<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>datos personales &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/datos-personales/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Wed, 24 Sep 2025 01:26:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>datos personales &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Filtración masiva expone datos de Sánchez, Albares y miembros del gobierno en España</title>
		<link>https://doblellave.com/filtracion-masiva-expone-datos-de-sanchez-albares-y-miembros-del-gobierno-en-espana/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 19:50:35 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[alias N4T0X]]></category>
		<category><![CDATA[Antonio Piña]]></category>
		<category><![CDATA[Audiencia Nacional]]></category>
		<category><![CDATA[CNI]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[difusión]]></category>
		<category><![CDATA[españa]]></category>
		<category><![CDATA[Filtración]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[información sensible]]></category>
		<category><![CDATA[investigación]]></category>
		<category><![CDATA[José Manuel Albares]]></category>
		<category><![CDATA[Margarita Robles]]></category>
		<category><![CDATA[miembros del Gobierno]]></category>
		<category><![CDATA[Pedro Sánchez]]></category>
		<category><![CDATA[Policía Nacional de España]]></category>
		<category><![CDATA[Telegram]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=342025</guid>

					<description><![CDATA[En junio se produjo una primera difusión de información reservada en Telegram que afectó a otros miembros del gobierno de España]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; La Policía Nacional de España investiga una nueva <strong>filtración de datos personales y sensibles de miembros del gobierno</strong> de ese país, entre ellos el presidente Pedro Sánchez, ministros como Margarita Robles o José Manuel Albares, otros cargos del Ejecutivo o miembros del CNI.</p>
<p>Se trata de una nueva <strong>difusión de información sensible a través de un canal de Telegram</strong> difundido por el presunto hacker, <strong>alias N4T0X</strong>, que ha reivindicado su acción que ya está siendo investigada por el titular del juzgado central número 6 de la Audiencia Nacional, <strong>Antonio Piña</strong>, quien ha declarado secretas las actuaciones.</p>
<p>Además de Sánchez, Robles o Albares, la Policía investiga si esta tercera filtración de datos sensibles afecta a <strong>otros cargos del gobierno como los directores de la Policía Nacional y la Guardia Civil</strong>, Francisco Pardo y Mercedes González, y miembros del <strong>Centro Nacional de Inteligencia (CNI)</strong>.</p>
<h2>Otras filtraciones de datos en España</h2>
<p>En julio la Policía de España detuvo en Las Palmas a dos jóvenes por su presunta participación en una acción similar que conllevó la <strong>filtración de domicilios, teléfonos, números de DNI y direcciones de correo electrónico</strong> de ministros y militantes socialistas e implicados en el caso Koldo.</p>
<p>En este caso también se empleó un canal de Telegram para <strong>publicar datos personales de varios ministros</strong>, de la presidenta del Congreso, Francina Armengol, del presidente de la Generalitat Cataluña, Salvador Illa, y de implicados en el caso Koldo.</p>
<p>Antes de esta filtración, en junio se produjo una <strong>primera difusión de información reservada en Telegram</strong> que afectó a otros miembros del gobierno como la vicepresidenta María Jesús Montero, los ministros Fernando Grande-Marlaska, Óscar Puente, Luis Planas, Diana Morant, Ana Redondo y Elma Saiz, y también exdirigentes del PP como María Dolores de Cospedal o Rafael Catalá, entre otros.</p>
<p><em><strong>De interés: <a href="https://doblellave.com/fomentando-cultura-de-la-ciberseguridad-mqs-y-rafa-nunez-en-la-fitelven-2025/" target="_blank" rel="noopener">Fomentando cultura de la ciberseguridad: MQS y Rafa Núñez en la Fitelven 2025</a><br />
</strong></em></p>
<p>DOBLE LLAVE</p>
<p>Con información de EFE Servicios</p>
<p>Fuente de imagen referencial: EFE/Eva Ercolanese/PSOE</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Datos personales: Consejos para mantenerlos fuera de la dark web</title>
		<link>https://doblellave.com/datos-personales-consejos-para-mantenerlos-fuera-de-la-dark-web/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 10 Nov 2024 11:50:44 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[fuera de la dark web]]></category>
		<category><![CDATA[huella digital]]></category>
		<category><![CDATA[laboratorio de ESET Latinoamérica]]></category>
		<category><![CDATA[los bajos fondos de Internet]]></category>
		<category><![CDATA[medidas de protección]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[“el lado oscuro de Internet”]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=328030</guid>

