Resumen / Puntos clave
El rescate de $2 millones que sacudió la web
Los hackers conmocionaron a la comunidad de desarrolladores al publicar datos internos de Vercel a la venta en BreachForums, exigiendo un asombroso rescate de $2 millones. Este movimiento audaz, que inicialmente surgió con una captura de pantalla de las afirmaciones de los hackers, confirmó una brecha crítica que afectaba a la plataforma de desarrollo en la nube ampliamente utilizada. Si bien Vercel reconoció oficialmente un incidente de seguridad el 19 de abril de 2026, confirmando el acceso no autorizado a sistemas internos, la exhibición pública de activos robados en un foro de la dark web escaló inmediatamente la crisis.
El paquete de datos ofrecido detallaba un alarmante tesoro de activos invaluables, diseñados para maximizar la influencia contra la plataforma. Estaban a la venta: - Todas las bases de datos internas de Vercel - Amplio código fuente propietario - Cientos de cuentas de empleados, con una muestra que, según se informa, contenía aproximadamente 580 registros individuales - Tokens cruciales de GitHub, que otorgan acceso potencial a repositorios - Tokens sensibles de npm, vitales para la gestión y distribución de paquetes - Claves de acceso y variables de entorno no marcadas como sensibles, que a menudo contienen claves API críticas para servicios integrados.
Esta caché profundamente comprometida de credenciales e información propietaria presentó una perspectiva escalofriante e sin precedentes para el mundo del software. El actor de la amenaza advirtió explícitamente que quien adquiriera estos datos podría "enviar una carga útil y afectar a casi todos los desarrolladores del planeta", una declaración contundente de una posible catástrofe generalizada. Esta afirmación subrayó el profundo riesgo de un ataque de cadena de suministro en cascada, dirigido a la infraestructura misma del desarrollo web moderno, incluidas integraciones críticas como los sistemas internos Linear y GitHub de Vercel.
Los expertos en seguridad reconocieron rápidamente la extraordinaria gravedad de la situación. Comentaristas como Matt Johansen lo describieron como un "incidente de tipo 'despertar y responder'" con "posibles efectos dominó masivos". La exposición de credenciales de ruta de lanzamiento, particularmente tokens de npm y GitHub, amenazó con crear un "problema fundamental de cadena de confianza" para una parte significativa del ecosistema JavaScript. Este incidente se convirtió inmediatamente en una de las amenazas de cadena de suministro más graves en la memoria reciente, exponiendo vulnerabilidades para innumerables proyectos, incluidas las aplicaciones Web3, que dependen de las capacidades de implementación frontend de Vercel.
Respuesta oficial de Vercel: Lo que admiten
Vercel reconoció oficialmente la brecha el 19 de abril de 2026, emitiendo un boletín de seguridad que confirmó el "acceso no autorizado" a un segmento de sus sistemas internos. La plataforma rápidamente pasó al control de daños, afirmando que un subconjunto limitado de clientes experimentó un impacto, mientras que los servicios centrales permanecieron completamente operativos durante todo el incidente. Esta narrativa tenía como objetivo tranquilizar a una comunidad de desarrolladores sacudida por la magnitud de las afirmaciones de los hackers.
Las investigaciones iniciales revelaron un sofisticado vector de ataque originado en una herramienta de IA de terceros comprometida, Context.ai. Los atacantes explotaron su aplicación Google Workspace OAuth, una brecha que forma parte de un incidente más amplio que afecta a numerosas organizaciones. Esto permitió a un atacante obtener acceso inicial a través de la cuenta de Google Workspace de un empleado de Vercel, escalando posteriormente los privilegios para penetrar en los entornos internos de Vercel.
Vercel enfatizó que los atacantes accedieron solo a las environment variables *no* marcadas como sensibles dentro de sus sistemas. Críticamente, las variables sensibles, que están cifradas en reposo mediante robustos protocolos de cifrado, permanecieron seguras e inaccesibles para las partes no autorizadas. Esta distinción se convirtió en un punto central en el esfuerzo de Vercel para mitigar las preocupaciones sobre un compromiso generalizado de datos, particularmente en lo que respecta a las API keys críticas a menudo almacenadas en variables no sensibles.
