Mostrando entradas con la etiqueta ciberdefensa. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberdefensa. Mostrar todas las entradas

sábado, enero 25, 2025

Un mundo en Ciberguerra: Tácticas de seguridad para sobrevivir en un mundo hiperconectado e hiperatacado

Como hicimos el año pasado, en 0xWord estamos acelerando para llevar las novedades a RootedCON 2025, por eso hoy tenemos la suerte de tener publicado un nuevo libro, en este caso "Ciberguerra: Tácticas de seguridad para vivir en un mundo hiperconectado" escrito por Luis Ocaña, con prologo de Juan Carlos Galindo, y que tenéis disponible para comprar desde hoy sábado.
Este libro es de la línea 0xWord Brain, donde buscamos textos de divulgación de lectura amena, donde te puedas sumergir en la narración al mismo tiempo que aprendes cosas y se te invita a reflexionar. No es un libro de "ciberguerra" como tal, sino de cómo vivir en un mundo en Ciberguerra donde tú tienes que habitar. Qué tácticas de seguridad debes tener para sobrevivir en un mundo tan conectado, en el que el enemigo está en la puerta de tu casa o en tu mano.
con prólogo de Juan Carlos Galindo.

El libro lo ha escrito Luis Ocaña, que lleva 30 años en el mundo de la tecnología, y trabajando ahora en la fortificación de redes de empresas y administraciones públicas. Además colabora con Juan Carlos Galindo - autor del libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) - en su programa de radio con la sección de Conversaciones en Red, donde analizan el ciberespacio, la ciberguerra y la ciberseguridad en debates divulgativos.

En palabras que podéis leer en la sinopsis del libro, éste es un texto para ayudarte a movilizarte, tomar responsabilidad de tu seguridad y la de los tuyos en un mundo en ciberguerra. Más vale estar protegido y preparado, y con este libro el autor busca que tomes consciencia y te movilices.
 
¿Te imaginas un mundo donde cada clic podría ser una trampa y donde las redes no son sólo conexiones, sino campos d e batalla? Bienvenido a l universo de Ciberguerra, el manual que te convertirá en un autentico ninja de la ciberseguridad. 
 
Luis Ocaña Gómez, con su estilo cercano y directo, te lleva de la mano por las historias de hackeos más épicas, te enseña las tretas de los ciberdelincuentes y, lo mejor, te da las herramientas para que no seas su próxima víctima. Éste libro no es sólo un manual, es tu escudo, tu espada y tu GPS en la jungla digital.  
 
¿Quieres proteger tus datos, tu privacidad, tu intimidad y tu tranquilidad? "Ciberguerra" te enseña cómo hacerlo sin complicaciones ni tecnicismos. Además, entre historias de héroes digitales y villanos del teclado, descubrirás cómo puedes ser parte de la RESISTENCIA GLOBAL CONTRA EL CIBERCRIMEN. 
 
No te quedes fuera de juego en esta ciberguerra. Prepárate, protégete y ¡vence!

Con este libro, Luis Ocaña invita a los lectores a sumergirse en su visión única sobre el fascinante y complejo mundo de la ciberseguridad, ofreciendo herramientas prácticas y consejos para protegerse en un entorno digital cada vez más desafiante. Aquí tienes el índice completo:

Figura 4: Índice del libro "Ciberguerra: Tácticas de seguridad para
escrito por Luis Ocaña con prólogo de Juan Carlos Galindo.

Así que, si quieres un libro para disfrutar, aprender, y concienciarte de cómo debes prepararte, ya tienes este texto disponible para que te lo puedas comprar, que como sabes es de la línea  0xWord BRAIN, donde tienes estos otros textos.

Además, puedes usar tus Tempos de  MyPublicInbox. Para terminar, te recuerdo que tendrás también 100 Tempos de MyPublicInbox por la compra de este libro de "Ciberguerra: Tácticas de seguridad para vivir en un mundo hiperconectado" y que además, puedes pagar completa o parcialmente este libro con Tempos de MyPublicInbox. Aquí te explico cómo se hace. 

