Está en la página 1de 20

UNIVERSIDAD DA VINCI DE GUATEMALA

Maestría en Dirección Financiera


Cyberseguridad Financiera

Tema:

ATAQUES CIBERNÉTICOS EN LA GUERRA DE


RUSIA

Nombre: Carne:
Manuel Antonio Mazariegos Bámaca 202105752
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

ÍNDICE

ÍNDICE .................................................................................................................... 2
GLOSARIO ............................................................................................................. 3
INTRODUCCIÓN.................................................................................................... 5
OBJETIVOS ........................................................................................................... 6
JUSTIFICACIÓN .................................................................................................... 7
1. TIPOS DE ATAQUES CIBERNÉTICOS ........................................................ 8
1.1. Phishing ....................................................................................................... 8
1.2. Malware ........................................................................................................ 8
1.3. Inyección de SQL ....................................................................................... 8
1.4. Ataque de denegación de servicio .......................................................... 9
2. CÓMO PROTEGERSE DE UN CIBERATAQUE ........................................... 9
2.1. Actualización de los equipos ................................................................... 9
2.2. Uso de contraseñas largas y complejas ................................................. 9
2.3. Comprobar la autenticidad de enlaces y perfiles ................................ 10
2.4. No proporcionar datos personales ........................................................ 10
2.5. Denunciar ante las autoridades ............................................................. 10
3. ATAQUES CIBERNÉTICOS (CASOS FAMOSOS) .................................... 10
4. ATAQUES CIBERNÉTICOS EN LA GUERRA DE RUSIA ......................... 12
CONCLUSIONES................................................................................................. 18
BIBLIOGRAFIA.................................................................................................... 20

Página 2 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

GLOSARIO

Hacker Es todo individuo que se dedica a programar de


forma entusiasta, o sea un experto entusiasta de
cualquier tipo. Es una persona experta en el manejo
de computadoras, que se ocupa de la seguridad de
los sistemas y de desarrollar técnicas de mejora.
Guerra Es aquel conflicto social en el que dos o más grupos
humanos relativamente masivos se enfrentan de
manera violenta, preferiblemente, mediante el uso de
armas de toda índole, a menudo con resultado de
muerte individual o colectiva y daños materiales de
una entidad considerable.
Ciberespacio Es el ámbito de información que se encuentra
implementado dentro de los ordenadores y de las
redes digitales de todo el mundo. Es virtual,
inexistente desde el punto de vista físico donde las
personas o sujetos, públicas o privadas, desarrollan
comunicaciones a distancia, exponen sus
competencias, generan interactividad para diversos
propósitos.

Ciberataque Es un conjunto de acciones dirigidas contra sistemas


de información, como pueden ser bases de datos o
redes computacionales, con el objetivo de perjudicar
a personas, gobiernos, instituciones o empresas.

Página 3 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

Malware Es un término genérico utilizado para describir una


variedad de software hostil o intrusivo: virus
informáticos, gusanos, caballos de Troya, software
de rescate, spyware, adware, software de miedo,
etc.

Software Conjunto de programas y rutinas que permiten a la


computadora realizar determinadas tareas.

DDoS Es un ataque cuando un grupo de personas o


automatismos atacan a un servidor u ordenador
desde muchos equipos a la vez. Este flujo masivo de
datos hace que los recursos del servidor acaben no
siendo suficientes, lo que provoca que colapse y
deje de funcionar.

Página 4 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

INTRODUCCIÓN

Los ciberataques forman parte de la guerra moderna: en el conflicto de


Rusia contra Ucrania sirven para desmoralizar y desinformar, pero también tienen
un impacto en la guerra.

Los ciberataques han sido utilizados como una guerra antes de la guerra:
un día antes de que tropas rusas invadieran el territorio de Ucrania, varios sitios
web gubernamentales importantes en Kiev estaban bloqueados: los sitios virtuales
del Parlamento, del Gobierno, del ministerio de Asuntos Exteriores y otras
instituciones estatales se vieron afectados.

