Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
176
)
-
▼
enero
(Total:
176
)
-
Adiós a los enjambres de drones: la OTAN ya tiene ...
-
Grok, en problemas en Estados Unidos
-
Sistemas de refrigeración y fuentes de alimentació...
-
Lista de verificación de seguridad de redes – Guía...
-
DeepSeek-V4 será el próximo modelo de IA que tiene...
-
Grupo Everest afirma haber hackeado Nissan Motors
-
Cean un bot de Telegram que te avisa de las baliza...
-
GameStop cierra centenares de tiendas ¿Adiós a la ...
-
Secuestraron Apex Legends para controlar los contr...
-
Ejecutivos occidentales visitan fábricas de coches...
-
Nueva vulnerabilidad en Angular permite a un ataca...
-
Vulnerabilidades críticas en InputPlumber permiten...
-
Ray-Ban Meta estrena una nueva función que permite...
-
Día de parches de seguridad de SAP enero 2026 – Pa...
-
Grupo de hackers Careto regresa tras 10 años con n...
-
Programador crea emulador de NES funcional con IA ...
-
MSI presenta SSD SPATIUM M571 DLP
-
Actores de amenazas atacan sistemas con más de 240...
-
Los administradores ya pueden desinstalar Microsof...
-
Apple elige oficialmente a Gemini para potenciar a...
-
Endesa reconoce un ataque con filtración datos per...
-
Función Narrador con IA de Copilot llega a todos l...
-
Esto es lo que significa el punto verde en la barr...
-
ChatGPT prepara una función para ayudarte a encont...
-
¿Qué es el 'overclocking' de la GPU, CPU o RAM?
-
HP comenzará a utilizar chips de memoria de provee...
-
Cuenta atrás para Microsoft Lens: la app de escane...
-
Meta firma acuerdos para conseguir suministrar más...
-
Cómo evitar que Windows vuelva a abrir aplicacione...
-
Lab para jugar con servidores MCP vulnerables
-
Doom funcionando en una olla eléctrica
-
NordPass permite integrar un autenticador TOTP con...
-
No siempre merece la pena dar el salto a WiFi 7
-
Primeros pasos de Wi-Fi 8 en el CES
-
Nueva oleada de phishing suplanta al Ministerio de...
-
La Policía Nacional española arresta 34 personas e...
-
Filtración de BreachForums: exponen todos los regi...
-
Vulnerabilidad crítica en Zlib permite a atacantes...
-
Las 5 ciberestafas con más víctimas en WhatsApp
-
No, Twitter no ha arreglado Grok
-
Cataluña impulsa un plan para agilizar la resoluci...
-
Nueva campaña maliciosa puede enviar mensajes por ...
-
Microsoft forzará el MFA en su Centro de Administr...
-
Sitio falso de WinRAR que distribuye malware con e...
-
ASUS Chromebook CM32, un ChromeOS versátil en form...
-
Lo que los equipos de seguridad pasan por alto en ...
-
Mejores programas de protección contra bots
-
Los ratones Logitech han empezado a fallar en todo...
-
Herramientas OSINT
-
Fuga de datos de Instagram expone información sens...
-
Investigadores corrompen IA con datos robados
-
Usan Google Cloud para robar inicios de sesión de ...
-
Lenovo despliega tecnología e innovación con sus d...
-
ASRock anuncia en el CES 2026 sus nuevas placas ba...
-
Dell se baja del carro de la IA: los consumidores ...
-
Filtrados 17 millones de datos de usuarios de Inst...
-
Instagram confirma que no hubo filtración y soluci...
-
Disney+ prepara vídeos verticales estilo TikTok pa...
-
Los dispositivos más curiosos del CES 2026: novias...
-
¿Cómo reducir el consumo de memoria en Google Chrome?
-
Intel Core G3: los SoC para las nuevas consolas po...
-
YouTube permite bloquear vídeos Short
-
Desastre anunciado, precios al alza y sin freno: m...
-
IKEA reinventa los altavoces bluetooth: cuestan so...
-
Gemini llega a Gmail para cambiar la forma de gest...
-
Nuevo ataque Ghost Tapped vacía tu cuenta bancaria...
-
Explotan activamente implementaciones de IA: más d...
-
GPU Safeguard: MSI presenta sus fuentes de aliment...
