<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Instituciones hackeadas Archivos - Reto Diario</title>
	<atom:link href="https://retodiario.com/tag/instituciones-hackeadas/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Reto Diario es una nueva forma de hacer periodismo. Una forma mas agil, oportuna, veraz, concreta, directa y estrategica.</description>
	<lastBuildDate>Tue, 14 Apr 2026 05:22:51 +0000</lastBuildDate>
	<language>es-MX</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.0.2</generator>

<image>
	<url>https://retodiario.com/wp-content/uploads/2020/12/cropped-favicon-32x32.png</url>
	<title>Instituciones hackeadas Archivos - Reto Diario</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mago Speak y SpeakTeam venden en Telegram datos robados de la BUAP y BBVA</title>
		<link>https://retodiario.com/especiales-reto-diario/2026/04/13/mago-speak-y-speakteam-venden-en-telegram-datos-robados-de-la-buap-y-bbva/</link>
		
		<dc:creator><![CDATA[Redacción Reto Diario]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 04:20:26 +0000</pubDate>
				<category><![CDATA[Especiales Reto Diario]]></category>
		<category><![CDATA[banco BBVA México]]></category>
		<category><![CDATA[BBVA México]]></category>
		<category><![CDATA[BINE]]></category>
		<category><![CDATA[BUAP]]></category>
		<category><![CDATA[ciberagrupación]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[Instituciones hackeadas]]></category>
		<category><![CDATA[Mago Speak]]></category>
		<category><![CDATA[Relevante]]></category>
		<category><![CDATA[SpeakTeam]]></category>
		<category><![CDATA[telegram]]></category>
		<guid isPermaLink="false">https://retodiario.com/?p=538350</guid>

