<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Ciberataques]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/ciberataques/]]></link>
    <description><![CDATA[elDiarioAR.com - Ciberataques]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1038016/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[¿Podría apagarse Internet? Un viaje a las entrañas del frágil sistema que mantiene unido al mundo moderno]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/apagarse-internet-viaje-entranas-fragil-sistema-mantiene-unido-mundo-moderno_1_12719639.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b2d28516-2c33-4f1c-a635-dad18130c0c2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Podría apagarse Internet? Un viaje a las entrañas del frágil sistema que mantiene unido al mundo moderno"></p><div class="subtitles"><p class="subtitle">Cada meme y cada mensaje se sostiene sobre una infraestructura obsoleta y desgastada. Los expertos en Internet pueden imaginar escenarios que podrían provocar su colapso total.
</p></div><p class="article-text">
        Es la ma&ntilde;ana siguiente a la ca&iacute;da de Internet y, aunque te gustar&iacute;a pensar que estar&iacute;as encantado, lo m&aacute;s probable es que te est&eacute;s preguntando qu&eacute; hacer. Podr&iacute;as comprar comida con un talonario de cheques, si es que ten&eacute;s uno. Llamar al trabajo con el tel&eacute;fono fijo, si el tuyo sigue conectado. Despu&eacute;s de eso, podr&iacute;as conducir hasta un comercio, siempre y cuando a&uacute;n sepas c&oacute;mo orientarte sin 5G.
    </p><p class="article-text">
        Una falla en un centro de datos en el estado estadounidense de Virginia la pasada semana nos record&oacute; que lo improbable no es imposible. Puede que Internet se haya convertido en un eje irremplazable de la vida moderna, pero tambi&eacute;n es una red de programas obsoletos y una infraestructura f&iacute;sica que chirr&iacute;an, lo que lleva a algunos a preguntarse qu&eacute; har&iacute;a falta para tumbarlo todo.
    </p><p class="article-text">
        La respuesta podr&iacute;a ser tan simple como una buena dosis de mala suerte, unos pocos ataques dirigidos, o ambas cosas. Un fen&oacute;meno meteorol&oacute;gico extremo deja fuera de servicio varios centros de datos clave. Una l&iacute;nea de c&oacute;digo escrita por la inteligencia artificial en las profundidades de un gran proveedor &mdash;como Amazon, Google o Microsoft&mdash; se activa inesperadamente y provoca un error de software en cascada. Un grupo armado o una agencia de inteligencia corta un par de cables submarinos.
    </p><p class="article-text">
        Esto ser&iacute;a malo. Pero el verdadero evento apocal&iacute;ptico, del tipo que los pocos expertos en Internet del mundo a&uacute;n temen en sus chats privados, es ligeramente diferente: un error repentino y en cadena en los protocolos obsoletos y anticuados que sustentan todo Internet. Pens&aacute; en los cables que dirigen el flujo de la conexi&oacute;n o en las listas de direcciones que permiten que una m&aacute;quina localice a otra.
    </p><p class="article-text">
        Lo llamaremos &ldquo;la gran ca&iacute;da&rdquo; y, si ocurriera, como m&iacute;nimo, necesitar&iacute;as un talonario de cheques. &ldquo;La gran ca&iacute;da&rdquo; podr&iacute;a empezar cuando un tornado de verano atravesara la ciudad de Council Bluffs, Iowa, arrasando un conjunto de edificios bajos que son centros de datos y parte integral de la oferta de Google. Esta &aacute;rea, llamada us-central1, es un cl&uacute;ster de centros de datos de Google, cr&iacute;tico para sus servicios de alojamiento en la nube, as&iacute; como para YouTube y Gmail. Un apag&oacute;n aqu&iacute; en 2019 tumb&oacute; estos servicios en Estados Unidos y Europa.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1980463424992923989?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Las cenas se queman mientras los videos de cocina de YouTube quedan entrecortados. Trabajadores de todo el mundo actualizan fren&eacute;ticamente sus correos electr&oacute;nicos, de repente inaccesibles, y luego se resignan a interactuar en persona. Altos funcionarios de EEUU notan que algunos servicios gubernamentales se ralentizaron, antes de volver a planificar una nueva ofensiva por Signal.
    </p><p class="article-text">
        Todo esto es un inconveniente, pero ni de lejos el fin de Internet. &ldquo;T&eacute;cnicamente, si tenemos dos dispositivos en red y un <em>router</em> entre ellos, Internet est&aacute; funcionando&rdquo;, dice Micha&#322; <em>rysiek </em>Wo&#378;niak, que trabaja en el DNS [siglas en ingl&eacute;s del Sistema de Nombres de Dominio], el sistema implicado en la falla de esta semana. Pero &ldquo;sin duda hay una gran concentraci&oacute;n en Internet&rdquo;, afirma Steven Murdoch, profesor de inform&aacute;tica en el University College de Londres. &ldquo;Es lo mismo que ocurre con la econom&iacute;a. Es m&aacute;s barato gestionar todo en el mismo lugar&rdquo;.
    </p><p class="article-text">
        Pero, &iquest;qu&eacute; pasar&iacute;a si una ola de calor en el este de EEUU afectara a US East-1, parte de un complejo de Virginia que alberga el &ldquo;datacenter alley&rdquo; (<em>el callej&oacute;n de los centros de datos</em>), un centro clave para Amazon Web Services (AWS), el foco de la interrupci&oacute;n de esta semana? Mientras tanto, un ciberataque afecta a un importante cl&uacute;ster europeo, por ejemplo, en Fr&aacute;ncfort o Londres. A ra&iacute;z de ello, las redes redirigen el tr&aacute;fico a centros secundarios, centros de datos menos utilizados, que, al igual que las v&iacute;as de servicio en un atasco de tr&aacute;fico, se vuelven r&aacute;pidamente inutilizables.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_default_0.jpg"
                    alt="Uno de los centros de datos de AWS en Virginia del Norte"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Uno de los centros de datos de AWS en Virginia del Norte                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        O, si nos desviamos de las pel&iacute;culas de desastres hacia los peligros de la automatizaci&oacute;n, el aumento del tr&aacute;fico podr&iacute;a activar un <em>bug</em> (un error) en la infraestructura interna de AWS, reescrita por inteligencia artificial hace meses; quiz&aacute;s uno que pas&oacute; desapercibido despu&eacute;s de que cientos de empleados de AWS fueran despedidos este verano como parte del mayor impulso de la compa&ntilde;&iacute;a hacia la automatizaci&oacute;n. Abrumada por peticiones desconocidas, AWS empieza a tambalearse.
    </p><p class="article-text">
        Signal se cae. Tambi&eacute;n Slack, Netflix y el banco Lloyd's. Los robots aspiradores Roomba enmudecen. Los colchones inteligentes se vuelven locos y las cerraduras inteligentes fallan.
    </p><p class="article-text">
        Con Amazon y Google fuera de juego, Internet se volver&iacute;a irreconocible. AWS, Microsoft y Google juntos representan m&aacute;s del 60% del mercado mundial de servicios en la nube, y es casi imposible dar cifras aproximadas de cu&aacute;ntos servicios dependen de ellos.
    </p><p class="article-text">
        &ldquo;Pero Internet, en su nivel m&aacute;s rudimentario, seguir&iacute;a funcionando&rdquo;, dice Doug Madory, un experto en infraestructura de Internet que estudia este tipo de interrupciones. &ldquo;Simplemente no podr&iacute;as hacer nada de lo que est&aacute;s acostumbrado a hacer en Internet porque todo eso se gestiona desde estos metacentros&rdquo;.
    </p><p class="article-text">
        Quiz&aacute;s pienses que la mayor amenaza es un ataque a un cable submarino. Esto entusiasma a los <em>think tanks</em> de Washington, pero por lo dem&aacute;s apenas se har&iacute;a nada. Los cables submarinos se rompen con regularidad, dice Madory; de hecho, la ONU estima que hay de 150 a 200 aver&iacute;as al a&ntilde;o. &ldquo;Realmente tendr&iacute;as que cargarte un mont&oacute;n de ellos para afectar a las comunicaciones. Creo que la industria de los cables submarinos te dir&iacute;a: 'Hombre, hacemos esto todo el tiempo'&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Entonces, un grupo de <em>hackers</em> an&oacute;nimo lanza un ataque contra un proveedor de servicios DNS, uno de los listines telef&oacute;nicos de Internet. Verisign, por ejemplo, gestiona todos los sitios online que terminan en '.com' o '.net'. Ultranet, los '.biz' y '.us'. Madory dice que es extremadamente improbable que uno de ellos pueda ser tumbado. &ldquo;Si algo le pasara a Verisign, '.com' desaparecer&iacute;a. Tienen un incentivo financiero enorme para asegurarse de que eso nunca ocurra&rdquo;.
    </p><p class="article-text">
        Pero se necesitar&iacute;a un error de esa magnitud, uno que afectara a infraestructuras m&aacute;s fundamentales que Amazon y Google, para devastar el ecosistema digital. Si ocurriera, ser&iacute;a algo sin precedentes. Sin los '.com', los bancos, los hospitales, los servicios financieros y la mayor&iacute;a de las plataformas de comunicaci&oacute;n quedar&iacute;an fuera de servicio. Algunas infraestructuras gubernamentales de Internet seguir&iacute;an funcionando, como el sistema de mensajer&iacute;a segura Siprnet de Estados Unidos.
