATA[Número de soporte del DNI: qué es, cómo localizarlo, para qué sirve y cuándo no debemos facilitarlo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0c7a1c0e-5e38-40fd-b913-e3d09a5b94cc_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[DNI electrónico,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Banco de España alerta del riesgo de sufrir "tabnabbing" si se tienen muchas ventanas abiertas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/banco-espana-alerta-riesgos-tabnabbing-costumbre-ventanas-abiertas_1_12324087.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9d79b64f-e448-468e-b4e0-6b1c61ce6130_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Banco de España alerta del riesgo de sufrir &quot;tabnabbing&quot; si se tienen muchas ventanas abiertas"></p><div class="subtitles"><p class="subtitle">El uso constante de varias pestañas abiertas durante la navegación digital puede aumentar la vulnerabilidad frente a técnicas de fraude que buscan obtener información personal y financiera</p><p class="subtitle">El importante cambio que llega a los cajeros automáticos de España en junio
</p><p class="subtitle">Qué significa el icono con dos flechas y una hoja que ha aparecido en tu móvil Android</p></div><p class="article-text">
        El Banco de Espa&ntilde;a ha emitido una advertencia dirigida a los usuarios que navegan frecuentemente por internet, especialmente a aquellos que suelen mantener abiertas varias pesta&ntilde;as o ventanas simult&aacute;neamente. Esta pr&aacute;ctica puede suponer un riesgo creciente para la seguridad de datos personales y financieros si no se toman las precauciones necesarias.
    </p><p class="article-text">
        La proliferaci&oacute;n de servicios online y la creciente dependencia de plataformas digitales para la gesti&oacute;n de asuntos cotidianos han convertido la navegaci&oacute;n en internet en una actividad habitual para la mayor&iacute;a de la poblaci&oacute;n. Sin embargo, esta comodidad tambi&eacute;n trae aparejada una serie de vulnerabilidades que pueden ser explotadas por ciberdelincuentes. 
    </p><p class="article-text">
        Seg&uacute;n el <a href="https://www.bde.es/wbe/es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Banco de Espa&ntilde;a</a>, la forma en que se utilizan los navegadores, en particular la costumbre de abrir m&uacute;ltiples p&aacute;ginas al mismo tiempo, puede facilitar la acci&oacute;n de ciertos m&eacute;todos de fraude dise&ntilde;ados para aprovechar descuidos y la dispersi&oacute;n de la atenci&oacute;n.
    </p><p class="article-text">
        Ante este contexto, la supervisora financiera insiste en la necesidad de adoptar h&aacute;bitos que refuercen la protecci&oacute;n durante la navegaci&oacute;n web. Aunque las medidas de seguridad tradicionales siguen siendo fundamentales, no siempre bastan para enfrentar t&eacute;cnicas m&aacute;s sofisticadas. 
    </p><p class="article-text">
        Por ello, la <a href="https://clientebancario.bde.es/pcb/es/blog/tabnabbing-cuidado-si-sueles-tener-muchas-ventanas-abiertas.html?blog=%2Fwebcb%2FBlog%2FEducacionFinanciera" target="_blank" data-mrf-recirculation="links-noticia" class="link">recomendaci&oacute;n</a> se orienta a mantener actualizados los programas, utilizar herramientas espec&iacute;ficas de defensa y fomentar una actitud vigilante ante cualquier actividad sospechosa mientras se gestiona informaci&oacute;n a trav&eacute;s de diferentes pesta&ntilde;as o ventanas abiertas en el navegador.
    </p><h2 class="article-text">&iquest;Qu&eacute; es el &ldquo;tabnabbing&rdquo; y c&oacute;mo funciona esta estafa?</h2><p class="article-text">
        El&nbsp;&ldquo;tabnabbing&rdquo;&nbsp;es un m&eacute;todo de fraude digital que aprovecha la costumbre de mantener varias pesta&ntilde;as abiertas en el navegador. Mientras el usuario se concentra en otras tareas, los ciberdelincuentes alteran de forma oculta el contenido de las pesta&ntilde;as inactivas, sustituy&eacute;ndolas por p&aacute;ginas falsas que replican con exactitud sitios web confiables. Esta transformaci&oacute;n pasa inadvertida hasta que la persona vuelve a esa pesta&ntilde;a y se encuentra con una pantalla que le pide volver a iniciar sesi&oacute;n o actualizar sus datos.
    </p><p class="article-text">
        Al reaccionar a estas solicitudes, el usuario introduce informaci&oacute;n sensible, como contrase&ntilde;as o datos personales, que quedan al alcance de los atacantes. El riesgo aumenta por la confianza que se deposita en las p&aacute;ginas ya abiertas y por la dificultad para distinguir estas r&eacute;plicas maliciosas. As&iacute;, el &ldquo;tabnabbing&rdquo; explota tanto aspectos t&eacute;cnicos como la din&aacute;mica habitual de navegaci&oacute;n, convirti&eacute;ndose en una amenaza dif&iacute;cil de detectar y con consecuencias potencialmente graves.
    </p><h2 class="article-text">Medidas para protegerse del &ldquo;tabnabbing&rdquo; y reducir riesgos</h2><p class="article-text">
        Ante la creciente presencia del &ldquo;tabnabbing&rdquo; como t&eacute;cnica de fraude digital, se recomienda adoptar una serie de precauciones para minimizar la exposici&oacute;n y proteger los datos personales. En primer lugar, aconseja limitar el n&uacute;mero de pesta&ntilde;as abiertas simult&aacute;neamente, evitando que se acumulen p&aacute;ginas inactivas que puedan ser modificadas sin que el usuario se percate. Mantener solo las ventanas necesarias abiertas ayuda a reducir la superficie de ataque y facilita la supervisi&oacute;n de cada sitio visitado.
    </p><p class="article-text">
        Otra recomendaci&oacute;n clave es la comprobaci&oacute;n directa de la direcci&oacute;n web (URL) antes de introducir cualquier dato sensible. En caso de duda, es preferible acceder manualmente a la p&aacute;gina oficial tecleando la direcci&oacute;n en el navegador o mediante un acceso seguro guardado, en lugar de utilizar pesta&ntilde;as que han estado inactivas o enlaces recibidos por correo o mensajes. Esto permite evitar caer en p&aacute;ginas falsificadas que simulan ser sitios confiables.
    </p><p class="article-text">
        Adem&aacute;s, el uso de gestores de contrase&ntilde;as se considera una herramienta eficaz para proteger las credenciales. Estos programas permiten almacenar y completar autom&aacute;ticamente los datos en sitios oficiales, evitando as&iacute; la introducci&oacute;n manual en p&aacute;ginas sospechosas o falsas. Tambi&eacute;n contribuyen a la generaci&oacute;n de contrase&ntilde;as complejas y diferentes para cada servicio, dificultando el acceso no autorizado.
    </p><blockquote class="tiktok-embed" data-video-id="7481990030647381270"><section></section></blockquote><script async src="https://www.tiktok.com/embed.js"></script><p class="article-text">
        Mantener actualizados tanto el navegador como el software de seguridad es otro aspecto fundamental se&ntilde;alado por la entidad. Las actualizaciones corrigen vulnerabilidades y a&ntilde;aden capas de protecci&oacute;n frente a t&eacute;cnicas fraudulentas que se van sofisticando con el tiempo. Los usuarios deben asegurarse de contar con la &uacute;ltima versi&oacute;n disponible y con sistemas antivirus que detecten comportamientos an&oacute;malos.
    </p><p class="article-text">
        Finalmente, se recomienda actuar con precauci&oacute;n ante cualquier solicitud de informaci&oacute;n sensible, especialmente si llega mediante correos electr&oacute;nicos, mensajes o ventanas emergentes. En caso de sospecha, es aconsejable contactar directamente con la entidad financiera o el servicio afectado para verificar la veracidad de la comunicaci&oacute;n. La prudencia y la informaci&oacute;n son las principales defensas frente al &ldquo;tabnabbing&rdquo; y otras formas de fraude digital.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Molina]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/banco-espana-alerta-riesgos-tabnabbing-costumbre-ventanas-abiertas_1_12324087.html]]></guid>
      <pubDate><![CDATA[Fri, 23 May 2025 11:57:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9d79b64f-e448-468e-b4e0-6b1c61ce6130_16-9-discover-aspect-ratio_default_0.jpg" length="1573447" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9d79b64f-e448-468e-b4e0-6b1c61ce6130_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1573447" width="1200" height="675"/>
      <media:title><![CDATA[El Banco de España alerta del riesgo de sufrir "tabnabbing" si se tienen muchas ventanas abiertas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9d79b64f-e448-468e-b4e0-6b1c61ce6130_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Fraude,Ciberseguridad,Estafas,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Senado dice ahora que los informáticos despedidos no accedieron sin permiso al ordenador de ningún parlamentario]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/rollan-alude-oposiciones-motivo-acceso-permiso-trabajadores-ordenadores-senadores_1_12320261.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/be355e3e-c1db-4aca-a04b-87665cf477d7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Senado dice ahora que los informáticos despedidos no accedieron sin permiso al ordenador de ningún parlamentario"></p><div class="subtitles"><p class="subtitle">La Cámara Alta asegura que los trabajadores obtuvieron "información específica sobre los procesos de promoción interna" en equipos de la Secretaría General, aunque la resolución definitiva del expediente sancionador constata "accesos indebidos" de ambos "a los portafirmas" de otros empleados, de "diversos senadores" y de "la Letrada Mayor"</p><p class="subtitle">El Senado despide a dos informáticos por acceder sin permiso a ordenadores personales de senadores</p></div><p class="article-text">
        El Senado ha asegurado este jueves por la tarde que los dos trabajadores del departamento inform&aacute;tico de despedidos por acceder sin permiso a ordenadores de la C&aacute;mara no entraron en el equipo de ning&uacute;n parlamentario. &ldquo;No se produce acceso por parte de estas dos personas a ning&uacute;n ordenador, archivo o portafirmas de ning&uacute;n senador&rdquo;, asegura un comunicado hecho p&uacute;blico esta tarde. En un primer comunicado remitido ayer a los medios s&iacute; se inform&oacute; de que los dos empleados <a href="https://www.eldiario.es/politica/senado-expedienta-informaticos-acceder-ordenadores-personales-senadores_1_12319132.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">habr&iacute;an accedido sin permiso a equipos de los legisladores</a>. La resoluci&oacute;n definitiva del expediente sancionador, a la que ha tenido acceso elDiario.es, constata &ldquo;accesos indebidos&rdquo; de ambos &ldquo;a los portafirmas&rdquo; de otros empleados, de &ldquo;diversos senadores&rdquo; y de &ldquo;la Letrada Mayor&rdquo;.
    </p><p class="article-text">
        &ldquo;En octubre de 2024, los sistemas de control de la C&aacute;mara Alta tienen conocimiento del acceso de dos personas de la Direcci&oacute;n de Tecnolog&iacute;as de la Informaci&oacute;n y de las Comunicaciones, a informaci&oacute;n espec&iacute;fica sobre los procesos de promoci&oacute;n interna y selectivos de personal laboral a trav&eacute;s del portafirmas electr&oacute;nico de altos cargos de la Secretar&iacute;a General, en ning&uacute;n caso de senadores&rdquo;, apunta el comunicado. &ldquo;Todos los accesos son de car&aacute;cter administrativo en beneficio de su posible promoci&oacute;n interna, sin apreciarse ning&uacute;n inter&eacute;s pol&iacute;tico. Accedieron, adem&aacute;s, a ficheros de trazabilidad de firma, donde la &uacute;nica informaci&oacute;n que se obtiene es qui&eacute;n accede y la hora, pero no el contenido&rdquo;, prosigue.
    </p><p class="article-text">
        Siempre seg&uacute;n el Senado, se abri&oacute; un expediente para investigar los hechos y, en el tr&aacute;mite de alegaciones, uno de los implicados present&oacute; una documentaci&oacute;n que habr&iacute;a acreditado posteriores accesos ileg&iacute;timos. &ldquo;Una vez constatada en la instrucci&oacute;n la existencia de nuevos accesos indebidos, a los ficheros que contienen la trazabilidad (logs) del portafirmas de todos los usuarios del sistema (cargos de Secretar&iacute;a General, senadores y miembros de la Mesa), ficheros estos que contienen la informaci&oacute;n sobre qui&eacute;n ha accedido en cada momento al portafirmas, sin incluir informaci&oacute;n adicional sobre documentos concretos, se eleva una nueva propuesta de despido para ambos trabajadores&rdquo;.
    </p><p class="article-text">
        Esta informaci&oacute;n contrasta con la literalidad de la resoluci&oacute;n definitiva del expediente sancionador a uno de los despedidos, que considera &ldquo;hechos probados&rdquo; los &ldquo;accesos indebidos (...) a los portafirmas de determinados trabajadores, funcionarios y cargos de la Secretar&iacute;a General del Senado -entre ellos, miembros de la Mesa, diversos Senadores y la Letrada Mayor (...) a trav&eacute;s de los cuales se realizaron numerosas descargas de documentos, incluyendo algunos de car&aacute;cter personal&rdquo;.
    </p><p class="article-text">
        En otro &ldquo;hecho probado&rdquo;, el informe asegura que tras ser descubierta, esta persona realiz&oacute; &ldquo;numerosos nuevos accesos indebidos (hasta 757 en un solo d&iacute;a) (...) para obtener un listado de logs&rdquo;.
    </p><p class="article-text">
        Ya por la ma&ntilde;ana el presidente del Senado, Pedro Roll&aacute;n, asegur&oacute; que los dos trabajadores no se descargaron ning&uacute;n documento ni accedieron a informaci&oacute;n privada, sino que entraron &ldquo;a los logs&rdquo; de los port&aacute;tiles, es decir, a los  archivos que registran la actividad de los equipos, y no a las propias carpetas. Seg&uacute;n Roll&aacute;n, los empleados eran personal laboral y optaban a sendos puestos de funcionarios, y lo hicieron &ldquo;en el &aacute;mbito del estricto inter&eacute;s personal&rdquo;.
    </p><p class="article-text">
        Los senadores que han sido v&iacute;ctimas de la intromisi&oacute;n no han sido informados a&uacute;n por los servicios de la C&aacute;mara, seg&uacute;n han confirmado diferentes fuentes parlamentarias a elDiario.es. Salvo los miembros de la Mesa del Senado, que ayer aprobaron la rescisi&oacute;n de los dos contratos y dieron traslado de los hechos a la Fiscal&iacute;a, los grupos no conocen a&uacute;n qu&eacute; senadores han visto comprometida su intimidad y cu&aacute;les no. 
    </p><p class="article-text">
        Lo que s&iacute; ha trascendido es que los afectados son 29. Ayer, desde el Senado se apunt&oacute; a que hab&iacute;a v&iacute;ctimas de todos los grupos.
    </p><p class="article-text">
        Roll&aacute;n inform&oacute; en declaraciones a los medios de que ambos trabajadores estaban &ldquo;en un proceso de promoci&oacute;n para optar a una plaza de funcionario&rdquo; y que &ldquo;han accedido a carpetas en el &aacute;mbito estricto del inter&eacute;s personal en la promoci&oacute;n&rdquo;. 
    </p><p class="article-text">
        Cuando se descubrieron los hechos se plante&oacute; desde el Senado una primera propuesta de sanci&oacute;n: suspensi&oacute;n de empleo y sueldo por tres meses. Pero los dos trabajadores presentaron alegaciones y dijeron que &ldquo;hab&iacute;a m&aacute;s trabajadores del departamento que pod&iacute;an haber accedido a expedientes de sus se&ntilde;or&iacute;as&rdquo;, seg&uacute;n Roll&aacute;n. 
    </p><p class="article-text">
        El presidente del Senado neg&oacute; que esto se haya producido. &ldquo;No es as&iacute;&rdquo;, dijo. Pero a&ntilde;adi&oacute; que &ldquo;por un principio de celo y prudencia, se ha puesto en concomiento de la Fiscal&iacute;a para que tome las medidas oportunas&rdquo;.
    </p><iframe src="https://geo.dailymotion.com/player/x8zbz.html?video=x9jyb7g" allowfullscreen allow="fullscreen; picture-in-picture; web-share"></iframe><p class="article-text">
        &ldquo;No ha habido descargas de archivos ni se ha podido ver afectadas la intimidad de sus se&ntilde;or&iacute;as&rdquo;, recalc&oacute; Roll&aacute;n. En ese mismo escrito de alegaciones, uno de los trabajadores despedidos &ldquo;hace referencia a que hab&iacute;a accedido a los 'logs', que no es el contenido de las carpetas, sino el expediente de la trazabilidad de un expediente que pueda estar sujeto a determinados hitos en una firma&rdquo;.