					<description><![CDATA[ESET advierte que, si bien es difícil evitar que la información personal termine en “el lado oscuro de Internet”, existen medidas de protección ]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; El <strong>44% de los diputados al Parlamento Europeo</strong> y el <strong>68% de los parlamentarios británicos</strong> facilitó que sus datos personales acaben <a href="https://proton.me/blog/politicians-exposed-dark-web" target="_blank" rel="noopener">circulando por la dark web</a>. <strong>La razón es que muchos se habrían registrado en cuentas online utilizando su dirección de correo electrónico oficial</strong> <strong>e introducido información personal identificable (IPI) adicional</strong>. Después, cuando ciberdelincuentes atacaron a esos proveedores externos y compartieron o vendieron los datos en la <strong>dark web</strong>, ya era demasiado tarde para evitar la difusión de dichos datos. <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, comparte y enumera algunos oportunos consejos preventivos.</p>
<p><em><strong>“</strong>Por desgracia, esto no es algo que ocurra sólo a políticos u otras personas de relevancia pública, y no es la única forma en que los datos de una persona pueden acabar en <strong>los bajos fondos de Internet</strong>. Le puede pasar a cualquiera, incluso aunque lo haga todo correctamente. Y a menudo ocurre. Por eso merece la pena vigilar de cerca tu <a href="https://www.welivesecurity.com/la-es/2023/03/31/menos-es-mas-toma-mando-desorden-digital/" target="_blank" rel="noopener">huella digital</a> y los datos que más te importan<strong>”</strong>, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>La <em>dark web</em> se refiere a <strong>partes de Internet que no están indexadas por los motores de búsqueda tradicionales</strong>, no es ilegal ni está poblada únicamente por ciberdelincuentes, es un lugar donde <a href="https://www.welivesecurity.com/la-es/2020/07/23/como-configurar-tor-navegar-deep-web-forma-segura/" target="_blank" rel="noopener">se puede navegar de forma anónima</a> utilizando el navegador <strong>Tor</strong>. Sin embargo, la economía actual de la ciberdelincuencia se ha construido sobre una próspera <strong>dark web</strong>, con muchos de los foros y mercados especializados visitados en masa por los ciberdelincuentes, mientras permanecen ocultos de las fuerzas de seguridad.</p>
<p>Como facilitadores de una <a href="https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/" target="_blank" rel="noopener">economía delictiva valorada en billones</a>, los <strong>sitios web oscuros</strong> permiten a los actores de amenazas y atacantes, <strong>tanto comprar como vender datos robados</strong>, herramientas de hacking, guías DIY, servicios para ello y más. A pesar de las medidas y operativos periódicos de las fuerzas de seguridad, siguen adaptándose para llenar los vacíos que dejan las autoridades cuando desmantelan sus operaciones.</p>
<p>Una investigación de <strong>Proton y Constella Intelligence</strong>, por ejemplo, mostró que dos quintas partes (40%) de las direcciones de correo electrónico de parlamentarios británicos, europeos y franceses estaban expuestas en la <em>dark web</em>, casi 1.000 de los 2.280 correos electrónicos posibles. Peor aún, 700 de estos correos tenían contraseñas asociadas almacenadas en texto sin formato y expuestas en sitios de la <strong>dark web</strong>.</p>
<p>Cuando se combinan con otra información expuesta, como fechas de nacimiento, domicilios particulares y cuentas de redes sociales, constituyen un tesoro de datos de identidad que pueden utilizarse en posteriores ataques de phishing y suplantación de identidad.</p>
<h2>Cuándo y de qué manera somos vulnerables</h2>
<p>Hay varias formas de que los datos pueden aparecer en un foro o sitio de la <em>dark web</em>, algunas pueden ser el resultado de una negligencia, mientras que muchas otras no lo son. Algunas de esas formas son:</p>
<ul>
<li><strong>Filtraciones de datos en organizaciones de terceros: </strong>Los datos son robados de una organización con la que se ha interactuado, y que ha recopilado los datos, en el pasado. En Estados Unidos, <a href="https://www.idtheftcenter.org/publication/2023-data-breach-report/" target="_blank" rel="noopener">2023 fue un año récord</a> para este tipo de violaciones de datos; más de 3.200 incidentes en organizaciones llevaron a comprometer datos pertenecientes a más de 353 millones de clientes.</li>
<li><strong>Ataques de phishing: </strong>Un correo electrónico, mensaje directo, mensaje de texto o WhatsApp de apariencia legítima contiene un enlace que puede <a href="https://www.welivesecurity.com/2020/12/23/7-ways-malware-can-get-your-device/" target="_blank" rel="noopener">instalar malware para robar información</a> o engañar para que <a href="https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/" target="_blank" rel="noopener">se introduzcan datos personales o de inicio de sesión</a> (por ejemplo, una página de inicio de sesión falsa para Microsoft 365).</li>
