El Ayuntamiento de Elche, paralizado por un ciberataque de ransomware por el que aún no se ha pedido rescate

El Ayuntamiento de Elche, paralizado por un ciberataque de ransomware por el que aún no se ha pedido rescate

El Ayuntamiento de Elche ha confirmado que ayer lunes sufrió un ciberataque (un aparente caso de ransomware) que ha dejado inoperativo el sistema informático municipal. Se ha ordenado a todo el personal apagar los equipos para evitar intrusiones y robo de datos, lo que ha paralizado la actividad y afectó a la atención presencial en la OMAC, que normalmente atiende a unas 500 personas al día. Aún no saben con total seguridad cuándo volverá a funcionar todo con normalidad.

Cómo se detectó

El incidente se identificó a primera hora, cuando al encender un equipo toda la información aparecía encriptada, ilegible para los funcionarios. Se activaron los protocolos: aviso al área de informática y apagado preventivo del resto de puestos. Nadie había reclamado rescate ni se había atribuido el ataque en ese momento, y las fuentes municipales lo describen como «premeditado» y no como un simple malware activado por correo.

elche

Alcance e impacto en los servicios

  • Solo atención presencial sin trámites administrativos: a las personas con cita previa se les volverá a llamar para reprogramarla.
  • Áreas sensibles: se mencionan nóminas y censo entre los departamentos afectados, siendo una prioridad garantizar pagos y salvaguardar los datos.
  • Correo e Internet: se cortó el acceso en todos los equipos municipales; se restringió el acceso a carpetas de seguridad y se pidió apagar los ordenadores «lo antes posible»
  • Parálisis operativa: muchos trabajadores quedaron inactivos por la dependencia del puesto informático.

Medidas adoptadas por el Ayuntamiento

Tras detectar el ciberataque, el Ayuntamiento de Elche ha desplegado una serie de actuaciones inmediatas, tanto para contener la amenaza como para asegurar la continuidad de los servicios esenciales. Estas medidas responden a protocolos establecidos en el Esquema Nacional de Seguridad (ENS) y se inspiran en experiencias previas de otros consistorios y organismos públicos.

  1. El consistorio ya ha denunciado ante la Policía Nacional tras recopilar pruebas digitales (logs, trazas de intrusión, registros de red…).
  2. Activación del Comité de Crisis del Esquema Nacional de Seguridad.
  3. Suspensión de los plazos administrativos hasta restablecer los sistemas: ningún ciudadano resultará perjudicado si tenía trámites pendientes o plazos de recurso en curso.
  4. Asistencia externa: desplazamiento de técnicos del CSIRT-CV y coordinación con el Centro Criptológico Nacional para análisis y restablecimiento seguro.
  5. Recuperación por fases: cuando se descarte el riesgo, los sistemas se irán encendiendo de forma escalonada.

Entonces, ¿se trata de un caso de ransomware?

El cifrado observado en una pantalla apunta a una modalidad compatible con ataques de tipo ransomware (bloqueo de datos para exigir rescate), pero, como decíamos, no consta petición de rescate ni atribución. No hay confirmación pública de robo de datos. La prioridad ha sido contener la intrusión, apagar equipos y analizar el alcance con apoyo de CSIRT-CV y CCN. Las autoridades están aún analizando el incidente.

Imagen | Marcos Merino mediante IA

En Genbeta | Ransomware de doble extorsión: el malware que te hace pagar dos veces para proteger tus datos


La noticia

El Ayuntamiento de Elche, paralizado por un ciberataque de ransomware por el que aún no se ha pedido rescate

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Un profesor de instituto de Jaén hackeó las notas de la PAU de este año. Espió a otros docentes y ya ha sido detenido

Un profesor de instituto de Jaén hackeó las notas de la PAU de este año. Espió a otros docentes y ya ha sido detenido

Es ya un lugar común, al repasar las biografías de famosos hackers (sobre todo los estadounidenses), descubrir que muchos empezaron sus correrías digitales probando a alterar sus calificaciones en la plataforma de su instituto.

Lo que no es tan común es que quien altere ilegalmente las notas sea un profesor: por eso la reciente detención de un profesor en Sevilla, acusado de haber hackeado la plataforma Séneca de la consejería de Educación de Andalucía, ha causado tanta sorpresa.

El inicio de la investigación: una denuncia en Jaén

La operación policial arrancó tras la denuncia de un docente del IES San Juan Bosco de Jaén, que advirtió accesos irregulares en la plataforma Séneca. Lo que parecía un incidente aislado resultó ser la punta del iceberg: la Unidad de Delitos Tecnológicos de la Comisaría Provincial de Jaén descubrió que el alcance de la intrusión era mucho mayor.