Respondiendo rápidamente, Vercel contrató a expertos externos en respuesta a incidentes para llevar a cabo un análisis forense exhaustivo y un esfuerzo de contención, aislando los sistemas comprometidos. La compañía también notificó de inmediato a las agencias de aplicación de la ley sobre la brecha, iniciando una investigación formal. Los clientes afectados, un "subconjunto limitado" según Vercel, recibieron comunicación directa sobre el incidente y las medidas de seguridad recomendadas.
Esta declaración oficial contrastó fuertemente con las afirmaciones mucho más dramáticas que circulaban en BreachForums. Allí, un actor de amenazas, supuestamente ShinyHunters, ofreció vender la "base de datos interna" de Vercel, cuentas de empleados (una muestra supuestamente contenía alrededor de 580 registros), access keys, source code, npm tokens y GitHub tokens por la asombrosa suma de $2 millones. Los hackers se jactaron de que un comprador podría "enviar una carga útil y afectar a casi todos los desarrolladores del planeta", pintando una imagen de compromiso catastrófico y generalizado que la respuesta mesurada de Vercel buscaba contrarrestar.
El vector de ataque: una herramienta de AI convertida en caballo de Troya
El CEO de Vercel, Guillermo Rauch, señaló el fallo específico: una herramienta de AI de terceros comprometida llamada Context.ai. Los atacantes explotaron este servicio de AI, que se integra en Google Workspace, para obtener acceso inicial a los sistemas internos de Vercel. Esta brecha fue parte de un incidente mayor que afectó a cientos de usuarios en varias organizaciones, no solo a Vercel.
El mecanismo implicó una OAuth application de Google Workspace comprometida asociada con Context.ai. Un atacante obtuvo acceso inicial a través de la cuenta de Google Workspace de un empleado de Vercel, luego escaló privilegios. Esto les permitió infiltrarse en los entornos internos de Vercel, incluidas las herramientas de desarrollador sensibles.
Los OAuth scopes excesivamente permisivos resultaron ser una vulnerabilidad crítica. Estos amplios permisos, a menudo otorgados a aplicaciones de terceros por conveniencia, crearon una puerta trasera expansiva en la infraestructura segura de Vercel. Este incidente destaca cómo las integraciones aparentemente benignas pueden convertirse en vectores para ataques sofisticados cuando no se controlan estrictamente. Los atacantes aprovecharon estos permisos para acceder a sistemas como las integraciones internas de Vercel con Linear y GitHub.
Rauch evaluó personalmente que la AI aceleró significativamente el ataque. Señaló la "velocidad sorprendente y la comprensión profunda de Vercel" por parte de los atacantes, lo que sugiere un reconocimiento y explotación sofisticados impulsados por AI. Este enfoque rápido y dirigido permitió a los intrusos navegar rápidamente por las complejas redes internas de Vercel.
Este evento sirve como una cruda advertencia sobre el riesgo creciente de integrar AI tools de terceros en los flujos de trabajo centrales. Si bien la AI ofrece inmensos beneficios de productividad, también introduce nuevas superficies de ataque y el potencial de explotación rápida. Las empresas deben auditar meticulosamente la postura de seguridad y los requisitos de permisos de cada integración de AI.
Los atacantes accedieron a environment variables no marcadas como sensibles, ya que Vercel cifra las variables sensibles en reposo. Esto subraya la necesidad de una clasificación y protección vigilantes de todas las credenciales. Para un desglose técnico completo y actualizaciones oficiales, consulte el Vercel April 2026 security incident | Vercel Knowledge Base.
De un empleado a acceso total: cómo lo lograron
El acceso inicial se materializó a través de la cuenta de Google Workspace de un solo empleado de Vercel, explotada mediante una herramienta de IA de terceros comprometida, Context.ai. Los atacantes aprovecharon la aplicación OAuth de Google Workspace de Context.ai, parte de un incidente más amplio que afectó a cientos de usuarios. Este punto de entrada estableció una base crítica dentro del perímetro de Vercel.
Desde esta brecha inicial, los atacantes escalaron rápidamente los privilegios, navegando por los entornos internos de Vercel con una velocidad y precisión alarmantes. Su objetivo era claro: obtener un acceso más profundo a sistemas críticos y datos sensibles. La rápida progresión de una cuenta comprometida a un acceso interno más amplio subraya una operación altamente sofisticada y enfocada.