Usar tus Tempos de MyPublicInbox 0xWord para adquirir este libro

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

Figura 6: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 7: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

Ser escritor de libros de 0xWord

Además, todos lo que queráis convertiros en escritores y hacer un proyecto de libro con nosotros. Podéis también enviarnos vuestra propuesta a través del buzón de 0xWord en MyPublicInbox, y si sois Perfiles Públicos de la plataforma, podéis entrar en la sección de Mi Perfil -> Servicios para ti y solicitar más información sobre el proceso de escribir un libro en 0xWord.
Nuestro equipo se pondrá en contacto contigo y evaluará tu proyecto de publicación de libro. Ya sabes que principalmente de Seguridad Informática & Hacking, y puede ser técnico, súper-técnico, o divulgación, y si es una novela... podemos estudiarlo también.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  

sábado, mayo 25, 2024

Cómo espiar masivamente a nivel Geo-estratégico con el Wi-Fi Positioning Systems (WPS) de tu iPhone o tu Android

Los terminales Apple y Android utilizando hace mucho tiempo el llamado GPS-Asistido por WiFi, o lo que es lo mismo, acceder a la ubicación GPS de un dispositivo no solo por la señal GPS que se recibe de los satélites, sino analizando el mapa de dispositivos WiFi que se encuentran alrededor. Esto lo habréis notado en vuestras aplicaciones de mapas, ya que si desconectáis la WiFi de vuestro terminal, es más probable que se confunda en los mapas. Pero como vamos a ver, también estás ayudando a que se cree una base de datos mundial de inteligencia. Os lo explico.
El funcionamiento es muy sencillo, los dispositivos iPhone y Android recolectan qué BSSIDs tienen a su alrededor, la potencia de la señal, y la ubicación GPS que leen desde los satélites. Esto va a una base de datos mundial, donde se ubican los puntos WiFi en puntos físicos de los mapas.

