
Secciones
Servicios
Destacamos
El correo llegó a las 07:42 de la mañana. La dirección del remitente era falsa, pero su contenido fue suficiente para desatar el pánico en los colegios de seis municipios de Valencia. «Voy a matar a tantas personas como sea posible», decía el mensaje, enviado a 27 centros educativos donde estudian más de 11.000 alumnos. La amenaza de bomba obligó a desalojar a cientos de estudiantes por lo que la actividad escolar se paralizó en Yátova, Buñol, Chiva, Cheste, Turís y Siete Aguas…
Estos hechos ocurrieron hace poco más de un mes y causaron la movilización inmediata de diversos efectivos de la Guardia Civil. Cuando los agentes llegaron a los colegios, inspeccionaron cada rincón de los edificios amenazados mientras los padres corrían pavorosos a recoger a sus hijos. En Chiva y Turís, las clases se suspendieron completamente. En otros municipios, el temor flotaba en el aire mientras las autoridades intentaban calmar a la población.
El presunto responsable, un joven de 21 años identificado como H.F.P., fue detenido en Paterna pocas horas después. Su dirección en Turís resultó ser inventada, al igual que el número de teléfono con el que intentó dar credibilidad a su amenaza. Aseguraba ser miembro de '764', un grupo extremista con presencia en la Dark Web y en plataformas como Discord y Telegram. Cundieron las alarmas. Los '764' son una red, investigada por el FBI, vinculada a casos de acoso y abuso de menores por lo que se extremaron las precauciones.
Finalmente, la amenaza resultó ser un engaño, pero el impacto que generó puso de manifiesto el poder del anonimato en internet y la facilidad con la que el terror puede propagarse con un solo clic.
Hay además dos realidades subyacentes en esta historia. La primera es que, ciertamente, la Deep Net ha sido terreno fértil para cometer actividades ilegales, como el grupo terrorista 764, al que supuestamente pertenecía H.F.P. La segunda es más sutil: el desconocimiento sobre ella genera miedo, envolviéndola en un aura de peligro inminente. Lo más inquietante no es su existencia, sino lo poco que realmente sabemos sobre ella.
«Internet es un sistema de intercambio de información entre dispositivos. La web visible incluye servicios e informaciones accesibles públicamente, mientras que la internet profunda, o Deep Web, abarca contenidos no indexados por buscadores, como bases de datos privadas o foros restringidos», explica Santiago Escobar, catedrático de la UPV, Investigador de Instituto Universitario Valenciano de Investigación en Inteligencia Artificial (VRAIN) y director de la Cátedra INCIBE-UPV de ciberseguridad financiada por Instituto Nacional de Ciberseguridad de España (INCIBE).
WEB SUPERFICIAL
Toda la información que no está encriptada; es decir, todas las cosas que vemos y que son públicas.
Es la web accesible
90%
DEEP WEB
Todo lo que no es accesible al público
Lo que está encriptado
0,05%
DARK WEB
Conjunto de red ocultas
(DarkNets) a las que se accede mediante redes privadas
DARK NET
Redes privadas no indexadas con acceso desde herramientas encriptadas
WEB SUPERFICIAL
Toda la información que no está encriptada; es decir, todas las cosas que vemos y que son públicas.
Es la web accesible
90%
DEEP WEB
Todo lo que no es accesible al público
Lo que está encriptado
0,05%
DARK WEB
Conjunto de red ocultas
(DarkNets) a las que se accede mediante redes privadas
DARK NET
Redes privadas no indexadas con acceso desde herramientas encriptadas
WEB SUPERFICIAL
Ejemplos
Toda la información que no está encriptada; es decir, todas las cosas que vemos y que son públicas.
