<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Ciberataques]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/ciberataques/]]></link>
    <description><![CDATA[elDiario.es - Ciberataques]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1008408/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Las llamadas comerciales deberán utilizar obligatoriamente el prefijo 400 desde octubre]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/llamadas-comerciales-deberan-utilizar-obligatoriamente-prefijo-400-octubre_1_13146825.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d0a2fbcd-aa10-464a-b4eb-6ac6a4a8ce3f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las llamadas comerciales deberán utilizar obligatoriamente el prefijo 400 desde octubre"></p><div class="subtitles"><p class="subtitle"> El Gobierno aprueba una nueva norma que también obliga a las operadoras a permitir que sus clientes restrinjan totalmente cualquier contacto comercial vinculado a estos números</p><p class="subtitle">Adiós al email sospechoso: las llamadas de voz ganan terreno como la técnica favorita para atacar empresas</p></div><p class="article-text">
        El Ministerio para la Transformaci&oacute;n Digital ha aprobado una orden ministerial que impide realizar <a href="https://www.eldiario.es/tecnologia/empresa-tres-subcontratas-multa-llegan-molestas-llamadas-publicitarias_1_9307984.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cualquier comunicaci&oacute;n comercial telef&oacute;nica</a> a trav&eacute;s de n&uacute;meros que no comiencen por el prefijo 400. La medida, que forma parte del Plan Antiestafas, fija octubre como fecha l&iacute;mite para que las operadoras bloqueen cualquier intento de contacto publicitario que no utilice esta nueva numeraci&oacute;n.
    </p><p class="article-text">
        &ldquo;En el d&iacute;a de hoy hemos publicado en el BOE una instrucci&oacute;n que va a obligar a que todas las operadoras telef&oacute;nicas obliguen a todas las empresas a hacer las llamadas comerciales, siempre con un n&uacute;mero 400&rdquo;, ha detallado el ministro &Oacute;scar L&oacute;pez este martes en un evento de AMETIC, la patronal tecnol&oacute;gica. &ldquo;Esta medida entrar&aacute; en vigor a partir de octubre y por lo tanto, todos los ciudadanos que sepan que a partir de octubre solo podr&aacute;n recibir llamadas comerciales que entren de un n&uacute;mero 400 y el resto ser&aacute;n bloqueadas&rdquo;.
    </p><p class="article-text">
        Los nuevos n&uacute;meros 400 ser&aacute;n unidireccionales. Esto significa que los ciudadanos podr&aacute;n recibir la comunicaci&oacute;n, pero el sistema les impedir&aacute; devolver la llamada a ese mismo n&uacute;mero. Con esta restricci&oacute;n, el Gobierno busca neutralizar las estafas de rellamada, en las que los <a href="https://www.eldiario.es/temas/ciberdelincuencia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ciberdelincuentes intentan que la v&iacute;ctima</a> contacte con n&uacute;meros de tarificaci&oacute;n especial dej&aacute;ndole un gancho en un primer contacto.
    </p><p class="article-text">
        Adem&aacute;s de la imposici&oacute;n del nuevo prefijo, las operadoras de telecomunicaciones tambi&eacute;n deber&aacute;n permitir que sus clientes restrinjan totalmente cualquier contacto comercial vinculado a los n&uacute;meros 400. 
    </p><h2 class="article-text">Registro de nombres contra el fraude por SMS</h2><p class="article-text">
        El paquete de medidas tambi&eacute;n incluye la mensajer&iacute;a m&oacute;vil. Con el objetivo de frenar las <a href="https://www.eldiario.es/extremadura/sociedad/banco-debera-devolver-15-000-euros-cliente-caceres-enganado-sms-llamadas-parecian-entidad_1_12794766.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">suplantaciones de identidad de empresas e instituciones a trav&eacute;s de SMS</a>, la Comisi&oacute;n Nacional de los Mercados y la Competencia (CNMC) crear&aacute; un registro oficial donde todos los organismos deber&aacute;n inscribir los c&oacute;digos alfanum&eacute;ricos que utilizan como remitentes.
    </p><p class="article-text">
        &ldquo;A partir de junio, se acabaron los SMS suplantando la personalidad de compa&ntilde;&iacute;as&rdquo;, ha afirmado L&oacute;pez, se&ntilde;alando que el objetivo es conseguir que &ldquo;solamente las empresas y las entidades que est&eacute;n en ese registro de la CNMC podr&aacute;n hacer esos env&iacute;os masivos&rdquo;. A partir del 7 de junio, las operadoras tienen la orden de bloquear cualquier mensaje cuyo remitente no figure en esta base de datos verificada.
    </p><p class="article-text">
        Estas medidas se suman a un protocolo previo que, desde marzo de 2025, proh&iacute;be el uso de numeraci&oacute;n m&oacute;vil para servicios de atenci&oacute;n al cliente, obligando al uso de n&uacute;meros cortos, fijos locales o rangos gratuitos (800 y 900).
    </p><p class="article-text">
        El ministro ha defendido que esas primeras medidas han servico para frenar millones de contactos publicitarios y estafas. &ldquo;Con las medidas que hemos puesto hasta ahora, hemos conseguido bloquear ya 192 millones de llamadas y 17 millones de SMS&rdquo;. Seg&uacute;n datos del sector, compa&ntilde;&iacute;as como Telef&oacute;nica interceptan actualmente cerca de 500.000 llamadas fraudulentas cada d&iacute;a antes de que lleguen al terminal del usuario final.
    </p><p class="article-text">
        La nueva normativa se aplicar&aacute; a todas las compa&ntilde;&iacute;as, con la &uacute;nica excepci&oacute;n de las peque&ntilde;as operadoras de luz, gas y tel&eacute;fono que posean menos de un 5% de cuota de mercado, cuenten con menos de 250 trabajadores o facturen menos de 50 millones de euros anuales. En caso de incumplimiento tras la entrada en vigor, los ciudadanos podr&aacute;n denunciar directamente ante la Oficina de Atenci&oacute;n al Usuario de Telecomunicaciones (OAUT) o la CNMC. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/llamadas-comerciales-deberan-utilizar-obligatoriamente-prefijo-400-octubre_1_13146825.html]]></guid>
      <pubDate><![CDATA[Thu, 16 Apr 2026 08:31:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d0a2fbcd-aa10-464a-b4eb-6ac6a4a8ce3f_16-9-discover-aspect-ratio_default_0.jpg" length="2620504" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d0a2fbcd-aa10-464a-b4eb-6ac6a4a8ce3f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2620504" width="1200" height="675"/>
      <media:title><![CDATA[Las llamadas comerciales deberán utilizar obligatoriamente el prefijo 400 desde octubre]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d0a2fbcd-aa10-464a-b4eb-6ac6a4a8ce3f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Ministerio para la Transformación Digital,Óscar López,phishing,Fraude,Ciberataques,Ciberseguridad,Telecomunicaciones,Protección de datos,Publicidad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/roban-datos-personales-bancarios-millon-socios-gimnasios-basic-fit_1_13138769.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit"></p><div class="subtitles"><p class="subtitle">La sustracción afecta a clientes de la cadena en España, Francia, Alemania y Países Bajos e incluye datos de identificación, números de cuenta y sobre las membresías y visitas a los centros deportivos</p><p class="subtitle">Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas
</p></div><p class="article-text">
        La cadena de gimnasios Basic-Fit ha sufrido un robo de la informaci&oacute;n que afecta a aproximadamente un mill&oacute;n de sus socios en Europa. Entre los afectados hay clientes de sus gimnasios en Espa&ntilde;a, Francia, Alemania y Pa&iacute;ses Bajos. Los datos sustra&iacute;dos incluyen nombres y apellidos, direcciones, correos electr&oacute;nicos, n&uacute;meros de tel&eacute;fono, fechas de nacimiento, n&uacute;meros de cuenta bancaria e informaci&oacute;n sobre su membres&iacute;a y consumo, seg&uacute;n ha informado Basic-Fit a las v&iacute;ctimas a trav&eacute;s de correo electr&oacute;nico.
    </p><p class="article-text">
        &ldquo;Concretamente, incluye el tipo de membres&iacute;a, el saldo de pagos, el n&uacute;mero de pase de Basic-Fit, un identificador interno, los horarios y clubs de tus visitas recientes&rdquo;, desglosa la empresa sobre este &uacute;ltimo punto. Los ciberdelincuentes tambi&eacute;n han accedido al tipo de dispositivo que los socios utilizaron para validar esas &uacute;ltimas visitas, como por ejemplo la marca del tel&eacute;fono. Las contrase&ntilde;as del servicio no se han visto afectadas, seg&uacute;n la comunicaci&oacute;n.
    </p><p class="article-text">
        El acceso a los datos se produjo el pasado 8 de abril en el sistema encargado de registrar las visitas de los socios a los centros deportivos. El operador, que presta servicio a m&aacute;s de 4,5 millones de clientes en seis pa&iacute;ses europeos, ha detallado que sus herramientas de monitorizaci&oacute;n detectaron la intrusi&oacute;n y bloquearon el acceso. El sistema que gestiona su modelo de franquicias en otros pa&iacute;ses europeos opera de manera independiente y no se ha visto afectado por la filtraci&oacute;n.
    </p><p class="article-text">
        &ldquo;Los hackers encontraron una vulnerabilidad en la seguridad de nuestro sistema&rdquo;, ha explicado un portavoz de Basic-Fit a elDiario.es. &ldquo;La solucionamos minutos despu&eacute;s de detectar la brecha. Lamentablemente, la seguridad 100% no existe, tal y como confirma el NCSC (la agencia nacional de ciberseguridad del Reino Unido), que aconseja a las empresas que trabajen en su resiliencia&rdquo;, a&ntilde;aden las mismas fuentes: &ldquo;Los hackers no se han puesto en contacto con nosotros y, por lo que sabemos, los datos no se han publicado en ning&uacute;n lugar&rdquo;.
    </p><h2 class="article-text">Ataques de suplantaci&oacute;n de identidad</h2><p class="article-text">
        La empresa comunica a los afectados que no es &ldquo;necesario&rdquo; que tomen &ldquo;ninguna medida inmediata&rdquo;. No obstante, avisa que deben tener &ldquo;cuidado con los posibles intentos de phishing&rdquo;, una modalidad de ataque en la que los ciberdelincuentes suplantan la identidad de empresas e instituciones para ganarse la confianza de las v&iacute;ctimas y robar sus datos financieros o su dinero.
    </p><p class="article-text">
        La acumulaci&oacute;n de datos personales como las sustra&iacute;das en este tipo de incidentes, como cuentas bancarias, n&uacute;meros de tel&eacute;fono y fechas de nacimiento, facilita el dise&ntilde;o de los ganchos para enga&ntilde;ar al objetivo. Los ciberdelincuentes utilizan detalles espec&iacute;ficos como nombres completos o registros de actividad para generar un &ldquo;sesgo de autoridad&rdquo; y <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una sensaci&oacute;n de urgencia</a> que impida que sospeche de la interacci&oacute;n.
    </p><p class="article-text">
        Adem&aacute;s, el volumen de informaci&oacute;n filtrada permite la profesionalizaci&oacute;n de las estafas <a href="https://www.eldiario.es/economia/siete-personas-detenidas-explotar-humillar-trabajadores-extranjeros-call-centers-madrid-fuenlabrada_1_13129328.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">mediante centros de llamadas,</a> donde los datos son vendidos a terceros o empleados para cometer fraudes financieros posteriores.
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/roban-datos-personales-bancarios-millon-socios-gimnasios-basic-fit_1_13138769.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Apr 2026 12:33:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" length="190205" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="190205" width="1200" height="675"/>
      <media:title><![CDATA[Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/09f0b83a-b00c-47ab-b441-8397c54f9f73_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Gimnasios,Ciberataques,phishing,Hackeo,Ciberseguridad,Protección de datos,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Método LAP: así funciona la técnica que recomienda la Policía para evitar las estafas por teléfono, paso a paso]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/metodo-recomienda-policia-evitar-estafas-telefono-paso-paso_1_13137701.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/aaf4b02e-8419-4ca1-af3e-d87328944d2a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Método LAP: así funciona la técnica que recomienda la Policía para evitar las estafas por teléfono, paso a paso"></p><div class="subtitles"><p class="subtitle">Ante contactos telefónicos inesperados, se recomienda una serie de acciones para identificar engaños mediante la comprobación del número, la identidad del interlocutor y el motivo real de la llamada</p><p class="subtitle">Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas</p></div><p class="article-text">
        Recibir llamadas desde n&uacute;meros desconocidos forman parte de la rutina diaria de muchas personas, pero en algunos casos esconden intentos de fraude. En los &uacute;ltimos a&ntilde;os, este tipo de estafas se ha extendido aprovechando la facilidad con la que se puede contactar con cualquier persona a trav&eacute;s del tel&eacute;fono m&oacute;vil. Los delincuentes utilizan estrategias cada vez m&aacute;s elaboradas para generar confianza, desde aparentar ser una empresa conocida hasta simular situaciones urgentes que requieren una respuesta inmediata.
    </p><p class="article-text">
        El problema no est&aacute; solo en la llamada en s&iacute;, sino en c&oacute;mo se gestiona ese primer contacto. En muchos casos, la persona que recibe la comunicaci&oacute;n no dispone de tiempo para comprobar la informaci&oacute;n y act&uacute;a de forma r&aacute;pida ante la presi&oacute;n. Ese margen reducido de reacci&oacute;n es precisamente lo que buscan quienes est&aacute;n detr&aacute;s de este tipo de enga&ntilde;os, ya que facilita que se compartan datos personales o bancarios sin verificar previamente su uso.
    </p><p class="article-text">
        Para intentar reducir este riesgo, la Polic&iacute;a Nacional ha reforzado sus mensajes de prevenci&oacute;n con recomendaciones concretas que pueden aplicarse en el d&iacute;a a d&iacute;a. Entre ellas destaca el m&eacute;todo LAP, una pauta sencilla que propone analizar cada llamada en tres pasos antes de decidir c&oacute;mo actuar. Su objetivo es introducir un filtro b&aacute;sico que permita identificar se&ntilde;ales de alerta y evitar decisiones impulsivas ante contactos inesperados.
    </p><h2 class="article-text">M&eacute;todo LAP: c&oacute;mo aplicarlo paso a paso</h2><p class="article-text">
        El m&eacute;todo LAP se basa en tres acciones: localizar, autor y prop&oacute;sito. Estas fases permiten evaluar una llamada desde distintos &aacute;ngulos antes de decidir c&oacute;mo actuar.
    </p><p class="article-text">
        <strong>Paso 1. Localizaci&oacute;n </strong>
    </p><p class="article-text">
        El primer paso,&nbsp;localizaci&oacute;n, consiste en revisar el n&uacute;mero que aparece en pantalla antes de responder. La recomendaci&oacute;n es fijarse especialmente en el prefijo. En Espa&ntilde;a, los n&uacute;meros nacionales comienzan por +34, por lo que cualquier llamada con un prefijo distinto puede ser motivo de precauci&oacute;n si no se espera contacto desde el extranjero. Los intentos de fraude suelen utilizar numeraciones internacionales o combinaciones que imitan tel&eacute;fonos locales para generar confianza. Por ello, si no existe relaci&oacute;n con el pa&iacute;s de origen o no se espera ninguna llamada, lo m&aacute;s prudente es no responder.
    </p><p class="article-text">
        <strong>Paso 2: Autor&iacute;a</strong>
    </p><p class="article-text">
        El segundo paso,&nbsp;autor, se aplica en caso de haber contestado. En este punto, la clave es comprobar qui&eacute;n est&aacute; al otro lado de la l&iacute;nea. Para hacerlo, se puede pedir alg&uacute;n dato que permita confirmar la identidad del interlocutor. Si la persona no puede acreditar qui&eacute;n es o afirma representar a una entidad con la que no existe relaci&oacute;n, la recomendaci&oacute;n es finalizar la llamada. Esta verificaci&oacute;n resulta especialmente relevante en un contexto en el que la suplantaci&oacute;n de identidad es una t&eacute;cnica frecuente.
    </p><p class="article-text">
        <strong>Paso 3: Prop&oacute;sito</strong>
    </p><p class="article-text">
        El tercer paso,&nbsp;prop&oacute;sito, se centra en entender el motivo de la llamada. Aqu&iacute; se eval&uacute;a qu&eacute; tipo de informaci&oacute;n solicita el interlocutor y con qu&eacute; objetivo. Una se&ntilde;al clara de alerta es la petici&oacute;n de datos personales, bancarios o cualquier informaci&oacute;n sensible. Tambi&eacute;n lo es la insistencia en obtener una respuesta inmediata. En estos casos, las indicaciones son claras: no facilitar datos, mantener la calma y colgar cuanto antes. Tras ello, se recomienda bloquear el n&uacute;mero para evitar nuevos intentos de contacto.