    </p><h2 class="article-text">Los &uacute;ltimos en caer</h2><p class="article-text">
        Al menos para una comunidad de expertos, seguir&iacute;a existiendo Internet. Al fin y al cabo, existen blogs autohospedados y plataformas sociales descentralizadas como Mastodon, as&iacute; como dominios especializados como '.io', para el Oc&eacute;ano &Iacute;ndico Brit&aacute;nico, y '.is', para Islandia.
    </p><p class="article-text">
        Esa vulnerabilidad afectaba a un sistema que opera un nivel por encima del DNS: el protocolo BGP (Border Gateway Protocol), encargado de dirigir todo el tr&aacute;fico de Internet. Madory considera que algo as&iacute; es extremadamente improbable: ser&iacute;a una situaci&oacute;n de emergencia total, y el protocolo es &ldquo;muy resistente; si no lo fuera, ya habr&iacute;a fallado hace tiempo&rdquo;. 
    </p><p class="article-text">
        Eso s&iacute;, si Internet se cerrara por completo, no est&aacute; claro si se podr&iacute;a volver a poner en marcha, afirma Murdoch. &ldquo;Nadie apag&oacute; Internet despu&eacute;s de haberlo encendido. Nadie sabe con certeza c&oacute;mo se podr&iacute;a volver a encender&rdquo;. En el Reino Unido existe un plan de contingencia no virtual, o al menos exist&iacute;a. Si Internet se apagara, las personas que saben c&oacute;mo funciona se reunir&iacute;an en un pub a las afueras de Londres y decidir&iacute;an qu&eacute; hacer, afirma Murdoch: &ldquo;No s&eacute; si esto sigue siendo as&iacute;. Fue hace bastantes a&ntilde;os y nunca me dijeron qu&eacute; pub era&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Aisha Down]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/apagarse-internet-viaje-entranas-fragil-sistema-mantiene-unido-mundo-moderno_1_12719639.html]]></guid>
      <pubDate><![CDATA[Tue, 28 Oct 2025 09:42:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b2d28516-2c33-4f1c-a635-dad18130c0c2_16-9-discover-aspect-ratio_default_0.jpg" length="2291769" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b2d28516-2c33-4f1c-a635-dad18130c0c2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2291769" width="1200" height="675"/>
      <media:title><![CDATA[¿Podría apagarse Internet? Un viaje a las entrañas del frágil sistema que mantiene unido al mundo moderno]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b2d28516-2c33-4f1c-a635-dad18130c0c2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Internet,Ciberseguridad,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cayó la multinacional de los ciberataques que llegó a presentar una denuncia contra una de sus víctimas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/cae-multinacional-ciberataques-llego-presentar-denuncia-victimas_1_10792724.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cayó la multinacional de los ciberataques que llegó a presentar una denuncia contra una de sus víctimas"></p><div class="subtitles"><p class="subtitle">Una operación internacional tumbó la infraestructura de Alph, un grupo que acumuló más de mil víctimas entre empresas privadas e instituciones públicas</p></div><p class="article-text">
        <em>Blackcat</em> derribado. La estructura del grupo criminal Alphv, tambi&eacute;n conocido como <em>Blackcat</em>, fue desmantelada esta semana en una operaci&oacute;n internacional en la que participaron fuerzas de seguridad de varios pa&iacute;ses. <strong>Alphv se especializaba en los conocidos ataques de </strong><a href="https://www.eldiario.es/temas/ransomware/" data-mrf-recirculation="links-noticia" class="link" target="_blank"><strong>ransomware</strong></a><strong>, basados en el secuestro de archivos y venta de informaci&oacute;n confidencial. Era extremadamente activa y peligrosa, con m&aacute;s de 1.000 v&iacute;ctimas confirmadas en todo el mundo en menos de dos a&ntilde;os.</strong>
    </p><p class="article-text">
        Alphv es uno de los mejores ejemplos de la profesionalizaci&oacute;n del sector de los ciberataques en los &uacute;ltimos a&ntilde;os. La organizaci&oacute;n hab&iacute;a desarrollado su propio sistema de <em>malware</em> avanzado para infectar y bloquear los archivos de sus v&iacute;ctimas y contaba con una estructura central para seleccionar objetivos, un departamento de negociaci&oacute;n de rescates y otro de cobro. Este &uacute;ltimo inclu&iacute;a &ldquo;probablemente dinero en efectivo&rdquo;, explican los investigadores de la firma de ciberseguridad rusa Kaspersky, desde donde se cree que actuaban estos ciberdelincuentes. 
    </p><p class="article-text">
        <strong>En la pr&aacute;ctica, </strong><em><strong>Blackcat </strong></em><strong>actuaba como una multinacional con franquiciados en m&uacute;ltiples pa&iacute;ses.</strong> Estos se encargaban de buscar un m&eacute;todo para infiltrar el <em>malware</em> de la organizaci&oacute;n en objetivos locales. Una misi&oacute;n que pod&iacute;an cumplir por su conocimiento interno de las v&iacute;ctimas por haber tenido alguna relaci&oacute;n con ellas o sus sistemas inform&aacute;ticos, o por otros m&eacute;todos como el robo de credenciales de acceso.
    </p><p class="article-text">
        A cambio de ese acceso un porcentaje del rescate que la v&iacute;ctima pagaba por recuperar los archivos, los afiliados reclutados por Alphv pod&iacute;an acceder a toda la infraestructura de lanzamiento de ataques de la organizaci&oacute;n y dejar en sus manos las comunicaciones con el objetivo y el cobro. &ldquo;La infraestructura desmantelada est&aacute; considerada una de las m&aacute;s peligrosas de los &uacute;ltimos tiempos no s&oacute;lo por la gran cantidad de v&iacute;ctimas afectadas a nivel global, sino tambi&eacute;n por la sofisticaci&oacute;n de las medidas de seguridad utilizadas por sus afiliados&rdquo;, detalla la Polic&iacute;a Nacional de Espa&ntilde;a.
    </p><p class="article-text">
        Este m&eacute;todo es lo que permiti&oacute; a la organizaci&oacute;n esquivar durante dos a&ntilde;os a las fuerzas de seguridad mientras desataba una avalancha de ataques contra &ldquo;empresas del sector p&uacute;blico y privado, operadores de transporte, universidades, televisiones, agencias de investigaci&oacute;n y laboratorios t&eacute;cnicos&rdquo;, contin&uacute;an los agentes. En sus primeras etapas Alphv tambi&eacute;n fue muy activo contra compa&ntilde;&iacute;as petroleas y gas&iacute;sticas de Oriente Medio, apuntan desde Kaspersky, lo que podr&iacute;a ser una prueba de que cont&oacute; con un afiliado en la regi&oacute;n con acceso a este sector. 
    </p><h3 class="article-text">Denuncia ante la SEC</h3><p class="article-text">
        Sin embargo, <strong>la maniobra de Alphv que supuso una vuelta de tuerca respecto a otras bandas de cibercrimen organizado y que da idea del profesionalismo del sector es que lleg&oacute; a denunciar a una de sus v&iacute;ctimas ante la SEC, el regulador burs&aacute;til estadounidense. </strong>
    </p><p class="article-text">
        Desde septiembre, la SEC obliga a las compa&ntilde;&iacute;as cotizadas a informar en un m&aacute;ximo de cuatro d&iacute;as de los ciberataques que puedan afectar a sus resultados. Un secuestro de archivos por parte de Alphv sin duda puede serlo, pero la compa&ntilde;&iacute;a de software MeridianLink sufri&oacute; uno en noviembre y no inform&oacute; de &eacute;l de manera p&uacute;blica en el per&iacute;odo establecido. La organizaci&oacute;n cibercriminal procedi&oacute; entonces a llamar la atenci&oacute;n de la SEC sobre el incidente, sin duda como una medida de extorsi&oacute;n para que MeridianLink pagara.
    </p><p class="article-text">
        &ldquo;Queremos llamar su atenci&oacute;n sobre una cuesti&oacute;n preocupante relativa al cumplimiento por parte de MeridianLink de las normas de divulgaci&oacute;n de incidentes de ciberseguridad recientemente adoptadas. Lleg&oacute; a nuestro conocimiento que MeridianLink, a la luz de una brecha significativa que compromete los datos de los clientes y la informaci&oacute;n operativa, no present&oacute; la divulgaci&oacute;n requerida bajo el punto 1.05 del Formulario 8-K dentro de los cuatro d&iacute;as h&aacute;biles estipulados, seg&uacute;n lo dispuesto por las nuevas normas de la SEC&rdquo;, rezaba la comunicaci&oacute;n de Alphv. 
    </p><p class="article-text">
        La reclamaci&oacute;n sobre MeridianLink se hizo p&uacute;blica en el sistema de la SEC, pero a&uacute;n no se conoce si el regulador abri&oacute; una investigaci&oacute;n por el retraso de la compa&ntilde;&iacute;a. &ldquo;Bas&aacute;ndonos en nuestra investigaci&oacute;n hasta la fecha, no identificamos ninguna evidencia de acceso no autorizado a nuestras plataformas de producci&oacute;n, y el incidente caus&oacute; una interrupci&oacute;n m&iacute;nima del negocio&rdquo;, aleg&oacute; MeridianLink en ese momento.
