<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
  <channel>
    <title><![CDATA[infoLibre - Ataques informáticos]]></title>
    <link><![CDATA[https://www.infolibre.es/temas/ataques-informaticos/]]></link>
    <description><![CDATA[infoLibre - Ataques informáticos]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright infoLibre]]></copyright>
    <ttl>10</ttl>
    <item>
      <title><![CDATA[La jueza vuelve a denegar la libertad al hacker 'Alcasec', a cuyo teléfono sigue sin poder acceder la Policía]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/jueza-vuelve-rechazar-puesta-libertad-hacker-alcasec-cuyo-telefono-no-podido-acceder-policia_1_2177339.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/eba524d6-17ce-4b11-958b-8d0c84972010_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La jueza vuelve a denegar la libertad al hacker 'Alcasec', a cuyo teléfono sigue sin poder acceder la Policía"></p><p><em>Alcasec</em>, el <em>hacker</em> investigado junto al ex secretario de Estado Francisco Martínez en el marco de la <em>operación Borraska</em>, seguirá por el momento en prisión. La titular del Juzgado Central de Instrucción nº3 de la <a href="https://www.poderjudicial.es/cgpj/es/Poder-Judicial/Audiencia-Nacional/" target="_blank">Audiencia Nacional</a>, María Tardón, rechazó a finales de marzo una nueva petición de libertad de <strong>José Luis Huertas</strong> alegando que la Policía aún no ha sido capaz de asegurar todas las fuentes de prueba. En un auto, fechado a finales de marzo y al que ha tenido acceso <strong>infoLibre</strong>, la magistrada resalta que los investigadores, pertenecientes a la Comisaría General de Información, todavía no han logrado acceder a todos los dispositivos intervenidos a <em>Alcasec</em>. Una denegación que la defensa de Huertas ha recurrido, insistiendo en la colaboración de su cliente.</p><p>Huertas, un joven de poco más de veinte años, lleva en prisión provisional desde mayo del año pasado. De hecho, <strong>es el único de los cuatro detenidos en la operación</strong><em><strong> </strong></em><strong>que casi un año después sigue entre rejas</strong>. En los últimos meses, la defensa del <em>hacker</em> ha solicitado hasta en dos ocasiones su puesta en libertad. La primera fue rechazada tanto por la instructora como por la Sala de lo Penal al <a href="https://www.publico.es/politica/tribunales/audiencia-nacional-mantiene-prision-alcasec-investigado-liderar-red-ciberataques.html" target="_blank">entender que existía un "elevado" riesgo de fuga</a> atendiendo a la "alta disponibilidad de criptoactivos". Y la segunda, cursada a finales de marzo, ha vuelto a toparse con la negativa de la magistrada que investiga el asunto.</p><p>El Ministerio Público, a través de un fiscal diferente al que hasta ahora ha llevado el caso, había interesado que se desestimara la petición de libertad formulada. Y Tardón así lo hace. En su resolución, la instructora considera que <strong>aún persisten "en la actualidad" las "razones" por las que apreciaba riesgo de fuga</strong> en el auto inicial de prisión. Esto es: la gravedad del horizonte penal al que se enfrenta el joven, la disponibilidad de criptoactivos o los conocimientos informáticos y el acceso a infraestructuras tecnológicas avanzadas de Huertas, con la facilidad que estos recursos podrían proporcionarle para ocultar su paradero.</p><p>En su solicitud de puesta en libertad, el abogado del joven también hacía alusión a la supuesta colaboración del investigado facilitando, entre otras cosas, códigos de acceso a los dispositivos móviles. "En el día de ayer José Luis ha prestado su colaboración para el desbloqueo de su teléfono móvil, aunque por el momento, a pesar de los esfuerzos de mi mandante, <strong>no se ha podido tener acceso, quedando los dispositivos a falta de dos oportunidades para poder desbloquearlos</strong>", señalaba su abogado en el escrito de solicitud de puesta en libertad.</p><p>Sobre esta supuesta colaboración, la magistrada hace referencia en su resolución a un auto del pasado 10 de diciembre: "Recientemente se ha informado por la Policía que <strong>siguen sin poder acceder al ordenador portátil del investigado porque ha utilizado un sistema de cifrado que siguen sin poder vulnerar</strong>. Y lo mismo ocurre con el teléfono móvil, que dispone de un sistema operativo que detecta intrusiones de terceros y destruye su contenido. Por ello, la Policía persiste en su intento de asegurar las pruebas que pueda haber en algún otro repositorio que se halle oculto".</p><p>"Se alega ahora que el día de ayer (...) se dieron nuevas claves. Sin embargo, se omite que en esta pretendida colaboración no fue posible en ningún caso el acceso a los dispositivos, aportando como último recurso una referencia o unas claves que ya habían sido aportadas por escrito. Con lo que no solo <strong>no existe la menor constancia de que puedan permitir su acceso, sino que existe el evidente riesgo de bloquear de manera definitiva los dispositivos implicados</strong>", completa la magistrada.</p><p>Una negativa que la defensa del joven ha recurrido en reforma, lo que obligará a pronunciarse de nuevo tanto a la jueza como al Ministerio Público. Según ha podido saber este diario, los abogados de Huertas insisten en que su cliente está colaborando con la investigación. Así, recuerdan, por ejemplo, que el joven volvió a comparecer a petición propia en la Audiencia Nacional a comienzos de febrero, <strong>respondiendo a todas las preguntas planteadas por la instructora y reconociendo parte de los hechos</strong>.</p><p>Una colaboración que, según los argumentos plasmados en su escrito, también se habría producido en relación con los dispositivos electrónicos intervenidos. Sobre la clave aportada para el desbloqueo del ordenador, explican que la misma era buena y que si los agentes no lograban acceder era, simplemente, porque la configuración de los teclados con los que ellos trabajan es distinta a la utilizada por el <em>hacker</em>. No obstante, con el código aportado la Policía <strong>ha podido finalmente acceder al dispositivo mediante un ataque por fuerza bruta</strong>, sistema que prueba distintas combinaciones hasta que da con la clave.</p><p>A lo que aún no se ha podido acceder es, sin embargo, <strong>al dispositivo móvil de Huertas</strong>. Ninguna de las claves aportadas hasta la fecha por el investigado eran correctas. No obstante, según los argumentos expuestos en el escrito por la defensa no se puede supeditar la libertad de su cliente a que sea capaz de recordar la contraseña.</p><p>Las pesquisas se iniciaron a finales del pasado año, a raíz del ciberataque a la Comisión Nacional del Mercado y la Competencia (CNMC) y la <strong>exfiltración masiva de miles de datos correspondientes a usuarios de líneas de telefonía móviles</strong>. Y fueron asumidas por el Juzgado Central de Instrucción nº3 de la <a href="https://www.infolibre.es/temas/audiencia-nacional/" target="_blank">Audiencia Nacional</a>. Durante meses, la investigación se fue desarrollando con la participación del Centro Nacional de Inteligencia (CNI), así como con la colaboración internacional de las autoridades de Andorra o Suiza, clave para el seguimiento de flujos económicos o la actuación operativa.</p><p>A finales de mayo, <a href="https://www.infolibre.es/politica/investigacion-vincula-martinez-red-inteligencia-obtenia-datos-hackeos_1_2003666.html" target="_blank"><em>Borraska</em></a><a href="https://www.infolibre.es/politica/investigacion-vincula-martinez-red-inteligencia-obtenia-datos-hackeos_1_2003666.html" target="_blank"> estalló</a>. La Policía detuvo a <strong>Francisco Martínez</strong>, quien fuera secretario de Estado de Seguridad con Jorge Fernández Díaz al frente del Ministerio del Interior y <a href="https://www.infolibre.es/politica/kitchen-investigador-apuntala-caracter-ilicito-operacion-salpica-rajoy_1_2176868.html" target="_blank">uno de los principales acusados por la </a><a href="https://www.infolibre.es/politica/kitchen-investigador-apuntala-caracter-ilicito-operacion-salpica-rajoy_1_2176868.html" target="_blank"><em>Kitchen</em></a> –la operación parapolicial para hacerse en plena <em>Gürtel</em> con documentos comprometedores para el PP que pudiera tener su extesorero Luis Bárcenas–. Y junto a él, al <em>hacker</em> <strong>José Luis Huertas </strong>y a dos de sus socios. Un joven para quien la Fiscalía pide tres años de cárcel en relación con otro ciberataque, en este caso al Punto Neutro Judicial, en el que se robaron datos bancarios de medio millón de contribuyentes.</p><p>Uno de los elementos "clave" del entramado, según se exponía en los primeros autos de ingreso en prisión, era su "capacidad" para "almacenar, organizar y cruzar" grandes volúmenes de datos <strong>sustraídos ilícitamente a través de ciberataques a "organismos públicos y privados" ejecutados "de forma sostenida durante años"</strong>. Con ellos, continuaba, se construían "perfiles detallados" de "personas e instituciones" con el objetivo de "maximizar su capacidad de control, explotación estratégica y comercialización de información sensible". Toda una "red de inteligencia criminal privada y transnacional" con capacidad de intervenir en sectores estratégicos.</p><p>El <em>hacker</em> Alcasec era quien gestionaba y supervisaba la <strong>infraestructura tecnológica y operativa</strong>, incluyendo, entre otras cosas, la "aplicación de medidas de protección contra intervenciones policiales". En cuanto a la <strong>infraestructura digital</strong>, su núcleo estaba constituido por un servidor ubicado en Suiza, "contratado mediante criptomonedas y correos electrónicos temporales anonimizados" y cuya "administración remota" se realizaba desde múltiples lugares, incluyendo el "domicilio particular" de Huertas.</p><p>Dicho servidor integraba <strong>un motor de búsqueda, Elasticsearch</strong>, que almacenaba millones de registros obtenidos de un gran número de fuentes –Dirección General de Tráfico, Comisión Nacional de los Mercados y la Competencia, Registro Civil, Puertos del Estado, empresas energéticas, registros mercantiles u otras bases de Andorra, Bolivia o República Dominicana– y que permite consultas cruzadas por DNI, matrícula o teléfono, entre otros parámetros. O un <em>bot</em> de Telegram que bebía, precisamente, de esa información acumulada.</p><p>En cuanto al ex secretario de Estado, la jueza lo acusaba de ser "el coordinador jurídico-operativo y arquitecto del blindaje estructural de la organización criminal". En su declaración ante la instructora, Martínez reconoció que, primero como abogado y luego como "referente", trató de ayudar a Huertas a entrar en entornos profesionales y alejarse de la ciberdelincuencia. Y que en el marco del asesoramiento legal que le presta, <strong>probó la herramienta que estaba desarrollando Huertas para ver que todo se ajustaba a la legalidad</strong>. En cuanto a la constitución de sociedades, aseguró que de tal actividad no puede desprenderse que conociera la evolución posterior y el uso que se hizo de las mismas.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[ad541297-08a6-4092-b947-57791e7ffb9a]]></guid>
      <pubDate><![CDATA[Fri, 17 Apr 2026 05:50:06 +0000]]></pubDate>
      <author><![CDATA[Álvaro Sánchez Castrillo]]></author>
      <enclosure url="https://static.infolibre.es/clip/eba524d6-17ce-4b11-958b-8d0c84972010_16-9-aspect-ratio_default_0.jpg" length="69662" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/eba524d6-17ce-4b11-958b-8d0c84972010_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="69662" width="1200" height="675"/>
