Volver

Resultados de la búsqueda

Resultados para
24 ESPAÑA MIÉRCOLES, 23 DE NOVIEMBRE DE 2016 abc. es espana ABC Diez años fortaleciendo la ciberseguridad nacional 19.090 ataques 42 críticos Son los que se han registrado en lo que va de año, y que ya suponen un 5 más que el pasado. Desde el 2007, el centro ha gestionado 66.000 ataques Son los incidentes de máxima gravedad, pero que nunca han comprometido la seguridad nacional. Tras ellos, 516 se catalogaron de muy alto riesgo 2 secuestros al día Cada día se detectan dos secuestros informáticos dirigidos contra la Administración Pública. Son los denominados ransomware 8.000 troyanos Cada año el CCN identifica 8.000 troyanos o códigos maliciosos. El centro ha desarrollado 17 herramientas de detección con 80.000 reglas propias. La seguridad nacional se juega en la red Gobiernos extranjeros están tras el 90 de los ciberataques críticos Son responsables del ciberespionaje y su principal objetivo son Defensa y Exteriores PABLO MUÑOZ LAURA L. CARO MADRID se sitúan, por este orden, China, Rusia, Estados Unidos y también países europeos, mientras que por modalidades los más importantes de momento son el ciberespionaje, el cibercrimen, el hacktivismo (operaciones para echar abajo servidores por motivos políticos) y el ciberterrorismo en su faceta de herramienta de radicalización. De hecho, no se ha detectado ningún ataque de Daesh ni que tenga capacidad técnica para perpetrarlo. Modus operandi A grandes rasgos, el modus operandi típico de los ciberataques más graves sería el siguiente: un alto cargo recibe un mensaje en su correo corporativo enviado supuestamente por una persona de su confianza. En él se le pide que abra un documento adjunto que oculta un malware código maligno a partir del cual el intruso accede al sistema operativo, a las aplicaciones y a todos los privilegios del sistema que están a disposición de la víctima. A partir de ahí, al controlar el ordenador, el hacker puede colonizar sin ser detectado el sistema operativo de la empresa y por tanto copiar información sensible, cambiarla, introducir otra falsa o simplemente borrarla. Ese tipo de ataque revela que el atacante ha realizado una elaboración previa de ingeniería social, ha obtenido información para detectar vulnerabilidades y ha diseñado un malware específico para perpetrar el ataque explica Luis Jiménez. Antes, la mayoría de alertas de incidentes críticos procedían de servicios de inteligencia amigos, que al investigar ataques en sus países detectaban que IP de servidores de la administración española también estaban afectados. Ahora esa tendencia es la contraria. La seguridad nacional se juega cada vez más en la red. El Centro Criptológico Nacional (CCN- CERT) dependiente del Centro Nacional de Inteligencia (CNI) lo sabe bien porque a lo largo de sus diez años de vida nació en 2006 ha tenido que dar respuesta a un promedio de 1,5 incidentes diarios de peligrosidad muy alta o crítica. En este último escalón el organismo tiene catalogados 42 ciberataques, y en el 90 de los cuales hay indicios suficientes como para asegurar que detrás hay gobiernos extranjeros que realizan actividades de ciberespionaje. El resto se atribuyen a poderosos grupos de crimen organizado capaces de invertir grandes cantidades de dinero en medios técnicos y humanos porque saben que los beneficios económicos pueden compensar con mucho los costes. Atribuir oficialmente ciberataques de este tipo a personas o gobiernos concretos es prácticamente imposible. Pero el trabajo del CCN- CERT sí permite en aproximadamente un 60 por ciento de los casos encuadrar cada uno de ellos en una determinada familia en función de la modalidad del incidente, el grado de preparación o la técnica empleada. Sede del CNI, del que depende el Centro Criptológico Nacional JOSÉ GARCÍA Exteriores y Defensa Luis Jiménez, subdirector general del CCN y Javier Candau, jefe de Ciberseguridad, que ayer presentaron la X edición de sus jornadas STIC CCN- CERT que se celebrarán en Madrid el 13 y 14 de diciembre, advierten de que, hoy por hoy, el centro se conforma con detectar y limpiar En torno al 75 de los ataques críticos los sufre el sector público, pero son los ministerios de Asuntos Exteriores y Defensa los más afectados. El objetivo del 25 restante son empresas estratégicas. En cuanto al origen de los ataques cibernéticos más graves, a la cabeza Los altos cargos tienen tecnología para estar seguros El Centro Criptográfico Nacional se ocupa de garantizar la seguridad de las comunicaciones de los altos cargos del Estado, de modo que no puedan ser interceptadas o escuchadas, en caso de las conversaciones telefónicas, aunque la protección se extiende a su firma electrónica, los datos en sus móviles o el cifrado de sus mails. Las revelaciones hace dos años de Edward Snowden ya pusieron de manifiesto el espionaje al teléfono de la canciller alemana, Angela Merkel, y son conocidas las filtraciones de sms de Nicolas Sarkozy o, años más atrás, de los intercambios de Carlos de Inglaterra con su entonces amante. Preguntado por el blindaje ante hipotéticos ciberataques que se proporciona a los políticos españoles, particularmente a sus móviles, el subdirector de CCN, Luis Jiménez, respondió ayer evitando entrar en detalles que tienen tecnología para estar seguros aunque después se sugirió que algunos de los beneficiarios son más hábiles que otros en el uso de según que capacidades. Jiménez subrayó que el sistema de protección ha sido desarrollado por una empresa española, y que incluye la aplicación de cifrado para hacer inviolables también las comunicaciones de los altos cargos con todo su entorno lo que implicaría los contactos con sus interlocutores personales fuera del círculo oficial así como el verificado y encriptado de cada línea de software a su disposición.