Después, cuando se tienen ubicados esos puntos WiFi, para un dispositivo móvil, saber donde se encuentra es tan sencillo como pasar la lista de los BSSID que ve, y el servidor WPS de Apple o de Android le devuelve la ubicación precisa de dónde se encuentra. Evitar que tu Apple sea parte de este servicio WPS alimentándolo con datos no es posible, y en el caso de Google, tienes que cambiar el nombre de tus redes WiFi.
Es decir, los terminales son generadores de la base de datos, así como consumidores de ellas, con lo que hay un mantenimiento constante de la misma. Con altas, bajas, modificaciones y consultas basadas en pares BSSID-GPS. Y esta información puede ser muy valiosa para muchas, muchas, muchas cosas, como ya hemos visto en el pasado, donde usando una herramienta como iSniff-GPS se podría saber qué redes WiFi estaba buscando un terminal iPhone, preguntar por ellas a la base de datos WPS, y saber exactamente en qué coordenadas GPS había estado ubicado un terminal iPhone. Una de las formulas habituales de preparar un ataque a un iPhone usando Rogue-AP como contamos en el libro de Hacking iOS (iPhone & iPad).
Esto no es nuevo. Lo conocemos desde el año 2009, 2010 que comenzaron a estudiarte estas cosas, y lo hemos utilizado incluso como forma de protegerse contra redes WiFi con Rogue AP, usando WIFI SSID-Prinning. Sin embargo, este mes se ha publicado un interesante artículo académico titulado "Surveilling the Masses with Wi-Fi-Based Positioning Systems" donde unos investigadores han hecho un estudio a escala con las bases de datos WPS, haciendo un volcado de las ubicaciones GPS de grandes cantidades de datos BSSID a lo largo de periodos de tiempo, lo que permite sacar Inteligencia Geo-Estratégica a los estados, o lo que es lo mismo, que esas bases de datos WPS que tienen Apple y Google tienen un valor estratégico de inteligencia enorme.
Para ello, la aproximación es bastante curiosa. Cada terminal iPhone y Android consulta sus bases de datos WPS con la lista de BSSIDs que conocen para obtener información de ubicación. Si se manda un solo BSSID a la base de datos en una consulta, se puede saber exactamente la ubicación GPS de ese dispositivo WIFI, así que si pudiéramos hacer una consulta con todos los posibles BSSIDs que se pueden construir, tendríamos un volcado exacto completo de la base de datos WPS en un determinado instante de tiempo. 
Esto no es muy práctico, pero si se analizan las posibles BSSID reservadas por fabricantes, que son un número limitados de OUI, se podría hacer un ataque de fuerza bruta más limitado, que de un volcado de la base de datos muy relevante. 
Y aún mejor, como lo importante es que los identificadores tienen que ser de algún dispositivo que alguna vez haya podido estar encendido al alcance de un terminal Android o iPhone, utilizando datasets de BSSIDs volcados por Wardrivers en todos los proyectos de Wardriving que existen desde hace años, se puede crear un Corpus de Datos de BSSID válidos a nivel mundial de dispositivos WiFi identificados.
Con la aproximación de poder hacer un ataque de fuerza bruta a un OUI de un fabricante de interés, y con el Corpus Mundial de dispositivos BSSID volcados en datasets por Wardrivers, los investigadores pudieron hacer un volcado relevante de las bases de datos WPS en varios instantes de tiempo, permitiendo ver cómo afecta un determinado evento militar, una catastrofe o un atentado en las bases de datos WPS, lo que permite inferir el impacto que ha tenido dicho evento.
Al mismo tiempo, al poder hacerse consultas de dispositivos que se mueven por el mundo, se pueden localizar los puntos WiFi que se desplazan kilómetros, y conocer cuáles de ellos han estado en zonas de interés militar para los estados, o poder saber cuando un dispositivo que ha estado en un determinado país está entrado en tu país y levantar alertas de seguridad.
Es decir, los investigadores han demostrado el valor Geo-Estratégico de estas bases de datos WPS, y el impacto que puede tener tanto para el espionaje masivo de países, como para la inteligencia, y cómo podría ser explotada por cualquier nación para preparar un ataque o tener información crucial de objetivos, lo que es algo sensible. 
Por supuesto, los investigadores han hecho una publicación responsable de sus descubrimientos, y han avisado de todas las medidas que se pueden tomar para mitigar este tipo de volcados de datos WPS desde actores adversarios que puedan estar utilizando este tipo de información para cosas que no deseamos nadie.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, julio 11, 2022

Vídeo de la Mesa Redonda de Ciberestafas en OpenExpo Europe 2022

Una de las mesas redondas más interesantes de OpenExpo Europe 2022 fue la que protagonizaron cuatro profesionales de la investigación en ciberseguridad. Especialistas en peritajes tecnológicos en casos de cibercrimen, y ciberestafas. Fue una mesa redonda dedicada, en este caso, a las ciberestafas, y la he subido a mi canal de Youtube para pue la puedas ver.


Fue una mesa de debate en la que cuatro grandes profesionales de la ciberseguridad, como son Juan Carlos Galindo - autor de libro de "Ciberestafas: La historia de nunca acabar", Carlos Seisdedos, autor del libro de "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet", Jorge Coronado y Marta Barrio, hablaron de cómo se producen y cómo se investigan estas ciberestafas.


¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, abril 23, 2015

Cuarta Edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa

El próximo 4 de Mayo dará comienzo el Cuarta Edición del Curso Online de Especialización para la Seguridad Informática para la Ciberdefensa, organizado por Criptored. Esta formación, que se imparte vía Webex con interacción en tiempo real con todos los profesores durante 20 sesiones de 2 horas cada una, está dirigido a Responsables de seguridad, Cuerpos y fuerzas de seguridad del Estado, Agencias militares, Ingenieros de sistemas o similar y Estudiantes de tecnologías de la información.