    </p><h3 class="article-text">Antecesores y sucesores</h3><p class="article-text">
        La investigaci&oacute;n contra Alphv se inici&oacute; en enero de 2022 y cont&oacute; con la participaci&oacute;n de fuerzas de seguridad de ocho pa&iacute;ses bajo la coordinaci&oacute;n de Europol. Entre ellos Estados Unidos, Alemania, Dinamarca, Canad&aacute;, Australia, Reino Unido, Suiza y Espa&ntilde;a.
    </p><p class="article-text">
        Cuando los investigadores logran tumbar uno de estos grupos, la maniobra clave es bloquear su infraestructura digital. No obstante, rara vez se producen detenciones, ya que la mayor&iacute;a de integrantes de estas bandas se encuentran en pa&iacute;ses que no colaboran con esas operaciones. Uno de ellos es Rusia. Gracias a la informaci&oacute;n filtrada por un miembro renegado de una de estas bandas, la comunidad de ciberseguridad internacional pudo conocer m&aacute;s detalles de c&oacute;mo se interrelacionan con ella las fuerzas de seguridad rusas, a veces soborn&aacute;ndolas y otras con el pacto de no atacar en Rusia.
    </p><p class="article-text">
        <strong>El hecho de que los miembros del cibercrimen organizado sobrevivan a las ca&iacute;das de su infraestructura digital hace que puedan volver con m&aacute;s fuerza al cabo de cierto tiempo, perpetuando el juego del rat&oacute;n y el gato con los investigadores.</strong> &ldquo;Blackcat se presenta como sucesor de conocidos grupos de ransomware como BlackMatter y REvil. Los ciberdelincuentes afirman que abordaron todos los errores y problemas en el desarrollo de ransomware y crearon el producto perfecto en t&eacute;rminos de codificaci&oacute;n e infraestructura&rdquo;, destaca Kaspersky <a href="https://securelist.com/a-bad-luck-blackcat/106254/" data-mrf-recirculation="links-noticia" class="link" target="_blank">en su informe sobre ellos</a>.
    </p><p class="article-text">
        &ldquo;Sin embargo, algunos investigadores ven al grupo no s&oacute;lo como los sucesores de los grupos BlackMatter y REvil, sino como un completo cambio de marca. Nuestra telemetr&iacute;a sugiere que al menos algunos miembros del nuevo grupo BlackCat tienen v&iacute;nculos con el grupo BlackMatter, porque modificaron y reutilizaron una herramienta de ex filtraci&oacute;n personalizada que llamamos Fendr y que s&oacute;lo se observ&oacute; en la actividad de BlackMatter&rdquo;, contin&uacute;a. 
    </p><p class="article-text">
        Con la ca&iacute;da de Alphv se vuelve a cerrar el c&iacute;rculo, pero algunos analistas avisan de que es cuesti&oacute;n de tiempo que vuelva a abrirse debido a la impunidad con la que estos grupos pueden trabajar desde algunos territorios.
    </p><p class="article-text">
        <em>CDC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/cae-multinacional-ciberataques-llego-presentar-denuncia-victimas_1_10792724.html]]></guid>
      <pubDate><![CDATA[Sun, 24 Dec 2023 13:06:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" length="85024" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="85024" width="1200" height="675"/>
      <media:title><![CDATA[Cayó la multinacional de los ciberataques que llegó a presentar una denuncia contra una de sus víctimas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/86002463-f409-41bf-9f0d-5fa75d2c5a36_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberataques,Ciberdelitos,Crimen organizado]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas"></p><div class="subtitles"><p class="subtitle">El lanzamiento de la nueva red social de Meta es utilizado por delincuentes para distribuir campañas maliciosas en las que se anima a las víctimas a comprar falsas criptomonedas, así como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.</p></div><p class="article-text">
        Ciberdelincuentes aprovecharon el lanzamiento de Threads, la nueva red social de Meta, para distribuir campa&ntilde;as maliciosas en las que se anima a las v&iacute;ctimas a comprar falsas criptomonedas, as&iacute; como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.
    </p><p class="article-text">
        Threads es una aplicaci&oacute;n de 'microblogging' con la que la compa&ntilde;&iacute;a que dirige Mark Zuckerberg busca competir con la actual X -antes, Twitter- y que ya lleg&oacute; a m&aacute;s de 100 pa&iacute;ses, donde los usuarios la pueden utilizar tanto en dispositivos iOS como en Android. 
    </p><p class="article-text">
        Investigadores de Kaspersky descubrieron que, debido a la expectaci&oacute;n que ha generado este servicio, que ya acumula m&aacute;s de 100 millones de suscriptores, los ciberdelincuentes aprovecharon la situaci&oacute;n para distribuir diferentes campa&ntilde;as maliciosas.
    </p><p class="article-text">
        Seg&uacute;n los expertos de esta firma de ciberseguridad, el objetivo de los ciberdelincuentes es convencer a los usuarios para que faciliten sus credenciales de inicio de sesi&oacute;n.
    </p><p class="article-text">
        Teniendo en cuenta que Threads est&aacute; vinculada a otros servicios de Meta, como Instagram y Facebook, supone un peligro para los usuarios, puesto que quedar&iacute;an expuestos ante los ciberdelincuentes tanto los datos de esta red social como los de sus otras plataformas.
    </p><p class="article-text">
        Adem&aacute;s de esto, esta vinculaci&oacute;n de cuentas tambi&eacute;n supone riesgos para las finanzas corporativas, puesto que muchas empresas utilizan estas cuentas para lanzar campa&ntilde;as publicitarias con pagos 'online', seg&uacute;n Kaspersky.
    </p><p class="article-text">
        Una de las estafas detectadas con el lanzamiento de Threads fue la de la compraventa de criptomonedas. Concretamente, de Threads Coin, que supuestamente impulsa esta red social y que ofrece mejoras entre el mundo f&iacute;sico y digital dentro del metaverso.
    </p><p class="article-text">
        Estas monedas no existen, de modo que los usuarios adquieren falsos activos a trav&eacute;s de Ethereum creyendo que recuperar&aacute;n m&aacute;s tarde su inversi&oacute;n, cuando en realidad acaban en manos de los cibredelincuentes.
    </p><p class="article-text">
        Estos tambi&eacute;n hallaron una nueva forma de estafar a los usuarios y es ofreciendo la posibilidad de generarles seguidores en Threads de forma gratuita. De este modo, se puede optar por 10.000, 25.000 o 50.000 'followers'.
    </p><p class="article-text">
        Una vez elegida la cantidad deseada, se solicita al usuario que la verifique a trav&eacute;s del env&iacute;o de un SMS, en el que se incluye la posibilidad de ganar un premio. Para reclamarlo, se solicita un pago que reciben los actores maliciosos.
    </p><h3 class="article-text">PROTEGERSE ANTE LOS CIBERATAQUES</h3><p class="article-text">
        Desde esta empresa especializada en soluciones de ciberseguridad insisten en que &ldquo;para mantenerse protegido, hay que desconfiar y analizar cualquier actividad sospechosa, tomando las pertinentes medidas de seguridad frente a este tipo de amenazas&rdquo;, en palabras de la experta en seguridad de Kaspersky, Olga Svistunova.
    </p><p class="article-text">
        Por tanto, es recomendable ser cautelosos al descargar 'software' de internet, verificar que el sitio de descarga es leg&iacute;timo, utilizar una contrase&ntilde;a fuerte y &uacute;nica para cada servicio y prestar especial atenci&oacute;n a los enlaces y correos electr&oacute;nicos sospechosos, aparte de utilizar una soluci&oacute;n de seguridad.
    </p><p class="article-text">
        Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></guid>
      <pubDate><![CDATA[Tue, 01 Aug 2023 12:44:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" length="1816837" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1816837" width="1200" height="675"/>
      <media:title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Threads,Ciberseguridad,Ciberataques,Ciberdelitos,Ciberdelincuencia,Estafas,Estafas Virtuales,Estafadores]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las claves de la ciberseguridad, el primer muro para frenar delitos en la red]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/claves-ciberseguridad-primer-muro-frenar-delitos-red_1_9756692.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las claves de la ciberseguridad, el primer muro para frenar delitos en la red"></p><div class="subtitles"><p class="subtitle">Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacar a los internautas aprovechándose del desconocimiento o vulnerabilidades en sus defensas, y sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        Mensajes que suplantan a entidades leg&iacute;timas, robo de contrase&ntilde;as o redes wifi trampa son solo algunos de los &ldquo;ciberproblemas&rdquo; que podemos tener en la red. Desde 1988, cada 30 de noviembre se celebra el D&iacute;a Internacional de la Seguridad de la Informaci&oacute;n y el usuario es el primer eslab&oacute;n de la cadena protectora.
    </p><p class="article-text">
        Esta iniciativa surgi&oacute; de la asociaci&oacute;n internacional de profesionales, investigadores y formadores de inform&aacute;tica &ldquo;Association for Computing Machinery (ACM)&rdquo;, con el objetivo de realizar acciones conjuntas desde instituciones y el mundo educativo y empresarial para concienciar de la importancia de proteger la informaci&oacute;n en la red.
    </p><p class="article-text">
        Y es que, se&ntilde;al&oacute; a EFE Ruth Garc&iacute;a Ruiz, del Instituto Nacional de Ciberseguridad (Incibe), en Espa&ntilde;a, la colaboraci&oacute;n de todas las entidades &ldquo;nos hace m&aacute;s fuertes&rdquo; para lograr el objetivo de llegar a todos los ciudadanos y dar a la ciberseguridad el lugar que se merece: &ldquo;hoy es fundamental y lo seguir&aacute; siendo porque cada vez estaremos m&aacute;s conectados y seguir&aacute;n apareciendo nuevas tecnolog&iacute;as&rdquo;.