    </p><blockquote class="tiktok-embed" data-video-id="7627442377443101974"><section></section></blockquote><script async src="https://www.tiktok.com/embed.js"></script><h2 class="article-text">Recomendaciones adicionales ante llamadas sospechosas</h2><p class="article-text">
        Una de las pautas m&aacute;s repetidas por las autoridades es evitar reaccionar con prisa. Muchas de estas llamadas est&aacute;n dise&ntilde;adas para generar sensaci&oacute;n de urgencia, lo que reduce la capacidad de an&aacute;lisis. Ante este tipo de situaciones, se recomienda detenerse unos segundos, escuchar con atenci&oacute;n y no tomar decisiones inmediatas. Esa pausa puede ser suficiente para detectar incoherencias o elementos sospechosos en el mensaje.
    </p><p class="article-text">
        Tambi&eacute;n se insiste en no facilitar informaci&oacute;n personal en llamadas que no han sido iniciadas por el propio usuario. Datos como contrase&ntilde;as, c&oacute;digos de verificaci&oacute;n o informaci&oacute;n bancaria no deben compartirse en este tipo de comunicaciones. Si durante la conversaci&oacute;n se solicita alguno de estos elementos, la recomendaci&oacute;n es interrumpirla. Este tipo de peticiones se considera un indicio claro de intento de fraude.
    </p><p class="article-text">
        Otra medida importante es comprobar la informaci&oacute;n por v&iacute;as independientes. Esto implica no dar por v&aacute;lida la llamada sin contrastar previamente el contenido. En caso de duda, lo m&aacute;s recomendable es colgar y contactar directamente con la entidad correspondiente utilizando sus canales oficiales. Este paso permite confirmar si la comunicaci&oacute;n es leg&iacute;tima sin exponerse a posibles enga&ntilde;os.
    </p><p class="article-text">
        Por &uacute;ltimo, se aconseja utilizar las herramientas disponibles en el tel&eacute;fono para reforzar la protecci&oacute;n. Bloquear n&uacute;meros sospechosos puede evitar nuevas llamadas, y algunas funciones permiten identificar contactos potencialmente peligrosos. Aun as&iacute;, estas opciones deben entenderse como un complemento, ya que la clave sigue siendo mantener una actitud prudente y aplicar criterios de verificaci&oacute;n en cada caso.
    </p><p class="article-text">
        Tanto el m&eacute;todo LAP como estas recomendaciones buscan ofrecer una respuesta pr&aacute;ctica ante un problema que forma parte del uso cotidiano del tel&eacute;fono. La combinaci&oacute;n de revisi&oacute;n del n&uacute;mero, comprobaci&oacute;n de la identidad y an&aacute;lisis del motivo de la llamada permite reducir de forma significativa el riesgo de caer en una estafa.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Molina]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/metodo-recomienda-policia-evitar-estafas-telefono-paso-paso_1_13137701.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Apr 2026 09:33:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/aaf4b02e-8419-4ca1-af3e-d87328944d2a_16-9-discover-aspect-ratio_default_0.jpg" length="1488423" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/aaf4b02e-8419-4ca1-af3e-d87328944d2a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1488423" width="1200" height="675"/>
      <media:title><![CDATA[Método LAP: así funciona la técnica que recomienda la Policía para evitar las estafas por teléfono, paso a paso]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/aaf4b02e-8419-4ca1-af3e-d87328944d2a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Policía Nacional,Fraude,Teléfono móvil,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/booking-alerta-robo-datos-reservas-alerta-posibles-estafas_1_13137776.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas"></p><div class="subtitles"><p class="subtitle">La plataforma informa a los afectados que ciberdelincuentes han accedido a nombres, correos electrónicos, números de teléfono y cualquier detalle que el cliente haya compartido directamente con el alojamiento</p><p class="subtitle">Roban los datos personales y bancarios de un millón de socios de los gimnasios Basic-Fit</p></div><p class="article-text">
        Booking ha notificado a sus usuarios una brecha de seguridad que ha permitido el robo de informaci&oacute;n personal vinculada a sus reservas. En un correo enviado a los afectados, la compa&ntilde;&iacute;a ha confirmado que los datos expuestos incluyen nombres, correos electr&oacute;nicos, n&uacute;meros de tel&eacute;fono y cualquier detalle que el cliente haya compartido directamente con el alojamiento.
    </p><p class="article-text">
        En una primera comunicaci&oacute;n, la plataforma ha informado a las v&iacute;ctimas de que sus direcciones f&iacute;sicas tambi&eacute;n se hab&iacute;an filtrado. No obstante, Booking ha explicado posteriormente a elDiario.es que se trataba de un error en la redacci&oacute;n del aviso que esos datos no se han visto afectados. Este medio ha preguntado a la empresa por el n&uacute;mero de afectados y la v&iacute;a en que los ciberdelincuentes se han hecho con la informaci&oacute;n, pero esta no ha contestado a las preguntas. 
    </p><p class="article-text">
        En su respuesta a elDiario.es, Booking reitera lo comunicado a las v&iacute;ctimas: tras detectar &ldquo;actividad sospechosa&rdquo;, Booking ha actualizado los n&uacute;meros de PIN de las reservas afectadas e instado a sus clientes a mantener la alerta ante posibles correos, llamadas o mensajes de WhatsApp sospechosos. 
    </p><p class="article-text">
        En este sentido, la empresa recuerda que nunca solicita datos de tarjetas de cr&eacute;dito o transferencias bancarias fuera de los canales oficiales de pago de su plataforma. &ldquo;Si has recibido alg&uacute;n correo electr&oacute;nico o alguna llamada telef&oacute;nica sospechosa, podr&iacute;a provenir de personas con malas intenciones que se hacen pasar por el alojamiento o por Booking&rdquo;, avisa a los afectados.
    </p><p class="article-text">
        Este robo se produce en un contexto de aumento de los <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ataques de suplantaci&oacute;n de identidad</a> que utilizan a los hoteles como gancho. Los ciberdelincuentes se hacen pasar por los establecimientos para contactar con clientes que van a hospedarse en ellos de manera inminente para anunciarles problemas en su reserva o cambios de &uacute;ltima hora. Su objetivo es que, movidos por la urgencia, realicen pagos o revelen sus datos financieros a los estafadores.
    </p><p class="article-text">
        La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) ya ha sancionado <a href="https://www.eldiario.es/tecnologia/llegan-multas-hoteles-estafas-usuarios-booking_1_11430126.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">a diversos hoteles por este motivo</a>. Otra de sus t&aacute;cticas es atacar a los propios empleados del alojamiento, enviando enlaces maliciosos a los empleados del establecimiento para infectar sus equipos y obtener las claves de acceso a Booking. Una vez dentro del sistema, env&iacute;an mensajes a los futuros hu&eacute;spedes alegando problemas con el pago o la tarjeta para redirigirlos a p&aacute;ginas fraudulentas donde capturan sus datos bancarios.
    </p><p class="article-text">
        En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a. El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/booking-alerta-robo-datos-reservas-alerta-posibles-estafas_1_13137776.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Apr 2026 08:52:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" length="404986" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="404986" width="1200" height="675"/>
      <media:title><![CDATA[Booking notifica el robo de los datos de sus reservas y alerta de posibles estafas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1329e4ea-d166-42d2-98bb-29d791183380_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Hackeo,Ciberataques,phishing,Hoteles,Estafas,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/400-000-euros-multa-bankinter-error-manual-dejo-vista-finanzas-millon-clientes-evo_1_13121220.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes"></p><div class="subtitles"><p class="subtitle">Un ciberdelincuente tuvo acceso a al menos 958 fichas personales, que incluían números de cuenta, declaraciones de IVA, ingresos mensuales o situación laboral de los afectados</p><p class="subtitle">Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas</p></div><p class="article-text">
        Bankinter ha tenido que asumir la responsabilidad de una de las mayores brechas de seguridad de la banca digital reciente tras la absorci&oacute;n de EVO Banco. La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) ha impuesto a la entidad una multa de 400.000 euros como responsable &uacute;ltima del agujero originado en EVO, aunque ha aceptado como atenuante el hecho que este se produjo con anterioridad a la fusi&oacute;n. Tras asumir la responsabilidad y acogerse al pago voluntario, la cuant&iacute;a final ha sido de 240.000 euros. 
    </p><p class="article-text">
        La causa de la brecha fue un &ldquo;error manual&rdquo; de configuraci&oacute;n durante un proceso de migraci&oacute;n de software, seg&uacute;n ha reconocido <a href="https://www.eldiario.es/temas/bankinter/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bankinter</a>. El fallo permit&iacute;a realizar consultas masivas a la base de datos sin necesidad de credenciales v&aacute;lidas, algo que los sistemas de validaci&oacute;n de la entidad no detectaron porque solo comprobaban que los datos se entregaran correctamente, pero no qui&eacute;n los solicitaba. 
    </p><p class="article-text">
        El agujero estuvo abierto desde febrero a abril de 2024. En marzo del mismo a&ntilde;o, un ciberdelincuente descubri&oacute; la vulnerabilidad y durante cuatro d&iacute;as realiz&oacute; hasta cinco millones de peticiones de datos. M&aacute;s de 1,2 millones de esas consultas resultaron exitosas. No obstante, el informe pericial independiente citado en la resoluci&oacute;n de la AEPD recoge que no existen pruebas de que el atacante pudiera exportar toda la informaci&oacute;n proporcionada por el sistema.
    </p><p class="article-text">
        Esas fichas personales inclu&iacute;an n&uacute;meros de cuenta IBAN, declaraciones de IVA del &uacute;ltimo ejercicio, ingresos mensuales, situaci&oacute;n laboral y a&ntilde;os trabajados de los afectados. La AEPD alerta en su resoluci&oacute;n que esta combinaci&oacute;n de datos permite construir un perfil &ldquo;completo y detallado&rdquo; de un individuo, lo que dispara las posibilidades de que sean v&iacute;ctimas de intentos de fraude o <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">suplantaciones de identidad</a>.
    </p><p class="article-text">
        Sin embargo, los ciberdelincuentes no se detuvieron ah&iacute;. En una maniobra t&iacute;pica de estos grupos cuando tienen acceso a una brecha de alta gravedad, lanzaron una campa&ntilde;a de extorsi&oacute;n contra varios empleados del banco. Primero, publicaron los datos de 10 v&iacute;ctimas en un portal de la <em>dark net</em> como prueba de su ataque. Despu&eacute;s, exigieron un pago a los responsables para retirar la informaci&oacute;n, entre ellos el jefe de ciberseguridad de EVO.
    </p><p class="article-text">
        Al no obtener el dinero, los ciberdelincuentes cumplieron su amenaza y publicaron m&aacute;s paquetes de informaci&oacute;n de afectados, que inclu&iacute;an perfiles personales detallados de 958 clientes y cuatro trabajadores del banco. 
    </p><p class="article-text">
        En su resoluci&oacute;n, la AEPD critica que la entidad careciera de medidas de cifrado o anonimizado adecuadas para este tipo de datos, lo que permiti&oacute; que la informaci&oacute;n fuera visible para cualquiera que lograra acceso. &ldquo;Los afectados conf&iacute;an en la entidad para el manejo seguro de su informaci&oacute;n personal, habi&eacute;ndose erosionado la confianza y expectativas razonables de los afectados respecto al tratamiento de sus datos personales&rdquo;, se&ntilde;ala la Agencia. 
    </p><p class="article-text">
        <a href="https://www.eldiario.es/economia/bankinter-bancario-evo-espana-irlanda_1_1921988.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bankinter adquiri&oacute; EVO Banco en&nbsp;2019</a>, pero ambas entidades continuaron operando como filiales separadas. El anuncio de la fusi&oacute;n definitiva lleg&oacute; en&nbsp;abril de 2024, unas semanas despu&eacute;s de que se produjera la brecha de seguridad ahora sancionada. La integraci&oacute;n definitiva de los dos bancos concluy&oacute; el&nbsp;14 de julio de 2025, fecha en la que EVO desapareci&oacute; como entidad independiente y Bankinter asumi&oacute; tanto la cartera de clientes como las responsabilidades legales derivadas de la gesti&oacute;n anterior.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/400-000-euros-multa-bankinter-error-manual-dejo-vista-finanzas-millon-clientes-evo_1_13121220.html]]></guid>
      <pubDate><![CDATA[Mon, 06 Apr 2026 12:04:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" length="4496412" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4496412" width="1200" height="675"/>
      <media:title><![CDATA[400.000 euros de multa a Bankinter por un “error manual” de EVO que dejó a la vista las finanzas de un millón de clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/16f9e0ae-478e-455a-a4c0-f36a7d717162_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Ciberdelincuencia,Hackeo,Bankinter,Evo,Bancos,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El miedo a quedarse atrás dispara la IA sin control en las empresas: "Se usa sin comprender"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/miedo-quedarse-dispara-ia-control-empresas-comprender_1_13094397.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e1985219-01be-4bb8-9c6b-263da78bb758_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El miedo a quedarse atrás dispara la IA sin control en las empresas: &quot;Se usa sin comprender&quot;"></p><div class="subtitles"><p class="subtitle">Una encuesta global revela que su adopción acelerada multiplica los agujeros de ciberseguridad. Amazon y Meta ya han tenido incidentes en este sentido y las contraseñas robadas han crecido un 34% debido a las bechas del código creado con IA</p><p class="subtitle">Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas</p></div><p class="article-text">
        Que lleve inteligencia artificial, <a href="https://www.eldiario.es/temas/inteligencia-artificial/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ande o no ande</a>. Lo que, traducido al lenguaje t&eacute;cnico, equivale a incorporar este tipo de herramientas aun sin entender del todo su impacto y si son totalmente seguras. Esta sensaci&oacute;n, que recorre desde hace meses los departamentos de IT de las empresas, es la que ha aflorado en la primera encuesta a gran escala a los responsables de esas unidades: hasta un 58% de ellos siente una fuerte presi&oacute;n interna por parte de sus organizaciones<strong> </strong>para acelerar la implementaci&oacute;n de IA, vi&eacute;ndose empujados a ello incluso contra su propio criterio y con inc&oacute;gnitas sobre sus riesgos.
    </p><p class="article-text">
        Es una de las conclusiones de un estudio global de Trend Micro, una multinacional japonesa de servicios de ciberseguridad, realizado entre m&aacute;s de 3.000 directivos y responsables de departamentos de IT. &ldquo;Parece haber un miedo inconsciente a quedarse atr&aacute;s si no implementas IA r&aacute;pidamente. Est&aacute; en las noticias todos los d&iacute;as, sobre distintos temas. Los ejecutivos son muy conscientes de ello y piensan que deben adoptarla, pero se est&aacute; haciendo a una velocidad que impide la visibilidad y supervisi&oacute;n necesarias&rdquo;, ha explicado Jonathan Lee, director de Estrategia de la firma, durante un encuentro con medios europeos al que ha asistido elDiario.es.
    </p><p class="article-text">
        El informe ha denominado a este punto ciego <a href="https://www.trendmicro.com/explore/trendai-global-ai-study/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;la IA en las sombras&rdquo;</a>. Actualmente, casi un tercio de las organizaciones (el 32%) admite tener &ldquo;poca o ninguna visibilidad&rdquo; sobre qu&eacute; sistemas de inteligencia artificial se est&aacute;n ejecutando en sus redes o a qu&eacute; datos tienen acceso. Es una situaci&oacute;n que repercute directamente en la ciberseguridad, ya que las empresas estiman que solo logran identificar entre el 21% y el 40% de las brechas de seguridad asociadas a la IA, por lo que la mayor parte de estas vulnerabilidades podr&iacute;an estar siendo explotadas sin el conocimiento de los equipos de defensa.
    </p><p class="article-text">
        &ldquo;La IA se usa sin comprender que est&aacute; en la organizaci&oacute;n&rdquo;, expone Vlad&iacute;mir Kropotov, investigador principal de la firma japonesa. El experto detalla que su integraci&oacute;n en productos de uso diario, como la mensajer&iacute;a o el correo electr&oacute;nico &ldquo;no solo est&aacute; mejorando la productividad, sino tambi&eacute;n expandiendo la superficie de ataque de las organizaciones&rdquo;. &ldquo;Me recuerda a las primeras etapas de la nube, cuando todo se sub&iacute;a sin control, pero esta vez es a&uacute;n peor, porque la IA es capaz de entender nuestro lenguaje nativo y est&aacute; integrada en muchos productos&rdquo;.
    </p><h2 class="article-text">Agujeros de IA en Amazon...</h2><p class="article-text">
        Las consecuencias pr&aacute;cticas de la situaci&oacute;n que dibuja el estudio de Trend Micro ya est&aacute;n aflorando en algunas organizaciones. Principalmente, en las grandes tecnol&oacute;gicas, que son las que m&aacute;s fuerte han apostado por la automatizaci&oacute;n de una tecnolog&iacute;a que ellas mismas est&aacute;n desarrollando.