    </p><p class="article-text">
        Los &ldquo;logs&rdquo; que menciona Roll&aacute;n son archivos que registran la actividad de los equipos y permiten revisar qu&eacute; procesos se han realizado con un ordenador y cu&aacute;ndo. Son archivos t&eacute;cnicos, que recopilan informaci&oacute;n que usan las propias aplicaciones inform&aacute;ticas y que se pueden revisar 'a posteriori'.
    </p><p class="article-text">
        Roll&aacute;n ha a&ntilde;adido que el Senado ha &ldquo;revisado todos los expedientes&rdquo; y que &ldquo;se ha repensado los procedimientos para garantizar que el Senado desde el punto de vista de la seguridad es seguro&rdquo;. El presidente de la C&aacute;mara ha asegurado que se proporcionar&aacute; m&aacute;s informaci&oacute;n a lo largo del d&iacute;a.
    </p>]]></description>
      <dc:creator><![CDATA[Aitor Riveiro]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/rollan-alude-oposiciones-motivo-acceso-permiso-trabajadores-ordenadores-senadores_1_12320261.html]]></guid>
      <pubDate><![CDATA[Thu, 22 May 2025 09:40:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/be355e3e-c1db-4aca-a04b-87665cf477d7_16-9-discover-aspect-ratio_default_0.jpg" length="1639322" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/be355e3e-c1db-4aca-a04b-87665cf477d7_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1639322" width="1200" height="675"/>
      <media:title><![CDATA[El Senado dice ahora que los informáticos despedidos no accedieron sin permiso al ordenador de ningún parlamentario]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/be355e3e-c1db-4aca-a04b-87665cf477d7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Senado,Senadores,Seguridad informática,Pedro Rollán]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Criptografía post-cuántica: el futuro (y presente) de la seguridad digital]]></title>
      <link><![CDATA[https://www.eldiario.es/andalucia/la-cuadratura-del-circulo/criptografia-post-cuantica-futuro-presente-seguridad-digital_132_12280699.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Criptografía post-cuántica: el futuro (y presente) de la seguridad digital"></p><div class="subtitles"><p class="subtitle">¿Cuáles serían las consecuencias si una potencia extranjera obtuviera un ordenador cuántico con la capacidad de comprometer la seguridad de un país? ¿Qué ocurriría si esta información no fuera pública? ¿Podemos considerar que estamos completamente seguros?</p></div><p class="article-text">
        En los &uacute;ltimos a&ntilde;os, las tecnolog&iacute;as cu&aacute;nticas han pasado de ser meramente una idea te&oacute;rica en los laboratorios a convertirse en una realidad cada vez m&aacute;s cercana. Gobiernos, universidades y grandes empresas tecnol&oacute;gicas est&aacute;n realizando inversiones de gran envergadura, superiores a los miles de millones de euros, en el desarrollo de dispositivos que aprovechan las leyes de la f&iacute;sica cu&aacute;ntica para lograr avances sin precedentes en diversos campos. El pasado 24 de abril, la ministra de Ciencia, Innovaci&oacute;n y Universidades, Diana Morant, y el ministro para la Transformaci&oacute;n Digital y de la Funci&oacute;n P&uacute;blica, &Oacute;scar L&oacute;pez, presentaron la primera&nbsp;<a href="https://www.ciencia.gob.es/Noticias/2025/abril/lanza-primera-estrategia-tecnologias-cuanticas.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Estrategia de Tecnolog&iacute;as Cu&aacute;nticas de Espa&ntilde;a 2025-2030</strong></a>, basada en el Real Decreto 317/2025, de 15 de abril, con una inversi&oacute;n total de 808 millones de euros.
    </p><p class="article-text">
        En la actualidad, Espa&ntilde;a se incorpora a la lista de pa&iacute;ses europeos que han realizado inversiones en el desarrollo e investigaci&oacute;n de las tecnolog&iacute;as cu&aacute;nticas, siguiendo los pasos de naciones como Francia, Alemania y Finlandia. Desde computadoras que prometen resolver problemas imposibles para las m&aacute;quinas actuales hasta sensores ultraprecisos y sistemas de comunicaci&oacute;n casi imposibles de interceptar, la revoluci&oacute;n cu&aacute;ntica ya est&aacute; en marcha. Uno de los aspectos que ha suscitado mayor inter&eacute;s y preocupaci&oacute;n es la incidencia de estas nuevas tecnolog&iacute;as en la seguridad digital. Lo que hoy se considera seguro podr&iacute;a dejar de serlo en un breve plazo. Por ello, resulta imperativo comprender el concepto de computaci&oacute;n cu&aacute;ntica, sus implicaciones en la seguridad cotidiana y las medidas adoptadas para afrontar estos desaf&iacute;os.
    </p><p class="article-text">
        La&nbsp;computaci&oacute;n cu&aacute;ntica&nbsp;representa un paradigma de procesamiento de informaci&oacute;n fundamentado en los principios de la mec&aacute;nica cu&aacute;ntica, la rama de la f&iacute;sica que se dedica al estudio del comportamiento de las part&iacute;culas subat&oacute;micas. A diferencia de la inform&aacute;tica cl&aacute;sica, que se sirve de bits binarios (0 y 1) para representar y manipular datos, la inform&aacute;tica cu&aacute;ntica utiliza&nbsp;<em>qubits</em>&nbsp;(bits cu&aacute;nticos), que tienen la capacidad de representar simult&aacute;neamente un 0 y un 1 gracias a un fen&oacute;meno llamado superposici&oacute;n. Adem&aacute;s, los&nbsp;<em>qubits</em>&nbsp;pueden estar entrelazados mediante un efecto conocido como entrelazamiento cu&aacute;ntico, lo que permite que el estado de un&nbsp;<em>qubit</em>&nbsp;dependa del estado de otro, incluso a distancia. 
    </p><p class="article-text">
        Estos principios confieren a los ordenadores cu&aacute;nticos un destacado potencial como aliados en diversas aplicaciones, tales como la simulaci&oacute;n de sistemas f&iacute;sicos y la representaci&oacute;n de mol&eacute;culas complejas, lo cual resulta esencial en el desarrollo de nuevos medicamentos. No obstante, sus aplicaciones no se limitan a lo anteriormente mencionado. Asimismo, tienen la capacidad de resolver problemas matem&aacute;ticos de manera significativamente m&aacute;s eficiente que los ordenadores cl&aacute;sicos, especialmente en &aacute;reas como la factorizaci&oacute;n de n&uacute;meros enteros. El inconveniente principal radica en que la factorizaci&oacute;n constituye el mecanismo de seguridad m&aacute;s ampliamente empleado en la actualidad. En el caso de disponer de un ordenador cu&aacute;ntico, ser&iacute;a posible comprometer la seguridad de los sistemas digitales actuales, lo que podr&iacute;a dar lugar a ciberataques de gran escala y desestabilizaci&oacute;n de un pa&iacute;s en su totalidad.
    </p><h2 class="article-text">Un enemigo potente y silencioso</h2><p class="article-text">
        Consciente de esta realidad, la OTAN ha venido otorgando una importancia creciente y destacando la necesidad imperativa de fomentar el desarrollo de tecnolog&iacute;as cu&aacute;nticas durante los &uacute;ltimos a&ntilde;os. En este sentido, se estima que la inversi&oacute;n que China ha realizado en tecnolog&iacute;a cu&aacute;ntica es de aproximadamente 15.000 millones de d&oacute;lares, siendo varias veces la inversi&oacute;n que Estados Unidos ha realizado en los &uacute;ltimos a&ntilde;os. Lo que parece indicar con estos datos es que antes o despu&eacute;s una potencia extranjera podr&aacute; tener acceso a esta tecnolog&iacute;a. Entonces: &iquest;cu&aacute;les ser&iacute;an las consecuencias si una potencia extranjera obtuviera un ordenador cu&aacute;ntico de gran relevancia, es decir, con la capacidad de comprometer la seguridad de un pa&iacute;s? &iquest;Qu&eacute; ocurrir&iacute;a si esta informaci&oacute;n no fuera p&uacute;blica?&nbsp;&iquest;Podemos considerar que estamos completamente seguros?&nbsp;Es preciso se&ntilde;alar que no existe una certeza absoluta sobre las respuestas a las preguntas planteadas. Con base en la hip&oacute;tesis planteada, se ha procedido a la conceptualizaci&oacute;n de un nuevo tipo de criptograf&iacute;a, dise&ntilde;ada para ser altamente resistente a posibles ataques de ordenadores cu&aacute;nticos, denominada criptograf&iacute;a post-cu&aacute;ntica.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Con nuestros resultados y nuestra investigación, cualquier empresa o institución podrá utilizar los diseños y las metodologías que desarrollamos para mejorar la seguridad de sus propios productos, lo que se traducirá en los dispositivos que vayamos a utilizar a diario en el futuro: el próximo iPhone o el próximo portátil que adquieras</p>
          </div>

  </blockquote><p class="article-text">
        Muchos de los sistemas criptogr&aacute;ficos actuales se basan en problemas matem&aacute;ticos dif&iacute;ciles de resolver para los ordenadores cl&aacute;sicos, pero que pueden resolverse en un tiempo razonable por un ordenador cu&aacute;ntico. La&nbsp;criptograf&iacute;a post-cu&aacute;ntica&nbsp;propone nuevas familias de algoritmos basados en problemas que tambi&eacute;n son dif&iacute;ciles para los ordenadores cu&aacute;nticos. A nivel internacional, el&nbsp;<a href="https://csrc.nist.gov/projects/post-quantum-cryptography" target="_blank" data-mrf-recirculation="links-noticia" class="link">NIST</a>&nbsp;(Instituto Nacional de Est&aacute;ndares y Tecnolog&iacute;a) de Estados Unidos se ha erigido como el organismo de estandarizaci&oacute;n por excelencia, estandarizando los primeros algoritmos. Sin embargo, este proceso de adaptaci&oacute;n a estos nuevos algoritmos debe realizarse de forma paulatina y ordenada. A este proceso se le denomina transici&oacute;n post-cu&aacute;ntica. 
    </p><p class="article-text">
        Aunque NIST ya ha descrito c&oacute;mo debe ser este proceso, el&nbsp;<a href="https://www.ccn-cert.cni.es/es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Centro Criptol&oacute;gico Nacional</a>&nbsp;(CCN) tambi&eacute;n ha descrito c&oacute;mo debemos llevarlo a cabo a nivel nacional. En realidad, para ti, que est&aacute;s leyendo este documento, esta transici&oacute;n ser&aacute; transparente. No notar&aacute;s ni oir&aacute;s un cambio significativo en tus conexiones a internet. As&iacute; fue como Google o Firefox incluyeron criptograf&iacute;a post-cu&aacute;ntica en sus navegadores hace unos a&ntilde;os. El principal problema al que nos enfrentamos actualmente es que estos algoritmos requieren una gran capacidad de c&oacute;mputo y mucha memoria. &iquest;C&oacute;mo podemos proteger entonces nuestros dispositivos m&aacute;s peque&ntilde;os, como los tel&eacute;fonos m&oacute;viles o los dispositivos IoT de nuestros hogares donde es inviable incluirlos? La soluci&oacute;n es implementar estos algoritmos en un hardware espec&iacute;fico, como un chip, que con muy pocos recursos pueda proteger nuestros dispositivos.
    </p><p class="article-text">
        Esa es precisamente una de las &aacute;reas de investigaci&oacute;n del Instituto de Microelectr&oacute;nica de Sevilla (IMSE), perteneciente al Consejo Superior de Investigaciones Cient&iacute;ficas (CSIC). B&aacute;sicamente, nuestro objetivo es hacer que estos algoritmos sean m&aacute;s &oacute;ptimos, m&aacute;s peque&ntilde;os y m&aacute;s r&aacute;pidos utilizando un hardware espec&iacute;fico, es decir, un&nbsp;chip. Con nuestros resultados y nuestra investigaci&oacute;n, cualquier empresa o instituci&oacute;n podr&aacute; utilizar los dise&ntilde;os y las metodolog&iacute;as que desarrollamos para mejorar la seguridad de sus propios productos, lo que se traducir&aacute; en los dispositivos que vayamos a utilizar a diario en el futuro: el pr&oacute;ximo iPhone o el pr&oacute;ximo port&aacute;til que adquieras. Este es un ejemplo del trabajo que hemos llevado a cabo durante los &uacute;ltimos tres a&ntilde;os en el proyecto europeo&nbsp;<a href="https://www.spirs-project.eu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">SPIRS</a>, y tambi&eacute;n de la labor que desarrollamos actualmente en el proyecto europeo&nbsp;<a href="https://qubip.eu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">QUBIP</a>, con una inversi&oacute;n aproximada de 5 millones de euros. Nuestro objetivo es desarrollar soluciones de criptograf&iacute;a post-cu&aacute;ntica para dispositivos IoT, como c&aacute;maras de vigilancia o sensores, aunque tambi&eacute;n tienen aplicaci&oacute;n en otros dispositivos como tel&eacute;fonos m&oacute;viles, servidores o incluso comunicaciones satelitales.
    </p>]]></description>
      <dc:creator><![CDATA[Eros Camacho]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/andalucia/la-cuadratura-del-circulo/criptografia-post-cuantica-futuro-presente-seguridad-digital_132_12280699.html]]></guid>
      <pubDate><![CDATA[Fri, 09 May 2025 04:00:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" length="290797" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="290797" width="1200" height="675"/>
      <media:title><![CDATA[Criptografía post-cuántica: el futuro (y presente) de la seguridad digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[🎙 PODCAST | El chat para la guerra y el periodista agazapado]]></title>
      <link><![CDATA[https://www.eldiario.es/blog/al-dia/podcast-chat-guerra-periodista-agazapado_132_12169974.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/67327042-ac94-44b1-8c30-d86b2fd756cf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="🎙 PODCAST | El chat para la guerra y el periodista agazapado"></p><div class="subtitles"><p class="subtitle">Las personas con más poder militar del gobierno en Estados Unidos discutiendo en un chat su plan para bombardear otro país. Un periodista que aparece por error en el grupo. Una crisis de seguridad y un síntoma de los tiempos 
</p><p class="subtitle">'The Atlantic' publica los planes que el jefe del Pentágono compartió en Signal para demostrar que era información clasificada</p></div><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://omny.fm/shows/un-tema-al-dia/el-chat-para-la-guerra-y-el-periodista-agazapado/embed?style=cover" allow="autoplay; clipboard-write" width="100%" height="180" frameborder="0" title="El chat para la guerra y el periodista agazapado"></iframe>
    </figure><p class="article-text">
        Jeffrey Goldberg, editor del peri&oacute;dico The Atlantic, fue metido por error en un grupo de Signal con altos mandatarios estadounidenses, como JD Vance o Marco Rubio, en el que se habl&oacute; de bombardear Yemen y en el que se habl&oacute; fatal de Europa. Este periodista lo ha contado y eso ha mostrado no solo el contenido de la reuni&oacute;n sino la propia existencia de un grupo que, como se ha mostrado, no contaba con ninguna garant&iacute;a de seguridad para temas tan delicados.
    </p><p class="article-text">
        Conocemos el caso y analizamos lo que simboliza en estos tiempos un fallo como este con el periodista de Maldita.es y colaborador de elDiario.es Carlos Hern&aacute;ndez-Echevarr&iacute;a. 
    </p><p class="article-text">
        ***
    </p><p class="article-text">
        <strong>Env&iacute;anos una nota de voz por </strong>WhatsApp cont&aacute;ndonos <strong>alguna historia que conozcas</strong> o <strong>alg&uacute;n sonido</strong> que tengas cerca y que te llame la atenci&oacute;n. Lo importante es que sea algo que tenga que ver contigo. <strong>Gu&aacute;rdanos en la agenda como &ldquo;Un tema Al d&iacute;a</strong>&rdquo;. El n&uacute;mero es el <strong>699 518 743</strong>.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo escuchar 'Un tema Al d&iacute;a'?</strong>
    </p><p class="article-text">
        &#9654; Si eres socio/a, puedes escuchar los nuevos cap&iacute;tulos del podcast cada noche en elDiario.es con unas horas de antelaci&oacute;n respecto al resto de lectores. Recibir&aacute;s el enlace en tu correo electr&oacute;nico en el bolet&iacute;n del Adelanto de noticias.
