Podcast
Questions and Answers
¿Cuál fue el objetivo principal de los ataques cibernéticos dirigidos al movimiento de Macron?
¿Cuál fue el objetivo principal de los ataques cibernéticos dirigidos al movimiento de Macron?
¿Qué tipo de ataque sufrió la CDU en Alemania?
¿Qué tipo de ataque sufrió la CDU en Alemania?
¿Qué organización anunció que el Partido Demócrata fue atacado en 2016?
¿Qué organización anunció que el Partido Demócrata fue atacado en 2016?
¿Qué repercusiones tuvo el ataque al Partido Republicano tras el ataque al Partido Demócrata?
¿Qué repercusiones tuvo el ataque al Partido Republicano tras el ataque al Partido Demócrata?
Signup and view all the answers
¿Qué se sospecha sobre los ataques al Partido Demócrata en 2016?
¿Qué se sospecha sobre los ataques al Partido Demócrata en 2016?
Signup and view all the answers
¿Cuál es la principal vía de entrada de los atacantes según el FBI?
¿Cuál es la principal vía de entrada de los atacantes según el FBI?
Signup and view all the answers
¿Qué incremento sufrió el tipo de estafas mencionado en el contenido?
¿Qué incremento sufrió el tipo de estafas mencionado en el contenido?
Signup and view all the answers
¿Cuál es una estrategia utilizada para minimizar el impacto de los ataques de ingeniería social?
¿Cuál es una estrategia utilizada para minimizar el impacto de los ataques de ingeniería social?
Signup and view all the answers
¿Qué permite la proliferación del Malware as a Service (MaaS)?
¿Qué permite la proliferación del Malware as a Service (MaaS)?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es cierta sobre los ataques BEC y de ransomware?
¿Cuál de las siguientes afirmaciones es cierta sobre los ataques BEC y de ransomware?
Signup and view all the answers
¿Cuál es una de las implicaciones directas en ciberseguridad debido al aumento del teletrabajo?
¿Cuál es una de las implicaciones directas en ciberseguridad debido al aumento del teletrabajo?
Signup and view all the answers
¿Qué caracteriza a los grupos APT en el ámbito del ciberespionaje?
¿Qué caracteriza a los grupos APT en el ámbito del ciberespionaje?
Signup and view all the answers
¿Qué función está tomando mayor relevancia en la seguridad tanto de atacantes como de defensores?
¿Qué función está tomando mayor relevancia en la seguridad tanto de atacantes como de defensores?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es cierta respecto a la situación geopolítica reciente y el ciberespionaje?
¿Cuál de las siguientes afirmaciones es cierta respecto a la situación geopolítica reciente y el ciberespionaje?
Signup and view all the answers
¿Qué efecto ha tenido la pandemia de Covid-19 en el ámbito de la ciberseguridad?
¿Qué efecto ha tenido la pandemia de Covid-19 en el ámbito de la ciberseguridad?
Signup and view all the answers
¿Cuál es la principal característica de la 9ª compañía, comúnmente conocida como La9?
¿Cuál es la principal característica de la 9ª compañía, comúnmente conocida como La9?
Signup and view all the answers
¿Qué se puede afirmar sobre el hacktivismo en España y su comparación con países como China o Rusia?
¿Qué se puede afirmar sobre el hacktivismo en España y su comparación con países como China o Rusia?
Signup and view all the answers
¿Qué tipo de incidentes han aumentado en los últimos cinco años según el contenido?
¿Qué tipo de incidentes han aumentado en los últimos cinco años según el contenido?
Signup and view all the answers
¿Qué identifica la actividad de grupos hacktivistas relacionados con el yihadismo en el ámbito internacional?
¿Qué identifica la actividad de grupos hacktivistas relacionados con el yihadismo en el ámbito internacional?
Signup and view all the answers
¿Qué caracteriza a identidades como Phineas Fisher o PokemonGo en el contexto de ciberseguridad?
¿Qué caracteriza a identidades como Phineas Fisher o PokemonGo en el contexto de ciberseguridad?
Signup and view all the answers
Study Notes
Tema 5. Normativa vigente de ciberseguridad de ámbito nacional e internacional
- La ciberseguridad y sus retos abarcan la alta conectividad, los avances tecnológicos y la constante incorporación de nuevos ciudadanos al mundo digital.
- La población mundial y el número de internautas crecen exponencialmente. En 2020, más de 7.750 millones de personas en el mundo tenían un dispositivo móvil, con un crecimiento del 7% respecto al año anterior.
- El 67% de la población mundial en 2020 tenía un dispositivo móvil, y el 59% (4.450 millones) eran ciudadanos digitales con conexión móvil.
- Un 49% (3.800 millones) de la población global eran usuarios de redes sociales, lo que representa un crecimiento del 9,2% respecto al año anterior.