    </p><p class="article-text">
        As&iacute; ha sido el caso de Amazon. Seg&uacute;n varias fuentes revelaron al <em>Financial Times</em>, la multinacional ha tenido al menos <a href="https://www.ft.com/content/00c282de-ed14-4acd-a948-bc8d6bdb339d?syn-25a6b1a6=1" target="_blank" data-mrf-recirculation="links-noticia" class="link">dos incidentes relacionados con el c&oacute;digo generado por la IA</a> en los &uacute;ltimos meses. Uno de ellos habr&iacute;a afectado a AWS, su divisi&oacute;n de computaci&oacute;n en la nube y alojamiento web, produciendo problemas en el servicio durante varias horas. El otro, a su plataforma de comercio electr&oacute;nico. 
    </p><p class="article-text">
        Seg&uacute;n ha reportado el medio brit&aacute;nico, en el primer caso la IA de la multinacional, denominada Kiro, habr&iacute;a decidido reconstruir por completo un sistema entero para solventar un fallo que podr&iacute;a haberse corregido con una intervenci&oacute;n humana m&aacute;s quir&uacute;rgica. Fue como &ldquo;derribar una pared entera para arreglar un grifo que gotea&rdquo;, han explicado fuentes t&eacute;cnicas. 
    </p><p class="article-text">
        Amazon ha publicado dos comunicados para rectificar las publicaciones del <em>Financial Times</em>. &ldquo;Solo uno de los incidentes recientes tuvo que ver de alguna manera con herramientas de IA&rdquo;, asegura la compa&ntilde;&iacute;a. Sin embargo, no habr&iacute;a sido a consecuencia del c&oacute;digo inform&aacute;tico producido autom&aacute;ticamente con esta tecnolog&iacute;a, sino que &ldquo;se debi&oacute; a que un ingeniero sigui&oacute; un consejo err&oacute;neo que una herramienta de IA extrajo de una wiki interna desactualizada&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">El incidente se debió a que un ingeniero siguió un consejo erróneo que una herramienta de IA extrajo de una wiki interna desactualizada</p>
                <div class="quote-author">
                        <span class="name">Amazon</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Hemos abordado el problema y actualizado las directrices internas para ayudar a prevenir problemas similares en el futuro&rdquo;, insiste Amazon, que recalca que el fallo producido a consecuencia de ese error fue muy localizado y no produjo grandes interrupciones del servicio. Tambi&eacute;n niega que se haya retirado el permiso para implementar c&oacute;digo con IA a los desarrolladores junior a ra&iacute;z de estos incidentes: &ldquo;Es falso&rdquo;. 
    </p><p class="article-text">
        Sin embargo, el <em>Financial Times</em> no ha sido el &uacute;nico en sacar a la luz est&aacute; situaci&oacute;n. Seg&uacute;n ha revelado <em>The Guardian</em>, los directivos de Amazon tienen encima de la mesa <a href="https://www.theguardian.com/technology/ng-interactive/2026/mar/11/amazon-artificial-intelligence" target="_blank" data-mrf-recirculation="links-noticia" class="link">una carta firmada por m&aacute;s de 1.000 empleados</a> en la que expresan su preocupaci&oacute;n por el &ldquo;despliegue agresivo&rdquo; de herramientas de IA de la multinacional. Varios de ellos denunciaron en declaraciones directas al citado medio que la imposici&oacute;n de usar IA estaba ralentizando su trabajo, generando c&oacute;digo defectuoso que son ellos quienes deben corregir.
    </p><p class="article-text">
        &ldquo;Ni yo ni muchos de mis compa&ntilde;eros creemos que esto nos haga mucho m&aacute;s r&aacute;pidos. Pero desde la direcci&oacute;n s&iacute; estamos recibiendo el mensaje de que tenemos que ir m&aacute;s r&aacute;pido, de que esto nos har&aacute; ir m&aacute;s r&aacute;pido, y de que la velocidad es la prioridad n&uacute;mero uno&rdquo;, explic&oacute; una ingeniera que fue despedida una semana despu&eacute;s de hablar con el medio brit&aacute;nico. 
    </p><h2 class="article-text">... y otro en Meta</h2><p class="article-text">
        Un error como el que Amazon reconoce, con un asistente de IA para empleados que se equivoc&oacute; al dar instrucciones a un trabajador, es el que provoc&oacute; una grave brecha de seguridad en Meta. En este incidente, un empleado solicit&oacute; orientaci&oacute;n para resolver un problema en un foro interno e implement&oacute; directamente la soluci&oacute;n que le proporcion&oacute; el agente de IA. El resultado fue que una gran cantidad de datos confidenciales de usuarios y de la propia empresa quedara expuesta a otros ingenieros durante dos horas, lo que desat&oacute; una importante alerta de seguridad interna.
    </p><p class="article-text">
        El evento, <a href="https://www.theinformation.com/articles/inside-meta-rogue-ai-agent-triggers-security-alert" target="_blank" data-mrf-recirculation="links-noticia" class="link">ocurrido en febrero</a>, sali&oacute; a la luz por una filtraci&oacute;n a <em>The Information</em>, un medio especializado en la cobertura de Silicon Valley. Un portavoz de Meta expres&oacute; que el hecho de que el fallo activara la alarma interna y se corrigiera en poco tiempo es una se&ntilde;al de sus altos est&aacute;ndares de seguridad. &ldquo;En ning&uacute;n momento se hizo un mal uso de los datos de los usuarios&rdquo;, enfatizan las mismas fuentes. 
    </p><p class="article-text">
        Sin embargo, los especialistas en ciberseguridad apuntan que se trata de un fallo previsible por parte de la IA, que carece del contexto impl&iacute;cito sobre qu&eacute; tipo de acciones podr&iacute;an exponer datos en etapas posteriores del proceso de desarrollo.
    </p><h2 class="article-text">Un &ldquo;bot&oacute;n de apagado&rdquo; que no es la soluci&oacute;n</h2><p class="article-text">
        Este tipo de brechas no son exclusivas de las grandes tecnol&oacute;gicas. <a href="https://www.gitguardian.com/files/the-state-of-secrets-sprawl-report-2026" target="_blank" data-mrf-recirculation="links-noticia" class="link">Un informe de GitGuardian</a>, una firma de ciberseguridad francesa especializada en la investigaci&oacute;n de filtraciones de contrase&ntilde;as y credenciales, ha revelado que en 2025 se filtraron un 34% m&aacute;s de ellas que en 2024. Algo que relaciona directamente con &ldquo;el r&aacute;pido auge de la programaci&oacute;n asistida por IA&rdquo; y el hecho de que ahora sea una actividad que pueden realizar trabajadores no especializados. 
    </p><p class="article-text">
        &ldquo;Hemos entrado en una era en la que la programaci&oacute;n ya no es un &aacute;mbito exclusivo de los ingenieros&rdquo;, recalcan los investigadores de esta firma. Al igual que los de Trend Micro, expresan que esto ha aumentado notablemente la superficie de ataque de las organizaciones. &ldquo;La velocidad de creaci&oacute;n est&aacute; superando la madurez de la identidad. La IA acelera este problema. Facilita la estructuraci&oacute;n de proyectos y la conexi&oacute;n de servicios, pero tambi&eacute;n hace m&aacute;s f&aacute;cil reproducir patrones inseguros a gran escala&rdquo;.
    </p><p class="article-text">
        Ante esta situaci&oacute;n, el instinto de muchas empresas es buscar una salida de emergencia. El estudio de Trend Micro revela que el 68% de las organizaciones considera indispensable que la IA incluya un &ldquo;bot&oacute;n de apagado&rdquo; para detener su actividad en caso de detectar riesgos o comportamientos an&oacute;malos. Sin embargo, apenas un 29% cuenta con ese tipo de opci&oacute;n.
    </p><p class="article-text">
        Con todo, los expertos de Trend Micro avisan de que tal mecanismo solo crea una falsa sensaci&oacute;n de seguridad. &ldquo;No ser&iacute;a un bot&oacute;n de apagado para la IA, ser&iacute;a un bot&oacute;n de apagado para tu negocio&rdquo;, avanza Vlad&iacute;mir Kropotov. La integraci&oacute;n ya es tan profunda que desconectar esta tecnolog&iacute;a ya solo podr&iacute;a producir un fallo en cadena en muchas organizaciones. Al contrario, el investigador recomienda que nunca se le concedan m&aacute;s permisos que el de ser &ldquo;un piloto autom&aacute;tico avanzado&rdquo;, siempre bajo la estricta supervisi&oacute;n humana. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/miedo-quedarse-dispara-ia-control-empresas-comprender_1_13094397.html]]></guid>
      <pubDate><![CDATA[Sun, 29 Mar 2026 20:10:11 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e1985219-01be-4bb8-9c6b-263da78bb758_16-9-discover-aspect-ratio_default_0.jpg" length="817342" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e1985219-01be-4bb8-9c6b-263da78bb758_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="817342" width="1200" height="675"/>
      <media:title><![CDATA[El miedo a quedarse atrás dispara la IA sin control en las empresas: "Se usa sin comprender"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e1985219-01be-4bb8-9c6b-263da78bb758_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Inteligencia artificial,Empresas,Ciberseguridad,Ciberataques,Amazon,Meta]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Adiós al email sospechoso: las llamadas de voz ganan terreno como la técnica favorita para atacar empresas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/adios-email-sospechoso-llamadas-voz-ganan-terreno-tecnica-favorita-atacar-empresas_1_13090853.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f13805ac-01e1-430e-8091-c24cad2be714_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Adiós al email sospechoso: las llamadas de voz ganan terreno como la técnica favorita para atacar empresas"></p><div class="subtitles"><p class="subtitle">Los ciberdelincuentes aparcan los envíos masivos de correos para apostar por ataques "hiperpersonalizados" que buscan generar empatía con la víctima a través del teléfono</p><p class="subtitle">
Cae LeakBase, el gran foro abierto del cibercrimen donde se vendían las bases de datos y contraseñas robadas</p></div><p class="article-text">
        Suena el tel&eacute;fono de la oficina. El departamento de soporte t&eacute;cnico se pone en contacto para hacer una actualizaci&oacute;n del software, por lo que pide al trabajador que descargue un parche de seguridad del correo que le acaba de enviar. La persona tiene un correo electr&oacute;nico corporativo, conoce todos los detalles de la operativa interna y es capaz de guiar al empleado por la actualizaci&oacute;n. Una vez completada, se despide y cuelga. La empresa acaba de sufrir un ataque y ahora un grupo de <a href="https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ciberdelincuentes</a> tiene pleno acceso a sus sistemas.
    </p><p class="article-text">
        La era de los correos electr&oacute;nicos gen&eacute;ricos como vector de infecci&oacute;n est&aacute; dando paso a una amenaza m&aacute;s sofisticada y dif&iacute;cil de detectar. Los ciberdelincuentes est&aacute;n descolgando el tel&eacute;fono y llamando directamente a empleados de las compa&ntilde;&iacute;as que quieren atacar. Un m&eacute;todo especialmente exitoso porque utiliza &ldquo;ingenier&iacute;a social hiperpersonalizada&rdquo;, con datos muy espec&iacute;ficos de la organizaci&oacute;n, as&iacute; como estrategias <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;orientadas a generar empat&iacute;a&rdquo;</a> con la v&iacute;ctima, avisa la firma de ciberseguridad Mandiant, propiedad de Google.
    </p><p class="article-text">
        As&iacute; lo advierte su informe <a href="https://cloud.google.com/blog/topics/threat-intelligence/m-trends-2026" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>M-Trends 2026</em></a><em>,</em> publicado este lunes tras analizar m&aacute;s de 500.000 horas de investigaciones de ciberincidentes a nivel global. Las suplantaciones de voz de empleados ya son el segundo m&eacute;todo de ataque m&aacute;s com&uacute;n en todo el mundo, siendo el origen del 11% de las infecciones analizadas. Casi el doble que los emails, que han ca&iacute;do del 20% que ostentaban 2022 a solo un 6% en 2025.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>

<iframe title="¿Cuál ha sido el método más usado para iniciar los ciberataques?" aria-label="Gráfico de barras" id="datawrapper-chart-uNRKC" src="https://datawrapper.dwcdn.net/uNRKC/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="399" data-external="1"></iframe><script type="text/javascript">window.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});</script>

<br>
    </figure><p class="article-text">
        En el caso de las empresas con infraestructuras en la nube, la cifra de suplantaciones de voz se dispara. En este &aacute;mbito, las llamadas enga&ntilde;osas son ya la amenaza n&uacute;mero uno, responsables del 23% de las infecciones iniciales, seg&uacute;n Mandiant. A nivel general, la principal v&iacute;a de ataque siguen siendo los<em> exploits</em>, que se basan en explotar brechas de seguridad que los ciberdelincuentes detectan en el software de las empresas.
    </p><p class="article-text">
        Los guiones perfeccionados con inteligencias artificiales como ChatGPT o Gemini son claves en la trampa, documenta el informe. No obstante, el &eacute;xito de estas llamadas radica precisamente en que, al otro lado de la l&iacute;nea, hay &ldquo;una persona en vivo dirigiendo la conversaci&oacute;n en tiempo real&rdquo;, afirman los investigadores. Es este factor humano el que permite al atacante interactuar, adaptarse a las dudas de la v&iacute;ctima y convencerla de desvelar sus contrase&ntilde;as o <a href="https://www.eldiario.es/tecnologia/google-alerta-ia-creando-virus-informaticos-mutan-tiempo-real-saltar-barreras-ciberseguridad_1_12739216.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">instalar programas maliciosos</a>.
    </p><h2 class="article-text">Empleado en apuros</h2><p class="article-text">
        El informe detalla c&oacute;mo operan los grupos criminales m&aacute;s activos en este frente. A diferencia de las estafas dirigidas al resto de usuarios, los ataques contra organizaciones est&aacute;n dise&ntilde;ados para vulnerar su seguridad a partir de los datos sobre sus procesos de trabajo y roles de los empleados que se conocen p&uacute;blicamente.  
    </p><p class="article-text">
        El ejemplo recogido al comienzo de esta informaci&oacute;n fue, de hecho, el <em>modus operandi</em> de una banda cibercriminal nombrada con el c&oacute;digo UNC6040. A principios de 2025, este grupo llev&oacute; a cabo una campa&ntilde;a telef&oacute;nica a gran escala para persuadir a los empleados de que entregaran sus credenciales y autorizaran el acceso a versiones fraudulentas de aplicaciones inform&aacute;ticas corporativas. Una vez dentro, utilizaron herramientas automatizadas para la extracci&oacute;n masiva de datos, que m&aacute;s tarde utilizaban para extorsionar a las compa&ntilde;&iacute;as afectadas.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Mientras que el phishing por correo electrónico a menudo se basa en el volumen y el envío oportunista, los métodos interactivos involucran a una persona en vivo dirigiendo la conversación en tiempo real</p>
          </div>

  </blockquote><p class="article-text">
        Otra c&eacute;lula, con c&oacute;digo UNC3944, utiliz&oacute; el m&eacute;todo inverso. Sus miembros se hac&iacute;an pasar por empleados con problemas que se pon&iacute;an en contacto con el personal de soporte t&eacute;cnico de las empresas. Los atacantes llamaban haci&eacute;ndose pasar por compa&ntilde;eros con dudas o problemas reales para convencer al equipo de soporte para que les abra la puerta de los sistemas de la organizaci&oacute;n; ya sea a trav&eacute;s de restablecer sus contrase&ntilde;as o aceptando un nuevo dispositivo controlado por los ciberdelincuentes como v&aacute;lido para realizar autentificaciones de seguridad.
    </p><p class="article-text">
        &ldquo;Mientras que el <em>phishing</em> por correo electr&oacute;nico a menudo se basa en el volumen y el env&iacute;o oportunista, los m&eacute;todos interactivos involucran a una persona en vivo dirigiendo la conversaci&oacute;n en tiempo real&rdquo;, recoge el informe de Mandiant. &ldquo;Esta distinci&oacute;n es cr&iacute;tica para los defensores: los ataques interactivos son significativamente m&aacute;s resistentes a los controles t&eacute;cnicos automatizados y requieren diferentes estrategias de detecci&oacute;n&rdquo;.