Los hackers habían llevado a cabo los llamados ataques "DDos"


("Distributed Denial of Service"), en los que los servidores web eran inundados
automáticamente con solicitudes ilegítimas, de modo que la infraestructura de los
servidores se sobrecargaba y fallaba. Ucrania responsabilizó a Moscú de ello.
Además, en los ordenadores ucranianos se encontró el llamado software "wiper",
un programa malicioso que puede borrar grandes cantidades de datos sin que se
note.

El ciberespacio ha sido un escenario secundario de la guerra. Ucrania está


movilizando no solo a sus militares, sino también a los expertos en informática del
país, el gobierno como estrategia ha buscado voluntarios capaces de contener los
ataques de los hackers rusos, así como de preparar sus propios ataques contra
importantes infraestructuras informáticas de Rusia.

Página 5 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

OBJETIVOS

Objetivo General:

Determinar las formas de ciberataque en la guerra de Rusia y Ucrania.

Objetivos específicos:

 Comprender la forma en que funcionan los ciberataques en una guerra.


 Entender los tipos de datos que se pueden manipular en una guerra.
 Herramientas y algoritmos utilizados para llevar a cabo las estrategias de
guerra.

Página 6 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

JUSTIFICACIÓN

Un ciberataque es un conjunto de acciones dirigidas contra sistemas de


información, como pueden ser bases de datos o redes computacionales, con el
objetivo de perjudicar a personas, gobiernos, instituciones o empresas. Este tipo
de acción puede atentar tanto contra los equipos y sistemas que operan en la red,
anulando sus servicios, como contra bases que almacenan información, siendo
esta espiada, robada o, incluso, utilizada para extorsionar.

En la actualidad, es más probable que se produzca una guerra cibernética


que una guerra tradicional, tal y como apuntaron los expertos Alec Ross y Keren
Elazari en el Shapes de marzo de 2021. De hecho, cada vez hay más
organizaciones criminales que orientan su actividad hacia los ciberataques. Esto
se debe a su alta rentabilidad y a que exigen una infraestructura menos compleja,
además de que es extremadamente difícil seguir su rastro y, por tanto, ser
descubiertos.

Debido a que los ataques cibernéticos pueden causar estragos en la


sociedad es importante conocer los mecanismos de acción de los criminales de la
información.

Página 7 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

1. TIPOS DE ATAQUES CIBERNÉTICOS


No todos los ciberataques son iguales. Existen varios tipos en función de la
forma en que se ejecuta, su finalidad, su víctima, etc. A continuación, se muestran
los más comunes:

1.1. Phishing

El phishing consiste en el envío de mensajes fraudulentos, usualmente a


través de correo electrónico, que aparentemente proceden de fuentes fiables y
seguras. El principal objetivo de este tipo de ciberataque es robar datos
personales muy sensibles, como información sobre inicios de sesión o datos de
tarjetas de crédito, entre otros.

1.2. Malware

Hace alusión al software malicioso que incluye virus y gusanos.


Básicamente, lo que hace es aprovechar las vulnerabilidades para infringir las
redes y suele atacar cuando un usuario hace clic en un enlace o en un archivo
adjunto a un email. Su impacto va desde la instalación de software dañino al
bloqueo del acceso a componentes claves de la red (ransomware) o a la obtención
furtiva de información (spyware).

1.3. Inyección de SQL

Una inyección de lenguaje de consulta estructurado (SQL) se produce


cuando un hacker inserta un código malicioso en un servidor que utiliza SQL,
forzándolo a desvelar información protegida o que normalmente no revelaría. El
hacker puede hacerlo tan solo enviando un código malicioso a un cuadro de
búsqueda procedente de un sitio web vulnerable.

Página 8 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

1.4. Ataque de denegación de servicio

Este ciberataque provoca la saturación de los sistemas, los servidores e,


incluso, las redes con tráfico con el objetivo de agotar los recursos y el ancho de
banda. Los hackers suelen utilizar distintos dispositivos preparados
específicamente para lanzar el ataque y las consecuencias se traducen en la
incapacidad para completar las solicitudes legítimas.

Estos son algunos de los ciberataques más conocidos y utilizados, pero


existen otros, como los de intermediario, los de día cero o la tunelización de DNS,
etc.