      <media:title><![CDATA[La jueza vuelve a denegar la libertad al hacker 'Alcasec', a cuyo teléfono sigue sin poder acceder la Policía]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/eba524d6-17ce-4b11-958b-8d0c84972010_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Audiencia Nacional,Informática,Ataques informáticos,Tribunales,Investigación,Juzgados]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Endesa avisa a sus 10 millones de clientes de un robo de datos, incluidas cuentas bancarias]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/endesa-avisa-10-millones-clientes-robo-datos-incluidas-cuentas-bancarias_1_2126491.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/e0c2c35b-7bf4-4853-8cff-0cedab4f8bce_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Endesa avisa a sus 10 millones de clientes de un robo de datos, incluidas cuentas bancarias"></p><p><strong>Endesa Energía </strong>ha alertado este lunes a sus <strong>10 millones de clientes</strong> de que ha sufrido un <strong>jaqueo de sus datos personales,</strong> como números de DNI, datos relativos a su contrato y sus medios de pago (IBAN), si bien asegura que, en ningún caso, se han visto comprometidos datos de acceso a contraseñas, según informa EFE. </p><p>En una carta dirigida a sus clientes, la compañía explica que ha "detectado un <strong>incidente de seguridad, </strong>que ha permitido el acceso no autorizado e ilegítimo a su plataforma comercial" y que ha "comprometido la confidencialidad de ciertos datos de los que Endesa Energía es responsable". </p><p>Asegura además que, en cuanto que ha tenido conocimiento del incidente, <strong>ha activado los protocolos </strong>y<a href="https://www.infolibre.es/hablemos-de-futuro/proteger-identidad-digital-empezando-contrasena-santander-ayuda-reforzar-seguridad-online_1_1986712.html" target="_blank" > procedimientos de seguridad </a>correspondientes, incluido el bloqueo inmediato de los usuarios de acceso comprometidos, el análisis de los registros y la notificación a todos los clientes afectados. </p><p>También está realizando un seguimiento continuo especial de los sistemas para detectar cualquier actividad sospechosa y ha notificado el incidente a las autoridades competentes, incluyendo la<strong> Agencia Española de Protección de Datos.</strong></p><p>Mientras, dice, continúa con la investigación tanto a nivel interno como con sus proveedores para<strong> averiguar lo sucedido</strong> y tomar cualquier otra medida que sea necesaria.</p><p>La compañía -que cuenta con unos diez millones de clientes potencialmente afectados en <a href="https://www.infolibre.es/temas/espana/" target="_blank" >España</a> y <a href="https://www.infolibre.es/temas/portugal/" target="_blank" >Portugal</a> (6,3 millones en el mercado libre y 3,5 en el regulado)- asegura que<strong> no tiene constancia de que se haya realizado uso fraudulento</strong> alguno de los datos robados, pero pide que se comunique cualquier anomalía o desconfianza al número de teléfono 800.760.366.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[c3f33cc8-9313-4496-be49-8e273586c7e0]]></guid>
      <pubDate><![CDATA[Mon, 12 Jan 2026 12:24:00 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/e0c2c35b-7bf4-4853-8cff-0cedab4f8bce_16-9-aspect-ratio_default_0.jpg" length="902014" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/e0c2c35b-7bf4-4853-8cff-0cedab4f8bce_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="902014" width="1200" height="675"/>
      <media:title><![CDATA[Endesa avisa a sus 10 millones de clientes de un robo de datos, incluidas cuentas bancarias]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/e0c2c35b-7bf4-4853-8cff-0cedab4f8bce_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Venta datos personales,Empresas,Empresarios,Ataques informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los aeropuertos españoles operan con normalidad en vuelos a Berlín y Bruselas tras el ciberataque]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/aeropuertos-espanoles-operan-normalidad-vuelos-berlin-bruselas-ciberataque_1_2066671.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/33c74c2e-ae7b-477b-9a2a-71abbba83408_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los aeropuertos españoles operan con normalidad en vuelos a Berlín y Bruselas tras el ciberataque"></p><p>Los aeropuertos españoles operan "con normalidad", <strong>sin que haya incidencias</strong> en los vuelos con Bruselas, Berlín-Brandenburgo y Londres-Heathrow, que aún sufren este domingo por las consecuencias del <a href="https://www.infolibre.es/politica/ciberataque-provoca-retrasos-cancelaciones-aeropuestos-heathrow-brusenas-berlin_1_2066317.html"  >ciberataque a la empresa Collins Aerospace</a>, proveedora de servicios de facturación y embarque, informa EFE. </p><p>El ciberataque se produjo en la tarde-noche del viernes y afectó al proveedor de servicios externos especializado en el pr<strong>ocesamiento de datos en el sector de la aeronáutica</strong> Collins Aerospace, filial del grupo estadounidense de defensa RTX (anteriormente conocido como Raytheon).</p><p>Los aeropuertos españoles operan<strong> "con normalidad"</strong>, han señalado este domingo a EFE fuentes de Aena, cuya red no se ha visto afectada por dicho ataque informático, en cuya consecuencia se siguen produciendo aún este domingo <strong>alteraciones del tráfico aéreo</strong> en los aeropuertos europeos citados y colas en los mostradores de facturación.</p><p>Aunque en España, este domingo, se han producido algunas <strong>demoras y cancelaciones puntuales</strong> en la conexión con Bruselas en Madrid-Barajas o Barcelona-El Prat, según figura en la web de Aena, fuentes de Iberia han indicado a EFE que <strong>no les consta que sea por el ciberataque</strong>, sino que hay restricciones por <strong>meteorología adversa </strong>en algunos puntos, lo que está afectando a la operación.</p><p>En el aeropuerto de Bruselas se han cancelado<strong> 44 vuelos cuya salida estaba prevista hoy y de otros 28 de llegada</strong>, y continúan las largas colas en los mostradores de facturación y los retrasos que han afectado a otros vuelos, pese al despliegue de personal adicional, dado que los<strong> procesos de 'check-in' </strong>y embarque se siguen haciendo manualmente.</p><p>Por el momento, se prevé que las alteraciones c<strong>ontinúen este domingo</strong>, y se desconoce si el problema en el sistema de facturación y embarque podrá solventarse de cara a una <strong>normalización de las operaciones el lunes</strong>, según fuentes del aeropuerto belga y de las aerolíneas operadoras.</p><p>Por su parte, en el aeropuerto de<strong> Berlín-Brandenburgo aún puede haber "algunos problemas" </strong>en los procesos de facturación, debido a que también deben realizarse todavía de forma manual.</p><p>Esto puede dar lugar a retrasos, pero en el aeropuerto alemán, según sus responsables, la <strong>situación este domingo es fluida.</strong> </p>]]></description>
      <guid isPermaLink="false"><![CDATA[d2395605-23ab-4133-bbfe-40db977f0e22]]></guid>
      <pubDate><![CDATA[Sun, 21 Sep 2025 11:45:11 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/33c74c2e-ae7b-477b-9a2a-71abbba83408_16-9-aspect-ratio_default_0.jpg" length="276662" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/33c74c2e-ae7b-477b-9a2a-71abbba83408_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="276662" width="1200" height="675"/>
      <media:title><![CDATA[Los aeropuertos españoles operan con normalidad en vuelos a Berlín y Bruselas tras el ciberataque]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/33c74c2e-ae7b-477b-9a2a-71abbba83408_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Aeropuertos,Ataques informáticos,Berlín,Bruselas,España,Viajes]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los ciberataques vuelven a crecer y afectaron a más de 22.000 empresas en España en 2023]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/ciberataques-vuelven-crecer-afectaron-22-000-empresas-espana-2023_1_1874773.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/d65655d6-f835-4be2-a734-663b9bc4af2c_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los ciberataques vuelven a crecer y afectaron a más de 22.000 empresas en España en 2023"></p><p>Los incidentes de ciberseguridad <strong>volvieron a crecer en España el pasado año y afectaron a más de 22.000 empresas</strong>, una amenaza cada vez más sofisticada debido al uso de tecnologías cada vez más disruptivas, como la <strong>inteligencia</strong> <strong>artificial</strong>, y dirigida en gran parte desde grupos criminales cada vez más y mejor organizados.</p><p>Los objetivos de esos ataques <strong>son en su mayoría económicos</strong>, pero también tratar de afectar de forma negativa sobre la prestación de un servicio o la reputación, y en muchos lugares del mundo se han convertido en un oscuro negocio en muchos casos <strong>más rentables que otros como el tráfico de drogas</strong>.</p><p>Son datos y reflexiones que este miércoles se han puesto sobre la mesa durante una jornada sobre "Ciberseguridad y nuevas tecnologías" que ha organizado la Asociación Española de Empresas de Consultoría (<strong>AEC</strong>) y que ha reunido en Madrid a expertos del Instituto Nacional de Ciberseguridad (<strong>INCIBE</strong>), del Real Instituto Elcano y de numerosas empresas especializadas en servicios de consultoría, tecnologías y seguridad.</p><p>Durante las intervenciones se han sucedido las alusiones al "<strong>phishing</strong>" (suplantación de identidad), al "<strong>ransomware</strong>" (secuestro de datos),<strong> al bloqueo de activos</strong> o de sistemas y a los miles de <strong>fraudes</strong> "<strong>online</strong>" que se producen, y hasta las advertencias sobre la posibilidad de encontrar muchos de los servicios que ofrecen estos delincuentes en la "<strong>dark</strong> <strong>web</strong>" (internet profunda).</p><p>O cómo se han sofisticado esos ataques durante los últimos años: los servicios web de un banco paralizados durante 48 horas por un ataque; peluches inteligentes que acaban <strong>exponiendo los datos de casi un millón de familias</strong> que los han adquirido; millones de equipos infectados de forma simultánea; interferencias en procesos electorales; <strong>o millones de votantes afectados por una fuga de información</strong>.</p><p><strong>Luis</strong> <strong>Hidalgo</strong>, responsable de Relaciones Institucionales del INCIBE,<strong> ha subrayado la trascendencia de generar "confianza digital"</strong> entre los ciudadanos y entre las empresas y de extender la "cultura de la ciberseguridad", y ha expuesto los esfuerzos en formación que este Instituto hace en todos los ámbitos y sectores, desde los menores hasta las empresas, y las diversas herramientas de que dispone para combatir estos riesgos y amenazas.</p><p>En el ámbito empresarial cobra fuerza el concepto de "<strong>resiliencia</strong> <strong>operativa</strong>" y los esfuerzos que las compañías están haciendo <strong>para dar continuidad a su negocio </strong>y tratar de no ver interrumpida la marcha normal de una empresa cuando sufre este tipo de ataques desde grupos criminales cada vez mejor organizados.</p><p>El balance de ciberseguridad del INCIBE refleja que el pasado año se registraron en España<strong> 83.517 incidentes de ciberseguridad</strong> (cualquier problema digital que pone en riesgo los datos o la seguridad de los dispositivos), lo que supuso <strong>un aumento del 24% </strong>respecto a las cifras del ejercicio anterior, y se detectaron<strong> más de 180.000 "sistemas vulnerables"</strong> -que el INCIBE compara con una casa con la cerradura rota-.</p><p>Unos <strong>58.000 ciudadanos fueron víctimas</strong> de ese tipo de incidencias, según los datos del INCIBE, que revelan que se produjeron unos <strong>7.400 casos de "contenidos abusivos" </strong>(pornografía infantil, delitos de odio o ciberacoso), o que se clausuraron más de 300 tiendas online por fraude.</p><p><strong>Félix</strong> <strong>Arteaga</strong> , investigador de Seguridad y Defensa del Real Instituto Elcano, ha constatado cómo han variado los riesgos y las amenazas durante las últimas décadas, cómo el "nuevo orden" establecido en la posguerra <strong>se ha desmoronado conforme avanzaba la ciberseguridad</strong>, y cómo está contribuyendo a esas amenazas algunas de las nuevas tecnologías, entre ellas la inteligencia artificial.</p><p>El mundo ya no es el mismo; sobre este axioma los intervinientes han incidido en que<strong> los nuevos riesgos y amenazas requieren nuevas formas de combatir el crimen </strong>y nuevos perfiles, para evitar que los grupos organizados que actúan a nivel internacional y en la mayoría de los casos desde países donde las legislaciones son más laxas interfieran en el normal funcionamiento de las empresas, las administraciones o los estados.</p><p>Para el presidente de la AEC, <strong>José</strong> <strong>María</strong> <strong>Beneyto</strong>, "los riesgos existen y la respuesta debe ser inmediata", y ha subrayado el <strong>conocimiento</strong>, la <strong>tecnología</strong> y la <strong>innovación</strong> que atesoran las empresas del sector de la consultoría en España para tratar de poner coto a esas amenazas.</p><p>Durante la jornada, responsables de empresas como Deloitte, Accenture Security, KPMG, Capgemini o IBM Consulting han relatado numerosas experiencias y casos concretos de ataques y la cada vez mayor sofisticación de los mismos, los cada vez más amenazantes y desafiantes riesgos y<strong> la amenaza global que suponen</strong>, pero también han lanzado mensajes en positivo y han valorado la capacidad de respuesta que existe para hacer frente a los mismos.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[3ece11a1-3c21-460b-8a7f-03f4fd048668]]></guid>
      <pubDate><![CDATA[Wed, 25 Sep 2024 15:16:14 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/d65655d6-f835-4be2-a734-663b9bc4af2c_16-9-aspect-ratio_default_0.jpg" length="704891" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/d65655d6-f835-4be2-a734-663b9bc4af2c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="704891" width="1200" height="675"/>
