<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Ciberguerra]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/ciberguerra/]]></link>
    <description><![CDATA[elDiario.es - Ciberguerra]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1014616/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Hacktivistas, el puño invisible de Putin para castigar a los países que apoyan a Ucrania: "Estamos en todas partes"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hacktivistas-puno-invisible-putin-castigar-paises-apoyan-ucrania-partes_1_12139183.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hacktivistas, el puño invisible de Putin para castigar a los países que apoyan a Ucrania: &quot;Estamos en todas partes&quot;"></p><div class="subtitles"><p class="subtitle">Los grupos de guerra híbrida afines al Kremlin multiplican sus ataques a España por el compromiso con la defensa de Ucrania y dan un paso al frente para difundir sus proclamas ante expertos en ciberseguridad
</p><p class="subtitle">Cinco años del confinamiento de Putin: ¿la soledad de la pandemia lo llevó a invadir Ucrania?</p></div><p class="article-text">
        La guerra cibern&eacute;tica entre Rusia y Ucrania comenz&oacute; mucho antes de que las tropas del Kremlin pusieran sus botas sobre el terreno en febrero de 2022. Sin embargo, con el inicio de las hostilidades del mundo f&iacute;sico salieron a la luz nuevos cibercomandos cuyo objetivo iba m&aacute;s all&aacute; de las operaciones militares. &ldquo;Aparecimos en la esfera p&uacute;blica al comienzo de la Operaci&oacute;n Militar Especial de Rusia. Fue entonces cuando unimos fuerzas y decidimos salir de las sombras. No nos interesaba la fama, nos motivaba el deseo de hacer justicia y defender el honor de nuestra Patria, Rusia, en el espacio de la informaci&oacute;n, que es lo que seguimos haciendo hasta el d&iacute;a de hoy&rdquo;, dicen desde NoName057(16).
    </p><p class="article-text">
        NoName057(16) es el grupo de este tipo m&aacute;s activo contra objetivos espa&ntilde;oles. El sector de la ciberseguridad les denomina hacktivistas (hackers activistas) y ellos aseguran que son voluntarios, aunque este es uno de los muchos puntos controvertidos acerca de estos comandos. Realizan ataques de perfil bajo, especialmente de denegaci&oacute;n de servicio, que pueden bloquear webs y tumbar servicios digitales. Aunque de impacto limitado, las ofensivas de NoName057(16) traen de cabeza a las fuerzas de seguridad, ya que en estos dos a&ntilde;os han logrado derribar p&aacute;ginas oficiales de ministerios, ayuntamientos, diputaciones o medios de comunicaci&oacute;n.
    </p><p class="article-text">
        La &uacute;ltima ha sido este mismo marzo, en venganza por el compromiso espa&ntilde;ol de apoyar la defensa de Ucrania cuando concluya el proceso de paz. El propio Pedro S&aacute;nchez lo reconoci&oacute; la pasada semana en una visita oficial a Finlandia. &ldquo;Estamos hablando con Finlandia tambi&eacute;n de ciberseguridad. Tuvimos la semana pasada un ciberataque que llegaba de Rusia&rdquo;, reflej&oacute; ante su hom&oacute;logo n&oacute;rdico. &ldquo;Nuestra amenaza no es una Rusia que lleve sus tropas por los Pirineos a la pen&iacute;nsula, es una amenaza m&aacute;s h&iacute;brida, con ciberataques. Por tanto, lo que tenemos que hacer es no hablar solo de gasto en defensa, sino en seguridad&rdquo;, insisti&oacute; a su regreso, encajando la ciberseguridad en el debate sobre aumentar el gasto militar.
    </p><p class="article-text">
        A pesar de la creciente preocupaci&oacute;n oficial, no existen cifras claras sobre el impacto real de estos ataques en t&eacute;rminos econ&oacute;micos o de seguridad nacional. Las autoridades no han publicado estimaciones sobre los costes derivados de las interrupciones de servicios digitales ni sobre los recursos destinados a contrarrestarlos, mientras que la actual Estrategia de Seguridad Nacional, de 2021, hace referencia a las acciones de guerra h&iacute;brida pero no a los hacktivistas ni a las consecuencias para la ciberseguridad de la invasi&oacute;n rusa de Ucrania.
    </p><p class="article-text">
        La que se lleva a cabo contra estos grupos es una guerra de enga&ntilde;os y juegos de sombras en la que se emplean avanzadas herramientas para anonimizar el rastro digital de los atacantes, que los defensores intentan deshacer. Se lleva a cabo entre especialistas que, en raras ocasiones, se dan cita entre las trincheras para departir. Es lo que ha ocurrido cuando dos de estos grupos de hacktivistas han accedido a entrevistarse con un experto en ciberseguridad espa&ntilde;ol, Rafael L&oacute;pez, que ha compartido las trascripciones con elDiario.es. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <html>
<head>
</head>
<body>
<link href="https://fonts.googleapis.com/css?family=Encode+Sans:400,500,600,700|Roboto:400,500,700&display=swap"
        rel="stylesheet">
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/3.5.1/jquery.min.js"></script>

    <style>


.Imgcaptura{
margin-top: 40px;
text-align:left;
border-radius: 122px;
}

  .PieFot{

    text-align: left;
font-family: 'Encode sans'; sans -serif;
      line-height: 21px;
      position: relative;
      font-size: 14px;
margin-top: 10px;
      font-weight: 500;
margin-top:10px;
margin-bottom: 40px;
      color: #000;
        }



    </style>

    <div class="Imgcaptura">

    <img src="https://static.eldiario.es/clip/871a61dc-94ef-4956-b4ec-5d6bd4a6f91d_source-aspect-ratio_default_0.jpg" style="width: 340px; border-radius:10px; box-shadow: 4px 4px 4px 0px rgba(0, 0, 0, 0.08);"/>

  <div class="PieFot">
    <p>Un fragmento de la conversación del portavoz de NoName057(16) con el experto en ciberseguridad español Rafael López.</p>
 </div>


  </div>
    </body>

    </html>
    </figure><p class="article-text">
        &ldquo;Que nos llamen como quieran, lo importante es que nos respeten y nos teman. Pero, en serio, nosotros nos consideramos ante todo un virus, el virus de la justicia, por muy pat&eacute;tico que suene. Con nuestras acciones, mostramos la verdadera actitud del gobierno europeo hacia sus ciudadanos&rdquo;, afirman desde NoName057(16) en su conversaci&oacute;n con el experto. 
    </p><h2 class="article-text">Guerra de propaganda</h2><p class="article-text">
        Ambas partes ganan con la conversaci&oacute;n. El comando pro-Putin, una forma de impulsar su propaganda sobre Ucrania y sobre las supuestas consecuencias que tiene interponerse en los deseos geoestrat&eacute;gicos del Kremlin. &ldquo;Es muy simple: el objetivo principal es detener la financiaci&oacute;n del neonazismo ucraniano. Cada euro o d&oacute;lar que no se gaste en la guerra puede salvar muchas vidas&rdquo;, transmite NoName057(16).
    </p><p class="article-text">
        Los defensores, por su parte, les ofrecen una nueva plataforma para que los atacantes digan demasiado o cometan un error que permita capturarlos. El pasado verano la Guardia Civil detuvo a tres personas en Manacor, Huelva y Sevilla por, presuntamente, colaborar con las ofensivas del grupo. &ldquo;La particularidad de los ciberataques llevados a cabo por&nbsp;NoName057(16)&nbsp;es que son realizados mediante un software desarrollado por el propio grupo, bautizado como 'DDoSia', que es utilizado de forma voluntaria por individuos que apoyan los fines de esta organizaci&oacute;n hacktivista&rdquo;, detall&oacute; entonces la Guardia Civil.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/77473929-959c-4b13-95c8-6070647fe5db_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Momento de la detención de tres presuntos colaboradores de NoName057(16) en España"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Momento de la detención de tres presuntos colaboradores de NoName057(16) en España                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Por supuesto, podemos entrar en casi cualquier lugar si queremos. Le damos un papel importante al trabajo anal&iacute;tico: seleccionamos cuidadosamente los objetivos de los ataques y los escenarios de impacto en el enemigo para causar el m&aacute;ximo da&ntilde;o&rdquo;, presumen los miembros del grupo en su entrevista con L&oacute;pez.
    </p><p class="article-text">
        &ldquo;En cuanto a los l&iacute;deres de Europa... Bueno, es un grupo de personas perdidas que no entienden con qui&eacute;n o con qu&eacute; est&aacute;n tratando. Si creen que est&aacute;n seguros, tenemos que decepcionarlos: no, no es as&iacute;. Estamos en todas partes. Cualquiera que se oponga a los rusos est&aacute; firmando un billete de ida sin regreso. No nos importa qui&eacute;n decidi&oacute; jugar con fuego; siempre defenderemos a los nuestros y destruiremos todo lo que se interponga en nuestro camino. &iquest;Quieres probar suerte? Bueno, buena suerte. La necesitar&aacute;s&rdquo;, contin&uacute;an.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Ellos siempre intentan mantener un perfil muy alto, enseñando las plumas como un pavo real para atraer cuantos más adeptos, mejor</p>
                <div class="quote-author">
                        <span class="name">Rafael López</span>
                                        <span>—</span> experto en ciberseguridad
                      </div>
          </div>

  </blockquote><p class="article-text">
        Este tipo de declaraciones no pillan por sorpresa a sus adversarios. &ldquo;Tienen un ego enorme y con cada ataque satisfactorio se van retroalimentando, algo muy com&uacute;n entre los activistas&rdquo;, dice L&oacute;pez sobre sus interlocutores. &ldquo;Tienen un mont&oacute;n de afiliados y mucha gente que les est&aacute; diciendo constantemente que son buen&iacute;simos. Est&aacute;n atacando a la OTAN y la OTAN les teme, est&aacute;n saliendo en prensa, te nombran las fuentes de inteligencia. Ellos saben que hay grupos de trabajo creados con la misi&oacute;n de intentar cazarlos&rdquo;.
    </p><p class="article-text">
        Fue el propio grupo el que empez&oacute; a seguir al experto en redes sociales a ra&iacute;z de que este explicara sus actividades en los medios, lo cual este aprovech&oacute; para iniciar la comunicaci&oacute;n. &ldquo;Ellos siempre intentan mantener un perfil muy alto, ense&ntilde;ando las plumas como un pavo real para atraer a cuantos m&aacute;s adeptos. Ellos basan su fuerza en sus conocimientos, pero tambi&eacute;n en tener muchos voluntarios que les ayudan, incluso dentro de los pa&iacute;ses donde act&uacute;an&rdquo;. 
    </p><h2 class="article-text">A la caza de voluntarios </h2><p class="article-text">
        Los ataques de denegaci&oacute;n de servicio como los que practica NoName057(16) se basan en sobrecargar un sistema, como un servidor o una red, con un exceso de tr&aacute;fico o solicitudes de datos falsas, haciendo que deje de funcionar correctamente o se cuelgue. Los atacantes avanzados usan m&uacute;ltiples dispositivos para lanzar el ataque simult&aacute;neamente, dificultando su detecci&oacute;n y defensa. Para eso, los activistas necesitan voluntarios que sumen sus dispositivos a la ofensiva, como presuntamente hac&iacute;an los tres detenidos en julio en Espa&ntilde;a.
    </p><p class="article-text">
        &ldquo;Los grupos de cibercrimen de corte activista, y m&aacute;s a&uacute;n los de corte prorruso, buscan sobre todo publicidad, nombre, reputaci&oacute;n. De ah&iacute; el discurso de que ellos son los mejores, que van en serio, que no tienen ning&uacute;n tipo de freno y que pueden hacer lo que les d&eacute; la gana&rdquo;, contextualiza Ainoa Guill&eacute;n, especialista en Inteligencia de amenazas cibern&eacute;ticas. &ldquo;&iquest;Qu&eacute; quieren conseguir? Pues b&aacute;sicamente reclutar nuevos perfiles, porque ellos siempre est&aacute;n intentando reclutar gente que se sume a sus filas&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">En nuestra lucha contra Occidente, cada persona que se pone de nuestro lado en las barricadas es importante para nosotros</p>
                <div class="quote-author">
                        <span class="name">NoName057(16)</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        Durante su entrevista con L&oacute;pez, el grupo pro-Putin no deja pasar la oportunidad de presumir del &eacute;xito de sus campa&ntilde;as de reclutamiento. &ldquo;Vemos que en Europa hay muchas personas valientes y reflexivas que se unen a nosotros, y esto nos motiva a&uacute;n m&aacute;s y nos da esperanza en la restauraci&oacute;n de un mundo justo. En nuestra lucha contra Occidente, cada persona que se pone de nuestro lado en las barricadas es importante para nosotros&rdquo;, afirman.
    </p><p class="article-text">
        &ldquo;En cuanto al n&uacute;mero de nuestras ciberfuerzas, responderemos con una cita favorita del poeta cl&aacute;sico ruso Alexander Blok: <em>Millones est&aacute;n con vosotros. Nosotros tenemos oscuridad, y oscuridad, y oscuridad. &iexcl;Intentad luchar contra nosotros!</em>&rdquo;, contestan al ser preguntados al respecto por el especialista espa&ntilde;ol.
    </p><h2 class="article-text">Financiaci&oacute;n externa</h2><p class="article-text">
        &ldquo;Cada uno de nosotros tiene su propio capital y queremos gastar parte de estos fondos en algo real y contribuir a la historia. Muchos de nosotros trabajamos en empleos bastante ordinarios. Te puedes encontrar de todo en nuestras filas, desde un profesor hasta un trabajador de carga. Porque para nosotros, todos son importantes&rdquo;, aseguran desde NoName057(16) sobre sus integrantes y su financiaci&oacute;n. Los expertos lo ponen en duda: &ldquo;Dependen del GRU, que es el servicio de inteligencia ruso&rdquo;, recuerda L&oacute;pez. 
    </p><p class="article-text">
        Otra de las razones que impiden a los especialistas confiar en la imagen activista que ellos proclaman es que grupos como NoName07(16) retribuyen a los voluntarios con criptomonedas cuando participan en sus acciones. &ldquo;No es cre&iacute;ble&rdquo;, coincide Guill&eacute;n. &ldquo;Si no reciben fondos directamente del Estado ruso, pueden financiarse con actividades de cibercrimen. O incluso algo legal... Lo que est&aacute; claro es que no puede salir de su bolsillo. Echa cuentas: si retribuyen con 50 o 100 d&oacute;lares a los voluntarios, participan decenas en cada acci&oacute;n y lanzan operaciones casi todos los d&iacute;as...&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">No es creíble que no tengan financiación externa. Si no reciben fondos directamente del Estado ruso, pueden financiarse con actividades de cibercrimen</p>
                <div class="quote-author">
                        <span class="name">Ainoa Guillén</span>
                                        <span>—</span> especialista en Inteligencia de amenazas
                      </div>
          </div>

  </blockquote><p class="article-text">
        Tambi&eacute;n est&aacute; el dominio de las herramientas de anonimizaci&oacute;n de la que hacen gala sus miembros, lo que no concuerda con integrantes con empleos &ldquo;ordinarios&rdquo;. &ldquo;Ellos se especializan en una rama llamada Opsec, que es la seguridad operativa. Es el que se basa en ocultar su rastro y mantener el anonimato. Hay grupos que incluso fundaron academias propias donde ense&ntilde;aban sus t&eacute;cnicas y, como docente, he de decir que ten&iacute;an programas incluso mejores que los nuestros&rdquo;, refleja la especialista.
    </p><p class="article-text">
        Pese a todo, la del activismo es una de las narrativas clave de estos grupos. Tambi&eacute;n de Z-Pentest, otro de los m&aacute;s activos en Espa&ntilde;a en los &uacute;ltimos tiempos, que tambi&eacute;n han sido recientemente entrevistados por L&oacute;pez: &ldquo;Cada vez que escuchamos algo sobre que estamos patrocinados por alg&uacute;n gobierno, nos re&iacute;mos tanto que nos sale el caf&eacute; por la nariz. &iexcl;No dependemos del presupuesto de ning&uacute;n pa&iacute;s!&rdquo;.
    </p><h2 class="article-text">Ciberataques contra infraestructuras cr&iacute;ticas</h2><p class="article-text">
        Z-Pentest reivindic&oacute; los ataques de principios de marzo contra la Casa Real, La Moncloa, el Departamento de Seguridad Nacional, la propia Polic&iacute;a Nacional y varios ministerios. Se cree que el grupo es de origen serbio, pero tambi&eacute;n es un arma m&aacute;s de la diplomacia ciber del Kremlin. &ldquo;Siempre estamos del lado de Rusia, no hace falta adivinarlo&rdquo;, dicen en su entrevista con L&oacute;pez: &ldquo;Cualquiera que se oponga a los rusos est&aacute; firmando un billete de ida sin regreso&rdquo;.
    </p><p class="article-text">
        Z-Pentest ha hecho ataques de denegaci&oacute;n de servicio como los de NoName057(16), pero tambi&eacute;n ha mostrado capacidades de tener un impacto mucho mayor. En colaboraci&oacute;n con otros grupos, Z-Pentest accedi&oacute; a sistemas que gestionan bombas de petr&oacute;leo y tanques de almacenamiento en Texas, demostrando su capacidad para manipular funciones cr&iacute;ticas en infraestructuras industriales.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <html>
<head>
</head>
<body>
<link href="https://fonts.googleapis.com/css?family=Encode+Sans:400,500,600,700|Roboto:400,500,700&display=swap"
        rel="stylesheet">
    <script src="https://ajax.googleapis.com/ajax/libs/jquery/3.5.1/jquery.min.js"></script>

    <style>


.Imgcaptura{
margin-top: 40px;
text-align:left;
border-radius: 122px;
}

  .PieFot{

    text-align: left;
font-family: 'Encode sans'; sans -serif;
      line-height: 21px;
      position: relative;
      font-size: 14px;
margin-top: 10px;
      font-weight: 500;
margin-top:10px;
margin-bottom: 40px;
      color: #000;
        }



    </style>

    <div class="Imgcaptura">

    <img src="https://static.eldiario.es/clip/7d1b144d-1a75-4197-a55d-cbd7a697ecc3_source-aspect-ratio_default_0.jpg" style="width: 340px; border-radius:10px; box-shadow: 4px 4px 4px 0px rgba(0, 0, 0, 0.08);"/>

  <div class="PieFot">
    <p>Un fragmento de la conversación del portavoz de Z-Pentest con el experto en ciberseguridad español Rafael López.</p>
 </div>