    </p><p class="article-text">
        &#9654; Si no eres socio/a, el episodio est&aacute; disponible&nbsp;<strong>a primera hora de la ma&ntilde;ana en cualquier aplicaci&oacute;n</strong>&nbsp;que uses habitualmente.&nbsp;
    </p><div class="list">
                    <ul>
                                    <li><a href="https://open.spotify.com/show/54Vnd9qwrTaINwzCkTTIWO?si=dwfgtj3_QNC8ZyKejFcSjQ&amp;dl_branch=1&amp;nd=1" target="_blank" data-mrf-recirculation="links-noticia">Spotify</a></li>
                                    <li><a href="https://podcasts.apple.com/us/podcast/un-tema-al-d%C3%ADa/id1586302997" target="_blank" data-mrf-recirculation="links-noticia">Apple Podcast</a></li>
                                    <li><a href="https://www.ivoox.com/podcast-un-tema-al-dia_sq_f11360990_1.html" target="_blank" data-mrf-recirculation="links-noticia">Ivoox</a></li>
                                    <li><a href="https://podimo.com/es/aldia" target="_blank" data-mrf-recirculation="links-noticia">Podimo </a></li>
                                    <li><a href="https://eldiario.us6.list-manage.com/track/click?u=c69ba1ef3f044e29f01e39064&amp;id=7b609ffcf1&amp;e=37e93612d2" target="_blank" data-mrf-recirculation="links-noticia">Amazon Music</a></li>
                                    <li><a href="https://www.omnycontent.com/d/playlist/554539c9-b3b2-431a-9f3a-ada4006d04a0/fdb7ac24-1c3a-4a0d-b03b-ada400b2e7a1/161b26db-5f85-42a9-abc8-ada6008a528b/podcast.rss" target="_blank" data-mrf-recirculation="links-noticia">Feed RSS</a></li>
                            </ul>
            </div><p class="article-text">
        &#9654; Acu&eacute;rdate de suscribirte al podcast 'Un tema al d&iacute;a' en tu app para que te lleguen autom&aacute;ticamente los nuevos cap&iacute;tulos. Es gratis.
    </p><p class="article-text">
        &#9654; Tendr&aacute;s disponibles tambi&eacute;n todas las entregas de 'Un tema Al d&iacute;a' en&nbsp;<a href="https://www.eldiario.es/aldia" target="_blank" data-mrf-recirculation="links-noticia" class="link">elDiario.es/aldia</a>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://omny.fm/shows/un-tema-al-dia/playlists/podcast/embed?style=cover" allow="autoplay; clipboard-write" width="100%" height="500" frameborder="0" title="Un tema Al Día"></iframe>
    </figure>]]></description>
      <dc:creator><![CDATA[Juan Luis Sánchez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/blog/al-dia/podcast-chat-guerra-periodista-agazapado_132_12169974.html]]></guid>
      <pubDate><![CDATA[Fri, 28 Mar 2025 07:30:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/67327042-ac94-44b1-8c30-d86b2fd756cf_16-9-discover-aspect-ratio_default_0.jpg" length="158913" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/67327042-ac94-44b1-8c30-d86b2fd756cf_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="158913" width="1200" height="675"/>
      <media:title><![CDATA[🎙 PODCAST | El chat para la guerra y el periodista agazapado]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/67327042-ac94-44b1-8c30-d86b2fd756cf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Donald Trump,Estados Unidos,Yemen,Mensajería,Seguridad,Seguridad informática,Militares]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Alerta por la nueva estafa de los parquímetros]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/alerta-nueva-estafa-parquimetros_1_12059658.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4e12db6f-d9e7-4453-9435-124fe2767161_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Alerta por la nueva estafa de los parquímetros"></p><div class="subtitles"><p class="subtitle">La Policía Nacional advierte sobre una nueva estafa en parquímetros, consistente en que delincuentes utilizan códigos QR falsificados para robar información personal y financiera de los usuarios desprevenidos</p><p class="subtitle">Alerta por estafa: el mensaje que se hace pasar por Temu y ofrece una 'caja misteriosa' a cambio de rellenar una encuesta</p></div><p class="article-text">
        Una nueva estafa est&aacute; afectando a conductores y usuarios de parqu&iacute;metros, seg&uacute;n ha alertado la Polic&iacute;a Nacional. Los delincuentes est&aacute;n utilizando c&oacute;digos QR falsificados para enga&ntilde;ar a las personas y obtener datos personales y financieros de forma il&iacute;cita. Este tipo de fraude ha ganado terreno, aprovechando la confianza de los usuarios en los m&eacute;todos de pago digitales.
    </p><p class="article-text">
        Seg&uacute;n la Polic&iacute;a Nacional, los estafadores colocan adhesivos con c&oacute;digos QR falsos sobre los originales en los parqu&iacute;metros. Al escanear estos c&oacute;digos, los usuarios son redirigidos a sitios web fraudulentos que imitan a los oficiales, donde se les solicita informaci&oacute;n sensible como datos personales, n&uacute;meros de tarjeta de cr&eacute;dito y matr&iacute;culas de veh&iacute;culos. Este tipo de enga&ntilde;o puede resultar en robos de identidad y p&eacute;rdidas econ&oacute;micas significativas.
    </p><h2 class="article-text"><strong>Recomendaciones para evitar ser v&iacute;ctima de esta estafa</strong></h2><p class="article-text">
        Para protegerse de este tipo de fraude, la Polic&iacute;a Nacional aconseja:
    </p><div class="list">
                    <ul>
                                    <li><strong>Verificar la autenticidad del c&oacute;digo QR</strong>: antes de escanear un c&oacute;digo en un parqu&iacute;metro, aseg&uacute;rese de que no haya sido manipulado. Los delincuentes suelen colocar adhesivos sobre los c&oacute;digos originales para enga&ntilde;ar a los usuarios.</li>
                                    <li><strong>Comprobar la direcci&oacute;n web</strong>: al escanear un c&oacute;digo QR, observe la vista previa del enlace al que ser&aacute; redirigido. Aseg&uacute;rese de que la URL corresponda al sitio oficial del servicio de parqu&iacute;metros o de la entidad correspondiente.</li>
                                    <li><strong>Analizar la apariencia del sitio web</strong>: una vez en la p&aacute;gina, revise su dise&ntilde;o y contenido. Se&ntilde;ales de alerta incluyen im&aacute;genes de baja calidad, errores ortogr&aacute;ficos o mensajes que generen urgencia.</li>
                                    <li><strong>Desconfiar de solicitudes de informaci&oacute;n sensible</strong>: nunca proporcione datos personales o financieros en p&aacute;ginas que no le generen confianza. Si la p&aacute;gina solicita informaci&oacute;n que no parece necesaria para el servicio, es mejor abandonarla.</li>
                                    <li><strong>No instalar aplicaciones adicionales</strong>: recuerde que no es necesario descargar aplicaciones espec&iacute;ficas para escanear c&oacute;digos QR; la c&aacute;mara de su tel&eacute;fono m&oacute;vil es suficiente.</li>
                            </ul>
            </div><h2 class="article-text">C&oacute;mo actuar si ha sido v&iacute;ctima de esta estafa</h2><p class="article-text">
        Si sospecha que ha sido enga&ntilde;ado por este tipo de fraude, siga estos pasos:
    </p><div class="list">
                    <ol>
                                    <li>Contacte con su entidad bancaria: informe inmediatamente a su banco sobre la posible sustracci&oacute;n de datos financieros para que puedan tomar medidas preventivas, como bloquear tarjetas o cuentas afectadas.</li>
                                    <li>Denuncie el incidente: acuda a la comisar&iacute;a m&aacute;s cercana o utilice los canales oficiales de la Polic&iacute;a Nacional para presentar una denuncia. Esto ayudar&aacute; a las autoridades a investigar el caso y prevenir futuros fraudes.</li>
                                    <li>Revise sus cuentas y dispositivos: examine sus estados de cuenta y dispositivos electr&oacute;nicos en busca de actividades sospechosas. Si detecta movimientos no autorizados, notif&iacute;quelo de inmediato a las autoridades competentes.</li>
                            </ol>
            </div><p class="article-text">
        Este tipo de estafa resalta la necesidad de una mayor educaci&oacute;n digital entre los usuarios. La Polic&iacute;a Nacional enfatiza la importancia de estar alerta y ser cr&iacute;tico con la informaci&oacute;n y enlaces que se reciben, especialmente cuando se trata de datos personales y financieros. La prevenci&oacute;n y la informaci&oacute;n son herramientas clave para combatir este tipo de delitos.
    </p><p class="article-text">
        Para obtener m&aacute;s informaci&oacute;n y consejos sobre c&oacute;mo protegerse de estafas relacionadas con c&oacute;digos QR, puede consultar el siguiente video informativo de la Polic&iacute;a Nacional:
    </p><blockquote class="tiktok-embed" data-video-id="7471343201115213078"><section></section></blockquote><script async src="https://www.tiktok.com/embed.js"></script><p class="article-text">
        Mantenerse informado y ser cauteloso al utilizar servicios que impliquen el uso de c&oacute;digos QR es esencial para protegerse de posibles fraudes y garantizar la seguridad de sus datos personales y financieros.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Molina]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/alerta-nueva-estafa-parquimetros_1_12059658.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Feb 2025 18:30:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4e12db6f-d9e7-4453-9435-124fe2767161_16-9-discover-aspect-ratio_default_0.jpg" length="59291" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4e12db6f-d9e7-4453-9435-124fe2767161_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="59291" width="1200" height="675"/>
      <media:title><![CDATA[Alerta por la nueva estafa de los parquímetros]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4e12db6f-d9e7-4453-9435-124fe2767161_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Seguridad informática,Policía Nacional,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo instalar el certificado digital en tu móvil con tu DNI]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/instalar-certificado-digital-movil-dni_1_12054094.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c4356e29-07bf-4353-961b-649733f89bf3_16-9-discover-aspect-ratio_default_1111567.jpg" width="955" height="537" alt="Cómo instalar el certificado digital en tu móvil con tu DNI"></p><div class="subtitles"><p class="subtitle">Guía paso a paso para descargar tu certificado digital en el móvil usando el DNIe: requisitos, procedimientos y consejos para agilizar el trámite</p><p class="subtitle">Cómo descargar y llevar el carnet de conducir en el móvil
</p><p class="subtitle">Cómo solicitar y entender tu informe de vida laboral de la Seguridad Social</p></div><p class="article-text">
        En un contexto en el que cada vez m&aacute;s tr&aacute;mites administrativos se gestionan a trav&eacute;s de internet, disponer de un certificado digital en el tel&eacute;fono m&oacute;vil se ha convertido en una necesidad para muchos ciudadanos. Este documento permite identificarse de forma segura en m&uacute;ltiples plataformas oficiales, firmar documentos electr&oacute;nicamente y realizar gestiones sin necesidad de acudir presencialmente a organismos p&uacute;blicos.
    </p><p class="article-text">
        La F&aacute;brica Nacional de Moneda y Timbre (FNMT) facilita la obtenci&oacute;n de este certificado digital directamente desde un <em>smartphone</em>, utilizando el Documento Nacional de Identidad electr&oacute;nico (DNIe). Gracias a esta opci&oacute;n, el proceso de obtenci&oacute;n se agiliza, eliminando la necesidad de acudir a una oficina de registro para acreditar la identidad. A continuaci&oacute;n, se explican los pasos necesarios para instalarlo en un dispositivo m&oacute;vil.
    </p><h2 class="article-text"><strong>Requisitos para obtener el certificado digital con el DNIe</strong></h2><p class="article-text">
        Antes de iniciar el proceso, es imprescindible contar con una serie de elementos b&aacute;sicos que permitir&aacute;n llevar a cabo la instalaci&oacute;n del certificado de forma satisfactoria:
    </p><div class="list">
                    <ul>
                                    <li>DNI electr&oacute;nico con chip: Es necesario disponer de un DNIe v&aacute;lido y que contenga los certificados digitales activados. En caso de que estos hayan caducado, pueden renovarse en las m&aacute;quinas habilitadas en comisar&iacute;as de la Polic&iacute;a Nacional.</li>
                                    <li>PIN del DNIe: Se trata de un c&oacute;digo que se entrega al ciudadano en el momento de expedir su documento de identidad. Si ha sido olvidado, es posible recuperarlo en una oficina de expedici&oacute;n del DNI.</li>
                                    <li>Tel&eacute;fono m&oacute;vil con tecnolog&iacute;a NFC: Esta funci&oacute;n permite la lectura del chip integrado en el DNIe acerc&aacute;ndolo al dispositivo.</li>
                                    <li>Aplicaci&oacute;n oficial de la FNMT: Disponible en la Google Play Store y en la App Store de Apple, esta aplicaci&oacute;n es el punto de acceso para solicitar y descargar el certificado digital.</li>
                            </ul>
            </div><h2 class="article-text"><strong>Pasos para la instalaci&oacute;n del certificado digital en el m&oacute;vil</strong></h2><p class="article-text">
        <strong>1. Descarga de la aplicaci&oacute;n oficial</strong>
    </p><p class="article-text">
        El primer paso consiste en instalar la aplicaci&oacute;n&nbsp;&ldquo;Certificado Digital FNMT&rdquo;, que puede encontrarse en las tiendas de aplicaciones de Android e iOS. Esta herramienta ser&aacute; la encargada de gestionar la solicitud y el almacenamiento del certificado en el dispositivo.
    </p><p class="article-text">
        <strong>2. Solicitud del certificado digital</strong>
    </p><p class="article-text">
        Una vez instalada la aplicaci&oacute;n, se debe seleccionar la opci&oacute;n&nbsp;&ldquo;Solicitar Certificado Digital&rdquo;&nbsp;y, a continuaci&oacute;n, elegir la alternativa que permite acreditarse mediante&nbsp;lectura del DNIe.
    </p><p class="article-text">
        En este punto, ser&aacute; necesario aceptar los t&eacute;rminos y condiciones de uso antes de proceder con la identificaci&oacute;n.
    </p><p class="article-text">
        <strong>3. Introducci&oacute;n de los datos personales</strong>
    </p><p class="article-text">
        Para completar la solicitud, el usuario debe proporcionar una direcci&oacute;n de correo electr&oacute;nico, que servir&aacute; para recibir el c&oacute;digo de verificaci&oacute;n necesario en el siguiente paso.
    </p><p class="article-text">
        La FNMT enviar&aacute; un correo con un c&oacute;digo de confirmaci&oacute;n, que deber&aacute; introducirse en la aplicaci&oacute;n para continuar con el proceso.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/20e57bf1-b4c6-4eea-b32a-fc081d7c06b7_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/20e57bf1-b4c6-4eea-b32a-fc081d7c06b7_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/20e57bf1-b4c6-4eea-b32a-fc081d7c06b7_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/20e57bf1-b4c6-4eea-b32a-fc081d7c06b7_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/20e57bf1-b4c6-4eea-b32a-fc081d7c06b7_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/20e57bf1-b4c6-4eea-b32a-fc081d7c06b7_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/20e57bf1-b4c6-4eea-b32a-fc081d7c06b7_source-aspect-ratio_default_0.jpg"
                    alt="Primeros pasos del proceso."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Primeros pasos del proceso.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <strong>4. Identificaci&oacute;n con el DNI electr&oacute;nico</strong>
    </p><p class="article-text">
        Este es el paso clave del proceso, ya que es donde se verifica la identidad del solicitante utilizando el DNIe. Para ello, se deben seguir estos pasos:
    </p><div class="list">
                    <ul>
                                    <li>Introducir el&nbsp;c&oacute;digo CAN, que se encuentra impreso en la parte frontal del DNIe, en la esquina inferior derecha.</li>
                                    <li>Introducir el&nbsp;PIN del DNIe, previamente configurado o recuperado en una comisar&iacute;a.</li>
                                    <li>Acercar el DNIe a la parte trasera del tel&eacute;fono m&oacute;vil para que la aplicaci&oacute;n pueda leer su chip mediante NFC. Es fundamental mantener el documento en esa posici&oacute;n hasta que se complete la lectura.</li>
                            </ul>
            </div><p class="article-text">
        Si todo se ha realizado correctamente, la identidad quedar&aacute; verificada y se podr&aacute; proceder a la descarga del certificado digital.