      <media:title><![CDATA[Los ciberataques vuelven a crecer y afectaron a más de 22.000 empresas en España en 2023]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/d65655d6-f835-4be2-a734-663b9bc4af2c_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ataques informáticos,Inteligencia artificial,España,Internet]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La DGT investiga un posible hackeo que habría puesto a la venta datos de millones de conductores]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/dgt-investiga-posible-hackeo-habria-puesto-venta-datos-millones-conductores_1_1806134.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/72ecde5a-c1ca-429c-b0af-cef19a06122f_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La DGT investiga un posible hackeo que habría puesto a la venta datos de millones de conductores"></p><p>La Dirección General de Tráfico (DGT) <strong>investiga desde hace "dos semanas" la posible comercialización de datos</strong> de millones de conductores y vehículos procedentes de su base de datos, tras detectar un acceso ilícito.</p><p>Así lo han confirmado este viernes a Europa Press fuentes del departamento que dirige <strong>Pere Navarro</strong>, que han detallado que después de tener conocimiento del posible robo de información <strong>relativa a vehículos, conductores o matriculas</strong>, la DGT informó al Grupo de Investigación y Análisis de la Agrupación de Tráfico de la Guardia Civil (GIAT), que lo está investigando.</p><p><strong>"Constantemente" llegan informaciones a Tráfico sobre accesos indebidos</strong>, que de forma inmediata lo corta y da traslado del caso al Grupo de Investigación y Análisis de la Agrupación de Tráfico de la Guardia Civil (GIAT), que investiga todo aquello relacionado con la seguridad vial y el transporte.</p><p>Las citadas fuentes han precisado, asimismo, que un importante número de organismos e instituciones, como es el caso de los ayuntamientos, tienen acceso a su base de datos y que, <strong>"en muchas ocasiones", los ciberdelincuentes anuncian la venta de esta información que en realidad no tienen</strong>. "Son falsos", indican fuentes de la DGT, que reconocen que también hay casos en los son "ciertos".</p>]]></description>
      <guid isPermaLink="false"><![CDATA[6bd62d56-fc28-4e3d-b96b-dfe2d103094f]]></guid>
      <pubDate><![CDATA[Fri, 31 May 2024 13:53:22 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/72ecde5a-c1ca-429c-b0af-cef19a06122f_16-9-aspect-ratio_default_0.jpg" length="2166320" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/72ecde5a-c1ca-429c-b0af-cef19a06122f_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2166320" width="1200" height="675"/>
      <media:title><![CDATA[La DGT investiga un posible hackeo que habría puesto a la venta datos de millones de conductores]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/72ecde5a-c1ca-429c-b0af-cef19a06122f_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[DGT,Tráfico,Ataques informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Santander informa de un hackeo a su base de datos en España, Chile y Uruguay]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/santander-informa-hackeo-base-datos-espana-chile-uruguay_1_1790977.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/e5558ee3-60b8-4c09-b663-af07af187727_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Santander informa de un hackeo a su base de datos en España, Chile y Uruguay"></p><p><a href="https://www.infolibre.es/temas/santander/" target="_blank"><strong>Santander</strong></a><a href="https://www.infolibre.es/temas/santander/" target="_blank"> </a>ha informado de un reciente<strong> "acceso no autorizado" a una base de datos de la entidad alojada</strong> en un proveedor que ha afectado a clientes de <strong>España, Chile y Uruguay,</strong> y a todos los empleados y a algunos exempleados del grupo, según ha informado en un comunicado a la Comisión Nacional del Mercado de Valores (CNMV) y recoge Europa Press.</p><p>En el<strong> resto de mercados y negocios</strong> <strong>de la entidad</strong> no hay <strong>datos de clientes afectados.</strong> Santander señala que en la base de datos afectada no hay información transaccional ni credenciales de acceso o contraseñas de banca por internet que permitan operar con el banco. "Las operaciones y los sistemas de Santander no están afectados y<strong> los clientes pueden seguir operando con seguridad"</strong>, añade el banco.</p><p>El banco, que está llevando a cabo una investigación, señala que implementó "de inmediato" <strong>medidas para gestionar el incidente,</strong> como el bloqueo del acceso a la base de datos y un refuerzo de la prevención contra el fraude para proteger a los clientes.</p><p>Santander <strong>"lamenta" la situación</strong> y señala que está<strong> informando "proactivamente" a los clientes </strong>y empleados directamente afectados. "Hemos notificado oportunamente a reguladores y fuerzas de seguridad, y continuaremos colaborando con ellos", concluye el comunicado.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[b81c8e41-5813-4f72-9020-efb076e06b2f]]></guid>
      <pubDate><![CDATA[Tue, 14 May 2024 12:01:16 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/e5558ee3-60b8-4c09-b663-af07af187727_16-9-aspect-ratio_default_0.jpg" length="234183" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/e5558ee3-60b8-4c09-b663-af07af187727_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="234183" width="1200" height="675"/>
      <media:title><![CDATA[Santander informa de un hackeo a su base de datos en España, Chile y Uruguay]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/e5558ee3-60b8-4c09-b663-af07af187727_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Santander,Bancos,Ataques informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El abogado del novio de Ayuso denuncia un 'ciberataque' para conseguir los emails con su cliente]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/abogado-novio-ayuso-denuncia-ciberataque-emails-cliente_1_1759153.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/7036cf77-3ef4-43f2-9114-8c6e239b4d67_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El abogado del novio de Ayuso denuncia un 'ciberataque' para conseguir los emails con su cliente"></p><p><strong>El abogado de la</strong> <strong>pareja</strong> de la presidenta regional,<strong> Isabel Díaz Ayuso,</strong> ha interpuesto una denuncia ante los juzgados de instrucción de Madrid tras haber sufrido un <em><strong>hackeo </strong></em>en relación a los los emails cruzados con su cliente, en los<strong> ordenadores de su despacho y del fiscalista </strong>que lleva la inspección fiscal, según lo recogido por Europa Press.</p><p>En la denuncia, consta que los ordenadores fueron hackeados en la <strong>tarde del pasado martes 2 de abril </strong>para hacerse con los correos intercambiados con <strong>Alberto González Amador</strong>, su defendido. Entiende el abogado que estos hechos son constitutivos, al menos, de un <strong>delito de revelación de secretos</strong>, afectando a los derechos fundamentales de Alberto González a la intimidad, a la protección de datos de carácter personal y al derecho de defensa.</p><p>La denuncia se interpone poco después de que la pareja de Ayuso presentara una <strong>querella </strong>ante el <strong>Tribunal Superior de Justicia de Madrid (TSJM) </strong>contra la fiscal jefe de Madrid, <strong>Pilar Rodríguez</strong>, y el fiscal <strong>Julián Santo</strong>, por la difusión de una nota informativa que detallaba el cruce de correos entre su letrado y el fiscal en la causa en la que se le investiga por un presunto fraude fiscal.</p><p>En concreto, en el escrito judicial se expone que este <em>hackeo </em>se produce en el marco de su <strong>asesoramiento profesional</strong> para el <strong>intercambio de información y documentación.</strong> Relata que "las dos cuentas de correo recibieron en la mañana del 2 de abril, a las 11 horas 39 minutos, un correo electrónico enviado desde el correo personal de Alberto González Amador, correo que fue respondido a las 12 horas y 11 minutos".</p><p>"Unas horas después de haberse recibido y respondido el correo, durante la tarde del día 2 de abril esos correos <strong>desaparecieron de los sistemas informáticos </strong>para, transcurridas unas seis horas, <strong>volver a reaparecer</strong> en los sistemas ya el día 3 de abril, a las 00 hora y 09 minutos", recoge la denuncia.</p><p>Según detalla el abogado, esos hechos fueron puestos en conocimiento del <strong>perito informático</strong>, quién tras analizar preliminarmente los sistemas determinó que "se había sido objeto de un ciberataque". De este modo, el <em>hackeo </em>había afectado a los <strong>correos mencionados del día 2 de abril de 2024 </strong>"no teniendo transcendencia al resto de correos ni buzones corporativos".</p><p>"El ciberataque habría consistido en retirar la información (los correos electrónicos) de los sistemas (presumiblemente para su <strong>descarga y/o extracción de ficheros adjuntos </strong>con cientos de páginas) y posteriormente volver a ser entregados al buzón de correo de los usuarios, no levantando de esta manera <strong>sospechas sobre las actuaciones realizadas"</strong>, señala el texto judicial.</p><p>La denuncia recoge que se ha solicitado ayuda a <strong>Microsoft </strong>para que<strong> facilite "cuanta información disponga almacenada </strong>sobre lo sucedido en relación al funcionamiento de los servicios de correo electrónico", pudiendo por el momento garantizarse que "los correos fueron entregados, posteriormente eliminados y vueltos a entregar (simulando haber tenido una única entrega)".</p><p>Destaca el letrado que "este<strong> tipo de técnicas son comúnmente utilizadas</strong> cuando un tercero quiere acceder a determinada información <em>hackeando </em>un sistema y dejando el mínimo rastro técnico posible del acceso, y por ello que acceden, trasladan la información para su consulta y la vuelven a dejar en el sistema".</p>]]></description>
      <guid isPermaLink="false"><![CDATA[d172726b-ab9c-45cb-9a10-8da818564b17]]></guid>
      <pubDate><![CDATA[Fri, 05 Apr 2024 11:32:39 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/7036cf77-3ef4-43f2-9114-8c6e239b4d67_16-9-aspect-ratio_default_0.jpg" length="375796" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/7036cf77-3ef4-43f2-9114-8c6e239b4d67_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="375796" width="1200" height="675"/>
      <media:title><![CDATA[El abogado del novio de Ayuso denuncia un 'ciberataque' para conseguir los emails con su cliente]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/7036cf77-3ef4-43f2-9114-8c6e239b4d67_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Isabel Díaz Ayuso,Ataques informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Meta elimina las redes de cuentas falsas en Facebook e Instagram de dos empresas españolas de software espía]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/meta-elimina-redes-cuentas-falsas-facebook-e-instagram-creadas-empresas-espanolas-software-espia_1_1726296.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/f1f82536-cf12-4217-ab83-50fe295343f7_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Meta elimina las redes de cuentas falsas en Facebook e Instagram de dos empresas españolas de software espía"></p><p>Meta eliminó en 2023 dos redes de cuentas falsas en Facebook e Instagram creadas por otras tantas empresas españolas de software espía, <a href="https://www.mollitiamindustries.com/" target="_blank">Mollitiam Industries</a> y <a href="https://variston.net/" target="_blank">Variston IT</a>. La compañía de Mark Zuckerberg lo revela en su más reciente<strong> informe sobre amenazas</strong>, publicado este mismo mes y donde da cuenta de la supresión de<strong> seis redes distintas de cuentas falsas pertenecientes a ocho empresa</strong>s con domicilio social en <strong>España, Italia y Emiratos Árabes Unidos</strong>. Las cuentas suprimidas las empleaban estas compañías para poner a prueba sus propias capacidades para infectar y extraer información de posibles objetivos.</p><p>Tanto Mollitiam Industries como Variston IT ya han sido señaladas por <strong>Reporteros sin Fronteras</strong> y por <strong>Google</strong> por sus actividades de espionaje al servicio de gobiernos extranjeros. Según publicó el año pasado <strong>infoLibre</strong>, Mollitiam ha vendido programas espía tanto<strong> al Ejército de Colombia</strong>, que los utilizó para espiar a periodistas, activistas y políticos, como a<strong> la dictadura de Vietnam.</strong> Reporteros sin Fronteras la incluyó en 2020 entre <a href="https://www.lavanguardia.com/politica/20200311/474086914489/la-espanola-mollitiam-en-la-lista-de-depredadores-de-la-prensa-de-rsf.html" target="_blank">los 20 depredadores digitales de la libertad de prensa</a>. La revista colombiana <a href="https://www.semana.com/nacion/articulo/espionaje-del-ejercito-nacional-las-carpetas-secretas-investigacion-semana/667616/" target="_blank"><em>Semana</em></a> desveló ese mismo año las operaciones ilegales que los militares habían llevado a cabo en lo que se conoció como el <em><strong>escándalo carpetas secretas</strong></em>. Pero tres años después, el Ejército seguía utilizando el software espía de Mollitiam, según desveló una investigación del consorcio <a href="https://forbiddenstories.org/" target="_blank" >Forbidden Stories</a>, basada en una filtración de correos internos del Comando General de las Fuerzas Militares de Colombia y en la que participó este periódico.