2. CÓMO PROTEGERSE DE UN CIBERATAQUE


Los ciberataques suponen una grave amenaza para nuestro actual modo
de vida. Por ello, a continuación, se detallan algunas claves para protegernos de
los ataques cibernéticos:

2.1. Actualización de los equipos

Los dispositivos electrónicos que tenemos tanto en casa como en la oficina


deben estar siempre actualizados, ya que las actualizaciones solventan los fallos
de seguridad de las versiones más antiguas. Además, también debemos instalar
programas antivirus de última generación.

2.2. Uso de contraseñas largas y complejas

Es fundamental utilizar números, símbolos y letras mayúsculas y


minúsculas, y conviene no usar siempre las mismas contraseñas. Bajo ningún
concepto debemos utilizar el nombre de algún ser querido, de una mascota o de
nuestro cantante favorito.

Página 9 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

2.3. Comprobar la autenticidad de enlaces y perfiles

El phishing o el malware, dos de los ciberataques más comunes, utilizan


links fraudulentos para acceder a información delicada. En redes sociales es
habitual encontrarse con perfiles falsos cuyo objetivo es robar datos haciéndose
pasar por empresas.

2.4. No proporcionar datos personales

Sobre todo, en redes sociales y páginas web desconocidas o de poca


fiabilidad. De hecho, solo debemos dar datos personales en casos imprescindibles
y en espacios seguros, y ser conscientes de los textos o imágenes que enviamos
a personas desconocidas.

2.5. Denunciar ante las autoridades

Cuando nos encontremos con una página web de dudosa procedencia o


contenido inadecuado y que, por lo tanto, suponga un riesgo para el usuario, una
de las opciones más sensatas es denunciarla ante las autoridades competentes.

3. ATAQUES CIBERNÉTICOS (CASOS FAMOSOS)

Desde que arrancó el siglo XXI se han producido multitud de ciberataques


que han dejado huella por diferentes aspectos, como su alcance, su impacto
económico o, incluso, el pánico generado:

Wannacry
En 2017, una gran cantidad de ordenadores en toda Europa vieron
afectados sus sistemas, encriptados sus archivos y bloqueados todos los accesos

Página 10 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

de los usuarios. Así, miles de empresas quedaron paralizadas en cuestión de


pocos minutos por culpa de un ransomware distribuido en la red (WannaCryptor).
Este ataque es recordado por las enormes pérdidas económicas que ocasionó.

Conficker
En 2008, un complejo gusano se infiltró en los sistemas vulnerables de
Windows (2000, XP, Vista, Server 2003 y Server 2008). El ataque tuvo un alcance
masivo, 10 millones de equipos infectados en 190 países, y su gran complejidad
hizo saltar todas las alarmas. La velocidad a la que se propagó hizo que se llegase
a catalogar como una amenaza a nivel militar.

Stuxnet
En el verano de 2010 hizo aparición uno de los espías cibernéticos más
sofisticados. Su objetivo era atacar infraestructuras críticas y entornos industriales,
incluso centrales nucleares, por ejemplo, en Irán, lo que hizo que el pánico se
desatara. Este virus se introducía en los sistemas, robaba información delicada y,
posteriormente, ordenaba su autodestrucción.

Petya
En 2016 hizo su aparición un ransomware con la capacidad de infectar
ordenadores y encriptar sus datos haciendo totalmente imposible su uso para el
usuario. Este virus, básicamente, afectó a los sistemas de Windows a través de un
PDF ejecutable que la propia víctima abría. Lo más siniestro de este ciberataque
era que las pantallas de los equipos mostraban una calavera.

Petya cifra determinados archivos en su equipo y, a continuación, exige el


pago de un rescate a cambio de la clave de descifrado. Sin embargo, mientras que
otras cepas de ransomware se centran en los archivos personales, como
documentos o fotos, Petya puede bloquear el disco duro entero e impedir que el
equipo arranque siquiera.