    </p><p class="article-text">
        Por ello, la firma recomienda &ldquo;pivotar&rdquo; la formaci&oacute;n de los empleados &ldquo;m&aacute;s all&aacute; de la bandeja de entrada del correo electr&oacute;nico&rdquo;, para tener en cuenta este tipo de ataques &ldquo;hiperpersonalizados&rdquo; en los que los ciberdelincuentes intentan enga&ntilde;arles &ldquo;en directo&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>

<iframe title="La industria tecnológica es la que más ciberataques ha sufrido en 2025" aria-label="Gráfico de barras" id="datawrapper-chart-OW2sY" src="https://datawrapper.dwcdn.net/OW2sY/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="665" data-external="1"></iframe><script type="text/javascript">window.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});</script>

<br>
    </figure><p class="article-text">
        El informe tambi&eacute;n destaca un cambio de tendencia en el perfil de las empresas atacadas. Durante 2025, el sector de la alta tecnolog&iacute;a se convirti&oacute; en la industria m&aacute;s atacada a nivel mundial superando al sector financiero, que hab&iacute;a liderado este fat&iacute;dico ranking en los dos a&ntilde;os anteriores. Los servicios empresariales (proveedores que a su vez son vectores de ataque contra otras compa&ntilde;&iacute;as) y el sector sanitario completan los primeros puestos. 
    </p><p class="article-text">
        Otro de los hallazgos de la investigaci&oacute;n es la nueva jugada de los ciberdelincuentes para evitar las medidas de seguridad de las empresas: conscientes de que la concienciaci&oacute;n sobre la seguridad inform&aacute;tica est&aacute; aumentando, ahora las copias de seguridad se han convertido en uno de sus objetivos prioritarios durante los ataques. Su meta es que sus v&iacute;ctimas no puedan restaurar sus sistemas por s&iacute; mismas y se vean obligadas a pagar rescates.  
    </p><p class="article-text">
        Por &uacute;ltimo, Mandiant documenta una nueva evoluci&oacute;n en la profesionalizaci&oacute;n de la industria del cibercrimen. La firma se&ntilde;ala que el grado de especializaci&oacute;n est&aacute; creciendo tanto que cada vez son m&aacute;s los grupos que se dedican exclusivamente a conseguir acceso a las empresas y comprometer su seguridad, para luego venderle ese acceso a otra banda. 
    </p><p class="article-text">
        &ldquo;En 2022, el tiempo medio entre el acceso inicial y el traspaso posterior era superior a 8 horas. Sin embargo, en 2025, el tiempo medio entre el acceso inicial y el momento en que un segundo grupo ten&iacute;a acceso al entorno era de 22 segundos&rdquo;, detalla la firma, que explica que esto indica un proceso cada vez m&aacute;s automatizado y bajo encargo de terceros &ldquo;en lugar de anunciar el acceso <a href="https://www.eldiario.es/tecnologia/cae-leakbase-gran-foro-abierto-vendian-bases-datos-personales-contrasenas-robadas_1_13045519.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en un foro clandestino</a>&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/adios-email-sospechoso-llamadas-voz-ganan-terreno-tecnica-favorita-atacar-empresas_1_13090853.html]]></guid>
      <pubDate><![CDATA[Mon, 23 Mar 2026 21:39:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f13805ac-01e1-430e-8091-c24cad2be714_16-9-discover-aspect-ratio_default_0.jpg" length="446167" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f13805ac-01e1-430e-8091-c24cad2be714_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="446167" width="1200" height="675"/>
      <media:title><![CDATA[Adiós al email sospechoso: las llamadas de voz ganan terreno como la técnica favorita para atacar empresas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f13805ac-01e1-430e-8091-c24cad2be714_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Google,Trabajadores,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Robó cerca de 10.000 euros en un instituto de Ciudad Real mediante phising y ha sido detenido]]></title>
      <link><![CDATA[https://www.eldiario.es/castilla-la-mancha/provincias/ciudad_real/robo-cerca-10-000-euros-instituto-ciudad-real-mediante-phising-sido-detenido_1_13012138.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fc50cd49-35c6-4c9f-b9de-6f3112e1aab0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Robó cerca de 10.000 euros en un instituto de Ciudad Real mediante phising y ha sido detenido"></p><div class="subtitles"><p class="subtitle">La Policía Nacional siguió el rastro de un entramado de presuntos estafadores hasta Madrid, lugar desde el que operaban y lanzaban ataques maliciosos a ordenadores y terminales móviles por toda la geografía española. Su principal responsable ha sido arrestado</p><p class="subtitle">Detenida una mujer en Talavera de la Reina que reclamaban ocho juzgados de España
</p></div><p class="article-text">
        La Polic&iacute;a Nacional ha detenido al principal responsable de un entramado especializado en la comisi&oacute;n de robos y estafas por el m&eacute;todo conocido como <em>phishing</em>. 
    </p><p class="article-text">
        El var&oacute;n arrestado pertenec&iacute;a a una trama que lanz&oacute; un ataque contra un Instituto de Educaci&oacute;n Secundaria de Ciudad Real utilizando falsas ventanas emergentes, logrando de este modo acceder a su cuenta bancaria para efectuar sin autorizaci&oacute;n varias transferencias por un importe final de 9.995 euros.
    </p><p class="article-text">
        Los investigadores siguieron el rastro de estos presuntos estafadores hasta Madrid, lugar desde el que operaban y lanzaban ataques maliciosos a ordenadores y terminales m&oacute;viles por toda la geograf&iacute;a espa&ntilde;ola, para finalmente proceder a la sustracci&oacute;n y transferencia del dinero robado a diferentes cuentas bancarias en Espa&ntilde;a y Portugal, seg&uacute;n ha informado la Polic&iacute;a.
    </p><p class="article-text">
        La Polic&iacute;a Nacional identificaba finalmente en Madrid al m&aacute;ximo responsable de la trama, quien lleg&oacute; a realizar un reintegro en efectivo de cerca de 5.000 euros procedentes del dinero sustra&iacute;do previamente en la cuenta bancaria del Instituto de Educaci&oacute;n Secundaria en Ciudad Real.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioclm.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/castilla-la-mancha/provincias/ciudad_real/robo-cerca-10-000-euros-instituto-ciudad-real-mediante-phising-sido-detenido_1_13012138.html]]></guid>
      <pubDate><![CDATA[Mon, 23 Feb 2026 09:55:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fc50cd49-35c6-4c9f-b9de-6f3112e1aab0_16-9-discover-aspect-ratio_default_0.jpg" length="199535" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fc50cd49-35c6-4c9f-b9de-6f3112e1aab0_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="199535" width="1200" height="675"/>
      <media:title><![CDATA[Robó cerca de 10.000 euros en un instituto de Ciudad Real mediante phising y ha sido detenido]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fc50cd49-35c6-4c9f-b9de-6f3112e1aab0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Policía Nacional,Ciberataques,Estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La fábrica de abusos de Elon Musk: Grok creó 3 millones de imágenes sexualizadas, incluidas 23.000 de menores]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/fabrica-abusos-elon-musk-grok-genero-tres-millones-imagenes-sexualizadas-11-dias-incluidas-23-000-menores_1_12929839.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a234db23-a1c6-44fa-928e-58999f700d9f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La fábrica de abusos de Elon Musk: Grok creó 3 millones de imágenes sexualizadas, incluidas 23.000 de menores"></p><div class="subtitles"><p class="subtitle">Un nuevo informe evidencia el caos desatado tras el lanzamiento de una función de edición de imágenes con IA en la red social del magnate. La falta de filtros de seguridad permitió la creación masiva de desnudos no consensuados y de abuso infantil</p><p class="subtitle">Los 10 días de porno machista que pueden costar caro a Elon Musk: “No es cuestión de bikini o burka, sino de consentimiento”</p></div><p class="article-text">
        Fueron 11 d&iacute;as de ataques machistas y agresi&oacute;n digital contra menores de edad con inteligencia artificial que Elon Musk permiti&oacute; en una de las mayores redes sociales del planeta. Se generaron aproximadamente tres millones de im&aacute;genes sexualizadas fotorrealistas, la mayor&iacute;a de mujeres que no dieron su consentimiento para su creaci&oacute;n, y unas 23.000 que mostraban a ni&ntilde;os y adolescentes. 
    </p><p class="article-text">
        Es la estimaci&oacute;n que ha realizado el <em>Center for Countering Digital Hate</em> (CCDH) sobre el alcance del esc&aacute;ndalo protagoizado por el magnate y Grok, su inteligencia artificial, en su red social X.
    </p><p class="article-text">
        El detonante fue la introducci&oacute;n de una nueva funci&oacute;n el pasado 29 de diciembre, anunciada por el propio Musk, que permit&iacute;a a los usuarios de X editar im&aacute;genes con un solo clic utilizando la potencia de Grok. La herramienta se convirti&oacute; casi autom&aacute;ticamente en <a href="https://www.eldiario.es/tecnologia/10-dias-porno-machista-costar-caro-elon-musk-no-cuestion-bikini-burka-consentimiento_1_12893071.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una v&iacute;a para ejercer violencia digital</a> contra las mujeres, con usuarios pidiendo a Grok que tomara fotograf&iacute;as de las afectadas y las mostrara en bikini o lencer&iacute;a. Sus creaciones se mostraban en abierto y eran visibles para todos los usuarios de X, como el resto de intervenciones de esta IA en la plataforma.
    </p><p class="article-text">
        La viralizaci&oacute;n de este uso de la nueva funci&oacute;n, que fue utilizada tambi&eacute;n para hacer bromas o captar la atenci&oacute;n (creadoras de contenido en OnlyFans ped&iacute;an a Grok que quitara la ropa de sus propias fotos) fue tolerada por Musk y X. Ante el esc&aacute;ndalo generado, el magnate lleg&oacute; a pedir a la IA que creara una foto de s&iacute; mismo en bikini como respuesta a las protestas.
    </p><h2 class="article-text">Material sexualizado a escala industrial</h2><p class="article-text">
        <a href="https://counterhate.com/research/grok-floods-x-with-sexualized-images/" target="_blank" data-mrf-recirculation="links-noticia" class="link">El an&aacute;lisis del CCDH</a>, basado en una muestra aleatoria de 20.000 im&aacute;genes generadas por la herramienta, expone hasta qu&eacute; punto la sexualizaci&oacute;n de im&aacute;genes lleg&oacute; a ser habitual. Del total de 4,6 millones de im&aacute;genes producidas por la funci&oacute;n de edici&oacute;n en el periodo estudiado, el 65% de la muestra analizada conten&iacute;a material sexualizado.
    </p><p class="article-text">
        El informe recoge algunos ejemplos, como un &ldquo;selfie antes de ir al colegio&rdquo; subido por una ni&ntilde;a que fue modificado para mostrarla en bikini. Tambi&eacute;n documenta el uso de esta funci&oacute;n como ataque contra pol&iacute;ticas y mujeres conocidas como Kamala Harris o la viceprimera ministra sueca Ebba Busch, a las que mostr&oacute; en situaciones denigrantes o con &ldquo;fluidos blancos&rdquo; sobre sus cuerpos sin que sus filtros de seguridad entraran en acci&oacute;n.
    </p><p class="article-text">
        Seg&uacute;n los datos del CCDH, una organizaci&oacute;n sin &aacute;nimo de lucro que investiga c&oacute;mo las plataformas digitales amplifican la desinformaci&oacute;n, el discurso de odio y abusos, la creaci&oacute;n de desnudos no consensuados lleg&oacute; a tener una escala industrial, con un ritmo estimado de <a href="https://www.eldiario.es/tecnologia/escandalo-grok-elon-musk-principio-expertas-advierten-nueva-violencia-machista-ia_1_12907583.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">190 im&aacute;genes sexualizadas por minuto</a>.
    </p><p class="article-text">
        La cifra de las 23.000 im&aacute;genes sexualizadas de apariencia fotorrealista de menores, arroja un ritmo de creaci&oacute;n de una cada 41 segundos. Adem&aacute;s, los autores de la investigaci&oacute;n identificaron otras 9.900 im&aacute;genes sexualizadas de menores en estilos no fotorrealistas (como anime o dibujos animados).
    </p><h2 class="article-text">Muchas siguen siendo accesibles</h2><p class="article-text">
        La respuesta de la plataforma ante la presencia de este material, que legalmente constituye material de abuso sexual infantil (el C&oacute;digo Penal espa&ntilde;ol abarca la creaci&oacute;n de im&aacute;genes sexualizadas de menores con IA) tard&oacute; d&iacute;as en llegar y no ha solucionado el problema. Seg&uacute;n el CCDH, el 15 de enero, d&iacute;as despu&eacute;s de que estallara la pol&eacute;mica, el 29% de las im&aacute;genes de menores identificadas en la muestra segu&iacute;an siendo accesibles p&uacute;blicamente en X. Incluso en los casos donde las publicaciones hab&iacute;an sido borradas, las im&aacute;genes permanec&iacute;an accesibles a trav&eacute;s de sus URL directas.
    </p><p class="article-text">
        &ldquo;Tomamos medidas contra el contenido ilegal en X, incluido el material de abuso sexual infantil, elimin&aacute;ndolo, suspendiendo cuentas de forma permanente y trabajando con los gobiernos locales y las fuerzas del orden seg&uacute;n sea necesario. Cualquiera que utilice o incite a Grok a crear contenido ilegal sufrir&aacute; las mismas consecuencias que si subiera contenido ilegal&rdquo;, afirm&oacute; una portavoz de X tras ser contactada por elDiairo.es.
    </p><p class="article-text">
        La funci&oacute;n de edici&oacute;n se restringi&oacute; a usuarios de pago el 9 de enero, pero no fue hasta el 14 de enero cuando se implementaron restricciones t&eacute;cnicas adicionales para impedir que la IA &ldquo;desnudara&rdquo; a personas.
    </p><p class="article-text">
        &ldquo;El contenido sexual degradante y el material de abuso sexual infantil no son consecuencias inevitables de la tecnolog&iacute;a. Son el resultado de una estrategia de producto deliberada por parte de X y de Elon Musk&rdquo;, denunci&oacute; Hilary Manson, cofundadora de Hidden Doors, una desarrolladora de IA especializada en videojuegos.
    </p><p class="article-text">
        En Espa&ntilde;a, la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos cuenta con un <a href="https://www.aepd.es/canalprioritario" target="_blank" data-mrf-recirculation="links-noticia" class="link">Canal Prioritario</a> desde el que las v&iacute;ctimas de este tipo de ataques pueden solicitar la retirada urgente del material.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/fabrica-abusos-elon-musk-grok-genero-tres-millones-imagenes-sexualizadas-11-dias-incluidas-23-000-menores_1_12929839.html]]></guid>
      <pubDate><![CDATA[Fri, 23 Jan 2026 11:13:10 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a234db23-a1c6-44fa-928e-58999f700d9f_16-9-discover-aspect-ratio_default_0.jpg" length="259800" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a234db23-a1c6-44fa-928e-58999f700d9f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="259800" width="1200" height="675"/>
      <media:title><![CDATA[La fábrica de abusos de Elon Musk: Grok creó 3 millones de imágenes sexualizadas, incluidas 23.000 de menores]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a234db23-a1c6-44fa-928e-58999f700d9f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Elon Musk,Twitter,Ciberataques,Abusos,Pornografía,Pornografía infantil,Machismo,Redes sociales,Inteligencia artificial]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La filtración de supuestos datos personales alcanza a Azcón y cuatro de sus consejeros]]></title>
      <link><![CDATA[https://www.eldiario.es/aragon/politica/filtracion-supuestos-datos-personales-alcanza-azcon-cuatro-consejeros_1_12929583.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5556b254-b000-4d25-b5a6-80bf8af4dd70_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La filtración de supuestos datos personales alcanza a Azcón y cuatro de sus consejeros"></p><div class="subtitles"><p class="subtitle">El autor se identifica como “Eurogosth” y ha publicado direcciones, correos electrónicos y teléfonos, varios de ellos erróneos</p><p class="subtitle">Filtran los datos personales de Ayuso, Moreno, Guardiola y otros altos cargos de 15 comunidades autónomas
</p></div><p class="article-text">
        La nueva oleada de ciberataques de revelaci&oacute;n de identidad que est&aacute; afectando a responsables pol&iacute;ticos en toda Espa&ntilde;a ha alcanzado tambi&eacute;n a Arag&oacute;n. Datos personales del presidente del Gobierno auton&oacute;mico, Jorge Azc&oacute;n, de cuatro de sus consejeros y del exconsejero de Agricultura de Vox han sido difundidos en un portal especializado en la publicaci&oacute;n de bases de datos obtenidas ilegalmente.
    </p><p class="article-text">
        En el caso de Azc&oacute;n, la filtraci&oacute;n incluye su DNI, un tel&eacute;fono fijo, su direcci&oacute;n, su fecha de nacimiento y la entidad bancaria que supuestamente utiliza. Tambi&eacute;n aparecen datos del consejero de Hacienda, Roberto Berm&uacute;dez de Castro, de quien se han publicado el DNI, dos n&uacute;meros de tel&eacute;fono, la fecha de nacimiento y su banco. De la consejera de Bienestar Social y Familia, Carmen Sus&iacute;n, figura &uacute;nicamente su direcci&oacute;n postal.
