Estas son las diez defensa, telecomunicaciones etc.).
ciberamenazas ms En un mundo tan digitalizado y
comunes conectado, las estructuras son puntos claves para este tipo de ataques.
Gianluca DAntonio, presidente de la
Asociacin Espaola de la Seguridad de la Informacin descataba para ABC el ao pasado que la seguridad ciberntica tena que ser clave para los Estados y en Espaa. Nuestra visin en la Asociacin Espaola de la Seguridad es que la ciberseguridad se tiene que convertir en un bien pblico, como lo es la sanidad, o la seguridad pblica, dijo.
Aqu una lista con las ciberamenazas
Robo de informacin crtica, ms comunes, segn Entelgy. suplantacin de identidad, extraccin de dinero o ciberespionaje gubernamental 1.- Ciberespionaje industrial: robo de e industrial, son algunos de los ms informacin a empresas con el fin de destacados por las empresas de acceder a su informacin ms valiosa seguridad. Ahora, Entelgy ha realizado (propiedad intelectual, desarrollos su propio resumen de estas amenazas tecnolgicos, estrategias de actuacin, tomando el cuenta las ms registradas el bases de datos de clientes, etc.). Por ao pasado. ejemplo, el informe Mandiant descubri la existencia del grupo organizado APT1 Segn explican desde Inteco, slo en dedicado al ciberespionaje de industrias Espaa se registraron 54.000 de habla inglesa claves para la economa ciberataques en 2013. PandaLabs daba de sus respectivos pases. otro dato rcord de ese mismo ao. En un solo ao se crearon 30 millones de 2.- Ciberespionaje gubernamental: robo nuevas muestras de malware, lo que de informacin a organismos quera decir, 82.000 al da. Solo en 2013 gubernamentales como la operacin se produjo el 20% de todo el malware Octubre Rojo en la que se infiltraron registrado en la historia. en las redes de comunicaciones diplomticas, gubernamentales, de El Centro Criptolgico Nacional investigacin cientfica y compaas (organismo adherido al Centro Nacional petroqumicas de alrededor de 40 de Inteligencia) gestion en Espaa pases. El objetivo era obtener 7.260 ciberincidentes contra los informacin sensible y credenciales de sistemas de las Administraciones acceso a ordenadores, dispositivos Pblicas, empresas y organizaciones de mviles y equipos de red. inters estratgico nacional 3.- Ciberataques a infraestructuras de la cadena estadounidense de grandes crticas:, como el detectado contra almacenes Target que reconoci el robo Aramco, la principal compaa petrolera de informacin de tarjetas de crdito de de Arabia Saud, que se vio sacudida por alrededor de 70 millones de clientes. un troyano instalado en ms de 30.000 Pocos das despus, estas tarjetas ordenadores de su red. La compaa estaban siendo vendidas en el mercado necesit diez das para volver a la negro para ser clonadas y realizar normalidad. compras con
4.- Cibermercenarios o grupos de
hackers con conocimientos avanzados, contratados para desarrollar ataques dirigidos contra un objetivo concreto, con el objetivo de conseguir la informacin deseada.
ellas.
7.- Ciberdelincuentes organizados o
mafias que han trasladado al mundo virtual sus acciones en el mundo real. Fraude online, clonacin de tarjetas de crdito, extorsin, blanqueo de 5.- Ciberdelincuencia contra servicios capitales, etc. financieros, y muy especialmente, los denominados troyanos bancarios, diseados para el robo de datos de 8.- Infeccin a travs de pginas web. tarjetas de crdito y cada vez ms, En 2013 se detuvo al autor de Blackole, centrados en los dispositivos mviles. un exploit-kit (paquete que contiene Por ejemplo, en la Operacin High programas maliciosos) que permita Roller se vieron afectadas 60 entidades explotar vulnerabilidades de webs financieras de todo el mundo, vctimas legtimas e infectar a los usuarios que de un ciberataque en el que se accedan a dichas pginas, millones en extrajeron 60 millones de euros. El todo el mundo. grado de sofisticacin del malware indica que fue obra del crimen 9.- Ciberhacktivistas: personas o grupos organizado porque la configuracin del que, movidos por alguna ideologa, ataque requiri inversin para el intentan socavar la estructura del desarrollo, muchas horas de trabajo y oponente. El ejemplo de Anonymous es una logstica muy importante. paradigmtico y, en estos casos, sus ataques suelen centrarse en ataques 6.- Ciberdelincuentes aislados que DDoS, desfiguracin de pginas web o venden la informacin obtenida al mejor publicacin de datos comprometidos. postor. Un ejemplo muy sonado fue el 10.- Cibersabotaje que busca daar la reputacin de una organizacin y por ende su funcionamiento. Prueba de ello es la actividad del Ejrcito Electrnico Sirio, que lleva meses atacando a todos aquellos que, en su opinin, propagan el odio y quieren desestabilizar la seguridad en Siria, incluidas grandes empresas periodsticas de todo el mundo. Llegaron a provocar incluso una cada de 150 puntos en el Dow Jones Industrial Average (ndice burstil de las 30 mayores empresas de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa Blanca difundido por Associated Press en Twitter.