{"id":27327676,"date":"2018-07-09T07:44:39","date_gmt":"2018-07-09T05:44:39","guid":{"rendered":"https:\/\/www.upo.es\/diario\/?p=27327676"},"modified":"2020-10-27T16:21:58","modified_gmt":"2020-10-27T15:21:58","slug":"los-principales-actores-de-las-ciberamenazas-son-los-estados-que-las-usan-para-mejorar-su-posicion-estrategica","status":"publish","type":"post","link":"https:\/\/www.upo.es\/diario\/cursos-verano\/2018\/07\/los-principales-actores-de-las-ciberamenazas-son-los-estados-que-las-usan-para-mejorar-su-posicion-estrategica\/","title":{"rendered":"Los principales actores de las ciberamenazas son los estados, que las usan para \u201cmejorar su posici\u00f3n estrat\u00e9gica\u201d"},"content":{"rendered":"<figure id=\"attachment_27327677\" aria-describedby=\"caption-attachment-27327677\" style=\"width: 320px\" class=\"wp-caption alignright\"><a href=\"https:\/\/www.upo.es\/diario\/wp-content\/uploads\/2018\/07\/XVI-Cursos-de-Verano-UPO-Guillem-Colom.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-27327677\" alt=\"Curso sobre riesgos y amenazas en el ciberespacio\" src=\"https:\/\/www.upo.es\/diario\/wp-content\/uploads\/2018\/07\/XVI-Cursos-de-Verano-UPO-Guillem-Colom-320x213.jpg\" width=\"320\" height=\"213\" \/><\/a><figcaption id=\"caption-attachment-27327677\" class=\"wp-caption-text\">Curso sobre riesgos y amenazas en el ciberespacio<\/figcaption><\/figure>\n<p>Lejos de lo que pueda imaginarse cualquier lego en la materia, los principales hackers que utilizan el ciberespacio para delinquir no son lobos solitarios y an\u00f3nimos que utilizan esta particular actividad como <i>modus vivendi<\/i> o para lucrarse. Son los gobiernos, a trav\u00e9s de sus servicios de inteligencia, los m\u00e1s importantes actores de la ciberamenaza, un m\u00e9todo de espionaje que emplean para mejorar su posici\u00f3n geopol\u00edtica o estrat\u00e9gica en el escenario mundial con la obtenci\u00f3n de secretos de Estado o empresariales.<\/p>\n<p>As\u00ed lo ha explicado este viernes un representante del Centro Criptol\u00f3gico Nacional (CCN), organismo dependiente del Centro Nacional de Inteligencia (CNI), durante su intervenci\u00f3n en el \u2018<b>Curso sobre riesgos y amenazas en el ciberespacio<\/b>\u2019, cuya tercera edici\u00f3n \u2013que se ha clausurado hoy\u2013 ha estado dedicada a la \u2018Desinformaci\u00f3n y operaciones de informaci\u00f3n\u2019. Esta actividad forma parte de la programaci\u00f3n de los <b>XVI Cursos de Verano de la Universidad Pablo de Olavide en Carmona<\/b> y est\u00e1 dirigida por <b>Guillem Colom Piella<\/b>, profesor de Derecho de la UPO.<\/p>\n<p>El experto en ciberseguridad ha a\u00f1adido que el protagonismo de los Estados viene aumentando en este particular ranking de actores de la ciberamenaza en los \u00faltimos a\u00f1os, por encima de los ciberdelincuentes, que lo que persiguen mediante esta actividad il\u00edcita es un claro beneficio econ\u00f3mico. Asimismo, con el tiempo se ha incrementado la importancia del papel de los que ha denominado \u201chacktivistas\u201d, que son aqu\u00e9llos que utilizan Internet con la finalidad de practicar un \u201cactivismo digital antisocial\u201d para difundir una ideolog\u00eda social o pol\u00edtica, mientras que desciende el uso que hacen los grupos yihadistas \u201cpara lograr la penetraci\u00f3n de su ideolog\u00eda y hacer proselitismo\u201d, ha subrayado.<\/p>\n<p>La expresi\u00f3n Amenaza Persistente Avanzada (APT, por sus siglas en ingl\u00e9s) fue acu\u00f1ada por primera vez en 2006 por las fuerzas a\u00e9reas de los Estados Unidos para distinguirlas de las amenazas convencionales, de las que las diferencian su vocaci\u00f3n de permanencia el m\u00e1ximo tiempo posible sin ser descubiertos y el acr\u00f3nimo ha sido empleado para denominar a algunos de los grupos m\u00e1s activos en el mundo de la ciberdelincuencia, entre los que destacan los de Rusia, China y Estados Unidos. No obstante, ha explicado que se emplean \u201coperaciones de falsa bandera\u201d que vienen a complicar la atribuci\u00f3n de los ciberataques cometidos por grupos que en algunos casos llevan activos \u201cal menos 20 a\u00f1os\u201d.