    </p><p class="article-text">
        Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacar a los internautas aprovech&aacute;ndose del desconocimiento o vulnerabilidades en sus defensas, y sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.
    </p><p class="article-text">
        El internauta dom&eacute;stico y el empleado es el primer eslab&oacute;n de la cadena protectora y el sentido com&uacute;n y un aprendizaje b&aacute;sico sobre los principales ciberataques y fraudes que circulan por internet es clave.
    </p><h3 class="article-text">EL ABEC&Eacute; DE LA CIBERSEGURIDAD</h3><p class="article-text">
        Los ciberdelincuentes se sirven de distintas herramientas para robar credenciales o tomar el control de nuestros dispositivos, por eso es fundamental, apunt&oacute; Ruth Garc&iacute;a, tener los m&oacute;viles, las tabletas o los port&aacute;tiles bien protegidos -con antivirus- y las aplicaciones, navegadores o los sistemas operativos correctamente actualizados.
    </p><p class="article-text">
        &ldquo;Actualizar, actualizar, actualizar. Siempre tener tanto los sistemas operativos como los programas o aplicaciones actualizados -aunque se usen poco-. Los ciberdelincuentes se aprovechan de agujeros de seguridad para colarse en nuestro ordenador y dispositivos sin que nos demos cuenta&rdquo;, coincidi&oacute; Luis Corrons, de la empresa Avast.
    </p><p class="article-text">
        Hay que tener cuidado con las conexiones a las que nos conectamos, especialmente con las redes WIFI, sobre todo si son abiertas, ya que son muy vulnerables: hay que evitar hacer cualquier tipo de transacci&oacute;n en la que haya intercambio de informaci&oacute;n privada.
    </p><p class="article-text">
        Y tambi&eacute;n para aquellos que tengan un r&uacute;ter hay revisar la configuraci&oacute;n, aconseja Garc&iacute;a, t&eacute;cnica de ciberseguridad para ciudadanos en Incibe.
    </p><p class="article-text">
        Corrons a&ntilde;adi&oacute; adem&aacute;s la utilizaci&oacute;n de un gestor de contrase&ntilde;as: con un poco de suerte, relat&oacute; a EFE, en no mucho tiempo podremos ir eliminando el uso de estas, pero mientras llegue ese momento lo m&aacute;s importante es no utilizar las mismas en diferentes servicios.
    </p><p class="article-text">
        &ldquo;Igual que usamos llaves diferentes hay que usar claves diferentes&rdquo;, resumi&oacute; Garc&iacute;a.
    </p><h3 class="article-text">123456, LA CONTRASE&Ntilde;A M&Aacute;S USADA EN ESPA&Ntilde;A O EN M&Eacute;XICO</h3><p class="article-text">
        Pero adem&aacute;s de no reutilizarlas en m&uacute;ltiples servicios, hay que aplicar medidas adicionales de seguridad, como por ejemplo evitar las contrase&ntilde;as d&eacute;biles: en 2022 la m&aacute;s com&uacute;n en Espa&ntilde;a, Colombia, Chile o M&eacute;xico fue 123456 (tiempo para descifrarla, menos de un segundo), mientras que en EE.UU. fue &ldquo;guest&rdquo; (un ciberdelincuente tardar&iacute;a 10 segundos en averiguarla), seg&uacute;n el &uacute;ltimo informe de NordPass.
    </p><p class="article-text">
        El experto de Avast a&ntilde;adi&oacute; que el doble factor de autenticaci&oacute;n tambi&eacute;n es fundamental: aunque roben nuestras credenciales tenerlo activado puede &ldquo;proteger nuestras cuentas de los amigos de lo ajeno&rdquo;.
    </p><p class="article-text">
        Y otro consejo, desconfiar. Corrons, &ldquo;Security Evangelist&rdquo; de Avast, detall&oacute; que muchos ataques se basan en las conocidas como &ldquo;t&eacute;cnicas de ingenier&iacute;a social&rdquo;, donde los delincuentes tratar&aacute;n de enga&ntilde;arnos para que les demos acceso a nuestra informaci&oacute;n.
    </p><p class="article-text">
        Seg&uacute;n el Risk Report de esta compa&ntilde;&iacute;a, de media, los usuarios dom&eacute;sticos de todo el mundo tienen un 29,25 % de posibilidades de encontrarse con una ciberamenaza, mientras que los usuarios empresariales de todo el mundo un 15,10 % de posibilidades
    </p><p class="article-text">
        Las recomendaciones para una empresa segura son en parte parecidas. Y es que la primera barrera para que el ataque no afecte al sistema es el propio empleado o usuario. Seg&uacute;n datos del grupo Innovery, el 85 % de los ataques actuales contra activos digitales es consecuencia del error humano.
    </p><p class="article-text">
        Por eso, recalcaron desde la empresa tecnol&oacute;gica Datos101, los trabajadores deben estar informados y formados, los equipos actualizados, las contrase&ntilde;as deben ser indescifrables y los dispositivos extra&iacute;bles; en un comunicado apuestan, adem&aacute;s, por la realizaci&oacute;n de copias de seguridad. 
    </p><p class="article-text">
        Con informaci&oacute;n de EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/claves-ciberseguridad-primer-muro-frenar-delitos-red_1_9756692.html]]></guid>
      <pubDate><![CDATA[Wed, 30 Nov 2022 10:29:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" length="673556" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="673556" width="1200" height="675"/>
      <media:title><![CDATA[Las claves de la ciberseguridad, el primer muro para frenar delitos en la red]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/dia-seguridad-informatica-celebra-30-noviembre_1_9755790.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?"></p><div class="subtitles"><p class="subtitle">Desde 1988, todos los 30 de noviembre tiene lugar el Día Internacional de la Seguridad Informática. El objetivo de la fecha es generar conciencia sobre los ciberdelitos, los cuales son cada vez más sofisticados y con mayor alcance, amenazando a cualquier persona conectada a la red.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        El 30 de noviembre se celebra el&nbsp;<strong>D&iacute;a Internacional de la Seguridad Inform&aacute;tica</strong>,&nbsp;que viene del ingl&eacute;s&nbsp;<em><strong>Computer Security Day</strong></em>. En 1988, la <strong>Asociaci&oacute;n de Maquinaria Computacional </strong>(ACM, del ingl&eacute;s <a href="https://www.acm.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Association for Computing Machinery</em></a><em>) </em>cre&oacute; esta efem&eacute;ride, con el objetivo de generar conciencia sobre los <strong>ciberataques </strong>y <strong>ciberdelitos </strong>alrededor del mundo. 
    </p><p class="article-text">
        Esto fue como consecuencia del primer caso de <em><strong>malware </strong></em>que se registr&oacute; en el mundo, conocido con el nombre de &ldquo;<strong>Gusanos de Morris</strong>&rdquo;, el cual afect&oacute; al 10% de las maquinas conectadas a <strong>Internet </strong>en aquel entonces, llamada <strong>Aparnet</strong>. Por eso, con la fecha les recuerda a los usuarios la obligaci&oacute;n y necesidad que tienen de proteger sus datos ante cualquier tipo de acci&oacute;n corrupta en el plano digital.
    </p><p class="article-text">
        A medida que crece la <strong>digitalizaci&oacute;n</strong>, tambi&eacute;n evolucionan los ciberataques: son cada vez m&aacute;s sofisticados y a mayores niveles de alcance, por lo que amenazan a todo aquel que est&eacute; conectado al Internet, poniendo en peligro la privacidad de millones de usuarios. Un <a href="https://www.microsoft.com/es-ar/security/business/security-intelligence-report" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe de Defensa Digital de Microsoft</a> revel&oacute; que tan solo en el &uacute;ltimo a&ntilde;o el n&uacute;mero estimado de ataques de contrase&ntilde;a por segundo aument&oacute; en un <strong>74%</strong>. 
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1465789738904920074?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En los &uacute;ltimos a&ntilde;os, el panorama de <strong>ciberamenazas </strong>ha cambiado mucho m&aacute;s all&aacute; de lo imaginable. Hemos sido testigos de la evoluci&oacute;n de estos peligros que afectaron a millones de personas y lograron recaudar millones de d&oacute;lares con ataques como: <strong>WannaCry</strong>, <strong>Stuxnet</strong>, <strong>NotPeyta</strong>, entre varios otros. Hoy en d&iacute;a, la poblaci&oacute;n en general est&aacute; en condiciones de ser v&iacute;ctima ante diversos ciberdelitos.
    </p><p class="article-text">
        Como los ciberataques se han vuelto cada vez m&aacute;s diversos, sofisticados y variados, y hoy tienen distintos nombres dependiendo del tipo de ataque: <em><strong>phishing</strong></em><em>, </em><em><strong>malware</strong></em><em>, </em><em><strong>ransomware</strong></em><em>, </em><strong>webs falsas</strong>, etc&eacute;tera. Es as&iacute; que las brechas de seguridad no solo han afectado al usuario final, sino tambi&eacute;n a empresas e incluso entidades gubernamentales.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-Yf9iCopzsng-1386', 'youtube', 'Yf9iCopzsng', document.getElementById('yt-Yf9iCopzsng-1386'));
    }]);
</script>

<iframe id=yt-Yf9iCopzsng-1386 src="https://www.youtube.com/embed/Yf9iCopzsng?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Por eso, es importante adquirir conocimientos para evitar estos ataques, contar con <em><strong>software </strong></em>integrado por componentes que trabajen en prevenir y detectar amenazas para poder reaccionar a tiempo y saber c&oacute;mo actuar para evitar un mayor alcance de las ciberamenazas.
