por 
< Volver

Una investigación del equipo de Cybernews ha revelado una operación a gran escala que habría comprometido datos de reservas en plataformas utilizadas por el sector hotelero en España y Austria, afectando potencialmente a millones de huéspedes.

El hallazgo se produjo el 24 de marzo de 2026, cuando los investigadores localizaron un servidor vinculado a un actor de amenazas aún no identificado. En él se almacenaban registros correspondientes a más de 173 propiedades y anfitriones individuales, con cerca de 400.000 reservas expuestas.

Según la información facilitada por Cybernews, entre las soluciones afectadas se encuentran Chekin, plataforma española de check-in automatizado, y Gastrodat, proveedor austriaco de software de gestión hotelera, quienes por el momento no se han dado ninguna respuesta pública.

Scripts automatizados y posible exfiltración en tiempo real

El informe de la investigación detalla que el servidor contenía scripts en Python específicamente diseñados para extraer datos de reservas desde sistemas de gestión hotelera mediante APIs. Estos scripts incluían claves codificadas y puntos de acceso directamente vinculados a los sistemas de las plataformas afectadas.

Además, los investigadores identificaron integraciones con Telegram —incluyendo tokens de bots y canales activos—, lo que sugiere que los datos podían ser enviados automáticamente en tiempo real a infraestructuras externas conforme se iban recopilando.

Este patrón apunta a una operativa relativamente sofisticada y continua, más cercana a una extracción sistemática que a una filtración puntual.

Información expuesta

Según el análisis de Cybernews, la base de datos comprometida contenía información personal de hasta cinco millones de personas. Entre los datos filtrados se incluyen: nombres completos, teléfonos, correos electrónicos, fechas y lugares de nacimiento. En algunos casos, incluso, documentos de identidad.

El caso pone de relieve la dependencia de integraciones tecnológicas —APIs, PMS, sistemas de check-in digital— que amplían la superficie de ataque. "La exposición de claves API y la posible falta de controles en el acceso a datos sensibles evidencian la necesidad de reforzar las políticas de ciberseguridad, especialmente en entornos donde intervienen múltiples proveedores tecnológicos", señala el equipo de Cybernews.

Noticias relacionadas

comments powered by Disqus

Utilizamos cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación (por ejemplo, páginas visitadas o videos vistos). Puedes obtener más información y configurar sus preferencias.

Configurar cookies

Por favor, activa las que quieras aceptar y desactiva de las siguientes las que quieras rechazar. Puedes activar/desactivar todas a la vez clicando en Aceptar/Rechazar todas las cookies.

Aceptar/rechazar todas
Cookies Analíticas

Cookies que guardan información no personal para registrar información estadística sobre las visitas realizadas a la web.

Cookies de Marketing

Cookies necesarias para determinadas acciones de marketing, incluyendo visualización de vídeos provenientes de plataformas como Youtube, Vimeo, etc. y publicidad de terceros.

Cookies de Redes Sociales

Cookies relacionadas con mostrar información provenientes de redes sociales o para compartir contenidos de la web en redes sociales.