    </p><p class="article-text">
        <strong>5. Descarga e instalaci&oacute;n del certificado</strong>
    </p><p class="article-text">
        Con la identidad confirmada, la aplicaci&oacute;n permitir&aacute; descargar e instalar el certificado digital en el dispositivo. Este quedar&aacute; almacenado en el m&oacute;vil y podr&aacute; utilizarse en las aplicaciones o navegadores compatibles que requieran autenticaci&oacute;n digital.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7fb9ee76-ce8f-46a6-89b9-71d848833d72_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7fb9ee76-ce8f-46a6-89b9-71d848833d72_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7fb9ee76-ce8f-46a6-89b9-71d848833d72_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7fb9ee76-ce8f-46a6-89b9-71d848833d72_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7fb9ee76-ce8f-46a6-89b9-71d848833d72_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7fb9ee76-ce8f-46a6-89b9-71d848833d72_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7fb9ee76-ce8f-46a6-89b9-71d848833d72_source-aspect-ratio_default_0.jpg"
                    alt="El proceso de obtención requiere de ocho sencillos pasos."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El proceso de obtención requiere de ocho sencillos pasos.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Con este m&eacute;todo, cualquier usuario con un DNI electr&oacute;nico puede obtener su certificado digital en el m&oacute;vil en cuesti&oacute;n de minutos, sin necesidad de acudir a una oficina para acreditar su identidad. La administraci&oacute;n electr&oacute;nica sigue avanzando, ofreciendo herramientas cada vez m&aacute;s accesibles para la gesti&oacute;n de tr&aacute;mites de forma digital.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Molina]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/instalar-certificado-digital-movil-dni_1_12054094.html]]></guid>
      <pubDate><![CDATA[Mon, 17 Feb 2025 10:43:15 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c4356e29-07bf-4353-961b-649733f89bf3_16-9-discover-aspect-ratio_default_1111567.jpg" length="55429" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c4356e29-07bf-4353-961b-649733f89bf3_16-9-discover-aspect-ratio_default_1111567.jpg" type="image/jpeg" fileSize="55429" width="955" height="537"/>
      <media:title><![CDATA[Cómo instalar el certificado digital en tu móvil con tu DNI]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c4356e29-07bf-4353-961b-649733f89bf3_16-9-discover-aspect-ratio_default_1111567.jpg" width="955" height="537"/>
      <media:keywords><![CDATA[DNI electrónico,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Banco de España alerta de TrickMo, un 'malware' que se hace pasar por la pantalla de desbloqueo de tu móvil]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/funciona-trickmo-fraude-alerta-banco-espana-pasar-pantalla-desbloqueo-movil_1_11995827.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c9e139ec-c304-42b3-852f-44ee638fb270_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Banco de España alerta de TrickMo, un &#039;malware&#039; que se hace pasar por la pantalla de desbloqueo de tu móvil"></p><div class="subtitles"><p class="subtitle">Este software malicioso busca engañar a los usuarios para que revelen sus credenciales de acceso a servicios bancarios sin sospecharlo</p><p class="subtitle">Qué es Hacoo, cómo funcionan las tiendas de enlaces en redes sociales y por qué son tan populares entre los jóvenes
</p><p class="subtitle">Alerta por estafa: el mensaje de Temu que ofrece una “caja misteriosa” a cambio de rellenar una encuesta
</p></div><p class="article-text">
        El <a href="https://www.bde.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Banco de Espa&ntilde;a</a> ha emitido una advertencia sobre un sofisticado malware conocido como TrickMo, dise&ntilde;ado para infiltrarse en dispositivos m&oacute;viles y sustraer informaci&oacute;n bancaria confidencial. Este software malicioso se disfraza de pantalla de desbloqueo del tel&eacute;fono, enga&ntilde;ando a los usuarios para que revelen sus credenciales sin sospecharlo.
    </p><p class="article-text">
        TrickMo se propaga principalmente a trav&eacute;s de aplicaciones fraudulentas y enlaces enga&ntilde;osos. Una vez instalado en el dispositivo, el malware puede interceptar mensajes SMS, capturar credenciales bancarias y acceder sin autorizaci&oacute;n a las cuentas del usuario. Una de sus t&aacute;cticas m&aacute;s insidiosas es la creaci&oacute;n de una interfaz falsa que imita la pantalla de desbloqueo del m&oacute;vil, registrando los patrones o PINs que el usuario introduce, lo que permite a los ciberdelincuentes obtener acceso completo al dispositivo.
    </p><h2 class="article-text"><strong>Modus operandi de TrickMo</strong></h2><p class="article-text">
        Este malware opera de manera silenciosa y efectiva. Tras infiltrarse en el dispositivo, TrickMo solicita permisos de accesibilidad, lo que le permite realizar diversas acciones sin el conocimiento del usuario. Entre sus capacidades se incluyen:
    </p><div class="list">
                    <ul>
                                    <li><strong>Intercepci&oacute;n de mensajes SMS</strong>: Accede a los mensajes de texto, incluyendo aquellos que contienen c&oacute;digos de verificaci&oacute;n de un solo uso enviados por entidades bancarias.</li>
                                    <li><strong>Captura de credenciales bancarias</strong>: Mediante la superposici&oacute;n de pantallas de inicio de sesi&oacute;n falsas, TrickMo enga&ntilde;a al usuario para que introduzca sus datos bancarios, que luego son enviados a los atacantes.</li>
                                    <li><strong>Acceso remoto al dispositivo</strong>: Con los permisos obtenidos, el malware puede controlar el dispositivo de forma remota, permitiendo a los ciberdelincuentes realizar transacciones fraudulentas sin que el usuario lo note.</li>
                                    <li><strong>Simulaci&oacute;n de pantalla de desbloqueo</strong>: TrickMo muestra una pantalla de bloqueo falsa que imita a la original del dispositivo. Cuando el usuario introduce su PIN o patr&oacute;n de desbloqueo, el malware registra esta informaci&oacute;n y la env&iacute;a a los atacantes.</li>
                            </ul>
            </div><h2 class="article-text"><strong>Recomendaciones para protegerse</strong></h2><p class="article-text">
        Para mitigar el riesgo de infecci&oacute;n por TrickMo y otros malwares similares, se aconseja a los usuarios:
    </p><div class="list">
                    <ul>
                                    <li><strong>Descargar aplicaciones &uacute;nicamente de fuentes oficiales</strong>: Evitar instalar aplicaciones desde tiendas no oficiales o a trav&eacute;s de enlaces recibidos por mensajes o correos electr&oacute;nicos sospechosos.</li>
                                    <li><strong>Mantener el dispositivo actualizado</strong>: Instalar las &uacute;ltimas actualizaciones del sistema operativo y de las aplicaciones para corregir posibles vulnerabilidades.</li>
                                    <li><strong>Revisar los permisos de las aplicaciones</strong>: Antes de instalar una aplicaci&oacute;n, verificar los permisos que solicita y evaluar si son coherentes con su funcionalidad.</li>
                                    <li><strong>Activar la autenticaci&oacute;n en dos factores</strong>: Siempre que sea posible, habilitar esta medida de seguridad en las cuentas bancarias y otros servicios sensibles.</li>
                                    <li><strong>Ser cauteloso con enlaces y archivos adjuntos</strong>: No hacer clic en enlaces ni abrir archivos adjuntos de remitentes desconocidos o sospechosos.</li>
                                    <li><strong>Utilizar soluciones de seguridad</strong>: Instalar aplicaciones de seguridad confiables que puedan detectar y eliminar amenazas potenciales.</li>
                            </ul>
            </div><p class="article-text">
        La creciente sofisticaci&oacute;n de amenazas como TrickMo subraya la importancia de mantener pr&aacute;cticas de seguridad rigurosas en el uso de dispositivos m&oacute;viles. La vigilancia constante y la adopci&oacute;n de medidas preventivas son esenciales para proteger la informaci&oacute;n personal y financiera de posibles ataques. Ante cualquier sospecha de actividad maliciosa, se recomienda contactar de inmediato con la entidad bancaria y seguir sus instrucciones para salvaguardar las cuentas afectadas.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Molina]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/funciona-trickmo-fraude-alerta-banco-espana-pasar-pantalla-desbloqueo-movil_1_11995827.html]]></guid>
      <pubDate><![CDATA[Mon, 27 Jan 2025 14:27:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c9e139ec-c304-42b3-852f-44ee638fb270_16-9-discover-aspect-ratio_default_0.jpg" length="8662093" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c9e139ec-c304-42b3-852f-44ee638fb270_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="8662093" width="1200" height="675"/>
      <media:title><![CDATA[El Banco de España alerta de TrickMo, un 'malware' que se hace pasar por la pantalla de desbloqueo de tu móvil]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c9e139ec-c304-42b3-852f-44ee638fb270_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Aplicaciones móviles,Móviles,Ciberdelincuencia,Estafas,Ciberseguridad,Banco de España]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La investigación de la Policía y la Fiscalía rechaza que hubiera engaño del Parlamento andaluz con unos contratos]]></title>
      <link><![CDATA[https://www.eldiario.es/andalucia/investigacion-policia-fiscalia-rechaza-hubiera-engano-parlamento-andaluz-contratos_1_11555666.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d76bfa85-cb5c-44c5-9d92-1e4916b2216c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La investigación de la Policía y la Fiscalía rechaza que hubiera engaño del Parlamento andaluz con unos contratos"></p><div class="subtitles"><p class="subtitle">El Ministerio Público se apoya en el atestado policial del Grupo de Blanqueo de Capitales y Anticorrupción en Sevilla para archivar las diligencias abiertas por unas adjudicaciones</p><p class="subtitle">La Policía investiga si el Parlamento andaluz validó un informe para "engañar" a la Fiscalía y salvar un contrato a dedo
</p></div><p class="article-text">
        Segundo carpetazo a unas presuntas irregularidades en la adjudicaci&oacute;n de un par de contratos en el seno del Parlamento de Andaluc&iacute;a. La Fiscal&iacute;a de Sevilla ha archivado <a href="https://www.eldiario.es/andalucia/policia-investiga-si-parlamento-andaluz-valido-informe-enganar-fiscalia-salvar-contrato-dedo_1_11310425.html" data-mrf-recirculation="links-noticia" class="link">las diligencias abiertas</a> para investigar una denuncia contra el letrado mayor, el jefe del Servicio de Inform&aacute;tica y otros funcionarios de la C&aacute;mara auton&oacute;mica por un supuesto &ldquo;enga&ntilde;o&rdquo; a la propia Fiscal&iacute;a a la hora de justificar un par de adjudicaciones a dedo. El decreto de archivo considera que no hay indicios de il&iacute;cito penal ni anomal&iacute;as en sendas contrataciones del <a href="https://www.parlamentodeandalucia.es/webdinamica/portal-web-parlamento/inicio.do" target="_blank" data-mrf-recirculation="links-noticia" class="link">Parlamento de Andaluc&iacute;a </a>a una empresa inform&aacute;tica por un total de 350.000 euros.
    </p><p class="article-text">
        El Grupo de Blanqueo de Capitales y Anticorrupci&oacute;n de la Jefatura Superior de Polic&iacute;a de Andaluc&iacute;a Occidental ha estado investigando la denuncia durante varios meses, a requerimiento de la Fiscal&iacute;a de Sevilla, quien ahora invita a las personas denunciantes, anteriormente funcionarios en servicio activo del Parlamento de Andaluc&iacute;a, a acudir a un juzgado si insisten en que se ha producido alg&uacute;n tipo de irregularidad que merezca un reproche penal.
    </p><p class="article-text">
        La Fiscal&iacute;a Especial Contra la Corrupci&oacute;n y la Criminalidad Organizada hab&iacute;a remitido en octubre de 2023 el asunto al Ministerio P&uacute;blico en Sevilla. La denuncia estaba &iacute;ntimamente relacionada con&nbsp;<a href="https://www.eldiario.es/andalucia/parlamento-andaluz-logra-archivo-presunta-adjudicacion-dedo-informe-informaticos_1_10453920.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">unas diligencias de investigaci&oacute;n, tambi&eacute;n archivadas por la Fiscal&iacute;a de Sevilla en julio de 2023,</a>&nbsp;por unas presuntas irregularidades en materia de contrataci&oacute;n p&uacute;blica. C&oacute;mo se elabor&oacute; y gest&oacute; el principal informe que motiv&oacute; el archivo respecto al contrato negociado sin publicidad m&aacute;s goloso, de 263.000 euros, era lo que ahora trataban de determinar la Polic&iacute;a y la propia Fiscal&iacute;a pese a que aquella pormenorizada doble denuncia, principalmente de car&aacute;cter t&eacute;cnico, termin&oacute; archiv&aacute;ndose.
    </p><h2 class="article-text">C&oacute;digo fuente actualizado</h2><p class="article-text">
        Seg&uacute;n los denunciantes, en aquel caso, la Mesa de Contrataci&oacute;n habr&iacute;a aprobado la adjudicaci&oacute;n directa a Guadaltel en un procedimiento negociado sin publicidad por una supuesta ausencia de competencia por razones t&eacute;cnicas, ya que las aplicaciones objeto de ese contrato ya hab&iacute;an sido desarrolladas por Guadaltel y era la &uacute;nica empresa que conoc&iacute;a el c&oacute;digo fuente actualizado del Parlamento. Pese a que los denunciantes han sostenido que el c&oacute;digo fuente era accesible a todo el mundo, la Fiscal&iacute;a mantiene que dicha empresa era la &uacute;nica que dispon&iacute;a de dicho c&oacute;digo fuente actualizado.
    </p><p class="article-text">
        <a href="https://www.eldiario.es/andalucia/parlamento-andaluz-logra-archivo-presunta-adjudicacion-dedo-informe-informaticos_1_10453920.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Como ya confirmaron fuentes del Parlamento</a>, siete trabajadores del Servicio de Inform&aacute;tica elaboraron un informe sin que la C&aacute;mara lo pidiera. Dicho informe termin&oacute; siendo clave para que la Fiscal&iacute;a archivara la investigaci&oacute;n en primera instancia. Seg&uacute;n hab&iacute;an advertido los denunciantes, la Fiscal&iacute;a de Sevilla hab&iacute;a cerrado &ldquo;en falso&rdquo; la investigaci&oacute;n, &ldquo;haciendo pasar como independientes informes que vinieron del entorno del denunciado&rdquo; en primera instancia, esto es, del jefe del Servicio de Inform&aacute;tica.
    </p><p class="article-text">
        Cuando archiv&oacute; por primera vez el caso, el fiscal consider&oacute; que aquellos informes fueron &ldquo;emitidos por funcionarios p&uacute;blicos cuyos servicios se prestan en ese &aacute;mbito espec&iacute;fico y sobre cuya actuaci&oacute;n no existe en las actuaciones sombra de duda&rdquo;. Pero tanto el hecho de que &ldquo;todos los firmantes&rdquo; tuvieran &ldquo;dependencia jer&aacute;rquica y directa&rdquo; respecto al jefe de Inform&aacute;tica, y c&oacute;mo se produjeron los acontecimientos, que se detallaron en la nueva denuncia, les llevaron a presentar otro escrito ante la Fiscal&iacute;a que se ha vuelto a archivar.
    </p>]]></description>
      <dc:creator><![CDATA[Javier Ramajo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/andalucia/investigacion-policia-fiscalia-rechaza-hubiera-engano-parlamento-andaluz-contratos_1_11555666.html]]></guid>
      <pubDate><![CDATA[Mon, 02 Sep 2024 18:31:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d76bfa85-cb5c-44c5-9d92-1e4916b2216c_16-9-discover-aspect-ratio_default_0.jpg" length="183116" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d76bfa85-cb5c-44c5-9d92-1e4916b2216c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="183116" width="1200" height="675"/>
      <media:title><![CDATA[La investigación de la Policía y la Fiscalía rechaza que hubiera engaño del Parlamento andaluz con unos contratos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d76bfa85-cb5c-44c5-9d92-1e4916b2216c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Parlamento de Andalucía,Fiscalía,Contratación pública,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Salud culminará en tres años la actualización informática de Valdecilla y afirma que "se podía haber hecho antes"]]></title>
      <link><![CDATA[https://www.eldiario.es/cantabria/salud-culminara-tres-anos-actualizacion-informatica-valdecilla-afirma-podia-haber-hecho_1_11578426.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e13270e8-a5e8-4440-98db-cd5700102f6c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Salud culminará en tres años la actualización informática de Valdecilla y afirma que &quot;se podía haber hecho antes&quot;"></p><div class="subtitles"><p class="subtitle">El programa que en junio bloqueó el acceso a las historias clínicas de los pacientes y etiquetó como “fallecidos” a 255 estaba sin actualizar desde 2019 y todavía sigue obsoleto</p><p class="subtitle">Antecedentes - Reiniciar el 'cerebro informático' del Hospital Valdecilla tras el apagón que 'mató' pacientes cuesta 34 millones pendientes de ejecutar</p></div><p class="article-text">
        El Gobierno de Cantabria va a dedicar los tres a&ntilde;os que restan de legislatura a ir actualizando los sistemas inform&aacute;ticos del Hospital Valdecilla, ejecutando los lotes pendientes de ejecuci&oacute;n del programa DEVA, cuya fecha de contrataci&oacute;n se remonta a 2019, durante la gesti&oacute;n socialista de Sanidad, en que se diagn&oacute;stico la obsolescencia del sistema y se decidi&oacute; su sustituci&oacute;n paulatina.