¿Qué es ‘Séneca’? Séneca es la plataforma digital de gestión educativa de la Junta de Andalucía. En ella se registran las notas de los estudiantes, se tramitan expedientes académicos, se comunican incidencias y se gestiona buena parte de la burocracia escolar y universitaria. Su valor estratégico es enorme: controlar Séneca equivale a tener acceso al historial académico de cientos de miles de alumnos.

Un ataque con múltiples frentes

El detenido, un profesor de instituto en Jaén, pero que ha sido finalmente arrestado en Sevilla, habría cometido distintos delitos:

  • Alteración de notas: manipuló calificaciones en su propio expediente y en el de personas de su entorno, presuntamente para facilitar el acceso fraudulento a estudios superiores.
  • Acceso a correos electrónicos: vulneró las cuentas corporativas de e-mail de al menos 13 profesores de universidades andaluzas —incluyendo las de Jaén, Córdoba, Sevilla, Huelva, Cádiz y Almería—, algunos de ellos con responsabilidad directa en la elaboración de los exámenes de Selectividad (PAU) de 2025.
  • Suplantación de identidad: utilizó las credenciales robadas para enviar comunicaciones internas en nombre de otros docentes, agravando la brecha de seguridad.

Estos delitos pueden acarrear penas de prisión, inhabilitación profesional y sanciones económicas. Además, el caso abre un debate sobre la validez de expedientes y pruebas de acceso universitario que pudieron verse afectados.

Durante el registro en su vivienda de Sevilla, la Policía se ha incautado de varios dispositivos informáticos y un cuaderno con anotaciones que documentaba las calificaciones manipuladas. Todo apunta a que el sospechoso actuaba con planificación y conocimiento avanzado en materia de ciberataques.

Vía | El País

Imagen | Marcos Merino mediante IA

En Genbeta | 21 meses de prisión para los dos estudiantes de la UPV acusados de hackear a 40 profesores y cambiar sus notas


La noticia

Un profesor de instituto de Jaén hackeó las notas de la PAU de este año. Espió a otros docentes y ya ha sido detenido

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Lo último de LaLiga: amenazar a los usuarios de Cloudflare para que sean ellos quienes denuncien a Cloudflare. No tiene ni pies ni cabeza

Lo último de LaLiga: amenazar a los usuarios de Cloudflare para que sean ellos quienes denuncien a Cloudflare. No tiene ni pies ni cabeza

Las diversas medidas adoptadas por LaLiga contra la difusión no autorizada de retransmisiones futbolísticas no dejan de causar polémica, antes todo, por la indiscriminada cantidad de gente que se sigue viendo afectada por las mismas sin comerlo ni beberlo.

La última noticia al respecto procede del administrador del blog elblogdelazaro.org, quien ha hecho público en Mastodon que recibió, a través de Cloudflare, un mensaje remitido por LaLiga reclamándole que «actúe» contra el uso ilícito del fútbol… bajo amenaza de acciones legales si no «denuncia» a Cloudflare por permitirlo.

El propio afectado ha publicado las capturas del correo en cuestión:

Cloud

El mensaje de marras

Qué se ha comunicado y a quién

El correo parece automatizado, y aparentemente se remite a todos aquellos dominios que, durante la emisión de partidos, comparten el rango de IP que LaLiga detecta como origen de accesos ilícitos.

El usuario ha explicado que usa el proxy de Cloudflare para proteger su web y que, por ese motivo, LaLiga le ha «amenazado con denunciarle por omitir denunciar a Cloudflare» por permitir que «sus servicios se utilicen para piratear su fútbol».

Recordemos que incluso el bufete de abogados de Javier Tebas (presidente de LaLiga) ha estado haciendo uso de esta tecnología.

¿Y qué pide exactamente LaLiga, según las capturas?

  • Requerir al proveedor (Cloudflare) que impida de inmediato compartir desde esa IP páginas o recursos que faciliten acceso ilícito a contenidos de LaLiga.
  • Advertir de posibles acciones civiles y penales contra responsables de las vulneraciones y contra quienes, por acción u omisión, cooperen.
  • Citar que se solicitará a los proveedores de acceso a Internet el bloqueo de IPs donde se alojen páginas que violen sus derechos.

Por qué pasa esto

Cloudflare funciona como reverse proxy: agrupa miles de sitios detrás de una misma IP o de un pool de IPs. Eso aporta protección DDoS, caché, TLS, WAF, etc., pero también significa que sitios legítimos y sitios problemáticos pueden ‘salir’ a Internet desde direcciones IP coincidentes.

