Ciberseguridad en ataques políticos
20 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál fue el objetivo principal de los ataques cibernéticos dirigidos al movimiento de Macron?

  • Destruir el sistema electoral francés
  • Robar información del gobierno francés
  • Aprovechar vulnerabilidades del proceso de votación
  • Atacar vulnerabilidades personales de los votantes (correct)
  • ¿Qué tipo de ataque sufrió la CDU en Alemania?

  • Spear phishing para robar credenciales (correct)
  • Inyección de SQL en su página web
  • Malware que afectó sus servidores
  • Ataques de denegación de servicio
  • ¿Qué organización anunció que el Partido Demócrata fue atacado en 2016?

  • Servicios de inteligencia norteamericanos (correct)
  • CIA
  • FBI
  • Interpol
  • ¿Qué repercusiones tuvo el ataque al Partido Republicano tras el ataque al Partido Demócrata?

    <p>No se encontró información sustraída</p> Signup and view all the answers

    ¿Qué se sospecha sobre los ataques al Partido Demócrata en 2016?

    <p>Fueron parte de una campaña rusa para influir en las elecciones</p> Signup and view all the answers

    ¿Cuál es la principal vía de entrada de los atacantes según el FBI?

    <p>Correo electrónico</p> Signup and view all the answers

    ¿Qué incremento sufrió el tipo de estafas mencionado en el contenido?

    <p>100%</p> Signup and view all the answers

    ¿Cuál es una estrategia utilizada para minimizar el impacto de los ataques de ingeniería social?

    <p>Concienciación de los usuarios</p> Signup and view all the answers

    ¿Qué permite la proliferación del Malware as a Service (MaaS)?

    <p>Cualquiera puede adquirir recursos para ciberataques</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es cierta sobre los ataques BEC y de ransomware?

    <p>Ambos utilizan el correo electrónico como principal herramienta</p> Signup and view all the answers

    ¿Cuál es una de las implicaciones directas en ciberseguridad debido al aumento del teletrabajo?

    <p>Exposición no controlada de organizaciones a internet.</p> Signup and view all the answers

    ¿Qué caracteriza a los grupos APT en el ámbito del ciberespionaje?

    <p>Son personal especializado con grandes conocimientos técnicos.</p> Signup and view all the answers

    ¿Qué función está tomando mayor relevancia en la seguridad tanto de atacantes como de defensores?

    <p>Elementos ligados a inteligencia artificial.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es cierta respecto a la situación geopolítica reciente y el ciberespionaje?

    <p>Se ha visto un aumento en la capacidad de recopilación de inteligencia en el ciberespacio.</p> Signup and view all the answers

    ¿Qué efecto ha tenido la pandemia de Covid-19 en el ámbito de la ciberseguridad?

    <p>Ha generado un aumento en las tasas de cibercriminalidad.</p> Signup and view all the answers

    ¿Cuál es la principal característica de la 9ª compañía, comúnmente conocida como La9?

    <p>Su capacidad de orquestar operaciones con un mínimo de peligrosidad.</p> Signup and view all the answers

    ¿Qué se puede afirmar sobre el hacktivismo en España y su comparación con países como China o Rusia?

    <p>No se evidencia un movimiento de hacktivismo equivalente en España.</p> Signup and view all the answers

    ¿Qué tipo de incidentes han aumentado en los últimos cinco años según el contenido?

    <p>Incidentes asociados a actores internos.</p> Signup and view all the answers

    ¿Qué identifica la actividad de grupos hacktivistas relacionados con el yihadismo en el ámbito internacional?

    <p>Realizan operaciones de detacement, pero con poca repercusión.</p> Signup and view all the answers

    ¿Qué caracteriza a identidades como Phineas Fisher o PokemonGo en el contexto de ciberseguridad?

    <p>No buscan notoriedad personal y tienen capacidades técnicas avanzadas.</p> Signup and view all the answers