    </p><p class="article-text">
        Seg&uacute;n ha informado el director general de Planificaci&oacute;n, Ordenaci&oacute;n y Salud Digital, Oscar Fern&aacute;ndez, no va a ser necesaria m&aacute;s inversi&oacute;n que los 34 millones de euros ya comprometidos para el recambio inform&aacute;tico del sistema b&aacute;sico del hospital y las diversas aplicaciones que gestionan historias cl&iacute;nicas, actividad quir&uacute;rgica y listas de espera, entre un amplio abanico de programas.
    </p><p class="article-text">
        El pasado 3 de junio, un fallo de un sistema inform&aacute;tico que llevaba a&ntilde;os sin actualizar <a href="https://www.eldiario.es/cantabria/apagon-dio-muertos-255-pacientes-hospital-valdecilla-certifica-sistema-informatico-obsoleto_1_11556179.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">bloque&oacute; durante cerca de dos d&iacute;as el acceso a las historias cl&iacute;nicas del centro sanitario y dio por fallecidos a 255 nuevos pacientes durante 90 minutos</a>. Su renovaci&oacute;n ya estaba prevista, pero su ejecuci&oacute;n fue postergada por otras necesidades consideradas m&aacute;s urgentes como la puesta a punto del gestor de la actividad quir&uacute;rgica, el programa Altamira de atenci&oacute;n al usuario o el gestor de las listas de espera. Al no actualizarse, el fallo del software obsoleto colaps&oacute; el sistema y las historias cl&iacute;nicas de los pacientes del hospital tuvieron que recuperarse de la copia de respaldo depositada en el Centro de Proceso de Datos del Hospital Sierrallana, inaugurado en 2023. 
    </p><p class="article-text">
        Pero la situaci&oacute;n no se ha solucionado ya que la actualizaci&oacute;n prevista todav&iacute;a no est&aacute; ejecutada. Seg&uacute;n Fern&aacute;ndez, se est&aacute; en proceso de ir renovando todos los lotes de aplicaciones pendientes de forma paulatina, con la vista puesta en que el sistema est&eacute; completamente remozado al final de legislatura.
    </p><p class="article-text">
        &ldquo;Ya en 2019 se decidi&oacute; hacer un contrato unificando el mantenimiento, que se llama DEVA, el cual tiene 18 lotes que afectan a todas las aplicaciones ya establecidas -ha explicado-. De ellos, el lote del sistema de informaci&oacute;n del hospital (denominado HIS SUN1) se va ejecutando, aunque tenemos tres a&ntilde;os por delante y otros dos de pr&oacute;rroga para ejecutarlos todos. A lo largo de estos tres a&ntilde;os iremos acometiendo de manera progresiva las actualizaciones&rdquo;.
    </p><p class="article-text">
        HIS SUN1 lleva sin actualizar desde 2019 y fue adquirido en 2002. &ldquo;Hace cinco a&ntilde;os ya se sab&iacute;a y no hab&iacute;a m&aacute;s v&iacute;a que sustituirlo. Ahora va a haber que cambiarlo&rdquo;, ha comentado en una referencia indirecta a los anteriores gestores socialistas.  Los &uacute;ltimos lotes adquiridos para el proyecto DEVA fueron adjudicados en diciembre de 2023. En total, la inversi&oacute;n comprometida asciende a 34 millones de euros. Se ha comenzado por renovar &ldquo;lo m&aacute;s urgente para los ciudadanos&rdquo; y a partir de ahora se acometer&aacute; la actualizaci&oacute;n del sistema que gestiona la base de datos.
    </p><p class="article-text">
        Los programas inform&aacute;ticos que hacen que funcione el hospital son realmente un ecosistema, cuyas partes se gestionaban de manera individual. Con DEVA se actualizar&aacute; y se har&aacute; m&aacute;s compatible entre s&iacute;, aunque &ldquo;se pod&iacute;a haber hecho antes&rdquo;, ha valorado el director general.
    </p>]]></description>
      <dc:creator><![CDATA[Javier Fernández Rubio]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cantabria/salud-culminara-tres-anos-actualizacion-informatica-valdecilla-afirma-podia-haber-hecho_1_11578426.html]]></guid>
      <pubDate><![CDATA[Thu, 08 Aug 2024 18:50:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e13270e8-a5e8-4440-98db-cd5700102f6c_16-9-discover-aspect-ratio_default_0.jpg" length="107597" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e13270e8-a5e8-4440-98db-cd5700102f6c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="107597" width="1200" height="675"/>
      <media:title><![CDATA[Salud culminará en tres años la actualización informática de Valdecilla y afirma que "se podía haber hecho antes"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e13270e8-a5e8-4440-98db-cd5700102f6c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Santander,Cantabria,Sanidad,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Reiniciar el 'cerebro informático' del Hospital Valdecilla tras el apagón que 'mató' pacientes cuesta 34 millones pendientes de ejecutar]]></title>
      <link><![CDATA[https://www.eldiario.es/cantabria/reiniciar-cerebro-informatico-hospital-valdecilla-apagon-mato-pacientes-cuesta-34-millones-pendientes-ejecutar_1_11575015.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d22dde6f-2958-4f72-b59d-7fb190cc60b5_16-9-discover-aspect-ratio_default_1100085.jpg" width="3548" height="1996" alt="Reiniciar el &#039;cerebro informático&#039; del Hospital Valdecilla tras el apagón que &#039;mató&#039; pacientes cuesta 34 millones pendientes de ejecutar"></p><div class="subtitles"><p class="subtitle">El proceso de 'apagado' mediante la sustitución de los viejos programas heredados del Insalud aún no ha concluido pese a que se resolvió a finales del año 2023 y sigue provocando problemas en el hospital</p><p class="subtitle">Antecedentes - El apagón que dio por muertos a 255 pacientes del Hospital Valdecilla certifica que su sistema informático está obsoleto</p></div><p class="article-text">
        Apagar y encender el 'cerebro inform&aacute;tico' del Hospital Universitario Marqu&eacute;s de Valdecilla de Santander no es algo sencillo y cuesta cerca de 34 millones de euros. El 'apag&oacute;n' inform&aacute;tico del pasado 3 de junio, que <a href="https://www.eldiario.es/cantabria/apagon-dio-muertos-255-pacientes-hospital-valdecilla-certifica-sistema-informatico-obsoleto_1_11556179.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">bloque&oacute; durante cerca de dos d&iacute;as el acceso a las historias cl&iacute;nicas del centro sanitario y dio por fallecidos a 255 nuevos pacientes durante 90 minutos</a>, est&aacute; en un proceso de renovaci&oacute;n por medio del denominado proyecto DEVA, contratado por el Servicio C&aacute;ntabro de Salud (SCS) el pasado a&ntilde;o, pero que todav&iacute;a no est&aacute; operativo al completo. 
    </p><p class="article-text">
        As&iacute;, el hospital a&uacute;n sigue operando con viejos programas heredados del Insalud, aunque cuenta con un nuevo Centro de Proceso de Datos (CPD) del Hospital de Sierrallana de Torrelavega, que permiti&oacute; ese aciago d&iacute;a restaurar el sistema de Valdecilla y recuperar los datos.
    </p><p class="article-text">
        El nuevo CPD de Sierrallana qued&oacute; listo para entrar en servicio en julio de 2023, hace un a&ntilde;o. Su funci&oacute;n es la de dar soporte a las &aacute;reas nuevas de Atenci&oacute;n Primaria, pero tambi&eacute;n &ldquo;alojar una copia de seguridad ['backup'] completa del CPD que tiene Valdecilla&rdquo;, <a href="https://www.cantabria.es/web/consejeria-de-sanidad/detalle/-/journal_content/56_INSTANCE_DETALLE/16413/30461057" target="_blank" data-mrf-recirculation="links-noticia" class="link">inform&oacute; en su d&iacute;a el entonces consejero de Sanidad, Ra&uacute;l Pesquera</a> (PSOE). Para este, el nuevo CPD proporciona &ldquo;un plus de ciberseguridad muy importante porque, si en alg&uacute;n momento se cae el sistema de informaci&oacute;n del hospital, estar&iacute;a disponible aqu&iacute;&rdquo;.
    </p><p class="article-text">
        La informaci&oacute;n de Valdecilla est&aacute;, de este modo, duplicada en Sierrallana, en un CPD que cost&oacute; 562.650 euros y est&aacute; instalado en la planta menos uno del edificio de Consultas. &ldquo;Ahora tenemos dos corazones funcionando al mismo tiempo, uno original y otro de 'backup', y en funci&oacute;n de las necesidades, se utilizar&aacute; uno u otro&rdquo;, se&ntilde;al&oacute; Pesquera durante una visita institucional realizada en junio de 2023, cuando ya era consejero en funciones.
    </p><p class="article-text">
        Esto es lo que presumiblemente ocurri&oacute; el pasado mes de junio, cuando el sistema inform&aacute;tico del Hospital Valdecilla colaps&oacute; y tuvo que ser reiniciado echando mano de una copia de respaldo con informaci&oacute;n de pacientes disponible en Sierrallana.
    </p><p class="article-text">
        El actual Gobierno de Cantabria presidido por Mar&iacute;a Jos&eacute; S&aacute;enz de Buruaga (PP) dio cuenta al Parlamento auton&oacute;mico de lo ocurrido y ech&oacute; la culpa a una millonaria inversi&oacute;n fallida de los anteriores gestores socialistas. Consultado por este medio, Ra&uacute;l Pesquera ha negado la mayor, recriminando al actual gestor del servicio privatizado de inform&aacute;tica [<a href="https://www.scsalud.es/detalle/-/journal_content/56_INSTANCE_DETALLE/16413/3238008" target="_blank" data-mrf-recirculation="links-noticia" class="link">Smart Hospital</a>] y a los actuales gestores pol&iacute;ticos del PP que no hayan puesto a punto todas las potencialidades de la inversi&oacute;n realizada. Asimismo, ha reconocido que el sistema base inform&aacute;tico, que data de 2002, est&aacute; &ldquo;obsoleto&rdquo; y deber&iacute;a ser &ldquo;apagado&rdquo;.
    </p><p class="article-text">
        &ldquo;Nunca se debi&oacute; dejar contratada toda la parte inform&aacute;tica a una empresa extranjera como es Ferrovial (<a href="https://www.eldiario.es/economia/calvino-comunica-pino-rechazo-traslado-ferrovial-paises-bajos_1_9993714.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">deslocaliz&oacute; su sede a Holanda en junio de 2023</a>), de la que siempre vamos a ser dependientes. Por otra parte, hemos hecho una inversi&oacute;n para 'redundar' [conjuntos de datos esenciales de un sistema inform&aacute;tico que existen de manera m&uacute;ltiple o se reparten en muchos servidores] todos los servicios y centros de datos, disponiendo de un centro propio en Sierrallana para el caso de que 'cayera' Valdecilla y no depender de Ferrovial&rdquo;, ha explicado en declaraciones a elDiario.es.
    </p><p class="article-text">
        &ldquo;Los contratos millonarios a los que hacen referencia son los que permiten la ampliaci&oacute;n y nuevo dise&ntilde;o de datos, sistemas, etc&eacute;tera. Se licitaron el a&ntilde;o pasado y es culpa suya y de su falta de diligencia que estemos como estamos. Si cualquier d&iacute;a se cae el sistema inform&aacute;tico no es porque no haya inversi&oacute;n o no est&eacute;n los aparatos en marcha o licitados, es porque no hay gente que est&eacute; realizando el proceso de integraci&oacute;n inform&aacute;tica y de 'apagar' lo viejo de 2002&rdquo;, ha replicado al PP.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/234f4330-ba5e-4ac8-bf3e-cfb7d1010098_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/234f4330-ba5e-4ac8-bf3e-cfb7d1010098_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/234f4330-ba5e-4ac8-bf3e-cfb7d1010098_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/234f4330-ba5e-4ac8-bf3e-cfb7d1010098_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/234f4330-ba5e-4ac8-bf3e-cfb7d1010098_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/234f4330-ba5e-4ac8-bf3e-cfb7d1010098_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/234f4330-ba5e-4ac8-bf3e-cfb7d1010098_source-aspect-ratio_default_0.jpg"
                    alt="El exvicepresidente socialista Pablo Zuloaga y el exconsejero de Sanidad Raúl Pesquera, en una visita al CPD de Sierrallana en junio de 2023."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                El exvicepresidente socialista Pablo Zuloaga y el exconsejero de Sanidad Raúl Pesquera, en una visita al CPD de Sierrallana en junio de 2023.                            </span>
                                    </figcaption>
            
                </figure><h2 class="article-text">Oracle, Altamira, Ticares y DEVA</h2><p class="article-text">
        El sistema inform&aacute;tico del Servicio C&aacute;ntabro de Salud (SCS), del que depende Valdecilla, est&aacute; constituido por m&uacute;ltiples aplicaciones interconectadas sobre un gestor de base de datos redundado de la empresa <a href="https://www.oracle.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Oracle</a>. Supuestamente, lo m&aacute;s probable que ocurriera el 3 de junio fuera un fallo de la base de Oracle, lo que habr&iacute;a afectado a las aplicaciones que gestionan el registro de pacientes Altamira HCE (un desarrollo de esta TIC posibilit&oacute; las teleconsultas por videoconferencia durante la pandemia), Ticares HIS [Sistema de Informaci&oacute;n Hospitalaria] y el HIS antiguo (un viejo 'superviviente' inform&aacute;tico que ya gener&oacute; m&uacute;ltiples quejas en el pasado por lo fallos de todo tipo que se produc&iacute;an, por ejemplo, a la hora de programar citas], llamado SUN1 en Valdecilla y HP HIS en Sierrallana y Laredo. 
    </p><p class="article-text">
        Reconocido como obsoleto es, as&iacute;, el antiguo HIS (SUN1 y HP HIS). Tanto Altamira HCE como Ticares HIS siguen evolucionando de manera continua, el primero con un cierto retraso (Valdecilla prioriz&oacute; mejorar en quir&oacute;fanos el Sipquir [Registro Quir&uacute;rgico Intraoperatorio]) y son los llamados a 'apagar' los HIS antiguos. Este proceso a&uacute;n no ha concluido, aunque est&aacute; contratado el proyecto DEVA de mantenimiento de aplicaciones para su culminaci&oacute;n.
    </p><p class="article-text">
        El contrato para el mantenimiento y desarrollo de las aplicaciones del Servicio C&aacute;ntabro de Salud, conocido como DEVA, fue resuelto parcialmente en septiembre de 2023, est&aacute; valorado en <a href="https://contrataciondelestado.es/wps/portal/!ut/p/b0/04_Sj9CPykssy0xPLMnMz0vMAfIjU1JTC3Iy87KtUlJLEnNyUuNzMpMzSxKTgQr0w_Wj9KMyU1zLcvQj081cvMqNXT2zDd1zC40MSysykhLDAm1t9Qtycx0B4uzUwQ!!/" target="_blank" data-mrf-recirculation="links-noticia" class="link">33,4 millones de euros</a> y ha sido adjudicado por lotes. Cuando est&eacute; terminado de implantar, el&nbsp;ecosistema inform&aacute;tico del Servicio C&aacute;ntabro de Salud, integrado por desarrollos a medida y productos de mercado, que da soporte a toda su actividad, alcanzar&aacute; la 'paz'.
    </p><p class="article-text">
        Hay tambi&eacute;n prevista una modernizaci&oacute;n del sistema-base de Oracle para el Centro de Datos de Valdecilla. Se trata de lo que se denomina un RAC [dos nodos redundantes capaces de solventar un fallo], que ya tiene contratado su BRS (Backup and Recovery System), un nodo gemelo, a ubicar en el nuevo Centro de Datos de Sierrallana. 
    </p><p class="article-text">
        Por &uacute;ltimo, hay tambi&eacute;n pendiente una actualizaci&oacute;n de los sistemas inform&aacute;ticos para la gesti&oacute;n econ&oacute;mica. Los actuales sistemas SUN3 y HP-HIS est&aacute;n en curso de ser sustituidos por la multinacional SAP, uno de los principales productores mundiales de software para gesti&oacute;n de procesos de negocio. Una vez que se complete todo el proceso, podr&aacute;n 'apagarse' los viejos sistemas heredados del Insalud.
    </p><p class="article-text">
        Los anteriores gestores socialistas consideran que el actual equipo de la Consejer&iacute;a de Salud, dirigido por C&eacute;sar Pascual (PP) y que han rehusado a contestar las preguntas de elDiario.es, a&uacute;n no ha culminado el proceso, pese a llevar un a&ntilde;o de mandato. A juicio del exconsejero Ra&uacute;l Pesquera, el 'apag&oacute;n' inform&aacute;tico de junio tiene claros responsables: el gestor Ferrovial y el PP, ya que el SCS tom&oacute; las decisiones necesarias en la anterior legislatura para alcanzar una soluci&oacute;n definitiva.