-
Códigos QR maliciosos (Quishing) incrustados en có...
-
Windows 11 26H1 llega esta primavera pero es muy p...
-
Google y Boston Dynamics llevan la IA de Gemini a ...
-
La IA de Gemini conquista Gmail: ahora tu bandeja ...
-
Los mejores escáneres de seguridad web para detecc...
-
Python logra un hito histórico en programación que...
-
China hackeó sistemas de correo electrónico de per...
-
WhatsApp corrige de forma silenciosa vulnerabilida...
-
La Intel Arc B390 sorprende: 1080p en alto con una...
-
Samsung romperá todos los récords tras aumentar el...
-
NVIDIA exige a China el pago por adelantado de las...
-
Intel detalla la arquitectura Panther Lake y sus C...
-
Meta cierra acuerdos para suministrar 6 gigavatios...
-
Vulnerabilidad en OWASP CRS permite a atacantes el...
-
CISA advierte de vulnerabilidad en PowerPoint expl...
-
Así es la novia virtual y holográfica de Razer que...
-
Microsoft exige MFA obligatorio para inicios de se...
-
Las operadoras Españolas recuperan la fibra "lenta...
-
8,1 millones de ataques a la vulnerabilidad React2...
-
ChatGPT Salud: espacio dedicado a consultas médica...
-
Vulnerabilidades en ChatGPT permiten a atacantes r...
-
Vulnerabilidad en utilidad de batería de Linux: TLP
-
Ocultar procesos del Administrador de tareas de Wi...
-
InveCapacidades de ofuscación, anti-análisis y rob...
-
be quiet! en el CES 2026: AIO Light Loop IO LCD, d...
-
Trump sugiere participación cibernética de EE.UU. ...
-
Microsoft presenta una nueva herramienta para migr...
-
Vulnerabilidad en Cisco ISE permite a atacantes re...
-
Nuevo ataque basado en OAuth permite eludir autent...
-
CISA añade vulnerabilidad de inyección de código d...
-
Vulnerabilidad en el motor de detección Snort 3 de...
-
Home Assistant arranca el año 2026 con una actuali...
-
-
▼
enero
(Total:
176
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Logitech admite un error crítico por certificados caducados que bloqueó Logi Options+ y G Hub en macOS, pero ya lanzó parches oficiales ...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Actores de amenazas chinos han desarrollado un peligroso nuevo método para robar dinero directamente de cuentas bancarias mediante aplicacio...
Endesa reconoce un ataque con filtración datos personales de 20 millones de clientes
Endesa ha sufrido un hackeo que ha expuesto los datos de unos 20 millones de personas, incluyendo DNI, información de contacto e incluso IBAN; si has recibido un correo sobre esta filtración, debes estar alerta ante posibles SMS, correos o llamadas fraudulentas y cambiar tus contraseñas, habilitando la autenticación en dos pasos y revisando tus cuentas bancarias regularmente para prevenir posibles estafas y ataques de phishing.

En su comunicado, Endesa explica que tras el hackeo que comprometió su seguridad ha detectado evidencias de un acceso no autorizado e ilegítimo por parte de un tercero a ciertos datos personales de sus clientes relativos a los contratos. La investigación de la compañía ha podido confirmar que el atacante "habría tenido acceso y podría haber exfiltrado de nuestros sistemas datos identificativos básicos, de contacto, DNIs y datos" pertenecientes a los contratos y, "eventualmente", a los medios de pago (IBAN). La compañía sostiene que "en ningún caso" se han visto comprometidos datos de acceso a contraseñas.
Endesa ha activado los protocolos y procedimientos de seguridad, que contemplan medidas técnicas y organizativas para mitigar sus efectos, de prevención para que no se repita y la notificación a las autoridades, incluyendo la Agencia Española de Protección de Datos. A pesar de que la compañía afirma que "no hay constancia de que se haya realizado uso fraudulento alguno de los datos afectados por el incidente", reconoce que el atacante podría usar la información sustraída para usurpar o suplantar la identidad de sus clientes. Por ese motivo, recomienda prestar especial atención a comunicaciones sospechosas.