</p><p>Otra investigación, llevada a cabo por la red de medios <a href="https://eic.network/" target="_blank" >European Investigative Collaborations</a> (EIC), a la que pertenece también <strong>infoLibre</strong>, destapó que Mollitiam había suministrado al régimen vietnamita, una dictadura comunista que persigue a los disidentes y muestra escaso respeto por los derechos humanos, uno de sus programas más publicitados, que lleva el nombre de <strong>Invisible Man</strong>. </p><p>Además, la empresa española firmó en 2019 <strong>un acuerdo de confidencialidad con la compañía francesa Nexa</strong>, que también había vendido su software estrella, <strong>Predator</strong>, al Gobierno de Vietnam. Al mismo tiempo, Mollitiam proporcionó a Nexa <span class="highlight" style="--color:white;"><strong>un folleto de presentación de</strong></span><span class="highlight" style="--color:white;"> sus </span><span class="highlight" style="--color:white;"><strong>sistemas de infección y control remoto invisible de objetivos conectados a in</strong></span>ternet. Es decir, le ofrecía las mismas herramientas de cibervigilancia en los que se había especializado la francesa y su socio israelí Intellexa. Esa fue una de las revelaciones de los <a href="https://www.infolibre.es/suplementos/predator-files/" target="_blank" >PredatorFiles</a>, la investigación de EIC que <span class="highlight" style="--color:white;">desveló la venta a dictaduras, </span><span class="highlight" style="--color:white;"><strong>con la complicidad europea</strong></span><span class="highlight" style="--color:white;">, de material de vigilancia </span>de estas empresas<span class="highlight" style="--color:white;">.</span></p><p><span class="highlight" style="--color:white;">Mollitiam es una pequeña empresa con sede en Toledo, nacida en 2018</span> y con un<strong>a facturación media de 1,12 millones de euros anuales</strong> entre 2019 y 2021. Sus promotores tienen una larga experiencia en el sector de la cibervigilancia. Los socios mayoritarios, <strong>Esther y Samuel Álvarez González</strong>, ya crearon en 2007 el Grupo In-Nova, que <strong>en 2016 trabajó para el Ejército de Brasil </strong>en la formación de un grupo de élite especializado en luchar contra el cibercrimen. Ya antes, en<strong> 2012,</strong> es la empresaria española <a href="https://andina.pe/agencia/noticia.aspx?id=434889" target="_blank">en Perú</a>, cuando la <a href="https://www.in-nova.org/es/" target="_blank">Fundación In-Nova</a>, que ella preside, firmó <a href="https://www.dicyt.com/noticias/concytec-y-fundacion-in-nova-de-espana-firman-un-convenio-que-beneficiara-a-las-pymes" target="_blank">un convenio de colaboración</a> con el Consejo Nacional de Ciencia, Tecnología e Innovación Tecnológica (Concytec) peruano. <strong>En 2014</strong> Esther Álvarez viajó <a href="https://www.ecuavisa.com/noticias/ecuador-insta-crear-estrategia-regional-defensa-ante-amenazas-DCEC79467" target="_blank">a Ecuador</a>, donde expuso sus conocimientos sobre ciberdefensa. Cuatro años después, In-Nova figuraba como habilitada en el Registro de Proveedores de Bienes Estratégicos del Gobierno ecuatoriano.</p><p>En Colombia, los hermanos Álvarez crearon la empresa <strong>In-Nova Colombia SAS</strong>, que dirige un proyecto de <strong>consultoría</strong> con el Comando de Apoyo Tecnológico del Ejército (COATE). Como <a href="https://www.infolibre.es/politica/mollitiam-empresa-alimentada-dinero-publico-crea-herramientas-ciberespionaje-total_1_1431151.html" target="_blank">publicó</a> <strong>infoLibre,</strong> en 2016 In-Nova <a href="https://www.in-nova.org/es/component/projectsinn/item/112-ereos-no-tripulados-uavs" target="_blank">participó</a> en un proyecto de cooperación tecnológica entre España y Colombia para la <strong>transferencia de conocimiento</strong> en relación con sistemas autónomos de navegación y plataformas aéreas, con aplicación en <strong>vehículos aéreos no tripulados</strong> (UAV o drones), dirigido a <strong>oficiales de las Fuerzas Armadas </strong>colombianas.</p><p>Mientras, en España, <strong>Mollitiam vendió a la Guardia Civil</strong> en 2019 y por 302.500 euros un sistema de monitorización remota de comunicaciones desde móviles. También una herramienta para monitorizar redes sociales por 18.059, según <a href="https://www.elsaltodiario.com/espionaje/mollitiam-industries-pegasus-espanol-depreda-libertad-prensa-colombia-medra-dinero-publico" target="_blank">publicó en su día El Salto</a>. A In-Nova, <strong>el Ministerio de Defensa</strong> le adjudicó en 2015 el suministro de un prototipo de red de comunicaciones tácticas y, entre 2018 y 2022, cuatro contratos más por un importe total de 134.950 euros. <strong>Una de esas licitaciones fue para un sistema de interceptación</strong>.</p><p>Pues bien, según Meta, Mollitiam creó el año pasado una serie de cuentas falsas en Facebook e Instagram con las que <strong>ponía a prueba la capacidad de sus propias herramientas para infectar y extraer información de posibles objetivos</strong>. El informe detalla que la empresa toledana utiliza enlaces para loguear IP que le permiten<strong> rastrear las direcciones IP</strong>, la serie numérica que identifica a un ordenador u otro dispositivo en internet. También se dedica <strong>al </strong><em><strong>phishing</strong></em><strong> y a otras técnicas de ingeniería social</strong> –con las que se manipula a los usuarios para que revelen información confidencial, transfieran dinero o se descarguen programas maliciosos, por ejemplo– <strong>contra “opositores políticos, periodistas, activistas anticorrupción y contra los abusos policiales en España, Colombia y Perú”, asegura la compañía de Zuckerberg</strong>. </p><p><strong>infoLibre</strong> ha preguntado a Meta por los periodistas, opositores y activistas que han sido objeto del espionaje de Mollitiam Industries tanto en España como en los otros dos países citados, pero la compañía estadounidense se ha negado a ampliar los datos incluidos en su informe. También le ha preguntado si ha presentado alguna denuncia en los tribunales de esos tres países, porque la ingeniería social es un delito. Facebook empezó a enviar en 2015 a<strong>lertas de seguridad </strong>a los usuarios víctimas de ataques de este tipo de empresas o directamente de algún gobierno. También lo hace ahora con los usuarios de Instagram. Las actividades ilegales de Mollitiam Industrias en Colombia y Perú ya habían quedado al descubierto, pero no las llevadas a cabo en España, que Meta no ha querido concretar.</p><p>Tampoco Mollitiam y Variston han contestado a las preguntas que sobre el informe de Meta les ha enviado<strong> infoLibre</strong>.</p><p>La operativa de Variston IT es similar a la de Mollitiam Industries. “Usa cuentas falsas para desarrollar y probar <em>exploits</em> [programas que aprovechan las vulnerabilidades de una aplicación o sistema informático], compartiendo <strong>enlaces maliciosos</strong> y haciendo llamadas entre ellas en lo que parece un intento de validar su capacidad de ataque a iOS y Android”. </p><p>Variston IT es una empresa con sede en Barcelona cuyos propietarios y administradores son <strong>el alemán Ralf Dieter Wegener y el indio Ramanan Jayaraman.</strong> Según el ranking de empresas exportadoras de <a href="https://exportadores.cesce.es/exportaciones-variston-information-technology" target="_blank" >la empresa semipública Cesce</a> –C<span class="highlight" style="--color:white;">ompañía Española de Seguros de Crédito a la Exportación</span>, que asegura las operaciones internacionales de las empresas españolas–, Variston <strong>exportó por valor de 14,36 millones de euros en 2021</strong>, casi un 10% más que el año anterior. Todas sus ventas fueron al extranjero. Fundada en 2018, tiene un capital social de 100.000 euros y <strong>una plantilla de 87 trabajadores</strong>. Según Meta, posee <strong>una filial en Italia, TrueLIT,</strong> también implicada en la creación de las cuentas falsas de Facebook e Instagram.</p><p><span class="highlight" style="--color:white;">Sus actividades quedaron al descubierto cuando el </span><span class="highlight" style="--color:white;"><strong>Grupo de Amenazas de Google</strong></span><span class="highlight" style="--color:white;"> publicó en noviembre de 2022 que uno de los productos de Variston IT, </span><span class="highlight" style="--color:white;"><strong>Heliconia,</strong></span><span class="highlight" style="--color:white;"> explotaba vulnerabilidades de Chrome, Firefox y Microsoft Defender. En marzo de 2023 reveló que Variston o uno de sus clientes o socios había utilizado </span><span class="highlight" style="--color:white;"><strong>enlaces maliciosos enviados por SMS a usuarios ubicados en Emiratos Árabes Unidos</strong></span><span class="highlight" style="--color:white;">. La página de destino a la que eran dirigidos los usuarios atacados era idéntica a la de Heliconia que había denunciado Google cuatro meses antes. En el descubrimiento de este ataque intervino también el </span><a href="https://securitylab.amnesty.org/" target="_blank" ><span class="highlight" style="--color:white;">Security Lab de Amnistía Internacional</span></a><span class="highlight" style="--color:white;">.</span></p><p><span class="highlight" style="--color:white;">Meta y Google coinciden a la hora de advertir ante</span><span class="highlight" style="--color:white;"><strong> el enorme y rápido crecimiento de la industria del software espía</strong></span><span class="highlight" style="--color:white;">. Estas empresas “han desarrollado </span><span class="highlight" style="--color:white;"><strong>capacidades que antes sólo estaban disponibles para gobiernos con mucho dinero y experiencia técnica</strong></span><span class="highlight" style="--color:white;">”, destacaba Google en su informe de noviembre de 2022. La cibervigilancia puede ser legal dependiendo de las leyes nacionales de cada país, pero, añade, “a menudo se utiliza de manera perjudicial para llevar a cabo </span><span class="highlight" style="--color:white;"><strong>espionaje informático contra determinados grupos” de personas: periodistas, activistas de derechos humanos, opositores </strong></span><span class="highlight" style="--color:white;">políticos o disidentes.</span></p><p>Incluso puede tener el apoyo financiero de los Estados. Es el caso de Mollitiam Industries. Para desarrollar una de sus herramientas, llamada<strong> Phoenix y</strong> que la propia empresa define como “<strong>un prototipo para la detección de posibles radicales</strong> en las redes sociales”, la empresa de Toledo contó con <strong>una subvención de</strong> <strong>641.827 euros</strong>, abonados a partes iguales por la <strong>Unión Europea</strong> –a través del Fondo Europeo de Desarrollo Regional (Feder)– y por el <strong>Gobierno español</strong>, a través del <strong>CDTI</strong> (Centro para el Desarrollo Tecnológico y la Innovación, dependiente del Ministerio de Ciencia e Innovación). La subvención le fue concedida en <strong>2019 </strong>y el resultado fue “un sistema modular de monitorización masiva para producir inteligencia a partir de la descarga anónima de <strong>datos no estructurados procedentes de redes sociales, </strong><em><strong>darknets</strong></em><strong> y </strong><em><strong>deepwebs</strong></em>”, tal y como se publicita en su página web.</p><p>Pero no fue la única ayuda pública que recibió Mollitiam Industries. En mayo de 2021, el CDTI le concedió <strong>450.000 euros en una operación </strong>para promover la innovación empresarial <strong>en la que también invirtió el</strong> <strong>fondo del Gobierno vasco Easo Ventures</strong>. La subvencionó con otros <strong>410.394 euros</strong> a través de los <strong>proyectos Cien y Eureka</strong>, según figura en las cuentas de 2021 de Mollitiam.</p><p>Además, una ayuda de <strong>59.636 euros</strong> sirvió a Mollitiam Industries para desarrollar el <strong>proyecto Electro I+D</strong>, que mide el nivel de “resiliencia en redes OT (civiles y defensa) frente a ciberataques”. El 80% del dinero vino de Europa, vía Feder, y el resto lo puso la Junta de Castilla-La Mancha. Esas mismas instituciones le otorgaron <strong>50.751 euros para el proyecto Cibermarkint</strong>, “una plataforma Osint de inteligencia artificial”. Finalmente, recibió del Gobierno manchego una nueva ayuda de <strong>15.941 euros</strong> a través del programa <strong>Adelante Inversión</strong>.</p><p>En total, se embolsó <strong>más de 1,6 millones de dinero de los contribuyentes</strong> en cinco años.</p><p>Meta explica en el informe que sus hallazgos permiten rastrear dónde están enfocando ahora las empresas de software espía el desarrollo de sus herramientas. <strong>La creación de cuentas falsas para probar sus nuevas armas de infección es sólo una primera fase</strong> de lo que el informe de Zuckerberg llama <strong>“cadena de ataque” </strong>de los programas espía. “Aunque el debate público suele centrarse en la fase de explotación [la última, tras las de reconocimiento e intervención, cuando los dispositivos y cuentas de los usuarios ya han sido comprometidos], es fundamental <strong>interrumplir el ciclo de vida completo del ataque</strong> en las primeras fases”, advierte Meta.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[ccb42a50-a1cb-4d07-b58f-8ec8539a1a1e]]></guid>
