{"id":53757,"date":"2025-12-13T13:28:27","date_gmt":"2025-12-13T17:28:27","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=53757"},"modified":"2025-12-13T13:28:27","modified_gmt":"2025-12-13T17:28:27","slug":"yo-me-he-visto-ya-en-seis-bases-de-datos-donde-acaba-la-informacion-que-hackean-a-empresas-espanolas-tecnologia","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=53757","title":{"rendered":"\u201cYo me he visto ya en seis bases de datos\u201d: d\u00f3nde acaba la informaci\u00f3n que \u2018hackean\u2019 a empresas espa\u00f1olas | Tecnolog\u00eda"},"content":{"rendered":"<p> \n<br \/><img decoding=\"async\" src=\"https:\/\/imagenes.elpais.com\/resizer\/v2\/YAMMPQQ5KBA6PJ3EBADUIKBZLM.jpg?auth=f1f53e0a4d25a47ba21fb626816d49a12256bdbfd91ce9dbb9d0e26f040b86bb\" \/><\/p>\n<div data-dtm-region=\"articulo_cuerpo\">\n<p class=\"\">La Polic\u00eda ha detenido a un joven de 19 a\u00f1os de Igualada (Barcelona) por acceder a empresas y robar datos personales de miles o millones de espa\u00f1oles. Los robos de informaci\u00f3n privada son una pr\u00e1ctica habitual y creciente. A menudo se cree que ocurre desde lugares remotos. Pero no siempre. Este ciberdelincuente espa\u00f1ol, seg\u00fan fuentes de la investigaci\u00f3n, ha robado los datos a empresas y organismos p\u00fablicos espa\u00f1olas y a una francesa: \u201cYo me he visto ya en seis bases de datos, pero m\u00ed no me llama la atenci\u00f3n porque ya s\u00e9 lo que hay\u201d, explica uno de los agentes encargados de la investigaci\u00f3n a EL PA\u00cdS. Este peri\u00f3dico ha hablado tambi\u00e9n con dos investigadores acad\u00e9micos para entender mejor un mundo oscuro pero menos lejano de lo que parece. Estas son las claves: <\/p>\n<h3 class=\"\">1. Qui\u00e9n compra esos datos<\/h3>\n<p class=\"\">Estos datos se roban para venderlos al mejor postor, sea quien sea. Los datos de ciudadanos espa\u00f1oles se venden bien porque son de un pa\u00eds occidental, pero hay algo m\u00e1s sorprendente: \u201cAl final el comprador suele ser espa\u00f1ol tambi\u00e9n\u201d, dicen fuentes de la investigaci\u00f3n. <\/p>\n<p class=\"\">El uso m\u00e1s claro de estos datos es para estafas, a trav\u00e9s de <i>mensaje de texto<\/i> por ejemplo. Pero tienen otros usos: \u201cSe pueden vender para hacer campa\u00f1as de <i>marketing<\/i>\u201d, dice una fuente policial. \u201cTambi\u00e9n hemos detectado que \u00faltimamente se est\u00e1n haciendo ya a un precio m\u00e1s caro perfilados de personas\u201d, a\u00f1aden, en referencia a que puede incluir varios datos personales como lugar de residencia, renta o h\u00e1bitos de un individuo, entre otros. Hay programas que re\u00fanen datos de la misma persona que provienen de distintas fuentes: \u201cAs\u00ed saben si tengo por ejemplo un seguro con una empresa, que tengo un coche, que vivo en una direcci\u00f3n concreta o que trabajo en un sitio espec\u00edfico\u201d, dicen fuentes de la investigaci\u00f3n, que tambi\u00e9n han detectado que grupos criminales muy especializados los compran para buscar informaci\u00f3n de una sola persona que les interesa como objetivo por alg\u00fan motivo.<\/p>\n<p class=\"\">\u201cEs t\u00edpico usar estas filtraciones para obtener toda la informaci\u00f3n posible sobre una v\u00edctima\u201d, dice Sergio Pastrana, profesor de Inform\u00e1tica de la Universidad Carlos III (Madrid), \u201ccon el fin de hacer alg\u00fan tipo de ataque de ingenier\u00eda social avanzado, estos ataques dirigidos consisten en obtener toda la informaci\u00f3n posible sobre una persona para poder adaptar el mensaje, y los datos robados tienen gran valor aqu\u00ed\u201d, a\u00f1ade.<\/p>\n<p class=\"\">Estas bases de datos ilegales pueden tener como clientes empresas de la competencia, aunque es por ahora \u201cun mito\u201d, seg\u00fan fuentes de la Polic\u00eda, que a\u00f1aden que conseguir esos datos sirve para conocer a la clientela de otros y poder hacer contra ofertas.<\/p>\n<p class=\"\">Hay m\u00e1s posibles compradores locales de este tipo de bases de datos robadas: \u201cEmpresas de inteligencia de ciberamenazas que las compran para ver si sus clientes han sido afectados por un robo, incluidos bancos que <i>descubren <\/i>si la tarjeta de cr\u00e9dito de uno de sus clientes ha sido robada\u201d, dice Guillermo Su\u00e1rez-Tangil, investigador del instituto Imdea Networks (Madrid), \u201chasta empresas que sacan un beneficio econ\u00f3mico directo, como por ejemplo conseguir que hagamos la portabilidad de nuestro n\u00famero de tel\u00e9fono a otra compa\u00f1\u00eda\u201d, a\u00f1ade. <\/p>\n<p class=\"\">Su\u00e1rez-Tangil s\u00ed tiene evidencia de que hay empresas que podr\u00edan usar datos de la competencia: \u201cPuedo confirmar que lo he visto. Hace poco me llamaron personalmente, en teor\u00eda, de mi operador de telefon\u00eda m\u00f3vil. Sab\u00edan cu\u00e1l era mi n\u00famero de tel\u00e9fono, mi compa\u00f1\u00eda y mi nombre, claramente por un perfilado con datos robados. Luego lleg\u00f3 la segunda llamada de otra presunta compa\u00f1\u00eda\u201d, explica. No est\u00e1 claro que la segunda compa\u00f1\u00eda sea una real o simplemente unos estafadores tratando de conseguir datos bancarios de la v\u00edctima.