{"id":124609,"date":"2026-03-27T22:55:00","date_gmt":"2026-03-27T22:55:00","guid":{"rendered":"https:\/\/enfoquenoticioso.com\/?p=124609"},"modified":"2026-03-27T22:55:00","modified_gmt":"2026-03-27T22:55:00","slug":"hackean-a-la-comision-europea-un-atacante-amenaza-con-filtrar-350-gb-de-datos","status":"publish","type":"post","link":"https:\/\/enfoquenoticioso.com\/?p=124609","title":{"rendered":"Hackean a la Comisi\u00f3n Europea: un atacante amenaza con filtrar 350 GB de datos"},"content":{"rendered":"<figure><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2020\/05\/hipertextual-todo-que-deberias-saber-dia-mundial-contrasena-2020975596.jpg?fit=1024%2C683&amp;quality=70&amp;strip=all&amp;ssl=1\" class=\"attachment-rss-image-size size-rss-image-size wp-post-image\" alt=\"LastPass | Contrase\u00f1as\" \/><\/figure>\n<p>La <strong>Comisi\u00f3n Europea<\/strong> est\u00e1 investigando una <strong>brecha de seguridad <\/strong>tras detectar un acceso no autorizado a su infraestructura en la nube de Amazon. Seg\u00fan recoge <em><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/european-commission-investigating-breach-after-amazon-cloud-account-hack\/\" target=\"_blank\" rel=\"noopener\">BleepingComputer<\/a><\/em>, el hackeo ocurri\u00f3 el 24 de marzo y fue confirmado por un portavoz de la instituci\u00f3n, aunque hasta el momento la Comisi\u00f3n no ha revelado los detalles.<\/p>\n<p>De acuerdo con el reporte, la brecha <strong>afect\u00f3 al menos una de las cuentas de Amazon Web Services<\/strong> de la instituci\u00f3n. El ataque se detect\u00f3 con rapidez y el equipo de respuesta a incidentes de ciberseguridad de la Comisi\u00f3n se encuentra investigando el caso. Por su parte, Amazon se deslind\u00f3 del asunto afirmando que no experiment\u00f3 ning\u00fan evento extra\u00f1o y que sus servicios operaron seg\u00fan lo previsto.<\/p>\n<p>El responsable del ataque contact\u00f3 directamente a <em>BleepingComputer<\/em> para atribuirse la autor\u00eda. Seg\u00fan su propio relato, en la brecha se extrajeron <strong>m\u00e1s de 350 GB de datos <\/strong>que incluyen <strong>informaci\u00f3n personal de empleados de la Comisi\u00f3n<\/strong> y un servidor de correo electr\u00f3nico. El hacker comparti\u00f3 capturas de pantalla y revel\u00f3 que no planea usar esa informaci\u00f3n como palanca para extorsionar a la instituci\u00f3n.<\/p>\n<p>Lo que s\u00ed dej\u00f3 claro es que<strong> tiene previsto publicar los datos en alg\u00fan momento futuro<\/strong>. El movimiento parece inusual si consideramos que en la mayor\u00eda de filtraciones se busca obtener dinero, ya sea por medio de extorsi\u00f3n o por vender los datos en los foros de hackers.<\/p>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" data-recalc-dims=\"1\" width=\"780\" height=\"520\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2019\/03\/hipertextual-todo-que-deberias-saber-sobre-ley-copyright-europea-2019023671.jpg?resize=780%2C520&#038;quality=70&#038;strip=all&#038;ssl=1\" alt=\"Europa, Loot Boxes\" class=\"wp-image-1138738\" \/><\/figure>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_81 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenido<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/enfoquenoticioso.com\/?p=124609\/#El_segundo_hackeo_del_ano_para_la_Comision_Europea\" >El segundo hackeo del a\u00f1o para la Comisi\u00f3n Europea<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"h-el-segundo-hackeo-del-ano-para-la-comision-europea\"><span class=\"ez-toc-section\" id=\"El_segundo_hackeo_del_ano_para_la_Comision_Europea\"><\/span>El segundo hackeo del a\u00f1o para la Comisi\u00f3n Europea<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Este <strong>no es el primer incidente de seguridad<\/strong> que enfrenta la Comisi\u00f3n en lo que va de 2026. En febrero, el organismo confirm\u00f3 una brecha en la plataforma para gestionar los m\u00f3viles de sus empleados. Ese hackeo estar\u00eda vinculado con otros ataques a instituciones europeas que aprovecharon una vulnerabilidad en el software Ivanti.<\/p>\n<p>El nuevo incidente llega en un momento importante para Bruselas. Apenas d\u00edas antes del hackeo, <a href=\"https:\/\/www.consilium.europa.eu\/en\/press\/press-releases\/2026\/03\/16\/cyber-attacks-against-the-eu-and-its-member-states-council-sanctions-three-entities-and-two-individuals\/\" target=\"_blank\" rel=\"noopener\">el Consejo de la Uni\u00f3n Europea <strong>impuso sanciones<\/strong><\/a><strong> contra las empresas chinas<\/strong> Integrity Technology Group y Anxun Information Technology, as\u00ed como la iran\u00ed Emennet Pasargad, <strong>por ciberataques contra Estados miembros<\/strong>.<\/p>\n<p>\u00abLa decisi\u00f3n de hoy confirma la disposici\u00f3n de la UE y sus estados miembros para ofrecer una respuesta fuerte y sostenida a las persistentes actividades cibern\u00e9ticas maliciosas que tienen como objetivo la UE, sus estados miembros y socios\u00bb. La UE y sus Estados miembros seguir\u00e1n cooperando con nuestros socios internacionales para promover un ciberespacio abierto, libre, estable y seguro\u00bb, mencion\u00f3 el Consejo.<\/p>\n<p>Mientras la UE refuerza su marco normativo y sanciona a actores externos, sus propias instituciones siguen siendo objetivos activos. Por el momento,<strong> la investigaci\u00f3n contin\u00faa abierta<\/strong> y la Comisi\u00f3n <strong>no ha confirmado cu\u00e1ntas cuentas se vieron afectadas<\/strong>. Tampoco se sabe qu\u00e9 datos de ciudadanos europeos se encuentran entre la informaci\u00f3n expuesta.<\/p>\n<p>Seguir leyendo: <a href=\"https:\/\/hipertextual.com\/seguridad\/hackeo-comision-europea-cuenta-aws\/\" target=\"_blank\" rel=\"noopener\">Hackean a la Comisi\u00f3n Europea: un atacante amenaza con filtrar 350 GB de datos<\/a><\/p>\n<p><a href=\"https:\/\/hipertextual.com\/seguridad\/hackeo-comision-europea-cuenta-aws\/\" class=\" target=\" title=\"Hackean a la Comisi\u00f3n Europea: un atacante amenaza con filtrar 350 GB de datos\" target=\"_blank\" rel=\"noopener\">Ver fuente<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Comisi\u00f3n Europea est\u00e1 investigando una brecha de seguridad tras detectar un acceso no autorizado a su infraestructura en la nube de Amazon. Seg\u00fan recoge BleepingComputer, el hackeo ocurri\u00f3 el 24 de marzo y fue confirmado por un portavoz de la instituci\u00f3n, aunque hasta el momento la Comisi\u00f3n no ha revelado los detalles. De acuerdo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":124610,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-124609","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/124609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=124609"}],"version-history":[{"count":0,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/124609\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/media\/124610"}],"wp:attachment":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=124609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=124609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=124609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}