Los sistemas internos clave sufrieron el impacto de esta intrusión. Las integraciones internas de Linear y GitHub de Vercel estuvieron entre las más afectadas, según indicó el desarrollador Theo Browne. Los actores de amenazas también afirmaron tener acceso a la base de datos interna de Vercel, aproximadamente 580 registros de empleados, claves de acceso, código fuente, tokens de npm y tokens de GitHub, ofreciendo este tesoro a la venta en BreachForums. En particular, accedieron a variables de entorno *no* marcadas como sensibles; Vercel confirmó que las variables sensibles permanecieron cifradas.
El CEO de Vercel, Guillermo Rauch, evaluó personalmente el ataque como "significativamente acelerado por la IA", citando la "velocidad sorprendente y la comprensión profunda de Vercel" por parte de los atacantes. Esta evaluación destaca una nueva y peligrosa frontera en la guerra cibernética, donde la inteligencia artificial amplifica drásticamente las capacidades humanas para fines maliciosos.
Las herramientas de IA probablemente desempeñaron un papel crucial en el reconocimiento rápido, permitiendo a los atacantes mapear rápidamente la red interna de Vercel e identificar objetivos de alto valor con una eficiencia sin precedentes. Esto incluyó la identificación de vulnerabilidades específicas, configuraciones erróneas y el descubrimiento eficiente de rutas hacia datos críticos y una mayor escalada de privilegios. La velocidad y precisión del ataque sugieren escaneo, análisis y explotación automatizados.
Este enfoque impulsado por la IA permitió a los actores de amenazas eludir las defensas tradicionales con una eficiencia sin precedentes, transformando una única cuenta comprometida en una brecha de gran alcance en la infraestructura interna. El incidente sirve como una dura advertencia sobre la naturaleza cambiante de las amenazas cibernéticas, donde la IA
Sensible vs. No Sensible: La Falla Crítica
La plataforma de Vercel implementó un sistema crítico, pero en última instancia defectuoso, de dos niveles para las variables de entorno: estándar y explícitamente 'sensibles'. Mientras que las variables sensibles se beneficiaron de un cifrado robusto en reposo, una práctica de seguridad fundamental para proteger secretos, las variables estándar no recibieron tal protección. Esta elección de diseño, destinada a ofrecer flexibilidad, creó inadvertidamente una vulnerabilidad flagrante que los atacantes explotaron con pericia.
La falla central residía en el estado no cifrado de cualquier variable no designada específicamente como sensible. Una vez que los atacantes irrumpieron en los entornos internos de Vercel, no encontraron más barreras criptográficas para acceder a estos secretos desprotegidos. Esto significaba que un simple descuido al marcar una variable como sensible podría dejar una credencial crítica, que de otro modo se consideraría segura, completamente expuesta a partes no autorizadas.
Los atacantes obtuvieron así acceso directo a una gran cantidad de datos altamente confidenciales, almacenados incorrectamente, que los clientes habían confiado a la plataforma. Esto incluía API keys cruciales para servicios externos, URLs de bases de datos privadas y varios tokens de servicios de terceros integrales para la funcionalidad de la aplicación. Más alarmante aún, el compromiso se extendió a los tokens de GitHub y npm, junto con las credenciales de ruta de lanzamiento (release-path credentials), que son vitales para desplegar código y gestionar dependencias de software en todo el ecosistema de desarrolladores, exponiendo fundamentalmente la columna vertebral de muchos proyectos.
Esta mala configuración generalizada se convirtió en la principal ventaja de los atacantes, sirviendo efectivamente como la clave maestra que desbloqueó los datos de los clientes y el control operativo. Las variables de entorno no cifradas les permitieron pasar rápidamente de una única cuenta de empleado comprometida a un acceso generalizado, escalando el impacto de la brecha mucho más allá del compromiso inicial del sistema interno. Este descuido resalta un profundo problema de la cadena de confianza (trust-chain problem) para una parte significativa del ecosistema de JavaScript y Web3, donde los frontends a menudo dependen de las implementaciones de Vercel, una vulnerabilidad que el CEO Guillermo Rauch señaló que fue atacada con "velocidad sorprendente y una comprensión profunda de Vercel."