TIKTOK
Es la web accesible
YOUTUBE
90%
DEEP WEB
REGISTROS MÉDICOS
Todo lo que no es accesible al público
DOCUMENTOS LEGALES
CONTENIDO NO INDEXADO
Lo que está encriptado
TRABAJOS DE INVESTIGACIÓN
Cualquier servicio que necesite suscripción
DARK WEB
FOROS PRIVADOS ENCRIPTADOS
Conjunto de red ocultas (DarkNets) a las que se accede mediante redes privadas
TOR
0,05%
Necesitas unas claves concretas
COMERCIO ILEGAL
TELEGRAM
DARK NET
Redes privadas no indexadas a las que se accede con herramientas específicas
ACTIVIDADES SECRETAS DE
GOBIERNOS Y ORGANIZACIONES
WEB SUPERFICIAL
Toda la información que no está encriptada; es decir, todas las cosas que vemos y que son públicas
Ejemplos
TIKTOK
Es la web accesible
YOUTUBE
90%
DEEP WEB
REGISTROS
MÉDICOS
Todo lo que no es accesible
al público general
Lo que está encriptado
DOCUMENTOS
LEGALES
Cualquier servicio que
necesite suscripción, ya
sea de pago o no
CONTENIDO
NO INDEXADO
TRABAJOS DE
INVESTIGACIÓN
DARK WEB
FOROS PRIVADOS ENCRIPTADOS
Conjunto de red ocultas (DarkNets) a las que se accede mediante redes privadas
TOR
0,05%
COMERCIO ILEGAL
Necesitas unas claves concretas
TELEGRAM
DARK NET
ACTIVIDADES SECRETAS DE
GOBIERNOS Y ORGANIZACIONES
Redes privadas no indexadas a las que se accede con herramientas específicas
Por otra parte, la Dark Web «es una parte aún más oculta, accesible solo con herramientas específicas y diseñada para el anonimato. La diferencia clave entre ambas es el nivel de acceso y cifrado requerido», desarrolla experto en seguridad.
Y es en esta porción de la web en la que se encuentran los contenidos y servicios que escapan al control estatal. Al estar intencionalmente oculta a los motores de búsqueda, sólo es accesible a través de herramientas especializadas. Así, para acceder a la Dark Web es necesario usar navegadores específicos como Tor (The Onion Router), I2P o Freenet, que permiten entrar de forma anónima.
El enrutado es directo. Al leer una web, por ejemplo, tu dispositivo se conecta a tu router y de ahí la conexión pasa a los enrutadores de tu proveedor de Internet
La conexión pasa directamente de los enrutadores de tu proveedor de Internet a los servidores de la web que estás visitando.
Si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Incluso aunque estén cifrados, los campos del remitente y destinatario siguen siendo visibles
Envía los datos por un camino no directo al utilizar diferentes nodos intermedios que se encuentran por todo el mundo y han sido elegidos aleatoriamente. El dispositivo con en navegador instalado encripta el mensaje utilizando la clave del último nodo por el que pasará para que sólo él lo pueda descifrar
El primer nodo recibe el mensaje y desencripta la primera capa de encriptación. Es el único que conoce la dirección IP de origen pero no sabe ni a qué página se dirige el usuario ni la identidad de éste, solo sabe cuál es el siguiente nodo
Los siguientes nodos ya no conocen la dirección IP de origen y tampoco la página a la que quieres acceder, solo quitan una capa de encriptación y se lo pasa al siguiente nodo
Cuando el tráfico llega al último nodo, se quita la capa final de encriptación y se lo pasa al destino ya descifrado. El destino no sabe desde dónde se ha originado la solicitud, el dispositivo original. Sólo conoce la dirección del último nodo
Si alguien intercepta los paquetes de datos en un punto intermedio no sabe de dónde vienen ni a dónde van. Y tampoco puede acceder al contenido puesto que está encriptado hasta el último nodo
AUX STEP FOR JS
La Dark Web contiene a su vez diversas darknets, que pueden ser desde pequeñas redes privadas entre amigos (P2P) hasta grandes plataformas anónimas. Además, para encontrar sitios en la Dark Web se necesitan directorios especiales, foros o comunidades donde se comparten enlaces y en los que, para acceder, toda precaución es poca. También hay que evitar descargar archivos desconocidos y proporcionar datos personales, tal y como señala el catedrático de la UPV, Santiago Escobar: «que la entrada esté encriptada, no significa que te de inmunidad. No te protege».
Porque si de algo hay en la Dark Web son personajes al margen de la legalidad que no tienen problema en aprovecharse de los incautos. Así, si lo quieres es contratar a un hacker para que entre en el ordenador de alguien, comprar algo en el mercado negro o contratar a un sicario, lo más seguro es que termines siendo estafado. Muchas de las ofertas ilegales en la Dark Web no son más que trampas para incautos que pagan por servicios que nunca se llevan a cabo.
