Deepfakes: cómo detectar vídeos, voces e imágenes falsas generadas con IA

Ves un vídeo de un político diciendo algo escandaloso. Suena como él, se mueve como él, el fondo parece real. Pero nunca lo dijo. Es un deepfake: un contenido audiovisual generado o manipulado con inteligencia artificial para que parezca auténtico. Y en 2026, con herramientas como Kling 3.0, Veo 3 de Google o los generadores de vídeo e imagen de Freepik, crear uno convincente está al alcance de cualquiera con un portátil y 15 minutos.

Después de analizar decenas de deepfakes virales —desde vídeos de políticos hasta estafas con voces clonadas de familiares pidiendo dinero— he comprobado que la tecnología ha avanzado hasta el punto donde la detección visual a simple vista ya no es fiable. La mejor defensa no es tecnológica sino cognitiva: verificar la fuente antes de creer el contenido. Continúa leyendo «Deepfakes: cómo detectar vídeos, voces e imágenes falsas generadas con IA»

Anthropic lanza Claude Security en beta pública con Opus 4.7: la respuesta defensiva al modelo Mythos que mantiene en secreto

Anthropic acaba de mover ficha en el ajedrez de la ciberseguridad con IA. La compañía anunció el 30 de abril que Claude Security entra en beta pública para clientes Enterprise, alimentado por su modelo más potente disponible al público, Claude Opus 4.7. Lo que antes se llamaba Claude Code Security ha evolucionado a un producto independiente accesible directamente desde claude.ai/security o desde la barra lateral de Claude. Los clientes Enterprise pueden empezar a escanear sus repositorios hoy mismo sin integración API ni desarrollo de agentes custom. Continúa leyendo «Anthropic lanza Claude Security en beta pública con Opus 4.7: la respuesta defensiva al modelo Mythos que mantiene en secreto»

Cómo proteger tu router: la puerta de entrada que todos dejan abierta

Tú router es el dispositivo más importante de tú hogar digital y, paradójicamente, el más descuidado en seguridad. Es la puerta de entrada a todos tus dispositivos: ordenadores, móviles, cámaras, termostatos, televisores. Un router comprometido permite al atacante interceptar tú tráfico, redirigirte a webs falsas, acceder a dispositivos de tú red local o usarte cómo parte de una botnet. Según un informe de Avast de 2024, el 72 % de los routers domésticos en España nunca han cambiado la contraseña de administración por defecto. Llevo más de 15 años configurando redes y ese dato, desgraciadamente, no me sorprende. Continúa leyendo «Cómo proteger tu router: la puerta de entrada que todos dejan abierta»

Tipos de malware explicados: virus, troyanos, ransomware, spyware y todo lo que puede infectar tu dispositivo

«Mi ordenador tiene un virus» es la frase universal para decir que algo va mal con un dispositivo. Pero «virus» es solo uno de los muchos tipos de software malicioso (malware, acrónimo de malicious software) que existen, y en 2026 no es ni siquiera el más común. Entender la diferencia no es cuestión académica: cada tipo ataca de forma distinta, se propaga por canales diferentes y se previene con medidas específicas. Conocer a tu enemigo es la primera línea de defensa. Continúa leyendo «Tipos de malware explicados: virus, troyanos, ransomware, spyware y todo lo que puede infectar tu dispositivo»

Rockstar Games confirma un hackeo con petición de rescate: ShinyHunters amenaza con filtrar datos de GTA 6 antes del 14 de abril

Rockstar Games, la desarrolladora detrás de sagas como Grand Theft Auto y Red Dead Redemption, ha confirmado que sufrió una brecha de seguridad que compromete información corporativa sensible. El grupo de hackers ShinyHunters, conocido por ataques previos a Microsoft, Google y Ticketmaster, publicó el 11 de abril de 2026 un ultimátum en su sitio de la dark web: o Rockstar paga un rescate antes del 14 de abril, o los datos robados se harán públicos junto con lo que describen como «varios problemas digitales molestos» para la compañía.

La noticia ha generado alarma no solo en la industria del videojuego, sino también entre los millones de jugadores que esperan el lanzamiento de GTA 6, el título más anticipado de la década. Aunque Rockstar asegura que la brecha no afecta a datos personales de jugadores ni a contraseñas, el precedente de 2022 —cuando un adolescente filtró material de desarrollo de GTA 6— demuestra que cualquier filtración puede tener consecuencias devastadoras para la imagen y la estrategia comercial de la empresa.

¿Cómo lograron los hackers acceder a los servidores de Rockstar?