- En España, en enero de 2020, había 42,4 millones de internautas, lo que equivale al 91% de la población.
- Los usuarios de redes sociales en España eran más de 29 millones, con un incremento del 3,1% respecto al año anterior.
- Las conexiones móviles en España en 2020 representaban el 116% de la población (más de 54 millones).
- El sector TIC en España ha crecido un 3,2% en 2018, con un total de 25.065 empresas.
- El número de personas que trabajan en el sector TIC ha aumentado también en un 8,3% en 2018.
- El sector TIC y el uso de la tecnología siguen en tendencia alcista.
- En 2019, más del 80% de las organizaciones internacionales sufrieron un ciberataque exitoso.
- En 2020, el 23% de las grandes empresas de España, el 12% de las PYMES y el 28% de la población general sufrieron un incidente de seguridad, según el informe "Dossier de Indicadores sobre Ciberseguridad y Confianza Digital en España y Europa".
Los ciberincidentes y ciberataques
- Los ciberincidentes más significativos incluyen la explotación de información para influir en la opinión pública.
- Los ciberataques se han dirigido en su mayoría a instituciones democráticas y partidos políticos en diferentes países, incluyendo España.
- Ciudades como Cataluña en 2017 fueron escenario de ataques virtuales.
- Estados, a menudo patrocinados por actores estatales, utilizan las redes sociales, las operaciones de desestabilización, la publicación de información o la intoxicación de medios de comunicación para desestabilizar otros países.
- El CCN-CERT y INCIBE, principales actores del ecosistema de ciberseguridad u tecnología nacionales, se encargan de implementar acciones para contrarrestar estos peligros.
Actividades dirigidas a la disrupción de sistemas
- La botnet Mirai infectó a miles de dispositivos IoT en 2016, afectando a los servicios de hosting de OVH.
- Los sitios web de los clientes de OVH se ralentizaron o estuvieron temporalmente indisponibles tras este ataque.
- La botnet LizardStresser, a través de dispositivos IoT infectados, también fue responsable de varios ataques DDoS.
Actividades de ciberespionaje (adquisición).
- Las agencias gubernamentales holandesas sufrieron ataques de ciberespionaje a gran escala.
- El Ministerio de Asuntos Exteriores y el Ministerio de Defensa de Holanda fueron atacados.
- Empresas con alta inversión en I+D+i fueron víctimas del espionaje de información confidencial.
- Los ataques se produjeron en diferentes países de Europa.
- Algunos ataques fueron dirigidos a instituciones financieras en el año 2012.
- Las campañas de ciberespionaje persiguen beneficios económicos, obteniendo información sobre innovaciones, investigación, marítima, etc.
Agentes de la amenaza
- Los actores Estado utilizan el ciberespacio para ciberguerra, ciberespionaje y operaciones de influencia, aumentando su capacidad cada vez más.
- Los ataques de ciberespionaje se han enfocado en los sistemas informáticos de empresas e instituciones, también para influir en la opinión pública (España, entre otros).
- Los ataques de los grupos hacktivistas vienen motivados por razones ideológicas.
- Los grupos hacktivistas, como 1937CN, pueden actuar solos o en ataques coordinados.
- Los hacktivistas, en su mayoría, trabajan con campañas de difusión, o propagandas.
Ciberdelincuencia
- Los ciberdelincuentes buscan métodos más lucrativos con nuevos ataques, enfocados en las escuelas, los hospitales y otra instituciones sanitarias.
- El incremento del daño económico derivado de los ciberataques ha motivado que el ciberespionaje sea cada vez más un peligro real.
Ciberterrorismo y ciberyihadismo
- Los ataques de ciberterrorismo se realizan principalmente para propagar y divulgar sus ideas políticas, y como una forma de reclutar nuevos miembros.
- El ciberterrorismo tiene como objetivo la alteración del comportamiento social, y su daño a otras instituciones.
Ciberamenazas y salvaguardas
- El uso de herramientas, la explotación de vulnerabilidades y el empleo de tácticas y procedimientos son métodos usados por los atacantes.
- El incremento de las acciones relacionadas a la influencia de los actores Estado, propaganda y desinformación es notable.
- La delincuencia económica con los métodos conocidos (fraude al ejecutivo, o ransomware) está en incremento, al igual que los problemas con los sistemas ciberfísicos.
- Es necesario crear una estrategia para enfrentar la ciberdelincuencia, con base en políticas y procedimientos efectivos.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora los ataques cibernéticos dirigidos a movimientos políticos, incluyendo los sufridos por Macron, el Partido Demócrata y la CDU en Alemania. Se abordarán temas como las estrategias de ataque, implicaciones de seguridad y estafas en el contexto de la ciberseguridad actual.