Si un titular de derechos decide bloquear una IP, el daño colateral es evidente: puede tapar a inocentes que simplemente usan la misma infraestructura. Por supuesto, a nadie se le ocurriría tapiar el portal de un edificio de viviendas sólo porque tu vecino del quinto roba bolsos, pero…

Los usuarios lo califican de campaña de coacción al eslabón más débil (los propietarios de pequeños sitios web)

Entonces, ¿qué hago si recibo un mensaje así?

En primer lugar, Cloudflare ya deja claro al reenviar el mensaje de LaLiga que el usuario no tiene obligación de responder al mismo. Tampoco es ninguna comunicación oficial: para eso existe el correo certificado.

Por otro lado, como ya denuncian varios participantes del hilo, si el reclamante no identifica tu dominio o una URL bajo tu control donde se reproduzcan contenidos ilícitos, no hay caso legal contra ti; a lo sumo, hay un problema de su proceso de atribución (falsos positivos por IP compartida).

El propio afectado sugiere que no existe obligación legal de «posicionarse políticamente» a favor de los intereses de LaLiga ni de convertirse en su intermediario frente a Cloudflare. Varios usuarios recomiendan no hacer nada ante lo que consideran «una amenaza velada», más allá de exponerlo públicamente.

WTF

Detalle del texto del mensaje

Recuerda que no existe deber legal de control: Un titular de dominio no es responsable de cómo funciona la infraestructura compartida de su proveedor, y carece de capacidad técnica ni contractual para evitar que Cloudflare comparta su IP con otros sitios.

Incluso si esto fuera falso, y el usuario estuviera de verdad obligado a denunciar… seguiría siendo imposible, porque el mensaje de LaLiga no ofrece ni un enlace ni una prueba concreta relativa al supuesto contenido violador del ‘copyright’ al que se refieren.

Resumiendo: un mensaje así sólo puede entenderse como una coacción extrajudicial. Aunque el propio Tebas haya utilizado la misma argumentación contra el presidente de la RAE… y no, no nos consta que la RAE haya denunciado a Cloudflare después de eso.

Pero, en realidad, puede que tampoco sea eso lo que LaLiga pretende: quizá sólo busca ahuyentar a los usuarios de Cloudflare para que ‘les dejen de líos’, y así reducir la relevancia del molesto proveedor que les ha llevado ante el Constitucional.

Imagen | Marcos Merino mediante IA

En Genbeta | El Gobierno se lava las manos con los bloqueos de LaLiga y dejará actuar a los jueces a placer


La noticia

Lo último de LaLiga: amenazar a los usuarios de Cloudflare para que sean ellos quienes denuncien a Cloudflare. No tiene ni pies ni cabeza

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Meta ha echado el freno a los fichajes para su ‘dream team’ de la IA de forma repentina. Ni inversores ni veteranos lo ven claro

Meta ha echado el freno a los fichajes para su 'dream team' de la IA de forma repentina. Ni inversores ni veteranos lo ven claro

Durante los últimos meses, Meta ha protagonizado titulares en todo el mundo tras embarcarse en una desenfrenada carrera por atraer talento en el sector de la IA. La compañía liderada por Mark Zuckerberg ha llegado, de hecho, a ofrecer salarios y bonificaciones astronómicos, que han llegado a rondar los 100 millones de dólares en paquetes individuales de contratación, e incluso hasta 1.500 millones en ofertas excepcionales.

El objetivo era claro: ponerse a la delantera en el sector y poder construir sistemas de «superinteligencia» capaces de superar a los humanos en tareas cognitivas; en definitiva, liderar la próxima gran revolución tecnológica. Sin embargo, acaba de difundirse un giro inesperado por parte de la compañía: Meta ha congelado la contratación en su división de IA.

La medida, que lleva en vigor desde la semana pasada, se enmarca en una amplia reestructuración de la compañía y ha sorprendido tanto a empleados como a analistas.

Una expansión meteórica… y costosa

En los últimos meses, Meta ha fichado a más de 50 investigadores e ingenieros procedentes de competidores como OpenAI, Google DeepMind, Anthropic, xAI e incluso Apple. Para asegurarlos, la compañía no dudó en recurrir a lo que algunos analistas llaman ‘reverse acquihires’: absorber talento clave de startups ofreciendo sumas millonarias a sus fundadores.

La apuesta más llamativa fue la adquisición parcial de Scale AI, fundada por Alexandr Wang. Meta pagó 14.300 millones de dólares por el 49% de la empresa, asegurándose así que Wang asumiera el liderazgo de su nuevo laboratorio de superinteligencia.