Página 11 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

4. ATAQUES CIBERNÉTICOS EN LA GUERRA DE RUSIA

Ucrania sufrió pocas horas antes de que Rusia le declarara la guerra,


ciberataques que dejaron inaccesibles las webs de varios bancos y departamentos
gubernamentales del país. Entre los afectados, los Ministerios de Defensa, de
Interior y de Relaciones Exteriores de Ucrania, lo que dejaba ver la gravedad de
estos incidentes. Según explicó el ministro de Transformación Digital del país,
Mykhaylo Fedorov, las webs fueron tumbadas con ataques de denegación de
servicio, también llamados ataque DDoS, diseñados para dejar fuera de combate
los sitios web al inundarles con grandes cantidades de solicitudes hasta que fallan.

Las empresas de ciberseguridad ESET y Symantec han descubierto


también estos días cómo un nuevo malware de borrado de datos está siendo
utilizado contra organizaciones ucranianas, con el fin de eliminar y corromper todo
tipo de datos e información en esas entidades y provocar el caos y fuertes daños
económicos. Los investigadores de ESET detectaron que ese código malicioso
estaba instalado en cientos de máquinas del país.

Aunque oficialmente no se ha culpado a Rusia por estos últimos ataques,


las autoridades de la UE, Reino Unido y EE UU parecen tener pocas dudas. La
Oficina de Relaciones Exteriores, Commonwealth y Desarrollo del Reino Unido
aseguró que la Dirección Principal de Inteligencia de Rusia (GRU) estuvo
involucrada en estos ataques y en otros ocurridos la semana pasada.

Muchas voces aseguran que estos ciberataques forman parte de la guerra


declarada por Vladimir Putin y se están utilizando en diferentes campañas como
parte de las llamadas tácticas de guerra híbrida, que combinan los ataques
cibernéticos con la actividad militar tradicional.

Página 12 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

En lo que va de año, ucrania ha sufrido diferentes campañas de malware,


ataques DDos y tácticas de desinformación y guerra híbrida, incluyendo el uso de
una granja de bots para alojar 18.000 cuentas móviles falsas, que se utilizaron
para enviar falsas amenazas de bomba y difundir desinformación online sobre la
colocación de minas en espacios públicos, según detalla José Battat, director
general de Trend Micro Iberia.

Los ciberataques de Rusia y la táctica de desinformación contra Ucrania no


son nuevos. Arrancaron en 2009. Y ya en diciembre de 2015, la mitad de los
habitantes de Ivano-Frankivsk (Ucrania) se quedaron sin electricidad y, según
Chester Wisniewski, investigador principal de Sophos, se cree que fue obra de
piratas informáticos rusos patrocinados por el Estado. Los ataques se
intensificaron en junio de 2017, cuando desataron una nueva pieza de malware
ahora conocida como NotPetya y que terminó propagándose por todo el mundo,
causando al menos 10.000 millones de dólares en daños en todo el mundo, añade
este experto.

NotPetya aprovecha la vulnerabilidad de Windows denominada EternalBlue,


la misma que meses antes utilizó otra cepa de ransomware, WannaCry.
EternalBlue permite que malware como NotPetya se extienda rápidamente y por
su cuenta dentro de una red, pudiendo llegar a infectar una organización entera en
cuestión de horas.

El ataque de 2017 se dirigió contra grandes corporaciones, como bancos,


proveedores de energía y conglomerados del transporte. Además del nuevo vector
de infección, NotPetya tiene otra diferencia respecto a su contrapartida de 2016:
no existe un remedio. NotPetya cifra de forma permanente cualquier equipo que
toca y, debido al modo en que lo realiza, es imposible deshacer el cifrado aunque

Página 13 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

se pague el rescate. Es un tipo de malware conocido como limpiador, solo que


está disfrazado de ransomware.

Este cambio ha llevado a muchos expertos en ciberseguridad a concluir que


el ataque NotPetya de 2017 no fue un intento de secuestro, sino un ciberataque
directo cuyo objetivo era interrumpir y dañar los sistemas atacados en Ucrania.
Hay quien teoriza que el disfraz de ransomware se empleó para hacer pasar el
ataque por una acción delictiva y así ocultar otro posible origen: que se tratara de
un acto de ciberguerra patrocinado por algún estado.

