Podcast
Questions and Answers
¿Cuál fue el objetivo principal de los ataques cibernéticos dirigidos al movimiento de Macron?
¿Cuál fue el objetivo principal de los ataques cibernéticos dirigidos al movimiento de Macron?
- Destruir el sistema electoral francés
- Robar información del gobierno francés
- Aprovechar vulnerabilidades del proceso de votación
- Atacar vulnerabilidades personales de los votantes (correct)
¿Qué tipo de ataque sufrió la CDU en Alemania?
¿Qué tipo de ataque sufrió la CDU en Alemania?
- Spear phishing para robar credenciales (correct)
- Inyección de SQL en su página web
- Malware que afectó sus servidores
- Ataques de denegación de servicio
¿Qué organización anunció que el Partido Demócrata fue atacado en 2016?
¿Qué organización anunció que el Partido Demócrata fue atacado en 2016?
- Servicios de inteligencia norteamericanos (correct)
- CIA
- FBI
- Interpol
¿Qué repercusiones tuvo el ataque al Partido Republicano tras el ataque al Partido Demócrata?
¿Qué repercusiones tuvo el ataque al Partido Republicano tras el ataque al Partido Demócrata?
¿Qué se sospecha sobre los ataques al Partido Demócrata en 2016?
¿Qué se sospecha sobre los ataques al Partido Demócrata en 2016?
¿Cuál es la principal vía de entrada de los atacantes según el FBI?
¿Cuál es la principal vía de entrada de los atacantes según el FBI?
¿Qué incremento sufrió el tipo de estafas mencionado en el contenido?
¿Qué incremento sufrió el tipo de estafas mencionado en el contenido?
¿Cuál es una estrategia utilizada para minimizar el impacto de los ataques de ingeniería social?
¿Cuál es una estrategia utilizada para minimizar el impacto de los ataques de ingeniería social?
¿Qué permite la proliferación del Malware as a Service (MaaS)?
¿Qué permite la proliferación del Malware as a Service (MaaS)?
¿Cuál de las siguientes afirmaciones es cierta sobre los ataques BEC y de ransomware?
¿Cuál de las siguientes afirmaciones es cierta sobre los ataques BEC y de ransomware?
¿Cuál es una de las implicaciones directas en ciberseguridad debido al aumento del teletrabajo?
¿Cuál es una de las implicaciones directas en ciberseguridad debido al aumento del teletrabajo?
¿Qué caracteriza a los grupos APT en el ámbito del ciberespionaje?
¿Qué caracteriza a los grupos APT en el ámbito del ciberespionaje?
¿Qué función está tomando mayor relevancia en la seguridad tanto de atacantes como de defensores?
¿Qué función está tomando mayor relevancia en la seguridad tanto de atacantes como de defensores?
¿Cuál de las siguientes afirmaciones es cierta respecto a la situación geopolítica reciente y el ciberespionaje?
¿Cuál de las siguientes afirmaciones es cierta respecto a la situación geopolítica reciente y el ciberespionaje?
¿Qué efecto ha tenido la pandemia de Covid-19 en el ámbito de la ciberseguridad?
¿Qué efecto ha tenido la pandemia de Covid-19 en el ámbito de la ciberseguridad?
¿Cuál es la principal característica de la 9ª compañía, comúnmente conocida como La9?
¿Cuál es la principal característica de la 9ª compañía, comúnmente conocida como La9?
¿Qué se puede afirmar sobre el hacktivismo en España y su comparación con países como China o Rusia?
¿Qué se puede afirmar sobre el hacktivismo en España y su comparación con países como China o Rusia?
¿Qué tipo de incidentes han aumentado en los últimos cinco años según el contenido?
¿Qué tipo de incidentes han aumentado en los últimos cinco años según el contenido?
¿Qué identifica la actividad de grupos hacktivistas relacionados con el yihadismo en el ámbito internacional?
¿Qué identifica la actividad de grupos hacktivistas relacionados con el yihadismo en el ámbito internacional?
¿Qué caracteriza a identidades como Phineas Fisher o PokemonGo en el contexto de ciberseguridad?
¿Qué caracteriza a identidades como Phineas Fisher o PokemonGo en el contexto de ciberseguridad?
Flashcards
Ataques de manipulación electoral
Ataques de manipulación electoral
Ataques dirigidos a la información personal de los votantes para influir en su decisión electoral.
Spear Phishing
Spear Phishing
El uso de correos electrónicos falsos o engañosos para obtener información confidencial de los usuarios, como contraseñas o datos financieros.
Ataque al Partido Demócrata (2016)
Ataque al Partido Demócrata (2016)
El Partido Demócrata sufrió ataques que sustrajeron información políticamente sensible, con la intención de influir en las elecciones presidenciales de Estados Unidos en 2016.
Ataque al Partido Republicano (2017)
Ataque al Partido Republicano (2017)
Signup and view all the flashcards
Ciberataques en campañas electorales
Ciberataques en campañas electorales
Signup and view all the flashcards
Phishing
Phishing
Signup and view all the flashcards
BEC (Business Email Compromise)
BEC (Business Email Compromise)
Signup and view all the flashcards
Hacktivistas
Hacktivistas
Signup and view all the flashcards
Ransomware
Ransomware
Signup and view all the flashcards
HOR (Hacking to Obtain Remote Access)
HOR (Hacking to Obtain Remote Access)
Signup and view all the flashcards
Actores avanzados
Actores avanzados
Signup and view all the flashcards
Actores internos
Actores internos
Signup and view all the flashcards
Malware as a Service (MaaS)
Malware as a Service (MaaS)
Signup and view all the flashcards
Ciberactivismo
Ciberactivismo
Signup and view all the flashcards
Grupos APT
Grupos APT
Signup and view all the flashcards
Ciberseguridad
Ciberseguridad
Signup and view all the flashcards
Manipulación electoral
Manipulación electoral
Signup and view all the flashcards
Inteligencia Artificial en ciberseguridad
Inteligencia Artificial en ciberseguridad
Signup and view all the flashcards
Study Notes
Tema 5. Normativa vigente de ciberseguridad de ámbito nacional e internacional
- La ciberseguridad y sus retos abarcan la alta conectividad, los avances tecnológicos y la constante incorporación de nuevos ciudadanos al mundo digital.