Figura 1: Cuarta edición del curso de Ciberdefensa

El curso va a dar comienzo el próximo 4 de Mayo, y a mí me tocará dar una sesión dedicada a las técnicas OSINT el próximo 5 de Mayo. El temario completo, con la lista de todas las sesiones y todos los ponentes del curso están disponibles en la ficha del curso que os dejo publicada por aquí:


Además, todos los asistentes recibirán un pack de libros de 0xWord con la matricula. Los libros que se han seleccionado para esta formación son los siguientes:
Máxima Seguridad en Windows: Secretos técnicos
Pentesting con Kali
PowerShell: La navaja suiza de los administradores de sistemas
Para matricularse al curso hay una modalidad individual y otra en grupos. En la ficha del curso tienes la información de las modalidades y cómo matricularte.

Saludos Malignos!

jueves, abril 09, 2015

Barack Obama Contraataca tras el Hackeo de la Casa Blanca

Si has estado siguiendo las noticias en los medios de comunicación durante esta semana, te habrás topado con las informaciones que hablan del hackeo de los equipos de la red de la Casa Blanca del que se han llevado datos tan singulares como la agenda de trabajo del presidente Barack Obama. Siempre según las informaciones que el gobierno de Estados Unidos ha dado, los datos no confirman que detrás del ataque esté ningún gobierno, pero sí que hay indicios suficientes como para hacer pensar que detrás de el ataque hay un equipo ruso.

Figura 1: Barack Obama contraataca tras el hackeo de la Casa Blanca

Revisando la información que se ha dado sobre cómo se ha producido el ataque parece que, una vez más, todo comienza con el robo de una cuenta de correo electrónico de una persona del Departamento de Estado de USA que utilizaron para hacer ataques de Spear Phising a empleados de la casa blanca y conseguir robar credenciales de acceso a un servidor de la Casa Blanca "Unclassified", del que conseguirían sacar todos los datos que han sido filtrados.

Spear Phishing o Spoofing de correo electrónico

El ataque de Spear Phishing, no es más que un ataque de Phishing Dirigido a unas pocas - o a una sola - persona de una organización. Es una prueba de seguridad que debes realizar en tu empresa cuando estás haciendo una fortificación de la seguridad, ya que en las grandes organizaciones siempre hay alguien que acaba siendo víctima de estos correos. El ataque de Spear Phishing lo hemos visto en muchos de los ataques a actrices en el famoso Celebgate, en la intrusión dentro de la red de Sony Pictures o en el hackeo del proveedor de DNS de la web de RSA Conference.

Figura 2: El ataque a la RSA Conference comenzó con un Spear Phising
a empleados de la empresa registradora del DNS

Para hacer un ataque de Spear Phishing, según cuentan las fuentes oficiales de este caso concreto, se utilizó una cuenta de correo electrónico "secuestrada", pero viendo las políticas anti-spoofing que tiene el dominio de state.gov es más que probable que no hubiera hecho necesario tener esa cuenta, ya que al consultar el registro SPF del dominio se puede comprobar que NO hay una política antispoofing ni por SPF ni DKIM, lo que favorece a que cualquiera pueda enviar correos electrónicos con el dominio state.gov suplantando una dirección y sea difícil para los servicios antispam/antispoofing del receptor del correo saber si es auténtico o falso. 

Figura 3: No hay registros SPF ni DKIM en los DNS de State.gov

Una vez que se tiene la cuenta inicial, el resto del camino suele ser fácil si la empresa no tiene sistemas de seguridad internos. Sistemas IDS (Instrusion Detction Systems) de red que detecten anomalías en el tráfico de red, agentes HIDS (Host IDS) que detecten anomalías en el uso de los servidores, sistemas de DLP (Data Loss Prevention) que detecten el movimiento del flujo de la información o sistemas de autenticación fuerte en los sistemas internos de la organización y las identidades que se utilizan en múltiples Intranets, que a día de hoy sigue siendo el punto más débil de las grandes organizaciones ya que siguen contando con infinidad de sistemas internos que se basan única y exclusivamente en accesos con Usuario/Contraseña siendo el objetivo perfecto para ataques de Spear Phishing.

