{"id":57292,"date":"2026-04-23T09:27:45","date_gmt":"2026-04-23T09:27:45","guid":{"rendered":"https:\/\/www.cyberguru.it\/?p=57292"},"modified":"2026-04-27T14:06:21","modified_gmt":"2026-04-27T14:06:21","slug":"los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/","title":{"rendered":"Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-anche-la-venere-del-botticelli-ha-bisogno-dei-giusti-antivirus-e-di-persone-formate-per-proteggerla-la-verita-del-direttore-degli-uffizi\">Incluso el Nacimiento de Venus de Botticelli necesita los antivirus adecuados y personas formadas para protegerlo. La verdad del director de los Uffizi <\/h2>\n\n<p>Florencia, entre finales de enero y el primero de febrero de 2026. Mientras turistas de todo el mundo hacen cola para admirar la <em>Primavera<\/em> o <em>la Anunciaci\u00f3n de Leonardo<\/em>, algo invisible y peligroso sucede en las entra\u00f1as digitales de uno de los museos m\u00e1s famosos de Italia. A trav\u00e9s de un software para la gesti\u00f3n de im\u00e1genes de baja resoluci\u00f3n, accesible desde el sitio web institucional, <strong><a href=\"https:\/\/www.cyberguru.it\/es\/2026\/02\/17\/cuando-las-obras-maestras-se-vuelven-vulnerables-la-estafa-del-ceo-en-los-uffizi-y-la-leccion-del-louvre\/\" target=\"_blank\" rel=\"noreferrer noopener\">un grupo de ciberdelincuentes ha entrado vulnerando la red<\/a> de las <a href=\"https:\/\/www.uffizi.it\/\" target=\"_blank\" rel=\"noreferrer noopener\">Galer\u00edas de los Uffizi<\/a><\/strong> e infiltr\u00e1ndose en los sistemas administrativos de todo el complejo muse\u00edstico florentino.  <\/p>\n\n<p><strong>Pero no ha sido un ataque repentino. <\/strong><br\/>El ataque, seg\u00fan algunas reconstrucciones, podr\u00eda tener ra\u00edces a\u00fan m\u00e1s lejanas: sus huellas se remontar\u00edan al verano de 2025, con una fase preparatoria de meses durante la cual los atacantes se movieron en silencio entre las infraestructuras de los Uffizi, el Palacio Pitti y el Jard\u00edn de Boboli. Es la t\u00e9cnica cl\u00e1sica de los profesionales del cibercrimen: entrar despacio, permanecer en la sombra, recopilar todo lo posible y solo al final asestar el golpe. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-le-rivelazioni-del-corriere-lo-scenario-peggiore\">Las revelaciones del Corriere: el peor escenario<\/h3>\n\n<p>Durante semanas, el asunto hab\u00eda quedado confinado a los entornos de investigaci\u00f3n, con el museo restando importancia al hablar de un simple fallo en los sistemas administrativos. Despu\u00e9s, a principios de abril, <strong><a href=\"https:\/\/www.corriere.it\/cronache\/26_aprile_03\/attacco-hacker-uffizi-b92ab70d-8ded-4515-9e42-e5d75249exlk.shtml\" target=\"_blank\" rel=\"noreferrer noopener\">el Corriere della Sera<\/a><\/strong> revel\u00f3 un escenario mucho m\u00e1s inquietante. <\/p>\n\n<p>Seg\u00fan el diario, el grupo hacker habr\u00eda vaciado los servidores de todo el complejo muse\u00edstico: <strong>no solo habr\u00edan robado el archivo completo del gabinete fotogr\u00e1fico, sino que los delincuentes habr\u00edan logrado entrar en los sistemas de la oficina t\u00e9cnica<\/strong>, haci\u00e9ndose con c\u00f3digos de acceso, contrase\u00f1as, sistemas de alarma, mapas internos, entradas, salidas y rutas de servicio, adem\u00e1s de la ubicaci\u00f3n de c\u00e1maras de vigilancia y sensores.<\/p>\n\n<p><strong>El panorama que surge es de pel\u00edcula de suspense<\/strong>: con esa informaci\u00f3n, una banda de ladrones podr\u00eda moverse sin ser molestada entre las obras maestras, sabiendo exactamente por d\u00f3nde pasar, qu\u00e9 evitar y qu\u00e9 desactivar. Un manual de instrucciones para desvalijar el museo m\u00e1s visitado de Italia, entregado en bandeja de plata digital. <\/p>\n\n<p>La Fiscal\u00eda y la Polic\u00eda Postal investigan ahora lo sucedido, apoyadas por expertos de la <a href=\"https:\/\/www.acn.gov.it\/portale\/home\" target=\"_blank\" rel=\"noreferrer noopener\">Agencia para la Ciberseguridad Nacional<\/a>, mientras que los contactos con los extorsionadores parecen haberse interrumpido hace algunas semanas, dejando al museo en un clima de espera y m\u00e1xima alerta.