Según la información disponible, ShinyHunters no vulneró directamente la infraestructura de Rockstar ni la de su proveedor de cloud hosting, Snowflake. El punto de entrada fue Anodot, un servicio de monitorización de costes en la nube que Rockstar utiliza para gestionar su gasto en infraestructura. Los hackers explotaron credenciales comprometidas de Anodot para acceder a los entornos de Snowflake donde Rockstar almacena parte de sus datos corporativos.

Este tipo de ataque, conocido como «supply chain attack» o ataque a la cadena de suministro, se ha convertido en el vector preferido de los grupos de ciberdelincuencia sofisticados. En lugar de atacar a la empresa objetivo directamente, se busca al eslabón más débil entre sus proveedores de servicios. Es la misma estrategia que vimos cuando un ataque a Ubisoft casi logra extraer 900 GB de datos en 2023, aunque en aquel caso la reacción rápida del equipo de seguridad evitó la exfiltración completa.

Lo preocupante es que Snowflake ya estuvo en el centro de una oleada de brechas masivas en 2024, cuando cientos de sus clientes corporativos vieron sus datos comprometidos por credenciales robadas. Que un proveedor vinculado a Snowflake vuelva a ser el punto de entrada sugiere que las lecciones de aquella crisis no se aplicaron con la profundidad necesaria.

¿Qué datos están en riesgo y qué significa para GTA 6?

ShinyHunters no ha especificado exactamente qué archivos tiene en su poder, lo cual es una táctica habitual para maximizar la presión sobre la víctima. Sin embargo, las fuentes cercanas a la investigación apuntan a que el material comprometido incluye contratos, documentos financieros, planes de marketing y posiblemente assets de desarrollo, aunque no código fuente ni builds jugables.

Para Rockstar, el escenario más temido no es tanto la filtración de información financiera como la exposición de material relacionado con GTA 6. El recuerdo de 2022, cuando las filtraciones de gameplay arruinaron la presentación planificada del juego y forzaron a la compañía a adelantar su anuncio oficial, sigue muy presente en la directiva. Cualquier nueva filtración de material de desarrollo podría comprometer la estrategia de marketing de un lanzamiento que mueve miles de millones de dólares.

La respuesta oficial de Rockstar ha sido calculadamente sobria: «Una cantidad limitada de información corporativa no material fue accedida en conexión con una brecha de datos de un tercero. El incidente no tiene impacto en la organización ni en sus jugadores». Traducción: sabemos que entraron, creemos que no se llevaron nada crítico, pero no podemos estar completamente seguros.

¿Por qué las empresas de videojuegos son un blanco tan frecuente?

La industria del videojuego se ha convertido en uno de los sectores más atacados por grupos de ciberdelincuencia, y las razones son tanto económicas como culturales. Por un lado, las grandes desarrolladoras manejan propiedad intelectual extraordinariamente valiosa: un juego como GTA 6 puede generar más de 2.000 millones de dólares en su primera semana de ventas, lo que convierte cualquier información privilegiada en moneda de cambio.

Por otro lado, la cultura de secretismo de la industria amplifica el daño reputacional de cualquier filtración. Cuando CD Projekt Red sufrió un ataque de ransomware en 2021, los hackers no solo robaron el código fuente de Cyberpunk 2077 y The Witcher 3, sino que la mera existencia del ataque dañó la confianza de los inversores en un momento ya delicado para el estudio polaco.

El caso de Capcom en 2020, cuando más de 1 TB de datos fueron robados y publicados tras negarse a pagar el rescate, ilustra perfectamente el dilema al que se enfrenta Rockstar: pagar incentiva futuros ataques, pero no pagar puede significar ver información sensible circulando libremente por internet.

¿Qué pueden esperar los jugadores y qué debería hacer Rockstar ahora?

Para los jugadores, la buena noticia inmediata es que, según todas las fuentes disponibles, la brecha no incluye datos personales, contraseñas ni información de pago. No hay necesidad urgente de cambiar credenciales de acceso a plataformas de Rockstar, aunque nunca está de más hacerlo como precaución general.

Para Rockstar, el reloj corre literalmente: el ultimátum de ShinyHunters vence el 14 de abril de 2026. Si la empresa no paga, es probable que veamos una publicación parcial o total de los datos robados, seguida de un goteo informativo diseñado para maximizar la atención mediática. Si paga, establece un precedente que la convierte en un objetivo recurrente.