					<description><![CDATA[<p>El hacker Mago Speak, y la agrupación SpeakTeam, expusieron y ofrecen a la venta nombres, CURP, correos electrónicos, teléfonos y datos socioeconómicos como prueba del ataque y con fines de lucro</p>
<p>El cargo <a rel="nofollow" href="https://retodiario.com/especiales-reto-diario/2026/04/13/mago-speak-y-speakteam-venden-en-telegram-datos-robados-de-la-buap-y-bbva/">Mago Speak y SpeakTeam venden en Telegram datos robados de la BUAP y BBVA</a> apareció primero en <a rel="nofollow" href="https://retodiario.com">Reto Diario</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un <strong>ciberdelincuente</strong> identificado como <strong>“Mago Speak”</strong> (también escrito MagoSpeak o MAGO SPEAK), integrante de la <strong>ciberagrupación SpeakTeam</strong>, ha sido señalado como el responsable de la <strong>vulneración de bases de datos</strong> de al menos dos instituciones educativas públicas en Puebla: la <strong>Benemérita Universidad Autónoma de Puebla (BUAP)</strong> y el <strong>Benemérito Instituto Normal del Estado General Juan Crisóstomo Bonilla (BINE).</strong> Los datos robados, que incluyen información personal y académica de miles de estudiantes y docentes, fueron puestos a la venta en canales de <strong>Telegram</strong> como prueba de la intrusión y con fines de lucro.</p>
<p>Según reportes de <strong>ciberseguridad y medios locales, “Mago Speak”</strong> publicó muestras de la filtración que contienen registros detallados de <strong>2 mil 404 alumnos de la BUAP</strong> y <strong>mil 740 integrantes de la comunidad académica del BINE</strong>. La información se distribuye en <strong>archivos CSV</strong> y se ofrece el <strong>acceso completo a las bases de datos</strong> mediante contacto directo en plataformas de <strong>mensajería</strong>. Ninguna de las instituciones poblanas ha emitido un comunicado oficial al respecto hasta el momento.</p>
<h3>¿Quiénes son “Mago Speak” y SpeakTeam?</h3>
<p><strong>SpeakTeam</strong> es una agrupación de <strong>ciberdelincuentes</strong> activa desde febrero de 2026 que se ha especializado en el robo y filtración de bases de datos de instituciones educativas mexicanas. <strong>“Mago Speak” </strong>opera como uno de sus principales actores y firma sus publicaciones en canales de <strong>Telegram</strong> verificados asociados al grupo. Los expertos en ciberseguridad, como <strong>tpx Security y VECERT Analyzer</strong>, lo describen como un threat actor que combina ataques dirigidos con difusión pública de muestras para demostrar el acceso y <strong>generar interés comercial en los datos robados. </strong></p>
<p>Su <strong>modus operandi</strong> es <strong>sistemático</strong>: explotan vulnerabilidades en sistemas de gestión educativa (posiblemente bases de datos desprotegidas o con parches pendientes), extraen grandes volúmenes de información y la publican en foros clandestinos o canales de Telegram. <strong>Publican muestras parciales como “prueba de concepto”</strong> y luego ofrecen la base completa a cambio de pago, un modelo típico del <strong>cibercrimen orientado al lucro. </strong></p>
<h3><strong>Instituciones hackeadas: de Puebla al resto del país</strong></h3>
<p>El ataque no se limita a Puebla. <strong>SpeakTeam y “Mago Speak”</strong> han reivindicado la vulneración de <strong>al menos 26 instituciones educativas</strong> en varios estados, principalmente escuelas normales y universidades públicas. Entre las afectadas se encuentran:</p>
<ul>
<li><strong>En Puebla</strong>: BUAP y BINE</li>
<li><strong>A nivel nacional</strong>: Benemérita y Centenaria Escuela Normal de Jalisco, Benemérita Escuela Normal del Estado de Querétaro, Centenaria Escuela Normal del Estado “Ignacio Manuel Altamirano”, Benemérita y Centenaria Escuela Normal Oficial de Guanajuato, Benemérita Escuela Normal del Estado de San Luis Potosí, Benemérita Escuela Normal del Estado de Durango, Universidad de Ciencias y Artes de Chiapas (UNICACH), Universidad Autónoma de Chiapas (UNACH), Universidad Autónoma del Estado de Hidalgo (UAEH), Universidad Tecnológica de la Selva y el Bachillerato del Estado de Hidalgo, entre otras</li>
</ul>
<p>Además, el caso más reciente involucra al <strong>banco BBVA México</strong>, donde <strong>“Mago Speak”</strong> fue señalado como el <strong>actor de la amenaza en una filtración de datos</strong> de <strong>titulares de tarjetas </strong>que compromete información personal y financiera de alrededor de <strong>200 mil clientes.</strong></p>
<h3><strong>Tipo de información vulnerada y alcance de las filtraciones</strong></h3>
<p>Las bases de datos expuestas contienen datos altamente sensibles (PII, por sus siglas en inglés):</p>
<ul>
<li>Datos de identidad: nombre completo, CURP, fecha y entidad de nacimiento, género y edad</li>
<li>Contacto: números de celular, teléfono fijo y correos electrónicos (incluidos personales como Gmail)</li>
<li>Información académica y socioeconómica: promedio escolar, ingresos familiares, pertenencia a comunidades indígenas, apoyos económicos recibidos, condiciones de discapacidad y otros detalles de expedientes estudiantiles</li>
<li>En el caso de BBVA: datos de tarjetas de crédito y débito, incluyendo información financiera personal.</li>
</ul>
<p>El alcance es masivo: <strong>solo en Puebla se exponen miles de registros, mientras que en el resto del país las cifras por institución van de varios miles a decenas de miles</strong>. Los datos se venden en <strong>Telegram</strong> y foros de la <strong>dark web,</strong> lo que multiplica el riesgo de que terminen en manos de <strong>estafadores, extorsionadores o brokers de información</strong>.</p>
<h3><strong>¿Por qué ponen los datos a la venta en Telegram?</strong></h3>
<p>El objetivo principal es económico. <strong>Al publicar muestras gratuitas y ofrecer el acceso completo mediante pago</strong>, SpeakTeam monetiza el <strong>ciberataque</strong>. Este modelo es común en el <strong>cibercrimen</strong>: los datos personales y académicos son valiosos en el mercado negro para cometer fraudes, suplantación de identidad, phishing dirigido o incluso extorsión a estudiantes y sus familias. La elección de <strong>Telegram facilita la difusión rápida y anónima entre compradores potenciales. </strong></p>
<h3><strong>Implicaciones para estudiantes y usuarios afectados</strong></h3>
<p>Para los miles de <strong>estudiantes, docentes y usuarios de BBVA expuestos</strong>, las consecuencias son graves y de largo plazo:</p>
<ul>
<li><strong>Riesgo de robo de identidad y fraudes</strong>: con CURP, datos de contacto y académicos, delincuentes pueden abrir cuentas bancarias falsas, solicitar créditos o tramitar documentos apócrifos</li>
<li><strong>Extorsión y acoso</strong>: información sensible como promedios, apoyos económicos o condiciones de discapacidad podría usarse para chantajes</li>
<li><strong>Phishing masivo</strong>: los correos y teléfonos filtrados facilitan campañas de engaño personalizadas</li>
<li><strong>Impacto financiero</strong>: en el caso de BBVA, los datos de tarjetas aumentan el peligro de transacciones no autorizadas y fraudes bancarios</li>
<li><strong>Daño a la privacidad</strong>: los afectados podrían enfrentar discriminación laboral, problemas crediticios o exposición pública de datos privados sin su consentimiento.</li>
</ul>
<p>Expertos en <strong>ciberseguridad</strong> han alertado que estas filtraciones forman parte de una campaña más amplia contra el <strong>sector educativo mexicano</strong>, que suele operar con sistemas <strong>legacy y presupuestos limitados</strong> en seguridad informática.</p>
<p>Hasta ahora, las autoridades y las instituciones <strong>no han confirmado el alcance exacto ni han informado medidas de contención o notificación masiva a los afectados</strong>.</p>
<p>Las filtraciones de <strong>“Mago Speak” </strong>y<strong> SpeakTeam</strong> ponen de manifiesto las vulnerabilidades crónicas en la <strong>ciberseguridad de las universidades y normales públicas de México</strong>. Mientras los datos circulan en Telegram, <strong>estudiantes y usuarios</strong> enfrentan un riesgo real e inmediato que exige una <strong>respuesta urgente de las instituciones y las autoridades federales.</strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>El cargo <a rel="nofollow" href="https://retodiario.com/especiales-reto-diario/2026/04/13/mago-speak-y-speakteam-venden-en-telegram-datos-robados-de-la-buap-y-bbva/">Mago Speak y SpeakTeam venden en Telegram datos robados de la BUAP y BBVA</a> apareció primero en <a rel="nofollow" href="https://retodiario.com">Reto Diario</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