Otros fichajes de alto perfil han incluido a Nat Friedman (ex CEO de GitHub) y Daniel Gross (cofundador de Safe Superintelligence). Todo ello configuró un «dream team» de IA, si bien el coste que ha sido necesario pagar para ello ya ha empezado provocar levantamientos de cejas en Wall Street.

Una reestructuración interna a contrarreloj

La congelación de contrataciones se ha justificado oficialmente como una cuestión de «planificación organizativa» y por la necesidad de crear una estructura sólida para los nuevos proyectos. Así, Meta ha reorganizado su división de IA en cuatro equipos principales, todos ellos bajo el paraguas de Meta Superintelligence Labs:

  1. TBD Lab: liderado por Alexandr Wang, dedicado a la construcción de sistemas de superinteligencia.
  2. División de productos: enfocada en integrar IA en Facebook, Instagram y otros servicios de Meta.
  3. División de infraestructura: encargada del soporte técnico y computacional necesario para modelos cada vez más grandes.
  4. Investigación fundamental: proyectos exploratorios y a largo plazo.

Curiosamente, esta reorganización también supuso la disolución del equipo AGI Foundations, responsable de la serie de modelos Llama. Tras el lanzamiento en abril de una versión considerada decepcionante, Zuckerberg habría decidido intervenir personalmente y cambiar su rumbo.

Reacciones en la industria…

Más allá de la ingeniería corporativa, Meta enfrenta tensiones ‘culturales’: los nuevos fichajes, llegados con sueldos y bonos espectaculares, conviven con veteranos que ven en estas desigualdades una amenaza para el clima laboral. Según algunos medios estadounidenses, algunos investigadores de la «vieja guardia» han amenazado con abandonar la empresa.

La estrategia también ha provocado reacciones en la industria. Sam Altman (OpenAI) calificó recientemente de «locura» la política de cheques en blanco de Meta, y afirmó que edificar una cultura empresarial en torno al dinero es «una receta para el fracaso». Dario Amodei (Anthropic) fue aún más lejos: dijo a su equipo que rechazaría entrar en una guerra salarial porque «podría destruir la cultura de la compañía».

…y reacciones en Wall Street

Los inversores han comenzado a mostrar inquietud: Morgan Stanley llegó a advertir en un informe que los costes laborales basados en acciones, usados para atraer talento, ya ocupan un peso preocupante en la estructura de gastos de Meta. Estos desembolsos masivos, dicen los analistas, pueden derivar en dos escenarios opuestos:

  • Innovaciones disruptivas que justifiquen el gasto y multipliquen el valor para los accionistas.
  • Dilución del valor accionarial si no se traducen en avances concretos.

La pregunta que se hacen es si Zukerberg podrá mantener el ritmo de gasto, la cohesión interna y la confianza de los inversores el tiempo suficiente para lograrlo. Recordemos que su última gran apuesta tecnológica (por el Metaverso, que incluso le hizo cambiar el nombre de la compañía) no fue capaz de traducirse tampoco en avances de relevancia.

Y a todo esto se suma que, en paralelo a la congelación de contrataciones, los mercados tecnológicos atraviesan un periodo de ventas masivas de acciones por el temor a una «burbuja de la IA». Sam Altman, de hecho, reconoció recientemente que hay un exceso de expectativas en torno al sector, incluso mientras defiende que la IA es «el avance más importante en mucho tiempo».

Entonces, ¿un alto en el camino o un síntoma de fatiga?

Expertos consultados por la CNBC y The Wall Street Journal coinciden en que el parón no significa un retroceso, sino un “modo digestión” tras una etapa de gasto desenfrenado. En otras palabras, Meta necesita tiempo para integrar a su nuevo ejército de investigadores y evaluar si puede transformar la inversión en avances tangibles.

Zuckerberg, por su parte, sigue firme en su objetivo: construir una IA de nivel superinteligente que marque la diferencia respecto a competidores como OpenAI, Google y Anthropic. La pregunta es si podrá mantener el ritmo de gasto, la cohesión interna y la confianza de los inversores el tiempo suficiente para lograrlo.

Imagen | Marcos Merino mediante IA

En Xataka | La IA de Meta no es ni la mejor ni la más bonita ni la más inteligente. Es algo más importante: útil para su negocio 


La noticia

Meta ha echado el freno a los fichajes para su ‘dream team’ de la IA de forma repentina. Ni inversores ni veteranos lo ven claro

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Las alarmas conectadas y webcams hacen tu hogar menos seguro si no las usas bien: tus datos quedan a disposición de los cibercriminales

Las alarmas conectadas y webcams hacen tu hogar menos seguro si no las usas bien: tus datos quedan a disposición de los cibercriminales

Durante las vacaciones, millones de hogares en España quedan vacíos y confiados a la tecnología: cámaras de seguridad inteligentes y alarmas conectadas que prometen mantener a salvo nuestras posesiones materiales más valiosas. Sin embargo, lo que muchos desconocen es que, mal configurados o desatendidos, estos dispositivos pueden convertirse, irónicamente, en la puerta de entrada perfecta para los ciberdelincuentes.