  </div>
    </body>

    </html>
    </figure><p class="article-text">
        Durante su conversaci&oacute;n con el experto espa&ntilde;ol, su portavoz presume de poder hackear incluso sistemas de la industria militar. &ldquo;S&iacute;, por supuesto que los hay&rdquo;, contestan cuando L&oacute;pez pregunta si ya han comprometido plataformas de armas: &ldquo;Pero no lo anunciamos a los cuatro vientos, a diferencia de aquellos que declaran abiertamente su seguridad y luego se preguntan por qu&eacute; todo de repente sali&oacute; mal. Guardamos silencio porque el silencio es nuestra mejor arma. Entramos por cualquier hueco, ya sea una vulnerabilidad en el sistema, un eslab&oacute;n d&eacute;bil en la seguridad o simplemente una contrase&ntilde;a est&uacute;pida. Mientras alguien cree que todo est&aacute; bajo control, nosotros ya estamos dentro, estudiando, analizando, esperando&rdquo;.
    </p><p class="article-text">
        &ldquo;El mejor momento para atacar es cuando la v&iacute;ctima est&aacute; convencida de que nadie la tocar&aacute;. Y cuando ese momento llega&hellip; Bueno, el espect&aacute;culo comienza&rdquo;, a&ntilde;aden.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">No buscamos dañar a los civiles. Pero si la situación requiere decisiones difíciles, haremos lo que sea necesario</p>
                <div class="quote-author">
                        <span class="name">Z-Pentest</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de EEUU reflej&oacute; en un informe de 2024 c&oacute;mo los hacktivistas prorrusos hab&iacute;an fijado su punto de mira en los sistemas de tecnolog&iacute;a operativa a peque&ntilde;a escala tanto en Norteam&eacute;rica como en Europa, &ldquo;especialmente en los sectores de agua y aguas residuales, presas, energ&iacute;a y alimentos y agricultura&rdquo;.&nbsp;&ldquo;<a href="https://www.cisa.gov/sites/default/files/2024-05/defending-ot-operations-against-ongoing-pro-russia-hacktivist-activity-508c.pdf" data-mrf-recirculation="links-noticia" class="link" target="_blank">Tratan de poner en peligro los sistemas de control industrial modulares</a> y expuestos a Internet a trav&eacute;s de sus componentes de software, como las interfaces hombre-m&aacute;quina, aprovechando el software de acceso remoto y las contrase&ntilde;as predeterminadas&rdquo;, alert&oacute; la Agencia.
    </p><p class="article-text">
        Z-Pentest es adem&aacute;s uno de los grupos que ha subido el tono del discurso sobre las consecuencias para la poblaci&oacute;n civil de sus ataques. &ldquo;No buscamos da&ntilde;ar a los civiles. Pero si la situaci&oacute;n requiere decisiones dif&iacute;ciles, haremos lo que sea necesario. Y nos da igual qui&eacute;n se queje ante la ONU, publique mensajes indignados o grabe apelaciones emocionales despu&eacute;s. No nos preocupamos por las consecuencias. Las consecuencias deber&iacute;an temernos a nosotros&rdquo;, dicen en su entrevista con L&oacute;pez.
    </p><p class="article-text">
        &ldquo;Son grupos peligrosos&rdquo;, confirma el experto. &ldquo;Son grupos que est&aacute;n muy radicalizados, que hay que tenerlos muy en cuenta en el panorama actual de ciberguerra que existe porque su radicalizaci&oacute;n, la especializaci&oacute;n y la profesionalizaci&oacute;n que tienen a la hora de atacar y de reclutar los hacen un enemigo muy importante&rdquo;, concluye.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hacktivistas-puno-invisible-putin-castigar-paises-apoyan-ucrania-partes_1_12139183.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Mar 2025 21:10:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" length="589678" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="589678" width="1200" height="675"/>
      <media:title><![CDATA[Hacktivistas, el puño invisible de Putin para castigar a los países que apoyan a Ucrania: "Estamos en todas partes"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1ad823a8-8287-4ebf-9ab6-cb8cfa653cb6_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Rusia,Hackers,Ciberguerra,Ciberdelincuencia,Ciberseguridad,España,Ciberataques,Vladímir Putin]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Administración Trump suspende las operaciones cibernéticas ofensivas contra Rusia]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/administracion-trump-suspende-operaciones-ciberneticas-ofensivas-rusia_1_12097974.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2510ff9c-504c-469e-a03e-cbd613ab1af3_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Administración Trump suspende las operaciones cibernéticas ofensivas contra Rusia"></p><div class="subtitles"><p class="subtitle">Según fuentes citadas por The New York Times, las operaciones ofensivas han sido suspendidas para intentar que Rusia negocie la paz en Ucrania</p></div><p class="article-text">
        <a href="https://www.nytimes.com/2025/03/02/us/politics/hegseth-cyber-russia-trump-putin.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">El peri&oacute;dico </a><a href="https://www.nytimes.com/2025/03/02/us/politics/hegseth-cyber-russia-trump-putin.html" data-mrf-recirculation="links-noticia" class="link" target="_blank"><em>The New York Times</em></a><a href="https://www.nytimes.com/2025/03/02/us/politics/hegseth-cyber-russia-trump-putin.html" data-mrf-recirculation="links-noticia" class="link" target="_blank"> informa</a> este lunes de que el secretario estadounidense de Defensa, Pete Hegseth, ha ordenado al Comando Cibern&eacute;tico que detenga las operaciones ofensivas contra Rusia, en el marco de los esfuerzos de la Administraci&oacute;n del presidente Donald Trump para mejorar las relaciones con Mosc&uacute; y que el mandatario ruso, Vlad&iacute;mir Putin, participe en las negociaciones de paz en Ucrania. 
    </p><p class="article-text">
        El prestigioso diario cita a un funcionario y a otros dos exfuncionarios con conocimiento de las instrucciones de Hegseth, que no se han hecho p&uacute;blicas pero que forman parte de una reevaluaci&oacute;n m&aacute;s amplia de las operaciones contra Rusia.
    </p><p class="article-text">
        <a href="https://edition.cnn.com/2025/03/02/politics/us-cyber-operations-russia-suspend/index.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">Tambi&eacute;n la cadena de televisi&oacute;n CNN informa</a> de que el Gobierno estadounidense ha suspendido &ldquo;las operaciones y la planificaci&oacute;n de las operaciones cibern&eacute;ticas ofensivas contra Rusia&rdquo;, seg&uacute;n un alto funcionario. El funcionario ha considerado que es un &ldquo;gran golpe&rdquo;, ya que ese tipo de operaciones requieren tiempo e investigaci&oacute;n para ser llevadas a cabo; adem&aacute;s, ha advertido de que la suspensi&oacute;n deja a EEUU m&aacute;s vulnerable frente a potenciales ataques cibern&eacute;ticos de Mosc&uacute;.
    </p><p class="article-text">
        Desde el Departamento de Defensa de EEUU, un alto funcionario ha declarado a CNN que &ldquo;no hay mayor prioridad para el secretario Hegseth que la seguridad de los combatientes en todas las operaciones, incluido el dominio cibern&eacute;tico&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/administracion-trump-suspende-operaciones-ciberneticas-ofensivas-rusia_1_12097974.html]]></guid>
      <pubDate><![CDATA[Mon, 03 Mar 2025 09:37:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2510ff9c-504c-469e-a03e-cbd613ab1af3_16-9-discover-aspect-ratio_default_0.jpg" length="161585" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2510ff9c-504c-469e-a03e-cbd613ab1af3_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="161585" width="1200" height="675"/>
      <media:title><![CDATA[La Administración Trump suspende las operaciones cibernéticas ofensivas contra Rusia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2510ff9c-504c-469e-a03e-cbd613ab1af3_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Donald Trump,Rusia,Ciberguerra,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ucrania lanza una nueva ofensiva en territorio ruso a dos semanas de la toma de posesión de Trump]]></title>
      <link><![CDATA[https://www.eldiario.es/internacional/ucrania-lanza-nueva-ofensiva-territorio-ruso-semanas-toma-posesion-trump_1_11943475.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b568d2fb-2b62-4aa4-866d-b6174fd2cf1a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ucrania lanza una nueva ofensiva en territorio ruso a dos semanas de la toma de posesión de Trump"></p><div class="subtitles"><p class="subtitle">Aunque el avance ucraniano es por el momento desconocido, tanto fuentes ucranianas como rusas reconocen "avances tácticos" importantes que estarían concentrados en torno a dos localidades de la región de Kursk: Berdin y Tetkino

</p><p class="subtitle">El secretismo que rodea a los norcoreanos que combaten junto a Rusia: “Hasta que llegaron, pensé que eran bulos”</p></div><p class="article-text">
        El Ej&eacute;rcito ucraniano ha lanzado a primera hora de este domingo 5 de enero una ofensiva militar en territorio ruso desde las posiciones tomadas por sus soldados en el mes de agosto en la regi&oacute;n de Kursk. El avance, que ha contado con un importante apoyo de unidades de guerra electr&oacute;nica, se produce a apenas dos semanas de la toma de posesi&oacute;n del presidente electo de EEUU, <a href="https://www.eldiario.es/internacional/trump-converso-putin-victoria-elecciones-le-pidio-no-intensifique-ofensiva-ucrania_1_11807820.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Donald Trump</a>.
    </p><p class="article-text">
        La contraofensiva militar ucraniana, la primera desde que decidi&oacute; avanzar sobre territorio ruso en agosto de 2024, ha comenzado durante la madrugada cuando varias unidades de antiminado han abierto el camino para un numeroso grupo de blindados que se ha adentrado en territorio ruso desde las posiciones que a&uacute;n controla el Ej&eacute;rcito de Ucrania en la regi&oacute;n de Kursk.
    </p><p class="article-text">
        Numerosos canales de informaci&oacute;n militar rusos han dado la voz de alarma desde horas tempranas ante la actividad detectada por las fuerzas rusas en la zona, que han visto c&oacute;mo el apoyo de unidades dedicadas a la guerra electr&oacute;nica ha dejado casi inservibles los numerosos drones de Rusia e incluso han puesto en cuesti&oacute;n elementos tan necesarios para la guerra como internet o algunos radares.
    </p><p class="article-text">
        Aunque el avance ucraniano es por el momento desconocido, tanto fuentes ucranianas como rusas reconocen &ldquo;avances t&aacute;cticos&rdquo; importantes que estar&iacute;an concentrados en torno a dos localidades: Berdin y Tetkino.
    </p><p class="article-text">
        El jefe de gabinete del presidente de Ucrania, Andr&iacute; Yermak, ha dado por hecha esta ma&ntilde;ana la ofensiva a trav&eacute;s de un mensaje en la aplicaci&oacute;n Telegram: &ldquo;Kursk, buenas noticias, Rusia est&aacute; recibiendo lo que se merece&rdquo;.
    </p><p class="article-text">
        Por su parte, el Ministerio de Defensa de Rusia ha confirmado el ataque ucraniano: &ldquo;Para contrarrestar el avance de las fuerzas rusas en la direcci&oacute;n de Kursk, las tropas ucranianas lanzaron un contraataque sobre las 9.00 AM hora de Mosc&uacute;&rdquo;.
    </p><p class="article-text">
        Ya a primera hora de la tarde, el Estado Mayor ucraniano informaba de que ha llevado a cabo a lo largo de este domingo un total de 42 combates en la regi&oacute;n rusa de Kursk y que 12 contin&uacute;an en activo.
    </p><p class="article-text">
        La contraofensiva ucraniana se produce a apenas dos semanas de la toma de posesi&oacute;n del presidente electo de Estados Unidos, Donald Trump, que afirm&oacute; durante la campa&ntilde;a electoral que lo enfrent&oacute; a la dem&oacute;crata Kamala Harris que acabar&iacute;a con la guerra en Ucrania &ldquo;en 24 horas&rdquo; y que se reuni&oacute; con el presidente Zelenski y su hom&oacute;logo franc&eacute;s Emmanuel Macron con motivo de la reapertura de la Catedral de Notre Dame.
    </p><p class="article-text">
        El presidente ucraniano defendi&oacute; esta semana que cree que &ldquo;Trump es&nbsp;fuerte e impredecible&rdquo; y que le gustar&iacute;a mucho &ldquo;que la imprevisibilidad del presidente Trump se dirigiera principalmente hacia la Federaci&oacute;n Rusa&rdquo;.
    </p><p class="article-text">
        La ocupaci&oacute;n de territorio ruso podr&iacute;a buscar alcanzar una posici&oacute;n de negociaci&oacute;n reforzada para los ucranianos ante el regreso al poder del magnate estadounidense y ser una forma de contrarrestar los avances rusos de la segunda mitad del a&ntilde;o 2024. Ya <a href="https://www.eldiario.es/internacional/zelenski-pide-plan-real-garantias-seguridad-ucrania-no-vivir-conflicto-congelado_1_11915986.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su visita de diciembre a Bruselas</a>, Zelenski defendi&oacute; que Kiev debe llegar a esa negociaci&oacute;n con la mayor fortaleza posible.
    </p><p class="article-text">
        En <a href="https://x.com/KofmanMichael/status/1875568044648583213" target="_blank" data-mrf-recirculation="links-noticia" class="link">un extenso an&aacute;lisis en la red social X</a>, el analista de Defensa especializado en Rusia Michael Kofman pronosticaba este mismo s&aacute;bado que las Fuerzas Armadas de Ucrania podr&iacute;an intentar una nueva ofensiva este invierno similar a la operaci&oacute;n de Kursk en busca de &ldquo;cambiar la narrativa y obtener m&aacute;s territorio ruso con el que negociar&rdquo;. 
    </p><p class="article-text">
        Kofman advert&iacute;a, sin embargo, de que aunque este tipo de decisi&oacute;n podr&iacute;a generar &ldquo;&eacute;xitos t&aacute;cticos&rdquo; para los ucranianos, podr&iacute;a suponer &ldquo;un riesgo considerable&rdquo; para otras partes del frente de guerra.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1875569202427539646?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Ucrania entr&oacute; en la regi&oacute;n rusa de Kursk en el mes de agosto y en un mes logr&oacute; hacerse con el control de 1.100 kil&oacute;metros cuadrados. Pasados cinco meses de combates, la contraofensiva rusa, <a href="https://www.eldiario.es/internacional/theguardian/secretismo-rodea-norcoreanos-combaten-rusia-llegaron-pense-bulos_1_11930466.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">con ayuda de soldados norcoreanos</a>, ha logrado recuperar m&aacute;s de la mitad del territorio ocupado por las tropas ucranianas.
    </p><p class="article-text">
        Seg&uacute;n el portal ucraniano de informaci&oacute;n militar 'Militarnyi', a finales de 2024 quedaban en Kursk bajo control de las Fuerzas Armadas ucranianas unos 460 kil&oacute;metros cuadrados.
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Órfão]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/internacional/ucrania-lanza-nueva-ofensiva-territorio-ruso-semanas-toma-posesion-trump_1_11943475.html]]></guid>
      <pubDate><![CDATA[Sun, 05 Jan 2025 16:54:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b568d2fb-2b62-4aa4-866d-b6174fd2cf1a_16-9-discover-aspect-ratio_default_0.jpg" length="168702" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b568d2fb-2b62-4aa4-866d-b6174fd2cf1a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="168702" width="1200" height="675"/>
      <media:title><![CDATA[Ucrania lanza una nueva ofensiva en territorio ruso a dos semanas de la toma de posesión de Trump]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b568d2fb-2b62-4aa4-866d-b6174fd2cf1a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ucrania,Rusia,Guerras,Estados Unidos,Donald Trump,Volodímir Zelenski,Ciberguerra,Drones]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hasta 39 políticos del Congreso y del Senado tienen sus datos expuestos en la 'dark web']]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/39-politicos-congreso-senado-datos-expuestos-dark-web_1_11740055.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8d09f4a0-55d8-439b-bfb5-e53884e5e133_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hasta 39 políticos del Congreso y del Senado tienen sus datos expuestos en la &#039;dark web&#039;"></p><div class="subtitles"><p class="subtitle">En 14 de los casos la información filtrada incluye las contraseñas de redes sociales y otros servicios digitales, según una investigación que también ha incluido a parlamentarios franceses, italianos y británicos</p><p class="subtitle">Anatomía de un ciberataque: “Si pierdes la calma lo pierdes todo”</p></div><p class="article-text">
        La informaci&oacute;n personal de 29 diputados del Congreso y 10 senadores espa&ntilde;oles est&aacute; expuesta en la <em>dark web</em>, ese rinc&oacute;n de Internet oculto a los buscadores y navegadores tradicionales donde proliferan los foros para trapichear con drogas, armas, datos robados u otros servicios ilegales. En 14 de los casos la vulnerabilidad es cr&iacute;tica, pues la informaci&oacute;n filtrada incluye contrase&ntilde;as de servicios digitales usados por los parlamentarios espa&ntilde;oles a trav&eacute;s de sus correos electr&oacute;nicos oficiales. 
    </p><p class="article-text">
        La revelaci&oacute;n proviene de un an&aacute;lisis realizado en conjunto por la firma de ciberseguridad Constella Intelligence y Proton, una empresa suiza que ofrece servicios de correo electr&oacute;nico privado y VPN. Las identidades de los pol&iacute;ticos espa&ntilde;oles con cuya informaci&oacute;n se est&aacute; mercadeando en la web oscura no se han revelado. &ldquo;Todos los datos son an&oacute;nimos para limitar el riesgo de las personas expuestas&rdquo;, han explicado fuentes de Proton a elDiario.es.
    </p><p class="article-text">
        La empresa s&iacute; ha contactado personalmente a cada afectado para comunicarle la situaci&oacute;n. &ldquo;Una &uacute;nica vulneraci&oacute;n podr&iacute;a significar un grave problema de seguridad nacional. En una &eacute;poca en la que las personalidades pol&iacute;ticas est&aacute;n, cada vez m&aacute;s, en el punto de mira por sus pr&aacute;cticas en ciberseguridad, es m&aacute;s importante que nunca que quienes est&aacute;n bajo la mirada p&uacute;blica se aseguren de que su identidad digital goce de la mayor protecci&oacute;n posible&rdquo;, afirma.
    </p><p class="article-text">
        Es habitual que los ciberdelincuentes que comercian con informaci&oacute;n robada en la <em>dark web</em> compren y revendan las bases de datos en diferentes lugares, multiplicando la gravedad de cada vulnerabilidad. Seg&uacute;n la investigaci&oacute;n, los datos de los 39 diputados y senadores espa&ntilde;oles afectados est&aacute;n expuestos en al menos 117 filtraciones diferentes. &ldquo;Estas filtraciones tuvieron lugar cuando los pol&iacute;ticos se registraron en servicios de terceros (LinkedIn, Adobe, Dropbox, etc.) mediante sus direcciones de correo electr&oacute;nico oficiales y estos servicios fueron posteriormente atacados&rdquo;, detalla. 
    </p><p class="article-text">
        Aunque la web oscura no naci&oacute; como un lugar destinado &uacute;nicamente a las actividades ilegales, el anonimato que proporciona la ha convertido en un lugar ideal para este tipo de transacciones. Como document&oacute; este reportaje de elDiario.es, es un mercado con precios estandarizados y cada vez m&aacute;s profesionalizado donde se puede adquirir la materia prima que los ciberdelincuentes usan para cometer estafas. La clave bancaria de una tarjeta de cr&eacute;dito espa&ntilde;ola, por ejemplo, <a href="https://www.eldiario.es/tecnologia/clave-bancaria-20-euros-trapichea-bajos-fondos-internet-estafarte_1_10310548.html" data-mrf-recirculation="links-noticia" class="link"><span class="highlight" style="--color:#f7f7fa;">puede valer unos 20 euros</span></a>. 
    </p><p class="article-text">
        La vulnerabilidad m&aacute;s habitual en el caso de los pol&iacute;ticos espa&ntilde;oles analizados que tienen sus contrase&ntilde;as expuestas, es que esta sea la clave de LinkedIn. &ldquo;Si bien la adquisici&oacute;n hostil de una de estas cuentas no le dar&iacute;a al atacante o a un gobierno extranjero acceso a secretos de Estado, podr&iacute;a revelar comunicaciones privadas y otros datos confidenciales que podr&iacute;an usarse para estafar o chantajear a los pol&iacute;ticos implicados&rdquo;, dicen los investigadores.
    </p><h2 class="article-text">Peor en Francia, Italia y Reino Unido</h2><p class="article-text">
        Con todo, los diputados y senadores espa&ntilde;oles son los que salen mejor parados del estudio, que tambi&eacute;n ha incluido a parlamentarios franceses, italianos y brit&aacute;nicos. En porcentaje, un 6,4% de los 615 miembros del Congreso y del Senado tienen un su informaci&oacute;n filtrada. En Francia esa proporci&oacute;n sube al 18% y en Italia, del 14%. Los brit&aacute;nicos son con creces los m&aacute;s atacados, con casi la mitad de ellos (44%) con su informaci&oacute;n expuesta en la web oscura.
    </p><p class="article-text">
        &ldquo;Se identificaron un total de 402 filtraciones en Italia, 1306 en Francia, 2110 en el Reino Unido y un total de 2311 entre los eurodiputados&rdquo;, recoge el estudio, que califica la situaci&oacute;n en estos pa&iacute;ses como &ldquo;alarmante&rdquo;: &ldquo;Se divulgaron 320 contrase&ntilde;as en texto plano asociadas a cuentas vulneradas de miembros de la Asamblea Nacional francesa, 216 en el caso de sus hom&oacute;logos del Reino Unido, 161 entre los eurodiputados y 118 de sus hom&oacute;logos italianos&rdquo;.
    </p><p class="article-text">
        Las empresas autoras recomiendan a las autoridades aumentar la ciberseguridad de estos representantes p&uacute;bicos. Por ejemplo, destacan que el hecho de que sus direcciones de correo oficiales les identifiquen con nombres y apellidos aumenta la posibilidad de que los ciberdelincuentes puedan seleccionarlos como objetivo en una brecha de seguridad, por lo que aconsejan usar &ldquo;alias de correo&rdquo;. &ldquo;Con un alias de correo, la identidad de una cuenta queda oculta. Adem&aacute;s, si un alias se filtra o cae en malas manos, el usuario puede borrarlo f&aacute;cilmente sin que afecte a su direcci&oacute;n de correo electr&oacute;nico real o a sus otros alias&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n recuerdan la utilidad de los gestores de contrase&ntilde;as (servicios que generan una clave &uacute;nica y robusta para cada servicio, dificultando su hackeo e impidiendo su reutilizaci&oacute;n) o analizar la web oscura cada cierto tiempo para comprobar qu&eacute; datos pueden haberse filtrado. 
    </p><p class="article-text">
        &ldquo;En un contexto en el cual la ciberdefensa es una preocupaci&oacute;n de primer orden a nivel nacional y europeo, las autoridades p&uacute;blicas est&aacute;n en el centro de los problemas estrat&eacute;gicos y de toma de decisiones. Son un objetivo primordial para los agresores del estado de cualquier origen. Esta investigaci&oacute;n pone de relieve que es urgente implementar buenas pr&aacute;cticas y concienciar a los pol&iacute;ticos de los crecientes problemas de ciberseguridad&rdquo;, destacan sus autores.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/39-politicos-congreso-senado-datos-expuestos-dark-web_1_11740055.html]]></guid>
      <pubDate><![CDATA[Thu, 17 Oct 2024 10:00:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8d09f4a0-55d8-439b-bfb5-e53884e5e133_16-9-discover-aspect-ratio_default_0.jpg" length="339317" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8d09f4a0-55d8-439b-bfb5-e53884e5e133_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="339317" width="1200" height="675"/>
      <media:title><![CDATA[Hasta 39 políticos del Congreso y del Senado tienen sus datos expuestos en la 'dark web']]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8d09f4a0-55d8-439b-bfb5-e53884e5e133_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Hackeo,Ciberguerra,Ciberdelincuencia,Congreso de los Diputados,Senado,Senadores,Diputados]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El ejército y los espías españoles se preparan para los ataques de inteligencia artificial: "No confiamos en nadie"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ejercito-espias-espanoles-preparan-ataques-inteligencia-artificial-no-confiamos-nadie_1_11678167.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ce1a2aed-1bb4-49ec-b4d0-b710ae085f02_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El ejército y los espías españoles se preparan para los ataques de inteligencia artificial: &quot;No confiamos en nadie&quot;"></p><div class="subtitles"><p class="subtitle">Representantes de las Fuerzas Armadas y de los servicios de inteligencia apuntan los riesgos relacionados con esta tecnología: "Multiplica la superficie de ataque"</p><p class="subtitle">Anatomía de un ciberataque: “Si pierdes la calma lo pierdes todo”</p></div><p class="article-text">
        Los cambios tecnol&oacute;gicos que trae consigo la inteligencia artificial generativa no escapan a ning&uacute;n sector. Tampoco al de la defensa y el contraespionaje, que se esfuerzan por estar preparados para los nuevos ataques que podr&iacute;an surgir de la mano de esta tecnolog&iacute;a. As&iacute; lo han confesado altos mandos militares y de los servicios de inteligencia este martes en la conferencia de ciberdefensa organizada por Google. 
    </p><p class="article-text">
        &ldquo;La inteligencia artificial puede ser una herramienta o una amenaza. As&iacute; que nosotros lo utilizamos para estar preparados para cualquier ataque que utilice este tipo de nueva tecnolog&iacute;a. No podemos estar ciegos al respecto. Tenemos que aprender a utilizarla para estar preparados para lo que venga&rdquo;, ha expuesto Enrique P&eacute;rez de Tena, jefe de Relaciones Internacionales y Cooperaci&oacute;n del Mando Conjunto del Ciberespacio, una unidad militar especializada en el &aacute;mbito digital que integra a miembros de la Armada y de los Ej&eacute;rcitos de Tierra y del Aire. 
    </p><p class="article-text">
        P&eacute;rez de Tena ha explicado que la red se ha convertido en un entorno donde &ldquo;hay una guerra que se libra todos los d&iacute;as&rdquo;. Una guerra en la que hay diferentes bandos, aunque en unidades como la suya no pueden &ldquo;confiar en nadie&rdquo;. &ldquo;Hoy en d&iacute;a, las corporaciones como Microsoft, Google o Amazon tienen el poder. &iquest;Por qu&eacute;? Porque tienen los datos. As&iacute; que si tengo que elegir, prefiero estar en su bando que en el de sus enemigos&rdquo;, ha reflejado el militar, que ostenta el rango capit&aacute;n de fragata, equivalente a teniente coronel.
    </p><p class="article-text">
        Pero compartir bando no significa que los aliados tengan siempre los mismos objetivos. &ldquo;Ellas son empresas privadas y como tales su objetivo es ganar dinero. Ese no es mi objetivo&rdquo;, prosegu&iacute;a P&eacute;rez de Tena. &ldquo;Si tengo que estar en un bando, prefiero que sea en el suyo. Pero no confiamos en nadie por defecto&rdquo;, desarrollaba.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f6638eaa-4f8d-41e3-bfa1-64dddbafe509_16-9-discover-aspect-ratio_default_0.jpg"
                    alt="Momento de la mesa redonda. De izquierda a derecha de la imagen: Enrique Pérez de Tena, del Mando Conjunto de Ciberdefensa; Sergio Coronado, de la Agencia de apoyo y adquisiciones de la OTAN; Carlos Abad, del Centro Criptológico Nacional; y Cristina González Pitarch, de Google"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Momento de la mesa redonda. De izquierda a derecha de la imagen: Enrique Pérez de Tena, del Mando Conjunto de Ciberdefensa; Sergio Coronado, de la Agencia de apoyo y adquisiciones de la OTAN; Carlos Abad, del Centro Criptológico Nacional; y Cristina González Pitarch, de Google                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Espa&ntilde;a cuenta con tres equipos de referencia en la respuesta ante emergencias inform&aacute;ticas. Uno es el Instituto Nacional de Ciberseguridad, que cubre a empresas privadas y ciudadanos. El segundo es el Mando Conjunto de Ciberdefensa, de &aacute;mbito militar. El tercero es el Centro Criptol&oacute;gico Nacional, dependiente del CNI, que cubre al sector p&uacute;blico y las infraestructuras cr&iacute;ticas. 
    </p><p class="article-text">
        Carlos Abad es su responsable de ciberseguridad. &ldquo;El primer reto es la velocidad a la que todo esto est&aacute; sucediendo. La tecnolog&iacute;a evoluciona a tal velocidad que ni siquiera los expertos pueden seguirla&rdquo;, ha enumerado en referencia a los riesgos que presenta la inteligencia artificial para su organismo, que tambi&eacute;n realiza labores de contraespionaje. 
    </p><p class="article-text">
        &ldquo;Lo segundo a tener en cuenta es que la superficie de ataque ha crecido&rdquo;, ha continuado. &ldquo;No s&oacute;lo tenemos que proteger nuestras aplicaciones de redes tradicionales, sino tambi&eacute;n las de inteligencia artificial, que permite una amplificaci&oacute;n masiva en las redes sociales y aumenta la amenaza y el desaf&iacute;o que tenemos que enfrentar&rdquo;, ha descrito en el evento de Google, organizado en M&aacute;laga, sede del principal centro de ciberseguridad de la multinacional a nivel europeo. 
    </p><p class="article-text">
        Abad s&iacute; ha tendido la mano a la compa&ntilde;&iacute;a estadounidense (&ldquo;Podemos trabajar juntos, no veo muchos problemas si separamos los datos sensibles del resto de datos&rdquo;, ha afirmado) y ha indicado que en este momento su principal preocupaci&oacute;n es la formaci&oacute;n de los responsables empresariales y del sector p&uacute;blico. &ldquo;Gerentes, directores y directores generales. Porque cuando les hablas de inteligencia artificial, creen que act&uacute;a como por arte de magia y piensan que aprietas un bot&oacute;n y todo se soluciona&rdquo;, ha expuesto: &ldquo;Es importante que sepan lo que la IA puede hacer por ti y lo que no&rdquo;.
    </p><h2 class="article-text">Google tiende la mano</h2><p class="article-text">
        Google se ha ofrecido a colaborar tanto con las empresas privadas como con los gobiernos para impedir que la inteligencia artificial se convierta en una amenaza de seguridad. &ldquo;Toda la informaci&oacute;n que nosotros tenemos es p&uacute;blica y la compartimos con los gobiernos y con las empresas privadas&rdquo;, ha declarado en conversaci&oacute;n con elDiario.es su directora de seguridad en la nube para Europa, Oriente Medio y &Aacute;frica, Cristina Gonz&aacute;lez Pitarch.
    </p><p class="article-text">
        Aunque no se puede descartar que esta tecnolog&iacute;a sirva para lanzar ataques m&aacute;s sofisticados contra instituciones y organizaciones, la directiva de la multinacional manifiesta que ese momento a&uacute;n no ha llegado. &ldquo;Vamos un paso por delante&rdquo;, presume, explicando que la inteligencia artificial est&aacute; siendo m&aacute;s &uacute;til para &ldquo;detectar&rdquo; y &ldquo;cazar&rdquo; esas ofensivas que para lanzarlas. &ldquo;Los ataques tradicionales siguen siendo lo que m&aacute;s estamos viendo&rdquo;, revela. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Vemos muchos ataques de Rusia, muy centrados en Ucrania. Pero también contra sedes diplomáticas de otros países de la UE. Su misión es desestabilizar y conseguir dinero</p>
          </div>