    </p>]]></description>
      <dc:creator><![CDATA[Javier Fernández Rubio]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cantabria/reiniciar-cerebro-informatico-hospital-valdecilla-apagon-mato-pacientes-cuesta-34-millones-pendientes-ejecutar_1_11575015.html]]></guid>
      <pubDate><![CDATA[Wed, 07 Aug 2024 19:50:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d22dde6f-2958-4f72-b59d-7fb190cc60b5_16-9-discover-aspect-ratio_default_1100085.jpg" length="2696998" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d22dde6f-2958-4f72-b59d-7fb190cc60b5_16-9-discover-aspect-ratio_default_1100085.jpg" type="image/jpeg" fileSize="2696998" width="3548" height="1996"/>
      <media:title><![CDATA[Reiniciar el 'cerebro informático' del Hospital Valdecilla tras el apagón que 'mató' pacientes cuesta 34 millones pendientes de ejecutar]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d22dde6f-2958-4f72-b59d-7fb190cc60b5_16-9-discover-aspect-ratio_default_1100085.jpg" width="3548" height="1996"/>
      <media:keywords><![CDATA[Cantabria,Valdecilla,Seguridad informática,Sanidad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Servicio de Salud de Castilla-La Mancha trabaja con empresas externas para recuperarse de la caída informática global]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-la-mancha/social/servicio-salud-castilla-mancha-trabaja-empresas-externas-recuperarse-caida-informatica-global_1_11539549.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/64d394a7-6f72-4d4c-ad61-df65bb5cb6f9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Servicio de Salud de Castilla-La Mancha trabaja con empresas externas para recuperarse de la caída informática global"></p><div class="subtitles"><p class="subtitle">Fuentes de la consejería confirman que "salvo rara excepción" todos los Puntos de Atención Continuada cuentan con "algún equipo" para trabajar</p><p class="subtitle">El Servicio de Salud de Castilla-La Mancha recupera el 61% de los equipos afectados por una caída informática global
</p></div><p class="article-text">
        El Servicio de Salud de Castilla-La Mancha sigue trabajando en recuperar la normalidad tras la ca&iacute;da inform&aacute;tica global sufrida el pasado viernes 19 de julio, provocada por una actualizaci&oacute;n de CrowdStrike, una empresa que proporciona servicios de ciberseguridad a Microsoft.
    </p><p class="article-text">
        Fueron algo m&aacute;s de 13.000 los equipos afectados, aunque durante la misma jornada del viernes se recuperaron m&aacute;s de 8.000. La situaci&oacute;n a&uacute;n no se ha normalizado completamente, se&ntilde;alan fuentes de la Consejer&iacute;a, que destacan que se ha buscado asesor&iacute;a de empresas externas para reforzar la recuperaci&oacute;n de los equipos. Durante el s&aacute;bado y el domingo se solucionaron los problemas de unos 2.000 puestos de trabajo, y todav&iacute;a quedan &ldquo;algo m&aacute;s&rdquo; de 1.900 pendientes de resolver. &ldquo;Se trata en su mayor&iacute;a de equipos que est&aacute;n en centros en los cuales los profesionales no tienen consulta todos los d&iacute;as o todas las semanas&rdquo;, afirman desde Sanidad. 
    </p><p class="article-text">
        Las mismas fuentes aseguran que salvo &ldquo;alguna rara excepci&oacute;n&rdquo; todos los Puntos de Atenci&oacute;n Continuada tienen &ldquo;alg&uacute;n equipo&rdquo; operativo para poder trabajar. &ldquo;Los profesionales de la Direcci&oacute;n General de Salud Digital han estado trabajando, incluso en fin de semana y periodo pleno vacacional, para recuperar todos los centros afectados lo antes posible&rdquo;, destacan. Desde la consejer&iacute;a esperan dar por concluido el incidente entre este lunes y martes.
    </p><h3 class="article-text">Afect&oacute; a los terminales del personal sanitario</h3><p class="article-text">
        &ldquo;El SESCAM est&aacute; literalmente en blanco. Es un caos&rdquo;, afirmaba a primera hora de la ma&ntilde;ana del pasado viernes una fuente desde un centro sanitario de Ciudad Real. El sindicato CSIF confirmaba que el sistema &ldquo;est&aacute; totalmente ca&iacute;do&rdquo;. Ana Isabel Fern&aacute;ndez, presidenta de CSIF Sanidad en Castilla-La Mancha, comentaba a media ma&ntilde;ana que &ldquo;en inform&aacute;tica nos dicen que se est&aacute; recuperando el sistema, pero que no descartan nuevas ca&iacute;das&rdquo;.
    </p><p class="article-text">
        Fuentes del servicio inform&aacute;tico del SESCAM han detallado a elDiarioclm.es que la incidencia ha afectado &ldquo;por hospitales de manera desigual. En el Hospital de Ciudad Real hay parte del servicio de urgencias o de quir&oacute;fano sin equipos inform&aacute;ticos. Por suerte tenemos sistemas de contingencia&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioclm.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-la-mancha/social/servicio-salud-castilla-mancha-trabaja-empresas-externas-recuperarse-caida-informatica-global_1_11539549.html]]></guid>
      <pubDate><![CDATA[Mon, 22 Jul 2024 08:13:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/64d394a7-6f72-4d4c-ad61-df65bb5cb6f9_16-9-discover-aspect-ratio_default_0.jpg" length="1424795" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/64d394a7-6f72-4d4c-ad61-df65bb5cb6f9_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1424795" width="1200" height="675"/>
      <media:title><![CDATA[El Servicio de Salud de Castilla-La Mancha trabaja con empresas externas para recuperarse de la caída informática global]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/64d394a7-6f72-4d4c-ad61-df65bb5cb6f9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Sanidad,Castilla-La Mancha,Sanidad Castilla-La Mancha,Sescam,Informáticos,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Varios servicios de salud autonómicos afectados por la caída informática global vuelven a la normalidad]]></title>
      <link><![CDATA[https://www.eldiario.es/sociedad/servicios-salud-autonomicos-afectados-caida-informatica-microsoft_1_11534890.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d8d3e583-1b4b-413d-960b-ca97242a03b5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Varios servicios de salud autonómicos afectados por la caída informática global vuelven a la normalidad"></p><div class="subtitles"><p class="subtitle">Los problemas se han detectado en centralitas y equipos informáticos de Catalunya, Euskadi, Galicia, Castilla-La Mancha y Aragón</p><p class="subtitle">Compañías de todo el mundo sufren una caída informática por un problema en Microsoft
</p></div><p class="article-text">
        Los fallos en el software de seguridad CrowdStrike con el que trabaja el sistema operativo Windows, de Microsoft, han afectado a los sistemas inform&aacute;ticos de varios servicios de salud auton&oacute;micos. La ca&iacute;da inform&aacute;tica se not&oacute; en las <a href="https://www.eldiario.es/economia/aena-avisa-posibles-retrasos-debido-incidencia-sistema-informatico_1_11534841.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">operaciones aeroportuarias</a>, empresas de transportes, energ&eacute;ticas y de banca de varios pa&iacute;ses. En cuanto a la afectaci&oacute;n de los servicios de salud, los fallos se han detectado en centralitas y equipos inform&aacute;ticos de Catalunya, Euskadi, Galicia, Castilla-La Mancha y Arag&oacute;n. La mayor&iacute;a han recuperado la normalidad pasado el mediod&iacute;a.
    </p><p class="article-text">
        En Catalunya, el departamento de  Emergencias hab&iacute;a detectado problemas en el servicio telef&oacute;nico '#061 Salut Respon' y durante la ma&ntilde;ana pidi&oacute; que solo se llamase al 061 y al 112 para urgencias m&eacute;dicas. A primera hora de la tarde el conseller de Salut, Manel Balcells, ha anunciado que el servicio volv&iacute;a a la normalidad.
    </p><p class="article-text">
        En Euskadi, la sociedad inform&aacute;tica del Gobierno vasco (EJIE) admiti&oacute; <a href="https://www.eldiario.es/euskadi/gobierno-vasco-constata-colapso-microsoft-afectado-70-equipos-osakidetza_1_11534887.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una afecci&oacute;n en el &ldquo;70%&rdquo; de sus equipos</a>, m&aacute;s de 25.000. Ello inclu&iacute;a tambi&eacute;n a Osakidetza (Servicio Vasco de Salud) y otros servicios b&aacute;sicos.&nbsp;A las 9.45 horas la afecci&oacute;n se hab&iacute;a reducido ya al 50%. Con todo, destaron que &ldquo;11.000 equipos no han tenido ning&uacute;n problema en ning&uacute;n momento&rdquo;. &ldquo;No hay ning&uacute;n problema de seguridad&rdquo;, abundaron tambi&eacute;n desde el entorno de EJIE.
    </p><p class="article-text">
        Los fallos tambi&eacute;n han afectado <a href="https://www.eldiario.es/castilla-la-mancha/social/servicio-salud-castilla-mancha-afectado-caida-informatica-relacionada-microsoft_1_11534880.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">al Servicio de Salud de Castilla-La Mancha (SESCAM)</a>. &ldquo;El SESCAM est&aacute; literalmente en blanco. Es un caos&rdquo;, afirmabaa media ma&ntilde;ana una fuente desde un centro sanitario de Ciudad Real.  El sindicato CSIF en Castilla-La Mancha confirm&oacute; que el sistema estaba &ldquo;totalmente ca&iacute;do,&nbsp;lo que supone citaciones, consultas o historiales&rdquo;, pero ya apuntaban a mediod&iacute;a a que poco a poco se estaba recuperando. &ldquo;Se empieza a acceder a algunos terminales&rdquo;, se&ntilde;alaron.
    </p><p class="article-text">
        Ya en la tarde de este viernes, se daba a conocer que han sido algo m&aacute;s de 13.000 los equipos afectados, de los que pasadas las seis de la tarde del viernes, se hab&iacute;an recuperado m&aacute;s de 8.000 y quedaban pendientes unos 4.000 en los que &ldquo; habr&aacute; que trabajar de manera m&aacute;s espec&iacute;fica&rdquo;.&nbsp;
    </p><p class="article-text">
        En su hom&oacute;logo gallego, el Servizo Galego de Sa&uacute;de (SERGAS), <a href="https://www.eldiario.es/galicia/servizo-galego-saude-sergas-resulta-afectado-caida-informatica-general_1_11534929.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la incidencia ha complicado el acceso de los facultativos a las historias cl&iacute;nicas de los pacientes</a>, as&iacute; como la comunicaci&oacute;n de los archivos m&eacute;dicos con las farmacias para las dispensaci&oacute;n de recetas. El sistema IANUS, que proporciona servicios inform&aacute;ticos a la administraci&oacute;n sanitaria gallega, dejaron de funcionar.
    </p><p class="article-text">
        En <a href="https://www.eldiario.es/aragon/servicio-aragones-salud-ve-afectado-fallo-informatico-global_1_11535262.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el caso de Arag&oacute;n</a>, se han priorizado las actuaciones en el SALUD y alrededor de las 09:00 ya se hab&iacute;a recuperado de forma generalizada el sistema inform&aacute;tico de la red de Atenci&oacute;n Primaria (centros de salud); el Hospital de Alca&ntilde;iz ya funcionaba con normalidad a partir de las 10:00 y el de Huesca a partir de las 10:30.&nbsp;
    </p><p class="article-text">
        Seg&uacute;n ha informado el Gobierno de Arag&oacute;n, no ha habido retrasos en la actividad quir&uacute;rgica, en urgencias o en las UCIs, que han funcionado sin problemas. S&iacute; que se ha registrado alg&uacute;n retraso en los laboratorios, los tratamientos ambulatorios o en determinadas consultas.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/sociedad/servicios-salud-autonomicos-afectados-caida-informatica-microsoft_1_11534890.html]]></guid>
      <pubDate><![CDATA[Fri, 19 Jul 2024 08:14:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d8d3e583-1b4b-413d-960b-ca97242a03b5_16-9-discover-aspect-ratio_default_0.jpg" length="411264" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d8d3e583-1b4b-413d-960b-ca97242a03b5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="411264" width="1200" height="675"/>
      <media:title><![CDATA[Varios servicios de salud autonómicos afectados por la caída informática global vuelven a la normalidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d8d3e583-1b4b-413d-960b-ca97242a03b5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Informática,Microsoft,Seguridad informática,Sanidad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Supremo confirma la condena del informático que sembró el "caos" en el Banco Santander con un ciberataque]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/supremo-confirma-condena-informatico-sembro-caos-banco-santander-ciberataque_1_11211839.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Supremo confirma la condena del informático que sembró el &quot;caos&quot; en el Banco Santander con un ciberataque"></p><div class="subtitles"><p class="subtitle">Los jueces declaran firme su condena de tres años de cárcel por instalar un software malicioso "bomba lógica" que activó después de ser despedido y que inutilizó más de 3.000 ordenadores y 800 sucursales del banco durante casi una semana en 2017</p><p class="subtitle">Archivo - Tres años de cárcel a un exinformático del Santander que bloqueó 3.000 ordenadores tras ser despedido</p></div><p class="article-text">
        El <a href="https://www.eldiario.es/temas/tribunal-supremo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tribunal Supremo</a> ha sentenciado que un inform&aacute;tico tendr&aacute; que entrar en prisi&oacute;n por paralizar durante una semana el <a href="https://www.eldiario.es/temas/banco-santander/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Banco Santander</a> con un ciberataque denominado &ldquo;bomba l&oacute;gica&rdquo; despu&eacute;s de que en 2017 su empresa, una subcontrata de la entidad, decidiera &ldquo;prescindir de sus servicios&rdquo;. Los jueces, seg&uacute;n ha sabido elDiario.es, han <a href="https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">confirmado su condena de tres a&ntilde;os de c&aacute;rcel</a> por causar el &ldquo;caos&rdquo; en el banco de Ana Patricia Bot&iacute;n, un ataque inform&aacute;tico que tumb&oacute; 3.178 ordenadores de 839 oficinas y m&aacute;s de un centenar de puestos de caja durante casi una semana. 
    </p><p class="article-text">
        El caso, <a href="https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">tal y como revel&oacute; este peri&oacute;dico</a>, se remonta a marzo de 2017. El acusado trabajaba como inform&aacute;tico y administrador de red en la ciudad financiera del Banco Santander en Boadilla del Monte, a trav&eacute;s de la subcontrata Norma 4 Servicios Inform&aacute;ticos que a su vez prestaba servicios para Produban, empresa del propio banco. Uno de los primeros d&iacute;as de ese mes cre&oacute; en el sistema interno del banco lo que se conoce como una &ldquo;bomba l&oacute;gica&rdquo;: un <a href="https://www.eldiario.es/temas/ciberataques/" target="_blank" data-mrf-recirculation="links-noticia" class="link">c&oacute;digo malicioso</a> que se inscribe en secreto en una red inform&aacute;tica a la espera de su activaci&oacute;n en un momento espec&iacute;fico para da&ntilde;ar el sistema. 
    </p><p class="article-text">
        Ese momento lleg&oacute; unas semanas m&aacute;s tarde. La &ldquo;bomba l&oacute;gica&rdquo;, seg&uacute;n declaran probado en firme los tribunales, fue activada y sembr&oacute; lo que el propio Tribunal Supremo define como el &ldquo;caos&rdquo; en el Banco Santander: seis d&iacute;as con 3.178 ordenadores inutilizados, 839 oficinas pr&aacute;cticamente bloqueadas y m&aacute;s de un centenar de cajeros autom&aacute;ticos afectados. Los peritos del proceso judicial cifraron el perjuicio al banco en 292.237,86 euros. 
    </p><p class="article-text">
        Los hechos probados de las resoluciones del caso explican por qu&eacute; este inform&aacute;tico decidi&oacute; llevarse por delante el sistema inform&aacute;tico de uno de los bancos m&aacute;s grandes del mundo: la empresa hab&iacute;a &ldquo;prescindido de sus servicios&rdquo;. &ldquo;Por ello&rdquo;, dice el Supremo, instal&oacute; la &ldquo;bomba l&oacute;gica&rdquo; que estall&oacute; con toda su fuerza d&iacute;as despu&eacute;s en las tripas de la entidad. &Eacute;l siempre ha alegado que no fue despedido sino que fue trasladado a otro banco, el BBVA, y que no ten&iacute;a motivos para perpetrar ninguna venganza. 