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-il-riscatto-sul-telefono-del-direttore\"><strong>El rescate en el tel\u00e9fono del director<\/strong><\/h3>\n\n<p><strong>Una petici\u00f3n de 300.000 euros en criptomonedas, a pagar en un plazo de 72 horas<\/strong>, lleg\u00f3 directamente al tel\u00e9fono personal del director <strong>Simone Verde<\/strong> a principios de febrero. <br\/>Ni un correo institucional, ni una comunicaci\u00f3n formal: un mensaje privado e intimidatorio, entregado en el dispositivo personal de quien dirige el museo. Un gesto que dice mucho sobre la sofisticaci\u00f3n de los agresores, la profundidad de su infiltraci\u00f3n y su voluntad de ejercer una presi\u00f3n psicol\u00f3gica directa. <\/p>\n\n<p>Desde el punto de vista t\u00e9cnico, <strong>algunas fuentes especializadas han vinculado el ataque al ransomware de \u00faltima generaci\u00f3n BabLock<\/strong>, tambi\u00e9n conocido como <strong>Rorschach<\/strong>, caracterizado por una alta velocidad de cifrado y t\u00e9cnicas de evasi\u00f3n avanzadas, capaces de eludir muchos sistemas de detecci\u00f3n tradicionales. El modo operativo corresponde al de un <strong>ataque APT \u2014Advanced Persistent Threat\u2014<\/strong>, una intrusi\u00f3n inform\u00e1tica muy sofisticada: los hackers entran por un punto d\u00e9bil secundario, permanecen ocultos en la red durante mucho tiempo sin hacerse notar, se desplazan de un sistema a otro y recopilan datos poco a poco. <strong>Es un ataque lento y silencioso, donde gana quien tiene m\u00e1s paciencia.<\/strong> <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-la-risposta-del-museo-niente-furto-niente-danno\">La respuesta del museo: \u00abNi robo, ni da\u00f1os\u00bb<\/h3>\n\n<p>La direcci\u00f3n de los Uffizi no acepta estas afirmaciones y responde punto por punto. <strong><a href=\"https:\/\/www.artribune.com\/professioni-e-professionisti\/politica-e-pubblica-amministrazione\/2026\/04\/uffizi-attacco-hacker-scoop-risposta-direttore-verde\/\" target=\"_blank\" rel=\"noreferrer noopener\">En una nota larga y contundente<\/a><\/strong>, las Galer\u00edas desmienten la alarma del Corriere: no hubo robo de informaci\u00f3n sensible, el archivo fotogr\u00e1fico se recuper\u00f3 con una copia de seguridad y las labores de seguridad estaban programadas mucho antes del ataque.<\/p>\n\n<p>Sobre el cap\u00edtulo m\u00e1s delicado \u2014los mapas y los c\u00f3digos de seguridad\u2014, la r\u00e9plica del museo es tajante: <strong>no se habr\u00eda sustra\u00eddo ninguna contrase\u00f1a de los sistemas de seguridad porque esos sistemas funcionan en un circuito cerrado interno<\/strong>; no existir\u00edan pruebas de la posesi\u00f3n de mapas de seguridad; y la ubicaci\u00f3n de las c\u00e1maras es, por definici\u00f3n, visible para cualquier visitante que levante la vista.<\/p>\n\n<p>Incluso sobre el presunto robo de las copias de seguridad fotogr\u00e1ficas, los Uffizi precisan que el servidor no ha sido robado y que la copia de seguridad realizada es completa, con todo el archivo plenamente en manos del museo.<\/p>\n\n<p>Lo cierto es que ahora el museo ha trasladado apresuradamente el Tesoro de los Grandes Duques de M\u00e9dici a la c\u00e1mara acorazada florentina del Banco de Italia, ha tapiado algunas puertas y ha pedido al personal la m\u00e1xima confidencialidad. Parece una situaci\u00f3n de trinchera, aunque el museo justifica estas acciones con el inicio de obras ya previstas desde hace tiempo y trabajos en curso de diversa \u00edndole. <\/p>\n\n<p>M\u00e1s all\u00e1 de las disputas entre el Corriere della Sera y el museo, la verdad, como suele ocurrir, podr\u00eda estar en un punto intermedio. El punto decisivo reside en la distinci\u00f3n entre un ataque a los sistemas de trabajo y una vulneraci\u00f3n confirmada del per\u00edmetro f\u00edsico de seguridad: dos planos distintos. En el primero se miden la continuidad operativa, las copias de seguridad, los archivos, el correo electr\u00f3nico y la capacidad de respuesta. En el segundo se hablar\u00eda de alarmas, sensores, rutas de servicio y protecci\u00f3n inmediata de las obras.   <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-un-emergenza-nazionale\">Una emergencia nacional<\/h3>\n\n<p>El asunto ha llegado al Parlamento: el PD en la C\u00e1mara ha presentado una interpelaci\u00f3n para pedir al ministro de Cultura, Alessandro Giuli, que aclare con urgencia cu\u00e1nto gasta el MIC en ciberseguridad para proteger las instituciones culturales.