  </blockquote><p class="article-text">
        Los nombres de los atacantes que cita Gonz&aacute;lez Pitarch son viejos conocidos. Actores localizados en Rusia, China y Corea del Norte. &ldquo;Vemos muchos ataques de Rusia, muy centrados en Ucrania. Pero tambi&eacute;n se est&aacute; viendo ahora que esos mismos ataques se desarrollan contra sedes diplom&aacute;ticas de otros pa&iacute;ses de la Uni&oacute;n Europea. Su misi&oacute;n es desestabilizar y conseguir dinero. Esos ataques pueden ser muy lucrativos y Rusia los est&aacute; utilizando para financiarse&rdquo;, relata.
    </p><p class="article-text">
        Los ataques desde China, por el contrario se centran en &ldquo;infraestructuras esenciales&rdquo; o &ldquo;en cosas peque&ntilde;as que usamos todos los d&iacute;as, lo que llamamos el Internet de las Cosas&rdquo;, afirma. Se trata de una alerta que tambi&eacute;n ha lanzado Enrique P&eacute;rez de Tena y que est&aacute; relacionada con la tecnolog&iacute;a 5G. &ldquo;Aumenta las vulnerabilidades de forma exponencial. Ahora puedo tener 2.000, pero ma&ntilde;ana pueden ser 10.000. Nosotros tenemos que cubrir todos esos agujeros, pero los chicos malos s&oacute;lo tienen que encontrar uno&rdquo;, ha explicado.
    </p><p class="article-text">
        En cualquier caso, la responsable de Google indica que Espa&ntilde;a, aunque este lejos f&iacute;sicamente de los puntos de conflicto actuales, no es ajena a esa belicosidad en el terreno digital. &ldquo;Esos ataques de naciones son los m&aacute;s preeminentes, son los que los que nosotros vemos&rdquo;, apunta.
    </p><p class="article-text">
        La receta para evitar estos riesgos, seg&uacute;n la multinacional, es aumentar la formaci&oacute;n de personal cualificado para enfrentarse a ellos. En ese sentido, Google ha anunciado este martes la inversi&oacute;n de un mill&oacute;n de euros en la Universidad de M&aacute;laga para ayudar a poner en marcha un programa de seminarios de ciberseguridad.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ejercito-espias-espanoles-preparan-ataques-inteligencia-artificial-no-confiamos-nadie_1_11678167.html]]></guid>
      <pubDate><![CDATA[Tue, 24 Sep 2024 20:13:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ce1a2aed-1bb4-49ec-b4d0-b710ae085f02_16-9-discover-aspect-ratio_default_0.jpg" length="110207" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ce1a2aed-1bb4-49ec-b4d0-b710ae085f02_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="110207" width="1200" height="675"/>
      <media:title><![CDATA[El ejército y los espías españoles se preparan para los ataques de inteligencia artificial: "No confiamos en nadie"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ce1a2aed-1bb4-49ec-b4d0-b710ae085f02_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Defensa,Ciberespionaje,Ciberguerra,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Junts sufre un ciberataque que no afecta a la votación del acuerdo con el PSOE]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/junts-sufre-ciberataque-no-afecta-votacion-acuerdo-psoe_1_10677680.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ea16dd75-b837-4d68-be60-cb181cf3ccd0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Junts sufre un ciberataque que no afecta a la votación del acuerdo con el PSOE"></p><div class="subtitles"><p class="subtitle">El partido asegura que el 'hackeo', que ha consistido en "unas 70.000 agresiones planificadas", ya ha sido neutralizado </p></div><p class="article-text">
        Junts per Catalunya ha denunciado en la noche de este s&aacute;bado que ha sufrido un ciberataque desde diferentes pa&iacute;ses, si bien ya ha sido neutralizado y no ha afectado a la votaci&oacute;n telem&aacute;tica que el partido organiza este fin de semana sobre el acuerdo alcanzado con el PSOE para la investidura de Pedro S&aacute;nchez.
    </p><p class="article-text">
        En un comunicado, Junts ha explicado que el ciberataque se ha producido &ldquo;desde diferentes pa&iacute;ses&rdquo; y ha consistido en &ldquo;unas 70.000 agresiones planificadas&rdquo;.
    </p><p class="article-text">
        El partido ha a&ntilde;adido que el ciberataque ha podido ser neutralizado y denunciado ante la Agencia de Ciberseguridad de Catalunya.
    </p><p class="article-text">
        El ataque, ha agregado el partido, no afecta al proceso de validaci&oacute;n interna del acuerdo con el PSOE, cuyas votaciones telem&aacute;ticas finalizar&aacute;n este domingo por la tarde.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Catalunya]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/junts-sufre-ciberataque-no-afecta-votacion-acuerdo-psoe_1_10677680.html]]></guid>
      <pubDate><![CDATA[Sat, 11 Nov 2023 21:58:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ea16dd75-b837-4d68-be60-cb181cf3ccd0_16-9-discover-aspect-ratio_default_0.jpg" length="3269972" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ea16dd75-b837-4d68-be60-cb181cf3ccd0_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3269972" width="1200" height="675"/>
      <media:title><![CDATA[Junts sufre un ciberataque que no afecta a la votación del acuerdo con el PSOE]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ea16dd75-b837-4d68-be60-cb181cf3ccd0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Junts,Ciberguerra]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un grupo pro-Putin reivindica un ciberataque contra instituciones españolas por el envío de armas a Ucrania]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/grupo-pro-putin-reivindica-ciberataque-instituciones-espanolas-envio-armas-ucrania_1_10576878.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/554fcb4e-65c3-4c6a-9497-fb71e1ea34bb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un grupo pro-Putin reivindica un ciberataque contra instituciones españolas por el envío de armas a Ucrania"></p><div class="subtitles"><p class="subtitle">La ofensiva ha logrado tumbar las páginas de varias instituciones de Granada, aunque también lo ha intentado con las de la Moncloa o el Ministerio de Economía</p><p class="subtitle">Otro ataque del mismo grupo afectó al Ministerio del Interior y las webs de varios medios de comunicación en julio</p></div><p class="article-text">
        El grupo de ciberdelincuentes autodenominado NoName057, conocido por sus acciones en favor de los posicionamientos geopol&iacute;ticos del Kremlin, ha reivindicado este viernes varios ciberataques contra las p&aacute;ginas oficiales de instituciones p&uacute;blicas espa&ntilde;olas. Seg&uacute;n afirman, han llegado a tumbar los portales de la Moncloa, del Ministerio de Econom&iacute;a y Transformaci&oacute;n digital, del Instituto Nacional de Ciberseguridad (Incibe) y de varias administraciones locales de Granada, como el Ayuntamiento, la Oficina de Turismo o la del Metro. 
    </p><p class="article-text">
        En este momento, las p&aacute;ginas de las instituciones de la ciudad nazar&iacute; son las &uacute;nicas que permanecen fuera de servicio. elDiario.es no tiene constancia de que los portales del Gobierno central hayan llegado a estar inoperativos en alg&uacute;n momento. El Incibe ha confirmado que la oleada de ciberataques ha ocasionado &ldquo;peque&ntilde;os cortes de disponibilidad en portales web&rdquo;, pero que &ldquo;se ha garantizado el perfecto funcionamiento de todos los operadores esenciales&rdquo;.&nbsp;
    </p><p class="article-text">
        NoName057 ha justificado el ataque en <a href="https://www.eldiario.es/internacional/ue-ampliada-reune-granada-plena-tension-socios-ucrania_1_10570456.html" data-mrf-recirculation="links-noticia" class="link">la visita de Volod&iacute;mir Zelenski a Espa&ntilde;a</a>. &ldquo;Acudi&oacute; a la ciudad espa&ntilde;ola de Granada para reunirse con el presidente espa&ntilde;ol, Pedro S&aacute;nchez, con el fin de tratar el suministro de sistemas antia&eacute;reos Hawk a Ucrania&rdquo;, afirman en su canal de Telegram. Los lanzadores de misiles Hawk est&aacute;n fabricados por EEUU, cuentan con capacidades de detecci&oacute;n, identificaci&oacute;n, seguimiento y destrucci&oacute;n de objetivos a&eacute;reos a media y baja altura, con un alcance de 40 km. 
    </p><p class="article-text">
        Se trata de un sistema en servicio desde 1962 y que se encuentra al final de su vida &uacute;til. Espa&ntilde;a envi&oacute; varios de ellos a Ucrania en noviembre de 2022 y se ha comprometido a hacer llegar a Kiev otros seis lanzadores en la reuni&oacute;n que los l&iacute;deres de los 27 miembros de la UE han mantenido en Granada, a la que ha acudido como invitado el presidente ucraniano.
    </p><p class="article-text">
        &ldquo;Parece que el segmento espa&ntilde;ol de Internet ha estado esperando nuestra visita, &iexcl;as&iacute; que tenemos prisa por atacarlo con misiles DDoS de largo alcance!&rdquo;, ha ironizado el grupo. Los ataques de denegaci&oacute;n de servicio (o DDoS, por sus siglas en ingl&eacute;s) consisten en colapsar el acceso a los servicios digitales mediante una avalancha de peticiones de informaci&oacute;n. NoName07 los realiza con herramientas propias y &ldquo;tomando prestados&rdquo; los equipos de sus partidarios, que pueden instalar un programa inform&aacute;tico para que sus dispositivos realicen esas peticiones de informaci&oacute;n cuando el grupo lo ordene. 
    </p><p class="article-text">
        Los ataques DDoS son una variante muy sencilla de ciberataque, popularizada por grupos hacktivistas a principios de la d&eacute;cada de los 2010. Aunque pueden usarse como cortina de humo para acciones como el robo de informaci&oacute;n, por si mismos su &uacute;nico efecto es tumbar p&aacute;ginas web y otros servicios digitales.
    </p><p class="article-text">
        No es la primera campa&ntilde;a del grupo NoName057 en Espa&ntilde;a. A finales de julio reivindicaron una campa&ntilde;a de ataque que tumb&oacute; las p&aacute;ginas de <a href="https://www.eldiario.es/tecnologia/ciberataques-grupo-pro-putin-afectan-web-ministerio-interior-periodicos_1_10407143.html" data-mrf-recirculation="links-noticia" class="link">varios medios de comunicaci&oacute;n</a>. En aquella ocasi&oacute;n tambi&eacute;n justificaron su acci&oacute;n por la colaboraci&oacute;n militar entre Espa&ntilde;a y Ucrania. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/grupo-pro-putin-reivindica-ciberataque-instituciones-espanolas-envio-armas-ucrania_1_10576878.html]]></guid>
      <pubDate><![CDATA[Fri, 06 Oct 2023 13:28:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/554fcb4e-65c3-4c6a-9497-fb71e1ea34bb_16-9-discover-aspect-ratio_default_0.jpg" length="148631" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/554fcb4e-65c3-4c6a-9497-fb71e1ea34bb_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="148631" width="1200" height="675"/>
      <media:title><![CDATA[Un grupo pro-Putin reivindica un ciberataque contra instituciones españolas por el envío de armas a Ucrania]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/554fcb4e-65c3-4c6a-9497-fb71e1ea34bb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberataques,Ciberguerra,Crisis Ucrania,Gobierno,Armas,Armamento]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así opera Fancy Bear, los verdaderos "hackers rusos" al servicio del Kremlin]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/opera-fancy-bear-verdaderos-hackers-rusos-servicio-kremlin_1_10021847.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6165cb29-938c-4091-ba2d-ba9488c0b98e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así opera Fancy Bear, los verdaderos &quot;hackers rusos&quot; al servicio del Kremlin"></p><div class="subtitles"><p class="subtitle">La investigación de una firma de ciberseguridad española muestra más datos sobre el grupo que atacó a Macron, al Bundestag o al CSIC este pasado verano</p><p class="subtitle">Lo que hemos aprendido del cibercrimen ruso tras el hackeo a una mafia pro-Putin</p></div><p class="article-text">
        Rusia es habitualmente relacionada con la ciberdelincuencia internacional. Uno de los motivos es que sus autoridades suelen hacer la vista gorda con las mafias que act&uacute;an en la red si estas centran sus ataques en el mundo occidental. A veces, obedecen a &oacute;rdenes superiores y otras <a href="https://www.eldiario.es/tecnologia/hemos-aprendido-cibercrimen-ruso-hackeo-mafia-pro-putin_1_8858375.html" data-mrf-recirculation="links-noticia" class="link">simplemente gracias a los sobornos</a>. Esto hace que se identifique a los &ldquo;hackers rusos&rdquo; con ciberataques de toda &iacute;ndole, muchos de los cuales no tienen ninguna relaci&oacute;n con el estado ruso ni son perpetrados por ciudadanos rusos. 
    </p><p class="article-text">
        Uno de los comandos que los especialistas en ciberseguridad saben que act&uacute;an bajo &oacute;rdenes directas del Kremlin es Fancy Bear, formado en alg&uacute;n momento entre 2004 y 2008. Su c&oacute;digo es APT28, derivado de las siglas en ingl&eacute;s de <em>Amenaza Persistente Avanzada</em> y se les se&ntilde;ala como los autores de ciberoperaciones de alto nivel guiadas por motivaciones geoestrat&eacute;gicas marcadas desde Mosc&uacute;. Entre ellas est&aacute;n el hackeo a Emanuel Macron, la incursi&oacute;n en las redes inform&aacute;ticas del Bundestag, el ataque a medios de comunicaci&oacute;n franceses haci&eacute;ndose pasar por miembros del ISIS, al Comit&eacute; Nacional Dem&oacute;crata durante las elecciones de EEUU o contra Ucrania durante los a&ntilde;os previos a la invasi&oacute;n.
    </p><p class="article-text">
        Una de sus &uacute;ltimas campa&ntilde;as fue contra organizaciones cient&iacute;ficas. En esa operaci&oacute;n cay&oacute; <a href="https://www.eldiario.es/tecnologia/csic-recupera-normalidad-ciberataque-origen-ruso-sufrio_1_9246529.html" data-mrf-recirculation="links-noticia" class="link">el Consejo Superior de Investigaciones Cient&iacute;ficas (CSIC)</a>, el Instituto de investigaci&oacute;n Max Plank de Alemania o la NASA. &ldquo;Su objetivo fue el robo de informaci&oacute;n de bases de datos del CSIC&rdquo;, explica Ana Junquera, investigadora de amenazas de la firma de ciberseguridad espa&ntilde;ola Tarlogic. Qu&eacute; datos buscaba Fancy Bear es un misterio, pero su ataque tuvo al centro espa&ntilde;ol completamente paralizado durante un mes.
    </p><p class="article-text">
        Junquera ha presentado una investigaci&oacute;n sobre Fancy Bear en el marco de la RootedCon, el mayor congreso de ciberseguridad de Espa&ntilde;a. La experta ha detallado el modus operandi de este grupo, las diferentes fases en las que desarrollan sus ataques y c&oacute;mo se puede detectar su rastro. 
    </p><h3 class="article-text">Dependientes del GRU</h3><p class="article-text">
        El nombre &ldquo;Fancy Bear&rdquo; es una denominaci&oacute;n occidental para este comando cibern&eacute;tico ruso, que se cree forma parte del GRU, la inteligencia militar rusa dedicada a operar en el exterior. La palabra &ldquo;Bear&rdquo; hace referencia a &ldquo;oso&rdquo; en ingl&eacute;s, un t&eacute;rmino usado para denominar a los hackers rusos. &ldquo;Fancy&rdquo; significa &ldquo;sofisticado&rdquo; y se le asigna por una palabra que el investigador que rastre&oacute; por primera vez su actividad encontr&oacute; en el c&oacute;digo del malware utilizado por el grupo.
    </p><p class="article-text">
        El Gobierno ruso ha negado repetidamente cualquier vinculaci&oacute;n con las acciones de Fancy Bear, pero los especialistas coinciden en se&ntilde;alar que las pruebas demuestran lo contrario. La primera son los objetivos del comando, que no siguen las motivaciones econ&oacute;micas de las mafias tradicionales sino las prioridades geoestrat&eacute;gicas del Kremlin. Los expertos que los han investigado han detectado adem&aacute;s que su actividad siempre se desarrolla en horarios que van desde las 8.00 a las 20.00 horas de Mosc&uacute;. &ldquo;Es bien conocido que cada gobierno tiene por lo menos un grupo APT a su servicio. Rusia no iba a ser menos&rdquo;, se&ntilde;ala Junquera.
    </p><p class="article-text">
        Su calificaci&oacute;n como APT indica que es un actor que realiza operaciones cibern&eacute;ticas de forma continuada. Cuando las defensas de sus objetivos mejoran, ellos encuentran nuevos vectores de ataque. Esto les diferencia de la gran mayor&iacute;a de grupos de ciberdelincuentes habituales, cuyo per&iacute;odo de actividad suele estar mucho m&aacute;s acotado a la vida &uacute;til de un determinado conjunto de herramientas de ataque especializadas. Tambi&eacute;n est&aacute;n m&aacute;s dispuestos a llevar a cabo infiltraciones muy largas en las redes de sus objetivos, otra pr&aacute;ctica que los ciberdelincuentes tradicionales prefieren evitar.
    </p><h3 class="article-text">Operaciones con siete fases</h3><p class="article-text">