Ya sabemos cómo acceder pero ¿qué podemos encontrar en la Deep Web? Pues prácticamente de todo. Un estudio de Gareth Owen, de la Universidad de Portsmouth de 2014, reveló que el tipo más común de solicitud de contenido en Tor eran la pornografía infantil y el mercado negro.
La pornografía acapara el 80% del tráfico pero también la mayoría de acciones policiales. El desmantelamiento Playpen, con más de 200.000 miembros y Boystown, con 400.000 usuarios registrados, muestran la eficacia de las acciones policiales coordinadas, tanto por el FBI como por la Interpol y Europol.
En cuanto a los mercados negros, se pueden encontrar productos ilegales (drogas, medicamentos, armas, identidades, bienes de segunda mano, robados, etc.) que se compran con criptomonedas (Bitcoins, Ether, WebMoney). Silk Road fue uno de los primeros que surgió, en 2011, y aunque ha sido cerrado en numerosas ocasiones por las autoridades ha vuelto a aparecer en otros lugares. Se estima que hay al menos 38 mercados activos en la Dark Web desde 2020.
En cuanto a los sitios individuales con más tráfico, los más numerosos según el mismo estudio son los de operaciones botnet que es el control remoto de varios ordenadores y servidores infectados para que realicen acciones controladas. También hay foros de discusión política, sitios web clonados (phishing) y sitios de hackers que venden sus servicios de forma individual o como parte de grupos, como Hacker4Hire donde te cobran 120 dólares por hackear un servidor o 50 por un perfil de Facebook, Twitter o Instagram.
La Dark Web también ha atraído a grupos terroristas aunque la mayoría de páginas se han demostrado fraudulentas, como también lo son la mayoría de micromecenazgos para asesinatos y sicarios a sueldo. Por ejemplo, según Lisa Institute, en Contract Killer o C'thulhu se ofrecen homicidios a partir de 20.000 dólares pero lo habitual es que el inisidioso contratador sólo consiga perder su dinero o ser 'pillado' por la policía.
Rango
bajo
Alto y
político
Medio
Tipo de
asesinato
Normal
45,000
90,000
180,000
Desaparecido
en combate
60,000
120,000
240,000
Que parezca
un accidente
75,000
150,000
300,000
Lisiados
12,000
24,000
48,000
Normal
18,000
Cara
36,000
72,000
24,000
Dos manos
48,000
96,000
Dejar paralítico
30,000
60,000
120,000
Violación
Normal
7,000
14,000
28,000
Menor de edad
21,000
42,000
84,000
Poner una
bomba
Simple
5,000
10,000
20,000
10,000
Complejo
20,000
40,000
Dar una
paliza
Simple
3,000
9,000
18,000
Tabla de precios de C'thulhu donde se detallan los precios. Por ejemplo, para un asesinato que parezca un accidente piden 75.000 dólares, pero para un alto cargo serían 300.000. CAPTURA LISA Institute
Rango
bajo
Alto y
político
Medio
Tipo de
asesinato
Normal
45,000
90,000
180,000
Desaparecido
en combate
60,000
120,000
240,000
Que parezca
un accidente
75,000
150,000
300,000
Lisiados
12,000
24,000
48,000
Normal
18,000
Cara
36,000
72,000
24,000
Dos manos
48,000
96,000
Dejar paralítico
30,000
60,000
120,000
Violación
Normal
7,000
14,000
28,000
Menor de edad
21,000
42,000
84,000
Poner una
bomba
Simple
5,000
10,000
20,000
10,000
Complejo
20,000
40,000
Dar una
paliza
Simple
3,000
9,000
18,000
Tabla de precios de C'thulhu donde se detallan los precios. Por ejemplo, para un asesinato que parezca un accidente piden 75.000 dólares, pero para un alto cargo serían 300.000. CAPTURA LISA Institute
Rango bajo
Rango medio
Rango alto y político
Tipo de asesinato
Normal
Desaparecido en combate
Que parezca un accidente
Lisiados
Normal
Cara
Dos manos
Dejar paralítico
Violación
Normal
Menor de edad
Poner una bomba
Simple
Complejo
Dar una paliza
Tabla de precios de C'thulhu donde se detallan los precios. Por ejemplo, para un asesinato
que parezca un accidente piden 75.000 dólares, pero para un alto cargo serían 300.000. CAPTURA: Lis
Rango bajo
Rango medio
Rango alto y político
Tipo de asesinato
Normal
Desaparecido en combate
Que parezca un accidente
Lisiados
Normal
Cara
Dos manos
Dejar paralítico
Violación
Normal
Menor de edad
Poner una bomba
Simple
Complejo
Dar una paliza
Tabla de precios de C'thulhu donde se detallan los precios. Por ejemplo, para un asesinato
que parezca un accidente piden 75.000 dólares, pero para un alto cargo serían 300.000, según Lisa Institute
Existe también una leyenda urbana sobre que se puede ver torturas y asesinatos en vivo. Se conocen como Red Room pero todos los casos investigados han terminado siendo engaños. El usuario paga pero no ve nada.
Lo que sí es real y mucho es el crecimiento constante de los ataques de los ciberdelincuentes. En 2023, el Informe sobre cibercriminalidad en España registró 90 incidentes calificados con niveles de peligrosidad e impacto alto, muy alto o crítico. Entre los más destacados se encuentran las campañas de Denegación Distribuida de Servicio (DDoS) lanzadas por el grupo prorruso NoName057(16), que afectaron a operadores de servicios esenciales en distintos sectores estratégicos españoles. Este tipo de ataques hacen colapsar un servidor, una red o un servicio en línea, al saturarlo con un gran volumen de tráfico, lo que los deja inactivos.
Entre los incidentes que han generado un mayor impacto, según el informe del Ministerio del Interior, se encuentran también los ataques tipo ransomware, un tipo de software 'malo' que cifra los documentos de un sistema para solicitar dinero a cambio del descifrado. Las familias de ransomware con mayor relevancia fueron Babuk, donde un hacker desarrolla el ransomware y lo ofrece como servicio a otros actores para conseguir un porcentaje de los pagos recibidos por los rescates; y CrytoMix, que deshabilita numerosas herramientas de seguridad del sistema infectado.
El fraude de suplantación de identidad o fraude del CEO también ocupa un lugar relevante, tal y como tristemente recordamos en la Comunitat con el fraude a la EMT. Esta estafa consiste en el envío de un correo electrónico personalizado que suplanta la identidad de un alto directivo de la empresa para que la víctima ingrese dinero en la cuenta de los delincuentes al realizar una transferencia, modificar la cuenta de pago de la factura de un proveedor, etc.
También ocupa un lugar relevante el phishing, donde se engaña a la víctima a través de una web fraudulenta para que introduzca sus datos personales, números de cuenta bancaria, tarjetas de crédito, etc.
Otro aspecto alarmante, denunciado en el informe Anual de Seguridad Nacional que corresponde a otra conducta de ciberdelincuentes es que «las tensiones globales están llevando a un incremento de la difusión de campañas de desinformación, un aumento de narrativas antioccidentales y antieuropeas». Este concepto ha evolucionado hacia la manipulación de la información, donde lo más importante no es la veracidad de los datos, sino la intención con la que se difunden. Uno de los riesgos de esta desinformación es su potencial efecto perjudicial en los procesos electorales democráticos.
Pero no sólo hay criminales en la Dark Web. No todos sus habitantes son delincuentes. Periodistas y activistas de onegés o políticos en países con regímenes autoritarios que no toleran la discrepancia también recurren a estas redees para proteger su identidad. Son la resistencia.
De hecho, es curioso que el propio navegador Tor se diseñara para abrir canales de comunicación seguros para los disidentes que residían en países con gobiernos opresores, así como para los agentes de la inteligencia estadounidense repartidos por el mundo.
Y entre ellos, también se aprovechan del anonimato los ciberdelincuentes. Se trata por tanto de una zona gris, un laberinto digital, donde la moral y la legalidad se difuminan.
El caso paradigmático de zona gris es Telegram. En principio es una red de comunicación inofensiva, como whatsapp, pero la combinación de mensajería cifrada, sus capacidades para gestionar grupos grandes y el anonimato la convierten en un centro atractivo para los mercados clandestinos. El protagonista de nuestra historia, H.F.P., estaba de hecho en los grupos de '764' a través de esta plataforma. Sin embargo, desde septiembre de 2024 Telegram introdujo un moderador de contenidos basado en IA para dificultar el intercambio de materiales ilícitos, lo que ha provocado una migración de los ciberdelincuentes hacia otras redes. La realidad va por delante.
Una puntualización interesante es que «si además de la internet que conocemos se pueden utilizar medios encriptados como Telegram sería más correcto hablar de Dark Net, en lugar de Dark Web», puntualiza el experto en seguridad informática de la UPV, Santiago Escobar.
Este tipo de delitos, alentado por la combinación de redes que garantizan el anonimato y el incremento de usuarios de Internet, ha conquistado terreno dentro de la criminalidad global. Las cifras hablan por sí solas: hoy, una de cada cinco infracciones penales está vinculada a la cibercriminalidad, el doble que hace apenas cinco años.
«Este tipo de delitos son imparables y van en aumento», explica Santiago Escobar. En palabras del Consejo Europeo, «los ciberataques y la ciberdelincuencia están creciendo en toda Europa, y cada vez son más sofisticados. Esta tendencia seguirá agravándose en el futuro, ya que se espera que 22.300 millones de dispositivos en todo el mundo estén conectados a internet de aquí a 2024».
De hecho, en la Estrategia Nacional de Ciberseguridad del Ministerio del Interior, ya se recogía en 2019 que la cibercriminalidad es un «problema de seguridad ciudadana de primer orden, representando una de las amenazas más extendidas y generalizadas». Su distribución geográfica sitúa a Andalucía, Madrid, Cataluña y la Comunitat entre las autonomías con mayores infracciones en este ámbito aunque si analizamos la tasa por cada mil habitantes las provincias peor situadas son Álava, Soria, Guadalajara y Vizcaya.
Y si las infracciones van en aumento, obviamente también crecen las víctimas y los detenidos relacionados con este tipo de delitos. Las victimizaciones que han sido registradas por las Fuerzas y Cuerpos de Seguridad sumaron en 2023 un total de 354.610; es decir, un 18,9% más que el año anterior. Del perfil de la víctima se sitúa entre los 26 a 40 años, de sexo femenino y víctima de estafas o amenazas y coacciones.
SEGÚN GRUPOS DE EDAD
196
166
142
99
101
16
1
Menor
18/
25
26/
40
41/
50
51/
65
65
+
Desco-
nocido
SEGÚN SEXO
Hombres
Mujeres
52,3%
47,7%
Fuente: Ministerio del Interior.
SEGÚN GRUPOS DE EDAD
196
166
142
99
101
16
1
Menor
18-25
26-40
41-50
51-65
65
+
Desco-
nocido
SEGÚN SEXO
Hombres
Mujeres
52,3%
47,7%
Fuente: Ministerio del Interior.
SEGÚN GRUPOS
DE EDAD
196
SEGÚN SEXO
Hombres
Mujeres
166
52,3%
47,7%
142
99
101
16
1
Años
Menores
18 - 25
26 - 40
41 - 50
51 - 65
65 +
Desconocido
Fuente: Ministerio del Interior.
SEGÚN GRUPOS
DE EDAD
196
SEGÚN SEXO
Hombres
Mujeres
166
52,3%
47,7%
142
99
101
16
1
Años
Menores
18 - 25
26 - 40
41 - 50
51 - 65
65 +
Desconocido
Fuente: Ministerio del Interior.
Cabe señalar que el comportamiento de las víctimas no sigue el mismo patrón según los grupos de edad. Así, las menores de edad son más vulnerables a amenazas y coacciones y delitos sexuales y los mayores de 65 años a los fraudes informáticos.
En cuanto a las detenciones relacionadas con este tipo de delitos, el 72,5% corresponden a personas de sexo masculino por comisión de fraudes informáticos, delitos de amenazas y coacciones y delitos sexuales; mientras que los delitos cometidos por los detenidos de sexo femenino coinciden en los fraudes y amenazas pero el tercer puesto es para la falsificación informática, dejando los delitos sexuales en la esfera masculina. El porcentaje de mujeres detenidas por este tipo de delitos es del 29,2% frente al 70,8% de hombres pero resulta interesante destacar que en la comisión de delitos de cualquier tipo las autoras apenas suponen el 15%. Aquí, casi el doble. También es reseñable que la mayoría de detenidos tienen entre 18 y 25 años, mientras que las víctimas tenían entre 20 y 40 años.
SEGÚN GRUPOS DE EDAD
565
389
270
155
92
24
4
Años
14/
17
18/
25
26/
40
41/
50
51/
65
65
+
Desco-
nocido
SEGÚN SEXO
Hombres
Mujeres
70,8%
29,2%
Fuente: Ministerio del Interior.