<li><strong>Relleno de credenciales: </strong>Una cuenta se ve comprometida mediante un ataque de fuerza bruta (relleno de credenciales, ataque de diccionario, etc.) en el que los piratas informáticos adivinan una contraseña o utilizan <a href="https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/" target="_blank" rel="noopener">inicios de sesión previamente violados</a> en otros sitios. Una vez dentro de la cuenta, roban más información personal almacenada para venderla o utilizarla.</li>
<li><strong>Malware de infostealer: </strong>Los datos personales son robados a través de malware de robo de información que puede estar oculto en aplicaciones y archivos de descarga de apariencia legítima (como <a href="https://www.welivesecurity.com/la-es/2022/07/19/razones-no-descargar-juegos-pirateados/" target="_blank" rel="noopener">películas/juegos pirateados</a>), archivos adjuntos de phishing, anuncios maliciosos, sitios web, etcétera.</li>
</ul>
<p>Sea cual sea la forma en que los ciberdelincuentes obtienen los datos, una vez compartidos en la dark web, pueden ser entregados o vendidos según demanda. <strong>Es muy importante comprender que</strong> dependiendo del tipo de datos, quien los obtenga probablemente podrá secuestrar cuentas bancarias para robar más información, incluidos datos bancarios o de tarjetas, diseñar mensajes de phishing muy convincentes que compartan parte de la información personal robada para persuadir a entregar aún más datos sensibles, robar cuentas de correo electrónico o de redes sociales para enviar spam a otros contactos de la libreta de direcciones con enlaces maliciosos, o cometer fraude de identidad; por ejemplo, sacar créditos, generar declaraciones juradas falsas para recibir un reembolso o recibir servicios médicos de forma ilegal.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-328036 size-full" src="https://doblellave.com/wp-content/uploads/2024/11/Imagen-referencial-Art-Prevent-ESET.jpg" alt="" width="1015" height="666" /></p>
<p><em><a href="https://www.welivesecurity.com/la-es/2019/01/14/mercado-negro-cibercrimen-precios-servicios-ofrecen-dark-web/" target="_blank" rel="noopener">Explicando el asunto paso a paso: sobre el cibercrimen y el mercado negro</a></em></p>
<p>En caso de descubrir que algún dato personal o confidencial fue expuesto y está siendo comercializado en la web oscura, es conveniente y vital tomar medidas de emergencia como cambiar todas las contraseñas, especialmente las afectadas, por credenciales fuertes y únicas; utilizar un <a href="https://www.welivesecurity.com/la-es/2023/04/14/cosas-tener-cuenta-comprar-administrador-contrasenas/" target="_blank" rel="noopener">gestor de contraseñas</a> para almacenar y recuperar las contraseñas y frases de contraseña guardadas; activar <a href="https://www.welivesecurity.com/la-es/2022/12/22/doble-factor-autenticacion-que-es-porque-lo-necesito/" target="_blank" rel="noopener">la autenticación de doble factor</a> (2FA) en todas las cuentas que la ofrezcan; notificar a las autoridades pertinentes (fuerzas de seguridad, plataforma de redes sociales, etc.); asegurarse de que todos los dispositivos tengan instalado software de seguridad de un proveedor acreditado; congelar las cuentas bancarias y pedir nuevas tarjetas, chequeando los movimientos bancarios en busca de compras inusuales, y estarse atento a otras actividades inusuales en las cuentas online como imposibilidad de iniciar sesión, cambios en la configuración de seguridad, mensajes/actualizaciones de cuentas que no se reconocen o inicios de sesión desde lugares y a horas extrañas.</p>
<h4><span style="color: #808080;">¿Cómo podemos evitar ser víctimas de un ataque en el futuro? Desde ESET recomiendan lo siguiente:</span></h4>
<ul>
<li>Ser más precavido a la hora de <a href="https://www.welivesecurity.com/es/concientizacion/10-cosas-evitar-publicar-redes-sociales/" target="_blank" rel="noopener">compartir información</a> en línea.</li>
<li>Revisar la configuración de seguridad/privacidad de las cuentas en las redes sociales.</li>
<li>Activar <a href="https://www.welivesecurity.com/la-es/2023/06/26/pasar-modo-oculto-5-estrategias-fuera-del-radar/" target="_blank" rel="noopener">el «modo oculto»</a>, es decir, cuando proceda, utilizar opciones como direcciones de correo electrónico desechables para no tener que dar siempre los datos personales.</li>
<li>No responder nunca a correos electrónicos, mensajes o llamadas no solicitados, especialmente los que intentan y presionan a dar prisa para que se actúe sin pensarlo antes con claridad.</li>
<li>Utilizar contraseñas fuertes y únicas en todas las cuentas que lo ofrezcan y habilitar una forma fuerte de 2FA para mayor protección.</li>
<li>Invertir en un servicio de vigilancia de la web oscura que notifique de los datos personales recién descubiertos en Internet, de manera que pueda actuar antes de que los ciberdelincuentes lo hagan.</li>
</ul>