        Como ha expuesto Junquera, las operaciones de Fancy Bear suelen tener siete fases. La primera es la de <em>reconocimiento</em>, en la que se recopila informaci&oacute;n sobre el objetivo. La segunda es la <em>militarizaci&oacute;n</em>, durante la que se desarrollan las herramientas y el software que usar&aacute;n durante el ataque. Despu&eacute;s llega la fase de <em>distribuci&oacute;n</em>, en la que se introduce ese software en las redes de la v&iacute;ctima aprovechando los puntos d&eacute;biles descubiertos en la fase de reconocimiento, ya sea phishing o por conexiones f&iacute;sicas. 
    </p><p class="article-text">
        Las primeras tres fases se producen en la sombra, pero el punto de inflexi&oacute;n llega en la cuarta. Es la <em>explotaci&oacute;n</em>, en la que se dispara el malware contra el objetivo y se compromete el equipo o su red. Despu&eacute;s se produce la fase de<em> instalaci&oacute;n</em>, &ldquo;en la que el adversario busca establecer persistencia en el sistema, instalando puertas traseras, por ejemplo&rdquo;, ha explicado Junquera. Las dos &uacute;ltimas son las de <em>control</em>, en la que Fancy Bear puede tomar el mando de los sistemas de la v&iacute;ctima para extraer informaci&oacute;n o ejecutar alg&uacute;n comando; y la de <em>acciones sobre los objetivos</em>, la &ldquo;fase en la que el atacante se pretende expandir a otros objetivos (movimiento lateral) o realizar otras acciones sobre el objetivo como, por ejemplo, encriptar sus datos (<em>ransomware</em>)&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/dd8ec806-af19-4270-9403-86345eb7e646_source-aspect-ratio_default_0.jpg"
                    alt="Ana Junquera, durante la presentación de la investigación de Tarlogic sobre Fancy Bears en la RootedCON"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Ana Junquera, durante la presentación de la investigación de Tarlogic sobre Fancy Bears en la RootedCON                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Para llevar a cabo esta cadena de acciones, Fancy Bear utiliza diversas herramientas, algunas de dise&ntilde;o propio y otras de uso habitual por parte de los grupos de ciberdelincuentes. Tambi&eacute;n es habitual que realice ataques de falsa bandera en los que pretende responsabilizar a otro actor de sus acciones, por lo que copia sus estrategias, m&eacute;todos o mensajes.
    </p><p class="article-text">
        Por todo ello, Junquera ha se&ntilde;alado que al contrario de lo que ocurre con otros grupos de ciberdelincuentes, el m&eacute;todo m&aacute;s eficaz para descubrir si Fancy Bear est&aacute; detr&aacute;s de una acci&oacute;n concreta no es el an&aacute;lisis de los &ldquo;indicadores de compromiso&rdquo; tradicionales (las pistas tras un ciberataque, como el lenguaje del c&oacute;digo malicioso utilizado). 
    </p><p class="article-text">
        Al contrario, se&ntilde;ala que es m&aacute;s &uacute;til analizar las &ldquo;t&aacute;cticas, t&eacute;cnicas y procedimientos utilizados por el grupo&rdquo;. Estas &ldquo;indican el comportamiento del adversario y es en lo que debemos centrar nuestros esfuerzos defensivos&rdquo; y son m&aacute;s &ldquo;gen&eacute;ricas y dif&iacute;ciles de cambiar&rdquo;. Durante su charla, la experta ha expuesto los detalles t&eacute;cnicos que marcan el comportamiento de Fancy Bear, as&iacute; como una veintena de herramientas que el grupo usa para conseguir que su v&iacute;ctima descargue los archivos maliciosos que se usar&aacute;n m&aacute;s tarde para 'ciberatarla' o para generar puertas traseras que dificulten que pueda defenderse en un futuro.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/opera-fancy-bear-verdaderos-hackers-rusos-servicio-kremlin_1_10021847.html]]></guid>
      <pubDate><![CDATA[Mon, 13 Mar 2023 21:31:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6165cb29-938c-4091-ba2d-ba9488c0b98e_16-9-discover-aspect-ratio_default_0.jpg" length="77451" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6165cb29-938c-4091-ba2d-ba9488c0b98e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="77451" width="1200" height="675"/>
      <media:title><![CDATA[Así opera Fancy Bear, los verdaderos "hackers rusos" al servicio del Kremlin]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6165cb29-938c-4091-ba2d-ba9488c0b98e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Rusia,Crisis Ucrania,Ciberdelincuencia,Ciberguerra,Ciberespionaje,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Eurocámara no tenía escudo contra ciberataques básicos como el que achaca a la mafia rusa]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/eurocamara-no-tenia-escudo-ciberataques-basicos-achaca-mafia-rusa_1_9740742.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/36764177-7455-4371-b353-c404157dea0e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Eurocámara no tenía escudo contra ciberataques básicos como el que achaca a la mafia rusa"></p><div class="subtitles"><p class="subtitle">La web del Parlamento Europeo fue derribada por un ataque de denegación de servicio, uno de los más sencillos de realizar</p><p class="subtitle">La Eurocámara sufre un ciberataque después de señalar a Rusia como Estado patrocinador del terrorismo
</p></div><p class="article-text">
        &ldquo;El incidente est&aacute; cerrado. La p&aacute;gina web del Parlamento Europeo y los servicios relacionados ya est&aacute;n restaurados y funcionan con normalidad. Los sistemas del Parlamento ya no est&aacute;n bajo un ataque DDOS (Distributed Denial of Service). Nuestros equipos t&eacute;cnicos seguir&aacute;n vigilando la situaci&oacute;n&rdquo;, comunicaba a primera hora de este jueves Eva Kaili, vicepresidenta de la Euroc&aacute;mara y responsable de su &aacute;rea digital. La instituci&oacute;n <a href="https://www.eldiario.es/tecnologia/eurocamara-sufre-ciberataque-despues-senalar-rusia-patrocinador-terrorismo_1_9737816.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">sufri&oacute; un ciberataque la tarde del mi&eacute;rcoles que tumb&oacute; su web y la inutiliz&oacute; durante horas</a>.
    </p><p class="article-text">
        La presidenta de la instituci&oacute;n, la conservadora maltesa Roberta Metsola, lo denomin&oacute; como &ldquo;un sofisticado ciberataque&rdquo;. &ldquo;Un grupo pro-Kremlin ha reivindicado la responsabilidad&rdquo;, a&ntilde;adi&oacute;. Por el momento, el Parlamento Europeo no ha dado m&aacute;s detalles sobre el incidente, o si este tuvo ramificaciones m&aacute;s all&aacute; del ataque DDOS. Un tipo de ofensiva que, pese a las declaraciones de Metsola, est&aacute; considerada una de las m&aacute;s formas m&aacute;s sencillas de ataque inform&aacute;tico. Pero ante la cual la Euroc&aacute;mara estaba desprotegida.
    </p><p class="article-text">
        En una primera reacci&oacute;n al suceso, varios especialistas en ciberseguridad expresaron en conversaci&oacute;n con elDiario.es su extra&ntilde;eza de que el Parlamento Europeo no contara con un CDN. Este servicio, <em>Red de Distribuci&oacute;n de Contenidos</em> por sus siglas en castellano, construye una serie de nodos distribuidos por el mundo para encauzar el tr&aacute;fico de Internet y hacer que el usuario final no tenga que conectarse directamente al servidor central para acceder a una informaci&oacute;n. Se trata del mismo principio que cualquier otro sistema de distribuci&oacute;n: los lectores de un peri&oacute;dico impreso no van a la imprenta a por &eacute;l, sino a su quiosco m&aacute;s cercano. 
    </p><p class="article-text">
        Un CDN hace que una usuaria de Valladolid no tenga que conectarse a los servidores del Parlamento Europeo en Estrasburgo para acceder a su web. Lo har&aacute; con su nodo m&aacute;s cercano, que podr&iacute;a estar en Madrid. Se trata de un servicio extremadamente habitual en webs importantes como la de la Euroc&aacute;mara por utilidad para reducir la latencia y agilizar las descargas de datos. Pero tambi&eacute;n es extremadamente &uacute;til para mitigar ciberataques b&aacute;sicos como los DDOS, que se basan en concentrar mucho tr&aacute;fico sobre una web hasta que los servidores no pueden asumirlo y se caen. 
    </p><p class="article-text">
        Es f&aacute;cil ver qu&eacute; servicios digitales usan CDN y cu&aacute;les no. Es un dato que las m&aacute;quinas se transmiten cuando establecen conexi&oacute;n. La p&aacute;gina del Parlamento Europeo no tiene, lo que hace que estuviera mucho m&aacute;s expuesta contra un ataque b&aacute;sico de DDOS. &ldquo;Mi abuela podr&iacute;a organizar un ataque como este contra el Parlamento Europeo con cuatro clics y el dinero para pagarlo&rdquo;, ironizaba uno de los especialistas consultados: &ldquo;Cualquiera con acceso a la web puede organizarlo&rdquo;.
    </p><p class="article-text">
        Los ataques DDOS fueron muy populares entre movimientos hacktivistas como Anonymous precisamente por su sencillez. En los &uacute;ltimos tiempos siguen realiz&aacute;ndose, pero m&aacute;s como un elemento de distracci&oacute;n para ocultar otro tipo de ofensivas. Seg&uacute;n ha comentado Eva Kaili, el Parlamento no detect&oacute; ofensivas paralelas al DDOS. 
    </p><p class="article-text">
        elDiario.es se ha puesto en contacto con la Euroc&aacute;mara para preguntar por esta ausencia de un elemento que muchos especialistas consideran una de las capas de ciberseguridad m&aacute;s b&aacute;sicas. &ldquo;El Parlamento Europeo no comenta sobre asuntos de seguridad, incluidos los de ciberseguridad&rdquo;, han respondido fuentes oficiales.
    </p><h3 class="article-text">Avalancha zombi</h3><p class="article-text">
        Killnet es una mafia de cibercrimen rusa con v&iacute;nculos documentados con el Kremlin. Es el grupo se&ntilde;alado por el Parlamento Europeo por haber reivindicado el ciberataque. Este mi&eacute;rcoles se compartieron supuestas capturas de la reivindicaci&oacute;n de la acci&oacute;n por parte de Killnet en su canal de Telegram, pero los expertos consultados por este medio revelan que no hay evidencias s&oacute;lidas por el momento. &ldquo;La atribuci&oacute;n m&aacute;s directa la ha hecho Anonymous Rusia, que no es una fuente demasiado fiable&rdquo;, expone Jos&eacute; Lancharro, director del departamento de servicios ofensivos de la firma de ciberseguridad espa&ntilde;ola Tarlogic.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1595425705361301504?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Una de las especialidades de Killnet son los ataques de denegaci&oacute;n de servicio. Los lanzan para sus propios fines y por encargo de todo aquel que pague sus tarifas. Se trata de una ofensiva m&aacute;s efectista que efectiva. Aunque logre su objetivo y tire la web de la v&iacute;ctima, no tiene por qu&eacute; implicar robos de informaci&oacute;n o compromiso de las redes internas. Incluso aunque la web no cuente con CDN, lo habitual es que los t&eacute;cnicos puedan recuperarla en pocas horas. 
    </p><p class="article-text">
        &ldquo;Se basan en redes de bots&rdquo;, explica Diego Su&aacute;rez, director de Tecnolog&iacute;a de Transparent Edge, la &uacute;nica empresa espa&ntilde;ola especializada en servicios de CDN. &ldquo;Hay todo un mercado negro en Internet de uso y alquiler de estas <em>botnets, </em>que al final no son m&aacute;s que un mont&oacute;n de dispositivos conectados convertidos en zombies. Pueden ser ordenadores, tel&eacute;fonos m&oacute;viles o aparatos del Internet de las cosas que han sido infectados con malware y son utilizados para estos ataques sin que el usuario lo sepa&rdquo;. 
    </p><p class="article-text">
        Las ofensivas de DDOS se basan en pedir a todos esos dispositivos que han sido comprometidos previamente por los ciberdelincuentes que se conecten a un determinado servicio. En este caso, la p&aacute;gina del Parlamento Europeo. Lo que suele ocurrir es que esa web no pueda asumir el s&uacute;bito aumento de tr&aacute;fico y se caiga. &ldquo;T&uacute; no te vas a dar cuenta de que el m&oacute;vil est&aacute; haciendo eso porque no deja ninguna se&ntilde;al. Lo &uacute;nico que puede ocurrir es que percibas que va m&aacute;s lento y al final termines reinici&aacute;ndolo o pas&aacute;ndole un antivirus&rdquo;, expone Su&aacute;rez.
    </p><p class="article-text">
        Los CDN se convierten en medidas de mitigaci&oacute;n efectivas porque redistribuyen el tr&aacute;fico por todo el mundo, evitando que se concentre en un solo punto y tumbe el sistema. &ldquo;Puedes hacerlo con tu propia tecnolog&iacute;a pero no es una cuesti&oacute;n pr&aacute;ctica y de econom&iacute;as de escala. Ocurre lo mismo que con el sistema el&eacute;ctrico: puedes autoabastecerte y tener una red cerrada como la de Texas, pero si tienes un problema que supera tus capacidades todo se viene abajo, <a href="https://www.eldiario.es/internacional/texas-quedado-luz-agua-temporal_1_7240016.html" data-mrf-recirculation="links-noticia" class="link">como les ocurri&oacute; el a&ntilde;o pasado</a>&rdquo;, concluye el experto.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/eurocamara-no-tenia-escudo-ciberataques-basicos-achaca-mafia-rusa_1_9740742.html]]></guid>
      <pubDate><![CDATA[Thu, 24 Nov 2022 21:39:44 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/36764177-7455-4371-b353-c404157dea0e_16-9-discover-aspect-ratio_default_0.jpg" length="5169777" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/36764177-7455-4371-b353-c404157dea0e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="5169777" width="1200" height="675"/>
      <media:title><![CDATA[La Eurocámara no tenía escudo contra ciberataques básicos como el que achaca a la mafia rusa]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/36764177-7455-4371-b353-c404157dea0e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberataques,Ciberactivismo,Ciberdelincuencia,Ciberguerra,Parlamento Europeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El VII Congreso de Ciberseguridad SecAdmin reunirá en Sevilla a 300 hackers para hablar sobre ciberguerra y ciberataques]]></title>
      <link><![CDATA[https://www.eldiario.es/andalucia/economia/vii-congreso-ciberseguridad-secadmin-reunira-sevilla-300-hackers-hablar-ciberguerra-ciberataques_1_9732192.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/14ef1768-2b1a-4206-9a2d-ce2fc24a6c8f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El VII Congreso de Ciberseguridad SecAdmin reunirá en Sevilla a 300 hackers para hablar sobre ciberguerra y ciberataques"></p><div class="subtitles"><p class="subtitle">Esta edición vuelve, tras dos años de parón causados por la pandemia, bajo el lema ‘El Reencuentro’ con ponentes destacados del panorama nacional e internacional, que abordará temáticas de gran actualidad como la ciberguerra, ese nuevo campo de batalla no sangrienta pero igualmente peligrosa </p><p class="subtitle">Inma Martínez, pionera tecnológica de inteligencia artificial: “La IA no sustituye el trabajo del ser humano, lo mejora”</p></div><p class="article-text">
        Las nuevas amenazas est&aacute;n en la Red. Por eso, Sevilla acoger&aacute; los pr&oacute;ximos d&iacute;as 25 y 26 de noviembre la <a href="https://secadmin.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">VII Conferencia de Ciberseguridad SecAdmin</a>, que reunir&aacute; a m&aacute;s de 300 de hackers inform&aacute;ticos y profesionales de la ciberseguridad nacionales e internacionales para debatir sobre la ciberguerra, nuevos tipos de ciberataques que amenazan a empresas, ciudadanos y todas las novedades del sector.
    </p><p class="article-text">
        Este evento, abierto al sector privado, p&uacute;blico, universidades y aficionados a las tecnolog&iacute;as en el campo de la ciberseguridad; est&aacute; organizado por Dolbuck, con el apoyo institucional de la <a href="https://www.dipusevilla.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Diputaci&oacute;n de&nbsp;Sevilla</a>,<strong> </strong>y se ha posicionado como uno de los m&aacute;s relevantes e influyentes del sur de Espa&ntilde;a&nbsp;en este campo, con charlas, talleres, keynotes y ponencias de alto nivel.
    </p><p class="article-text">
        Esta edici&oacute;n vuelve, tras dos a&ntilde;os de par&oacute;n causados por la pandemia, bajo el lema &lsquo;El Reencuentro&rsquo; con ponentes destacados del panorama nacional e internacional, que abordar&aacute; tem&aacute;ticas de gran actualidad como la ciberguerra, ese nuevo campo de batalla no sangrienta pero igualmente peligrosa cuya v&iacute;ctima principal es la privacidad de los datos personales. La periodista y escritora Cristina Mart&iacute;n Jim&eacute;nez ser&aacute; la encargada de explicar c&oacute;mo se ven expuestos los datos de los ciudadanos en esta tercera Guerra Mundial m&aacute;s digital que f&iacute;sica, los pa&iacute;ses que la est&aacute;n protagonizando y las v&iacute;ctimas reales de este conflicto.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">44% de las pymes españolas han sufrido un ciberataque y la principal víctima de ellos son los datos personales y/o industriales</p>
          </div>