    </p><h3 class="article-text">5 consejos para la seguridad digital en Internet</h3><div class="list">
                    <ol>
                                    <li><strong>Gestionar bien las contrase&ntilde;as</strong>: No solo se trata de una contrase&ntilde;a dif&iacute;cil, sino una que no guarde una relaci&oacute;n tan obvia con nuestras cosas, como la fecha de nacimiento o el nombre de una mascota. Tambi&eacute;n es &uacute;til evitar palabras del diccionario. Algo de suma importancia es no tener una sola contrase&ntilde;a para todo.</li>
                                    <li><strong>No confiar en el wifi p&uacute;blico</strong>: No es que est&aacute; prohibido utilizarlo para cosas menores, pero no es recomendado usarlo en cuestiones de alto riesgo como&nbsp;entrar a la p&aacute;gina del banco ee ingresar en redes sociales o <em>email</em>.</li>
                                    <li><strong>Actualizar siempre el software</strong>: Aunque sea tedioso, las actualizaciones buscan crear parches en brechas que la versi&oacute;n anterior omiti&oacute;, las cuales ponen en riesgo nuestros datos.</li>
                                    <li><strong>No descargues de cualquier sitio</strong>: Es importante asegurarse que el sitio web donde descarguemos sea seguro para descargar contenidos.</li>
                                    <li><strong>El celular tambi&eacute;n es una computadora</strong>:&nbsp;Tal como hacemos con nuestras PCs, hay que descargarle un <strong>antivirus </strong>de ser posible y cuidar los sitios a los que entramos.</li>
                            </ol>
            </div><p class="article-text">
        <em>LC</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/dia-seguridad-informatica-celebra-30-noviembre_1_9755790.html]]></guid>
      <pubDate><![CDATA[Wed, 30 Nov 2022 03:01:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" length="40737" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="40737" width="1200" height="675"/>
      <media:title><![CDATA[Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Efemérides,Tecnología,Seguridad informática,Seguridad,Ciberdelitos,Ciberseguridad,Ciberataques,Ciberdelincuencia,WhatsApp]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La gran filtración del nuevo GTA VI apunta al adolescente que hackeó Uber]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/gran-filtracion-nuevo-gta-vi-apunta-adolescente-hackeo-uber_1_9560830.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4768240b-2d57-46b8-807f-338a99f99945_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La gran filtración del nuevo GTA VI apunta al adolescente que hackeó Uber"></p><div class="subtitles"><p class="subtitle">Los investigadores ven "indicios" de que el grupo Lapsus$, especializado en infiltrarse en grandes empresas, puede estar detrás de los ciberataques contra Uber y Rockstar Games</p><p class="subtitle">Microsoft hackeado por el grupo Lapsus$</p><p class="subtitle">Un adolescente hackea a Uber y publica sus datos financieros</p></div><p class="article-text">
        Dos graves ciberataques en un solo fin de semana desataron las sospechas sobre la vuelta a la actividad de un peligroso grupo de delincuentes. Tras pasar varios meses inactivo, <strong>los investigadores avisan de que existen &ldquo;indicios&rdquo; de que Lapsus$ retom&oacute; sus operaciones </strong>y est&aacute; detr&aacute;s de estas &uacute;ltimas ofensivas. Los hackeos comparten un mismo modus operandi y ponen sobre la mesa el regreso de una banda cibercriminal que provoc&oacute; aut&eacute;nticos dolores de cabeza a los especialistas en ciberseguridad a comienzos de a&ntilde;o.
    </p><p class="article-text">
        La fama de Lapsus$ era merecida, ya que consigui&oacute; hackear a varias multinacionales que cuentan con equipos de primer nivel, como Microsoft. Se cree que el grupo est&aacute; formado por adolescentes. La polic&iacute;a brit&aacute;nica lleg&oacute; a detener el pasado marzo a siete j&oacute;venes por su supuesta vinculaci&oacute;n con el grupo. <a href="https://www.eldiarioar.com/economia/adolescente-hackea-uber-publica-datos-financieros_1_9399394.html" data-mrf-recirculation="links-noticia" class="link">A uno de ellos, que entonces contaba con 16 a&ntilde;os, se le acus&oacute; de ser el l&iacute;der de la banda.</a> Qued&oacute; en libertad a las pocas horas y aunque Lapsus$ apenas ha actuado desde entonces, ellos, o alguien que sigue sus m&eacute;todos, volvi&oacute; a la acci&oacute;n.
    </p><h3 class="article-text">La mayor filtraci&oacute;n de un videojuego</h3><p class="article-text">
        Es el segundo de los ataques de este fin de semana el que hizo atar cabos a los investigadores. <strong>El domingo se public&oacute; en Internet un enorme paquete de contenido del pr&oacute;ximo videojuego de la saga </strong><em><strong>Gran Theft Auto</strong></em><strong>, el GTA VI. El t&iacute;tulo no se publicar&aacute; hasta finales de 2023 o 2024, </strong>por lo que los 90 v&iacute;deos que salieron a la luz con la filtraci&oacute;n masiva corrieron como la p&oacute;lvora entre los incontables fans del juego, que lleva vendidas m&aacute;s de 165 millones de copias de su edici&oacute;n anterior.  
    </p><p class="article-text">
        &ldquo;Hemos sufrido una intrusi&oacute;n en la que un tercero no autorizado accedi&oacute; ilegalmente y descarg&oacute; informaci&oacute;n confidencial&rdquo;, reconoci&oacute; este lunes Rockstar Games, la desarrolladora del juego. Tambi&eacute;n lament&oacute; que los fans hayan conocido las novedades del GTA VI por esta v&iacute;a. Seg&uacute;n lo que se aprecia en los v&iacute;deos, <strong>este incluir&aacute; a la primera mujer protagonista de la saga, que ser&aacute; de origen latinoamericano,</strong> mientras que el escenario de la narrativa ser&aacute; Vice City, una ciudad ficticia basada en Miami. La desarrolladora no quizo confirmar estos puntos y se esfuerza para retirar los v&iacute;deos de la red a trav&eacute;s de reclamaciones de copyright.  
    </p><p class="article-text">
        El intruso o intrusos que filtraron los v&iacute;deos lograron acceso total a los archivos de Rockstar. Defienden que se llevaron tambi&eacute;n  el c&oacute;digo tanto del GTA VI como del VI. Pese a ello, la empresa afirma que no se produjo ning&uacute;n ataque contra el juego que la fuerce a retrasar el lanzamiento. Sus sistemas inform&aacute;ticos tampoco sufrieron infecci&oacute;n alguna. 
    </p><p class="article-text">
        Rockstar es uno de los gigantes de la industria y su empresa matriz tuvo un beneficio neto de casi 100 millones de d&oacute;lares el a&ntilde;o pasado. Sin embargo, el incidente no fue m&aacute;s all&aacute; de la filtraci&oacute;n masiva. El hacker (o los hackers), simplemente, consigui&oacute; acceso total a su red, lo demostr&oacute; colgando en foros los archivos del tan esperado juego y desapareci&oacute;.
    </p><p class="article-text">
        Era la segunda vez que ocurr&iacute;a algo similar en cuesti&oacute;n de d&iacute;as. El viernes Uber vio como alguien consigui&oacute; acceso a todos sus sistemas, colg&oacute; capturas de los paneles de administraci&oacute;n y de sus datos financieros y se fue. La empresa dice que el ataque no tuvo otras consecuencias. &ldquo;Hemos revisado nuestro c&oacute;digo base y no hemos encontrado que el atacante haya realizado ning&uacute;n cambio. Tampoco hemos encontrado que el atacante haya accedido a ning&uacute;n dato de clientes o usuarios&rdquo;, comunic&oacute; la empresa.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cb98a9f9-69cd-4cdc-b50b-14081d84fd97_16-9-aspect-ratio_default_0.jpg"
                    alt="Una persona solicita un servicio de transporte en la aplicación Uber."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Una persona solicita un servicio de transporte en la aplicación Uber.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Antes de esfumarse, el atacante se puso en contacto con especialistas en ciberseguridad y con el New York Times para asegurarse que sus acciones no pasaban inadvertidas. Les dijo que ten&iacute;a 18 a&ntilde;os de edad. 
    </p><p class="article-text">
        Uber piensa que su hackeo y el de la filtraci&oacute;n del GTA VI est&aacute;n relacionados. &ldquo;Este fin de semana tambi&eacute;n se inform&oacute; que este mismo actor  atac&oacute; al fabricante de videojuegos Rockstar Games. Estamos en estrecha coordinaci&oacute;n con el FBI&rdquo;,  explic&oacute; esta semana, junto con algunos hallazgos de su investigaci&oacute;n: &ldquo;Creemos que este atacante (o atacantes) est&aacute; afiliado a un grupo de hackers llamado Lapsus$&rdquo;.
    </p><h3 class="article-text">Atacar sin forzar nada</h3><p class="article-text">
        <strong>Lapsus$ se hizo famoso por atacar a todas esas compa&ntilde;&iacute;as sin utilizar la fuerza bruta, sino consiguiendo acceso a sus sistemas utilizando las credenciales de sus propios trabajadores.</strong> Para ello enga&ntilde;an a esos empleados o bien les ofrecen grandes sumas a cambio de sus contrase&ntilde;as a trav&eacute;s de la web oscura.
