Borrar
De amenazas de bomba en colegios a ataques informáticos: el lado oscuro de internet acecha la Comunitat

De amenazas de bomba en colegios a ataques informáticos: el lado oscuro de internet acecha la Comunitat

La Dark Web, accesible sólo con herramientas específicas y diseñada para el anonimato, permite el auge de la ciberdelincuencia

Miércoles, 9 de abril 2025, 00:02

El correo llegó a las 07:42 de la mañana. La dirección del remitente era falsa, pero su contenido fue suficiente para desatar el pánico en los colegios de seis municipios de Valencia. «Voy a matar a tantas personas como sea posible», decía el mensaje, enviado a 27 centros educativos donde estudian más de 11.000 alumnos. La amenaza de bomba obligó a desalojar a cientos de estudiantes por lo que la actividad escolar se paralizó en Yátova, Buñol, Chiva, Cheste, Turís y Siete Aguas…

Estos hechos ocurrieron hace poco más de un mes y causaron la movilización inmediata de diversos efectivos de la Guardia Civil. Cuando los agentes llegaron a los colegios, inspeccionaron cada rincón de los edificios amenazados mientras los padres corrían pavorosos a recoger a sus hijos. En Chiva y Turís, las clases se suspendieron completamente. En otros municipios, el temor flotaba en el aire mientras las autoridades intentaban calmar a la población.

El presunto responsable, un joven de 21 años identificado como H.F.P., fue detenido en Paterna pocas horas después. Su dirección en Turís resultó ser inventada, al igual que el número de teléfono con el que intentó dar credibilidad a su amenaza. Aseguraba ser miembro de '764', un grupo extremista con presencia en la Dark Web y en plataformas como Discord y Telegram. Cundieron las alarmas. Los '764' son una red, investigada por el FBI, vinculada a casos de acoso y abuso de menores por lo que se extremaron las precauciones.

Finalmente, la amenaza resultó ser un engaño, pero el impacto que generó puso de manifiesto el poder del anonimato en internet y la facilidad con la que el terror puede propagarse con un solo clic.

Hay además dos realidades subyacentes en esta historia. La primera es que, ciertamente, la Deep Net ha sido terreno fértil para cometer actividades ilegales, como el grupo terrorista 764, al que supuestamente pertenecía H.F.P. La segunda es más sutil: el desconocimiento sobre ella genera miedo, envolviéndola en un aura de peligro inminente. Lo más inquietante no es su existencia, sino lo poco que realmente sabemos sobre ella.

La internet profunda y la internet oscura

«Internet es un sistema de intercambio de información entre dispositivos. La web visible incluye servicios e informaciones accesibles públicamente, mientras que la internet profunda, o Deep Web, abarca contenidos no indexados por buscadores, como bases de datos privadas o foros restringidos», explica Santiago Escobar, catedrático de la UPV, Investigador de Instituto Universitario Valenciano de Investigación en Inteligencia Artificial (VRAIN) y director de la Cátedra INCIBE-UPV de ciberseguridad financiada por Instituto Nacional de Ciberseguridad de España (INCIBE).

WEB SUPERFICIAL

Toda la información que no está encriptada; es decir, todas las cosas que vemos y que son públicas.

Es la web accesible

90%

DEEP WEB

Todo lo que no es accesible al público

Lo que está encriptado

0,05%

DARK WEB

Conjunto de red ocultas

(DarkNets) a las que se accede mediante redes privadas

DARK NET

Redes privadas no indexadas con acceso desde herramientas encriptadas

WEB SUPERFICIAL

Toda la información que no está encriptada; es decir, todas las cosas que vemos y que son públicas.

Es la web accesible

90%

DEEP WEB

Todo lo que no es accesible al público

Lo que está encriptado

0,05%

DARK WEB

Conjunto de red ocultas

(DarkNets) a las que se accede mediante redes privadas

DARK NET

Redes privadas no indexadas con acceso desde herramientas encriptadas

WEB SUPERFICIAL

Ejemplos

Toda la información que no está encriptada; es decir, todas las cosas que vemos y que son públicas.