    </p><p class="article-text">
        El consejero de Agricultura, Manuel Blasco Marqu&eacute;s, es otro de los afectados: en su ficha constan su DNI, dos tel&eacute;fonos &mdash;incorrectos seg&uacute;n ha podido saber este diario&mdash;, su fecha de nacimiento y su domicilio. En el caso del consejero de Sanidad, Jos&eacute; Luis Bancalero, se han difundido su direcci&oacute;n, un tel&eacute;fono fijo tambi&eacute;n incorrecto, dos correos electr&oacute;nicos &mdash;personal y profesional&mdash; y un dato adicional sobre su proveedor de internet. El listado incluye adem&aacute;s al exconsejero de Agricultura durante el pacto PP-Vox, &Aacute;ngel Samper, aunque con un error en su filiaci&oacute;n pol&iacute;tica, ya que figura como miembro del PP. De &eacute;l se publica su direcci&oacute;n y su a&ntilde;o de nacimiento.
    </p><h2 class="article-text">Una ofensiva coordinada a nivel estatal</h2><p class="article-text">
        Estos casos se enmarcan en una nueva campa&ntilde;a de doxxeo &mdash;t&eacute;rmino con el que se conoce a la publicaci&oacute;n de datos personales con fines de hostigamiento&mdash; que est&aacute; afectando esta semana a presidentes y consejeros de al menos 15 comunidades aut&oacute;nomas. La filtraci&oacute;n, difundida por un usuario que se identifica como &ldquo;Eurogosth&rdquo;, incluye datos de responsables como Isabel D&iacute;az Ayuso (Madrid), Juan Manuel Moreno Bonilla (Andaluc&iacute;a), Alfonso Fern&aacute;ndez Ma&ntilde;ueco (Castilla y Le&oacute;n), Carlos Maz&oacute;n (Comunitat Valenciana), Mar&iacute;a Guardiola (Extremadura), Mar&iacute;a Chivite (Navarra) o el lehendakari Imanol Pradales, entre otros.
    </p><p class="article-text">
        En total, el listado recoge informaci&oacute;n de 47 personas, aunque el grado de detalle var&iacute;a: en algunos casos solo consta un correo electr&oacute;nico, mientras que en otros aparecen direcciones, matr&iacute;culas de veh&iacute;culos, cuentas bancarias o incluso c&oacute;digos de contadores de gas. Seg&uacute;n expertos en ciberseguridad, estos extremos apuntan a que los datos no proceden de ataques individuales, sino de bases de datos previamente robadas y cruzadas. El autor no ha explicitado sus motivaciones, aunque ha anunciado nuevas publicaciones.
    </p><p class="article-text">
        Durante 2025, este tipo de ataques se han intensificado contra representantes pol&iacute;ticos, periodistas y otras figuras p&uacute;blicas. En verano, una filtraci&oacute;n masiva expuso datos personales del presidente del Gobierno, Pedro S&aacute;nchez, de miembros del Ejecutivo y de ciudadanos an&oacute;nimos afiliados a Podemos. Sus autores aseguraron entonces que se trataba de un &ldquo;escarmiento&rdquo; contra la corrupci&oacute;n, aunque la Polic&iacute;a los detuvo pocos d&iacute;as despu&eacute;s.
    </p>]]></description>
      <dc:creator><![CDATA[Candela Canales]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/aragon/politica/filtracion-supuestos-datos-personales-alcanza-azcon-cuatro-consejeros_1_12929583.html]]></guid>
      <pubDate><![CDATA[Fri, 23 Jan 2026 10:23:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5556b254-b000-4d25-b5a6-80bf8af4dd70_16-9-discover-aspect-ratio_default_0.jpg" length="3124231" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5556b254-b000-4d25-b5a6-80bf8af4dd70_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3124231" width="1200" height="675"/>
      <media:title><![CDATA[La filtración de supuestos datos personales alcanza a Azcón y cuatro de sus consejeros]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5556b254-b000-4d25-b5a6-80bf8af4dd70_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Jorge Azcón,Filtraciones,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Filtran los datos personales de Ayuso, Moreno, Guardiola y otros altos cargos de 15 comunidades autónomas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/filtran-datos-personales-ayuso-moreno-guardiola-altos-cargos-15-comunidades-autonomas_1_12927858.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a2d2db84-ec29-4de7-848e-7c3dda77a8b7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Filtran los datos personales de Ayuso, Moreno, Guardiola y otros altos cargos de 15 comunidades autónomas"></p><div class="subtitles"><p class="subtitle">Un atacante publica información de hasta 47 políticos autonómicos, entre ellos los presidentes de Madrid, Andalucía, Aragón, Extremadura, Navarra, País Vasco, Valencia, Castilla y León y Castilla-La Mancha. También ha filtrado los datos de Pedro Sánchez y de familiares de Santiago Abascal</p><p class="subtitle">La Policía investiga la filtración de datos personales de altos cargos de Transportes en protesta por el accidente de Adamuz</p></div><p class="article-text">
        Una nueva campa&ntilde;a de ciberataques de revelaci&oacute;n de identidad est&aacute; afectando a pol&iacute;ticos espa&ntilde;oles. Despu&eacute;s de que este verano <a href="https://www.eldiario.es/tecnologia/nuevo-ciberataque-filtra-datos-pedro-sanchez-colau-guardiola-moreno-bonilla-contrasenas_1_12418588.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&uacute;ltiples incidentes de este tipo</a> expusieran los datos personales del presidente del Gobierno, Pedro S&aacute;nchez, de los miembros del Gobierno, de representantes de varios partidos, de periodistas e incluso de ciudadanos an&oacute;nimos afiliados a Podemos, se han vuelto a dar esta semana. 
    </p><p class="article-text">
        Primero fueron altos cargos de Transportes en una ofensiva que el autor enmarc&oacute; en una protesta por el accidente de Adamuz. Ahora, han sido presidentes y consejeros de 15 comunidades aut&oacute;nomas.
    </p><p class="article-text">
        La filtraci&oacute;n se ha llevado a cabo en un portal especializado en publicar este tipo de bases de datos. Incluye informaci&oacute;n personal de Isabel D&iacute;az Ayuso, presidenta de la Comunidad de Madrid; Juan Manuel Moreno Bonilla, presidente de Andaluc&iacute;a, Jorge Azc&oacute;n; presidente de Arag&oacute;n; Alfonso Fern&aacute;ndez Ma&ntilde;ueco, presidente de Castilla y Le&oacute;n; Juan Francisco P&eacute;rez Llorca, presidente de la Comunitat Valenciana; Mar&iacute;a Guardiola, presidenta en funciones de Extremadura; Mar&iacute;a Chivite, presidenta de Navarra; o Imanol Pradales, lehendakari vasco. 
    </p><p class="article-text">
        La informaci&oacute;n publicada sobre cada v&iacute;ctima var&iacute;a. En algunos casos, como el de Ayuso, la filtraci&oacute;n solo llega al correo electr&oacute;nico personal. En otros, como el de Pradales, incluye incluso datos de una persona que el atacante ha identificado como su pareja. 
    </p><p class="article-text">
        La filtraci&oacute;n abarca un total de 47 personas. Las fichas de algunos de los presidentes y consejeros auton&oacute;micos afectados a&ntilde;aden direcciones de sus viviendas, el modelo, color y matr&iacute;cula del coche, o el n&uacute;mero de la cuenta bancaria. En uno de los casos se incluye incluso el c&oacute;digo del contador del gas. El DNI y el tel&eacute;fono m&oacute;vil est&aacute;n entre los datos filtrados que m&aacute;s se repiten.
    </p><p class="article-text">
        Extremos como el del contador del gas apuntan a que el autor no ha llevado a cabo ciberataques individuales para hacerse con los datos, sino que los ha ido extrayendo de diferentes <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">bases de datos robadas</a> a las que ha tenido acceso. 
    </p><p class="article-text">
        El autor de la publicaci&oacute;n, que se identifica como &ldquo;Eurogosth&rdquo;, no ha dejado pistas de sus motivaciones. &ldquo;S&eacute; que faltan CCAA, no se van a salvar, dentro de poco hare la V2 [versi&oacute;n 2] de esta db [base de datos], probablemente con familiares, o sin familiares, no lo s&eacute;, no afirmo nada. Viva Espa&ntilde;a&rdquo;, es su &uacute;nico mensaje. Por el momento no ha realizado m&aacute;s publicaciones. Entre los consejeros auton&oacute;micos afectados est&aacute;n varios del PSOE (Castilla-La Mancha), PSC (Catalunya) o Coalici&oacute;n Canaria, pero ninguno de Vox. Al Pa&iacute;s Vasco el autor lo denomina &ldquo;Vascongadas&rdquo;. 
    </p><h2 class="article-text">Cada vez m&aacute;s habitual contra pol&iacute;ticos</h2><p class="article-text">
        Los ataques de revelaci&oacute;n de identidad son uno de los golpes m&aacute;s comunes entre ciberdelincuentes, conocidos en la jerga como <em>doxxeo</em>. Ajustes de cuentas o rencillas entre ellos acaban con sus pseud&oacute;nimos rotos y sus datos personales publicados en abierto, lo que facilita su localizaci&oacute;n por parte de la polic&iacute;a o el hostigamiento de sus rivales.
    </p><p class="article-text">
        Durante 2025, no obstante, los <em>doxxeos</em> se extendieron como ataque justiciero contra representantes pol&iacute;ticos. &ldquo;Simplemente, somos dos chavales que un d&iacute;a dijimos: &iquest;qu&eacute; hacemos hoy? Y como se est&aacute; destapando &uacute;ltimamente mucho el tema de la corrupci&oacute;n, pensamos: &iquest;por qu&eacute; no sacamos la informaci&oacute;n a esos pol&iacute;ticos y la publicamos? Es un escarmiento&rdquo;, <a href="https://www.eldiario.es/tecnologia/ciberataque-ministros-politicos-periodistas-izquierda-pretende-facilitar-acoso-parece-encargo_1_12407393.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">afirmaron en verano</a> los presuntos autores de la publicaci&oacute;n que afect&oacute; a S&aacute;nchez y miembros del Gobierno. 
    </p><p class="article-text">
        Despu&eacute;s atacaron tambi&eacute;n a periodistas y otras figuras progresistas. &ldquo;Un poco de info de estos pol&iacute;ticos de mierda, ultraizquierdas y corruptos&rdquo;, dec&iacute;an en la publicaci&oacute;n. Se trataba de dos j&oacute;venes de 19 a&ntilde;os que la Polic&iacute;a <a href="https://www.eldiario.es/tecnologia/policia-investiga-si-jovenes-detenidos-filtrar-datos-politicos-periodistas-tenian-alguien_1_12429801.html" data-mrf-recirculation="links-noticia" class="link">detuvo d&iacute;as despu&eacute;s</a> y que actualmente se encuentran a la espera de juicio, seg&uacute;n ha podido saber elDiario.es. La publicaci&oacute;n de este tipo de datos de representantes p&uacute;blicos puede ser considerado delitos contra la intimidad, amenazas, coacciones o incluso escalar hasta ser considerados de terrorismo y contra altas autoridades del Estado.
    </p><p class="article-text">
        En la filtraci&oacute;n de datos que ha afectado esta semana a <a href="https://www.eldiario.es/tecnologia/policia-investiga-filtracion-datos-personales-altos-cargos-transportes-protesta-accidente-adamuz_1_12927142.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">altos cargos del Ministerio de Transportes</a>, el autor se ha hecho eco de un bulo difundido por la extrema derecha para justificar su acci&oacute;n. &ldquo;En lugar de arreglar las instalaciones, dan millones de d&oacute;lares a pa&iacute;ses extranjeros para que arreglen las instalaciones de otros pa&iacute;ses&rdquo;, afirma. Todos estos ciberataques se han publicado en la misma web, una de las m&aacute;s conocidas para llevar a cabo <em>doxxeos </em>y que no suele atender las solicitudes de retirada de datos a no ser que sean requerimientos judiciales.
    </p><p class="article-text">
        Cuando se lanza contra figuras p&uacute;blicas, los <em>doxxeos </em>pretenden servir de apoyo para <a href="https://www.eldiario.es/tecnologia/ciberataque-ministros-politicos-periodistas-izquierda-pretende-facilitar-acoso-parece-encargo_1_12407393.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;as de acoso</a>, intentos de estafa o contrataci&oacute;n de servicios digitales a nombre de los afectados. 
    </p><h2 class="article-text">Polic&iacute;a, CNI y otros pol&iacute;ticos afectados</h2><p class="article-text">
        El autor de las filtraciones ha reaccionado durante este viernes al verse se&ntilde;alado por los medios. En una nueva publicaci&oacute;n en la que se queja por ser identificado como &ldquo;de extrema derecha&rdquo;, ha decidido continuar la campa&ntilde;a de ataques contra miembros del Gobierno, entre ellos el presidente Pedro S&aacute;nchez, y pol&iacute;ticos de todos los partidos. Para demostrar que no tiene relaci&oacute;n con Vox, en el arhivo ha incluido a Santiago Abascal, as&iacute; como datos de su madre y de su hermana.
    </p><p class="article-text">
        En otra publicaci&oacute;n, el mismo atacante ha revelado datos de contacto de dirigentes del CNI, de la Polic&iacute;a Nacional y del Ministerio del Interior.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/filtran-datos-personales-ayuso-moreno-guardiola-altos-cargos-15-comunidades-autonomas_1_12927858.html]]></guid>
      <pubDate><![CDATA[Fri, 23 Jan 2026 08:00:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a2d2db84-ec29-4de7-848e-7c3dda77a8b7_16-9-discover-aspect-ratio_default_0.jpg" length="517472" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a2d2db84-ec29-4de7-848e-7c3dda77a8b7_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="517472" width="1200" height="675"/>
      <media:title><![CDATA[Filtran los datos personales de Ayuso, Moreno, Guardiola y otros altos cargos de 15 comunidades autónomas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a2d2db84-ec29-4de7-848e-7c3dda77a8b7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Hackeo,Protección de datos,Acoso,Isabel Díaz Ayuso,Juan Manuel Moreno Bonilla,María Guardiola,María Chivite,Imanol Pradales,Juanfran Pérez Llorca,Alfonso Fernández Mañueco,Jorge Azcón]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Policía investiga la filtración de datos personales de altos cargos de Transportes en protesta por el accidente de Adamuz]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/policia-investiga-filtracion-datos-personales-altos-cargos-transportes-protesta-accidente-adamuz_1_12927142.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6eb62b34-30b3-4b64-81fe-f24717cb3277_16-9-discover-aspect-ratio_default_1134809.jpg" width="486" height="274" alt="La Policía investiga la filtración de datos personales de altos cargos de Transportes en protesta por el accidente de Adamuz"></p><div class="subtitles"><p class="subtitle">El atacante reproduce un bulo de la extrema derecha como justificación de su acción</p><p class="subtitle">Óscar Puente asegura que se negociará con los maquinistas para evitar una huelga</p></div><p class="article-text">
        La Polic&iacute;a est&aacute; investigando la publicaci&oacute;n de los datos personales del secretario de Estado de Transportes, Jos&eacute; Antonio Santano; del presidente de Renfe, &Aacute;lvaro Fern&aacute;ndez Heredia; y del presidente de Adif, Luis Pedro Marco; en un foro utilizado habitualmente por los ciberdelincuentes en este tipo de ataques. El autor, que se identifica como &ldquo;Vindex&rdquo;, ha justificado su acci&oacute;n como una protesta por <a href="https://www.eldiario.es/temas/accidente-trenes-adamuz/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el accidente ferroviario de Adamuz</a>, en el que han perdido la vida 45 personas. 
    </p><p class="article-text">
        &ldquo;Tras recibir la noticia del terrible accidente ferroviario ocurrido en el sur de Espa&ntilde;a, he decidido revelar la identidad de los presidentes del sistema ferroviario espa&ntilde;ol, ya que son los responsables de las desastrosas instalaciones tercermundistas que provocan aver&iacute;as y accidentes mortales&rdquo;, afirma el autor en la publicaci&oacute;n, a la que ha podido acceder elDiario.es.
    </p><p class="article-text">
        La filtraci&oacute;n incluye n&uacute;meros de tel&eacute;fono m&oacute;vil y las direcciones de viviendas. En uno de los casos, tambi&eacute;n el DNI. El autor amenaza en la publicaci&oacute;n que &ldquo;pronto habr&aacute; noticias sobre Puente&rdquo;, pero por el momento no se han publicado los datos del ministro de Transportes.