      <pubDate><![CDATA[Tue, 27 Feb 2024 20:12:44 +0000]]></pubDate>
      <author><![CDATA[Begoña P. Ramírez]]></author>
      <enclosure url="https://static.infolibre.es/clip/f1f82536-cf12-4217-ab83-50fe295343f7_16-9-aspect-ratio_default_0.jpg" length="102370" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/f1f82536-cf12-4217-ab83-50fe295343f7_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="102370" width="1200" height="675"/>
      <media:title><![CDATA[Meta elimina las redes de cuentas falsas en Facebook e Instagram de dos empresas españolas de software espía]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/f1f82536-cf12-4217-ab83-50fe295343f7_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Economía,Espionaje,Meta,Facebook,Instagram,Google,Amenazas,Colombia,Perú,Emiratos Árabes Unidos,Internet,Piratería,Ataques informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un ataque informático obliga al Ayuntamiento de Sevilla a interrumpir los servicios municipales]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/autores-ciberataque-ayuntamiento-sevilla-piden-rescate-recuperar-web-municipal_1_1583766.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/1475bc28-7eb1-4b94-b8f0-ee3e32b701a1_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un ataque informático obliga al Ayuntamiento de Sevilla a interrumpir los servicios municipales"></p><p>Los autores del ciberataque al Ayuntamiento de Sevilla han pedido un rescate para recuperar los sistemas informáticos, según confirman fuentes municipales, que señalan que detrás de esta acción delictiva, que <strong>provocó este martes la caída de la web municipal</strong> y de los distintos servicios que se ofrecen al ciudadano a través de Internet, se halla "uno de los grupos hackers más importantes del mundo", según informa Europa Press.</p><p>El asunto está siendo tratado e investigado por el Centro Criptológico Nacional (CCN-CERT), con quien se trabaja de forma conjunta, así como por la Policía Nacional. En relación al cibertaque<strong>, sus autores habrían exigido en torno al millón y medio de euros</strong> como condición para devolver el servicio, según ha avanzado Canal Sur radio, si bien "en ningún caso se negociará con ciberdelincuentes", añaden las mismas fuentes municipales.</p><p>Los técnicos del Ayuntamiento y personal externo especializado están trabajando desde el martes para determinar el origen y alcance del ciberataque y poder establecer la normalidad lo antes posible". En este sentido,<strong> todos los servicios se vieron interrumpidos "como medida de precaución"</strong>, lo que obligó a que muchos trámites se realizaran por ventanilla como única vía.</p><p>El Ayuntamiento de Sevilla confía en que<strong> no se hayan visto afectados datos personales de los ciudadanos ni los servicios de emergencias</strong> tras este ciberataque sufrido este martes, aunque no ha podido confirmar del todo este extremo, y ha hecho un llamamiento a la cautela. En cuanto concluya el informe que se está elaborando al respecto sobre el origen del mismo y los posibles daños sufridos, <strong>se interpondrá la correspondiente denuncia:</strong> "Si no se ha hecho aún ha sido por recomendación de las fuerzas y cuerpos de seguridad del Estado".</p><p>Así lo ha expresado el concejal de Hacienda y Transformación Digital, Juan Bueno, en declaraciones a los medios en las que ha confirmado que los ciberdelincuentes han pedido un rescate para recuperar los sistemas informáticos y que detrás de esta acción delictiva se encuentra <em>Lockbit </em>(Bocado a la cerradura), de origen holandés. "<strong>Entiendo que en este momento no está nada afectado, pero hay que ser cautelosos en eso.</strong> A esta hora, y según los informes que tenemos, no hay constancia de que estén afectados. Vamos a esperar hasta tener el documento, y si estuvieran, tendríamos que actuar", ha añadido el concejal que ha insistido que "en ningún caso se negociará con ciberdelincuentes".</p><p>Bueno se ha mostrado confiado en que no se haya provocado<strong> "absolutamente ningún problema"</strong> en relación a los datos personales. "Si afectara, pues habría que estudiar cómo evidentemente podemos pormenorizar ese posible problema o ese posible agravio que se produzca a los sevillanos".</p><p>Hace justo un año, se produjo otra supuesta estafa al Ayuntamiento; en este caso, por la "s<strong>uplantación de identidad de la empresa adjudicataria del contrato de las luces de Navidad </strong>para cobrar por el servicio". El abono del contrato rondaba el millón de euros.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[d481e114-06c0-4e69-ae0a-4a1028bf1d90]]></guid>
      <pubDate><![CDATA[Wed, 06 Sep 2023 08:30:11 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/1475bc28-7eb1-4b94-b8f0-ee3e32b701a1_16-9-aspect-ratio_default_0.jpg" length="98738" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/1475bc28-7eb1-4b94-b8f0-ee3e32b701a1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="98738" width="1200" height="675"/>
      <media:title><![CDATA[Un ataque informático obliga al Ayuntamiento de Sevilla a interrumpir los servicios municipales]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/1475bc28-7eb1-4b94-b8f0-ee3e32b701a1_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Sevilla,Ayuntamientos,Ataques informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tykelab, una empresa italiana en el punto de mira por sus programas espía]]></title>
      <link><![CDATA[https://www.infolibre.es/mediapart/programa-espionaje-telefonico_1_1306576.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/63ee1c14-98f2-4f68-849e-ec91a23aaff3_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Tykelab, una empresa italiana en el punto de mira por sus programas espía"></p><p>La Unión Europea (UE) está empezando a despertar ante la amenaza que supone una industria de la vigilancia fuera de control, con el conocido grupo israelí NSO y su software Pegasus en el punto de mira. Mientras el Parlamento Europeo reanuda esta semana sus audiencias sobre ese programa espía, una investigación de <em>Mediapart, Der Spiegel, Domani, IrpiMedia </em>y <em>EU Observer</em>, realizada bajo los auspicios de <em>Lighthouse Reports</em>, revela la magnitud de las operaciones de un grupo de vigilancia europeo poco conocido cuyas herramientas se utilizan en todo el mundo, incluso en países cuyas autoridades están acusadas de corrupción y abusos de los derechos humanos.  </p><p>Tykelab, una empresa con sede en Italia, y su empresa matriz, RCS Lab Group, venden<strong> potentes tecnologías de vigilancia</strong> dentro y fuera de la UE <strong>que pueden</strong>, según sus palabras, "<strong>rastrear los movimientos de casi cualquier persona con un teléfono móvil,</strong> ya sea a unas pocas manzanas de distancia o en otro continente". </p><p>Mediante el análisis de datos confidenciales de telecomunicaciones y el uso de información proporcionada por expertos del sector, hemos podido determinar que estas empresas utilizan una serie de herramientas de vigilancia y piratería informática. <strong>Llevan a cabo ataques encubiertos a las redes telefónicas en nombre de sus clientes y emplean sofisticados programas maliciosos</strong>, que proporcionan acceso remoto completo a un dispositivo móvil. </p><p>Estas herramientas se han utilizado contra objetivos en el Sudeste Asiático, África, América Latina y Europa. </p><p>Eurodiputados, profesionales del sector de las telecomunicaciones y expertos en privacidad entrevistados sobre estas revelaciones insisten en que <strong>empresas como Tykelab amenazan los derechos y la seguridad de los ciudadanos. </strong> </p><p>“Se trata de un importante proveedor de programas espía, esta vez con sede en Europa, que no respeta el Estado de Derecho", declaró la eurodiputada Sophie In't Veld. “Ya es hora de que se regule todo el sector, que opera en una especie de zona gris en la UE. Hay que poner límites, de lo contrario nuestra democracia se rompe.” </p><p>Según Edin Omanovic, director defensor de la ONG Privacy International, "debe quedar ahora clara para Bruselas y las capitales europeas la amenaza que supone la industria del software espía mercenario : deben tomar medidas decisivas para proteger las redes, detener el comercio y castigar a las empresas cómplices de los abusos, como ya ha hecho Estados Unidos". </p><p>Esta investigación sigue una larga línea de revelaciones sobre las actividades de la industria del espionaje en todo el mundo. El año pasado, <strong>un consorcio de periodistas documentó cómo se había utilizado el software Pegasus contra periodistas, activistas de derechos humanos y políticos.</strong> Más recientemente, se descubrió que se había utilizado un software similar para vigilar a un periodista y a un político en Grecia. Este verano, una comisión parlamentaria europea escuchó a expertos de la sociedad civil y a un alto representante del grupo israelí NSO.  </p><p>Los datos confidenciales que hemos obtenido muestran cómo la empresa italiana, que se presenta como un inofensivo proveedor de servicios de telecomunicaciones, ha estado explotando discretamente las vulnerabilidades de las redes telefónicas de todo el mundo en nombre de sus clientes. </p><p>Cuando se le preguntó por nuestras revelaciones, el grupo <strong>RCS Lab</strong> confirmó que controla Tykelab y que sus "productos y servicios se suministran a las fuerzas del orden para apoyar la prevención e investigación de delitos graves como el terrorismo, el tráfico de drogas, la delincuencia organizada, el abuso de menores, la corrupción, etc.". La empresa <strong>dijo que cumple la normativa italiana y europea</strong> en materia de exportación y asegura que su personal no está autorizado a realizar actividades operativas en apoyo de los clientes. Sin embargo, se negó a revelar ningún detalle sobre ellos. </p><p>Varios expertos en seguridad de redes de telecomunicaciones explicaron, bajo condición de anonimato, que habían visto a Tykelab realizando actividades de vigilancia telefónica a gran escala.<strong> La empresa alquiló docenas de puntos de acceso a la red </strong>(conocidos como "Global Titles" en el sector de las telecomunicaciones) de operadores legítimos de todo el mundo<strong> y los utilizó para sondear los puntos débiles de las redes de los países y obtener en secreto datos personales,</strong> incluida la ubicación de las personas que utilizaban esas redes. </p><p>La empresa ha sido vista realizando actividades de vigilancia en países como Libia, Nicaragua, Malasia y Pakistán, así como en Italia y otros lugares de la UE. </p><p><strong>“Cada vez son más activos"</strong>, afirma un experto que lleva meses siguiendo las actividades de Tykelab en varias redes telefónicas. <strong>“Desde principios de este año, han aumentado el número de ataques, y ahora es constante"</strong>. </p><p>Tykelab forma parte de un conglomerado italiano de vigilancia en expansión, RCS Lab, que tiene sucursales en Francia, Alemania y España, así como otra sucursal en Italia, Azienda Informatica Italiana. El grupo fue adquirido recientemente por otra empresa de seguridad italiana, Cy4Gate. </p><p>Tykelab tiene su sede en Roma, en la segunda planta de un edificio normal de oficinas. Pero expertos en seguridad de redes de telecomunicaciones se dieron cuenta el año pasado de que la empresa estaba dirigiendo grandes cantidades de tráfico sospechoso a través de un grupo de redes telefónicas con sede en el Pacífico Sur. Era una de las muchas señales de alarma. </p><p>Los datos confidenciales verificados por Lighthouse Reports muestran cómo, en un solo día de 2022, Tykelab utilizó uno de los operadores telefónicos del grupo con sede en un lejano archipiélago para enviar miles de búsquedas sospechosas a Malasia.  </p><p>Esas búsquedas, en una red débilmente protegida, dan lugar a la revelación de la ubicación de los usuarios de teléfonos. <strong>No existe ningún rastro de actividad en el propio teléfono, y un usuario individual poco puede hacer para evitar el ataque</strong>. </p><p>Otros datos muestran cómo, durante un periodo de diez días en junio, la empresa utilizó 11 puntos de acceso a la red desde islas del Pacífico para enfocarse en personas de Costa Rica, Nicaragua, Libia y Pakistán, así como a Irak, Mali, Macedonia, Grecia, Portugal e Italia.  </p><p>"Los vemos sondear las redes y buscar de forma persistente y sistemática formas de eludir los sistemas de protección. También vemos que hacen un seguimiento descarado y selectivo de las personas", afirma el analista que ha recopilado el conjunto de datos.  </p><p>"Aunque la mayoría de estos ataques tienen como objetivo la revelación de ubicaciones, en Libia hemos visto actividad consistente en intentos de interceptar llamadas o SMS", añadió. </p><p>Este analista explica que, <strong>además de los casos claros de vigilancia de personas, la empresa parece estar explorando los puntos débiles de las redes telefónicas de forma más general</strong>. Un mapa de la actividad de la empresa que pudimos examinar muestra cómo, en sólo dos días, sondeó redes en casi todos los países del mundo. </p><p>"Esto parece una operación de gran barrido diseñado para identificar las redes globales menos defendidas", comentó el analista. </p><p>Jean Gottschalk, de la consultora de seguridad móvil estadounidense Telecom Defense, revisó los datos a petición de Lighthouse Reports y confirma que indican una actividad sospechosa. "Los mensajes específicos que se han observado suelen ser enviados por plataformas de geolocalización cuyo objetivo es rastrear los movimientos de objetivos de alto valor", afirma. </p><p>Desde principios de la década de 2010, es de dominio público que el sistema SS7 (que enlaza las redes de telefonía móvil de todo el mundo para que las compañías telefónicas puedan rastrear el paradero de sus clientes cuando viajan) puede ser explotado con fines de vigilancia. Empresas especializadas ofrecen este tipo de servicios a clientes gubernamentales, y algunos operadores telefónicos han puesto en marcha sofisticados cortafuegos para contrarrestar los riesgos de vigilancia. Pero, en general, el sector considera que es un problema complejo y costoso de resolver. </p><p>Entre bastidores, <strong>profesionales de las telecomunicaciones han dado la voz de alarma sobre las actividades de Tykelab</strong>. Un informe confidencial para un foro de la industria privada le atribuye más de 27.000 ataques a la red en partes de África, el sudeste asiático y Europa en el primer semestre de 2022. En Canadá, el Centro de Ciberseguridad del gobierno (CCCS) identificó recientemente tres puntos de acceso de Tykelab como principales conductos para el tráfico sospechoso. </p><p>La alerta del CCCS hizo que se pidiera el corte de una pequeña parte del acceso de Tykelab a las redes telefónicas mundiales. Sin embargo, Pat Walshe, ex director de privacidad de la asociación comercial de telefonía móvil GSMA, afirma que estas medidas son insuficientes. "Estas revelaciones exigen una investigación inmediata por parte de los reguladores y la adopción de medidas por parte del sector", afirma. </p><p>Uno de los analistas que investiga las actividades de Tykelab afirma que las prácticas de la empresa no se ajustan a lo que normalmente se acepta en el sector de las telecomunicaciones. “<strong>Nada justifica que una entidad italiana utilice puntos de acceso en el Pacífico Sur para enviar solicitudes de localización a individuos en Libia y Nicaragua"</strong>, afirma. </p><p>El acceso a la red de Tykelab ha permitido a su empresa matriz, RCS Lab, ofrecer <strong>un sofisticado servicio de inteligencia a sus clientes, llamado Ubiqo.</strong> Un folleto de ventas explica que Ubiqo <strong>puede "rastrear los movimientos de casi cualquier persona con un teléfono móvil, tanto si está a unas manzanas de distancia como si está en otro continente"</strong>, y "generar información procesando los patrones de movimiento, las ubicaciones y las horas de encuentro". </p><p>La empresa ha dicho que espera ampliar su presencia en los mercados de ultramar, a lo que podrían contribuir los problemas públicos de su rival NSO Group. </p><p>En junio, <strong>la empresa de ciberseguridad Lookout y el grupo de análisis de amenazas de Google identificaron a Tykelab y RCS Lab como los desarrolladores de una herramienta de vigilancia desconocida hasta entonces llamada Hermit</strong>, activa en Italia y Kazajistán. Lookout reveló en agosto que también había identificado otro caso de piratería informática de Hermit en la UE, esta vez en Rumanía. </p><p>A los usuarios se les pide que descarguen Hermit tras recibir los enlaces de su operador telefónico u otros proveedores de servicios. Una vez instalado, Hermit puede grabar al usuario y su entorno, y acceder a los contactos, fotos, mensajes, eventos del calendario y archivos almacenados. </p><p>Justin Albrecht, investigador de Lookout, dice que <strong>aunque el método de instalación de Hermit es menos sofisticado que el de Pegasus, sus capacidades son similares. “</strong>Tanto Pegasus como Hermit son potentes herramientas de vigilancia", afirma Albrecht. “Prácticamente todas las comunicaciones y datos personales de un dispositivo infectado con cualquiera de estos programas maliciosos quedarían expuestos a la entidad que realiza la vigilancia." </p><p><strong>La empresa gemela de Tykelab, Azienda Informatica Italiana</strong>, se describe en la documentación de la compañía como "centrada en servicios de investigación y desarrollo en apoyo de la unidad de Spyware". En las redes sociales, sus empleados dicen que <strong>construyen software de interceptación para dispositivos iPhone y Android</strong>. Uno de los responsables dice que en los últimos años se había centrado en facilitar la venta del producto de la empresa en el extranjero, y como resultado el sistema se vendió en Italia "y en varios países extranjeros".  </p><p>La expansión en el extranjero es una parte importante de la estrategia del nuevo conglomerado Cy4Gate-RCS Lab. Ambas empresas tienen "relaciones comerciales con gobiernos del Golfo, Asia Central y América Latina", según las declaraciones de los accionistas. Pero un crecimiento tal en el extranjero puede llegar a ser controvertido y someter a RCS Lab y a sus nuevos propietarios a una mayor vigilancia. </p><p><strong>“La cibervigilancia comercial vendida en secreto a cualquiera que esté dispuesto a pagar es un riesgo de seguridad global para todos</strong> nosotros, dentro y fuera de la Unión Europea", afirma Marketa Gregorova, ponente del Parlamento Europeo sobre el control de las exportaciones de tecnología de vigilancia.<strong> “Este tipo de servicio permite la tortura y el asesinato de activistas de derechos humanos y periodistas"</strong>.</p><p> </p><p> </p><p><em>Si tiene alguna información que compartir, póngase en contacto con nosotros en enquete@mediapart.fr. Si desea enviar documentos a través de una plataforma altamente segura, puede utilizar SecureDrop de Mediapart, el procedimiento se explica en esta página.</em></p><p><em><strong>Traducción de Miguel López</strong></em></p>]]></description>
      <guid isPermaLink="false"><![CDATA[da16899d-c5a9-4d72-95ad-3f67d684c912]]></guid>
      <pubDate><![CDATA[Mon, 29 Aug 2022 19:16:47 +0000]]></pubDate>
      <author><![CDATA[Crofton Black, Gabriel Geiger y Riccardo Coluccini (Lighthouse Reports)]]></author>
      <enclosure url="https://static.infolibre.es/clip/63ee1c14-98f2-4f68-849e-ec91a23aaff3_16-9-aspect-ratio_default_0.jpg" length="422136" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/63ee1c14-98f2-4f68-849e-ec91a23aaff3_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="422136" width="1200" height="675"/>
      <media:title><![CDATA[Tykelab, una empresa italiana en el punto de mira por sus programas espía]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/63ee1c14-98f2-4f68-849e-ec91a23aaff3_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Espionaje,Ataques informáticos,Derechos humanos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Apple admite vulnerabilidades de seguridad en iOS 15 y lanza parches para corregirlas]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/apple-admite-vulnerabilidades-seguridad-ios-15-lanza-parches-corregirlas_1_1302569.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/aa498498-4556-408d-bafb-8fffd54ea5f6_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Apple admite vulnerabilidades de seguridad en iOS 15 y lanza parches para corregirlas"></p><p>Apple ha lanzado dos parches de seguridad para sus sistemas operativos iOS 15, iPadOS 15 y MaCOS Monterey que <strong>corrigen dos vulnerabilidades localizadas en WebKit y Kernel</strong> que habrían sido activamente explotadas, informa Europa Press.</p><p>Una vulnerabilidad presente en el kernel, el núcleo del sistema operativo, <strong>permite a una aplicación ejecutar código arbitrario</strong> con privilegios de kernel, como ha indicado la compañía tecnología en su página de Soporte.</p><p>Identificada como CVE-2022-32894, afecta a iOS 15, iPadOS 15 y MaCOS Monterey, tres sistemas que también presentan una segunda vulnerabilidad (CVE-2022-32893), en esta ocasión en WebKit, el motor de navegación sobre el que funciona Safari. Por ella, <strong>un contenido web malicioso podría llevar también a la ejecución de código arbitrario</strong> en el dispositivos que acceda a él.</p><p>Apple es consciente de que ambas vulnerabilidades habrían sido activamente explotadas, y por ello <strong>ha lanzado sendos parches de seguridad</strong> (MacOS Monterey 12.5.1 e iOS/iPadOS 15.6.1), que insta a instalar en iPhone 6s y siguientes modelos, todos los iPad Pro, en iPad Air 2 y modelos posteriores, iPad de 5ª generación y siguientes, iPad mini 4 y posteriores y iPod touch de 7ª generación.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[04bed5ea-d7e4-4fe7-a7df-7157952c047b]]></guid>
      <pubDate><![CDATA[Fri, 19 Aug 2022 11:44:31 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/aa498498-4556-408d-bafb-8fffd54ea5f6_16-9-aspect-ratio_default_0.jpg" length="4191352" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/aa498498-4556-408d-bafb-8fffd54ea5f6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4191352" width="1200" height="675"/>
      <media:title><![CDATA[Apple admite vulnerabilidades de seguridad en iOS 15 y lanza parches para corregirlas]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/aa498498-4556-408d-bafb-8fffd54ea5f6_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Apple,Tecnología digital,iPad,Ataques informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El CSIC recupera la normalidad en todos sus centros tras el ciberataque ruso que sufrió en julio]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/csic-recupera-normalidad-centros-ciberataque-ruso-sufrio-julio_1_1301148.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/d8a86e06-bcbf-4727-89e2-8f06b2fd8093_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El CSIC recupera la normalidad en todos sus centros tras el ciberataque ruso que sufrió en julio"></p><p>El Consejo Superior de Investigaciones Científicas (CSIC) ha recuperado la <strong>normalidad</strong> tras el <a href="https://www.infolibre.es/politica/defensa-atribuye-rusia-ciberataque-sufrio-csic_1_1295033.html" target="_blank">ciberataque de origen ruso que sufrió los días 16 y 17 de julio</a>, según ha informado la propia institución y ha recogido Europa Press.</p><p>De este modo, tal y como ha explicado el CSIC, sus 149 centros, institutos y sedes territoriales <strong>han ido "progresivamente" restableciendo la conectividad</strong> después de que el pasado 18 de julio se activase el protocolo marcado por el Centro de Operaciones de Ciberseguridad (COCS) y el Centro Criptológico Nacional (CCN) para evitar que el ataque se extendiera.</p><p>Desde el CSIC han explicado que su sistema informático tenía <strong>copia de seguridad</strong> de toda la información de la institución, por lo que no se ha detectado pérdida de datos sensibles o confidenciales.</p><p>"El CSIC dispone de múltiples mecanismos de seguridad que evitan <strong>más de 260.000 intentos de ataques diarios</strong>", han señalado desde el Consejo.</p><p>Recientemente, otras instituciones internacionales de investigación, como la <strong>Sociedad Max Planck (Alemania) o la NASA (EEUU)</strong>, han recibido también ciberataques.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[fdec63f9-8e9d-48a2-9197-b281b4141529]]></guid>
      <pubDate><![CDATA[Tue, 16 Aug 2022 12:53:04 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/d8a86e06-bcbf-4727-89e2-8f06b2fd8093_16-9-aspect-ratio_default_0.jpg" length="1415540" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/d8a86e06-bcbf-4727-89e2-8f06b2fd8093_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1415540" width="1200" height="675"/>