  </blockquote><p class="article-text">
        Cada d&iacute;a son m&aacute;s las empresas y ciudadanos que est&aacute;n expuestos a nuevos tipos de ciberataques. El 44% de las pymes&nbsp;de Espa&ntilde;a han sufrido un ciberataque, y tan solo 3 de cada 10 empresas declara que sus&nbsp;empleados sabr&iacute;an c&oacute;mo reaccionar en caso de ciberataque, seg&uacute;n el &uacute;ltimo informe de la compa&ntilde;&iacute;a Hiscox. En esta l&iacute;nea, Jos&eacute; Luis Verdeguer, conocido como &lsquo;Pepelux&rsquo;, hablar&aacute; sobre el fraude telef&oacute;nico, actividad que mueve billones de euros al a&ntilde;o y que afecta tanto a negocios como a usuarios. Por su parte, Jordi Murg&oacute;, leyenda del hacking y del hacktivismo espa&ntilde;ol, actualmente ingeniero de software de BBVA, abordar&aacute; el malware bancario y el conocido hacker Pedro Candel expondr&aacute; los fallos de seguridad en los protocolos de la aviaci&oacute;n y c&oacute;mo se puede falsear la posici&oacute;n de un avi&oacute;n haciendo creer a un controlador a&eacute;reo de una posible colisi&oacute;n cuando realmente no la hay. Un panel que se completa con internacionales como Miroslav Sampar, conocido por ser el creador de &ldquo;SQLMap&rdquo;, as&iacute; como muchas figuras de gran relevancia en la escena nacional de la ciberseguridad.
    </p><p class="article-text">
        Este evento, estructurado en 18 ponencias y 6 talleres, se convierte en &ldquo;un foro&nbsp;clave de conocimiento sobre materia de ciberseguridad y un punto de encuentro entre empresas y talento nacional e internacional vinculado al &aacute;mbito de la administraci&oacute;n de sistemas, programaci&oacute;n y seguridad de la informaci&oacute;n&rdquo; explica el CEO de Dolbuck y experto en ciberseguridad Adri&aacute;n Ram&iacute;rez.
    </p><p class="article-text">
        El VII Congreso tendr&aacute; lugar en el Teatro Mar&iacute;a Auxiliadora de Sevilla con un aforo m&aacute;ximo aproximado&nbsp;de 350 personas. Para asistir solo tienes que adquirir tu entrada en el siguiente enlace&nbsp;<a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">https://secadmin.palbin.net/ </a><a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">.</a>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioand]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/andalucia/economia/vii-congreso-ciberseguridad-secadmin-reunira-sevilla-300-hackers-hablar-ciberguerra-ciberataques_1_9732192.html]]></guid>
      <pubDate><![CDATA[Tue, 22 Nov 2022 08:42:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/14ef1768-2b1a-4206-9a2d-ce2fc24a6c8f_16-9-discover-aspect-ratio_default_0.jpg" length="331791" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/14ef1768-2b1a-4206-9a2d-ce2fc24a6c8f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="331791" width="1200" height="675"/>
      <media:title><![CDATA[El VII Congreso de Ciberseguridad SecAdmin reunirá en Sevilla a 300 hackers para hablar sobre ciberguerra y ciberataques]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/14ef1768-2b1a-4206-9a2d-ce2fc24a6c8f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberataques,Ciberguerra,Tecnología,Andalucía,Sevilla]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Capos del cibercrimen avisan de que "contratacarán" si se hackea a Rusia]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/capos-cibercrimen-avisan-contratacaran-si-hackea-rusia_1_8795458.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Capos del cibercrimen avisan de que &quot;contratacarán&quot; si se hackea a Rusia"></p><div class="subtitles"><p class="subtitle">Varias mafias de ciberdelincuentes anuncian "represalias" contra cualquier atacante que amenace las infraestructuras de Rusia, que ha amparado sus actividades durante años</p><p class="subtitle">Anonymous se reactiva para declarar la “ciberguerra” a Rusia y reivindica hackeos</p></div><p class="article-text">
        La guerra entre Rusia y Ucrania es una de las primeras que se libra abiertamente por tierra, mar, aire y ciberespacio. Apoyando a los ucranianos hay numerosas <em>brigadas internacionales digitales</em> que, <a href="https://www.eldiario.es/tecnologia/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782141.html" data-mrf-recirculation="links-noticia" class="link">con la careta de Anonymous o sin ella</a>, se han lanzado a boicotear objetivos rusos como ferrocarriles o f&aacute;bricas de armas. Al otro lado se han situado algunos de los m&aacute;s famosos capos del cibercrimen ruso.  
    </p><p class="article-text">
        &ldquo;Utilizaremos todas nuestras capacidades para tomar medidas de represalia en caso de que los belicistas occidentales intenten atacar infraestructuras cr&iacute;ticas en Rusia o en cualquier regi&oacute;n de habla rusa del mundo&rdquo;, ha avisado la mafia de cibercriminales Conti Team. &ldquo;Usaremos nuestros recursos para contraatacar si el bienestar y la seguridad de los ciudadanos pac&iacute;ficos est&aacute;n en juego&rdquo;, a&ntilde;aden en una suerte de comunicado oficial publicado en la <em>deep web</em>.  
    </p><p class="article-text">
        Conti es uno de los grupos m&aacute;s activos y peligrosos de la industria del cibercrimen. Es un operador especializado de <em>ransomware</em>, un ataque inform&aacute;tico que inutiliza los archivos inform&aacute;ticos del objetivo y le exige un rescate para recuperarlos. <a href="https://www.eldiario.es/tecnologia/vez-ryuk-virus-informatico-administraciones-publicas-no-logran-inmunizarse_1_7289832.html" data-mrf-recirculation="links-noticia" class="link">Una de sus armas es Ryuk</a>, el virus que tumb&oacute; m&uacute;ltiples empresas e instituciones p&uacute;blicas espa&ntilde;olas en 2020 y 2021, como el SEPE o el Ministerio de Trabajo. 
    </p><p class="article-text">
        Antes de que Vlad&iacute;mir Putin invadiera Ucrania, este tipo de posicionamientos era casi inaudito. Sin embargo, desde el comienzo de la guerra los analistas de ciberseguridad ven como declaraciones como estas se suceden, especialmente entre grupos de <em>ransomware</em> como Conti. Todas ellas son organizaciones altamente profesionalizadas que venden estos ataques como un servicio para el que pueda pagarlo y se cree que operan desde territorio ruso.
    </p><p class="article-text">
        Su salida en defensa del Kremlin tiene poco que ver con el patriotismo. De hecho, Conti ha expresado que no apoya la guerra. Pero como cualquier mafia, intentar&aacute; defender el ecosistema donde gana dinero. &ldquo;Much&iacute;simos grupos de cibercriminales han tenido el benepl&aacute;cito para operar desde Rusia, que siempre ha hecho la vista gorda&rdquo;, explica a elDiario.es Jos&eacute; Lancharro, director de BlackArrow, la divisi&oacute;n de servicios ofensivos y defensivos de la firma espa&ntilde;ola de ciberseguridad Tarlogic. 
    </p><p class="article-text">
        A cambio de que el Kremlin mire para otro lado, estas mafias no atacan objetivos en territorio ruso o en su zona de influencia. &ldquo;Muchos grupos muy conocidos han operado a sus anchas desde Rusia gracias a una especie de pacto de no agresi&oacute;n. Los <em>malware</em> que utilizan est&aacute;n programados para detectar si la m&aacute;quina comprometida utiliza un lenguaje de la antigua Uni&oacute;n Sovi&eacute;tica y, si es as&iacute;, no la atacan&rdquo;, revela este experto. 
    </p><p class="article-text">
        Rusia solo act&uacute;a contra estos grupos en casos extremos como el que se dio el pasado verano, cuando <a href="https://www.eldiario.es/tecnologia/misteriosa-desaparicion-perseguido-grupo-ciberdelincuentes-llamada-biden-putin_1_8136014.html" data-mrf-recirculation="links-noticia" class="link">Joe Biden llam&oacute; directamente a Putin para exigirle que parara los pies</a> a uno de ellos si no quer&iacute;a que interviniera &eacute;l. Esta situaci&oacute;n ha creado una relaci&oacute;n de intereses comunes entre el Kremlin y muchas mafias del cibercrimen, aunque &ldquo;no est&aacute;n bajo control del Gobierno ruso, que tiene otros equipos de ciberataque que s&iacute; financia y dirige directamente&rdquo;, destaca Lancharro. 
    </p><h3 class="article-text">&iquest;Cre&iacute;ble? </h3><p class="article-text">
        Desde BlackArrow han identificado otros cuatro conocidos grupos de ciberdelincuentes que han anunciado que defender&aacute;n los intereses del Kremlin. Sus nombres son Cooming Project, SandWorm, CyberGhost y Free Civilian. Teniendo en cuenta que vienen de mafias, que se producen en medio de una guerra abierta y con el juego de sombras y contrainteligencia que caracteriza a la<em> deep web</em>, &iquest;son cre&iacute;bles estos posicionamientos? 
    </p><p class="article-text">
        Todos los especialistas consultados por este medio aseguran que hay que tom&aacute;rselos muy en serio. &ldquo;Hay que estar atentos porque lo pueden hacer. No es una amenaza vac&iacute;a&rdquo;, expone Igor Unanue, jefe de Tecnolog&iacute;a de la espa&ntilde;ola S21Sec. &ldquo;Tiene muchos visos de veracidad. Por el sitio donde lo han publicado (el foro donde los cibercriminales comunican sus acciones) y porque no es un caso aislado sino varios grupos&rdquo;, coincide Eusebio Nieva, director t&eacute;cnico de Check Point. 
    </p><p class="article-text">
        &ldquo;Estamos en un contexto de guerra y vemos muchas campa&ntilde;as orientadas a desinformar, por lo que siempre hay que cogerlo con pinzas. Pero nosotros le damos veracidad a que se est&aacute;n movilizando porque ya existen datos concretos sobre acciones en las que estos grupos est&aacute;n en el ajo&rdquo;, a&ntilde;ade Lancharro, de BlackArrow. 
    </p><p class="article-text">
        Otro de los motivos que apoyan la tesis de que algunas mafias se est&aacute;n posicionando para defender a Rusia es que hacerlo les convierte en un objetivo del bando enemigo. Es decir, no tolerar&iacute;an que alguien lo hiciera en su nombre sin desmentirlo. A Conti su declaraci&oacute;n de apoyo a Mosc&uacute; le ha salido cara, puesto que poco despu&eacute;s de hacerla ha sufrido una filtraci&oacute;n interna como venganza. Sus intentos de extorsi&oacute;n a sus v&iacute;ctimas de los dos &uacute;ltimos a&ntilde;os han sido publicados en la <em>deep web</em>, con todas las conversaciones y detalles de sus delitos. Los analistas creen que puede haber sido un miembro descontento con el posicionamiento de su banda, o bien de hackers contrarios a la invasi&oacute;n rusa de Ucrania. 
    </p><h3 class="article-text">Batalla desigual</h3><p class="article-text">
        Si bien capos tan importantes como los de Conti se han posicionado a favor del Gobierno ruso, est&aacute;n en minor&iacute;a frente a los grupos de hackers que est&aacute;n operando a favor de los intereses de Ucrania. En cualquier caso, las listas de adhesiones son difusas. Los expertos apuntan que ser&iacute;a l&oacute;gico que la mayor&iacute;a de grupos est&eacute;n actuando en secreto o mediante la identidad colectiva Anonymous, lo que les permite no convertirse en un objetivo a atacar como le ha pasado a Conti. 
    </p><p class="article-text">
        En el ciberespacio los rusos est&aacute;n en minor&iacute;a, pero eso no iguala la contienda. Desde BlackArrow destacan que las bandas del cibercrimen ruso est&aacute;n muy bien organizadas en comparaci&oacute;n con los grupos descentralizados que se colocan la m&aacute;scara de Anonymous. Adem&aacute;s tienen acceso a malware muy avanzado gracias a su negocio. El &uacute;ltimo, un virus altamente destructivo que se ha detectado por primera vez en sistemas inform&aacute;ticos ucranianos tras la invasi&oacute;n, y que b&aacute;sicamente destruye todo lo que contengan sin posibilidad de recuperarlos, con rescate o sin &eacute;l. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1499060781798854659?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Seg&uacute;n Check Point, los ciberataques contra Ucrania han aumentado un 196% desde el inicio de la guerra, por solo un 4% aquellos que sufre Rusia. Eso no significa que estos &uacute;ltimos sean de fogueo. En los &uacute;ltimos d&iacute;as objetivos como el principal fabricante de armas bielorruso, el sistema de ferrocarriles ruso o m&uacute;ltiples instituciones p&uacute;blicas del Kremlin han ca&iacute;do v&iacute;ctimas de ciberataques. Tambi&eacute;n se han producido filtraciones de informaci&oacute;n confidencial del ej&eacute;rcito ruso.
    </p><p class="article-text">
        El &uacute;ltimo blanco de los hackers que act&uacute;an a favor de Ucrania ha sido Roscosmos, la Agencia Espacial Rusa. El entorno de Anonymous ha reivindicado una ofensiva exitosa contra su centro de control este mi&eacute;rcoles, lo que habr&iacute;a paralizado sus sat&eacute;lites. El director de Roscosmos lo ha negado, avisando de que si se detectan v&iacute;nculos entre un ciberataque contra esta infraestructura y un gobierno extranjero, lo considerar&aacute;n una declaraci&oacute;n de guerra.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://omny.fm/shows/un-tema-al-dia/enemigos-a-la-mesa-c-mo-se-negocia-la-paz/embed" width="100%" height="180" frameborder="0" title="Enemigos a la mesa: cómo se negocia la paz"></iframe>
    </figure>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/capos-cibercrimen-avisan-contratacaran-si-hackea-rusia_1_8795458.html]]></guid>
      <pubDate><![CDATA[Wed, 02 Mar 2022 22:14:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" length="2308966" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2308966" width="1200" height="675"/>
      <media:title><![CDATA[Capos del cibercrimen avisan de que "contratacarán" si se hackea a Rusia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Crisis Ucrania,Ciberataques,Ciberguerra,Rusia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous se reactiva para declarar la "ciberguerra" a Rusia y reivindica hackeos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782141.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Anonymous se reactiva para declarar la &quot;ciberguerra&quot; a Rusia y reivindica hackeos"></p><div class="subtitles"><p class="subtitle">Varias cuentas de Twitter utilizan el seudónimo hacktivista para anunciar ciberataques contra el gobierno ruso y sus medios oficiales</p><p class="subtitle">Twitter bloquea “por error” cuentas que documentan el ataque ruso a Ucrania</p></div><p class="article-text">
        Cuentas de Twitter que utilizan la identidad colectiva Anonymous han declarado la &ldquo;ciberguerra&rdquo; contra Rusia y reivindicado la autor&iacute;a de varios ataques inform&aacute;ticos contra instituciones p&uacute;blicas del pa&iacute;s y medios de comunicaci&oacute;n financiados por Mosc&uacute;. Uno de los perfiles anunci&oacute; a &uacute;ltima hora de este mi&eacute;rcoles la ca&iacute;da del &ldquo;canal de propaganda&rdquo; RT (Russia Today), que esta madrugada ha confirmado haber recibido un ciberataque en sus versiones en ingl&eacute;s y en ruso. La ofensiva ha paralizado su actividad durante unas horas, que ha podido retomar posteriormente.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1496976346995638272?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Otra de las cuentas que utilizan esta identidad hacktivista ha anunciado que &ldquo;Anonymous est&aacute; actualmente involucrado en operaciones contra la Federaci&oacute;n Rusa. Nuestras operaciones se dirigen al gobierno ruso. Es inevitable que el sector privado tambi&eacute;n se vea afectado&rdquo;. Otros perfiles han reivindicado que sus ataques han llegado a tumbar la web oficial del Kremlin y la de instituciones como la Comisi&oacute;n antimonopolio, aunque  amabas se encuentran accesibles en este momento.
    </p><p class="article-text">
        El Centro Nacional de Coordinaci&oacute;n de Incidentes Inform&aacute;ticos de Rusia, dependiente del Servicio Federal de Seguridad (FSB) declar&oacute; el nivel de amenaza de ciberataques como &ldquo;cr&iacute;tico&rdquo;. El organismo advierte que existe la &ldquo;amenaza de un aumento en la intensidad de los ataques inform&aacute;ticos a los recursos de informaci&oacute;n rusos, incluidas las instalaciones de infraestructura de informaci&oacute;n cr&iacute;tica en el contexto de la operaci&oacute;n militar de Rusia en Ucrania&rdquo;, recoge la agencia independiente rusa Interfax.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1496993358211960835?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Este jueves el Ministerio de defensa de Ucrania elev&oacute; una petici&oacute;n de ayuda a los expertos en ciberseguridad del pa&iacute;s para que se alistaran como voluntarios para defender las redes del pa&iacute;s de los ataques rusos. &ldquo;&iexcl;Cibercomunidad ucraniana! Es hora de participar en la ciberdefensa de nuestro pa&iacute;s&rdquo;, se le&iacute;a en una solicitud compartida a trav&eacute;s de Google docs <a href="https://www.reuters.com/world/exclusive-ukraine-calls-hacker-underground-defend-against-russia-2022-02-24/" data-mrf-recirculation="links-noticia" class="link" target="_blank">a la que tuvo acceso en exclusiva la agencia Reuters</a>. Esta enumeraba una serie de habilidades de especial inter&eacute;s para Kiev, como el desarrollo de malware.