<\/p>\n\n<p>Porque hoy en d\u00eda, un ataque inform\u00e1tico a los sistemas culturales puede traducirse en una forma de erosi\u00f3n de la identidad nacional, algo tanto m\u00e1s grave en una \u00e9poca en la que el conocimiento y el disfrute del patrimonio pasan cada vez m\u00e1s por lo digital.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-il-fattore-umano-la-vulnerabilita-che-nessun-firewall-puo-correggere\">El factor humano: la vulnerabilidad que ning\u00fan cortafuegos puede corregir<\/h3>\n\n<p>Como dec\u00edamos, <strong>la puerta de entrada de los ciberdelincuentes fue un viejo software<\/strong> utilizado cada d\u00eda por cientos de miles de personas en todo el mundo para descargar las fotos de las obras maestras del enorme patrimonio art\u00edstico:  <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u201cEra uno de los pocos que no hab\u00eda sido actualizado por nuestro responsable inform\u00e1tico\u201d, dicen dentro del museo, seg\u00fan informa el medio \u201cQuotidiano Arte\u201d.<\/p>\n<\/blockquote>\n\n<p>Un punto que pone el foco en un concepto ya consolidado: la seguridad inform\u00e1tica es, ante todo, una cuesti\u00f3n de cultura y responsabilidad compartida, y a menudo la tecnolog\u00eda por s\u00ed sola no basta.  <\/p>\n\n<p><strong>Formar al personal se convierte, por tanto, en un deber institucional<\/strong>, tanto como restaurar un fresco o catalogar una colecci\u00f3n. Los delincuentes, de hecho, atacan casi siempre por oportunidad: all\u00ed donde encuentran sistemas expuestos, programas obsoletos, identidades d\u00e9biles y una monitorizaci\u00f3n insuficiente. Y a menudo esas debilidades no est\u00e1n en los servidores, sino en las personas que los usan: un empleado que hace clic en un correo sospechoso, una contrase\u00f1a compartida o una actualizaci\u00f3n de software ignorada durante demasiado tiempo.  <\/p>\n\n<p>En un contexto de instituciones cada vez m\u00e1s digitalizadas, <strong>las tecnolog\u00edas obsoletas, las infraestructuras inadecuadas y los presupuestos limitados impiden a muchas entidades culturales implementar estrategias estructuradas de ciberseguridad<\/strong>.  <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Pero la formaci\u00f3n del personal es la primera e irrenunciable l\u00ednea de defensa: saber reconocer un intento de phishing, entender por qu\u00e9 deben instalarse las actualizaciones de software y comprender el valor de la informaci\u00f3n que se maneja cada d\u00eda. Ninguna inversi\u00f3n tecnol\u00f3gica, por millonaria que sea, puede compensar la falta de una cultura de la seguridad difundida en todos los niveles de la organizaci\u00f3n. <\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Incluso el Nacimiento de Venus de Botticelli necesita los antivirus adecuados y personas formadas para protegerlo. La verdad del director de los Uffizi Florencia, entre finales de enero y el primero de febrero de 2026. Mientras turistas de todo el mundo hacen cola para admirar la Primavera o la Anunciaci\u00f3n de Leonardo, algo invisible y [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":57301,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[126],"tags":[647,600,878],"class_list":["post-57292","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","tag-ciberseguridad-es-2","tag-concienciacion-sobre-ciberseguridad-es-2","tag-truffe-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos<\/title>\n<meta name=\"description\" content=\"Ataque hacker a los Uffizi. Un art\u00edculo del Corriere describe una situaci\u00f3n comprometida, pero desde los Uffizi llega otra versi\u00f3n\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos\" \/>\n<meta property=\"og:description\" content=\"Ataque hacker a los Uffizi. Un art\u00edculo del Corriere describe una situaci\u00f3n comprometida, pero desde los Uffizi llega otra versi\u00f3n\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-23T09:27:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-27T14:06:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2026\/04\/Uffizi-attacco-hacker-la-verita.