      <media:title><![CDATA[El CSIC recupera la normalidad en todos sus centros tras el ciberataque ruso que sufrió en julio]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/d8a86e06-bcbf-4727-89e2-8f06b2fd8093_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[CSIC,Ataques informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Defensa atribuye a Rusia el ciberataque que sufrió el CSIC]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/defensa-atribuye-rusia-ciberataque-sufrio-csic_1_1295033.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/09eb9831-4300-47e4-85ae-0264fc70e93a_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Defensa atribuye a Rusia el ciberataque que sufrió el CSIC"></p><p>El Ministerio de Defensa atribuye a <strong>Rusia </strong>la autoría del ciberataque sufrió los días 16 y 17 de julio el Consejo Superior de Investigaciones Científicas (CSIC), organismo dependiente del Ministerio de Ciencia e Innovación, y que <strong>dejó sin conexión a la red a muchos de sus centros</strong>, informa Europa Press.</p><p>Así lo ha <strong>revelado este miércoles la ministra de Defensa</strong>, Margarita Robles, tras una visita a la embajada de Ucrania para abordar los envíos de armamento y material de ayuda humanitaria que está haciendo España, así como la situación de los refugiados ucranianos.</p><p>Robles ha asegurado que el ciberataque al CSIC fue comunicado al Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI), tan pronto como fue detectado y <strong>"se tomaron las medidas oportunas" para interceptarlo</strong>.</p><p>Según ha remarcado, este tipo de <strong>acciones rusas relacionadas con la guerra híbrida</strong> se suman al ataque militar convencional que está sufriendo Ucrania. "Igual que Rusia está atacando Ucrania, está utilizando otro tipo de armas híbridas como es el que nos ocupa", ha revelado.</p><p>El Ministerio de Ciencia e Innovación <a href="https://www.infolibre.es/politica/consejo-superior-investigaciones-cientificas-sufre-ciberataque-dias-16-17-julio_1_1294614.html" target="_blank">detalló este miércoles que el </a><a href="https://www.infolibre.es/politica/consejo-superior-investigaciones-cientificas-sufre-ciberataque-dias-16-17-julio_1_1294614.html" target="_blank"><strong>ataque fue de tipo ransomware</strong></a>, similar al que han sufrido otros centros de investigación como el Instituto Max Planck o la Administración Nacional de Aeronáutica y del Espacio de los Estados Unidos (NASA).</p><p>Además, adelantó que <strong>no se había detectado pérdida o secuestro de información sensible o confidencial</strong>, aunque las medidas empleadas para resolver el ataque han conllevado un corte de acceso a la red en diversos centros.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[ac1020f0-ac5c-4b67-9788-07d51e1c3921]]></guid>
      <pubDate><![CDATA[Wed, 03 Aug 2022 12:11:41 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/09eb9831-4300-47e4-85ae-0264fc70e93a_16-9-aspect-ratio_default_0.jpg" length="2657161" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/09eb9831-4300-47e4-85ae-0264fc70e93a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2657161" width="1200" height="675"/>
      <media:title><![CDATA[Defensa atribuye a Rusia el ciberataque que sufrió el CSIC]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/09eb9831-4300-47e4-85ae-0264fc70e93a_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Defensa,CSIC,Ataques informáticos,Margarita Robles,Rusia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Consejo Superior de Investigaciones Científicas sufrió un ciberataque los días 16 y 17 de julio]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/consejo-superior-investigaciones-cientificas-sufre-ciberataque-dias-16-17-julio_1_1294614.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/d8a86e06-bcbf-4727-89e2-8f06b2fd8093_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Consejo Superior de Investigaciones Científicas sufrió un ciberataque los días 16 y 17 de julio"></p><p>El<strong> Consejo Superior de Investigaciones Científicas</strong>, organismo dependiente del <strong>Ministerio de Ciencia e Innovación</strong>, recibió los días 16 y 17 de julio un ciberataque de tipo ransomware, lo ha informado este martes el departamento que dirige Diana Morant, según informa Europa Press.</p><p>En este sentido, el Ministerio ha indicado que <strong>el ciberataque fue detectado el día 18 de julio</strong> e "inmediatamente" se activó el protocolo marcado por el Centro de Operaciones de Ciberseguridad y el Centro Criptológico Nacional.</p><p>"Este ataque es similar al que han sufrido otros centros de investigación como<strong> el Instituto Max Planck o la Administración Nacional de Aeronáutica y del Espacio de los Estados Unidos</strong> (NASA)", ha señalado Ciencia. Asimismo, ha apuntado que, a falta del informe final de la investigación, "los expertos señalan que el origen del ciberataque procede de Rusia e indican que, hasta la fecha, no se ha detectado pérdida o secuestro de información sensible o confidencial".</p><p>También ha destacado que <strong>las medidas empleadas para controlar y resolver el ataque han conllevado un corte de acceso a la red en diversos centros</strong>, siguiendo el estricto protocolo internacional necesario para atajar el incidente y garantizar que no se extienda el ataque a los centros que no se han visto directamente afectados.</p><p>Hasta la fecha algo más de una cuarta parte de los centros del CSIC ya disponen de conexión a la red y los próximos días se restablecerá en toda la red de centros. El CSIC dispone de múltiples <strong>mecanismos de seguridad que evitan diariamente más de 260.000 ataques registrados</strong>, según los datos del Ministerio.</p><p>Tras el ataque, <strong>Juan Ignacio López-Bas Valero y María Muñoz Vidal</strong>, diputados del Grupo Parlamentario Ciudadanos, han presentado una pregunta en la que se solicita respuesta por escrito sobre la <strong>caída de los servicios de internet del CSIC</strong>.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[73ed82b2-6722-4476-9f36-64518090f227]]></guid>
      <pubDate><![CDATA[Tue, 02 Aug 2022 15:51:19 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/d8a86e06-bcbf-4727-89e2-8f06b2fd8093_16-9-aspect-ratio_default_0.jpg" length="1415540" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/d8a86e06-bcbf-4727-89e2-8f06b2fd8093_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1415540" width="1200" height="675"/>
      <media:title><![CDATA[El Consejo Superior de Investigaciones Científicas sufrió un ciberataque los días 16 y 17 de julio]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/d8a86e06-bcbf-4727-89e2-8f06b2fd8093_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ataques informáticos,Ciencia,Ministerio de Ciencia, Innovación y Universidades]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Iberdrola sufrió un ciberataque el 15 de marzo  que expuso los datos de 1,3 millones de clientes]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/iberdrola-sufrio-ciberataque-15-marzo-expuso-datos-1-3-millones-clientes_1_1224143.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/3785da92-1bac-48fd-9e57-a267fbef318a_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Iberdrola sufrió un ciberataque el 15 de marzo  que expuso los datos de 1,3 millones de clientes"></p><p><strong>Iberdrola </strong>sufrió el pasado 15 de marzo un <strong>ciberataque </strong>que se resolvió ese mismo día y que<strong> expuso datos de 1,3 millones de clientes</strong>, según confirmaron a Europa Press en fuentes de la compañía. Los autores del ataque sólo tuvieron acceso a nombre, apellidos y DNI, pero no a datos bancarios, fiscales o de consumo eléctrico.</p><p>Según precisa el diario <a href="https://elpais.com/tecnologia/2022-03-31/un-ciberataque-a-iberdrola-expone-los-datos-de-13-millones-de-clientes.html" target="_blank" ><em>El País</em></a><em>,</em> los ciberdelincuentes se hicieron co<strong>n información sensible</strong> de la base de datos de los usuarios de la energética, incluyendo nombre y apellidos, DNI, domicilio, número telefónico y dirección de correo electrónico, pero <strong>no lograron acceder a los datos financieros de los clientes</strong>, como el número de cuenta corriente o de tarjeta de crédito.</p><p>Al día siguiente, una vez cerrada la brecha, la compañía detectó<strong> nuevos ataques masivos </strong>que en esta ocasión no consiguieron su objetivo.</p><p>Los ataques se produjeron de forma paralela a <strong>otros ataques </strong>en España como en <strong>Cercanías</strong>, el<strong> Congreso de los diputados </strong>u otras instituciones europeas. Afortunadamente, no han tenido acceso a datos críticos, según destaca Iberdrola.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[bc4d21b2-aa8a-4b23-92c6-218ea479adfd]]></guid>
      <pubDate><![CDATA[Thu, 31 Mar 2022 16:54:05 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/3785da92-1bac-48fd-9e57-a267fbef318a_16-9-aspect-ratio_default_0.jpg" length="10087310" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/3785da92-1bac-48fd-9e57-a267fbef318a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="10087310" width="1200" height="675"/>
      <media:title><![CDATA[Iberdrola sufrió un ciberataque el 15 de marzo  que expuso los datos de 1,3 millones de clientes]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/3785da92-1bac-48fd-9e57-a267fbef318a_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ataques informáticos,Iberdrola]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ucrania denuncia un "ataque informático masivo" contra páginas oficiales de organismos estatales]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/ucrania-denuncia-ataque-informatico-masivo-paginas-oficiales-organismos-estatales_1_1217012.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/e05b0413-fe72-46b7-a44e-4a75fe291347_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ucrania denuncia un "ataque informático masivo" contra páginas oficiales de organismos estatales"></p><p>El Gobierno de Ucrania ha denunciado este viernes un "<strong>ataque informático masivo</strong>" contra las páginas oficiales de diversos organismos estatales y ha confirmado que en las mismas fueron publicados "<strong>mensajes provocativos</strong>", si bien han recalcado que no se ha producido una filtración de datos. "Durante la madrugada del <strong>13 al 14 de enero</strong>, varias<strong> páginas gubernamentales</strong>, incluidos los ministerios de Exteriores y Educación, han sido <strong>hackeadas</strong>", ha indicado el Servicio Estatal para Comunicaciones y Protección de la Información en un comunicado publicado en su web y recoge Europa Press.</p><p>Así, ha manifestado que "se publicó un mensaje provocativo en la <strong>página principal de estas web</strong>" y ha agregado que "el contenido de las páginas no ha cambiado y <strong>no ha habido filtración de datos</strong>". "Otras páginas oficiales han sido suspendidas para evitar que el ataque se propague", ha manifestado.</p><p>El organismo ha hecho hincapié en que trabaja con el Servicio de Seguridad de Ucrania y la Policía para "<strong>recopilar pruebas digitales e investigar el incidente</strong>", al tiempo que ha apuntado que "la mayoría de los recursos estatales afectados han sido <strong>restaurados</strong>, mientras que el resto estarán disponibles pronto".</p><p>Por su parte, el portavoz del Ministerio de Exteriores ucraniano, <strong>Oleg Nikolenko</strong>, ha confirmado el ciberataque en su cuenta en la red social Twitter. "Nuestros especialistas han empezado a restaurar el trabajo de los sistemas informáticos y la Policía ha abierto una investigación", ha zanjado.</p><p>El Alto Representante de la Unión Europea para Política Exterior, <strong>Josep Borrell</strong>, ha señalado que la UE movilizará todos sus recursos para ayudar a Ucrania ante el ciberataque masivo registrado este viernes. A su llegada a la reunión de los ministros de Exteriores de la UE en Brest, Francia, el jefe de la diplomacia europea <strong>ha condenado el ataque</strong> denunciado por Kiev y ha dicho que el bloque ya investiga su origen, aunque ha señalado que "se lo puede imaginar", en referencia a Rusia.</p><p>En todo caso, se ha comprometido a movilizar todos los recursos de la UE para asistir a Kiev, en un momento en el que la seguridad europea se ve <strong>amenazada</strong> por el <a href="https://www.niusdiario.es/internacional/europa/despliegue-militar-rusia-frontera-ucrania-amenaza-real-demostracion-fuerza_18_3244771678.html" target="_blank" >despliegue militar ruso frente a sus fronteras</a>, donde ha concentrado <strong>decenas de miles de militares</strong> haciendo saltar las alarmas sobre una agresión a su vecino. "Vamos a movilizar todos los <strong>recursos </strong>para ayudar a Ucrania a hacer frente al ciberataque", ha subrayado, tras anunciar que el Comité Político y de Seguridad de la UE se reunirá de <strong>urgencia</strong> y estudiará como incluir a Kiev en programas europeos de <strong>ciberdefensa</strong>.</p><p>Borrell ha apuntado a distintos programas de la Cooperación Permanente Estructurada (PESCO), en los que Estados miembros trabajan conjuntamente para mejorar su <strong>capacidad ante amenazas de este tipo</strong>, y ha pedido que la ayuda se extienda a Ucrania en este momento crítico.</p><p>Este mismo jueves, el Alto Representante confirmó que los Veintisiete sopesan establecer una <strong>operación militar europea </strong>en Ucrania para mejorar su resistencia ante ciberataques. "Está sobre la mesa y espero que la decisión se tome relativamente rápido", señaló Borrell sobre esta posibilidad, después de calificar las <strong>ciberamenazas </strong>como uno de los "<strong>mayores riesgos</strong> que enfrentan" los ucranianos.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[95ae4efb-d068-4ffb-bb77-f807c12ddb90]]></guid>
