Está en la página 1de 3

seguridad y defensa, telecomunicaciones

Estas son las diez etc.).

ciberamenazas ms En un mundo tan digitalizado y conectado,


las estructuras son puntos claves para este
comunes tipo de ataques.

Gianluca DAntonio, presidente de la


Asociacin Espaola de la Seguridad de la
Informacin descataba para ABC el ao
pasado que la seguridad ciberntica tena
que ser clave para los Estados y en Espaa.
Nuestra visin en la Asociacin Espaola
de la Seguridad es que la ciberseguridad se
tiene que convertir en un bien pblico,
como lo es la sanidad, o la seguridad
pblica, dijo.

Aqu una lista con las ciberamenazas ms


Robo de informacin crtica, suplantacin comunes, segn Entelgy.
de identidad, extraccin de dinero o
ciberespionaje gubernamental e industrial, 1.- Ciberespionaje industrial: robo de
son algunos de los ms destacados por las informacin a empresas con el fin de
empresas de seguridad. Ahora, Entelgy ha acceder a su informacin ms valiosa
realizado su propio resumen de estas (propiedad intelectual, desarrollos
amenazas tomando el cuenta las ms tecnolgicos, estrategias de actuacin,
registradas el ao pasado. bases de datos de clientes, etc.). Por
ejemplo, el informe Mandiant descubri la
Segn explican desde Inteco, slo en existencia del grupo organizado APT1
Espaa se registraron 54.000 ciberataques dedicado al ciberespionaje de industrias de
en 2013. PandaLabs daba otro dato rcord habla inglesa claves para la economa de
de ese mismo ao. En un solo ao se sus respectivos pases.
crearon 30 millones de nuevas muestras de
malware, lo que quera decir, 82.000 al da. 2.- Ciberespionaje gubernamental: robo de
Solo en 2013 se produjo el 20% de todo el informacin a organismos
malware registrado en la historia. gubernamentales como la operacin
Octubre Rojo en la que se infiltraron en
El Centro Criptolgico Nacional (organismo las redes de comunicaciones diplomticas,
adherido al Centro Nacional de gubernamentales, de investigacin
Inteligencia) gestion en Espaa 7.260 cientfica y compaas petroqumicas de
ciberincidentes contra los sistemas de las alrededor de 40 pases. El objetivo era
Administraciones Pblicas, empresas y obtener informacin sensible y
organizaciones de inters estratgico credenciales de acceso a ordenadores,
nacional (energticas, financieras, de dispositivos mviles y equipos de red.
3.- Ciberataques a infraestructuras alrededor de 70 millones de clientes. Pocos
crticas:, como el detectado contra das despus, estas tarjetas estaban siendo
Aramco, la principal compaa petrolera de vendidas en el mercado negro para ser
Arabia Saud, que se vio sacudida por un clonadas y realizar compras con
troyano instalado en ms de 30.000
ordenadores de su red. La compaa
necesit diez das para volver a la
normalidad.

4.- Cibermercenarios o grupos de hackers


con conocimientos avanzados, contratados
para desarrollar ataques dirigidos contra
un objetivo concreto, con el objetivo de ellas.
conseguir la informacin deseada.

7.- Ciberdelincuentes organizados o mafias


que han trasladado al mundo virtual sus
acciones en el mundo real. Fraude
online, clonacin de tarjetas de crdito,
extorsin, blanqueo de capitales, etc.

8.- Infeccin a travs de pginas web. En


5.- Ciberdelincuencia contra servicios 2013 se detuvo al autor de Blackole, un
financieros, y muy especialmente, los exploit-kit (paquete que contiene
denominados troyanos bancarios, programas maliciosos) que permita
diseados para el robo de datos de tarjetas explotar vulnerabilidades de webs
de crdito y cada vez ms, centrados en los legtimas e infectar a los usuarios que
dispositivos mviles. Por ejemplo, en la accedan a dichas pginas, millones en
Operacin High Roller se vieron todo el mundo.
afectadas 60 entidades financieras de todo
el mundo, vctimas de un ciberataque en el 9.- Ciberhacktivistas: personas o grupos
que se extrajeron 60 millones de euros. El que, movidos por alguna ideologa,
grado de sofisticacin del malware indica intentan socavar la estructura del
que fue obra del crimen organizado porque oponente. El ejemplo de Anonymous es
la configuracin del ataque requiri paradigmtico y, en estos casos, sus
inversin para el desarrollo, muchas horas ataques suelen centrarse en ataques DDoS,
de trabajo y una logstica muy importante. desfiguracin de pginas web o publicacin
de datos comprometidos.
6.- Ciberdelincuentes aislados que venden
la informacin obtenida al mejor postor. 10.- Cibersabotaje que busca daar la
Un ejemplo muy sonado fue el de la reputacin de una organizacin y por ende
cadena estadounidense de grandes su funcionamiento. Prueba de ello es la
almacenes Target que reconoci el robo de actividad del Ejrcito Electrnico Sirio, que
informacin de tarjetas de crdito de lleva meses atacando a todos aquellos que,
en su opinin, propagan el odio y quieren
desestabilizar la seguridad en Siria,
incluidas grandes empresas periodsticas
de todo el mundo. Llegaron a provocar
incluso una cada de 150 puntos en el Dow
Jones Industrial Average (ndice burstil de
las 30 mayores empresas de la Bolsa de
Estados Unidos), ante una noticia falsa de
un atentado en la Casa Blanca difundido
por Associated Press en Twitter.

Fuente

También podría gustarte