    </p><p class="article-text">
        El ataque perpetrado contra RT ha sido de denegaci&oacute;n de servicio (DDoS), uno de los m&aacute;s sencillos de lanzar pero tambi&eacute;n de defender. Es el mismo tipo de ofensiva digital que individuos y grupos hacktivistas bajo el seud&oacute;nimo de Anonymous emplearon desde 2008 para tumbar webs de instituciones p&uacute;blicas y multinacionales de todo el mundo. Una de las campa&ntilde;a de ciberataques m&aacute;s famosa realizada bajo esta identidad colectiva fue la que tuvo como objetivo el gobierno de EEUU y multinacionales como Amazon o Paypal, en protesta por la persecuci&oacute;n y expulsi&oacute;n de sus servidores de Wikileaks.
    </p><p class="article-text">
        No obstante, si bien hasta 2015 sus acciones tuvieron objetivos progresistas, posteriormente esa l&iacute;nea se desdibuj&oacute;. Fuentes de ciberinteligencia han explicado en varias ocasiones a este medio que a partir de entonces, las cuentas de Anonymous se han utilizado para reivindicar ciberataques que en realidad se han perpetrado por parte de estados o empresas que han utilizado el seud&oacute;nimo para evitar ser descubiertas.
    </p><p class="article-text">
        El ataque de Rusia contra Ucrania ha provocado la reactivaci&oacute;n de las acciones de corte hacktivista bajo este seud&oacute;nimo. La principal experta en este movimiento, Gabriella Coleman, <a href="https://www.eldiario.es/tecnologia/contrarrevolucion-reaccionaria-redes-vimos-venir_128_1158340.html" data-mrf-recirculation="links-noticia" class="link">no descart&oacute; en una entrevista con elDiario.es</a> que este pudiera &ldquo;resurgir en cualquier momento y hacerse muy visible. No hay nada que prevenga que gente con especiales conocimientos t&eacute;cnicos se re&uacute;na en determinados puntos de encuentro de Internet, usen este tipo de herramientas como Anonymous y comiencen de nuevo con el hacking desde una l&oacute;gica progresista&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1496954234800988161?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Aunque esta cuenta no puede pretender hablar en nombre de todo el colectivo de Anonymous, s&iacute; podemos informar de las verdades de las acciones colectivas de Anonymous contra la Federaci&oacute;n Rusa.&nbsp;Queremos que el pueblo ruso entienda que sabemos que es dif&iacute;cil para ellos hablar contra su dictador por miedo a las represalias&rdquo;, ha publicado una de las cuentas que han reactivado la actividad del seud&oacute;nimo. 
    </p><p class="article-text">
        El mismo perfil tambi&eacute;n ha dejado un aviso para los que est&eacute;n pensando en sumarse a este movimiento. &ldquo;Advertencia: Todos sabemos c&oacute;mo funciona el sistema de justicia penal en los Estados Unidos.&nbsp;As&iacute; que, si eres nuevo por aqu&iacute; y est&aacute;s pensando en participar en aventuras online contra Rusia pero no sabes nada sobre c&oacute;mo mantener tu propia privacidad online: No lo hagas&rdquo;. 
    </p><p class="article-text">
        Las fuerzas rusas <a href="https://www.eldiario.es/internacional/kiev-asediada-ofensiva-rusa_1_8781269.html" data-mrf-recirculation="links-noticia" class="link">han entrado este viernes a Kiev</a> y los combates se desarrollan ya a menos de 10 kil&oacute;metros del Parlamento. Aunque sobre el terreno no hay tropas de la OTAN ni de la UE, <a href="https://www.eldiario.es/tecnologia/rusia-mundo-ucrania-escenario-ciberguerra-global_1_8778231.html" data-mrf-recirculation="links-noticia" class="link">equipos internacionales de especialistas en ciberdefensa</a> s&iacute; trabajan de la mano con Kiev para apoyar la seguridad de sus redes y formar una l&iacute;nea de defensa que impida que los ciberataques rusos se contagien por el resto del continente.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782141.html]]></guid>
      <pubDate><![CDATA[Fri, 25 Feb 2022 12:55:15 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" length="1914774" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1914774" width="1200" height="675"/>
      <media:title><![CDATA[Anonymous se reactiva para declarar la "ciberguerra" a Rusia y reivindica hackeos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Anonymous,Rusia,Ucrania,Crisis Ucrania,Hackeo,Ciberataques,Ciberguerra]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La ONU confirma que un grupo de atacantes se infiltró en sus redes tras un hackeo y aún pelea para expulsarlos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/onu-confirma-infraestructura-recibio-ciberataque-abril_1_8288810.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/83492e2d-e334-4849-8693-62c2dc9863de_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La ONU confirma que un grupo de atacantes se infiltró en sus redes tras un hackeo y aún pelea para expulsarlos"></p><div class="subtitles"><p class="subtitle">Los ciberdelincuentes consiguieron las credenciales en la 'deep web'. El ataque original se produjo en abril y puede poner en riesgo el trabajo de las agencias de la organización</p></div><p class="article-text">
        La ONU ha confirmado que su infraestructura de comunicaciones recibi&oacute; un ciberataque en abril de este a&ntilde;o y que actualmente est&aacute; &ldquo;respondiendo&rdquo; a otros, despu&eacute;s de que Bloomberg reportara que piratas inform&aacute;ticos robaron datos que podr&iacute;an afectar a agencias de la organizaci&oacute;n. &ldquo;Podemos confirmar que unos atacantes desconocidos fueron capaces de violar partes de la infraestructura de Naciones Unidas en abril de 2021&rdquo;, ha reconocido en un comunicado el portavoz St&eacute;phane Dujarric, que hizo referencia al reporte y a la firma de ciberseguridad Resecurity, que descubri&oacute; la vulneraci&oacute;n del sistema.
    </p><p class="article-text">
        &ldquo;Naciones Unidas es a menudo objeto de ciberataques, incluyendo campa&ntilde;as sostenidas. Tambi&eacute;n podemos confirmar que se han detectado y se est&aacute; respondiendo a m&aacute;s ataques que est&aacute;n vinculados a la vulneraci&oacute;n anterior&rdquo;, agreg&oacute;. <a href="https://www.bloomberg.com/news/articles/2021-09-09/united-nations-computers-breached-by-hackers-earlier-this-year" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n el art&iacute;culo de Bloomberg</a>, que cita a Resecurity, los piratas inform&aacute;ticos accedieron a la infraestructura de Naciones Unidas usando las credenciales de un empleado que hab&iacute;an sido robadas y compradas en la &ldquo;dark web&rdquo;, y &ldquo;recolectaron informaci&oacute;n sobre las redes inform&aacute;ticas de la ONU&rdquo;.
    </p><p class="article-text">
        La firma detect&oacute; el ciberataque de abril y descubri&oacute; que los piratas segu&iacute;an activos en agosto, pero dijo a ese medio que la ONU dej&oacute; de responderle cuando le ofreci&oacute; pruebas de que se hab&iacute;an robado datos durante el incidente. &ldquo;Este ataque se hab&iacute;a detectado antes de que fu&eacute;ramos notificados por la compa&ntilde;&iacute;a citada en el art&iacute;culo de Bloomberg, y ya se hab&iacute;an planeado y estaban siendo implementadas acciones correctivas para mitigar el impacto de la vulneraci&oacute;n&rdquo;, explic&oacute; el portavoz de la ONU.
    </p><p class="article-text">
        &ldquo;En ese momento, agradecimos a la compa&ntilde;&iacute;a que compartiera informaci&oacute;n relacionada con el incidente y le confirmamos la vulneraci&oacute;n&rdquo;, a&ntilde;adi&oacute;. La seguridad cibern&eacute;tica en infraestructuras cr&iacute;ticas es un problema creciente para las autoridades de EEUU, donde en los &uacute;ltimos meses se han producido ciberataques en sectores clave.
    </p><p class="article-text">
        Uno de los m&aacute;s graves fue el sufrido en mayo por Colonial, la mayor red de oleoductos del pa&iacute;s, mientras que ese mismo mes fue v&iacute;ctima, JBS, el procesador de carne m&aacute;s grande del mundo, y en julio hubo otra ofensiva contra Kaseya, una empresa de software que brinda servicios a m&aacute;s de 40.000 organizaciones en todo el mundo. El Gobierno de Joe Biden, que ha apuntado a Rusia como responsable de varios de los ataques, ha pedido recientemente a las empresas privadas que &ldquo;eleven el list&oacute;n&rdquo; en ciberseguridad.
    </p>]]></description>
      <dc:creator><![CDATA[EFE]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/onu-confirma-infraestructura-recibio-ciberataque-abril_1_8288810.html]]></guid>
      <pubDate><![CDATA[Thu, 09 Sep 2021 23:18:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/83492e2d-e334-4849-8693-62c2dc9863de_16-9-discover-aspect-ratio_default_0.jpg" length="1024880" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/83492e2d-e334-4849-8693-62c2dc9863de_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1024880" width="1200" height="675"/>
      <media:title><![CDATA[La ONU confirma que un grupo de atacantes se infiltró en sus redes tras un hackeo y aún pelea para expulsarlos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/83492e2d-e334-4849-8693-62c2dc9863de_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[ONU - Organización de las Naciones Unidas,Ciberespionaje,Ciberguerra,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[EEUU reconoce el ciberataque a Irán: ¿ha estallado ya la primera guerra digital?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/eeuu-reconoce-ciberataque-iran-estallado_1_1487065.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/414228f2-2936-4bd6-a361-6ea78c928226_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="EEUU lanzó ciberataques a sistemas de misiles iraníes, según la prensa"></p><div class="subtitles"><p class="subtitle">Trump afirma haber hackeado el sistema de misiles iraní, la primera vez que un país anuncia una ciberofensiva contra otro sin una declaración de guerra previa</p><p class="subtitle">Las circunstancias que rodean el ataque extrañan a los expertos y desentonan con otros actos de ciberguerra. Puede ser una demostración de fuerza... o propaganda</p><p class="subtitle">Los ciberataques entre Estados no son una novedad, pero persiguen objetivos más parecidos al espionaje clásico (robo de información y sabotajes) que destructivos</p></div><p class="article-text">
        &ldquo;Yo, la verdad, cuando se dice que se han hecho ciberataques y no se ven los efectos tangibles&hellip; es algo que dejo siempre en suspenso. El ciberataque tiene que tener un efecto y tiene que suponer una ventaja para el que lo realiza. En este caso se han manifestado pero no vemos ning&uacute;n resultado. No veo la tecnolog&iacute;a que se ha utilizado, ni c&oacute;mo se ha atacado, ni cu&aacute;l ha sido el resultado final, por lo que no tengo opini&oacute;n sobre la efectividad de ese ciberataque&rdquo;.
    </p><p class="article-text">
        Esta fue la respuesta del coronel Javier Candau, jefe de ciberseguridad del Centro Criptol&oacute;gico Nacional, preguntado por eldiario.es acerca del supuesto ciberataque de EEUU contra Ir&aacute;n. El pasado fin de semana, la Casa Blanca inform&oacute; a diversos medios de que su unidad de ciberguerra hab&iacute;a hackeado los sistemas que controlan el lanzamiento de misiles de los iran&iacute;es. <a href="https://www.eldiario.es/politica/Iran-ciberataques-EEUU-exito-grave_0_913408953.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Estos niegan que el ciberataque tuviera &eacute;xito</a>.
    </p><p class="article-text">
        La ofensiva de EEUU se encuadra en la escalada de tensi&oacute;n entre Trump y el pa&iacute;s de los ayatol&aacute;s tras el derribo de un dron del ej&eacute;rcito americano que volaba sobre territorio iran&iacute;. A la vez que lanzaba el ciberataque el presidente estadounidense fren&oacute;, seg&uacute;n se ha informado, una ofensiva f&iacute;sica por &ldquo;el alto coste humano&rdquo; que supon&iacute;a. Sin embargo, las circunstancias que rodean el hackeo del sistema de misiles iran&iacute; hacen dudar a los expertos. Hay cosas que no cuadran en ese ciberataque.
    </p><p class="article-text">
        Hasta ahora, el paradigma de acto de ciberguerra era el virus Stuxnet. Tambi&eacute;n lo sufri&oacute; Ir&aacute;n: en 2010, este gusano inform&aacute;tico se col&oacute; en el sistema de la central nuclear de Natanz a bordo de una memoria USB infectada. Tom&oacute; el control de las centrifugadoras usadas para enriquecer uranio y las destruy&oacute;.
    </p><p class="article-text">
        Stuxnet estaba concienzudamente programado para acelerar al m&aacute;ximo las m&aacute;quinas durante cortos per&iacute;odos de tiempo. Los cient&iacute;ficos iran&iacute;es no comprend&iacute;an qu&eacute; ocurr&iacute;a. Tampoco los observadores de la Agencia Internacional de Energ&iacute;a At&oacute;mica, que visitaron Natanz durante uno de los episodios. Stuxnet se encargaba de borrar los datos sobre la sobreaceleraci&oacute;n de las m&aacute;quinas tras forzarlas. Al cabo de unos meses, unas 1.000 centrifugadoras de uranio de Natanz terminaron por desintegrarse por el esfuerzo. Que el culpable fue este virus inform&aacute;tico no se descubri&oacute; hasta mucho despu&eacute;s.
    </p><p class="article-text">
        Stuxnet es considerado la primera ciberofensiva evidente de la historia y fue la que marc&oacute; los pasos de la ciberguerra. Infect&oacute; y explot&oacute; vulnerabilidades de numerosos equipos inform&aacute;ticos cr&iacute;ticos iran&iacute;es, que usaban Windows. Su efecto sigue todos los par&aacute;metros que refer&iacute;a Candau: se emple&oacute; una tecnolog&iacute;a (un gusano inform&aacute;tico) de una manera espec&iacute;fica (un agujero de Windows que el atacante conoc&iacute;a) y un resultado (centrifugadoras autodestruidas).
    </p><p class="article-text">
        El hackeo tambi&eacute;n fue ejemplar en el &uacute;ltimo de los puntos que se asocian a estas acciones: casi una d&eacute;cada despu&eacute;s, no se ha podido verificar la identidad del atacante.
    </p><h3 class="article-text">Cambio de paradigma... o propaganda</h3><p class="article-text">
        Como recordaba el responsable del Centro Criptol&oacute;gico Nacional, el organismo especializado en ciberseguridad del Centro Nacional de Inteligencia (CNI), la acci&oacute;n reconocida por EEUU no cumple con las pautas que se suelen asociar a las acciones de ciberguerra. No hay pruebas de que nada se haya roto y no hay constancia de la tecnolog&iacute;a usada ni de c&oacute;mo se ha empleado. En cambio, s&iacute; hay un supuesto autor, que adem&aacute;s ha reconocido su papel.
    </p><p class="article-text">
        &ldquo;Parece que estamos ante un cambio de paradigma, antes esto se hac&iacute;a pero no se contaba&rdquo;, expuso Candau.
    </p><p class="article-text">
        Las circunstancias que rodean lo sucedido han provocado dudas de expertos en ciberseguridad, que dudan sobre el inter&eacute;s estrat&eacute;gico de la acci&oacute;n. Si EEUU dispone de una tecnolog&iacute;a capaz de inutilizar los sistemas de misiles iran&iacute;es, &iquest;por qu&eacute; revelar su existencia solo para contestar el derribo de un dron? La acci&oacute;n dar&iacute;a a Ir&aacute;n oportunidad de mejorar sus defensas inform&aacute;ticas sin ofrecer un retorno claro a cambio, ya que no parece probable que el ej&eacute;rcito iran&iacute; estuviera barajando lanzar sus misiles pr&oacute;ximamente.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1142826751355056128?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Desde el punto de vista estrictamente t&eacute;cnico, merece tomarse en consideraci&oacute;n la opini&oacute;n de los expertos&rdquo;, opina Yolanda Quintana, autora de <em>Ciberguerra, todo lo que no sabes sobre las nuevas amenazas y las guerras que se libran en la red.</em> &ldquo;Cuando lanzas una ciberarma sobre un enemigo, en gran medida est&aacute;s entregando el 'c&oacute;digo' de tus capacidades, con lo que tienes que asegurarte que el objetivo merezca la pena&rdquo;.
    </p><p class="article-text">
        &ldquo;Si es cierto lo alegado por Ir&aacute;n, no parece que este haya sido el caso&rdquo;, expresa la experta.
    </p><p class="article-text">
        Para Pedro Ba&ntilde;os, coronel en la reserva experto en geoestrategia, el ataque pudo tener sentido como una demostraci&oacute;n de fuerza. &ldquo;Antes situabas a tu armada frente a un puerto del enemigo. Ahora puedes realizar ese tipo de acciones de disuasi&oacute;n en el ciberespacio: demostrar que se tienen esas capacidades no es m&aacute;s ni menos que mostrar el m&uacute;sculo militar y tambi&eacute;n desincentivar al enemigo de llevar a cabo otro tipo de acciones&rdquo;.
    </p><p class="article-text">
        &ldquo;Estamos en un mundo donde hay una gran opacidad y es muy dif&iacute;cil verificar el da&ntilde;o, incluso el origen de qui&eacute;n ha podido lanzar el ataque&rdquo;, contin&uacute;a Ba&ntilde;os en conversaci&oacute;n con este medio. No es descartable la hip&oacute;tesis del ciberataque como movimiento pol&iacute;tico de un Trump que prepara la carrera para su reelecci&oacute;n en 2020: &ldquo;En la estrategia hay un juego propagand&iacute;stico, un juego medi&aacute;tico, que tambi&eacute;n es muy importante&rdquo;.