Lo que esta brecha pone de manifiesto, más allá del caso concreto de Rockstar, es que la seguridad en la cadena de suministro tecnológica sigue siendo el talón de Aquiles de las grandes corporaciones. Puedes invertir millones en proteger tus propios sistemas, pero si uno de tus treinta proveedores de servicios cloud tiene una credencial comprometida, todo ese esfuerzo se desmorona en cuestión de horas. La industria del videojuego, con su combinación de secretismo extremo, activos de altísimo valor y dependencia creciente de servicios en la nube, es el laboratorio perfecto para que los ciberdelincuentes perfeccionen sus técnicas antes de aplicarlas a sectores aún más sensibles.

Actualización a 26 de abril de 2026

Tras vencer el ultimátum del 14 de abril, ShinyHunters publicaron una primera tanda de archivos en la dark web, que la propia Rockstar Games ha calificado como «una cantidad limitada de información no material» relacionada principalmente con datos de gasto de usuarios y no con material de GTA 6. La lectura técnica de Cybernews y Kotaku apunta a que el vector de entrada fue la herramienta de analítica Anodot, conectada a la instancia Snowflake de Rockstar: los atacantes obtuvieron tokens de autenticación de Anodot y saltaron a Snowflake. El precio del dataset completo se sitúó en 200.000 dólares (≈184.000 euros). GTA VI mantiene su fecha de lanzamiento prevista para el 19 de noviembre de 2026.

Mi valoración

Llevo desde 2013 cubriendo brechas en estudios AAA y la cadena de errores en este caso es un manual de antipatrón: tercer proveedor con tokens persistentes, federación de identidad mal segmentada y una instancia Snowflake con acceso amplio. Es exactamente la misma familia de fallo que vimos en la macrobrecha de Snowflake en mayo de 2024 (Ticketmaster, Santander, AT&T) y que las empresas siguen sin parchear culturalmente. La parte buena: a diferencia de la filtración de GTA VI de septiembre de 2022 (cuando un adolescente de Lapsus$ exfiltró 90 vídeos de gameplay del juego), aquí lo robado parece estar lejos del código del juego.

Mi recomendación para Rockstar es la más obvia: rotar tokens de todos los integradores externos, segmentar Snowflake por dominio de negocio y aplicar Privileged Access Management con expiración por tiempo. Llevo 14 años en la franquicia GTA, compraré GTA VI en su edición estándar (precio anunciado 89,99 euros en Europa) y, francamente, ningún rumor de filtración parcial me ha hecho dudar de la compra. La leyenda Rockstar pesa más que un titular de hackeo.

Preguntas frecuentes

¿Ha filtrado ShinyHunters código o gameplay de GTA 6?

No de momento. La primera tanda publicada tras el ultimátum del 14 de abril contiene principalmente datos de gasto de usuarios y materiales corporativos, sin assets críticos del desarrollo de GTA VI. La propia Rockstar lo califica de «información no material».

¿Cómo entraron los hackers en los sistemas de Rockstar?

A través de un proveedor externo de analítica (Anodot), del que obtuvieron tokens de autenticación. Esos tokens les permitieron saltar a la instancia Snowflake de Rockstar y exfiltrar datos sin necesidad de comprometer credenciales internas.

¿Afectará el incidente al lanzamiento de GTA 6?

No hay indicios de retraso. La fecha oficial sigue siendo el 19 de noviembre de 2026, con un precio de 89,99 euros en su edición estándar para Europa. La filtración parcial publicada hasta ahora no contiene material que comprometa el lanzamiento.

Google cierra la compra de Wiz: qué cambia en la seguridad multicloud en plena era de la IA

Google ha confirmado que ya ha completado la adquisición de Wiz, una operación que se anunció inicialmente en marzo de 2025 y que, desde hoy 11 de marzo de 2026, queda formalmente cerrada. Según el comunicado corporativo publicado en The Keyword, Wiz se integra en Google Cloud, conserva su marca y mantiene el compromiso de proteger a clientes en cualquier proveedor de nube.

La cifra, por su parte, pone esta compra en otra liga. Medios como TechCrunch y Reuters sitúan el acuerdo en 32.000 millones de dólares en efectivo, convirtiéndolo en el mayor desembolso de la historia de Google/Alphabet en una sola adquisición. Continúa leyendo «Google cierra la compra de Wiz: qué cambia en la seguridad multicloud en plena era de la IA»

Drones, nube y geopolitica: por qué los centros de datos se han convertido en objetivos militares

A comienzos de marzo de 2026, tres instalaciones asociadas a Amazon Web Services (AWS) en Emiratos Árabes Unidos y Baréin fueron alcanzadas por drones iraníes, un episodio que desencadenó interrupciones visibles en servicios online a escala global, según informó Futurism. El interés de este ataque no está solo en el daño inmediato, sino en el cambio de guion: expertos citados por distintos medios lo interpretan como una de las primeras veces que una operación militar apunta de forma directa a activos de una gran tecnológica estadounidense.