INSTAGRAM

GOOGLE

TIKTOK

Es la web accesible

YOUTUBE

90%

DEEP WEB

REGISTROS MÉDICOS

Todo lo que no es accesible al público

DOCUMENTOS LEGALES

CONTENIDO NO INDEXADO

Lo que está encriptado

TRABAJOS DE INVESTIGACIÓN

Cualquier servicio que necesite suscripción

DARK WEB

FOROS PRIVADOS ENCRIPTADOS

Conjunto de red ocultas (DarkNets) a las que se accede mediante redes privadas

TOR

0,05%

Necesitas unas claves concretas

COMERCIO ILEGAL

TELEGRAM

DARK NET

Redes privadas no indexadas a las que se accede con herramientas específicas

ACTIVIDADES SECRETAS DE

GOBIERNOS Y ORGANIZACIONES

WEB SUPERFICIAL

Toda la información que no está encriptada; es decir, todas las cosas que vemos y que son públicas

Ejemplos

INSTAGRAM

GOOGLE

TIKTOK

Es la web accesible

YOUTUBE

90%

DEEP WEB

REGISTROS

MÉDICOS

Todo lo que no es accesible

al público general

Lo que está encriptado

DOCUMENTOS

LEGALES

Cualquier servicio que

necesite suscripción, ya

sea de pago o no

CONTENIDO

NO INDEXADO

TRABAJOS DE

INVESTIGACIÓN

DARK WEB

FOROS PRIVADOS ENCRIPTADOS

Conjunto de red ocultas (DarkNets) a las que se accede mediante redes privadas

TOR

0,05%

COMERCIO ILEGAL

Necesitas unas claves concretas

TELEGRAM

DARK NET

ACTIVIDADES SECRETAS DE

GOBIERNOS Y ORGANIZACIONES

Redes privadas no indexadas a las que se accede con herramientas específicas

Por otra parte, la Dark Web «es una parte aún más oculta, accesible solo con herramientas específicas y diseñada para el anonimato. La diferencia clave entre ambas es el nivel de acceso y cifrado requerido», desarrolla experto en seguridad.

Y es en esta porción de la web en la que se encuentran los contenidos y servicios que escapan al control estatal. Al estar intencionalmente oculta a los motores de búsqueda, sólo es accesible a través de herramientas especializadas. Así, para acceder a la Dark Web es necesario usar navegadores específicos como Tor (The Onion Router), I2P o Freenet, que permiten entrar de forma anónima.

Scroll Story imagen 0

Uso tradicional de internet

El enrutado es directo. Al leer una web, por ejemplo, tu dispositivo se conecta a tu router y de ahí la conexión pasa a los enrutadores de tu proveedor de Internet

La conexión pasa directamente de los enrutadores de tu proveedor de Internet a los servidores de la web que estás visitando.

Si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Incluso aunque estén cifrados, los campos del remitente y destinatario siguen siendo visibles

Navegador TOR (The Onion Router)

Envía los datos por un camino no directo al utilizar diferentes nodos intermedios que se encuentran por todo el mundo y han sido elegidos aleatoriamente. El dispositivo con en navegador instalado encripta el mensaje utilizando la clave del último nodo por el que pasará para que sólo él lo pueda descifrar

El primer nodo recibe el mensaje y desencripta la primera capa de encriptación. Es el único que conoce la dirección IP de origen pero no sabe ni a qué página se dirige el usuario ni la identidad de éste, solo sabe cuál es el siguiente nodo

Los siguientes nodos ya no conocen la dirección IP de origen y tampoco la página a la que quieres acceder, solo quitan una capa de encriptación y se lo pasa al siguiente nodo

Cuando el tráfico llega al último nodo, se quita la capa final de encriptación y se lo pasa al destino ya descifrado. El destino no sabe desde dónde se ha originado la solicitud, el dispositivo original. Sólo conoce la dirección del último nodo

Si alguien intercepta los paquetes de datos en un punto intermedio no sabe de dónde vienen ni a dónde van. Y tampoco puede acceder al contenido puesto que está encriptado hasta el último nodo

AUX STEP FOR JS

La Dark Web contiene a su vez diversas darknets, que pueden ser desde pequeñas redes privadas entre amigos (P2P) hasta grandes plataformas anónimas. Además, para encontrar sitios en la Dark Web se necesitan directorios especiales, foros o comunidades donde se comparten enlaces y en los que, para acceder, toda precaución es poca. También hay que evitar descargar archivos desconocidos y proporcionar datos personales, tal y como señala el catedrático de la UPV, Santiago Escobar: «que la entrada esté encriptada, no significa que te de inmunidad. No te protege».