    </p><p class="article-text">
        <a href="https://www.eldiarioar.com/tecnologia/activo-grupo-ciberdelincuentes-golpea-microsoft_1_8856265.html" data-mrf-recirculation="links-noticia" class="link">Con esta t&aacute;ctica hackearon a Microsoft, </a>pero tambi&eacute;n a la red de comunicaciones de Portugal, a Samsung, Nvidia o Okta, entre otras multinacionales. Esta &uacute;ltima, pese a ser la menos conocida, fue una de sus operaciones m&aacute;s cr&iacute;ticas. Okta es una empresa que da servicio de identificaci&oacute;n digital para empleados de otras compa&ntilde;&iacute;as, por lo que entrar a sus sistemas supon&iacute;a un atajo para penetrar en cientos de organizaciones.
    </p><p class="article-text">
        El m&eacute;todo de entrada coincide con el que se us&oacute; para atacar a Rockstar y a Uber. <strong>En ambos casos la v&iacute;a de entrada ha sido Slack, el programa de comunicaci&oacute;n interna que usan sus trabajadores. &iquest;Cu&aacute;l era su objetivo? Quiz&aacute; solo demostrar que hab&iacute;an entrado</strong>. &ldquo;Nosotros los llamamos atacantes de acceso inicial&rdquo;, explica Josep Albors, director de investigaci&oacute;n de la firma de ciberseguridad ESET.
    </p><p class="article-text">
        &ldquo;Ellos se dedican a obtener acceso a la red interna de una empresa, muy grandes en este caso, y luego ya negociar con ese acceso. Pueden vend&eacute;rselo a grupos que quieran desplegar ransomware por ejemplo (un tipo de ataque que cifra los archivos de la v&iacute;ctima para exigir un rescate por desbloquearlo), para robar informaci&oacute;n y venderla mejor al mejor postor...&rdquo;, contin&uacute;a el experto. 
    </p><p class="article-text">
        &ldquo;Lo que hacen despu&eacute;s de obtener el acceso es dif&iacute;cil de rastrear porque el tipo de acuerdos al que llegan despu&eacute;s no se suelen publicitar, a no ser que ellos mismos quieran informar de ello porque beneficie a sus objetivos&rdquo;, a&ntilde;ade Albors.
    </p><h3 class="article-text">El regreso de Lapsus$... o de sus fans</h3><p class="article-text">
        La supuesta edad de los atacantes, el m&eacute;todo de entrada, la filtraci&oacute;n de informaci&oacute;n comercial. Todos ellos son &ldquo;indicios&rdquo; que apuntan a u<strong>n posible regreso de Lapsus$</strong>, aunque los especialistas advierten que tambi&eacute;n podr&iacute;an ser imitadores del grupo.
    </p><p class="article-text">
        &ldquo;En el cibercrimen, el fen&oacute;meno de los imitadores ocurre constantemente&rdquo;, dice Albors. &ldquo;Aqu&iacute; se est&aacute;n atribuyendo los ataques a Lapsus$ y es algo perfectamente factible, pero no debemos descartar la posibilidad de que haya grupos imitando estas actividades&rdquo;. 
    </p><p class="article-text">
        La opci&oacute;n de que sea un segundo grupo que haya copiado el modus operandi de Lapsus$ quien est&eacute; detr&aacute;s de las &uacute;ltimas ofensivas se ve reforzado por lo medi&aacute;ticos que llegaron a ser estos ciberdelincuentes. Su fama y sus actividades les hicieron ganarse enemigos incluso entre otros grupos de criminales. Esto le convirti&oacute; en v&iacute;ctima de <em>doxing</em>, un ataque habitual entre hackers que se basa en la publicaci&oacute;n de todos los datos de identidad, de contacto y de informaci&oacute;n comprometida de una persona. 
    </p><p class="article-text">
        Su detenci&oacute;n lleg&oacute; tras ese ataque, aunque la polic&iacute;a brit&aacute;nica asegur&oacute; que segu&iacute;a al joven desde antes de la publicaci&oacute;n de sus datos personales. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/gran-filtracion-nuevo-gta-vi-apunta-adolescente-hackeo-uber_1_9560830.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Sep 2022 15:45:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4768240b-2d57-46b8-807f-338a99f99945_16-9-discover-aspect-ratio_default_0.jpg" length="54402" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4768240b-2d57-46b8-807f-338a99f99945_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="54402" width="1200" height="675"/>
      <media:title><![CDATA[La gran filtración del nuevo GTA VI apunta al adolescente que hackeó Uber]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4768240b-2d57-46b8-807f-338a99f99945_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Lapsus$,GTA,Uber,hackers,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Rumania, nación vecina de Ucrania, y exportadora cerealera, blanco de ciberataques rusos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/rumania-vecina-ucrania-exportadora-cerealera-blanco-ciberataques-rusos_1_8909209.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/55c1c4ad-0471-4143-8c19-5193a04a9525_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Rumania, nación vecina de Ucrania, y exportadora cerealera, blanco de ciberataques rusos"></p><div class="subtitles"><p class="subtitle">Según Dan Cimpean, director de la agencia de ciberseguridad rumana, en los últimos dos meses aumentaron dos eces y media los ataques maliciosos de hackers contra su país. Como Rusia y Ucrania, con los que comparte frontera  en el  Mar Negro, ex integrante del bloque soviético, Rumania es un gran exportador de trigo.</p></div><p class="article-text">
        Entre los posibles efectos secundarios de la guerra en&nbsp;<strong>Ucrania</strong>&nbsp;se encuentra los eventuales&nbsp;ataques cibern&eacute;ticos contra&nbsp;<strong>empresas estadounidenses&nbsp;</strong>en represalia por las sanciones que el gobierno de&nbsp;<strong>Joe Biden</strong>&nbsp;decret&oacute; contra el de&nbsp;<strong>Vladimir</strong> <strong>Putin</strong>.&nbsp;
    </p><p class="article-text">
        Sin embargo,&nbsp;<strong>Rumania</strong>&nbsp;-que&nbsp;es miembro de la&nbsp;<strong>OTAN</strong>&nbsp;y de la&nbsp;<strong>UE</strong>&nbsp;con una econom&iacute;a y un peso pol&iacute;tico considerable emplazada pr&aacute;cticamente a las puertas de Rusia por la frontera que comparte-&nbsp;experiment&oacute; algunos de esos impactos de primera mano.<strong>&nbsp;Rumania&nbsp;</strong>tambi&eacute;n es conocida por ser un para&iacute;so para los piratas inform&aacute;ticos.&nbsp;Cientos de miles de talentos en inform&aacute;tica calificados, empresas de TI del sector privado hacen no necesiten contratar personal fuera del pa&iacute;s, aunque a veces las personas se van a trabajar a otra parte o, a veces, recurren a la ciberdelincuencia<strong>.</strong>&nbsp;
    </p><p class="article-text">
        <strong>Dan Cimpean</strong>, quien dirige la agencia de ciberseguridad civil de&nbsp;<strong>Rumania</strong>&nbsp;- b&aacute;sicamente el equivalente al&nbsp;<strong>CISA&nbsp;</strong>del&nbsp;<strong>Departamento de Seguridad Nacional</strong>-&nbsp;que es una de las mayores inversiones&nbsp;que existen en el pa&iacute;s con 60 empleados pero eventualmente&nbsp;puede contratar a m&aacute;s de 1200, i<a href="https://www.npr.org/2022/04/10/1091951578/russian-cyberattacks-target-romania#:~:text=So%20I%20spoke,of%20malicious%20activity" target="_blank" data-mrf-recirculation="links-noticia" class="link">nform&oacute;</a>&nbsp;que durante&nbsp;los &uacute;ltimos dos meses se han detectado un aumento de 120 veces la tasa de ciberactividad maliciosa en comparaci&oacute;n con lo normal. Desde malos actores que buscan dispositivos vulnerables hasta intrusiones reales, ataques contra servidores de correo y descubrimiento de malware que se ha vinculado a&nbsp;<strong>Rusia</strong>&nbsp;&nbsp;y grupos de pirater&iacute;a rusos espec&iacute;ficos.&nbsp;&nbsp;
    </p><p class="article-text">
        El mismo d&iacute;a en que los funcionarios rumanos se reunieron con los&nbsp;<strong>funcionarios franceses</strong>&nbsp;en una base de la&nbsp;<strong>OTAN</strong>&nbsp;y condenaron la guerra en&nbsp;<strong>Ucrania</strong>, una gran compa&ntilde;&iacute;a de petr&oacute;leo y gas en&nbsp;<strong>Rumania</strong>&nbsp;fue atacada cibern&eacute;ticamente y muchos de sus datos fueron encriptados, lo que interrumpi&oacute; las operaciones temporalmente.