El efecto dominó: Por qué esto no es solo un problema de Vercel
La posición central de Vercel dentro de la pila de desarrollo web moderno convierte su brecha en un evento de gran alcance. Como plataforma principal para Next.js, un framework que impulsa millones de sitios web, y un actor significativo en el ecosistema más amplio de JavaScript, el incidente conlleva inmensas implicaciones en la cadena de suministro (supply-chain implications). Que los atacantes obtengan acceso a los sistemas internos de Vercel no es solo un problema de Vercel; es una vulnerabilidad potencial para innumerables proyectos y sus usuarios.
El experto en seguridad Matt Johansen articuló la gravedad, calificando la brecha como un "incidente del tipo 'despertar y responder'" con "posibles efectos dominó masivos". Su evaluación subraya el potencial de un fallo en cascada en toda la cadena de entrega de software. Esto no se trata meramente de robo de datos; se trata de la integridad del software desplegado a través de Vercel.
La preocupación principal gira en torno a un profundo problema de la cadena de confianza (trust-chain problem). Si los hackers realmente obtuvieron credenciales de ruta de lanzamiento (release-path credentials), tokens de npm o tokens de GitHub, como afirmaron los atacantes en BreachForums, podrían inyectar código malicioso directamente en paquetes de software ampliamente utilizados. Este escenario eludiría las comprobaciones de seguridad tradicionales, entregando código comprometido a millones de desarrolladores y, posteriormente, a sus usuarios finales.
Una brecha en una única plataforma como Vercel puede poner en peligro a millones. Considere las implicaciones si un atacante, armado con credenciales de ruta de lanzamiento (release-path credentials) robadas, inyectara código malicioso en un paquete npm ampliamente utilizado o en una dependencia central de Next.js. Esto podría llevar a: - Millones de desarrolladores integrando sin saberlo bibliotecas comprometidas en sus aplicaciones. - Usuarios finales de todo el mundo interactuando con aplicaciones que ejecutan código contaminado, exponiéndolos a robo de datos o a exploits adicionales. - Una erosión generalizada de la confianza en la cadena de suministro de software que sustenta el desarrollo web moderno. Un único punto de fallo en Vercel se transforma así en un riesgo sistémico.
Este potencial de compromiso sistémico eleva la brecha de Vercel más allá de un incidente de seguridad corporativo típico. Expone una vulnerabilidad crítica en el ecosistema digital interconectado, donde la confianza en una plataforma sustenta la seguridad de innumerables otras. Las organizaciones que dependen de Vercel deben reevaluar ahora sus propias posturas de seguridad a la luz de este evento. Para obtener informes más detallados sobre la confirmación de Vercel y las afirmaciones de los hackers sobre los datos robados, consulte Vercel confirms breach as hackers claim to be selling stolen data - Bleeping Computer. El incidente sirve como un crudo recordatorio de la naturaleza frágil de la confianza digital.
La vulnerabilidad oculta de Crypto en Vercel
Los proyectos de Web3 y crypto que despliegan frontends en Vercel ahora se enfrentan a un riesgo de seguridad agudo y a menudo pasado por alto. Su dependencia de plataformas de desarrollo centralizadas y convenientes introduce un punto crítico de fallo en un ecosistema fundamentalmente construido sobre principios de descentralización. Esta brecha resalta drásticamente cómo un único compromiso puede amenazar a numerosas aplicaciones supuestamente independientes.
Muchos proyectos crypto, desde protocolos DeFi hasta mercados NFT, almacenan secretos de alto valor y altamente sensibles dentro de las variables de entorno de Vercel. Estos activos críticos incluyen: - Private RPC endpoints para interacción directa con la blockchain - Wallet secrets o frases semilla, a veces utilizadas para transacciones automatizadas - Blockchain API keys, que otorgan acceso a datos de red y funciones de escritura
La divulgación de Vercel confirmó que los atacantes accedieron a variables de entorno no sensibles, exponiendo directamente estos secretos de alto riesgo a una posible explotación.
Los compromisos de frontend han devastado históricamente proyectos crypto, lo que ha provocado pérdidas multimillonarias. Incidentes pasados, como el secuestro de DNS o los ataques a la cadena de suministro en herramientas de construcción, permitieron a los atacantes manipular las interfaces de usuario, redirigiendo fondos o robando claves privadas. La brecha de Vercel crea un vector de explotación idéntico y potente, poniendo los activos de los usuarios directamente en riesgo a través de entornos de despliegue comprometidos.