    </p><p class="article-text">
        Se trata de un tipo de ciberataque que busca generar <a href="https://www.eldiario.es/tecnologia/ciberataque-ministros-politicos-periodistas-izquierda-pretende-facilitar-acoso-parece-encargo_1_12407393.html" data-mrf-recirculation="links-noticia" class="link">una campa&ntilde;a de acoso contra los afectados</a>, al facilitar que cualquiera pueda contactar con ellos o utilizar sus datos para perpetrar estafas o registrarse en servicios digitales.
    </p><p class="article-text">
        Lo sucedido replica los ataques lanzados por varios ciberdelincuentes el pasado verano contra miembros del Gobierno y el PP, as&iacute; como de periodistas y de ciudadanos an&oacute;nimos. En una serie de filtraciones sin precedentes, se publicaron los datos personales de Pedro S&aacute;nchez, Ada Colau, Mar&iacute;a Guardiola, Juan Manuel Moreno Bonilla o las contrase&ntilde;as de afiliados de Podemos. 
    </p><p class="article-text">
        La Polic&iacute;a detuvo a <a href="https://www.eldiario.es/tecnologia/policia-investiga-si-jovenes-detenidos-filtrar-datos-politicos-periodistas-tenian-alguien_1_12429801.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">dos j&oacute;venes de 19 a&ntilde;os</a> relacionados con lo sucedido, que actualmente se encuentran a la espera de juicio.
    </p><h2 class="article-text">Bulos de la extrema derecha</h2><p class="article-text">
        Adem&aacute;s de sus cr&iacute;ticas a los altos cargos por el accidente, el ciberdelincuente de la filtraci&oacute;n de Transportes reproduce <a href="https://www.eldiario.es/economia/no-espana-no-regalado-cientos-millones-uzbekistan-marruecos-mejorar-trenes_1_12921421.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un bulo que la extrema</a> derecha ha espoleado esta semana para denunciar un supuesto desv&iacute;o de fondos del mantenimiento ferroviario hacia Marruecos o Uzbekist&aacute;n. &ldquo;Adem&aacute;s, en lugar de arreglar las instalaciones, dan millones de d&oacute;lares a pa&iacute;ses extranjeros para que arreglen las instalaciones de otros pa&iacute;ses&rdquo;, repite. 
    </p><p class="article-text">
        Lo que ha aprobado el Ejecutivo en los &uacute;ltimos a&ntilde;os son cr&eacute;ditos &ldquo;reembolsables y condicionados&rdquo; para que esos pa&iacute;ses compren material ferroviario a empresas espa&ntilde;olas. Es decir, solo reciben esos cr&eacute;ditos si se cierran esos contratos. Y son cr&eacute;ditos que no est&aacute;n ligados al Ministerio de Transportes, que es el que invierte en la red ferroviaria espa&ntilde;ola y en la compra de trenes para el operador p&uacute;blico Renfe.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/policia-investiga-filtracion-datos-personales-altos-cargos-transportes-protesta-accidente-adamuz_1_12927142.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Jan 2026 12:55:34 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6eb62b34-30b3-4b64-81fe-f24717cb3277_16-9-discover-aspect-ratio_default_1134809.jpg" length="32907" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6eb62b34-30b3-4b64-81fe-f24717cb3277_16-9-discover-aspect-ratio_default_1134809.jpg" type="image/jpeg" fileSize="32907" width="486" height="274"/>
      <media:title><![CDATA[La Policía investiga la filtración de datos personales de altos cargos de Transportes en protesta por el accidente de Adamuz]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6eb62b34-30b3-4b64-81fe-f24717cb3277_16-9-discover-aspect-ratio_default_1134809.jpg" width="486" height="274"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Ministerio de Transportes, Movilidad y Agenda Urbana,Renfe,Adif,Accidente trenes Adamuz,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Endesa y Energía XXI sufren un ciberataque que roba datos de los contratos, cuentas bancarias y DNI de sus clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/endesa-energia-xxi-sufren-ciberataque-roba-datos-contratos-cuentas-bancarias-dnis-clientes_1_12900198.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Endesa y Energía XXI sufren un ciberataque que roba datos de los contratos, cuentas bancarias y DNI de sus clientes"></p><div class="subtitles"><p class="subtitle">La compañía está notificando la brecha de seguridad a los clientes de ambas comercializadoras, pertenecientes al mismo grupo, y ha notificado lo sucedido a Protección de Datos</p><p class="subtitle">Una de las principales distribuidoras de gas de Madrid sufre un ciberataque que roba datos de contadores y clientes</p></div><p class="article-text">
        La compa&ntilde;&iacute;a el&eacute;ctrica Endesa ha comunicado a sus clientes que ha sufrido un ciberaataque en el que se ha producido la sustracci&oacute;n de sus datos personales y financieros. Los afectados pertenecen tanto a Endesa Energ&iacute;a, la comercializadora de mercado libre, como a Energ&iacute;a XXI, que opera en el mercado regulado. Fuentes de la compa&ntilde;&iacute;a han explicado a este medio que a&uacute;n no pueden informar del n&uacute;mero exacto de afectados.
    </p><p class="article-text">
        Seg&uacute;n detalla el comunicado enviado a los usuarios, la investigaci&oacute;n interna indica que los ciberdelincuentes han tenido acceso a una base de datos que incluye nombres, apellidos, datos de contacto y n&uacute;meros de Documento Nacional de Identidad (DNI). Asimismo, la brecha de seguridad ha expuesto informaci&oacute;n relativa a los contratos de energ&iacute;a y, en determinados casos, los c&oacute;digos IBAN de las cuentas bancarias asociadas a los pagos. La compa&ntilde;&iacute;a especifica que las contrase&ntilde;as de acceso de los usuarios no se han visto comprometidas en este incidente.
    </p><p class="article-text">
        Entre ambas comercializadoras suman unos diez millones de usuarios en total. Sin embargo, antiguos clientes de Endesa tambi&eacute;n est&aacute;n recibiendo la notificaci&oacute;n del robo de datos, seg&uacute;n han informado algunos de ellos a elDiario.es.
    </p><p class="article-text">
        La empresa ha notificado los hechos a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) y a las Fuerzas y Cuerpos de Seguridad del Estado, tal como establece la normativa. En respuesta al ataque, la compa&ntilde;&iacute;a ha bloqueado a los usuarios cuyo acceso hab&iacute;a sido comprometidos y ha lanzado un an&aacute;lisis de los registros de actividad. Endesa asegura que sus servicios operan con normalidad tras la contenci&oacute;n del incidente.
    </p><p class="article-text">
        La comunicaci&oacute;n advierte sobre el riesgo de que los datos sustra&iacute;dos sean utilizados para intentos de suplantaci&oacute;n de identidad o para la ejecuci&oacute;n de campa&ntilde;as de <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>phishing</em></a><em> </em>(env&iacute;o de correos fraudulentos) y <em>spam</em>. La el&eacute;ctrica recomienda a los usuarios desconfiar de comunicaciones sospechosas y evitar facilitar informaci&oacute;n personal a fuentes no verificadas. Tambi&eacute;n ha habilitado un canal de contacto (800 760 366 para los clientes de Endesa Energ&iacute;a, y 800 760 250 para los de Energ&iacute;a XXI) para resolver las dudas de los afectados.
    </p><p class="article-text">
        Como alerta la compa&ntilde;&iacute;a, este tipo de ataques suelen ser la antesala de las estafas de suplantaci&oacute;n de identidad. En ellas, los ciberdelincuentes se hacen pasar por empresas o instituciones confiables para la v&iacute;ctima, gan&aacute;ndose su confianza gracias a los datos robados. En caso de sospecha de haber clicado en un enlace fraudulento o de haber introducido datos bancarios en p&aacute;ginas que podr&iacute;an estar operadas por ciberestafadores, la recomendaci&oacute;n de las fuerzas de seguridad es comunicar lo sucedido de inmediato al banco y denunciar los hechos a la Polic&iacute;a.
    </p><p class="article-text">
        El Instituto Nacional de Ciberseguridad dispone del n&uacute;mero gratuito 017 y del tel&eacute;fono de WhatsApp 900 116 117 para resolver dudas de seguridad. Atiende a ciudadanos, empresas y profesionales y es confidencial.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/endesa-energia-xxi-sufren-ciberataque-roba-datos-contratos-cuentas-bancarias-dnis-clientes_1_12900198.html]]></guid>
      <pubDate><![CDATA[Mon, 12 Jan 2026 09:49:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" length="1996249" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1996249" width="1200" height="675"/>
      <media:title><![CDATA[Endesa y Energía XXI sufren un ciberataque que roba datos de los contratos, cuentas bancarias y DNI de sus clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b4850f35-2a05-4a7a-9c4e-068c092ad518_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[phishing,Ciberataques,Endesa,Hackeo,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Activistas por el acceso a la cultura afirman haber descargado casi todo el contenido de Spotify para difundirlo gratis]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/grupo-activista-acceso-cultura-afirma-haber-publicado-86-millones-archivos-extraidos-spotify_1_12866593.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/77d9575a-3647-4c73-b8c9-cadabc407913_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Activistas por el acceso a la cultura afirman haber descargado casi todo el contenido de Spotify para difundirlo gratis"></p><div class="subtitles"><p class="subtitle">Según los autores, el material cubre el 99,6% de la música consumida habitualmente en Spotify, que reconoce que ha sufrido una filtración y está investigando el alcance</p><p class="subtitle">Spotify pierde a artistas críticos con la inversión en armas de su propietario: “No queremos que nuestra música mate”</p></div><p class="article-text">
        El colectivo Anna's Archive, un grupo activista para &ldquo;preservar el conocimiento y la cultura de la humanidad&rdquo;, ha asegurado que ha extra&iacute;do unos 300 TB de datos de la plataforma Spotify, formando un archivo que comprende 86 millones de archivos de audio y 256 millones de metadatos, entre los que se incluyen nombres de artistas y t&iacute;tulos de &aacute;lbumes. Seg&uacute;n este colectivo, la cifra representa el 99,6% de la m&uacute;sica consumida de forma habitual por los usuarios del servicio. 
    </p><p class="article-text">
        Spotify ha confirmado que ha detectado un acceso irregular a sus sistemas. La plataforma se encuentra investigando el suceso y ha comunicado la desactivaci&oacute;n de una serie de cuentas de usuario que cree que est&aacute;n implicadas en la extracci&oacute;n de informaci&oacute;n. &ldquo;Una investigaci&oacute;n sobre acceso no autorizado identific&oacute; que un tercero extrajo metadatos p&uacute;blicos y utiliz&oacute; t&aacute;cticas il&iacute;citas para eludir la DRM [gesti&oacute;n de derechos digitales] para acceder a algunos de los archivos de audio de la plataforma&rdquo;, ha declarado la plataforma.
    </p><p class="article-text">
        Desde Anna's Archive afirman que ya han publicado a trav&eacute;s de torrents (un archivo o enlace que permite descargar contenidos entre usuarios) los metadatos extra&iacute;dos de Spotify, as&iacute; como las im&aacute;genes de las portadas y los an&aacute;lisis de audio de las canciones.  
    </p><p class="article-text">
        Aunque el inventario de Spotify supera los 100 millones de canciones, la empresa ha indicado que la filtraci&oacute;n no constituye la totalidad de su cat&aacute;logo. Como respuesta al incidente, la plataforma ha reforzado sus protocolos de seguridad y mantiene la vigilancia sobre comportamientos en su infraestructura para detectar nuevas incursiones.
    </p><h2 class="article-text">&ldquo;El patrimonio musical estar&aacute; a salvo de la destrucci&oacute;n&rdquo;</h2><p class="article-text">
        Anna's Archive justifica la publicaci&oacute;n de los datos como un proyecto de preservaci&oacute;n destinado a proteger el patrimonio cultural ante posibles desastres o conflictos que limiten el acceso a la m&uacute;sica. El grupo funciona como un motor de b&uacute;squeda que facilita el acceso y descarga de materiales protegidos con derechos de autor. El acceso desde Espa&ntilde;a a su p&aacute;gina web se encuentra bloqueado por las operadoras, debido a reclamaciones de copyright.
    </p><p class="article-text">
        &ldquo;Por ahora, se trata de un archivo exclusivo para torrents destinado a la conservaci&oacute;n, pero si hay suficiente inter&eacute;s, podr&iacute;amos a&ntilde;adir la descarga de archivos individuales desde Anna's Archive. Por favor, h&aacute;gannos saber si les gustar&iacute;a que lo hici&eacute;ramos&rdquo;, afirma el colectivo en su comunicado, que pide compartir los torrents para &ldquo;ayudar a conservar los archivos&rdquo;.
    </p><p class="article-text">
        &ldquo;Con su ayuda, el patrimonio musical de la humanidad estar&aacute; protegido para siempre de la destrucci&oacute;n causada por desastres naturales, guerras, recortes presupuestarios y otras cat&aacute;strofes&rdquo;, inciden. Otros usuarios y especialistas, no obstante, recalcan como este material protegido ahora puede ser accesible no solo para usuarios, sino tambi&eacute;n para empresas y organizaciones, que pueden utilizarlo para el entrenamiento de la inteligencia artificial.
    </p><p class="article-text">
        La filtraci&oacute;n coincide con un periodo de tensiones entre la plataforma y los creadores. Recientemente, <a href="https://www.eldiario.es/cultura/musica/massive-attack-retira-musica-spotify-inversiones-ceo-empresas-militares-israelies_1_12615243.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">grupos como Massive Attack</a> retiraron su cat&aacute;logo del servicio debido a las inversiones de su fundador en tecnolog&iacute;a de uso militar. La recolecci&oacute;n de vol&uacute;menes elevados de datos para su procesamiento posterior es un patr&oacute;n identificado por especialistas en el an&aacute;lisis de las estructuras de captura de informaci&oacute;n de las redes sociales actuales.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/grupo-activista-acceso-cultura-afirma-haber-publicado-86-millones-archivos-extraidos-spotify_1_12866593.html]]></guid>
      <pubDate><![CDATA[Tue, 23 Dec 2025 11:39:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/77d9575a-3647-4c73-b8c9-cadabc407913_16-9-discover-aspect-ratio_default_0.jpg" length="2704650" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/77d9575a-3647-4c73-b8c9-cadabc407913_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2704650" width="1200" height="675"/>
      <media:title><![CDATA[Activistas por el acceso a la cultura afirman haber descargado casi todo el contenido de Spotify para difundirlo gratis]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/77d9575a-3647-4c73-b8c9-cadabc407913_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Spotify,Música,Cultura,Hackeo,Ciberseguridad,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un banco deberá devolver 15.000 euros a un cliente de Cáceres engañado con un SMS y llamadas que parecían de la entidad]]></title>
      <link><![CDATA[https://www.eldiario.es/extremadura/sociedad/banco-debera-devolver-15-000-euros-cliente-caceres-enganado-sms-llamadas-parecian-entidad_1_12794766.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f62a6333-b24e-4c23-b8a9-e6d27cd4e7c8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un banco deberá devolver 15.000 euros a un cliente de Cáceres engañado con un SMS y llamadas que parecían de la entidad"></p><div class="subtitles"><p class="subtitle">El hombre fue víctima de un engaño sofisticado que suplantaba a la perfección los canales de comunicación del banco</p></div><p class="article-text">
        La Audiencia Provincial de C&aacute;ceres ha confirmado la condena a una entidad bancaria a la que obliga a reembolsar 14.940 euros a un cliente que fue v&iacute;ctima de un ciberataque. El tribunal ha desestimado el recurso del banco, sentenciando que el usuario no cometi&oacute; una &ldquo;negligencia grave&rdquo; al caer en un enga&ntilde;o sofisticado que suplantaba a la perfecci&oacute;n los canales de comunicaci&oacute;n de la empresa.
    </p><p class="article-text">
        Los hechos ocurrieron en septiembre de 2023. Seg&uacute;n se recoge en la sentencia, la v&iacute;ctima recibi&oacute; un SMS de alerta en el mismo hilo de mensajes que utilizaba habitualmente su banco donde se le informaba de una posible transferencia sospechosa de fraude, facilit&aacute;ndole un enlace para que moviera sus fondos &ldquo;a una cuenta segura&rdquo;.
    </p><p class="article-text">
        Inmediatamente despu&eacute;s, el cliente recibi&oacute; una llamada telef&oacute;nica desde un n&uacute;mero, que corresponde a la entidad demandada. Una supuesta gestora lo guio durante m&aacute;s de media hora para realizar cuatro transferencias bajo la creencia de que estaba protegiendo su dinero. En total, se sustrajeron 14.940 euros mediante transferencias fraudulentas.
    </p><p class="article-text">
        Esta t&eacute;cnica, conocida como 'Caller ID Spoofing', permite a los delincuentes enmascarar su n&uacute;mero para que en la pantalla del m&oacute;vil de la v&iacute;ctima aparezca el tel&eacute;fono del banco, generando una apariencia de veracidad casi indetectable.