<\/p>\n<p>En cuanto al <i>modus operandi<\/i> de \u00e9stos, ha aclarado que los rusos utilizan correos electr\u00f3nicos \u201cmuy dirigidos\u201d con asuntos directamente \u201crelacionados con la actividad de la v\u00edctima\u201d mediante \u201cherramientas adaptadas al objetivo\u201d y muestran un \u201calto conocimiento t\u00e9cnico acompa\u00f1ado de muchos recursos\u201d. Sus principales v\u00edctimas son ongs, medios de comunicaci\u00f3n, organismos de I+D y organizaciones internacionales como la Uni\u00f3n Europea o la OTAN. Los chinos, por el contrario, son \u201cm\u00e1s ruidosos\u201d y sus correos electr\u00f3nicos denotan una calidad inferior. Asimismo, se caracterizan por emplear \u201cherramientas comerciales\u201d que a veces encuentran incluso en Internet y sus ataques van dirigidos sobre todo a v\u00edctimas relacionadas con la propiedad intelectual en sectores estrat\u00e9gicos como pueden ser el aeroespacial, la energ\u00eda, la defensa, la industria qu\u00edmica o farmac\u00e9utica. Seg\u00fan ha expuesto el especialista del CNI, se calcula que entre 10.000 y 15.000 personas trabajan para el Gobierno chino en asuntos de ciberamenazas y se caracterizan por ser \u201cmuy insistentes\u201d.<\/p>\n<p>Para finalizar su conferencia, ha repasado el caso de ciberataque que padeci\u00f3 el Comit\u00e9 Nacional del Partido Dem\u00f3crata de Estados Unidos y el jefe de campa\u00f1a de Hilary Clinton, John Podesta, del que ya advirti\u00f3 la inteligencia norteamericana en julio de 2015. El grupo APT29, conocido como The Dukes, protagoniz\u00f3 un ataque al que se sum\u00f3 el APT28 en marzo de 2016 que, en s\u00f3lo cuatro d\u00edas, contaba ya con varios gigas de informaci\u00f3n sensible del Partido Dem\u00f3crata que se fue filtrando a la opini\u00f3n p\u00fablica coincidiendo con los momentos en que descend\u00eda la popularidad de Donald Trump. Aunque el autor se identific\u00f3 como un solitario \u201chacker rumano\u201d, finalmente se demostr\u00f3 que detr\u00e1s del ataque estaban los \u201coficiales de inteligencia rusos\u201d. En el campo de batalla virtual quedaron decenas de v\u00edctimas en forma de dimisiones de cargos p\u00fablicos y org\u00e1nicos y \u201cun clima muy complicado para el partido\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lejos de lo que pueda imaginarse cualquier lego en la materia, los principales hackers que utilizan el ciberespacio para delinquir no son lobos solitarios y an\u00f3nimos que utilizan esta particular actividad como modus vivendi o para lucrarse. Son los gobiernos, a trav\u00e9s de sus servicios de inteligencia, los m\u00e1s importantes actores de la ciberamenaza, un m\u00e9todo de espionaje que emplean para mejorar su posici\u00f3n geopol\u00edtica o estrat\u00e9gica en el escenario mundial con la obtenci\u00f3n de secretos de Estado o empresariales. As\u00ed lo ha explicado este viernes un representante del Centro Criptol\u00f3gico Nacional (CCN), organismo dependiente del Centro Nacional de Inteligencia (CNI), durante su intervenci\u00f3n en el \u2018Curso sobre riesgos y amenazas en el ciberespacio\u2019<\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[729],"tags":[3929,4241,4247,22,5343,5344,519,1996],"class_list":["post-27327676","post","type-post","status-publish","format-standard","hentry","category-cursos-verano","tag-ciberespacio","tag-ciberseguridad","tag-cni","tag-cursos-de-verano","tag-guillem-colom","tag-hackers","tag-olavide-en-carmona","tag-seminarios"],"_links":{"self":[{"href":"https:\/\/www.upo.es\/diario\/wp-json\/wp\/v2\/posts\/27327676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.upo.es\/diario\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.upo.es\/diario\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.upo.es\/diario\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.upo.es\/diario\/wp-json\/wp\/v2\/comments?post=27327676"}],"version-history":[{"count":2,"href":"https:\/\/www.upo.es\/diario\/wp-json\/wp\/v2\/posts\/27327676\/revisions"}],"predecessor-version":[{"id":30862617,"href":"https:\/\/www.upo.es\/diario\/wp-json\/wp\/v2\/posts\/27327676\/revisions\/30862617"}],"wp:attachment":[{"href":"https:\/\/www.upo.es\/diario\/wp-json\/wp\/v2\/media?parent=27327676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.upo.es\/diario\/wp-json\/wp\/v2\/categories?post=27327676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.upo.es\/diario\/wp-json\/wp\/v2\/tags?post=27327676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}