Por si fuera poco todo esto relativo a incidentes con la Casa Blanca, el presidente Barack Obama [junto con otros dignatarios del G20] sufrió una pérdida de datos personales al enviarse por error un correo electrónico con datos personales como el número de teléfono, el número de pasaporte y direcciones de correo personales, tal y como ha publicado The Guardian, que podrían circular ya por la red.

Corolario y Colofón con una Orden Ejecutiva del Presidente

Al presidente no le debió de gustar todo esto del ataque a la Casa Blanca, así que el día 1 de Abril del año en curso decidido firmar una Orden Ejecutiva del Presidente de los Estados Unidos para luchar contra la amenaza cibernética extranjera que amenaza la seguridad nacional y la Economía de Estados Unidos.

Figura 4: Orden Ejecutiva emitida por el Presidente Obama
I, BARACK OBAMA, President of the United States of America, find that the increasing prevalence and severity of malicious cyber-enabled activities originating from, or directed by persons located, in whole or in substantial part, outside the United States constitute an unusual and extraordinary threat to the national security, foreign policy, and economy of the United States. I hereby declare a national emergency to deal with this threat.
Por ello, como afecta a la Economía y a la Seguridad Nacional, lo declara Emergencia Nacional y emite la Orden Ejecutiva para solucionar este asunto de los ciberataques que se cuelan en sistemas del gobierno. Curioso que después de todo lo que hemos visto de la NSA con el hackeo de las embajadas de países amigos o del espionaje en la ONU o el espionaje en el G20, sea Estados Unidos el primero en defenderse contra ataques cibernéticos de otros países con esta orden ejecutiva.

Saludos Malignos!

viernes, febrero 06, 2015

¿Cómo detecta España los 70.000 ataques cibernéticos que cuenta el Ministro Margallo?

Hoy tenía preparado un post más mundano y lúdico para este viernes, pero tras las declaraciones de nuestro Ministro de Asuntos Exteriores sobre los más de 70.000 ataques cibernéticos que está recibiendo España, hay que dar paso a la actualidad para dar mi opinión al respecto, ya que aparecer como el tercer país del mundo en ser atacado ha hecho a muchos periodistas estar preguntándose por qué sucede esto en España. Espero aclarar algunas dudas al respecto. Cuando se habla de incidentes cibernéticos estos hacen referencia a cualquiera de los que tienen lugar con un objetivo hostil, y pueden ser desde ataques dirigidos de malware, pasando por intrusiones en aplicaciones web, robo de datos para terminar en los populares ataques de Denegación de Servicio que tan comunes se han hecho en los años anteriores.

Figura 1: Noticia en Europa Press sobre los incidentes cibernéticos en España

La detección de ataques en España


Sacar las estadísticas de estos ciberataques - los conocidos - no es tan complicado, basta con ir a los informes de los diferentes organismos que están velando por la seguridad en Internet y pedirles datos. Así, en la administración pública el CCN-Cert ya publicó hace un par de meses sus datos, cifrados de Enero a Octubre en cerca de 12.000 incidentes, tal y como se puede ver en la presentación que hicieron en sus jornadas de trabajo.

Figura 2: Estadísticas de incidentes detectados por el CCN-CERT de Enero a Octubre de 2014

Estos incidentes son relativos a la administración pública, y se basan en las detecciones realizadas por las sondas IDS y los motores de correlación de eventos que tienen desplegados para que todo el conocimiento de la industria de seguridad, más el trabajo que realizan ellos, permite entender un poco la magnitud de los atacantes.

Figura 3: Tipos de incidentes detectados por el CCN-CERT

Por supuesto, estas monitorizaciones no solo se realizan en las redes de las administraciones públicas, y el grupo de trabajo del CNPIC se encarga de monitorizar los incidentes de los sistemas de nuestras infraestructuras críticas, sumando el número de incidentes dectectados a ellos.