La participación de los piratas informáticos voluntarios hace que sea más


difícil determinar quién es responsable de un ataque en línea. Algunos de los
piratas informáticos dijeron que eran ucranianos que vivían dentro y fuera del país.
Algunos dijeron que eran ciudadanos de otros países que simplemente estaban
interesados en el conflicto. En algunas circunstancias fue imposible verificar sus
identidades.

Sus ataques se diferencian de las sofisticadas incursiones realizadas por


los piratas informáticos de los estados nación en los últimos años. Si bien los
piratas informáticos afiliados al gobierno ruso se han infiltrado silenciosamente en
las agencias gubernamentales estadounidenses, estos participantes han
proclamado en voz alta sus lealtades y han utilizado métodos más simples para
derribar o desfigurar sitios web.

Y aunque sus tácticas parecen haber tenido éxito en algunos casos, los
investigadores de seguridad advirtieron que no era realista creer que los
ciberataques de piratas informáticos voluntarios sin experiencia técnica
especializada desempeñarían un papel determinante en la campaña militar sobre
el terreno.

Página 14 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

La guerra en Ucrania ha provocado una avalancha de ataques cibernéticos


por parte de aparentes voluntarios como ninguno que los investigadores de
seguridad hayan visto en conflictos anteriores, lo que ha creado una perturbación
generalizada, confusión y caos que los investigadores temen que podría provocar
ataques más graves por parte de piratas informáticos del estado-nación, escalar la
guerra en el tierra o dañar a civiles.

Los hackers procedían de todo el mundo. Desconectaron los sitios web de


los gobiernos ruso y ucraniano, escribieron mensajes contra la guerra en las
páginas de inicio de los medios de comunicación rusos y filtraron datos de las
operaciones de piratería rivales. Y se agolparon en las salas de chat, esperando
nuevas instrucciones y animándose unos a otros.

Las batallas en línea han desdibujado las líneas entre los piratas
informáticos respaldados por el estado y los aficionados patrióticos, lo que dificulta
que los gobiernos comprendan quién los está atacando y cómo tomar represalias.
Pero tanto Ucrania como Rusia parecen haber aceptado a voluntarios expertos en
tecnología, creando canales en la aplicación de chat Telegram para dirigirlos a
sitios web específicos.

Ucrania ha sido más deliberada sobre el reclutamiento de una fuerza de


piratería voluntaria. En los canales de Telegram, los participantes aplauden su
colaboración con el gobierno para perseguir objetivos como Sberbank, el banco
estatal ruso. Desde Rusia, donde los vínculos entre el gobierno y los grupos de
piratas informáticos han despertado durante mucho tiempo las alarmas entre los
funcionarios occidentales, no ha habido el mismo tipo de llamadas abiertas a la
acción.

“Estamos creando un ejército de TI”, tuiteó el sábado el ministro de


transformación digital de Ucrania, Mykhailo Fedorov, dirigiendo a los entusiastas

Página 15 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

de la seguridad cibernética a un canal de Telegram que contenía instrucciones


para desconectar los sitios web rusos. “Habrá tareas para todos”.

Dentro de la página principal de Telegram en inglés para el Ejército de TI de


Ucrania hay un documento introductorio de 14 páginas que brinda detalles sobre
cómo las personas pueden participar, incluido qué software descargar para
enmascarar su paradero e identidad. Todos los días, se enumeran nuevos
objetivos, incluidos sitios web, empresas de telecomunicaciones, bancos y
procesadores de cajeros automáticos.

Todos somos conscientes de la dependencia que nuestras sociedades tienen de


la tecnología en la actualidad. Por eso no debe sorprendernos que el ciberespacio
sea un espacio más y probablemente el más importante, en el que materializar
diferentes componentes de una amenaza híbrida. Para quien la ejerce, es un
mecanismo a menudo eficaz, sencillo y barato de conseguir sus objetivos. Y que
permite una buena dosis de anonimato.