    </p><p class="article-text">
        Para Cimpean la principal&nbsp;<a href="https://www.npr.org/2022/04/10/1091951578/russian-cyberattacks-target-romania#:~:text=Yeah.%20That%27s%20funny,sophisticated%20or%20novel." target="_blank" data-mrf-recirculation="links-noticia" class="link">preocupaci&oacute;n</a>&nbsp;en t&eacute;rminos de amenazas en este momento consiste en el mayor an&aacute;lisis de vulnerabilidades e infraestructura cr&iacute;tica. La agencia que dirige recibe&nbsp;el mismo tipo de inteligencia que los&nbsp;<strong>funcionarios estadounidenses</strong>, y la situaci&oacute;n es realmente preocupante.&nbsp;A pesar de esto, la&nbsp;buena noticia es que &ndash;<a href="https://www.npr.org/2022/04/10/1091951578/russian-cyberattacks-target-romania#:~:text=So%20he%20refused%20to%20definitively%20name%20and%20shame%20Russia%20for%20the%20recent%20wave%20of%20attacks.%20He%20says%20that%20that%20process%20of%20attribution%20takes%20time%2C%20though%20there%20have%20been%20some%20indicators%20the%20attacks%20could%20be%20coming%20from%20that%20region.%20Cimpean%20said%20it%27s%20all%20about%20geopolitics." target="_blank" data-mrf-recirculation="links-noticia" class="link">sostiene</a>&nbsp;<strong>Cimpean-</strong>&nbsp;la mayor&iacute;a de los ataques no han tenido &eacute;xito y ninguno ha sido particularmente sofisticado o novedoso. Y subray&oacute; que la cuesti&oacute;n no se reduce solo a responsabilizar a Rusia por la ola de ataque sino que es un tema de geopol&iacute;tica.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Rusia ha empleado tácticas de guerra cibernética desde hace algún tiempo, y los analistas dicen que el conflicto en Ucrania también podría escalar en línea para incluir ataques que afecten a varios países </p>
          </div>

  </blockquote><p class="article-text">
        &nbsp;La buena cantidad de ataques digitales rusos durante la guerra, incluido el derribo de algunos sat&eacute;lites europeos que el ej&eacute;rcito ucraniano us&oacute; para comunicarse en los primeros d&iacute;as de la guerra, interrumpiendo las comunicaciones y aumentando la negaci&oacute;n de ataques de servicio, entre otros no significa que&nbsp;<strong>Rusia no pueda llevar a cabo acciones mucho m&aacute;s perturbadoras,&nbsp;&nbsp;especialmente a medida que los oficiales militares se sienten frustrados por la falta de &eacute;xito.</strong>
    </p><p class="article-text">
        Con efecto inmediato en los ciudadanos de a pie, los <strong>precios agr&iacute;colas</strong> de la mayor&iacute;a de los cereales y semillas oleaginosas&nbsp;<a href="https://www.npr.org/2022/04/10/1091951585/russias-war-in-ukraine-threatens-wheat-farming-in-romania#:~:text=We%27ve%20seen%20agricultural%20prices%20for%20most%20grains%20and%20oilseeds%20increase%20by%20about%2020%20to%2030%25.%20Remember%20that%20prices%20were%20already%20high%20before%20the%20war%20started." target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>aumentaron</strong></a><strong>&nbsp;entre un 20 y 30 por ciento</strong>
    </p><p class="article-text">
        La dif&iacute;cil situaci&oacute;n eventualmente favorecer&iacute;a a <strong>Rumania </strong>que <strong>no est&aacute; en la misma liga que Ucrania y Rusia </strong>y es tambi&eacute;n es <strong>uno de los mayores exportadores de trigo de la Uni&oacute;n Europea</strong>.<strong> </strong>Cualquier grano que salga y se mueva hacia el mercado mundial ayudar&aacute; a reemplazar parte del grano que normalmente saldr&iacute;a de esos puertos de Ucrania.
    </p><p class="article-text">
        En los <strong>campos rumanos</strong>, los fuertes vientos soplan nubes de polvo sobre largas extensiones de pasto de trigo que llegan a la altura de los tobillos. Dos aviones de combate pasan volando por encima, catorce kil&oacute;metros de distancia se encuentra la base a&eacute;rea&nbsp;<strong>Mihail Kogalniceanu,</strong>&nbsp;donde est&aacute;n estacionados actualmente cerca de 2.000&nbsp;<strong>militares estadounidenses</strong>, junto con otras&nbsp;<strong>tropas</strong>&nbsp;de la&nbsp;<strong>OTAN</strong>, que recuerdan la&nbsp;cercan&iacute;a de la guerra.<strong>&nbsp;</strong>
    </p><p class="article-text">
        Sin embargo, ser&iacute;a una exageraci&oacute;n sostener&nbsp;que&nbsp;<strong>Rumania</strong>&nbsp;cubra el&nbsp;vac&iacute;o de&nbsp;<strong>Ucrania&nbsp;</strong>y&nbsp;<strong>Rusia</strong>&nbsp;porque su superficie es mucho menor, y las claves para lograr optimizar sus porcentajes de granos radican en los&nbsp;fertilizantes y la irrigaci&oacute;n<strong>.</strong>
    </p><p class="article-text">
        <strong>El costo de los fertilizantes y los efectos a largo plazo de la sequ&iacute;a severa son las principales preocupaciones de los agricultores rumanos .&nbsp;</strong>La guerra puede haber abierto el mercado, pero las granjas necesitan fertilizantes, que sol&iacute;an venir de Rusia, hasta que entraron en vigor las sanciones occidentales. Ahora, los fertilizantes para una granja cuestan tres veces m&aacute;s de lo que sol&iacute;an.
    </p><p class="article-text">
        Las grandes unidades de explotaci&oacute;n agroindustrial&nbsp;<a href="https://www.npr.org/2022/04/10/1091951585/russias-war-in-ukraine-threatens-wheat-farming-in-romania#:~:text=We%2C%20as%20a%20big%20farm%2C%20have%20acquired%20our%20fertilizers%20beforehand.%20But%20this%20is%20completely%20not%20the%20case%20of%20the%20smaller%20farms.%20And%20then%20the%20smaller%20farms%20%2D%20they%20make%20up%20biggest%20acreage%20in%20Romania.%20So%20basically%20this%20is%20where%20the%20great%20loss%20will%20be%20this%20year." target="_blank" data-mrf-recirculation="links-noticia" class="link">adquirieron</a>&nbsp;fertilizantes de antemano. Pero no fue as&iacute; en las granjas m&aacute;s peque&ntilde;as que constituyen la mayor superficie en Rumania. En consecuencia las previsiones apuntan a que ah&iacute;&nbsp;estar&aacute; la gran p&eacute;rdida este a&ntilde;o.
    </p><p class="article-text">
        Adelante del precio del combustible necesario para todos los tractores de las granjas y para transportar el grano al mercado, que se ha duplicado, est&aacute; el problema del agua porque el pa&iacute;s&nbsp;<strong>&nbsp;experiment&oacute; una sequ&iacute;a severa en 2020 que fue tambi&eacute;n un combate por el agua.&nbsp;</strong>
    </p><p class="article-text">
        <em>AGB con informaci&oacute;n de agencias y medios</em>
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/rumania-vecina-ucrania-exportadora-cerealera-blanco-ciberataques-rusos_1_8909209.html]]></guid>
      <pubDate><![CDATA[Mon, 11 Apr 2022 23:20:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/55c1c4ad-0471-4143-8c19-5193a04a9525_16-9-discover-aspect-ratio_default_0.jpg" length="73775" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/55c1c4ad-0471-4143-8c19-5193a04a9525_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="73775" width="1200" height="675"/>
      <media:title><![CDATA[Rumania, nación vecina de Ucrania, y exportadora cerealera, blanco de ciberataques rusos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/55c1c4ad-0471-4143-8c19-5193a04a9525_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Rusia,Guerra en Ucrania,Ciberataques,Ucrania,Unión Europea]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous se reactiva para declararle la ciberguerra a Rusia]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782695.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Anonymous se reactiva para declararle la ciberguerra a Rusia"></p><div class="subtitles"><p class="subtitle">Varias cuentas de Twitter utilizan el seudónimo hacktivista para anunciar ciberataques contra el gobierno ruso y sus medios oficiales</p></div><p class="article-text">
        Cuentas de Twitter que utilizan la identidad colectiva <strong>Anonymous</strong> han declarado la <strong>&ldquo;ciberguerra&rdquo; contra Rusia</strong> y reivindicado la autor&iacute;a de varios ataques inform&aacute;ticos contra<strong> instituciones p&uacute;blicas </strong>del pa&iacute;s y <strong>medios de comunicaci&oacute;n financiados por Mosc&uacute;</strong>. Uno de los perfiles anunci&oacute; a &uacute;ltima hora de este mi&eacute;rcoles la <strong>ca&iacute;da del &ldquo;canal de propaganda&rdquo; RT (Russia Today)</strong>, que esta madrugada ha <strong>confirmado</strong> haber recibido un <strong>ciberataque en sus versiones en ingl&eacute;s y en ruso</strong>. La ofensiva ha paralizado su actividad durante unas horas, que ha podido retomar posteriormente.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1496976346995638272?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Otra de las cuentas que utilizan esta identidad hacktivista ha anunciado que &ldquo;Anonymous est&aacute; actualmente involucrado en operaciones contra la Federaci&oacute;n Rusa. Nuestras operaciones se dirigen al gobierno ruso. Es inevitable que el sector privado tambi&eacute;n se vea afectado&rdquo;. Otros perfiles han reivindicado que sus ataques han llegado a<strong> tumbar la web oficial del Kremlin</strong> y la de instituciones como la Comisi&oacute;n antimonopolio, aunque  amabas se encuentran accesibles en este momento.