      <pubDate><![CDATA[Fri, 14 Jan 2022 09:21:25 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/e05b0413-fe72-46b7-a44e-4a75fe291347_16-9-aspect-ratio_default_0.jpg" length="3104341" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/e05b0413-fe72-46b7-a44e-4a75fe291347_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3104341" width="1200" height="675"/>
      <media:title><![CDATA[Ucrania denuncia un "ataque informático masivo" contra páginas oficiales de organismos estatales]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/e05b0413-fe72-46b7-a44e-4a75fe291347_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ucrania,Ataques informáticos,Rusia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Generalitat cree que el ciberataque del viernes fue "absolutamente planificado y contratado"]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/generalitat-cree-ciberataque-viernes-absolutamente-planificado-contratado_1_1214679.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/218163e1-5a83-4b09-9c42-bf84a4102c6e_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Generalitat cree que el ciberataque del viernes fue "absolutamente planificado y contratado""></p><p>El vicepresidente del Govern y conseller de Políticas Digitales, <strong>Jordi Puigneró</strong>, ha considerado este sábado que el ciberataque que sufrió la Generalitat el viernes fue <strong>"absolutamente planificado y contratado"</strong>, y no impulsado por aficionados, por lo que investigarán la autoría y las motivaciones.</p><p>En una entrevista del 3/24 recogida por Europa Press, ha explicado que<strong> no se ha producido ningún robo de datos ni se ha pedido un rescate</strong>: "No era de esta tipología, era un ataque de denegación de servicio, para impedir que los ciudadanos puedan acceder a los servicios de información".</p><p>La Agencia de Ciberseguridad de la Generalitat consiguió recuperar en tres horas la totalidad de las más de 2.000 aplicaciones afectadas, y <strong>este sábado ya está "todo controlado" y en situación de normalidad</strong>.</p><p>El ciberataque del viernes <strong>fue cuatro veces más grave que el sufrido por la Generalitat durante el 9N de 2014</strong>, pero la rápida respuesta fue posible gracias a la activación de las contramedidas necesarias para mitigarlo, ha informado el Govern este sábado en un comunicado.</p><p><strong>Se produjo en dos olas</strong>: la primera se detectó a las 18.55 mediante los sistemas de monitorización existentes, y cuando ya se estaban recuperando los sistemas se produjo una segunda ola, pero a las 22.30 ya se habían recuperado todos los servicios y aplicaciones.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[af9e97f0-4a35-4abf-b73d-d2d5a1fc0720]]></guid>
      <pubDate><![CDATA[Sat, 04 Dec 2021 12:12:39 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/218163e1-5a83-4b09-9c42-bf84a4102c6e_16-9-aspect-ratio_default_0.jpg" length="1973578" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/218163e1-5a83-4b09-9c42-bf84a4102c6e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1973578" width="1200" height="675"/>
      <media:title><![CDATA[La Generalitat cree que el ciberataque del viernes fue "absolutamente planificado y contratado"]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/218163e1-5a83-4b09-9c42-bf84a4102c6e_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Generalitat Catalunya,Ataques informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Registrado un nuevo ataque informático a gran escala contra firmas tecnológicas en EEUU]]></title>
      <link><![CDATA[https://www.infolibre.es/internacional/registrado-nuevo-ataque-informatico-gran-escala-firmas-tecnologicas-eeuu_1_1207039.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/24c7c845-c892-4f0a-82c8-56bd18a4ceca_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Registrado un nuevo ataque informático a gran escala contra firmas tecnológicas en EEUU"></p><p><span id="NoticiaPrincipal"></span> <span id="CuerpoNoticia"></span> Hasta un millar de pequeñas y medianas empresas <a href="https://www.infolibre.es/tags/lugares/estados_unidos.html" target="_blank">estadounidenses</a>, muchas de ellas firmas informáticas, se habrían visto afectadas por un<strong> nuevo ataque informático a gran escala del mismo grupo que afectó al proveedor de carne JBS Foods</strong> esta primavera. La banda de delincuentes REvil, que se cree que opera fuera de <a href="https://www.infolibre.es/tags/lugares/europa.html" target="_blank">Europa </a>del Este o Rusia, ha atacado esta vez a <strong>un proveedor de software conocido como Kaseya</strong>, cuyos productos son ampliamente utilizados por las empresas de gestión informática y otros ámbitos, según una alerta de la firma especializada en seguridad informática Huntress Labs, informa Europa Press.</p><p>En al menos un caso los atacantes <strong>han exigido el</strong> <strong>pago de un rescate de cinco millones </strong>para que las empresas recuperen los datos de sus clientes corporativos, ahora mismo en peligro de acabar en manos del mejor postor, según ha explicado uno de los directores ejecutivos de la firma, Kyle Hanslovan, a la cadena CNN.</p><p>Este ataque es <strong>el último de una serie de asaltos informáticos</strong><a href="https://www.infolibre.es/tags/temas/ataques_informaticos.html" target="_blank">asaltos informáticos</a> que ha llamado a la alerta a las autoridades estadounidenses. En mayo, un ataque al oleoducto Colonial Pipeline interrumpió los envíos de combustible a las gasolineras de la costa este, mientras que el ataque a JBS provocó el cierre temporal de sus nueve plantas procesadoras de carne de vacuno de EEUU.</p><p>Kaseya ha informado del <strong>cierre provisional de sus servidores</strong> mientras investiga el incidente, que de momento "se ha limitado a un reducido número de clientes".</p><p><span id="ctl00_ContenidoCentral_NavegacionInferior"></span>  </p>]]></description>
      <guid isPermaLink="false"><![CDATA[7825203e-0839-430b-b00d-7dfdc17522c2]]></guid>
      <pubDate><![CDATA[Sat, 03 Jul 2021 13:54:00 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/24c7c845-c892-4f0a-82c8-56bd18a4ceca_16-9-aspect-ratio_default_0.jpg" length="55209" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/24c7c845-c892-4f0a-82c8-56bd18a4ceca_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="55209" width="1200" height="675"/>
      <media:title><![CDATA[Registrado un nuevo ataque informático a gran escala contra firmas tecnológicas en EEUU]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/24c7c845-c892-4f0a-82c8-56bd18a4ceca_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ataques informáticos,Estados Unidos,Venta datos personales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Ministerio de Trabajo sufre un ciberataque]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/ministerio-trabajo-sufre-ciberataque_1_1198726.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/544cbefd-0ea9-4573-8a84-cfc72d734715_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Ministerio de Trabajo sufre un ciberataque"></p><p>El Ministerio de Trabajo y Economía Social ha informado este miércoles de que <strong>se ha visto afectado por un ataque informático</strong>, según ha señalado el departamento en su cuenta de Twitter, ha informado Europa Press.</p><p>El departamento que dirige la vicepresidenta tercera del Gobierno y ministra de Trabajo y Economía Social, Yolanda Díaz, ha apuntado que los responsables técnicos del Ministerio y del Centro Criptológico Nacional <strong>están trabajando de manera conjunta para determinar el origen</strong> y restablecer la normalidad lo antes posible.</p><p>Este ataque se ha producido después de que el pasado mes de marzo el sistema informático del <strong>Servicio Público de Empleo Estatal (SEPE) recibiese otro ciberataque que impedía acceder a su página web</strong><a href="https://www.infolibre.es/noticias/economia/2021/03/11/ciberataque_sepe_cuestion_tiempo_que_pidan_rescate_117843_1011.html" target="_blank">ciberataque que impedía acceder a su página web</a>. El servicio informático del SEPE fue infectado con un <em>ransomware</em>, un software malicioso que tiene la <strong>capacidad de cifrar archivos y bloquear ordenadores con la idea de obtener dinero</strong> a cambio de devolver el funcionamiento normal al sistema.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[db999d1b-97a8-47a4-a8fd-d886c84d98f5]]></guid>
      <pubDate><![CDATA[Wed, 09 Jun 2021 09:57:00 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/544cbefd-0ea9-4573-8a84-cfc72d734715_16-9-aspect-ratio_default_0.jpg" length="60250" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/544cbefd-0ea9-4573-8a84-cfc72d734715_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="60250" width="1200" height="675"/>
      <media:title><![CDATA[El Ministerio de Trabajo sufre un ciberataque]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/544cbefd-0ea9-4573-8a84-cfc72d734715_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ataques informáticos,Yolanda Díaz]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El número de empresas afectadas por ciberataques con 'ransomware' crece un 57% en seis meses]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/numero-empresas-afectadas-ciberataques-ransomware-crece-57-seis-meses_1_1195867.html]]></link>
      <description><![CDATA[<p>Los ciberataques con virus del tipo <em>ransomware </em><strong>aumentan a un ritmo del 9% mensual y hay alrededor de 3.868 empresas afectadas </strong>por este tipo de ataques, lo que supone un crecimiento del 57% en los últimos seis meses. En un informe recogido por Europa Press, los expertos de Check Point Research (CPR) constatan un cambio en los objetivos de los ciberdelincuentes que han pasado a centrarse en intentar explotar las vulnerabilidades que afectan a los servidores de Microsoft Exchange y utilizar virus informáticos de tipo <em>ransomware </em>alejándose algo de sus objetivos principales durante 2020: los hospitales.</p><p>Los ataques con virus tipo <em>ransomware </em>son aquellos qu<strong>e restringen la entrada a parte del sistema y piden un rescate por liberar los archivos</strong>. Entre los que más han aumentado están Maze o Ryuk, operados por humanos con los que tiene que negociar el afectado</p><p>Casi la mitad de estos intentos de ataques está dirigido contra Estados Unidos (49%), seguido por Reino Unido (5%), mientras que <strong>España recibe el 1%</strong>, entre los se puede contar <a href="https://www.infolibre.es/noticias/economia/2021/03/11/ciberataque_sepe_cuestion_tiempo_que_pidan_rescate_117843_1011.html" target="_blank">el que afectó al Servicio Público de Empleo Estatal (SEPE)</a> y que le obligó a paralizar sus operaciones.</p><p><strong>El regreso de WannaCry</strong></p><p>Otro de los tipos de ataque que han vuelto a ser detectados por los investigadores de Check Point son los que utilizan<strong> WannaCry</strong>, el virus informático que paralizó miles de ordenadores en todo el mundo en 2017. Durante el mes de marzo, ha habido 40 veces más empresas afectadas por este virus de las que hubo el pasado octubre y en lo que va de 2021 los perjudicados han crecido un 53%.</p><p>El equipo de expertos tras el informe no ha podido determinar las causas de la reaparición de este virus informático, pero señala que sigue utilizando tácticas que<strong> atacan las mismas vulnerabilidades que en 2017 y para las que ya existen parches</strong>, por lo que recuerda la importancia de mantener actualizados los equipos y sistemas.</p><p>Junto a esta recomendación, desde CPR aconsejan que las empresas <strong>inviertan en equipos de detección de amenazas y hagan copias de seguridad</strong>, así como que tengan protocolos que incrementen el nivel de seguridad como identificaciones multifactor o el principio de mínimo privilegio, con el que el usuario solo tiene acceso a lo estrictamente necesario para desempeñar su trabajo.</p><p>Asimismo también se recomienda instalar programas que identifiquen correos electrónicos maliciosos y formar a los empleados. Por el contrario, <strong>se desaconseja el pago de rescates</strong>, ya que incluso pagando a los ciberdelincuentes, existe la posibilidad de no recibir de vuelta el control de tu equipo.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[5d32a5b7-0851-4944-94c1-80ee4dc32484]]></guid>
      <pubDate><![CDATA[Fri, 02 Apr 2021 15:26:00 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <media:title><![CDATA[El número de empresas afectadas por ciberataques con 'ransomware' crece un 57% en seis meses]]></media:title>
      <media:keywords><![CDATA[Ataques informáticos]]></media:keywords>
    </item>
  </channel>
</rss>