    </p><h3 class="article-text">La ciberguerra fr&iacute;a</h3><p class="article-text">
        &ldquo;Siempre es posible que sea propaganda. No se ha dado ning&uacute;n dato sobre qu&eacute; es lo que se ha conseguido e Ir&aacute;n no reconoce nada. No s&eacute; si habr&aacute; ocurrido de verdad, pero en mi opini&oacute;n podemos darle credibilidad&rdquo;, expresa a este medio Eusebio Nieva, director t&eacute;cnico de la firma de seguridad Check Point.
    </p><p class="article-text">
        En cualquier caso, aunque este experto reconoce que EEUU &ldquo;ha cambiado el juego&rdquo; al reconocer el ciberataque al sistema de misiles iran&iacute;, recuerda que la capacidad de ciberatacar &ldquo;hace mucho tiempo que est&aacute; disponible&rdquo; y &ldquo;se ha convertido en un arma m&aacute;s&rdquo; para los ej&eacute;rcitos.
    </p><p class="article-text">
        Eso s&iacute;, es un arma mucho m&aacute;s parecida a un esp&iacute;a que a un tanque.
    </p><p class="article-text">
        &ldquo;Es como una guerra fr&iacute;a, en la que no tiene por qu&eacute; haber bajas en ninguno de los dos bandos, aunque obviamente debilita al bando atacado cuando tiene &eacute;xito. Con un ciberataque abarcas mucho m&aacute;s que lo meramente destructivo. Puede afectar desde a la log&iacute;stica como a infraestructuras cr&iacute;ticas, a desinformaci&oacute;n, a recursos civiles, a empresas estrat&eacute;gicas...&rdquo;, enumera.
    </p><p class="article-text">
        Lo expuesto por Nieva coincide con el &uacute;ltimo informe de tendencias del Centro Criptol&oacute;gico. Este considera que <a href="https://www.eldiario.es/tecnologia/CNI-ataques-infraestructuras-criticas-ciberterroristas_0_913758909.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la amenaza m&aacute;s seria para Espa&ntilde;a en materia de ciberseguridad</a> son los ataques de otros Estados y organizaciones financiadas por ellos y, de hecho, es la procedencia que se sospecha tras casi todas las intentonas de golpear infraestructuras cr&iacute;ticas.
    </p><p class="article-text">
        Estas acciones son una evoluci&oacute;n del juego de esp&iacute;as tradicional y buscan, como este, el sabotaje o el robo de informaci&oacute;n. Los expertos creen que sustraer datos sobre la industria militar espa&ntilde;ola era precisamente la motivaci&oacute;n que movi&oacute; al atacante que pas&oacute; <a href="https://www.eldiario.es/tecnologia/Sabemos-ciberataques-Ministerio-Defensa-Espana_0_877362956.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">meses infiltrado en las redes del Ministerio de Defensa</a>.
    </p><p class="article-text">
        &ldquo;Es una fase previa. Con ciberataques no se va a conquistar un pa&iacute;s, pero pueden servir para preparar el terreno o para desgastar. Los ha habido en Ucrania, en Estonia, en Letonia, no reconocidos por ning&uacute;n estado pero que tienen todo el aspecto, todo el olor y todo el sabor de un ciberataque de este tipo, no es nada nuevo. Lo que es la primera vez que pasa es que anuncie que se ha utilizado contra otro pa&iacute;s sin una declaraci&oacute;n de guerra previa&rdquo;, concluye el experto de Check Point.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/eeuu-reconoce-ciberataque-iran-estallado_1_1487065.html]]></guid>
      <pubDate><![CDATA[Wed, 26 Jun 2019 19:37:55 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/414228f2-2936-4bd6-a361-6ea78c928226_16-9-aspect-ratio_default_0.jpg" length="543178" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/414228f2-2936-4bd6-a361-6ea78c928226_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="543178" width="880" height="495"/>
      <media:title><![CDATA[EEUU reconoce el ciberataque a Irán: ¿ha estallado ya la primera guerra digital?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/414228f2-2936-4bd6-a361-6ea78c928226_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberguerra,Estados Unidos,Irán]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Necesitaremos mujeres en ciberseguridad, incluso aunque haya escépticos a quienes la idea les aterre"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/necesitaremos-mujeres-ciberseguridad-incluso-escepticos_128_1800099.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e4c97ff6-1ca8-4538-a6cd-c09dd83a2d40_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Ilijana Vavan"></p><div class="subtitles"><p class="subtitle">Ilijana Vavan fue nombrada como directora general europea de Kaspersky en febrero de este año</p><p class="subtitle">"Si vas a una guardería verás que a las chicas les dan Barbies para jugar y a los chicos, coches o Lego's. Eso se les queda en el subconsciente"</p><p class="subtitle">"Desde hace un par de años, las relaciones políticas entre EEUU y Rusia han cambiado y hay muchas turbulencias políticas"</p></div><p class="article-text">
        Ilijana Vavan (Bosnia y Herzegovina) estudi&oacute; computaci&oacute;n en la Universidad de Twente (Pa&iacute;ses Bajos) y pronto supo que la programaci&oacute;n era lo suyo. Pas&oacute; por varias multinacionales (Oracle, Microsoft, EGP Group) hasta que aterriz&oacute; en Kaspersky. Decidi&oacute; fusionar sus habilidades comunicativas con los ordenadores hasta que en febrero de este a&ntilde;o fue nombrada como directora general europea de Kaspersky Lab. Hablamos con ella una fr&iacute;a ma&ntilde;ana de noviembre en el hotel Hyatt de Madrid, mientras bebemos caf&eacute; y charlamos sobre ciberseguridad y amenazas, sin olvidar nunca la perspectiva de g&eacute;nero.
    </p><p class="article-text">
        <strong>A lo largo de su carrera, &iquest;ha tenido alg&uacute;n episodio en el que haya sentido que se le valor&oacute; menos por ser mujer?</strong>
    </p><p class="article-text">
        S&iacute;. Te dar&eacute; un par de ejemplos. Cuando estaba trabajando como consultora, llam&eacute; a un cliente para concretar unas cosas antes de la primera reuni&oacute;n. Quer&iacute;a prepar&aacute;rmela bien y enterarme de c&oacute;mo ese cliente ve&iacute;a las cosas con nosotros. As&iacute; que levant&eacute; el tel&eacute;fono y le llam&eacute;. La persona al otro lado me dijo: &ldquo;Perdona, &iquest;puedo hablar con el consultor en vez de que con su secretaria?&rdquo;. Entonces le dije: &ldquo;Oh s&iacute;, espera un segundo&rdquo;. Le puse en espera y al poco tiempo cog&iacute; el tel&eacute;fono de nuevo y dije: &ldquo;Hola, soy yo otra vez, soy la consultora&rdquo;.
    </p><p class="article-text">
        Cuando hac&iacute;a eso, a veces la gente se sent&iacute;a tan avergonzada... Otras veces simplemente colgaban. Esto es solo un ejemplo, pero tengo tantos en los que la gente te rechaza como experta y no esperan ni que una mujer ocupe ese puesto t&eacute;cnico ni que sea ella la manager...
    </p><p class="article-text">
        En la cabeza de la gente est&aacute; que este es un trabajo t&iacute;picamente masculino, as&iacute; que durante mi carrera he tenido que romper todas estas barreras. Luego en Microsoft, cuando estaba en la transici&oacute;n para pasar a ser directora de ventas, fue muy dif&iacute;cil porque mucha gente no entend&iacute;a que se promocionase a una mujer antes que a un hombre. As&iacute; que tuve que ser unas 10 veces mejor en mi trabajo que un hombre para optar a ese puesto. Dir&iacute;a que es dif&iacute;cil para las mujeres llegar a puestos altos.
    </p><p class="article-text">
        <strong>&iquest;Ha sido testigo o ha sufrido directamente actitudes machistas durante su experiencia laboral?</strong>
    </p><p class="article-text">
        S&iacute;, claro. Tuve un jefe en Microsoft que una vez me dijo: &ldquo;&iquest;Por qu&eacute; trabajas tan duro? &iquest;Por qu&eacute; no simplemente das un paso atr&aacute;s y te relajas? Ahora que eres madre deber&iacute;as coger un puesto de trabajo a tiempo parcial, no este con tanta responsabilidad y que encima es a jornada completa&rdquo;. Por aquel entonces yo ya era supervisora. Mi respuesta fue: &ldquo;Si no estoy equivocada, t&uacute; tambi&eacute;n eres padre, tienes un hijo, as&iacute; que &iquest;por qu&eacute; trabajas en este puesto? &iquest;Por qu&eacute; no te echas a un lado para cuidar de tus cr&iacute;os? Y entonces se call&oacute;. A d&iacute;a de hoy a&uacute;n no me ha contestado.
    </p><p class="article-text">
        &iquest;D&oacute;nde est&aacute; la diferencia? &Eacute;l es padre, yo soy madre. &Eacute;l trabaja, yo tambi&eacute;n. Todos nos preocupamos de nuestros hijos, todos nos preocupamos de nuestras carreras laborales. Es una decisi&oacute;n personal: si alguien decide quedarse en su casa para cuidar a sus hijos est&aacute; bien, y si alguien decide seguir su carrera profesional y a la vez ser madre, para m&iacute; tambi&eacute;n est&aacute; bien. Pero siempre hay gente que te dir&aacute; que lo segundo no est&aacute; bien. Este jefe era de esos. Y le call&eacute;, simplemente devolvi&eacute;ndole una imagen de s&iacute; mismo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4ce8e0e7-084f-426b-82fa-d02626b0ef09_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Qu&eacute; le dir&iacute;a a todas esas personas que piensan como &eacute;l?</strong>
    </p><p class="article-text">
        Le dir&iacute;a que cada una de las personas del mundo, sin importar si son hombres o mujeres, deber&iacute;an tener la libertad de elegir qu&eacute; quieren hacer con sus vidas. Si una mujer siente que quiere adoptar un rol tradicional (en el sentido del rol que se adoptaba hace a&ntilde;os) y ser una madre, ocuparse de la casa etc&eacute;tera, eso est&aacute; bien. Pero tiene que ser una elecci&oacute;n libre, no una obligaci&oacute;n que alguien le haya impuesto. Porque vemos que estas mujeres que son obligadas a ser madres son infelices, y una madre infeliz no puede criar a un hijo feliz. Si una mujer tiene el deseo de trabajar, su marido deber&iacute;a apoyarle porque en ese caso, toda la familia entera ser&aacute; feliz. Si es forzada a seguir un rol tradicional en su casa, incluso aunque quiera trabajar, entonces se convertir&aacute; en una persona infeliz y todo el mundo a su alrededor tambi&eacute;n lo ser&aacute;.
    </p><p class="article-text">
        <strong>En Espa&ntilde;a, seg&uacute;n el Instituto de la Mujer, solo el 15% de las mujeres se decantan por estudios de Ciencia y Tecnolog&iacute;a. Si miramos a Europa, solo&nbsp;una de cada tres personas relacionadas con las ciencias es una mujer. &iquest;Se le ocurre alguna explicaci&oacute;n por la que estas cifras son tan bajas?</strong><a href="http://www.inmujer.gob.es/MujerCifras/Educacion/AlumnadoUniversitario.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">solo el 15% de las mujeres se decantan por estudios de Ciencia y Tecnolog&iacute;a</a><a href="https://www.20minutos.es/noticia/3206999/0/mujeres-cientificas-espana-romper-brecha-genero-11-febrero/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una de cada tres personas</a>
    </p><p class="article-text">
        S&iacute;. Si t&uacute; vas a la guarder&iacute;a ver&aacute;s que a las chicas les dan Barbies para jugar y a los chicos, coches o Lego's, juegos de construcciones. Con eso est&aacute;s dando un mensaje que se queda en el subconsciente de los peque&ntilde;os, indiferentemente de si son ni&ntilde;os o ni&ntilde;as, de que los chicos deben jugar con coches y las chicas con mu&ntilde;ecas. Cuando crecen, incluso aunque las ni&ntilde;as sean muy talentosas en terrenos como la ingenier&iacute;a o las matem&aacute;ticas, tendr&aacute;n ese mensaje en el subconsciente de que su rol no es ser ingeniera, sino el de estar para la gente, por decirlo de alguna forma.
    </p><p class="article-text">
        Necesitamos empezar a eliminar este prejuicio social desde edades muy tempranas y darle a los ni&ntilde;os y ni&ntilde;as la libertad de jugar con los juguetes que les gusten. No influir en que si es una chica debe de vestir de un color, jugar con mu&ntilde;ecas, estar con otras chicas... Y si eres un chico debes de jugar al f&uacute;tbol, jugar con construcciones, etc&eacute;tera. Porque quiz&aacute; los chicos prefieran trabajar de cara al p&uacute;blico o en ciertos terrenos sociales, o incluso jugar con Barbies. Y quiz&aacute; a las chicas les gusten las construcciones.
    </p><p class="article-text">
        Tenemos que darle a los ni&ntilde;os libertad de pensamiento y no ponerles en cajones separados desde que son peque&ntilde;os, que es precisamente lo que la mayor&iacute;a de la sociedad hace. A&uacute;n siguen poniendo a las ni&ntilde;as tareas &ldquo;de ni&ntilde;a&rdquo;. Les dan un beb&eacute; que cuidar, al que alimentar, las ponen a hacer de madres. Y a los ni&ntilde;os se les dan otras cosas m&aacute;s guays porque son chicos. Creo que eso est&aacute; mal, y que si lo eliminamos desde las guarder&iacute;as a esa temprana edad, tendremos m&aacute;s chicas que el d&iacute;a de ma&ntilde;ana estudiar&aacute;n ingenier&iacute;a.
    </p><p class="article-text">
        <strong>&iquest;Considera que la educaci&oacute;n STEM es una buena forma de revertir esto?</strong>
    </p><p class="article-text">
        Estamos viendo un intento desesperado de muchos gobiernos para atraer a las mujeres a la educaci&oacute;n STEM, pero es demasiado tarde. Porque solo crecen con Barbies y mu&ntilde;ecas. Echa un vistazo a las revistas de chicas: Comospolitan, Cosmogirl... Todo lo que ves ah&iacute; son maquillajes, c&oacute;mo tener un novio mejor, como lucir perfecta una noche... Est&aacute; bien estar guapa una noche, pero deber&iacute;an a&ntilde;adir algo sobre educaci&oacute;n, tecnolog&iacute;a, como usar los ordenadores, como hacer esto, lo otro. Deber&iacute;an tener m&aacute;s contenidos de tecnolog&iacute;a y cosas as&iacute; m&aacute;s que de belleza.
    </p><p class="article-text">
        En el subconsciente, todas las chicas tienen que han de estar guapas, perfectas para su chico, etc&eacute;tera: &ldquo;Esto es en lo que deber&iacute;as estar interesada&rdquo;. Pero si no intentas reforzar sus intereses a trav&eacute;s de las revistas por la tecnolog&iacute;a o desde la guarder&iacute;a y la escuela, fracasar&aacute;s a la hora de atraer mujeres a campos t&eacute;cnicos como la ingenier&iacute;a. Yo siempre estuve en minor&iacute;a mientras estudiaba la carrera.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7fecdadf-00e3-48e2-9793-e6543289235a_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Ha sufrido alguna vez de primera mano el techo de cristal?</strong>
    </p><p class="article-text">
        Sabes, incluso aunque exista, yo lo ignoro. No creo en limitaciones. Mi mente es libre y simplemente persigo mis sue&ntilde;os, mis metas y no pienso en esto.
    </p><p class="article-text">
        <strong>Pero sabe que eso existe.</strong>
    </p><p class="article-text">
        S&iacute;, eso leo en los libros y en las investigaciones. Pero como dije, no creo en limitaciones. Tu mente es un arma muy poderosa, as&iacute; que si empiezas a pensar en limitaciones, terminas por limitarte a ti mismo. Si no eres consciente de esas limitaciones, entonces no existen. Y por esto es por lo que no voy a pensar en nada de esto, no quiero ni o&iacute;r hablar de ello.
    </p><p class="article-text">
        <strong>En el sector de la ciberseguridad, solo el 11% son mujeres. &iquest;Por qu&eacute; est&aacute; tan masculinizado?</strong>
    </p><p class="article-text">
        Qu&eacute; puedo decir... Afortunadamente trabajo en una compa&ntilde;&iacute;a que es un ejemplo. As&iacute; que somos en torno a un 30% mujeres trabajando en ciberseguridad, que es una muy buena cifra. Personalmente, cuando hablo con clientes o <em>partners</em>, son la mayor&iacute;a hombres. Tus n&uacute;meros son correctos. Le&iacute; que hace dos a&ntilde;os esa cifra era del 14%, lo que significa que la tendencia es negativa y definitivamente es una mala noticia para la industria. En mi sector espec&iacute;ficamente hay millones de puestos de trabajo y habr&aacute; m&aacute;s: los expertos dicen que en 2020 habr&aacute; unos seis millones de puestos de trabajo relacionados con la ciberseguridad, porque el sector va hacia el Internet de las Cosas.
    </p><p class="article-text">
        Cada compa&ntilde;&iacute;a habla cada vez m&aacute;s de digitalizaci&oacute;n, lo que significa m&aacute;s y m&aacute;s que estamos viviendo en un mundo digital, y el mejor ejemplo son los tel&eacute;fonos m&oacute;viles. Hacemos todo con ellos:&nbsp;cuando viajo tengo ah&iacute; mi tarjeta de embarque, puedo pagar con &eacute;l... Todo lo est&aacute;n haciendo los dispositivos electr&oacute;nicos, son nuestra vida hoy por hoy. Cuantos m&aacute;s dispositivos inteligentes tengamos, m&aacute;s necesaria ser&aacute; la ciberseguridad para protegernos. Porque todos los beneficios de la vida moderna desaparecer&aacute;n si esos dispositivos no est&aacute;n protegidos correctamente. Tenemos que ser muy cuidadosos en el tema de la ciberseguridad y existe una necesidad incipiente de expertos en este campo.
    </p><p class="article-text">