Este incidente obliga a la comunidad crypto a confrontar una paradoja fundamental: las aplicaciones Web3 supuestamente descentralizadas a menudo centralizan sus pipelines de construcción y despliegue en plataformas como Vercel. Esta consolidación crea un objetivo único y altamente atractivo para atacantes sofisticados. El hack de Vercel demuestra vívidamente cómo una brecha en un servicio centralizado puede repercutir en innumerables proyectos "descentralizados", exponiendo a sus usuarios a un peligro financiero significativo y socavando la confianza. Los proyectos crypto deben reevaluar urgentemente su dependencia de la infraestructura centralizada para los componentes principales.
Su Plan de Acción: Cómo Proteger Sus Proyectos Ahora
La brecha de Vercel exige una acción inmediata y decisiva de cada usuario. Rote todos los secretos inmediatamente, incluyendo API keys, credenciales de base de datos y cualquier token almacenado como variables de entorno. Asuma el compromiso para cualquier secreto no marcado explícitamente como 'sensitive' en la plataforma Vercel antes del 19 de abril de 2026. Este primer paso crítico mitiga los riesgos continuos de credenciales expuestas.
Audite a fondo sus variables de entorno. Vercel confirmó que los atacantes accedieron a variables *no* marcadas como sensibles, ya que estas no están cifradas en reposo. Revise la configuración de cada proyecto y asegúrese de utilizar la 'sensitive' flag de Vercel para todos los datos críticos. Esta bandera cifra las variables en reposo, proporcionando una capa crucial de protección contra futuras brechas internas.
Amplíe su revisión de seguridad más allá de la plataforma de Vercel. Escrutice todos los permisos de aplicaciones de terceros y las concesiones de OAuth dentro de su organización, particularmente aquellos conectados a Google Workspace o proveedores de identidad similares. Revoque el acceso para cualquier integración no utilizada o sospechosa. El compromiso de Context.ai, originado a partir de una aplicación OAuth de Google Workspace, resalta el riesgo en cascada de las herramientas de terceros con permisos excesivos.
Implemente una monitorización robusta para el uso inusual de claves API en todos los servicios. Los sistemas de detección de anomalías pueden señalar actividades sospechosas, como intentos de acceso geográficamente dispares o picos en las solicitudes, proporcionando un sistema de alerta temprana para posibles brechas. Esta postura proactiva ayuda a detectar y responder al acceso no autorizado antes de que se convierta en un incidente a gran escala.
Finalmente, revise toda su postura de seguridad. Considere adoptar un modelo de "confianza cero", verificando cada solicitud de acceso independientemente de su origen. Este incidente subraya la interconexión del ecosistema de desarrollo moderno y la necesidad de una vigilancia continua contra amenazas sofisticadas y aceleradas por IA.
La sombra de la IPO y las consecuencias competitivas
Las aspiraciones de Vercel para una inminente oferta pública inicial se enfrentan a un obstáculo significativo tras el hackeo de 2 millones de dólares. Los informes de una IPO inminente ahora se enfrentan a la cruda realidad de una importante brecha de seguridad, que impacta directamente en la confianza de los inversores. La valoración de una empresa depende de la confianza y la estabilidad, y un incidente público que involucra la venta de datos internos, cuentas de empleados y npm tokens en BreachForums socava gravemente esa percepción. Este incidente obliga a los inversores potenciales a reevaluar la postura de seguridad de Vercel y su capacidad para proteger activos críticos.
Competidores como Netlify y Cloudflare Pages obtienen una ventaja de marketing inmediata y potente. Pueden destacar sus propias medidas de seguridad y fiabilidad, posicionándose como alternativas más seguras para desarrolladores y empresas. La brecha ofrece una clara oportunidad para que estas plataformas capturen cuota de mercado, especialmente entre los miles de proyectos que ahora se apresuran a asegurar sus despliegues de Vercel. Esta consecuencia competitiva se extiende más allá de los acuerdos perdidos; influye en la narrativa más amplia en torno a las plataformas de computación serverless y edge.
Reconstruir la confianza de los desarrolladores presenta a Vercel quizás su desafío a largo plazo más formidable. Los desarrolladores forman la base del ecosistema de Vercel, particularmente para Next.js y la comunidad JavaScript en general. Un ataque que expuso sistemas internos, incluyendo GitHub y npm tokens, sacude los cimientos mismos de esa relación. Restaurar la fe exige no solo soluciones técnicas, sino una comunicación transparente y un compromiso sostenido con la seguridad que vaya más allá de la remediación inmediata.