Figura 4: Información sobre el CNPIC

Para completar los datos del número de incidentes cibernéticos, en España tenemos Incibe, que actúa como centro de respuesta nacional para la detección y el reporte de incidentes en cualquier empresa o a cualquier ciudadano. Para ello ayuda a gestionar las denuncias de incidentes y da asesoramiento de cómo proceder, por lo que cuenta también con datos muy cercanos de los incidentes que se están produciendo en la empresa, que van desde el robo de datos, los incidentes de secuestro de archivos con ransomware o la detección de direcciones IP infectadas con malware en el territorio nacional, que puedes comprobar tú mismo. 

Figura 5: Misión de Incibe

Además de todas estas fuentes de información, en algunas autonomías contamos con la existencia de CERT Regionales, que también están ayudando a la detección y respuesta ante todos los incidentes que se están produciendo, con lo que la foto global de los problemas de seguridad cuenta con muchos puntos de capilaridad que llega hasta el último dato.

Los últimos datos a añadir a estos son los incidentes denunciados e investigados por el Grupo de Delitos Telemáticos de la Guardia Civil y la Brigada de Investigación tecnológica de la Policía, que aportan al Ministerio del Interior estadísticas de incidentes cibernéticos que están teniendo lugar en nuestras fronteras, y que pueden ir desde el famoso Virus de la Policía en una empresa hasta un troyano detectado en las redes de un organismo de la administración pública.

Figura 6: Formulario de Denuncia del GDT de la Guardia Civil

La visión global y consolidada de todos esos datos la deberá proveer el Mando Unificado de Ciberdefensa que deberá ser capaz de aunar en una única fuente de información todo lo que esté pasando en los sistemas de la administración pública - central y autonómica -, en las administraciones públicas, las empresas españolas y los ciudadanos, teniendo que dotarse de herramientas de investigación, inteligencia y respuesta.

Figura 7: Mando Conjunto de Ciberdefensa

España el Tercer país más atacado

Como siempre los titulares de los periódicos pueden llevar a la gente menos informada a tomar la decisión de apagar el equipo, no vaya a ser que explote, e ir corriendo a comprar provisiones a los centros comerciales para abastecer el bunker de protección. Y es que ver los mapas de ataques tiene esos efectos normalmente.

Lo cierto es que España es el tercer país que más incidentes ha detectado, lo que es una buena noticia. Personalmente, teniendo en cuenta cómo funciona el muno de Internet hoy en día, 70.000 incidentes en un país como España no me parece tanto - según como se cuenten, repito -, y de ahí nos dejamos todos aquellos que no han sido detectados por ser APTs silenciosos, o por que mucha gente no ha ido a la comisaría a denunciar el ransomware o el robo de datos.


Figura 8: Esquema Nacional de Seguridad en España

Por suerte, la creación de grupos de trabajo como CCN-CERT, CNPIC, Certs-regionales, Incibe, GDT o BIT, más el trabajo de concienciación que se ha hecho para pedir a los ciudadanos que denuncien los hechos, más un esfuerzo en poner medidas de seguridad que ayuden a detectar los ataques y a protegerse contra ellos, como la LOPD o ENS, y la apuesta digital que ha hecho este país con esfuerzos como el DNIe, la ley de acceso electrónico, o la e-administración, hace que se tenga ese número.

¿Somos más atacados que el resto de los países de Europa? Sinceramente, no lo creo. Creo que que países como Francia, Alemania u Holanda, pueden ser igual o más atacados que España, pero que aquí se está haciendo un esfuerzo grande por detectarlos, denunciarlos y tomar conciencia. De hecho, por delante de España han quedado Estados Unidos y Reino Unido, dos países que han invertido en Ciberdefensa una buena cantidad de dinero para tener una visión lo más clara posible de lo que apsa en sus redes. ¿Son muchos 70.000 incidentes? Pues viendo como va esto, ni mucho menos me parecen tantos. Me parecerían muchos si fueran 70.000 operaciones APTs, pero ataques en general seguro que hay muchos más entre las fronteras - cibernéticas - de este país.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares