sábado, enero 10, 2026
Publicidad
Publicidad

El hackeo que nadie había visto

Las opiniones expresadas en esta publicación son responsabilidad exclusiva de quien lo firma y no reflejan necesariamente la postura de TecFuturo. Asimismo, Tec Futuro no se hace responsable del contenido de las imágenes o materiales gráficos aportados por los autores.
Publicidad

“No se ha hecho nunca. Nadie ha hecho algo así”. La frase no es de un analista de ciberseguridad, ni de un directivo alarmado, ni de un regulador europeo. Es del propio autor del ataque. O al menos de quien dice serlo.

Se hace llamar Spain. Y asegura haber accedido en menos de dos horas y media a una de las bases de datos más sensibles de una de las mayores compañías energéticas del país: Endesa.

No hablamos de un ransomware convencional, ni de un robo parcial, ni de una filtración anecdótica. Hablamos, según el propio atacante, de más de un terabyte de información perteneciente a más de 20 millones de personas.

  • Datos personales.
  • Datos financieros.
  • Datos energéticos.
  • Datos regulatorios.

La radiografía íntima de millones de ciudadanos convertida en un archivo negociable en la dark web. Y lo más inquietante: el atacante no parece tener prisa.

Publicidad

Para demostrar que no se trata de una exageración ni de un farol, Spain contactó directamente con el medio Escudo Digital. No para amenazar, sino para mostrar.

Compartió una muestra de los datos sustraídos. Entre ellos, información personal y financiera de uno de los redactores del propio medio: un contrato de suministro firmado hacía menos de dos años.

  • • La prueba no era histórica.
  • • No era antigua.
  • • No era reciclada de otra brecha.
  • • Era actual.
  • • Y verificable.

Según el propio atacante, el acceso inicial a los sistemas se produjo en menos de dos horas y media. Un dato que, de ser cierto, debería encender todas las alarmas del sector energético y del ecosistema empresarial en general.

“No se ha visto nunca”, insiste. “No es algo que se haya hecho antes”.

- Advertisement -

El relato que ofrece no es el del hacker solitario romántico, pero tampoco el de una gran organización criminal clásica. Spain se presenta como el cracker principal, acompañado por dos colaboradores puntuales:

• “rp”, quien habría facilitado el acceso inicial y aportado anonimato.

• “79”, encargado de reforzar la seguridad operativa y la invisibilidad del ataque.

Un trabajo distribuido, quirúrgico, diseñado para no dejar rastros evidentes.

Uno de ellos, asegura, es “muy joven”.

La edad ya no es una barrera en el cibercrimen. El conocimiento tampoco.

El mercado del dato robado

El hacker afirma haber recibido ya una oferta: 250.000 dólares por la mitad de la base de datos, canalizada a través de Telegram.

No por todo. No en exclusiva. Solo, por una parte. Eso da una pista inquietante del valor real de la información.

Aun así, Spain asegura que su prioridad no es negociar con la compañía, sino vender el conjunto de datos al mejor postor. Aunque deja la puerta abierta:

“Si Endesa quiere colaborar, escucharé ofertas”.

También afirma que no tendría problema en “borrar los datos de manera permanente”.

La frase, lejos de tranquilizar, plantea una pregunta incómoda:

¿Desde cuándo la seguridad de millones de personas depende de la voluntad ética de un delincuente digital?

“Yo estoy dentro de su base de datos y veo el dineral que mueven. Si no invierten en seguridad, habla muy mal de Endesa como empresa y como organismo”.

No es una excusa.

No es una justificación legal.

Pero es una acusación directa.

Y conecta con una realidad que muchos prefieren ignorar: la ciberseguridad sigue siendo un gasto incómodo, no una prioridad estratégica, incluso en sectores críticos como la Energía, Salud, Finanzas, Telecomunicaciones.

Todos dependen de sistemas complejos. Todos almacenan datos masivos. Y demasiados siguen confiando en que “no nos va a pasar”. Hasta que pasa.

Según los nombres de tablas y ficheros descritos por el atacante, el nivel de sensibilidad de la información es extremo.

Entre los datos presuntamente sustraídos se encontrarían:

  • • Nombres y apellidos
  • • Direcciones postales
  • • Datos de contacto
  • • Relación cuenta-persona
  • • IBAN y datos bancarios
  • • Historial de facturación
  • • Cambios contractuales
  • • CUPS (identificador único del punto de suministro)
  • • Contratos activos de luz y gas
  • • Datos regulatorios
  • • Listas Robinson
  • • Incidencias y reclamaciones

No es solo privacidad. Es identidad digital completa.

Una base de datos así no sirve solo para fraude financiero. Sirve para suplantación, extorsión, ingeniería social avanzada y ataques encadenados durante años.

Cuando se habla de brechas masivas, la conversación suele quedarse en cifras. Terabytes. Millones de registros. Porcentajes de riesgo.

Pero detrás hay personas.

Personas que pueden empezar a recibir llamadas perfectamente personalizadas.

Correos imposibles de distinguir de los legítimos.

Intentos de fraude con datos reales, no genéricos.

El peligro no es inmediato. Es progresivo. Y silencioso.

Hasta el momento, según el propio atacante, no se ha producido un contacto directo con la compañía. Tampoco se ha hecho pública una negociación oficial.

Eso deja a clientes, reguladores y expertos en una situación incómoda: la incertidumbre.

¿Se ha producido realmente el acceso?

¿Qué parte de los datos está comprometida?

¿Desde cuándo?

¿Quién responde si la información se utiliza?

La transparencia, en estos casos, no es una opción de reputación. Es una obligación ética.

El nuevo perfil del hacker

Spain afirma no estar afiliado a ningún grupo. Dice trabajar solo. No se presenta como activista, ni como justiciero, ni como mercenario clásico.

Es parte de una nueva generación de actores de amenazas: híbridos, fluidos, difíciles de encasillar.

No buscan solo dinero.

Buscan demostrar capacidad.

Visibilidad.

Control.

Y operan en un ecosistema donde la línea entre delito, chantaje, mercado y espectáculo se difumina peligrosamente.

Más allá de la veracidad última del ataque —que deberá ser confirmada técnica y legalmente—, el episodio lanza varias preguntas que no pueden ignorarse:

• ¿Están las grandes compañías invirtiendo lo suficiente en seguridad real?

• ¿Se auditan los accesos internos y externos con rigor continuo?

• ¿Existe una cultura de prevención o solo de reacción?

• ¿Quién protege al ciudadano cuando el dato se convierte en mercancía?

La innovación sin seguridad no es progreso. Es riesgo acumulado.

Durante años, la transformación digital se ha vendido como eficiencia, rapidez y ahorro de costes. Rara vez se ha explicado su cara B: la exposición.

Cada sistema conectado amplía la superficie de ataque.

Cada base de datos centralizada aumenta el impacto potencial.

Cada atajo técnico se paga más adelante.

Este presunto hackeo no es solo una noticia. Es un síntoma.

Vivimos en una era donde los datos valen más que muchos activos físicos. Donde una brecha puede afectar a millones sin romper una sola puerta.

El caso Endesa —real o presunto— marca un antes y un después en la conversación pública sobre ciberseguridad en infraestructuras críticas.

No por el tamaño.

No por el ruido.

Sino por lo que revela: la fragilidad del sistema cuando se subestima al adversario.

“Este hackeo nunca se ha visto hasta ahora”.

Tal vez sea cierto.

Tal vez no.

Lo que sí es seguro es que el próximo tampoco se parecerá al anterior.

La pregunta no es si volverá a ocurrir.

La pregunta es quién estará preparado cuando ocurra.

Porque en el mundo digital, la innovación sin protección no es valentía.

Es una invitación abierta al desastre.

 

 

Publicidad
Publicidad
Publicidad
Publicidad
Publicidad


Lo más leido