Porque si de algo hay en la Dark Web son personajes al margen de la legalidad que no tienen problema en aprovecharse de los incautos. Así, si lo quieres es contratar a un hacker para que entre en el ordenador de alguien, comprar algo en el mercado negro o contratar a un sicario, lo más seguro es que termines siendo estafado. Muchas de las ofertas ilegales en la Dark Web no son más que trampas para incautos que pagan por servicios que nunca se llevan a cabo.

Malos usos

Ya sabemos cómo acceder pero ¿qué podemos encontrar en la Deep Web? Pues prácticamente de todo. Un estudio de Gareth Owen, de la Universidad de Portsmouth de 2014, reveló que el tipo más común de solicitud de contenido en Tor eran la pornografía infantil y el mercado negro.

La pornografía acapara el 80% del tráfico pero también la mayoría de acciones policiales. El desmantelamiento Playpen, con más de 200.000 miembros y Boystown, con 400.000 usuarios registrados, muestran la eficacia de las acciones policiales coordinadas, tanto por el FBI como por la Interpol y Europol.

En cuanto a los mercados negros, se pueden encontrar productos ilegales (drogas, medicamentos, armas, identidades, bienes de segunda mano, robados, etc.) que se compran con criptomonedas (Bitcoins, Ether, WebMoney). Silk Road fue uno de los primeros que surgió, en 2011, y aunque ha sido cerrado en numerosas ocasiones por las autoridades ha vuelto a aparecer en otros lugares. Se estima que hay al menos 38 mercados activos en la Dark Web desde 2020.​

En cuanto a los sitios individuales con más tráfico, los más numerosos según el mismo estudio son los de operaciones botnet que es el control remoto de varios ordenadores y servidores infectados para que realicen acciones controladas. También hay foros de discusión política, sitios web clonados (phishing) y sitios de hackers que venden sus servicios de forma individual o como parte de grupos, como Hacker4Hire donde te cobran 120 dólares por hackear un servidor o 50 por un perfil de Facebook, Twitter o Instagram.

La Dark Web también ha atraído a grupos terroristas aunque la mayoría de páginas se han demostrado fraudulentas, como también lo son la mayoría de micromecenazgos para asesinatos y sicarios a sueldo. Por ejemplo, según Lisa Institute, en Contract Killer o C'thulhu se ofrecen homicidios a partir de 20.000 dólares pero lo habitual es que el inisidioso contratador sólo consiga perder su dinero o ser 'pillado' por la policía.

Rango

bajo

Alto y

político

Medio

Tipo de

asesinato

Normal

45,000

90,000

180,000

Desaparecido

en combate

60,000

120,000

240,000

Que parezca

un accidente

75,000

150,000

300,000

Lisiados

12,000

24,000

48,000

Normal

18,000

Cara

36,000

72,000

24,000

Dos manos

48,000

96,000

Dejar paralítico

30,000

60,000

120,000

Violación

Normal

7,000

14,000

28,000

Menor de edad

21,000

42,000

84,000

Poner una

bomba

Simple

5,000

10,000

20,000

10,000

Complejo

20,000

40,000

Dar una

paliza

Simple

3,000

9,000

18,000

Tabla de precios de C'thulhu donde se detallan los precios. Por ejemplo, para un asesinato que parezca un accidente piden 75.000 dólares, pero para un alto cargo serían 300.000. CAPTURA LISA Institute

Rango

bajo

Alto y

político

Medio

Tipo de

asesinato

Normal

45,000

90,000

180,000

Desaparecido

en combate

60,000

120,000

240,000

Que parezca

un accidente

75,000

150,000

300,000

Lisiados

12,000

24,000

48,000

Normal

18,000

Cara

36,000

72,000

24,000

Dos manos

48,000

96,000

Dejar paralítico

30,000

60,000

120,000

Violación

Normal

7,000

14,000

28,000

Menor de edad

21,000

42,000

84,000

Poner una

bomba

Simple

5,000

10,000

20,000

10,000

Complejo

20,000

40,000

Dar una

paliza

Simple

3,000

9,000

18,000

Tabla de precios de C'thulhu donde se detallan los precios. Por ejemplo, para un asesinato que parezca un accidente piden 75.000 dólares, pero para un alto cargo serían 300.000. CAPTURA LISA Institute

Rango bajo

Rango medio

Rango alto y político

Tipo de asesinato

Normal

Desaparecido en combate

Que parezca un accidente

Lisiados

Normal

Cara

Dos manos

Dejar paralítico

Violación

Normal

Menor de edad

Poner una bomba

Simple

Complejo

Dar una paliza

Tabla de precios de C'thulhu donde se detallan los precios. Por ejemplo, para un asesinato

que parezca un accidente piden 75.000 dólares, pero para un alto cargo serían 300.000. CAPTURA: Lis