Dentro de la guerra entre Ucrania y Rusia podríamos considerar amenazas según


se describe a continuación:

Ataques a la confidencialidad.
Se pueden filtrar a los medios de comunicación o a la opinión pública datos
sensibles sobre los ciudadanos. Por ejemplo, salarios, ayudas recibidas, creencias
religiosas, antecedentes penales, deudas. Pero suele ser mucho más efectivo
filtrar información sobre los jefes de Estado, gobernantes o instituciones que
puedan originar descontento entre la población, desconfianza o desafección. Por
ejemplo, los salarios de nuevo, pero también datos relacionados con la vida
personal, posibles casos de corrupción o de evasión de impuestos, etc.

Página 16 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

Ataques a la integridad
Este tipo de ataques suele afectar a infraestructuras críticas para la población.
¿Qué ocurriría, por ejemplo, si se pudiera cambiar el resultado de unas
elecciones? ¿O si se pudiera alterar la base de datos del censo? ¿O el
funcionamiento correcto de una potabilizadora de agua?

Ataques a la disponibilidad
En este caso, los adversarios buscan que los ciudadanos no tengan disponibles
servicios esenciales. Hemos visto ejemplos de países con inviernos muy crudos
en los que se ha dejado a la población sin calefacción durante días o incluso
semanas. O en los que se han borrado los discos duros de los sistemas de
información de las Administraciones Públicas impidiendo que los ciudadanos
accedan a los servicios de pago de impuestos o tributos, ayuda al desempleo,
apoyo a la dependencia, etc.

Página 17 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

CONCLUSIONES

Los piratas informáticos se han insertado en conflictos internacionales


debido a que es una actividad altamente lucrativa y existen cientos de piratas
informáticos que ahora compiten para apoyar a sus respectivos gobiernos que
representan una expansión drástica e impredecible de la guerra cibernética.

Aun no se está lo suficientemente preparado para responder a las


amenazas de una guerra cibernética como lo estamos para una situación de
guerra convencional. Es evidente que las víctimas serían, en cualquier caso,
ciudadanos inocentes. Nunca se sabría a ciencia cierta quién está detrás de la
amenaza debido a que el enemigo o adversario se mantenga en el anonimato y no
se pueda saber contra quién ejercer la respuesta. Y la escala de la respuesta no
se podría medir con exactitud.

Se debe avanzar en una mejora de nuestra resistencia y control tecnológico


mejorar infraestructuras, tanto públicas como privadas para que sean más
resistentes, las instituciones deben tener capacidad de anticiparse, resistir,
recuperarse y adaptarse. Es esto lo que nos debe ocupar en un contexto de tanta
incertidumbre como el actual, porque lo que sí es seguro es que la creatividad del
adversario para combinar distintos tipos de amenazas y su capacidad para
ejercerlas a lo largo del tiempo que sea necesario está demostrando ser muy alta.

A diferencia de la guerra tradicional, un ciberataque no tiene fronteras,


todos estamos conectados a la red mundial de internet.

Página 18 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

Los ataques digitales también pueden tener un impacto muy concreto en el


curso de la guerra. Cuanto más digitalizado esté un ejército, más espacio para
ataques ofrece. Los hackers rusos han intentado comprometer las aplicaciones
utilizadas para controlar la artillería ucraniana. Con tal acción, uno podría, por
ejemplo, obtener geodatos para localizarlos y luego bombardear estas posiciones.

En el entorno digital se libran batallas silenciosas, sin disparos ni muertos,


pero capaces de dejar sin calefacción a miles de personas, como sucedió ya en
Ucrania en 2015; también capaces de eliminar datos sensibles del Gobierno o de
colapsar los sistemas informáticos de las empresas, como se vio en 2017 con
NotPetya. Este virus informático, uno de los más devastadores de la historia, fue
lanzado originalmente en Ucrania para torpedear instituciones de ese país y se
acabó extendiendo por todo el mundo.

Página 19 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera

BIBLIOGRAFIA

 https://www.iberdrola.com/innovacion/ciberataqueshttps://www.trcimplan.gob.
mx/blog/introduccion-a-la-ciencia-de-datos-parte-1.html
 https://wwwhatsnew.com/2022/03/07/la-guerra-de-rusia-y-ucrania-tambien-es-
cibernetica/
 https://cincodias.elpais.com/cincodias/2022/02/24/companias/1645723987_11
1457.html
 https://www.avast.com/es-es/c-petya

Página 20 de 20

También podría gustarte