🧠 Resumen Semanal de Ciberseguridad
1) 🇪🇸 España — 34 millones de registros a la venta Un actor se declara vendedor de una base de datos con ~34M de registros de ciudadanos españoles (nombre, DNI, email, teléfono e IBAN según la oferta). Estado: pendiente de verificación oficial; puede ser una colección agregada de fuentes previas o datos reciclados.Impacto: masa crítica — si fuera cierto afecta a una parte muy grande de la población y facilita fraudes y suplantaciones masivas.Qué hacer (rápido y útil): activar monitorización de fraude para cuentas bancarias, recomendar a usuarios revisen bloqueos de tarjetas/alertas, forzar revisiones de MFA en infra que pueda exponer PII, y priorizar detección de patrones de credential stuffing en tus engagement vectors. 2) 🇺🇸🇯🇵 Viz Media — presunta exfiltración de >250 GB desde cuenta ejecutiva Ataque por ingeniería social dirigido a una cuenta de alto nivel en Viz Media; los atacantes dicen haber obtenido Google Drive/Gmail, dashboards internos y sistemas de royalties, exfiltrando documentación sensible (contratos, NDAs, SSNs, credenciales). Estado: pendiente de confirmación pública completa, pero existen muestras y anuncios en foros.Impacto: fuga de propiedad intelectual, datos personales de empleados y posibles interrupciones comerciales.Qué hacer: auditar inmediatamente cuentas con acceso a IPs críticas; revisar logs de acceso a Google Workspace, rotar claves / tokens expuestos, multifactor obligatorio y segmentación por roles. 3) Ernst & Young (EY) — backup SQL de ~4 TB expuesto en Azure Se detectó un backup de SQL Server (.BAK) de ~4 TB accesible públicamente en almacenamiento en la nube. EY ha comunicado que la incidencia estuvo limitada a una entidad local adquirida y que se remediaron accesos, pero la exposición subraya fallos de configuración en entornos cloud.Impacto: potencial exposición de secretos, tokens y credenciales si no se protegió el backup.Qué hacer: revisar configuraciones de buckets/containers/SAS, aplicar principios de menor privilegio, blindar acceso a backups, y auditar los períodos de exposición y accesos durante ese tiempo.