Rango bajo

Rango medio

Rango alto y político

Tipo de asesinato

Normal

Desaparecido en combate

Que parezca un accidente

Lisiados

Normal

Cara

Dos manos

Dejar paralítico

Violación

Normal

Menor de edad

Poner una bomba

Simple

Complejo

Dar una paliza

Tabla de precios de C'thulhu donde se detallan los precios. Por ejemplo, para un asesinato

que parezca un accidente piden 75.000 dólares, pero para un alto cargo serían 300.000, según Lisa Institute

Existe también una leyenda urbana sobre que se puede ver torturas y asesinatos en vivo. Se conocen como Red Room pero todos los casos investigados han terminado siendo engaños. El usuario paga pero no ve nada.

Situación en España

Lo que sí es real y mucho es el crecimiento constante de los ataques de los ciberdelincuentes. En 2023, el Informe sobre cibercriminalidad en España registró 90 incidentes calificados con niveles de peligrosidad e impacto alto, muy alto o crítico. Entre los más destacados se encuentran las campañas de Denegación Distribuida de Servicio (DDoS) lanzadas por el grupo prorruso NoName057(16), que afectaron a operadores de servicios esenciales en distintos sectores estratégicos españoles. Este tipo de ataques hacen colapsar un servidor, una red o un servicio en línea, al saturarlo con un gran volumen de tráfico, lo que los deja inactivos.

Entre los incidentes que han generado un mayor impacto, según el informe del Ministerio del Interior, se encuentran también los ataques tipo ransomware, un tipo de software 'malo' que cifra los documentos de un sistema para solicitar dinero a cambio del descifrado. Las familias de ransomware con mayor relevancia fueron Babuk, donde un hacker desarrolla el ransomware y lo ofrece como servicio a otros actores para conseguir un porcentaje de los pagos recibidos por los rescates; y CrytoMix, que deshabilita numerosas herramientas de seguridad del sistema infectado.

El fraude de suplantación de identidad o fraude del CEO también ocupa un lugar relevante, tal y como tristemente recordamos en la Comunitat con el fraude a la EMT. Esta estafa consiste en el envío de un correo electrónico personalizado que suplanta la identidad de un alto directivo de la empresa para que la víctima ingrese dinero en la cuenta de los delincuentes al realizar una transferencia, modificar la cuenta de pago de la factura de un proveedor, etc.

También ocupa un lugar relevante el phishing, donde se engaña a la víctima a través de una web fraudulenta para que introduzca sus datos personales, números de cuenta bancaria, tarjetas de crédito, etc.

Otro aspecto alarmante, denunciado en el informe Anual de Seguridad Nacional que corresponde a otra conducta de ciberdelincuentes es que «las tensiones globales están llevando a un incremento de la difusión de campañas de desinformación, un aumento de narrativas antioccidentales y antieuropeas». Este concepto ha evolucionado hacia la manipulación de la información, donde lo más importante no es la veracidad de los datos, sino la intención con la que se difunden. Uno de los riesgos de esta desinformación es su potencial efecto perjudicial en los procesos electorales democráticos.

Buenos usos

Pero no sólo hay criminales en la Dark Web. No todos sus habitantes son delincuentes. Periodistas y activistas de onegés o políticos en países con regímenes autoritarios que no toleran la discrepancia también recurren a estas redees para proteger su identidad. Son la resistencia.

De hecho, es curioso que el propio navegador Tor se diseñara para abrir canales de comunicación seguros para los disidentes que residían en países con gobiernos opresores, así como para los agentes de la inteligencia estadounidense repartidos por el mundo.

Y entre ellos, también se aprovechan del anonimato los ciberdelincuentes. Se trata por tanto de una zona gris, un laberinto digital, donde la moral y la legalidad se difuminan.

Ilustración de una hacktivista, persona que participa en acciones de protesta política mediante el uso de técnicas de piratería informática. LP

El caso paradigmático de zona gris es Telegram. En principio es una red de comunicación inofensiva, como whatsapp, pero la combinación de mensajería cifrada, sus capacidades para gestionar grupos grandes y el anonimato la convierten en un centro atractivo para los mercados clandestinos. El protagonista de nuestra historia, H.F.P., estaba de hecho en los grupos de '764' a través de esta plataforma. Sin embargo, desde septiembre de 2024 Telegram introdujo un moderador de contenidos basado en IA para dificultar el intercambio de materiales ilícitos, lo que ha provocado una migración de los ciberdelincuentes hacia otras redes. La realidad va por delante.