    </p><p class="article-text">
        En un primer momento la Audiencia Provincial de Madrid le impuso un a&ntilde;o y nueve meses de prisi&oacute;n, condena que no hubiera implicado su entrada obligatoria en la c&aacute;rcel, pero el Tribunal Superior de Justicia aument&oacute; la sanci&oacute;n a tres a&ntilde;os de presidio, lo que s&iacute; puede llevar a su encarcelamiento obligatorio al haber sido confirmada recientemente por el Tribunal Supremo. 
    </p><p class="article-text">
        Tres a&ntilde;os de c&aacute;rcel y una multa de casi 100.000 euros, con su entonces empresa respondiendo de forma subsidiaria de una indemnizaci&oacute;n de 33.000 euros al Santander por los perjuicios causados. En su recurso, entre otros argumentos, el inform&aacute;tico afirmaba que &eacute;l &ldquo;no ganaba nada con el sabotaje&rdquo; y el Supremo contesta: &ldquo;Fue el recurrente quien instal&oacute; una bomba l&oacute;gica en el sistema del banco&rdquo;.
    </p><h3 class="article-text">Comit&eacute; de crisis en Boadilla</h3><p class="article-text">
        A lo largo del juicio, la jefa de seguridad de la empresa del Santander explic&oacute; que esa ma&ntilde;ana &ldquo;se detect&oacute; que tres mil y pico ordenadores de m&aacute;s de 800 oficinas no arrancaban&rdquo; y que se convoc&oacute; un &ldquo;comit&eacute; de crisis&rdquo;. La conclusi&oacute;n que sacaron fue que el condenado introdujo la &ldquo;bomba l&oacute;gica&rdquo; a trav&eacute;s de la m&aacute;quina de salto. Todo el ataque hab&iacute;a partido de un fichero de Excel y el inform&aacute;tico, despu&eacute;s, intent&oacute; borrar su rastro. 
    </p><p class="article-text">
        En su &uacute;ltimo recurso ante el Supremo, el inform&aacute;tico condenado alegaba, entre otras cosas, que no exist&iacute;an pruebas de que &eacute;l hubiera suplantado a otro usuario dentro del sistema para cubrir sus pasos, que es &ldquo;extra&ntilde;o&rdquo; que ninguna imagen de las c&aacute;maras de seguridad de la ciudad financiera del banco acredite que &eacute;l estaba all&iacute;, que &eacute;l &ldquo;no ganaba nada con el sabotaje&rdquo; y que, finalmente, todo era una investigaci&oacute;n &ldquo;manipulada&rdquo; por la empresa del Santander &ldquo;con el fin de evadir sus responsabilidades en el fallo de seguridad, intentando encontrar r&aacute;pidamente un culpable, fuese quien fuese&rdquo;.&nbsp;
    </p><p class="article-text">
        El Supremo contesta que la velocidad para &ldquo;encontrar al culpable del caos ocasionado&rdquo; no exclu&iacute;a &ldquo;la posible responsabilidad de la empresa y de sus sistemas inform&aacute;ticos&rdquo;. El condenado fue &ldquo;la &uacute;nica persona&rdquo; que estuvo ese d&iacute;a en las instalaciones seg&uacute;n los registros y aunque alegue que no fue despedido de Norma 4 s&iacute; lo fue de Produban, la empresa del banco, &ldquo;pasando a prestar servicios en BBVA&rdquo;. 
    </p><p class="article-text">
        Los jueces no dudan de su culpabilidad: &ldquo;Fue el recurrente quien instal&oacute; una bomba l&oacute;gica en el sistema del banco, que determin&oacute; que el d&iacute;a 21 de marzo de 2017 se produjera la inhabilitaci&oacute;n e inutilizaci&oacute;n de forma simult&aacute;nea de 3.168 equipos inform&aacute;ticos del Banco de Santander en toda Espa&ntilde;a provocando la falta de operatividad de los equipos afectados entre los d&iacute;as 21 a 27 de marzo y afectando a la actividad de 839 oficinas&rdquo;, resume la sentencia. 
    </p><p class="article-text">
        Parte del debate procede de cuando el Tribunal Superior de Madrid <a href="https://www.eldiario.es/economia/tres-anos-carcel-exinformatico-santander-bloqueo-3-000-ordenadores-despedido_1_8723518.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">aument&oacute; su condena hasta los tres a&ntilde;os de c&aacute;rcel</a> al aplicar una versi&oacute;n m&aacute;s grave del delito de da&ntilde;os inform&aacute;ticos, al entender que us&oacute; un programa inform&aacute;tico espec&iacute;fico para reventar la red de ordenadores de las sucursales del Banco Santander. El Supremo, en la sentencia firme del caso, avala esta consideraci&oacute;n. 
    </p><p class="article-text">
        &ldquo;El concepto de bomba l&oacute;gica proviene del t&eacute;rmino en ingl&eacute;s LogicBomb, y no es sino un programa inform&aacute;tico (un conjunto de l&iacute;neas de c&oacute;digo) que se instala en una computadora y permanece oculto hasta cumplirse una o m&aacute;s condiciones preprogramadas para entonces ejecutar una acci&oacute;n. Es un programa maligno que se activa al momento de realizar una acci&oacute;n&rdquo;. 
    </p><p class="article-text">
        Concluyen los jueces, por tanto, que el m&eacute;todo que us&oacute; este inform&aacute;tico &ldquo;integra sin lugar a duda la modalidad agravada&rdquo; del C&oacute;digo Penal para este tipo de delitos. 
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Pozas]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/supremo-confirma-condena-informatico-sembro-caos-banco-santander-ciberataque_1_11211839.html]]></guid>
      <pubDate><![CDATA[Sun, 17 Mar 2024 21:20:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" length="2820259" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2820259" width="1200" height="675"/>
      <media:title><![CDATA[El Supremo confirma la condena del informático que sembró el "caos" en el Banco Santander con un ciberataque]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3238e835-ddfe-4362-98a5-e5711d590704_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Banco Santander,Hackers,Virus,Informática,Informáticos,Delitos informáticos,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Ayuntamiento de Mora comunica una brecha de seguridad ante la Agencia de Protección de Datos]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-la-mancha/provincias/toledo/ayuntamiento-mora-comunica-brecha-seguridad-agencia-proteccion-datos_1_11212223.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/36362cb9-9775-4295-8b95-8822329e144a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Ayuntamiento de Mora comunica una brecha de seguridad ante la Agencia de Protección de Datos"></p><div class="subtitles"><p class="subtitle">El alcalde Emilio Bravo lo califica de “inaudito y extremadamente grave”. Al parecer un usuario utilizó el consultor que impartió formación a los trabajadores municipales sobre gestión documental y accedió a "gran cantidad de expedientes de la administración electrónica municipal" </p><p class="subtitle">Hemeroteca - La empresa GEACAM restablece su sistema operativo tras el hackeo sufrido a finales de septiembre
</p></div><p class="article-text">
        El Ayuntamiento de Mora ha detectado un &ldquo;acceso no autorizado&rdquo; a una &ldquo;gran cantidad de expedientes de la administraci&oacute;n electr&oacute;nica municipal&rdquo; utilizando de manera fraudulenta un usuario interno del programa inform&aacute;tico que usa este pueblo toledano para la gesti&oacute;n de expedientes.
    </p><p class="article-text">
        El Consistorio lo ha comunicado ya a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos. Fue el pasado 8 de marzo cuando, seg&uacute;n ha dado a conocer el Ayuntamiento, tuvo lugar una reuni&oacute;n en la que participaron trabajadores del &aacute;rea de inform&aacute;tica, de la secretar&iacute;a municipal y representantes del equipo de gobierno moracho, para trasladarle a su delegado de Protecci&oacute;n de Datos (DPD) la documentaci&oacute;n y datos t&eacute;cnicos sobre la detecci&oacute;n por parte del Consistorio de un acceso a gran cantidad de expedientes electr&oacute;nicos municipales no autorizados.
    </p><p class="article-text">
        T&eacute;cnicos municipales han comprobado, que estos accesos se est&aacute;n produciendo con un usuario que utiliz&oacute; el consultor que imparti&oacute; formaci&oacute;n a los trabajadores municipales cuando se implantaron los programas de gesti&oacute;n documental necesarios para la administraci&oacute;n digital, &ldquo;un usuario que podr&iacute;a <em>a priori</em> acceder a todos los contenidos&rdquo;.
    </p><h3 class="article-text">&ldquo;Es inaudito y extremadamente grave&rdquo;</h3><p class="article-text">
        El alcalde de Mora, Emilio Bravo, ha calificado este suceso como &ldquo;inaudito y extremadamente grave&rdquo;. Bravo dio orden a los servicios municipales para que bloqueasen dicho acceso y recabase toda la informaci&oacute;n t&eacute;cnica necesaria para esclarecer este asunto, e indica que &ldquo;en este asunto vamos a llegar hasta las &uacute;ltimas consecuencias&rdquo; porque, a&ntilde;ade, &ldquo;no voy a permitir que la intimidad de mis vecinos sea violada&rdquo;, asevera contundente el alcalde.
    </p><p class="article-text">
        El regidor moracho informa que &ldquo;ya se ha informado de la brecha a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos&rdquo; y que, &ldquo;al no poderse notificar a cada uno de los posibles afectados por este tratamiento il&iacute;cito de sus datos personales, seg&uacute;n establece la legislaci&oacute;n vigente&rdquo; (art&iacute;culo 34.3 del Reglamento 2016/679 del Parlamento Europeo y del Consejo), &ldquo;se ha hecho p&uacute;blico un edicto para informar a todos vecinos a trav&eacute;s de la p&aacute;gina web, tabl&oacute;n de anuncios f&iacute;sico y el de la Sede Electr&oacute;nica Municipal&rdquo;, informa el regidor moracho.&nbsp;
    </p><h3 class="article-text">Se pondr&aacute; en conocimiento de la autoridad judicial</h3><p class="article-text">
        Bravo ha indicado que ya tienen recabada toda la informaci&oacute;n y documentaci&oacute;n t&eacute;cnica necesaria y que actualmente est&aacute;n a la espera de varios informes explicativos o aclaratorios para, que los servicios jur&iacute;dico municipales, den traslado y lo pongan en conocimiento de la autoridad judicial &ldquo;para que se identifique al autor o autores de este uso fraudulento o suplantaci&oacute;n de identidad para acceder a multitud de expedientes municipales&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n han tomado otras decisiones para mejorar y aumentar la seguridad de la red de trabajo municipal para que sean aplicadas de manera urgente, como el establecimiento de una doble autenticaci&oacute;n para el acceso de los diferentes usuarios del sistema y programas de la administraci&oacute;n digital municipal.
    </p><p class="article-text">
        Tambi&eacute;n se informar&aacute; e impartir&aacute; la formaci&oacute;n necesaria sobre seguridad y protecci&oacute;n de datos a todos los trabajadores, para que conozcan la normativa en materia de Protecci&oacute;n de Datos, as&iacute; como los riesgos y responsabilidades derivadas de la misma ante este tipo de actuaciones beligerantes.
    </p><p class="article-text">
        Adem&aacute;s, se establecer&aacute; un procedimiento de seguridad para intentar evitar episodios similares en un futuro.&nbsp;
    </p><p class="article-text">
        Seg&uacute;n el informe del delegado de Protecci&oacute;n de Datos municipal, &ldquo;si se determina y/o aclara la autor&iacute;a de estos hechos, el autor o autores, estar&iacute;a incumpliendo de forma clara y premeditada el art&iacute;culo 5.1 letra A del Reglamento 2016/679&rdquo;, un hecho grave que puede acarrear consecuencias&nbsp;tanto administrativas como penales.
    </p><p class="article-text">
        &ldquo;Si alg&uacute;n posible afectado desea solicitar m&aacute;s informaci&oacute;n o ejercer alg&uacute;n derecho, puede dirigirse al Ayuntamiento y solicitar por escrito lo que considere en el SAC- Ventanilla &Uacute;nica Municipal&rdquo;, ha concluido Emilio Bravo.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioclm.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-la-mancha/provincias/toledo/ayuntamiento-mora-comunica-brecha-seguridad-agencia-proteccion-datos_1_11212223.html]]></guid>
      <pubDate><![CDATA[Thu, 14 Mar 2024 09:12:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/36362cb9-9775-4295-8b95-8822329e144a_16-9-discover-aspect-ratio_default_0.jpg" length="75380" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/36362cb9-9775-4295-8b95-8822329e144a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="75380" width="1200" height="675"/>
      <media:title><![CDATA[El Ayuntamiento de Mora comunica una brecha de seguridad ante la Agencia de Protección de Datos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/36362cb9-9775-4295-8b95-8822329e144a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ayuntamientos,Seguridad informática,Toledo,Agencia Española de Protección de Datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Objetivo: evitar que una inteligencia artificial diseñe un virus devastador para la humanidad]]></title>
      <link><![CDATA[https://www.eldiario.es/sociedad/evitar-inteligencia-artificial-disene-virus-devastador-humanidad_1_10904453.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5e692314-ce5a-4ef4-978d-2ba07171d968_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Objetivo: evitar que una inteligencia artificial diseñe un virus devastador para la humanidad"></p><div class="subtitles"><p class="subtitle">Expertos y autoridades se movilizan ante la irrupción de las redes neuronales en el campo de la biología sintética, una tecnología que podría facilitar el desarrollo de biomoléculas que amenacen la salud global</p><p class="subtitle">Hemeroteca - Un nuevo paso hacia la vida artificial: crean una levadura con más de la mitad de su genoma sintético</p></div><p class="article-text">
        Imagine que tomamos el argumento de las pel&iacute;culas <em>Terminator</em> y <em>Contagio </em>y los combinamos en una sola trama apocal&iacute;ptica. El resultado ser&iacute;a una ficci&oacute;n en la que una inteligencia artificial (IA) dise&ntilde;a un nuevo virus letal que pone a la humanidad contra las cuerdas. Esta posibilidad, que hace unos a&ntilde;os habr&iacute;a sonado estramb&oacute;tica hasta para un t&iacute;tulo de serie Z, empieza a preocupar seriamente a autoridades y expertos. El motivo es que los nuevos modelos de inteligencia artificial son capaces de hacer algo que parec&iacute;a imposible: dise&ntilde;ar nuevas prote&iacute;nas que funcionan y que podr&iacute;an servir tanto para curar enfermedades como para matar a millones de personas.
    </p><p class="article-text">
        La velocidad con la que ha avanzado el uso de redes neuronales en biotecnolog&iacute;a ha obligado a convocar varias conferencias de bioseguridad y a proponer nuevas regulaciones. En Estados Unidos se ha puesto en marcha la tramitaci&oacute;n de la&nbsp;<a href="https://www.markey.senate.gov/imo/media/doc/securing_gene_synthesis_act_-_071823pdf.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Ley de Seguridad de S&iacute;ntesis de Genes</em></a><em>,</em> que obligar&aacute; a las empresas a implementar <a href="https://www.vox.com/future-perfect/2023/7/27/23808920/gene-dna-synthesis-biotechnology-pandemic-viruses-twist-bioscience-pathogens-ginkgo-bioworks" target="_blank" rel="nofollow" data-mrf-recirculation="links-noticia" class="link">protocolos de detecci&oacute;n</a> del uso indebido de estos productos de biolog&iacute;a sint&eacute;tica, mientras que la Uni&oacute;n Europea &ndash;a pesar de su avanzada legislaci&oacute;n sobre IA&ndash; <a href="https://www.euronews.com/next/2023/12/14/brussels-should-know-ai-assisted-bioterrorism-is-a-risk-worth-considering" target="_blank" rel="nofollow" data-mrf-recirculation="links-noticia" class="link">se est&aacute; quedando atr&aacute;s a la hora de tomar medidas</a>, aunque empieza a recopilar informes para regularlo.