SEGÚN GRUPOS DE EDAD
565
389
270
155
92
24
4
Años
14-17
18-25
26-40
41-50
51-65
65 +
Desco-
nocido
SEGÚN SEXO
Hombres
Mujeres
70,8%
29,2%
Fuente: Ministerio del Interior.
SEGÚN GRUPOS
DE EDAD
565
SEGÚN SEXO
Hombres
Mujeres
70,8%
29,2%
389
270
155
92
24
4
Años
14 - 17
18 - 25
26 - 40
41 - 50
51 - 65
65 +
Desconocido
Fuente: Ministerio del Interior.
SEGÚN GRUPOS
DE EDAD
565
SEGÚN SEXO
Hombres
Mujeres
70,8%
29,2%
389
270
155
92
24
4
Años
14 - 17
18 - 25
26 - 40
41 - 50
51 - 65
65 +
Desconocido
Fuente: Ministerio del Interior.
Igualmente, la cibercriminalidad queda articulada en nuestro código como «el conjunto de actividades ilícitas cometidas en el ciberespacio que tienen por objeto los elementos, sistemas informáticos o cualesquiera otros bienes jurídicos, siempre que en su planificación, desarrollo y ejecución resulte determinante la utilización de herramientas tecnológicas». Por tanto, en la tipificación del Ministerio del Interior también se incluye entre otros, las estafas con tarjetas de crédito y débito.
Así que no siempre es un hacker robando información para paralizar un país. La mayoría de veces se trata de fraudes, estafas con tarjetas de crédito y débito, amenazas y acoso, extorsión y sexting. Uno de los principales objetivos de los ciberdelincuentes es conseguir información personal. Muchas grandes compañías informan a sus usuarios que sus datos han sido robados debido a un fallo de seguridad en sus sistemas o en el de terceros. Tienen que hacerlo, por ley. Sin ir más lejos, miles de personas recibieron el día dos de este mismo mes, una comunicación de un centro comercial con el asunto «Información de Interés». En ella, se advertía de un fallo de seguridad: «le informamos que recientemente un proveedor externo ha sufrido un acceso no autorizado a datos personales de nuestros clientes». En este caso se accedió a datos identificativos, de contacto y números de tarjetas de compra de esta compañía.
Cada vez es más frecuente hablar abiertamente de estos problemas cuando antes se tendía a ocultarlos. La concienciación en ciberseguridad ha ido en aumento gracias a iniciativas como las del Instituto Nacional de Ciberseguridad y la cátedra de la UPV, que han impulsado eventos y campañas informativas en la Comunidad Valenciana. Se trata de una labor primordial evitar estafas, como la del CEO, o compartir nuestros datos sin darnos cuenta. Además, la legislación ha evolucionado: desde octubre pasado, una nueva normativa europea y española obliga a las empresas, como la anterior, a comunicar cualquier fallo de seguridad que comprometa datos personales. «La transparencia se ha vuelto imprescindible y ahora las empresas tienen que invertir más recursos en ciberseguridad y prevención para evitar este tipo de ataques», desarrolla el director de la Cátedra de Ciberseguridad de la UPV.
Las amenazas de bomba de H.F.P., con las que iniciamos este reportaje, no fueron más que una muestra del poder del crimen digital para sembrar el caos en la vida real. La cibercriminalidad no se limita a hackers en la sombra o ataques a grandes infraestructuras; también se manifiesta en estafas cotidianas, fraudes, acoso y manipulación informativa. En un mundo hiperconectado, donde la tecnología avanza más rápido que las leyes y las medidas de protección, la ciberseguridad ya no es solo una cuestión técnica, sino una necesidad social. La pregunta no es si volveremos a enfrentar amenazas digitales, sino si estaremos preparados para hacerles frente.
Publicidad
Jon Garay e Isabel Toledo
J. Arrieta | J. Benítez | G. de las Heras | J. Fernández, Josemi Benítez, Gonzalo de las Heras y Julia Fernández
Josemi Benítez, Gonzalo de las Heras, Miguel Lorenci, Sara I. Belled y Julia Fernández
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
De amenazas de bomba en colegios a ataques informáticos: el lado oscuro de internet acecha la Comunitat
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.