Una puntualización interesante es que «si además de la internet que conocemos se pueden utilizar medios encriptados como Telegram sería más correcto hablar de Dark Net, en lugar de Dark Web», puntualiza el experto en seguridad informática de la UPV, Santiago Escobar.

La ciberdelincuencia en cifras

Este tipo de delitos, alentado por la combinación de redes que garantizan el anonimato y el incremento de usuarios de Internet, ha conquistado terreno dentro de la criminalidad global. Las cifras hablan por sí solas: hoy, una de cada cinco infracciones penales está vinculada a la cibercriminalidad, el doble que hace apenas cinco años.

«Este tipo de delitos son imparables y van en aumento», explica Santiago Escobar. En palabras del Consejo Europeo, «los ciberataques y la ciberdelincuencia están creciendo en toda Europa, y cada vez son más sofisticados. Esta tendencia seguirá agravándose en el futuro, ya que se espera que 22.300 millones de dispositivos en todo el mundo estén conectados a internet de aquí a 2024».

De hecho, en la Estrategia Nacional de Ciberseguridad del Ministerio del Interior, ya se recogía en 2019 que la cibercriminalidad es un «problema de seguridad ciudadana de primer orden, representando una de las amenazas más extendidas y generalizadas». Su distribución geográfica sitúa a Andalucía, Madrid, Cataluña y la Comunitat entre las autonomías con mayores infracciones en este ámbito aunque si analizamos la tasa por cada mil habitantes las provincias peor situadas son Álava, Soria, Guadalajara y Vizcaya.

Y si las infracciones van en aumento, obviamente también crecen las víctimas y los detenidos relacionados con este tipo de delitos. Las victimizaciones que han sido registradas por las Fuerzas y Cuerpos de Seguridad sumaron en 2023 un total de 354.610; es decir, un 18,9% más que el año anterior. Del perfil de la víctima se sitúa entre los 26 a 40 años, de sexo femenino y víctima de estafas o amenazas y coacciones.

SEGÚN GRUPOS DE EDAD

196

166

142

99

101

16

1

Menor

18/

25

26/

40

41/

50

51/

65

65

+

Desco-

nocido

SEGÚN SEXO

Hombres

Mujeres

52,3%

47,7%

Fuente: Ministerio del Interior.

SEGÚN GRUPOS DE EDAD

196

166

142

99

101

16

1

Menor

18-25

26-40

41-50

51-65

65

+

Desco-

nocido

SEGÚN SEXO

Hombres

Mujeres

52,3%

47,7%

Fuente: Ministerio del Interior.

SEGÚN GRUPOS

DE EDAD

196

SEGÚN SEXO

Hombres

Mujeres

166

52,3%

47,7%

142

99

101

16

1

Años

Menores

18 - 25

26 - 40

41 - 50

51 - 65

65 +

Desconocido

Fuente: Ministerio del Interior.

SEGÚN GRUPOS

DE EDAD

196

SEGÚN SEXO

Hombres

Mujeres

166

52,3%

47,7%

142

99

101

16

1

Años

Menores

18 - 25

26 - 40

41 - 50

51 - 65

65 +

Desconocido

Fuente: Ministerio del Interior.

Cabe señalar que el comportamiento de las víctimas no sigue el mismo patrón según los grupos de edad. Así, las menores de edad son más vulnerables a amenazas y coacciones y delitos sexuales y los mayores de 65 años a los fraudes informáticos.

En cuanto a las detenciones relacionadas con este tipo de delitos, el 72,5% corresponden a personas de sexo masculino por comisión de fraudes informáticos, delitos de amenazas y coacciones y delitos sexuales; mientras que los delitos cometidos por los detenidos de sexo femenino coinciden en los fraudes y amenazas pero el tercer puesto es para la falsificación informática, dejando los delitos sexuales en la esfera masculina. El porcentaje de mujeres detenidas por este tipo de delitos es del 29,2% frente al 70,8% de hombres pero resulta interesante destacar que en la comisión de delitos de cualquier tipo las autoras apenas suponen el 15%. Aquí, casi el doble. También es reseñable que la mayoría de detenidos tienen entre 18 y 25 años, mientras que las víctimas tenían entre 20 y 40 años.