    </p><h2 class="article-text"><strong>Recurso de la sentencia</strong></h2><p class="article-text">
        El banco recurri&oacute; la sentencia de primera instancia alegando que el cliente hab&iacute;a actuado con negligencia grave, argumento necesario para exonerarse de su responsabilidad seg&uacute;n la Ley de Servicios de Pago. La entidad sosten&iacute;a que el fraude ocurri&oacute; fuera de su aplicaci&oacute;n oficial de la entidad bancaria y que el usuario facilit&oacute; voluntariamente las claves.
    </p><p class="article-text">
        Sin embargo, la Secci&oacute;n Primera de la Audiencia Provincial de C&aacute;ceres ha rechazado estos argumentos. El tribunal entiende que la entidad bancaria es responsable de la seguridad del sistema y debe probar la negligencia grave del usuario si quiere evitar el reembolso. Adem&aacute;s, la Audiencia considera que no se puede calificar de negligente la conducta de la v&iacute;ctima, ya que el mensaje lleg&oacute; al hilo oficial de SMS y la llamada proven&iacute;a del n&uacute;mero oficial del banco. Seg&uacute;n la sentencia, &ldquo;cualquier persona con formaci&oacute;n media y con un uso ordinario de la banca digital hubiera reaccionado de igual manera&rdquo; ante tal nivel de manipulaci&oacute;n.
    </p><p class="article-text">
        El fallo se&ntilde;ala tambi&eacute;n que el banco no implement&oacute; medidas suficientes, como tecnolog&iacute;a <em>antiphishing</em>, para detectar que sus n&uacute;meros y canales estaban siendo clonados.
    </p><p class="article-text">
        La decisi&oacute;n de la Audiencia Provincial confirma el fallo del juzgado de primera instancia de C&aacute;ceres y condena a la entidad al pago de los 14.940 euros sustra&iacute;dos, los intereses legales y las costas procesales del recurso.
    </p>]]></description>
      <dc:creator><![CDATA[Santiago Manchado]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/extremadura/sociedad/banco-debera-devolver-15-000-euros-cliente-caceres-enganado-sms-llamadas-parecian-entidad_1_12794766.html]]></guid>
      <pubDate><![CDATA[Tue, 25 Nov 2025 12:33:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f62a6333-b24e-4c23-b8a9-e6d27cd4e7c8_16-9-discover-aspect-ratio_default_0.jpg" length="1400877" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f62a6333-b24e-4c23-b8a9-e6d27cd4e7c8_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1400877" width="1200" height="675"/>
      <media:title><![CDATA[Un banco deberá devolver 15.000 euros a un cliente de Cáceres engañado con un SMS y llamadas que parecían de la entidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f62a6333-b24e-4c23-b8a9-e6d27cd4e7c8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Extremadura,Cáceres,Juzgados,Bancos,Estafas,Ciberataques,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Iberia denuncia ante la UCO un ciberataque a sus sistemas que afecta a datos personales de sus clientes]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/iberia-denuncia-ciberataque-sistemas-afecta-datos-personales-clientes_1_12790413.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/01ea29b7-eba7-491b-93be-d62fe47f4457_16-9-discover-aspect-ratio_default_1131056.jpg" width="3500" height="1969" alt="Iberia denuncia ante la UCO un ciberataque a sus sistemas que afecta a datos personales de sus clientes"></p><div class="subtitles"><p class="subtitle">La información sustraída no es operacional: los datos podrían incluir nombre y apellidos, correo electrónico, teléfono y número de la tarjeta Iberia Club, aunque también se han extraído algunos códigos de reserva para vuelos futuros</p><p class="subtitle">IAG, dueña de Iberia y Vueling, se suma a la batalla por la portuguesa TAP, por la que pujan Air France y Lufthansa</p></div><p class="article-text">
        Iberia ha denunciado ante la UCO, la Agencia de Protecci&oacute;n de Datos e INCIBE &ldquo;el acceso externo no autorizado en un repositorio de comunicaci&oacute;n alojado y administrado por un tercero&rdquo;, que ha comprometido la confidencialidad de determinados datos personales de los clientes. La compa&ntilde;&iacute;a afirma que la informaci&oacute;n contenida en ese sistema de intercambio de informaci&oacute;n es limitada y no es operacional, por lo que no se ha puesto en riesgo la seguridad de los vuelos.
    </p><p class="article-text">
        Seg&uacute;n ha comunicado la aerol&iacute;nea, la investigaci&oacute;n preliminar indica que los datos afectados podr&iacute;an incluir nombre y apellidos, correo electr&oacute;nico, tel&eacute;fono y n&uacute;mero de identificaci&oacute;n de la tarjeta de fidelizaci&oacute;n Iberia Club. No obstante, la aerol&iacute;nea indica que &ldquo;no se ha obtenido ning&uacute;n dato completo ni usable de medios de pago ni tampoco claves de acceso a las cuentas de Iberia&rdquo;.
    </p><p class="article-text">
        Sin embargo, reconoce que se han extra&iacute;do algunos c&oacute;digos de reserva para vuelos futuros, aunque subraya que &ldquo;de momento, no hay constancia de que se haya realizado alguna actividad fraudulenta con estos datos&rdquo;.
    </p><p class="article-text">
        Iberia est&aacute; comunicando lo sucedido a los clientes afectados y ha establecido medidas de seguridad adicionales. En concreto, detalla que se ha implantado un doble factor de autenticaci&oacute;n para todos los afectados de manera que nadie (aparte de ellos) pueda modificar su reserva o hacer cualquier gesti&oacute;n a trav&eacute;s de la APP, la web iberia.com o el call center.
    </p><p class="article-text">
        La aerol&iacute;nea recomienda a los afectados que presten especial atenci&oacute;n ante cualquier comunicaci&oacute;n en nombre de Iberia que le solicite realizar alguna acci&oacute;n y ha puesto a disposici&oacute;n de los clientes el n&uacute;mero de tel&eacute;fono +34 900 111 500 para comunicar cualquier sospecha o anomal&iacute;a.
    </p><p class="article-text">
        Iberia ha pedido disculpas a los clientes afectados por los problemas que este ataque externo les pueda ocasionar y asegura estar &ldquo;poniendo todos los medios a su alcance para mitigar los efectos de incidente y evitar que pueda repetirse en el futuro&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Europa Press]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/iberia-denuncia-ciberataque-sistemas-afecta-datos-personales-clientes_1_12790413.html]]></guid>
      <pubDate><![CDATA[Sun, 23 Nov 2025 11:58:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/01ea29b7-eba7-491b-93be-d62fe47f4457_16-9-discover-aspect-ratio_default_1131056.jpg" length="7974593" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/01ea29b7-eba7-491b-93be-d62fe47f4457_16-9-discover-aspect-ratio_default_1131056.jpg" type="image/jpeg" fileSize="7974593" width="3500" height="1969"/>
      <media:title><![CDATA[Iberia denuncia ante la UCO un ciberataque a sus sistemas que afecta a datos personales de sus clientes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/01ea29b7-eba7-491b-93be-d62fe47f4457_16-9-discover-aspect-ratio_default_1131056.jpg" width="3500" height="1969"/>
      <media:keywords><![CDATA[Iberia,Ciberataques,Aerolíneas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Trabajo denuncia un ataque informático a la herramienta para prevenir los riesgos laborales de empleadas del hogar]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/trabajo-denuncia-ataque-informatico-herramienta-prevenir-riesgos-laborales-empleadas-hogar_1_12765594.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/dde086b4-394e-456b-804c-71b628196548_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Trabajo denuncia un ataque informático a la herramienta para prevenir los riesgos laborales de empleadas del hogar"></p><div class="subtitles"><p class="subtitle">El Ministerio de Yolanda Díaz apunta a este medio que la página web está sufriendo un "ataque con bots" para saturar y tumbar la herramienta gratuita</p><p class="subtitle">Los hogares tienen que prevenir los riesgos laborales de sus trabajadoras domésticas desde el 14 de noviembre </p></div><p class="article-text">
        El Ministerio de Trabajo denuncia que la herramienta gratuita lanzada para prevenir los riesgos laborales de las empleadas del hogar, Prevenci&oacute;n 10, est&aacute; sufriendo un &ldquo;ataque malicioso&rdquo;, responden en el departamento de Yolanda D&iacute;az a elDiario.es. <a href="https://www.eldiario.es/economia/hogares-prevenir-riesgos-laborales-trabajadoras-domesticas-14-noviembre_1_12298443.html" data-mrf-recirculation="links-noticia" class="link">La obligaci&oacute;n de evaluar y prevenir los riesgos laborales de estas trabajadoras comienza a partir de ma&ntilde;ana, 14 de noviembre</a>. 
    </p><p class="article-text">
        Prevenci&oacute;n 10 se lanz&oacute; el pasado mayo por parte del Ministerio de Trabajo para facilitar a los hogares la obligaci&oacute;n de evaluar y prevenir estos riesgos laborales de las empleadas dom&eacute;sticas, un mandato que no exist&iacute;a hasta el momento. 
    </p><p class="article-text">
        La <a href="https://www.prevencion10.es/mantenimiento/mantenimiento.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">herramienta</a> estaba sufriendo fallos en las &uacute;ltimas horas, desde este mi&eacute;rcoles, sin posibilidad de acceder a la web, algo que en el Ministerio de Trabajo hab&iacute;an adjudicado inicialmente a la &ldquo;alta demanda&rdquo; del servicio. 
    </p><p class="article-text">
        &ldquo;Debido a la alta demanda en Prevencion10.es estamos experimentando problemas en el acceso a la p&aacute;gina. Por favor, intenta conectarte m&aacute;s tarde&rdquo;, indicaba hasta el momento la p&aacute;gina. 
    </p><h2 class="article-text">Un &ldquo;ataque de bots&rdquo;</h2><p class="article-text">
        Sin embargo, fuentes del Ministerio de Yolanda D&iacute;az indican a elDiario.es que finalmente han detectado &ldquo;un ataque malicioso&rdquo; contra la p&aacute;gina web. En concreto, &ldquo;un ataque de bots&rdquo; para saturar y tumbar la herramienta. En Trabajo indican que est&aacute;n &ldquo;trabajando para restablecerla lo antes posible&rdquo;.
    </p><p class="article-text">
        Los ataques con bots son capaces de rellenar formularios con datos falsos para hacer un env&iacute;o masivo de documentaci&oacute;n fraudulenta. Esto satura el buz&oacute;n de entrada con peticiones basura y, en casos extremos, provocar interrupciones en el servicio de la web. 
    </p><p class="article-text">
        En Trabajo indican que los primeros problemas se detectaron este mi&eacute;rcoles y que, hasta la fecha, &ldquo;la plataforma llevaba seis meses funcionando sin problema alguno&rdquo;. Una usuaria de la p&aacute;gina web asegura no obstante que el lunes por la noche intent&oacute; acceder y &ldquo;ya estaba ca&iacute;da&rdquo;. 
    </p><p class="article-text">
        Ahora, la p&aacute;gina web de Prevenci&oacute;n 10 muestra el siguiente mensaje: &ldquo;La aplicaci&oacute;n Prevenci&oacute;n10 est&aacute; sufriendo una ca&iacute;da del servicio que inicialmente se identific&oacute; como una sobrecarga por el elevado flujo de personas usuarias y que, finalmente, hemos confirmado que se trata un ataque malicioso&rdquo;. 
    </p><p class="article-text">
        &ldquo;Estamos trabajando para restablecerla lo antes posible. Gracias por la comprensi&oacute;n. Por favor, intenta conectarte m&aacute;s tarde. Recuerda que, al terminar el procedimiento, no ser&aacute; necesario registrar el documento en ning&uacute;n otro organismo oficial. Resolvemos tus dudas en el correo:prevencion10@insst.mites.gob.es&rdquo;. 
    </p>]]></description>
      <dc:creator><![CDATA[Laura Olías]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/trabajo-denuncia-ataque-informatico-herramienta-prevenir-riesgos-laborales-empleadas-hogar_1_12765594.html]]></guid>
      <pubDate><![CDATA[Thu, 13 Nov 2025 15:11:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/dde086b4-394e-456b-804c-71b628196548_16-9-discover-aspect-ratio_default_0.jpg" length="3009364" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/dde086b4-394e-456b-804c-71b628196548_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3009364" width="1200" height="675"/>
      <media:title><![CDATA[Trabajo denuncia un ataque informático a la herramienta para prevenir los riesgos laborales de empleadas del hogar]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/dde086b4-394e-456b-804c-71b628196548_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberataques,Trabajadoras del hogar]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/google-alerta-ia-creando-virus-informaticos-mutan-tiempo-real-saltar-barreras-ciberseguridad_1_12739216.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b7d20e67-c87f-4439-aa1d-0b1051eaff3e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad"></p><div class="subtitles"><p class="subtitle">Los investigadores de la multinacional detectan que los ciberdelincuentes están usando esta tecnología para reescribir el código y adaptarse dinámicamente a las defensas de sus objetivos</p><p class="subtitle">Así es como el ego traicionó al hacker que creó una IA para cometer delitos que triunfaba en España
</p></div><p class="article-text">
        Inteligencia artificial que comanda ciberataques y env&iacute;a &oacute;rdenes a los virus que lo llevan a cabo, haci&eacute;ndolos mutar en tiempo real para sortear las barreras de ciberseguridad. Es la alerta que el Grupo de Inteligencia de Amenazas de Google (GTIG) ha enviado este mi&eacute;rcoles, tras detectar que los ciberdelincuentes ya no solo utilizan esta tecnolog&iacute;a como un asistente, sino como un cerebro aut&oacute;nomo que las potencia para hacerlas m&aacute;s da&ntilde;inas e indetectables mientras el ataque se lleva a cabo.
    </p><p class="article-text">
        Por primera vez, Google describe una nueva generaci&oacute;n de virus (o <em>malware</em>, como se los denomina en el sector) que reescribe su propio c&oacute;digo para adaptarse a las defensas, atacar sus puntos d&eacute;biles y esconder los patrones que podr&iacute;an disparar los sistemas de alerta, volvi&eacute;ndose m&aacute;s dif&iacute;ciles de detectar. Lo hace a trav&eacute;s de una conexi&oacute;n directa con modelos de lenguaje como Gemini, la IA de la multinacional.
    </p><p class="article-text">
        &ldquo;Agentes que act&uacute;an respaldados por gobiernos y otros ciberdelincuentes est&aacute;n integrando IA y experimentando con ella en distintos sectores y a lo largo de todo el ciclo de vida de los ataques&rdquo;, advierte.
    </p><p class="article-text">
        <a href="https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools" target="_blank" data-mrf-recirculation="links-noticia" class="link">El informe</a> avisa que aunque todav&iacute;a est&aacute; en una etapa inicial, esto supone &ldquo;un cambio de fase operacional&rdquo; en el uso ofensivo de la IA. Los ciberdelincuentes y los grupos respaldados por estados &mdash;entre los que Google cita a China, Rusia, Ir&aacute;n y Corea del Norte&mdash; han dejado de recurrir a esta tecnolog&iacute;a como un simple apoyo t&eacute;cnico. Algo que fue documentado <a href="https://www.eldiario.es/tecnologia/alertan-posible-chatgpt-perfeccionar-estafas-online_1_9898446.html" data-mrf-recirculation="links-noticia" class="link">poco despu&eacute;s de la aparici&oacute;n de ChatGPT</a> y permiti&oacute; a los ciberdelincuentes desterrar errores que antes los delataban, como las faltas de ortograf&iacute;a o las malas traducciones, pero que ha escalado a un nuevo nivel.
    </p><p class="article-text">
        Ahora, la IA ha pasado a ser una parte integral del ataque y multiplica su peligrosidad. &ldquo;Estas herramientas son capaces de generar <em>scripts</em> maliciosos de forma din&aacute;mica, ofuscar su propio c&oacute;digo para eludir la detecci&oacute;n y hacer uso de modelos de IA para crear funciones maliciosas a demanda, en lugar de incluirlas en el c&oacute;digo del <em>malware</em>&rdquo;, destacan los investigadores. 
    </p><p class="article-text">
        Estos cambios din&aacute;micos suponen un punto de inflexi&oacute;n tambi&eacute;n para el sector de la ciberseguridad. De manera similar a lo que ocurre con los virus biol&oacute;gicos, hasta ahora los investigadores analizaban el c&oacute;digo del <em>malware</em> utilizado en los ataques para crear defensas espec&iacute;ficas para bloquearlo. Pero si esas modificaciones se dan en tiempo real, los antivirus no pueden adaptarse a ellas previamente.