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"688\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos\",\"datePublished\":\"2026-04-23T09:27:45+00:00\",\"dateModified\":\"2026-04-27T14:06:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/\"},\"wordCount\":1424,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Uffizi-attacco-hacker-la-verita.webp\",\"keywords\":[\"Ciberseguridad\",\"Concienciaci\u00f3n sobre ciberseguridad\",\"Truffe\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/\",\"name\":\"Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Uffizi-attacco-hacker-la-verita.webp\",\"datePublished\":\"2026-04-23T09:27:45+00:00\",\"dateModified\":\"2026-04-27T14:06:21+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"Ataque hacker a los Uffizi. Un art\u00edculo del Corriere describe una situaci\u00f3n comprometida, pero desde los Uffizi llega otra versi\u00f3n\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Uffizi-attacco-hacker-la-verita.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Uffizi-attacco-hacker-la-verita.webp\",\"width\":1200,\"height\":688,\"caption\":\"Uffizi attacco hacker la verit\u00e0\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2026\\\/04\\\/23\\\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos","description":"Ataque hacker a los Uffizi. Un art\u00edculo del Corriere describe una situaci\u00f3n comprometida, pero desde los Uffizi llega otra versi\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/","og_locale":"es_ES","og_type":"article","og_title":"Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos","og_description":"Ataque hacker a los Uffizi. Un art\u00edculo del Corriere describe una situaci\u00f3n comprometida, pero desde los Uffizi llega otra versi\u00f3n","og_url":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2026-04-23T09:27:45+00:00","article_modified_time":"2026-04-27T14:06:21+00:00","og_image":[{"width":1200,"height":688,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2026\/04\/Uffizi-attacco-hacker-la-verita.webp","type":"image\/webp"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"simona derubis","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos","datePublished":"2026-04-23T09:27:45+00:00","dateModified":"2026-04-27T14:06:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/"},"wordCount":1424,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2026\/04\/Uffizi-attacco-hacker-la-verita.webp","keywords":["Ciberseguridad","Concienciaci\u00f3n sobre ciberseguridad","Truffe"],"articleSection":["Security Awareness"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/","url":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/","name":"Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2026\/04\/Uffizi-attacco-hacker-la-verita.webp","datePublished":"2026-04-23T09:27:45+00:00","dateModified":"2026-04-27T14:06:21+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"Ataque hacker a los Uffizi. Un art\u00edculo del Corriere describe una situaci\u00f3n comprometida, pero desde los Uffizi llega otra versi\u00f3n","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2026\/04\/Uffizi-attacco-hacker-la-verita.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2026\/04\/Uffizi-attacco-hacker-la-verita.webp","width":1200,"height":688,"caption":"Uffizi attacco hacker la verit\u00e0"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2026\/04\/23\/los-uffizi-en-el-punto-de-mira-de-los-ciberdelincuentes-la-verdad-entre-exclusivas-y-desmentidos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"Los Uffizi en el punto de mira de los ciberdelincuentes: la verdad entre exclusivas y desmentidos"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/es\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/57292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=57292"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/57292\/revisions"}],"predecessor-version":[{"id":57370,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/57292\/revisions\/57370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/57301"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=57292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=57292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=57292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}