<p>Coordenadas de contacto con ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>)</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland Comunicaciones Estratégicas Integrales</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Twitter advirtió crecimiento de solicitudes de datos por parte de los gobiernos</title>
		<link>https://doblellave.com/twitter-advirtio-crecimiento-de-solicitudes-de-datos-por-parte-de-los-gobiernos/</link>
		
		<dc:creator><![CDATA[María Gabriela Moncada]]></dc:creator>
		<pubDate>Wed, 03 Aug 2022 14:30:26 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Cuentas anónimas]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Demandas Legales Gubernamentales]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[gobiernos]]></category>
		<category><![CDATA[identidades]]></category>
		<category><![CDATA[libertad de expresión]]></category>
		<category><![CDATA[niveles récord]]></category>
		<category><![CDATA[twitter]]></category>
		<category><![CDATA[usuarios]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=278981</guid>

					<description><![CDATA[La empresa registró cifras récords de solicitudes de información de su base de usuarios por parte de organismo gubernamentales a nivel mundial]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; <a href="https://twitter.com/Twitter" target="_blank" rel="noopener"><strong>Twitter</strong> </a>anunció que resgistró un<strong> récord</strong> de <strong>solicitudes de información</strong> de su base de <strong>usuarios</strong> (entre ellos, anónimos, periodistas y medios de comunicación) por parte de <strong>gobiernos</strong> a nivel mundial.</p>
<p>La empresa publicó su vigésimo <strong>informe de transparencia</strong>, donde especificaron las <strong>solicitudes de eliminación de publicaciones</strong> que facilitó durante los seis meses correspondientes a la segunda mitad de 2021.</p>
<p>Asimismo, la firma destacó que este nuevo informe «llega en un momento en que las <strong>solicitudes gubernamentales de información de cuentas</strong> alcanzan continuamente <strong>nuevos récords</strong>, incluidas las demandas para revelar la <strong>identidad de los propietarios</strong> de cuentas anónimas».</p>
<p>Entre los aspectos destacados de este análisis, <strong>Twitter</strong> reconoce que continúa <strong>«</strong>viendo una <strong>tendencia</strong> preocupante hacia los intentos de limitar la <strong>libertad de prensa global»</strong>, puesto que aumentaron las <strong>demandas legales gubernamentales</strong> dirigidas a periodistas y otros usuarios anónimos.</p>
<h2>Twitter mencionó también en su informe las demandas de solicitudes para acceder a cuentas de periodistas o medios verificados</h2>
<p>Esta <strong>cifra récord</strong> alcanza las 47.572 <strong>demandas</strong> sobre 198.931 cuentas y un aumento del número de denuncias legales de los <strong>gobiernos,</strong> dirigidas a <strong>periodistas</strong> autorizados y <strong>medios de comunicación</strong> desde el último período del informe.</p>
<p>La nación que registró un mayor número de solicitudes fue <strong>Estados Unidos</strong>, que representó el 20 % de todas las <strong>demandas</strong> a nivel global, bien sea a profesionales de la información o a personas anónimas.</p>
<p>Seguidamente están países como <strong>India</strong>, <strong>Japón</strong> o <strong>Francia</strong>, con unas 2.000 demandas emitidas (un 17 %), mientras que <strong>Alemania</strong> toma cierta distancia, ocupando el quinto lugar con 634 solicitudes (6%).</p>
<p>Otro de los <strong>apartados</strong> de este extenso <strong>informe</strong> hace referencia a las demandas interpuestas para acceder a los datos y la información de cuentas de <strong>medios de comunicación</strong> y <strong>periodistas</strong> verificados.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">Informe de transparencia de Twitter</p>
<p>&#x27a1;&#xfe0f;Un aumento del 103 % en las demandas legales de los gobiernos dirigidas a periodistas verificados y medios de comunicación desde el último período del informe<a href="https://t.co/S2ue6MefpW">https://t.co/S2ue6MefpW</a></p>
<p>— elhacker.NET (@elhackernet) <a href="https://twitter.com/elhackernet/status/1554385681316716545?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">August 2, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p><em><strong>De interés: <a href="https://doblellave.com/instagram-amplio-las-opciones-creativas-de-los-reel/" target="_blank" rel="noopener">Instagram amplió las opciones creativas de los reel</a></strong></em></p>
<p>María Gabriela Moncada</p>
<p>Con información de agencias de noticias, medios internacionales y redes sociales</p>
<p>Haga clic en el enlace para suscribirse gratis a nuestro grupo de medios y noticias en Telegram: <a href="https://t.me/G_ELSUMARIO_News" target="_blank" rel="noopener">https://t.me/G_ELSUMARIO_News</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