El incidente destaca un punto de inflexión crítico para Vercel, yendo más allá de los detalles técnicos del compromiso de Context.ai. Esta es una crisis empresarial que podría remodelar su trayectoria en el mercado. Para más contexto sobre la brecha y el consejo de Vercel, lea más en Cloud deployment firm Vercel breached, advises secrets rotation - iTnews. El camino hacia la recuperación implica no solo parchear vulnerabilidades, sino reparar meticulosamente su marca y asegurar a una base de desarrolladores cautelosa sobre la seguridad futura.
La nueva normalidad: la IA como acelerador de ataques
El hackeo de Vercel por $2 millones ofrece una visión cruda e inquietante del futuro de la ciberguerra. Los atacantes no solo aprovecharon una AI tool de terceros comprometida, Context.ai, para el acceso inicial a través de una aplicación Google Workspace OAuth, sino que sus acciones posteriores demostraron una sofisticación y velocidad nunca antes vistas. El CEO de Vercel, Guillermo Rauch, señaló explícitamente que la brecha fue "significativamente acelerada por la IA", citando la "velocidad sorprendente y la comprensión profunda de los entornos internos de Vercel" por parte de los atacantes.
La inteligencia artificial ha surgido como un arma formidable y de doble filo en el panorama de la ciberseguridad. Los adversarios aprovechan la IA para un reconocimiento altamente efectivo, generando cargas útiles de exploit avanzadas para vulnerabilidades como las que afectan a las environment variables no sensibles, y orquestando ataques convincentes de ingeniería social contra los empleados. Simultáneamente, los equipos de seguridad implementan plataformas impulsadas por IA para la detección proactiva de amenazas, identificando anomalías sutiles en el tráfico de red y automatizando una respuesta rápida a incidentes para proteger la infraestructura crítica de incursiones similares.
Este incidente obliga a una reevaluación crítica de la resiliencia organizacional. Si una plataforma tan central y consciente de la seguridad como Vercel, un pilar para el ecosistema Next.js y JavaScript en general, puede sucumbir a un ataque acelerado por IA, ¿está realmente segura alguna organización? Las inmensas implicaciones en la cadena de suministro resuenan profundamente, dejando a innumerables desarrolladores y empresas preguntándose qué compañía será el próximo objetivo similar, exponiendo potencialmente sus propios tokens de GitHub o npm.
La brecha de Vercel, que expuso datos internos y exigió un rescate de $2 millones, marca inequívocamente un capítulo nuevo y más peligroso en la defensa digital. Este cambio de paradigma exige una inversión inmediata y agresiva en protocolos de seguridad avanzados, particularmente aquellos diseñados para monitorear integraciones de terceros y puntos de acceso de empleados. Defenderse contra los ataques acelerados por IA ya no es una preocupación teórica; es el desafío fundamental y existencial para cada empresa hoy, exigiendo una revisión completa de las posturas de seguridad tradicionales.
Preguntas Frecuentes
¿Cómo fue hackeado Vercel?
La brecha comenzó con una AI tool de terceros comprometida, Context.ai. Un atacante explotó sus permisos de Google Workspace OAuth para obtener acceso a la cuenta de un empleado de Vercel y escalar privilegios.
¿Se vieron afectados mis datos en Vercel?
Vercel afirma que solo un "subconjunto limitado" de clientes se vio afectado. El riesgo principal fue para las environment variables no marcadas como "sensitive". Vercel está contactando directamente a los clientes afectados.
¿Qué debo hacer para proteger mis proyectos de Vercel?
Rote inmediatamente todas las environment variables y secretos. Asegúrese de que todas las credenciales sensibles, como API keys y tokens, estén marcadas como "sensitive" dentro de la configuración de Vercel para habilitar el cifrado en reposo.
¿Quién estuvo detrás del hackeo de Vercel?
Un actor de amenazas, potencialmente el grupo ShinyHunters, se atribuyó la responsabilidad en BreachForums, ofreciendo los datos robados y el acceso a la plataforma por $2 millones. La atribución oficial aún está bajo investigación.