<\/p>\n<h3 class=\"\">2. Qui\u00e9nes son los \u2018hackers\u2019<\/h3>\n<p class=\"\">El joven de Igualada de 19 a\u00f1os \u201cse aburr\u00eda\u201d mientras estudiaba una FP de inform\u00e1tica y se entreten\u00eda robando. La Polic\u00eda se ha encontrado con varios j\u00f3venes de un perfil similar: \u201cTenemos al menos ya cuatro o cinco detenidos en Espa\u00f1a y alguno m\u00e1s que nos quedar\u00e1 por hacer seguro\u201d, dicen fuentes de la investigaci\u00f3n. \u201cTodos son chavales j\u00f3venes que empezaron muy j\u00f3venes, con 14, 15, 16 a\u00f1os, con lo t\u00edpico, a meterse por internet a investigar. Tienen sus propios foros, se comparten <i>guiones<\/i> [peque\u00f1os programas]vulnerabilidades. Incluso a veces se juntan para realizar un ataque\u201d, a\u00f1aden.<\/p>\n<p class=\"\">Otros compiten entre s\u00ed y se ponen sus medallas: \u201cHay alguno que cuando lo hemos detenido ha colgado en Instagram la hoja de informaci\u00f3n de derechos\u201d, dice fuentes de la investigaci\u00f3n. \u201cEs como decir: \u2018ya soy malote, ya tengo el pedigr\u00ed de una detenci\u00f3n\u201d.<\/p>\n<h3 class=\"\">3. Por qu\u00e9 lo hacen<\/h3>\n<p class=\"\">El motivo evidente para robar es el dinero: \u201cEs muy rentable. Hemos visto billeteras fr\u00edas [dispositivos para guardar criptoactivos fuera de internet] de un par de millones de euros. El mayor caso que detectamos fue de cinco millones de euros\u201d, dicen fuentes de la investigaci\u00f3n. Esas cifras no son de una sola venta, sino de la suma de mucho trabajo: \u201cHe visto c\u00f3mo se venden bases de datos robadas por mucho dinero\u201d, dice Su\u00e1rez-Tangil. \u201cPero no se anuncia el precio de venta en los foros abiertamente. Suele ser algo que se ofrece y negocia a puerta cerrada\u201d, a\u00f1ade.<\/p>\n<p class=\"\">Se trata de infracciones con penas \u201cmuy bajas\u201d, se\u00f1alan las citadas fuentes policiales, que explican que se trata de delitos contra la propiedad, da\u00f1os inform\u00e1ticos y contra la intimidad, con castigos de 2 a 4 a\u00f1os.<\/p>\n<p class=\"\">Adem\u00e1s, una vez encontradas las vulnerabilidades y el objetivo, el trabajo no es de ocho horas diarias: \u201cLo hacen es viernes por la tarde, viernes noche, s\u00e1bado noche, cuando saben que las empresas est\u00e1n vac\u00edas y nadie se va a dar cuenta\u201d.<\/p>\n<h3 class=\"\">4. Qu\u00e9 puede hacer cada usuario<\/h3>\n<p class=\"\">\u201cHay que concienciar de que no se den datos a cualquier empresa, as\u00ed de f\u00e1cil\u201d, dice uno de los encargados de la operaci\u00f3n. \u201cY vigilar con las contrase\u00f1as: hemos visto que hay gente que usa la contrase\u00f1a del trabajo en Netflix y en el gimnasio\u201d. Las empresas tambi\u00e9n deben invertir algo m\u00e1s en ciberseguridad. Pero a veces el problema viene de una sucursal o una filial. A veces un eslab\u00f3n d\u00e9bil (un ordenador viejo con una versi\u00f3n pasada de Windows) es suficiente para adentrarse en profundidad. <\/p>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>La Polic\u00eda ha detenido a un joven de 19 a\u00f1os de Igualada (Barcelona) por acceder a empresas y robar datos personales de miles o millones de espa\u00f1oles. Los robos de informaci\u00f3n privada son una pr\u00e1ctica habitual y creciente. A menudo se cree que ocurre desde lugares remotos. Pero no siempre. Este ciberdelincuente espa\u00f1ol, seg\u00fan fuentes &hellip;<\/p>\n","protected":false},"author":1,"featured_media":53759,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/imagenes.elpais.com\/resizer\/v2\/YAMMPQQ5KBA6PJ3EBADUIKBZLM.jpg?auth=f1f53e0a4d25a47ba21fb626816d49a12256bdbfd91ce9dbb9d0e26f040b86bb&width=1200","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-53757","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/53757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=53757"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/53757\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/53759"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=53757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=53757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=53757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}