- La población mundial y el número de internautas crecen exponencialmente. En 2020, más de 7.750 millones de personas en el mundo tenían un dispositivo móvil, con un crecimiento del 7% respecto al año anterior.
- El 67% de la población mundial en 2020 tenía un dispositivo móvil, y el 59% (4.450 millones) eran ciudadanos digitales con conexión móvil.
- Un 49% (3.800 millones) de la población global eran usuarios de redes sociales, lo que representa un crecimiento del 9,2% respecto al año anterior.
- En España, en enero de 2020, había 42,4 millones de internautas, lo que equivale al 91% de la población.
- Los usuarios de redes sociales en España eran más de 29 millones, con un incremento del 3,1% respecto al año anterior.
- Las conexiones móviles en España en 2020 representaban el 116% de la población (más de 54 millones).
- El sector TIC en España ha crecido un 3,2% en 2018, con un total de 25.065 empresas.
- El número de personas que trabajan en el sector TIC ha aumentado también en un 8,3% en 2018.
- El sector TIC y el uso de la tecnología siguen en tendencia alcista.
- En 2019, más del 80% de las organizaciones internacionales sufrieron un ciberataque exitoso.
- En 2020, el 23% de las grandes empresas de España, el 12% de las PYMES y el 28% de la población general sufrieron un incidente de seguridad, según el informe "Dossier de Indicadores sobre Ciberseguridad y Confianza Digital en España y Europa".
Los ciberincidentes y ciberataques
- Los ciberincidentes más significativos incluyen la explotación de información para influir en la opinión pública.
- Los ciberataques se han dirigido en su mayoría a instituciones democráticas y partidos políticos en diferentes países, incluyendo España.
- Ciudades como Cataluña en 2017 fueron escenario de ataques virtuales.
- Estados, a menudo patrocinados por actores estatales, utilizan las redes sociales, las operaciones de desestabilización, la publicación de información o la intoxicación de medios de comunicación para desestabilizar otros países.
- El CCN-CERT y INCIBE, principales actores del ecosistema de ciberseguridad u tecnología nacionales, se encargan de implementar acciones para contrarrestar estos peligros.
Actividades dirigidas a la disrupción de sistemas
- La botnet Mirai infectó a miles de dispositivos IoT en 2016, afectando a los servicios de hosting de OVH.
- Los sitios web de los clientes de OVH se ralentizaron o estuvieron temporalmente indisponibles tras este ataque.
- La botnet LizardStresser, a través de dispositivos IoT infectados, también fue responsable de varios ataques DDoS.
Actividades de ciberespionaje (adquisición).
- Las agencias gubernamentales holandesas sufrieron ataques de ciberespionaje a gran escala.
- El Ministerio de Asuntos Exteriores y el Ministerio de Defensa de Holanda fueron atacados.
- Empresas con alta inversión en I+D+i fueron víctimas del espionaje de información confidencial.
- Los ataques se produjeron en diferentes países de Europa.
- Algunos ataques fueron dirigidos a instituciones financieras en el año 2012.
- Las campañas de ciberespionaje persiguen beneficios económicos, obteniendo información sobre innovaciones, investigación, marítima, etc.
Agentes de la amenaza
- Los actores Estado utilizan el ciberespacio para ciberguerra, ciberespionaje y operaciones de influencia, aumentando su capacidad cada vez más.
- Los ataques de ciberespionaje se han enfocado en los sistemas informáticos de empresas e instituciones, también para influir en la opinión pública (España, entre otros).
- Los ataques de los grupos hacktivistas vienen motivados por razones ideológicas.
- Los grupos hacktivistas, como 1937CN, pueden actuar solos o en ataques coordinados.
- Los hacktivistas, en su mayoría, trabajan con campañas de difusión, o propagandas.
Ciberdelincuencia
- Los ciberdelincuentes buscan métodos más lucrativos con nuevos ataques, enfocados en las escuelas, los hospitales y otra instituciones sanitarias.
- El incremento del daño económico derivado de los ciberataques ha motivado que el ciberespionaje sea cada vez más un peligro real.
Ciberterrorismo y ciberyihadismo
- Los ataques de ciberterrorismo se realizan principalmente para propagar y divulgar sus ideas políticas, y como una forma de reclutar nuevos miembros.
- El ciberterrorismo tiene como objetivo la alteración del comportamiento social, y su daño a otras instituciones.
Ciberamenazas y salvaguardas
- El uso de herramientas, la explotación de vulnerabilidades y el empleo de tácticas y procedimientos son métodos usados por los atacantes.
- El incremento de las acciones relacionadas a la influencia de los actores Estado, propaganda y desinformación es notable.
- La delincuencia económica con los métodos conocidos (fraude al ejecutivo, o ransomware) está en incremento, al igual que los problemas con los sistemas ciberfísicos.
- Es necesario crear una estrategia para enfrentar la ciberdelincuencia, con base en políticas y procedimientos efectivos.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.