    </p><h2 class="article-text">La IA, &iquest;enga&ntilde;ada?</h2><p class="article-text">
        T&eacute;cnicamente, modelos como Gemini deber&iacute;an negarse a satisfacer este tipo de requerimientos. Su programaci&oacute;n les impide participar en actividades delictivas o da&ntilde;inas para las personas. No obstante, Google ha detectado que los ciberdelincuentes han encontrado una manera de saltarse ese veto. &ldquo;Est&aacute;n utilizando argumentos que recuerdan a la ingenier&iacute;a social&rdquo;, explica, haciendo referencia a las <a href="https://www.eldiario.es/tecnologia/frena-sensacion-urgencia-hackean-mente-ciberestafadores-trucos-evitarlo_1_11473211.html" data-mrf-recirculation="links-noticia" class="link">t&eacute;cnicas de manipulaci&oacute;n psicol&oacute;gica</a> que buscan enga&ntilde;ar a personas para que revelen informaci&oacute;n o realicen acciones que comprometan su seguridad.
    </p><p class="article-text">
        La clave es que esos enga&ntilde;os funcionan tambi&eacute;n con la inteligencia artificial. &ldquo;Se han podido observar agentes que se hacen pasar por estudiantes que hacen ejercicios tipo 'captura la bandera' o por investigadores en ciberseguridad. En ambos casos, tratan de persuadir a Gemini para que les facilite una informaci&oacute;n que, en otras circunstancias, estar&iacute;a bloqueada, y que necesitan para desarrollar determinadas herramientas&rdquo;, reconoce el informe de Google.
    </p><p class="article-text">
        La multinacional afirma que ya ha cancelado las cuentas y proyectos asociados a este tipo de actividades y que est&aacute; tomando medidas para intentar evitar este tipo de usos indebidos. &ldquo;Google ha asumido el compromiso de desarrollar la IA de forma responsable y toma medidas preventivas para impedir la actividad maliciosa&rdquo;, destaca. Como parte de ese compromiso, tambi&eacute;n ha divulgado estos hallazgos &ldquo;para dar herramientas a los equipos de seguridad y para promover protecciones m&aacute;s s&oacute;lidas en todo el ecosistema&rdquo;.
    </p><p class="article-text">
        Esto se considera una buena pr&aacute;ctica clave en el sector de la ciberseguridad, ya que permite a los especialistas prepararse ante las nuevas t&eacute;cnicas de los atacantes.
    </p><h2 class="article-text">Un mercado de la IA criminal</h2><p class="article-text">
        Al igual que la IA est&aacute; avanzando por el resto de sectores econ&oacute;micos y sociales, tambi&eacute;n lo hace su uso para actividades delictivas. &ldquo;A lo largo de este a&ntilde;o, el mercado negro de herramientas de IA il&iacute;citas ha madurado&rdquo;, recoge el informe de Google. Su equipo ha identificado &ldquo;ofertas de herramientas multifuncionales dise&ntilde;adas para facilitar actividades de <em>phishing</em>, desarrollo de <em>malware</em> e investigaci&oacute;n de vulnerabilidades&rdquo; durante la investigaci&oacute;n.
    </p><p class="article-text">
        Un ejemplo reciente de este &ldquo;mercado negro&rdquo; de herramientas de IA il&iacute;citas es el caso de Xanthorox, una inteligencia artificial sin restricciones dise&ntilde;ada expl&iacute;citamente para ayudar a ciberdelincuentes novatos. Esta &ldquo;IA para hackers&rdquo;, que se vend&iacute;a por 200 d&oacute;lares, presum&iacute;a de poder generar <em>ransomware</em> capaz de eludir antivirus y facilitar ataques complejos. Sin embargo, la vanidad de su creador, un estudiante de ingenier&iacute;a banglades&iacute; de 23 a&ntilde;os, le llev&oacute; a cometer errores fatales de seguridad, como alojar los servidores en su propio domicilio. Investigadores de la firma de ciberseguridad espa&ntilde;ola Zynap siguieron estas pistas hasta identificarlo, <a href="https://www.eldiario.es/tecnologia/ego-traiciono-hacker-creo-chatgpt-diabolico-cometer-delitos-triunfaba-espana_1_12388408.html" data-mrf-recirculation="links-noticia" class="link">oblig&aacute;ndole a retirar su creaci&oacute;n de la circulaci&oacute;n</a>.
    </p><p class="article-text">
        Se trata de &ldquo;herramientas que reducen las barreras de entrada para los agentes menos sofisticados&rdquo;, destaca la multinacional. Una tendencia que se est&aacute; percibiendo a nivel general, con cada vez m&aacute;s actores que se dedican espec&iacute;ficamente a hacer que los ciberataques sean accesibles para bandas que hasta ahora no contaban con los conocimientos adecuados para llevarlos a cabo de manera exitosa. Recientemente, la Guardia Civil ha detenido a un hacker acusado de lucrarse con estas actividades, alquilando herramientas ofensivas que empaquetaba <a href="https://www.eldiario.es/tecnologia/cayo-googlexcoder-hacker-kits-estafa-revelan-funciona-nuevo-cibercrimen-espana_1_12711285.html" data-mrf-recirculation="links-noticia" class="link">como &ldquo;kits de estafa&rdquo;</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/google-alerta-ia-creando-virus-informaticos-mutan-tiempo-real-saltar-barreras-ciberseguridad_1_12739216.html]]></guid>
      <pubDate><![CDATA[Wed, 05 Nov 2025 21:08:18 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b7d20e67-c87f-4439-aa1d-0b1051eaff3e_16-9-discover-aspect-ratio_default_0.jpg" length="974950" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b7d20e67-c87f-4439-aa1d-0b1051eaff3e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="974950" width="1200" height="675"/>
      <media:title><![CDATA[Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b7d20e67-c87f-4439-aa1d-0b1051eaff3e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Google,Inteligencia artificial,Ciberdelincuencia,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Complutense investiga un ciberataque que envió correos falsos a sus alumnos exigiendo 1.500 euros por la matrícula]]></title>
      <link><![CDATA[https://www.eldiario.es/madrid/somos/complutense-investiga-ciberataque-envio-correos-falsos-alumnos-exigiendo-1-500-euros-matricula_1_12716887.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/813a965f-cf9a-45e2-a9ce-0d944ccdc5b9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Complutense investiga un ciberataque que envió correos falsos a sus alumnos exigiendo 1.500 euros por la matrícula"></p><div class="subtitles"><p class="subtitle">El Vicerrectorado advierte de un ataque de 'phishing' a través de una dirección de falsa que imitaba el dominio de la UCM, por la que se pedía a los estudiantes un pago "urgente" de sus tasas a efectuar ese mismo día. La dirección de la universidad indaga en las causas que han llevado a una filtración de datos</p><p class="subtitle">La Comunidad de Madrid rescatará la Complutense con un préstamo de 34,5 millones ante su “deficitaria situación”</p></div><p class="article-text">
        Cuidado: si estudias en la Universidad Complutense de Madrid y este fin de semana has recibido un correo electr&oacute;nico que ped&iacute;a un pago urgente para regularizar la matr&iacute;cula, es falso. La direcci&oacute;n de la UCM ha advertido de un ciberataque efectuado el domingo que ped&iacute;a a varios de sus alumnos una transferencia de hasta 1.500 euros por un supuesto &ldquo;retraso&rdquo; en el abono de las tasas universitarias, a trav&eacute;s de un e-mail con el dominio de la Complutense para confundir al receptor. Poco despu&eacute;s, a las 13.19 horas, el Vicerrectorado de Tecnolog&iacute;a y Sostenibilidad inform&oacute; en otro correo masivo de una &ldquo;oleada&rdquo; de mensajes &ldquo;maliciosos&rdquo; que imitaban su estilo oficial.
    </p><p class="article-text">
        &ldquo;Hola. A pesar de nuestro recordatorio anterior, todav&iacute;a observamos un retraso en el pago de las tasas de matr&iacute;cula por importe de 1.500 euros. Adem&aacute;s, si su deuda no se liquida antes del 26/10/2025, tendremos que enviar su expediente a nuestro departamento de litigios&rdquo;, indicaba la primera comunicaci&oacute;n recibida por los estudiantes, que realmente no fue enviada por la UCM. En ella se les apremi&oacute; a ingresar el dinero ese mismo d&iacute;a, fuera del horario lectivo. 
    </p><p class="article-text">
        El mensaje insist&iacute;a en que deb&iacute;an mandar un comprobante de la transferencia a esa misma direcci&oacute;n, <strong>cuenta@ucm-es.live</strong>, que imitaba las siglas oficiales del centro. La Complutense reaccion&oacute; r&aacute;pido al ciberataque: pronto lleg&oacute; otro e-mail masivo, esta vez aut&eacute;ntico, en el que se anunciaba la supuesta estafa. A&uacute;n no se sabe cu&aacute;nta gente se ha visto afectada ni si hay estudiantes que abonaran la cantidad solicitada. 
    </p><h2 class="article-text">Una petici&oacute;n urgente que &ldquo;no deja pensar ni contrastar&rdquo;</h2><p class="article-text">
        &ldquo;Ese correo es falso por muchos motivos: se pide el pago urgente para no dejarnos pensar ni contrastar, enviar el recibo de pago a una cuenta que no es nuestra y cantidades de la matr&iacute;cula que no cuadran&rdquo;, destac&oacute; el vicerrector del departamento, <strong>Jorge Jes&uacute;s G&oacute;mez Sanz</strong>, en ese otro difundido donde advert&iacute;a que algunos mensajes falsos redirig&iacute;an a cuentas bancarias de origen franc&eacute;s. 
    </p><p class="article-text">
        No es la primera vez que ocurre algo parecido: en mayo del a&ntilde;o pasado, la UCM inform&oacute; de otro caso de <em>phishing</em> que filtr&oacute; informaci&oacute;n de sus alumnos. La universidad anunci&oacute; que se reforzar&iacute;an sus sistemas de seguridad cibern&eacute;tica. De momento se desconoce qui&eacute;n anda detr&aacute;s de este &uacute;ltimo ciberataque o c&oacute;mo se han filtrado datos que custodiaba la universidad. 
    </p><p class="article-text">
        Tal y como ha podido comprobar este peri&oacute;dico, tambi&eacute;n hay antiguos alumnos que ya acabaron sus estudios o no est&aacute;n matriculados pero a&uacute;n as&iacute; han recibido el mensaje con la estafa. La direcci&oacute;n del centro se ha reunido este lunes por la ma&ntilde;ana para abordar, entre otros asuntos, las posibles causas del ciberataque. 
    </p><p class="article-text">
        En su mensaje del domingo, el Vicerrectorado ya dijo que se estaban &ldquo;poniendo los medios t&eacute;cnicos&rdquo; para llegar al fondo del asunto. Ignacio, estudiante en la Facultad de Ciencias de la Informaci&oacute;n de la UCM que en estos meses apura su TFG, asegura a Somos Madrid que el correo falso que recibi&oacute; a su e-mail universitario &ldquo;desapareci&oacute; de la bandeja de entrada pocos minutos despu&eacute;s&rdquo; del desmentido de la Complutense, que puede eliminar mensajes dentro de su propio sistema. 
    </p>]]></description>
      <dc:creator><![CDATA[Lourdes Barragán]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/madrid/somos/complutense-investiga-ciberataque-envio-correos-falsos-alumnos-exigiendo-1-500-euros-matricula_1_12716887.html]]></guid>
      <pubDate><![CDATA[Mon, 27 Oct 2025 11:19:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/813a965f-cf9a-45e2-a9ce-0d944ccdc5b9_16-9-discover-aspect-ratio_default_0.jpg" length="84081" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/813a965f-cf9a-45e2-a9ce-0d944ccdc5b9_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="84081" width="1200" height="675"/>
      <media:title><![CDATA[La Complutense investiga un ciberataque que envió correos falsos a sus alumnos exigiendo 1.500 euros por la matrícula]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/813a965f-cf9a-45e2-a9ce-0d944ccdc5b9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Universidad Complutense,Ciberataques,phishing,Estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Agencia Tributaria descarta un supuesto robo de datos tras la reivindicación de un grupo cibercriminal]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/agencia-tributaria-descarta-supuesto-robo-datos-reivindicacion-grupo-cibercriminal_1_12687978.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8e41cdfa-d4db-4f95-836e-74397fe3ace4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Agencia Tributaria descarta un supuesto robo de datos tras la reivindicación de un grupo cibercriminal"></p><div class="subtitles"><p class="subtitle">El organismo rechaza que la información sustraída provenga de sus sistemas, como asegura la banda Qilin en la 'dark web'</p><p class="subtitle">Una de las principales distribuidoras de gas de Madrid sufre un ciberataque que roba datos de contadores y clientes</p></div><p class="article-text">
        La Agencia Tributaria ha negado este jueves que se haya producido ning&uacute;n robo o filtraci&oacute;n de informaci&oacute;n tras la aparici&oacute;n de un mensaje del grupo cibercriminal Qilin en el que aseguraban haber accedido a sus sistemas. Fuentes del organismo han explicado a elDiario.es que, tras la revisi&oacute;n de los documentos que la banda ha publicado como prueba, este puede &ldquo;descartar por completo&rdquo; que provengan de sus sistemas internos.
    </p><p class="article-text">
        Las mismas fuentes indican que esos archivos pueden provenir de una &ldquo;entidad privada&rdquo; que maneje documentaci&oacute;n fiscal de sus clientes, como una gestor&iacute;a, lo que habr&iacute;a inducido a error a Qilin. En su publicaci&oacute;n en la <em>dark web</em>, el grupo cibercriminal afirma haber sustra&iacute;do a 60 gigas de informaci&oacute;n confidencial de la Agencia Tributaria, con un total de 238.799 documentos.
    </p><p class="article-text">
        Como prueba del robo, la banda cuelga algunas capturas de los documentos. Entre ellas, se puede apreciar que algunos de esos archivos corresponden a correos electr&oacute;nicos privados entre clientes de una gestor&iacute;a castellanoleonesa y sus trabajadores, seg&uacute;n ha podido comprobar elDiario.es.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cffccc8a-ebc1-457b-b15b-01844fab92cb_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cffccc8a-ebc1-457b-b15b-01844fab92cb_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cffccc8a-ebc1-457b-b15b-01844fab92cb_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cffccc8a-ebc1-457b-b15b-01844fab92cb_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cffccc8a-ebc1-457b-b15b-01844fab92cb_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cffccc8a-ebc1-457b-b15b-01844fab92cb_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cffccc8a-ebc1-457b-b15b-01844fab92cb_source-aspect-ratio_default_0.jpg"
                    alt="Publicación de Qilin en su portal de la &#039;dark web&#039; en la que asegura haber atacado a la Agencia Tributaria"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Publicación de Qilin en su portal de la &#039;dark web&#039; en la que asegura haber atacado a la Agencia Tributaria                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Un caso de este estilo sucedi&oacute; a principios de este a&ntilde;o e involucr&oacute; tambi&eacute;n a la Agencia Tributaria. Entonces, otro grupo cibercriminal asegur&oacute; haber ciberatacado el organismo, una reivindicaci&oacute;n que fue dada por buena por algunos medios de comunicaci&oacute;n. D&iacute;as despu&eacute;s, la Agencia pudo confirmar tambi&eacute;n que los datos proven&iacute;an de otra gestor&iacute;a y no de sus sistemas internos. 
    </p><p class="article-text">
        Qilin, un grupo especializado en el secuestro y robo de informaci&oacute;n confidencial surgido en 2022, se ha atribuido en los &uacute;ltimos meses varios ataques contra entidades p&uacute;blicas y privadas, entre ellas la administraci&oacute;n de Melilla y la japonesa Asahi Group Holdings. 
    </p><p class="article-text">
        Est&aacute; especializado en la extorsi&oacute;n doble &mdash;el cifrado de sistemas y la amenaza de divulgar la informaci&oacute;n robada&mdash; y destaca por su agresividad y por el uso de t&aacute;cticas medi&aacute;ticas para reforzar su imagen criminal. Expertos en ciberseguridad advierten de que este tipo de anuncios falsos se han convertido en una pr&aacute;ctica frecuente para sembrar alarma y atraer nuevos afiliados al negocio del ransomware.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/agencia-tributaria-descarta-supuesto-robo-datos-reivindicacion-grupo-cibercriminal_1_12687978.html]]></guid>
      <pubDate><![CDATA[Thu, 16 Oct 2025 08:27:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8e41cdfa-d4db-4f95-836e-74397fe3ace4_16-9-discover-aspect-ratio_default_0.jpg" length="538822" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8e41cdfa-d4db-4f95-836e-74397fe3ace4_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="538822" width="1200" height="675"/>
      <media:title><![CDATA[La Agencia Tributaria descarta un supuesto robo de datos tras la reivindicación de un grupo cibercriminal]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8e41cdfa-d4db-4f95-836e-74397fe3ace4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Agencia Tributaria,Hacienda]]></media:keywords>
    </item>
  </channel>
</rss>