    </p><p class="article-text">
        <a href="https://synbio.upf.edu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marc G&uuml;ell</a>, experto en Biolog&iacute;a Sint&eacute;tica de la Universidad Pompeu Fabra (UPF), es miembro del grupo de trabajo de an&aacute;lisis de riesgos biotecnol&oacute;gicos de la UE que elabora uno de estos documentos. &ldquo;Esto se ha discutido claramente y se ha puesto el &eacute;nfasis en la interacci&oacute;n de IA y biotecnolog&iacute;a&rdquo;, informa a <a href="http://elDiario.es" target="_blank" data-mrf-recirculation="links-noticia" class="link">elDiario.es</a>. &ldquo;Y nos han hecho trabajar bastante r&aacute;pido, as&iacute; que supongo que tienen intenci&oacute;n de ponerse las pilas&rdquo;. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Se ha puesto el énfasis en la interacción de IA y biotecnología y nos han hecho trabajar bastante rápido, así que supongo que tienen intención de ponerse las pilas</p>
                <div class="quote-author">
                        <span class="name">Marc Güell</span>
                                        <span>—</span> Experto en Biología Sintética de la Universidad Pompeu Fabra y miembro del grupo de análisis de riesgos biotecnológicos de la UE
                      </div>
          </div>

  </blockquote><p class="article-text">
        El laboratorio de G&uuml;ell trabaja dise&ntilde;ando estas prote&iacute;nas y secuencias de ADN, por lo que conoce bien los mecanismos y los posibles riesgos. &ldquo;Hasta ahora los bi&oacute;logos sint&eacute;ticos nos inspir&aacute;bamos en la naturaleza y b&aacute;sicamente reutiliz&aacute;bamos cosas que ya exist&iacute;an&rdquo;, explica. &ldquo;Pero ahora por primera vez s&iacute; que tenemos la capacidad de generar prote&iacute;nas sint&eacute;ticas que cumplen con la biolog&iacute;a pero no existen, con un sistema parecido a ChatGPT, que hace frases sint&eacute;ticas que no ha hecho ning&uacute;n humano pero cumplen las reglas de la sem&aacute;ntica&rdquo;.&nbsp;
    </p><p class="article-text">
        El especialista se refiere a sistemas como <a href="https://www.ncbi.nlm.nih.gov/pmc/articles/PMC9329459/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ProtGPT2</a>, que ya se usa para el dise&ntilde;o experimental de prote&iacute;nas y est&aacute; encabezando una revoluci&oacute;n biotecnol&oacute;gica. &ldquo;Siempre se dice que un ingeniero aeron&aacute;utico dise&ntilde;a un avi&oacute;n y vuela; en biolog&iacute;a no pod&iacute;amos hacer esto, hay que probar y probar&rdquo;, relata G&uuml;ell. &ldquo;Pero, claro, con este ChatGPT que <em>habla [idioma] prote&iacute;na </em>empieza a parecer posible, y de hecho es algo que estamos haciendo en el laboratorio y que va a llegar&rdquo;. Y esta posibilidad que abre la tecnolog&iacute;a de &ldquo;inventar&rdquo; una nueva biolog&iacute;a tiene unos riesgos impl&iacute;citos aterradores.&nbsp;
    </p><h3 class="article-text">Los riesgos reales</h3><p class="article-text">
        &iquest;De qu&eacute; peligros estamos hablando? &ldquo;Si tuviera que hacer un r&aacute;nking de riesgos &mdash;indica G&uuml;ell&mdash; pondr&iacute;a arriba del todo la posibilidad de hacer virus, un covid sint&eacute;tico m&aacute;s sofisticado, por ejemplo, o con partes m&aacute;s sofisticadas. Esto no s&eacute; si puede pasar ma&ntilde;ana, en un a&ntilde;o o en tres, pero claramente es algo que no est&aacute; muy lejos a nivel de t&eacute;cnica&rdquo;. &ldquo;Estamos hablando de la posibilidad de dise&ntilde;ar, por ejemplo, una mol&eacute;cula que interfiera con la cadena respiratoria de las mitocondrias (nuestra gasolina, la fuente de energ&iacute;a) o una mol&eacute;cula que interfiera con la comunicaci&oacute;n sin&aacute;ptica entre neuronas, como hacen los gases nerviosos como el gas sar&iacute;n, ser&iacute;an venenos peligros&iacute;simos y toxiqu&iacute;simos que provocar&iacute;an la muerte por colapso de forma inmediata&rdquo;, enumera <a href="https://montoliu.naukas.com/author/montoliublog/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lluis Montoliu</a>, genetista e investigador del CNB-CSIC.&nbsp;
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Si tuviera que hacer un ránking de riesgos pondría arriba del todo la posibilidad de hacer virus, un covid sintético más sofisticado. Es algo que no está muy lejos a nivel de técnica</p>
                <div class="quote-author">
                        <span class="name">Marc Güell</span>
                                        <span>—</span> Experto en Biología Sintética de la Universidad Pompeu Fabra (UPF)
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Si t&uacute; puedes seleccionar prote&iacute;nas o, mejor dicho, secuencias gen&eacute;ticas de ADN que codifiquen eventualmente para prote&iacute;nas que tengan una finalidad beneficiosa, &iquest;por qu&eacute; no pensar que lo mismo lo puedes hacer para generar una prote&iacute;na que sea una enzima clave que rompa una ruta metab&oacute;lica y cause un estropicio celular y que sea absolutamente t&oacute;xica?&rdquo;, insiste Montoliu. &ldquo;&iquest;O sintetizar una mol&eacute;cula que bloquee alg&uacute;n receptor de membrana y que, en lugar de curar o de facilitar o mejorar la vida para los enfermos de una determinada enfermedad, lo que haga es provocar esa enfermedad o incluso provocar la muerte?&rdquo;. &ldquo;Despu&eacute;s del covid, ha quedado claro que el potencial destructivo de la biolog&iacute;a es indudable&rdquo;, a&ntilde;ade G&uuml;ell. &ldquo;Hemos tenido millones de muertos por un trozo de ARN dando vueltas por el mundo&rdquo;.&nbsp;
    </p><h3 class="article-text">La &lsquo;caja de Pandora&rsquo;</h3><p class="article-text">
        Todos estos escenarios que parecen fantasiosos y catastrofistas se convirtieron en una posibilidad real en 2020, cuando dos investigadores de la empresa <em>Collaborations Pharmaceuticals</em>, Sean Ekins y Fabio Urbina, se preguntaron qu&eacute; pasar&iacute;a si pon&iacute;an a la inteligencia artificial a trabajar para el mal. Para ello, tomaron la red neuronal MegaSyn, que estaban utilizando para dise&ntilde;ar f&aacute;rmacos, y cambiaron un solo par&aacute;metro: en lugar de buscar productos que no da&ntilde;aran la salud humana, probaron qu&eacute; pasaba si le ped&iacute;an a la IA que <a href="https://www.nature.com/articles/s42256-022-00465-9" target="_blank" data-mrf-recirculation="links-noticia" class="link">seleccionara las combinaciones t&oacute;xicas</a>. En solo unos minutos, y con un ordenador de sobremesa, la IA les arroj&oacute; una lista de 40.000 mol&eacute;culas que eran tan t&oacute;xicas o m&aacute;s que el <a href="https://es.wikipedia.org/wiki/VX" target="_blank" data-mrf-recirculation="links-noticia" class="link">compuesto VX</a>, uno de los m&aacute;s letales que se ha sintetizado nunca.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">En una hora, los chatbots sugirieron cuatro posibles patógenos pandémicos e identificaron protocolos para iniciar una pandemia</p>
          </div>

  </blockquote><p class="article-text">
        M&aacute;s recientemente, en junio de 2023, un equipo del MIT encabezado por <a href="https://en.wikipedia.org/wiki/Kevin_M._Esvelt" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kevin M. Esvelt</a> encarg&oacute; a un grupo de estudiantes no cient&iacute;ficos que investigaran si se podr&iacute;a solicitar a un modelo de lenguaje LLM, como ChatGPT, que les ayudara a provocar una pandemia.&nbsp;&ldquo;En una hora, los chatbots sugirieron cuatro posibles pat&oacute;genos pand&eacute;micos, explicaron c&oacute;mo se pueden generar a partir de ADN sint&eacute;tico utilizando gen&eacute;tica inversa, proporcionaron los nombres de empresas de s&iacute;ntesis de ADN que probablemente no examinar&iacute;an los pedidos, identificaron protocolos detallados y c&oacute;mo solucionarlos&rdquo;, explicaron los investigadores en su <a href="https://arxiv.org/abs/2306.03809" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo con los resultados</a>. Acababan de demostrar que los modelos como ChatGPT no solo pueden dise&ntilde;ar prote&iacute;nas, sino que a nivel de usuario pueden guiar la actuaci&oacute;n de alguien que desee aplicar estas mol&eacute;culas para hacer da&ntilde;o.&nbsp;
    </p><h3 class="article-text">Un registro del material sint&eacute;tico</h3><p class="article-text">
        En un <a href="https://www.science.org/doi/10.1126/science.ado1671" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo editorial</a> publicado recientemente en la revista <em>Science</em>, dos grandes nombres de la biotecnolog&iacute;a &ndash;el bioqu&iacute;mico <a href="https://en.wikipedia.org/wiki/David_Baker_(biochemist)" target="_blank" data-mrf-recirculation="links-noticia" class="link">David Baker</a> y el genetista <a href="https://es.wikipedia.org/wiki/George_Church" target="_blank" data-mrf-recirculation="links-noticia" class="link">George Church</a>&ndash; abordan la posibilidad de que estas herramientas se utilicen con malas intenciones y apuntan a posibles soluciones. En el texto, Baker y Church ponen el foco en que &ldquo;esta tecnolog&iacute;a es vulnerable al mal uso y a la producci&oacute;n de agentes biol&oacute;gicos peligrosos&rdquo; y proponen &ldquo;una pol&iacute;tica de detecci&oacute;n y registro de todas las secuencias gen&eacute;ticas sintetizadas&rdquo;. Se trata, en definitiva, de que las principales empresas que son capaces de sintetizar estas mol&eacute;culas les coloquen una especie de &ldquo;marca de agua&rdquo; que sirva para identificar el origen de posibles malos usos y que funcione como barrera disuasoria para quienes quieran utilizarlas con malas intenciones.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c7338d03-9e2a-4382-b736-6de28eadbf6e_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c7338d03-9e2a-4382-b736-6de28eadbf6e_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c7338d03-9e2a-4382-b736-6de28eadbf6e_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c7338d03-9e2a-4382-b736-6de28eadbf6e_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c7338d03-9e2a-4382-b736-6de28eadbf6e_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c7338d03-9e2a-4382-b736-6de28eadbf6e_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c7338d03-9e2a-4382-b736-6de28eadbf6e_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Manejo de muestras peligrosas en un laboratorio."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Manejo de muestras peligrosas en un laboratorio.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Como recuerdan Baker y Church, las empresas de este sector siguen de forma voluntaria la regulaci&oacute;n propuesta por el <a href="https://genesynthesisconsortium.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Consorcio Internacional de S&iacute;ntesis Gen&eacute;tica</a> (IGSC) desde 2004. Esto se traduce en que, cuando reciben un encargo para sintetizar una mol&eacute;cula, lo contrastan con una base de datos para descartar que se trate de un agente peligroso. Ahora mismo, explica G&uuml;ell, la s&iacute;ntesis de genes est&aacute; muy centralizada en unos pocos productores, alrededor de una decena de empresas en Asia y EEUU. &ldquo;Y son ellas las que act&uacute;an de filtro, cuando les mandas secuencias y quieres sintetizar un gen, ellos lo miran y contrastan con sus bases de datos y si sale una posible toxina, un virus o algo sospechoso, no lo sintetizan y te piden explicaciones&rdquo;, confirma.&nbsp;
    </p><p class="article-text">
        Los autores de este art&iacute;culo editorial proponen ir m&aacute;s all&aacute; y sistematizar un registro para la creaci&oacute;n de todo material sint&eacute;tico, una medida que no ser&aacute; suficiente para impedir el mal uso de esta tecnolog&iacute;a, a juicio de G&uuml;ell. &ldquo;Yo, personalmente, veo muy dif&iacute;cil de implementar el control&rdquo;, afirma. &ldquo;Creo que hay que ir en la direcci&oacute;n que apuntan, porque no veo otra manera de que esta tecnolog&iacute;a se canalice para un uso no malicioso, pero es verdad que es muy dif&iacute;cil, porque &iquest;c&oacute;mo vamos a convencer a todas las empresas que venden estas herramientas de que cumplan las normas? Adem&aacute;s, tambi&eacute;n se venden sintetizadores de ADN m&aacute;s sencillos, y con ellos un ingeniero bien equipado y con un presupuesto puede hacer cosas&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Una solución sería que todas las secuencias generadas por IA incorporaran un código específico y único cuando son sintetizadas</p>
                <div class="quote-author">
                        <span class="name">Gemma Marfany</span>
                                        <span>—</span> Catedrática de Genética de la Universidad de Barcelona (UB)
                      </div>
          </div>

  </blockquote><p class="article-text">
        Para <a href="https://www.bioeticayderecho.ub.edu/es/gemma-marfany" target="_blank" data-mrf-recirculation="links-noticia" class="link"><span class="highlight" style="--color:#f7f7fa;">Gemma Marfany</span></a>, catedr&aacute;tica de Gen&eacute;tica de la Universidad de Barcelona (UB), la soluci&oacute;n de un registro obligatorio tiene sentido. &ldquo;Para garantizar la bioseguridad de estas mol&eacute;culas y su trazabilidad, una soluci&oacute;n ser&iacute;a que todas las secuencias generadas por IA incorporaran un c&oacute;digo espec&iacute;fico y &uacute;nico cuando son sintetizadas, y que todas est&eacute;n registradas en repositorios obligatorios&rdquo;, afirma. &ldquo;Pero si no s&eacute; de la existencia de estas secuencias, dif&iacute;cilmente el hecho de que las deposite en una base de datos me va a permitir asociarlas con peligro si no es que voluntariamente quien las haya creado las deposita con una etiqueta y alerta al resto de las personas&rdquo;, advierte Montoliu. &ldquo;Esperar que todo el mundo vaya a seguir por el camino recto, y que nadie vaya a utilizarlo mal, probablemente sea una ingenuidad&rdquo;.
    </p><p class="article-text">
        <a href="https://es.wikipedia.org/wiki/Alfonso_Valencia" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alfonso Valencia</a>, director del departamento de Ciencias de la Vida en el Centro Nacional de Supercomputaci&oacute;n de Barcelona y del Instituto Nacional de Bioinform&aacute;tica, es m&aacute;s optimista y cree, como dicen los autores del art&iacute;culo, que &ldquo;la complejidad biol&oacute;gica hace que sea muy improbable que se pueda crear un agente peligroso en un solo intento&rdquo;. A su juicio, hoy por hoy no hay un escenario real para que esto sea posible. &ldquo;El bioterrorismo como en las pel&iacute;culas no es factible en la realidad &ndash;subraya&ndash;, pero s&iacute; es necesario ajustar las medidas que ya existen&rdquo;.&nbsp;
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">El bioterrorismo como en las películas no es factible en la realidad, pero sí es necesario ajustar las medidas que ya existen</p>
                <div class="quote-author">
                        <span class="name">Alfonso Valencia</span>
                                        <span>—</span> Director del departamento de Ciencias de la Vida en el Centro Nacional de Supercomputación de Barcelona y del Instituto Nacional de Bioinformática
                      </div>
          </div>

  </blockquote><p class="article-text">
        Uno de los riesgos de los que m&aacute;s se ha hablado es la posibilidad de sintetizar una prote&iacute;na parecida a la <em>spike</em> del SARS-CoV-2, recuerda, pero por fortuna los nuevos m&eacute;todos de IA permiten predecir y sintetizar nuevas prote&iacute;nas, pero no dotarlas de propiedades espec&iacute;ficas. &ldquo;Es decir, a d&iacute;a de hoy no es posible sintetizar una nueva prote&iacute;na que funcione como la prote&iacute;na de <em>spike</em> sin parecerse a ella&rdquo;, sentencia. &ldquo;Al menos no con los m&eacute;todos conocidos y sin una gran inversi&oacute;n combinando computaci&oacute;n y experimentaci&oacute;n&rdquo;. 
    </p><p class="article-text">
        El problema que queda por resolver, advierte Valencia, es c&oacute;mo se detectar&aacute; el nivel de peligrosidad de nuevas construcciones que no se parezcan a nada conocido. &ldquo;El argumento de Baker y Church, que me parece acertado, es que el propio hecho de registrar las construcciones disminuir&aacute; el riesgo, adem&aacute;s de hacer posible trazar el origen de las construcciones&rdquo;. En cualquier caso, concluye, est&aacute; claro que&nbsp;se debe continuar trabajando para evitar este tipo de escenarios.
    </p>]]></description>
      <dc:creator><![CDATA[Antonio Martínez Ron]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/sociedad/evitar-inteligencia-artificial-disene-virus-devastador-humanidad_1_10904453.html]]></guid>
      <pubDate><![CDATA[Thu, 08 Feb 2024 21:56:18 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5e692314-ce5a-4ef4-978d-2ba07171d968_16-9-discover-aspect-ratio_default_0.jpg" length="757527" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5e692314-ce5a-4ef4-978d-2ba07171d968_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="757527" width="1200" height="675"/>
      <media:title><![CDATA[Objetivo: evitar que una inteligencia artificial diseñe un virus devastador para la humanidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5e692314-ce5a-4ef4-978d-2ba07171d968_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Inteligencia artificial,Biotecnología,Genética,Edición genética,Seguridad informática,Virus,Pandemia,Salud]]></media:keywords>
    </item>
  </channel>
</rss>