Cada dispositivo conectado añade una capa de protección… o, si está mal configurado, una nueva vulnerabilidad. Por eso, los expertos advierten que blindar la tecnología es tan importante como cerrar la puerta al salir.

Hogares más conectados, pero también más expuestos

El mercado de la domótica y los hogares inteligentes no deja de crecer en España. En 2023 alcanzó un valor de 3.260 millones de dólares y se espera un crecimiento anual cercano al 22% hasta 2030. Cada vez más familias instalan cámaras con reconocimiento facial, alarmas con notificaciones en tiempo real y sensores de movimiento conectados al móvil.

La cara menos amable de este avance es el aumento (proporcional) de los ataques: el INCIBE (Instituto Nacional de Ciberseguridad) gestionó en 2024 más de 97.000 incidentes, de los cuales casi 7.500 fueron intrusiones o intentos de acceso no autorizado, muchos dirigidos a entornos domésticos e IoT. En palabras de Hervé Lambert, directivo de Panda Security,

«Cada dispositivo conectado es un punto más que un ciberdelincuente puede intentar vulnerar, y la posibilidad de usarlo como puerta de entrada a la red doméstica lo convierte en un objetivo rentable».

Los errores más comunes de los usuarios

Uno de los problemas principales no está en la tecnología en sí, sino en cómo la utilizamos. Muchos usuarios:

  • Mantienen las contraseñas de fábrica.
  • No actualizan el firmware de cámaras o alarmas.
  • Priorizan la comodidad sobre la seguridad: contraseñas simples (lo que es fácil de recordar, es fácil de averiguar también), y sin autenticación de dos factores.
  • Creen que nunca serán objetivo de un ataque porque no son «interesantes» para los hackers.

Estas actitudes, aparentemente inocuas, pueden abrir la puerta a situaciones graves: espionaje en tiempo real, robo de grabaciones privadas, manipulación de imágenes o incluso el uso de nuestras cámaras para participar en ataques masivos a terceros.

Consecuencias invisibles pero peligrosas

Más allá de los robos físicos, la exposición digital trae consigo otros daños:

  • Suplantación de identidad, a partir de datos captados por cámaras o dispositivos.
  • Filtración de imágenes privadas, con riesgo de extorsión o publicación en la red.
  • Intrusión psicológica: la constante notificación de alertas puede aumentar la ansiedad en el día a día.

Imagina por un momento que alguien desconocido observa en directo las cámaras de tu salón o revisa a qué hora entras y sales de casa. No se trata de ciencia ficción, sino de una posibilidad que crece con cada error de seguridad que cometes.

Cómo blindar tu ‘hogar inteligente’

La buena noticia es que protegerse es posible. Según Panda Security, el refuerzo de la seguridad debe hacerse en varios niveles:

Configuración inicial segura

  • Cambiar usuario y contraseña por defecto.
  • Usar claves robustas con letras, números y símbolos.
  • Activar la autenticación de dos factores.
  • Deshabilitar funciones innecesarias.

Actualizaciones y mantenimiento

  • Instalar siempre los parches de seguridad.
  • Evitar dispositivos que carezcan ya de soporte del fabricante.

Red doméstica protegida

  • Usar una WiFi separada para cámaras y alarmas.
  • Cambiar la contraseña del router y actualizar su firmware.
  • Desactivar UPnP si no es imprescindible.
  • Configurar el cifrado WPA3.

Gestión de accesos

  • Limitar quién tiene control del panel de seguridad.
  • Eliminar usuarios que ya no deban acceder.
  • Evitar el acceso desde WiFi públicas sin una VPN.
  • Deshabilitar el almacenamiento en la nube que no esté cifrado de extremo a extremo.

Vía | Panda Security

Imagen | Marcos Merino mediante IA

En Genbeta | Usuarios de webcams y routers: vuestros dispositivos pueden convertirse en ‘zombies’ por esta nueva oleada de ciberataques


La noticia

Las alarmas conectadas y webcams hacen tu hogar menos seguro si no las usas bien: tus datos quedan a disposición de los cibercriminales

fue publicada originalmente en

Genbeta

por
Marcos Merino

.