El atacante que estaría detrás del asalto a la base de datos de Endesa dio a conocer su acción a principios de enero, cuando aseguró haber extraído 1 TB de datos de más de 20 millones de usuarios. Su objetivo es vender la información en su conjunto al mejor postor. Para demostrar que había tenido éxito en su ataque, el ciberdelincuente compartió una muestra de los datos que según él nunca antes se habían filtrado. También reconoció que se había puesto en contacto con Endesa para un rescate, pero la compañía lo ha ignorado.
¿Qué debo hacer si he recibido el email de hackeo a Endesa?
En los últimos días, lo que parecía al principio un rumor, se confirmó un hackeo a Endesa. Esto afecta a usuarios actuales, pero también a aquellos que han sido clientes en los últimos años. Datos personales de unos 20 millones de personas, han quedado expuestos. Ahora, muchos están recibiendo un correo alertando de esta filtración. ¿Qué debes hacer si lo recibes? De ello vamos a hablarte.
Hay que tener en cuenta que, cuando surge una vulnerabilidad y quedan expuestos muchos datos personales, es fundamental actuar correctamente. No basta con corregir el problema, ya que esa información puede estar ya en malas manos, por lo que hay que prevenir males mayores. Podrías recibir SMS, correos o llamadas haciéndose pasar por Endesa. Vamos a contarte qué hacer.
Riesgos de tener datos personales expuestos
Cuando se filtran tus datos personales, eso puede dar lugar a ataques informáticos muy variados. Ten en cuenta que hay diferentes niveles de vulnerabilidades y filtraciones, por lo que no siempre es igual de grave. Puede haber una brecha importante y que se filtren contraseñas, pero también que, simplemente, sea tu e-mail o número lo que se ha filtrado.
En el correo que han mandado a los clientes afectados, desde Endesa han indicado que hay ciertos datos que han quedado comprometidos. Estos datos incluyen el DNI, información de contacto (como números de teléfono o e-mail) y, eventualmente, medios de pago (el IBAN). Puedes ver el mensaje completo en la siguiente captura que te dejamos:
Esto significa que, en caso de que los atacantes logren hacerse con información de ese tipo, podrían enviar un correo electrónico o SMS fraudulentos. Podrían hacerse pasar por Endesa y, de esta forma, robar contraseñas o más información. Incluso podrían realizar una llamada falsa, contactando para, supuestamente, ayudar.
Por ejemplo, en ese tipo de mensajes, los atacantes podrían instar a la víctima a que descargue algún archivo o a hacer clic en algún enlace para obtener más información o evitar que puedan acceder a su cuenta. La realidad es que esto es una estafa y lo que buscan es, precisamente, atacar ellos.
Cómo actuar
En caso de que hayas recibido el e-mail de hackeo de Endesa, significa que tus datos, o al menos cierta información, están expuestos. Eso puede dar lugar a que otros intenten contactar contigo y suplantar la identidad de esta empresa. Vas a tener que estar alerta, para no correr riesgos innecesarios.
Si recibes un SMS, por ejemplo, es fundamental no hacer clic en enlaces extraños o no descargar que te lleguen por correo electrónico. Mantenerte alerta ante posibles comunicaciones sospechosas, es la principal barrera para no tener problemas de seguridad que puedan afectarte.
También te recomendamos que cambies las contraseñas y potencies las medidas de seguridad. Siempre que hay filtraciones de este tipo, es buena idea cambiar las claves de acceso. Además, habilitar la autenticación en dos pasos en tus cuentas, crea una capa extra de protección y te ayuda a evitar intrusos, incluso si averiguan la contraseña.
Otra recomendación, es consultar frecuentemente tus cuentas bancarias que tuvieras vinculadas a Endesa. Esto te ayudará a estar alerta y detectar posibles cargos indebidos, lo antes posible. Una revisión constante, es buena idea para no dar facilidades a los piratas informáticos.
En definitiva, si has recibido el correo de Endesa, mencionando el hackeo que han sufrido, es importante que estés preparado. Cuidado con cualquier SMS, e-mail o llamada en la que puedan suplantar a esta marca. Revisa muy bien todo y no caigas en la trampa al pulsar enlaces o descargar archivos sospechosos.
Preguntas frecuentes
¿Se han filtrado contraseñas?
¿Qué tipo de datos han quedado expuestos?
¿Qué pueden hacer los atacantes con la información filtrada?
Fuentes:
https://www.redeszone.net/noticias/seguridad/que-hacer-email-hackeo-endesa/
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.