    </p><p class="article-text">
        El <strong>Centro Nacional de Coordinaci&oacute;n de Incidentes Inform&aacute;ticos de Rusia,</strong> dependiente del <strong>Servicio Federal de Seguridad (FSB, la antigua KGB) </strong>declar&oacute; el <strong>nivel de amenaza de ciberataques</strong> como <strong>&ldquo;cr&iacute;tico&rdquo;</strong>. El organismo advierte que existe la &ldquo;amenaza de un aumento en la intensidad de los ataques inform&aacute;ticos a los recursos de informaci&oacute;n rusos, incluidas las instalaciones de infraestructura de informaci&oacute;n cr&iacute;tica en el contexto de la operaci&oacute;n militar de Rusia en Ucrania&rdquo;, recoge la <strong>agencia independiente rusa Interfax</strong>.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1496993358211960835?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Este jueves el<strong> Ministerio de Defensa de Ucrani</strong>a elev&oacute; una petici&oacute;n de ayuda a los expertos en ciberseguridad del pa&iacute;s para que se alistaran como voluntarios para defender las redes del pa&iacute;s de los ataques rusos. &ldquo;&iexcl;Cibercomunidad ucraniana! Es hora de participar en la ciberdefensa de nuestro pa&iacute;s&rdquo;, se le&iacute;a en una solicitud compartida a trav&eacute;s de Google docs <a href="https://www.reuters.com/world/exclusive-ukraine-calls-hacker-underground-defend-against-russia-2022-02-24/" data-mrf-recirculation="links-noticia" class="link" target="_blank">a la que tuvo acceso en exclusiva la agencia </a><a href="https://www.reuters.com/world/exclusive-ukraine-calls-hacker-underground-defend-against-russia-2022-02-24/" data-mrf-recirculation="links-noticia" class="link" target="_blank"><strong>Reuters</strong></a>. Esta enumeraba una serie de habilidades de especial inter&eacute;s para Kiev, como el desarrollo de malware.
    </p><p class="article-text">
        El <strong>ataque perpetrado contra RT</strong> ha sido de <strong>denegaci&oacute;n de servicio (DDoS)</strong>, uno de los m&aacute;s sencillos de lanzar pero tambi&eacute;n de defender. Es el mismo tipo de ofensiva digital que individuos y grupos hacktivistas bajo el seud&oacute;nimo de Anonymous emplearon desde 2008 para tumbar webs de instituciones p&uacute;blicas y multinacionales de todo el mundo. Una de las campa&ntilde;a de ciberataques m&aacute;s famosas realizada bajo esta identidad colectiva fue la que tuvo como objetivo el gobierno de EEUU y multinacionales como Amazon o Paypal, en protesta por la persecuci&oacute;n y expulsi&oacute;n de sus servidores de WikiLeaks.
    </p><p class="article-text">
        No obstante, si bien <strong>hasta 2015 sus acciones tuvieron objetivos progresistas</strong>, posteriormente esa l&iacute;nea se desdibuj&oacute;. Fuentes de ciberinteligencia han explicado en varias ocasiones a este medio que a partir de entonces, las cuentas de Anonymous se han utilizado para reivindicar ciberataques que en realidad se han perpetrado por parte de Estados o empresas que han utilizado el seud&oacute;nimo para evitar ser descubiertas.
    </p><p class="article-text">
        El <strong>ataque de Rusia contra Ucrania ha provocado la reactivaci&oacute;n de las acciones de corte hacktivista bajo este seud&oacute;nimo de Anonymous</strong>. La <strong>principal experta en este movimiento, Gabriella Coleman</strong>, <a href="https://www.eldiario.es/tecnologia/contrarrevolucion-reaccionaria-redes-vimos-venir_128_1158340.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">no descart&oacute; en una entrevista con elDiario.es</a> que este pudiera &ldquo;resurgir en cualquier momento y hacerse muy visible. No hay nada que prevenga que gente con especiales conocimientos t&eacute;cnicos se re&uacute;na en determinados puntos de encuentro de Internet, usen este tipo de herramientas como Anonymous y comiencen de nuevo con el hacking desde una l&oacute;gica progresista&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1496954234800988161?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Aunque esta cuenta no puede pretender hablar en nombre de todo el colectivo de Anonymous, s&iacute; podemos informar de las verdades de las acciones colectivas de Anonymous contra la Federaci&oacute;n Rusa.&nbsp;Queremos que el pueblo ruso entienda que sabemos que es dif&iacute;cil para ellos hablar contra su dictador por miedo a las represalias&rdquo;, ha publicado una de las cuentas que han reactivado la actividad del seud&oacute;nimo. 
    </p><p class="article-text">
        El mismo perfil tambi&eacute;n ha dejado un aviso para los que est&eacute;n pensando en sumarse a este movimiento. &ldquo;Advertencia: <strong>Todos sabemos c&oacute;mo funciona el sistema de justicia penal en los EEUU</strong>.&nbsp;As&iacute; que, <strong>si eres nuevo por aqu&iacute;</strong> y est&aacute;s pensando en participar en aventuras online contra Rusia pero <strong>no sabes nada sobre c&oacute;mo mantener tu propia privacidad</strong> online: <strong>No lo hagas</strong>&rdquo;. 
    </p><p class="article-text">
        <em>AGB</em>
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782695.html]]></guid>
      <pubDate><![CDATA[Fri, 25 Feb 2022 13:26:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" length="1914774" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1914774" width="1200" height="675"/>
      <media:title><![CDATA[Anonymous se reactiva para declararle la ciberguerra a Rusia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberataques,Guerra en Ucrania]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Secuestran las cuentas de Instagram de empresas e influencers y exigen rescates]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/secuestran-cuentas-instagram-empresas-e-influencers-exigen-rescates_1_8687469.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b3d793c6-a250-47fb-a9e8-3605610bf3f0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Secuestran las cuentas de Instagram de empresas e influencers y exigen rescates"></p><div class="subtitles"><p class="subtitle">Los perpetradores de los ataques cibernéticos reclaman cifras de hasta 40.000 dólares en Bitcoin como rescate. Si el usuario hace clic, esto le conduce a una página con un formulario que le pide la contraseña de su cuenta, con lo que los atacantes pueden hacerse con su control y cambiar las claves de acceso y el nombre de usuario.</p></div><p class="article-text">
        Una nueva campa&ntilde;a de 'phishing' atac&oacute; las cuentas de Instagram de varias empresas e 'infuencers' desde agosto de 2021, y los cibercriminales exigen a las v&iacute;ctimas que paguen un rescate para poder recuperar el acceso.
    </p><p class="article-text">
        Esta serie de ataques se aprovecha de que habitualmente las organizaciones se enfocan en las amenazas tradicionales y pueden dejar desprotegidas otras plataformas como las redes sociales, como inform&oacute; la compa&ntilde;&iacute;a de ciberseguridad Secureworks, que ha descubierto la amenaza, en un comunicado.
    </p><p class="article-text">
        A trav&eacute;s de una campa&ntilde;a de 'phishing', los cibercriminales env&iacute;an a las v&iacute;ctimas mensajes haci&eacute;ndose pasar por Instagram en los que, bajo el pretexto de que una imagen de la cuenta han infringido el 'copyright', busca convencer a los usuarios de que hagan clic en un bot&oacute;n que se hace pasar por el proceso de apelaciones.
    </p><p class="article-text">
        Si el usuario hace clic, esto le conduce a una p&aacute;gina con un formulario que le pide la contrase&ntilde;a de su cuenta, con lo que los atacantes pueden hacerse con su control y cambiar las claves de acceso y el nombre de usuario.
    </p><p class="article-text">
        Los ciberdelincuentes tambi&eacute;n cambian la descripci&oacute;n de la cuenta de Instagram y a&ntilde;aden el mensaje &ldquo;esta cuenta est&aacute; retenida para venderse a su propietario&rdquo;, junto con un enlace de WhatsApp que permite entrar en contacto con los autores para negociar el precio del rescate.
    </p><p class="article-text">
        La campa&ntilde;a, que arranc&oacute; en agosto de 2021 y que se advirti&oacute; por primera vez en octubre, se dirigi&oacute; ya contra m&uacute;ltiples cuentas de empresas e 'influencers' de todo el mundo, a las que reclam&oacute; cifras de hasta 40.000 d&oacute;lares en Bitcoin como rescate.
    </p><p class="article-text">
        Los responsables de la campa&ntilde;a utilizan n&uacute;meros de tel&eacute;fono procedentes de Rusia y Turqu&iacute;a, seg&uacute;n inform&oacute; Secureworks, que tambi&eacute;n descubrieron m&aacute;s indicadores que se&ntilde;alan que los ataques proceden de este pa&iacute;s de Asia.
    </p><p class="article-text">
        Con informaci&oacute;n de Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/secuestran-cuentas-instagram-empresas-e-influencers-exigen-rescates_1_8687469.html]]></guid>
      <pubDate><![CDATA[Tue, 25 Jan 2022 18:36:39 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b3d793c6-a250-47fb-a9e8-3605610bf3f0_16-9-discover-aspect-ratio_default_0.jpg" length="149400" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b3d793c6-a250-47fb-a9e8-3605610bf3f0_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="149400" width="1200" height="675"/>
      <media:title><![CDATA[Secuestran las cuentas de Instagram de empresas e influencers y exigen rescates]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b3d793c6-a250-47fb-a9e8-3605610bf3f0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pishing,Ciberataques,Instagram]]></media:keywords>
    </item>
  </channel>
</rss>