SEGÚN GRUPOS DE EDAD

565

389

270

155

92

24

4

Años

14/

17

18/

25

26/

40

41/

50

51/

65

65

+

Desco-

nocido

SEGÚN SEXO

Hombres

Mujeres

70,8%

29,2%

Fuente: Ministerio del Interior.

SEGÚN GRUPOS DE EDAD

565

389

270

155

92

24

4

Años

14-17

18-25

26-40

41-50

51-65

65 +

Desco-

nocido

SEGÚN SEXO

Hombres

Mujeres

70,8%

29,2%

Fuente: Ministerio del Interior.

SEGÚN GRUPOS

DE EDAD

565

SEGÚN SEXO

Hombres

Mujeres

70,8%

29,2%

389

270

155

92

24

4

Años

14 - 17

18 - 25

26 - 40

41 - 50

51 - 65

65 +

Desconocido

Fuente: Ministerio del Interior.

SEGÚN GRUPOS

DE EDAD

565

SEGÚN SEXO

Hombres

Mujeres

70,8%

29,2%

389

270

155

92

24

4

Años

14 - 17

18 - 25

26 - 40

41 - 50

51 - 65

65 +

Desconocido

Fuente: Ministerio del Interior.

Igualmente, la cibercriminalidad queda articulada en nuestro código como «el conjunto de actividades ilícitas cometidas en el ciberespacio que tienen por objeto los elementos, sistemas informáticos o cualesquiera otros bienes jurídicos, siempre que en su planificación, desarrollo y ejecución resulte determinante la utilización de herramientas tecnológicas». Por tanto, en la tipificación del Ministerio del Interior también se incluye entre otros, las estafas con tarjetas de crédito y débito.

Así que no siempre es un hacker robando información para paralizar un país. La mayoría de veces se trata de fraudes, estafas con tarjetas de crédito y débito, amenazas y acoso, extorsión y sexting. Uno de los principales objetivos de los ciberdelincuentes es conseguir información personal. Muchas grandes compañías informan a sus usuarios que sus datos han sido robados debido a un fallo de seguridad en sus sistemas o en el de terceros. Tienen que hacerlo, por ley. Sin ir más lejos, miles de personas recibieron el día dos de este mismo mes, una comunicación de un centro comercial con el asunto «Información de Interés». En ella, se advertía de un fallo de seguridad: «le informamos que recientemente un proveedor externo ha sufrido un acceso no autorizado a datos personales de nuestros clientes». En este caso se accedió a datos identificativos, de contacto y números de tarjetas de compra de esta compañía.

Cada vez es más frecuente hablar abiertamente de estos problemas cuando antes se tendía a ocultarlos. La concienciación en ciberseguridad ha ido en aumento gracias a iniciativas como las del Instituto Nacional de Ciberseguridad y la cátedra de la UPV, que han impulsado eventos y campañas informativas en la Comunidad Valenciana. Se trata de una labor primordial evitar estafas, como la del CEO, o compartir nuestros datos sin darnos cuenta. Además, la legislación ha evolucionado: desde octubre pasado, una nueva normativa europea y española obliga a las empresas, como la anterior, a comunicar cualquier fallo de seguridad que comprometa datos personales. «La transparencia se ha vuelto imprescindible y ahora las empresas tienen que invertir más recursos en ciberseguridad y prevención para evitar este tipo de ataques», desarrolla el director de la Cátedra de Ciberseguridad de la UPV.

Las amenazas de bomba de H.F.P., con las que iniciamos este reportaje, no fueron más que una muestra del poder del crimen digital para sembrar el caos en la vida real. La cibercriminalidad no se limita a hackers en la sombra o ataques a grandes infraestructuras; también se manifiesta en estafas cotidianas, fraudes, acoso y manipulación informativa. En un mundo hiperconectado, donde la tecnología avanza más rápido que las leyes y las medidas de protección, la ciberseguridad ya no es solo una cuestión técnica, sino una necesidad social. La pregunta no es si volveremos a enfrentar amenazas digitales, sino si estaremos preparados para hacerles frente.

Publicidad

Esta funcionalidad es exclusiva para suscriptores.

Reporta un error en esta noticia

* Campos obligatorios

lasprovincias De amenazas de bomba en colegios a ataques informáticos: el lado oscuro de internet acecha la Comunitat