AWS reconoció en una actualización fechada el 2 de marzo que hubo daños estructurales, problemas en el suministro eléctrico de su infraestructura y, en algunos casos, intervenciones de extinción que terminaron provocando daños por agua. Dicho de forma sencilla: no hace falta “volar” un edificio para dejarlo inservible; basta con cortar la energía, comprometer la refrigeración o forzar paradas de emergencia. Un centro de datos se parece menos a una oficina y más a un organismo que necesita latidos constantes: electricidad estable y frío permanente. Continúa leyendo «Drones, nube y geopolitica: por qué los centros de datos se han convertido en objetivos militares»

MWC26 Barcelona, jueves 5 de marzo: la IA toma el mando y los móviles vuelven a ser los protagonistas

El MWC26 Barcelona cerró oficialmente sus puertas este jueves 5 de marzo con esa sensación de final de feria que mezcla cansancio y euforia. La propia organización compartió un dato que funciona como termómetro perfecto de lo vivido: el récord de pasos diarios alcanzó los 29.000 en una sola jornada, según el equipo de prensa de la GSMA. Si lo piensas como paseo urbano, es como repetir Las Ramblas una y otra vez hasta que el móvil te suplica que actives el modo ahorro de energía… y tus piernas, el modo avión.

Ese cierre no fue solo una despedida logística; fue también una especie de balance colectivo. Después de días de anuncios, demos, reuniones y titulares, la conversación se ordenó alrededor de dos ejes claros: la inteligencia artificial como infraestructura estratégica y el regreso del “móvil como objeto deseable”, el gadget que la gente quiere tocar, ver y enseñar, no solo usar. Continúa leyendo «MWC26 Barcelona, jueves 5 de marzo: la IA toma el mando y los móviles vuelven a ser los protagonistas»

DES2026 cumple diez años y se convierte en un “evento de eventos” para empresas que quieren competir mejor

La décima edición de DES – Digital Enterprise Show llega con una decisión clara: dejar de ser un gran paraguas tecnológico para transformarse en una plataforma multi-especialista. La cita será del 9 al 11 de junio de 2026 en Málaga, y la organización plantea un modelo que se parece más a un gran centro comercial de innovación que a una feria tradicional: en lugar de una única propuesta generalista, el visitante podrá entrar directamente en “tiendas” temáticas dedicadas a áreas concretas como inteligencia artificial, ciberseguridad, cloud computing y comercio electrónico.

La lógica es sencilla. En un entorno en el que la tecnología avanza como una autopista con muchos carriles, las empresas no siempre necesitan “más tecnología”, sino identificar cuál es la herramienta exacta que les ayuda a ganar eficiencia, reducir riesgos o vender mejor. Según explica Sandra Infante, directora de DES, el objetivo pasa por una “hiper-especialización” que mejore la experiencia del visitante y permita conectar innovación, conocimiento y talento con oportunidades reales de transformación. Continúa leyendo «DES2026 cumple diez años y se convierte en un “evento de eventos” para empresas que quieren competir mejor»

Trusted Access for Cyber: la apuesta de OpenAI por acelerar la defensa sin abrir la puerta al abuso

En seguridad informática hay una tensión constante: las herramientas que ayudan a proteger también pueden facilitar ataques si caen en malas manos. OpenAI parte de esa realidad para presentar Trusted Access for Cyber, un piloto que busca colocar capacidades avanzadas “primero en manos defensoras” mientras se limita el riesgo de uso indebido, según ha explicado la propia compañía.

El contexto es importante. OpenAI sostiene que hemos pasado de modelos que completaban líneas sueltas a sistemas capaces de trabajar de forma autónoma durante horas o incluso días, resolviendo tareas complejas. En términos de seguridad, eso puede traducirse en localizar fallos, proponer parches, escribir pruebas, revisar configuraciones o sintetizar información de incidentes con mucha más velocidad. Imagínalo como cambiar de una linterna a un foco: ilumina más, pero si lo apuntas al lugar equivocado también puede deslumbrar. Continúa leyendo «Trusted Access for Cyber: la apuesta de OpenAI por acelerar la defensa sin abrir la puerta al abuso»