    Study Notes

    Tema 5. Normativa vigente de ciberseguridad de ámbito nacional e internacional

    • La ciberseguridad y sus retos abarcan la alta conectividad, los avances tecnológicos y la constante incorporación de nuevos ciudadanos al mundo digital.
    • La población mundial y el número de internautas crecen exponencialmente. En 2020, más de 7.750 millones de personas en el mundo tenían un dispositivo móvil, con un crecimiento del 7% respecto al año anterior.
    • El 67% de la población mundial en 2020 tenía un dispositivo móvil, y el 59% (4.450 millones) eran ciudadanos digitales con conexión móvil.
    • Un 49% (3.800 millones) de la población global eran usuarios de redes sociales, lo que representa un crecimiento del 9,2% respecto al año anterior.
    • En España, en enero de 2020, había 42,4 millones de internautas, lo que equivale al 91% de la población.
    • Los usuarios de redes sociales en España eran más de 29 millones, con un incremento del 3,1% respecto al año anterior.
    • Las conexiones móviles en España en 2020 representaban el 116% de la población (más de 54 millones).
    • El sector TIC en España ha crecido un 3,2% en 2018, con un total de 25.065 empresas.
    • El número de personas que trabajan en el sector TIC ha aumentado también en un 8,3% en 2018.
    • El sector TIC y el uso de la tecnología siguen en tendencia alcista.
    • En 2019, más del 80% de las organizaciones internacionales sufrieron un ciberataque exitoso.
    • En 2020, el 23% de las grandes empresas de España, el 12% de las PYMES y el 28% de la población general sufrieron un incidente de seguridad, según el informe "Dossier de Indicadores sobre Ciberseguridad y Confianza Digital en España y Europa".

    Los ciberincidentes y ciberataques

    • Los ciberincidentes más significativos incluyen la explotación de información para influir en la opinión pública.
    • Los ciberataques se han dirigido en su mayoría a instituciones democráticas y partidos políticos en diferentes países, incluyendo España.
    • Ciudades como Cataluña en 2017 fueron escenario de ataques virtuales.
    • Estados, a menudo patrocinados por actores estatales, utilizan las redes sociales, las operaciones de desestabilización, la publicación de información o la intoxicación de medios de comunicación para desestabilizar otros países.
    • El CCN-CERT y INCIBE, principales actores del ecosistema de ciberseguridad u tecnología nacionales, se encargan de implementar acciones para contrarrestar estos peligros.

    Actividades dirigidas a la disrupción de sistemas

    • La botnet Mirai infectó a miles de dispositivos IoT en 2016, afectando a los servicios de hosting de OVH.
    • Los sitios web de los clientes de OVH se ralentizaron o estuvieron temporalmente indisponibles tras este ataque.
    • La botnet LizardStresser, a través de dispositivos IoT infectados, también fue responsable de varios ataques DDoS.

    Actividades de ciberespionaje (adquisición).

    • Las agencias gubernamentales holandesas sufrieron ataques de ciberespionaje a gran escala.
    • El Ministerio de Asuntos Exteriores y el Ministerio de Defensa de Holanda fueron atacados.
    • Empresas con alta inversión en I+D+i fueron víctimas del espionaje de información confidencial.
    • Los ataques se produjeron en diferentes países de Europa.
    • Algunos ataques fueron dirigidos a instituciones financieras en el año 2012.
    • Las campañas de ciberespionaje persiguen beneficios económicos, obteniendo información sobre innovaciones, investigación, marítima, etc.

    Agentes de la amenaza

    • Los actores Estado utilizan el ciberespacio para ciberguerra, ciberespionaje y operaciones de influencia, aumentando su capacidad cada vez más.
    • Los ataques de ciberespionaje se han enfocado en los sistemas informáticos de empresas e instituciones, también para influir en la opinión pública (España, entre otros).
    • Los ataques de los grupos hacktivistas vienen motivados por razones ideológicas.
    • Los grupos hacktivistas, como 1937CN, pueden actuar solos o en ataques coordinados.
    • Los hacktivistas, en su mayoría, trabajan con campañas de difusión, o propagandas.

    Ciberdelincuencia

    • Los ciberdelincuentes buscan métodos más lucrativos con nuevos ataques, enfocados en las escuelas, los hospitales y otra instituciones sanitarias.
    • El incremento del daño económico derivado de los ciberataques ha motivado que el ciberespionaje sea cada vez más un peligro real.

    Ciberterrorismo y ciberyihadismo

    • Los ataques de ciberterrorismo se realizan principalmente para propagar y divulgar sus ideas políticas, y como una forma de reclutar nuevos miembros.
    • El ciberterrorismo tiene como objetivo la alteración del comportamiento social, y su daño a otras instituciones.

    Ciberamenazas y salvaguardas

    • El uso de herramientas, la explotación de vulnerabilidades y el empleo de tácticas y procedimientos son métodos usados por los atacantes.
    • El incremento de las acciones relacionadas a la influencia de los actores Estado, propaganda y desinformación es notable.
    • La delincuencia económica con los métodos conocidos (fraude al ejecutivo, o ransomware) está en incremento, al igual que los problemas con los sistemas ciberfísicos.
    • Es necesario crear una estrategia para enfrentar la ciberdelincuencia, con base en políticas y procedimientos efectivos.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario explora los ataques cibernéticos dirigidos a movimientos políticos, incluyendo los sufridos por Macron, el Partido Demócrata y la CDU en Alemania. Se abordarán temas como las estrategias de ataque, implicaciones de seguridad y estafas en el contexto de la ciberseguridad actual.

    More Like This

    Use Quizgecko on...
    Browser
    Browser