        Necesitaremos en esos puestos de trabajo tambi&eacute;n a mujeres, incluso aunque haya muchos esc&eacute;pticos que la idea de tener a una mujer en ciberseguridad les aterre. Es un empleo de futuro.
    </p><p class="article-text">
        <strong>Entre septiembre y octubre del a&ntilde;o pasado, el gobierno de los EEUU prohibi&oacute; el uso de productos Kaspersky en todas las instituciones y acus&oacute; a la empresa de trabajar para la inteligencia rusa. Seg&uacute;n la versi&oacute;n de EEUU, un agente de la NSA se llev&oacute; el trabajo a casa (algo que tienen prohibido) y all&iacute; le salt&oacute; el antivirus Kaspersky, alertando de alguna forma a los hackers rusos, que consiguieron hacerse con informaci&oacute;n relativa a los m&eacute;todos de hackeo que usa la NSA, el c&oacute;digo que usan y c&oacute;mo se defienden frente a ataques inform&aacute;ticos. &iquest;Qu&eacute; hay de cierto en todo esto?</strong><a href="https://www.eldiario.es/tecnologia/hackers-golpean-NSA-informacion-confidencial_0_694331006.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n la versi&oacute;n de EEUU</a>
    </p><p class="article-text">
        El gobierno de&nbsp;EEUU jam&aacute;s se puso en contacto con nosotros. As&iacute; que todo lo que tenemos viene de parte de los peri&oacute;dicos estadounidenses. Intentamos obtener m&aacute;s informaci&oacute;n, m&aacute;s pruebas de eso que contaban, pero nunca nos las dieron, ni nos dieron <em>feedback</em>. La &uacute;nica conclusi&oacute;n que podemos sacar es que, desde hace un par de a&ntilde;os, las relaciones pol&iacute;ticas entre EEUU y Rusia han cambiado, hay muchas turbulencias pol&iacute;ticas entre los dos pa&iacute;ses.
    </p><p class="article-text">
        Ya sabes que nuestra compa&ntilde;&iacute;a es originaria de Mosc&uacute; y&nbsp;solo por eso ya estamos siendo acusados de lo que sea. Creo que somos un tema importante en esta guerra geopol&iacute;tica y no podemos hacer nada contra eso. Somos una compa&ntilde;&iacute;a internacional, estamos presentes en varios continentes, tenemos oficinas en 36 pa&iacute;ses del mundo y empleados de todas las nacionalidades, incluyendo estadounidenses. Tenemos cientos de americanos trabajando para nosotros, cientos de europeos, mucha gente de Asia, &Aacute;frica... Oficialmente estamos registrados en Reino Unido: es all&iacute; donde pagamos impuestos, as&iacute; que nadie puede sacar ninguna conclusi&oacute;n de que tengamos conexiones con el gobierno ruso ni con nadie. Todas las acusaciones que nos ha hecho el gobierno estadounidense son malas noticias para nosotros, pero son sus pol&iacute;ticas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2281a2a1-85a0-4395-9a77-7c764f8010ee_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Dir&iacute;a que esto son fake news?</strong><em>fake news</em>
    </p><p class="article-text">
        S&iacute;. Hemos pedido pruebas, pero no hay pruebas. Y sabemos que, por nuestra parte, nunca hicimos nada mal.&nbsp;
    </p><p class="article-text">
        <strong>Al d&iacute;a se producen millones de ciberataques a los estados, que normalmente provienen de otros estados. Son muchos los expertos que sostienen que ahora mismo nos encontramos en un escenario de ciberguerra. &iquest;Est&aacute; de acuerdo con esta afirmaci&oacute;n?</strong>
    </p><p class="article-text">
        Depende de c&oacute;mo definas ciberguerra. Hay muchos tipos de ataque, los patrocinados por los estados, los de criminales intentando ganar dinero&nbsp;a base de <em>malwares</em>, como WannaCry el a&ntilde;o pasado, Petya... Y tambi&eacute;n hay espionaje. En los ataques patrocinados, en muchas ocasiones, se trata de una compa&ntilde;&iacute;a que quiere espiar a su competidor y robar propiedad intelectual.
    </p><p class="article-text">
        Para m&iacute; la guerra es devastaci&oacute;n. Vidas humanas perdidas. Infraestructuras perdidas. Mucho da&ntilde;o. Hasta ahora ha habido muchas p&eacute;rdidas en el sentido financiero, a nivel reputaci&oacute;n, bloqueos... Pero no ha habido un sufrimiento real de la gente,&nbsp;quiero decir, p&eacute;rdida de vidas humanas. Para m&iacute;, la guerra es cuando muere gente. Por eso digo que depende de la definici&oacute;n que creas sobre lo que es una guerra. Para m&iacute;, quiz&aacute; la mejor palabra sea ciberconfrontaci&oacute;n.
    </p><p class="article-text">
        <strong>El ataque a infraestructuras cr&iacute;ticas puede&nbsp;desencadenar&nbsp;una guerra.</strong>
    </p><p class="article-text">
        S&iacute;, exactamente. Eso ser&iacute;a una guerra. Espero que no ocurra, porque si pasa estaremos metidos en un problema.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/necesitaremos-mujeres-ciberseguridad-incluso-escepticos_128_1800099.html]]></guid>
      <pubDate><![CDATA[Sun, 09 Dec 2018 18:46:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e4c97ff6-1ca8-4538-a6cd-c09dd83a2d40_16-9-aspect-ratio_default_0.jpg" length="180507" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e4c97ff6-1ca8-4538-a6cd-c09dd83a2d40_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="180507" width="880" height="495"/>
      <media:title><![CDATA["Necesitaremos mujeres en ciberseguridad, incluso aunque haya escépticos a quienes la idea les aterre"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e4c97ff6-1ca8-4538-a6cd-c09dd83a2d40_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberguerra,Wannacry,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["La ciberguerra es una idea muy romántica: no se disparan armas, no hay misiles ni aviones"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ciberguerra-romantica-disparan-misiles-aviones_128_1881508.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/29b491cb-af97-4b55-bcb0-0476b14299e7_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Tal Eisner durante la entrevista con eldiario.es"></p><div class="subtitles"><p class="subtitle">Tal Eisner es el jefe de Producto y Prevención de Amenazas en la empresa de ciberseguridad Check Point</p><p class="subtitle">"No estamos en un momento en el que los robots necesiten tener derechos"</p><p class="subtitle">"El Internet de las Cosas es un gran problema que está por llegar, sobre todo para los hospitales"</p></div><p class="article-text">
        La firma de ciberseguridad Check Point celebr&oacute; los d&iacute;as 17 y 18 de octubre en El Escorial (Madrid) su particular aniversario. <a href="https://pages.checkpoint.com/cpx-spain2018.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bajo el t&iacute;tulo Check Point Experience (CPX)</a>, la compa&ntilde;&iacute;a organiz&oacute; un evento por donde pasaron varios expertos en muchas materias, todas relacionadas con la ciberseguridad, la tecnolog&iacute;a, las amenazas m&oacute;viles e Internet.
    </p><p class="article-text">
        All&iacute;, eldiario.es pudo entrevistar a Tal Eisner (Israel), que actualmente es el jefe de Producto y Prevenci&oacute;n de Amenazas en la empresa. Tiene un largo curr&iacute;culum, en su mayor&iacute;a relacionado con los departamentos antifraude de distintas empresas como Cellcom, Orange o TMForum. Lo de estar alerta permanentemente es algo que le viene desde hace tiempo. Charlamos con &eacute;l sobre ciberseguridad, aunque tambi&eacute;n acerca de la Inteligencia Artificial, ciberguerra, los robots y otros temas de inter&eacute;s en el plano tecnol&oacute;gico.
    </p><p class="article-text">
        <strong>Cada d&iacute;a en el mundo ocurren miles de ataques en el ciberespacio. Muchos son entre estados, de un pa&iacute;s a otro, y dirigidos hacia infraestructuras cr&iacute;ticas o grandes empresas. &iquest;Cree que los gobiernos est&aacute;n haciendo lo necesario para prevenir estas amenazas?</strong>
    </p><p class="article-text">
        Se trata de una cuesti&oacute;n geogr&aacute;fica. Lo que est&aacute; pasando en EEUU no es lo que est&aacute; pasando en Europa. Creo que la preocupaci&oacute;n por los riesgos que entra&ntilde;a la ciberseguridad aumenta y seguir&aacute; creciendo. 2017 fue un punto de inflexi&oacute;n para los gobiernos y para la humanidad en general, porque nos dimos cuenta de lo que pod&iacute;a ocasionar un ciberataque a la sociedad y a las grandes empresas.
    </p><p class="article-text">
        No creo que estemos sumidos en la cat&aacute;strofe. Pero s&iacute; que vemos una continua atenci&oacute;n y preocupaci&oacute;n por los presupuestos en ciberseguridad cada a&ntilde;o. Y cada vez las organizaciones invierten m&aacute;s por eso, porque 2017 fue una ruptura con lo que ven&iacute;amos conociendo hasta entonces.
    </p><p class="article-text">
        <strong>El mundo no estaba preparado para WannaCry.</strong><a href="https://www.eldiario.es/temas/wannacry/" target="_blank" data-mrf-recirculation="links-noticia" class="link">WannaCry</a>
    </p><p class="article-text">
        El mundo puede estar preparado si usa las tecnolog&iacute;as apropiadas que ya existen desde hace m&aacute;s de 10 a&ntilde;os. Se suele decir que estamos en la quinta generaci&oacute;n de la ciberseguridad, caracterizada por los ataques a gran escala como WannaCry o Petya/NotPetya, que por cierto usaba las herramientas <a href="https://www.eldiario.es/tecnologia/vende-Herramientas-hackeo-NSA-bitcoin_0_593191389.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">que le fueron robadas a la NSA y la CIA</a>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/267f325d-a9f4-46b3-9201-7849114770a7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/267f325d-a9f4-46b3-9201-7849114770a7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/267f325d-a9f4-46b3-9201-7849114770a7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/267f325d-a9f4-46b3-9201-7849114770a7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/267f325d-a9f4-46b3-9201-7849114770a7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/267f325d-a9f4-46b3-9201-7849114770a7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/267f325d-a9f4-46b3-9201-7849114770a7_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Qu&eacute; pasar&aacute; cuando este ataque venga de grandes redes distribuidas como el Internet de las Cosas (IoT)?</strong>
    </p><p class="article-text">
        Es un gran problema que est&aacute; por llegar, <a href="https://www.eldiario.es/tecnologia/Ataque-informatico-rescate-Telefonica_0_642886002.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">sobre todo a nivel de hospitales</a> y de infraestructuras relacionadas con la sanidad. Es una ciberguerra, es peligroso para la humanidad. Los mundos del futuro depender&aacute;n de lo cibern&eacute;tico. Y no es ciencia ficci&oacute;n, ya lo hemos visto en las pel&iacute;culas: Petya/NotPetya supuestamente fue orquestado por un gran estado contra un peque&ntilde;o pa&iacute;s, Ucrania. Y este es un escenario en el que no se disparan armas. Sin misiles, sin aviones. Es una guerra en el ciberespacio, una idea muy rom&aacute;ntica.
    </p><p class="article-text">
        El IoT es un gran invento que revoluciona la forma en la que vivimos y nuestro d&iacute;a a d&iacute;a, pero tambi&eacute;n tiene vulnerabilidades y riesgos de los que mucha gente no est&aacute; al tanto. Y por eso necesitan saberlo, para luego estar preparados. En los hospitales del futuro todos los dispositivos m&eacute;dicos estar&aacute;n conectados a Internet. Se salvar&aacute;n millones de vidas, pero tambi&eacute;n ser&aacute;n muy peligrosos para muchas otras.
    </p><p class="article-text">
        <strong>&iquest;Realmente necesitamos frigor&iacute;ficos, tostadoras, hornos o dispositivos para el hogar inteligentes?</strong>
    </p><p class="article-text">
        No importa lo que yo piense. Se trata de hacia d&oacute;nde se dirige el mundo. Cada progreso en la tecnolog&iacute;a tiene enormes beneficios para los humanos. Pero tambi&eacute;n trae grandes preocupaciones. El iPhone cambi&oacute; nuestras vidas. Tenemos todo en la palma de nuestra mano: el banco, podemos reservar aviones, controlar la electricidad y hacer cosas maravillosas con &eacute;l. Pero tambi&eacute;n existen muchas vulnerabilidades y riesgos: tenemos a nuestros hijos pasando demasiado tiempo delante de una pantalla y cosas as&iacute;.
    </p><p class="article-text">
        El IoT es otro gran ejemplo en el que fijarse y que puede traer grandes e incre&iacute;bles cosas buenas a la humanidad, pero tambi&eacute;n muchas vulnerabilidades y riesgos para los que quiz&aacute; no tengamos los controles adecuados. Y adecuado significa que, en el caso de no contar con esos mecanismos, pagaremos un gran precio. Todos. Y el mundo necesita entender esto y estar prevenido. Esto es la quinta generaci&oacute;n de la ciberseguridad.
    </p><p class="article-text">
        <strong>&iquest;Ir&aacute; siempre la Inteligencia Artificial (IA) un paso por delante de la ciberseguridad?</strong>
    </p><p class="article-text">
        No creo que sea esa exactamente la expresi&oacute;n. No creo ni pienso que la IA sea magia. Y no se trata realmente de ir un paso por delante, sino de tener la capacidad para hacer lo necesario en un ambiente tecnol&oacute;gico en crecimiento. La IA tiene la capacidad de mejorar la precisi&oacute;n en la confianza, algo que es m&aacute;s dif&iacute;cil sin ella. No se trata de ir por delante, sino de ser &uacute;til, de ayudar, de poder llegar a unas &aacute;reas donde las soluciones de ciberseguridad antes no pod&iacute;an llegar. Quiz&aacute; eso sea ir por delante, pero tambi&eacute;n quiz&aacute; sea algo que fortalezca la capacidad en muchos campos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5faa24d4-b747-443e-b5be-33480def0c89_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5faa24d4-b747-443e-b5be-33480def0c89_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5faa24d4-b747-443e-b5be-33480def0c89_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5faa24d4-b747-443e-b5be-33480def0c89_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5faa24d4-b747-443e-b5be-33480def0c89_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5faa24d4-b747-443e-b5be-33480def0c89_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5faa24d4-b747-443e-b5be-33480def0c89_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&iquest;Qu&eacute; espera de la IA en los pr&oacute;ximos 10 a&ntilde;os?</strong>
    </p><p class="article-text">
        Espero que tenga mucho m&aacute;s poder y se vuelva mucho m&aacute;s necesaria a la hora de implantar cualquier soluci&oacute;n de seguridad. Simplemente por el crecimiento de la cantidad de datos que va a tener cada organizaci&oacute;n, y no importa cu&aacute;l sea: una gran empresa tecnol&oacute;gica, una instituci&oacute;n de salud o una infraestructura cr&iacute;tica. La cantidad de datos que necesitan ser analizados crece cada d&iacute;a enormemente y esta es la base sobre la que los humanos tenemos que trabajar, porque de otra forma ser&aacute; imposible tener el control sobre esos datos. Y aqu&iacute; es donde la IA puede llegar a ser muy &uacute;til.
    </p><p class="article-text">
        No creo en la IA por separado, no creo que la tecnolog&iacute;a hecha solo a base de IA sea m&aacute;s eficiente. La precisi&oacute;n a&uacute;n est&aacute; lejos y los falsos positivos son muy altos, pero combinando IA y las tecnolog&iacute;as de la informaci&oacute;n de toda la vida haremos grandes avances, y de hecho ya los estamos haciendo.
    </p><p class="article-text">
        <strong>Hasta ahora, la mayor&iacute;a de IAs que se han programado se sustentan sobre grandes bases de datos. Cuanta m&aacute;s informaci&oacute;n, m&aacute;s inteligentes. Pero, &iquest;qu&eacute; hay de las m&aacute;quinas que pueden programarse a s&iacute; mismas</strong><a href="https://www.eldiario.es/tecnologia/AutoML-maquina-crea-maquinas-inteligentes_0_705179666.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;quinas que pueden programarse a s&iacute; mismas</a><strong>?</strong>
    </p><p class="article-text">
        Los sistemas de IA no pueden pensar por ellos mismos si no tienen un gran base de datos detr&aacute;s. El <em>machine learning</em> [aprendizaje autom&aacute;tico], el <em>deep learning </em>[aprendizaje profundo], las t&eacute;cnicas de an&aacute;lisis de datos... Todas dependen de grandes cantidades de informaci&oacute;n y de otro factor crucial: las ventajas competitivas. Cuanto m&aacute;s inteligentes son los algoritmos, cuanto m&aacute;s se desarrollan, pueden hacer mejores cosas, incluso grandes revoluciones en el sentido de c&oacute;mo sean analizados esos datos. Pero nunca ser&aacute;n precisos. Ya hemos visto el ejemplo de los coches aut&oacute;nomos y otras &aacute;reas donde la IA tiene incontables problemas porque todav&iacute;a no tiene la base de datos necesaria o no cuenta con la ventaja competitiva adecuada.
    </p><p class="article-text">
        <strong>A cambio, tenemos superinteligencias que nos meten palizas jugando al p&oacute;ker, al Go o al Starcraft.</strong><a href="https://www.eldiario.es/tecnologia/Maquinas-Humanos-inteligencia-artificial-poker_0_607540125.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">palizas jugando al p&oacute;ker</a><a href="https://www.eldiario.es/tecnologia/importante-maquina-pueda-ganar-Go_0_493100959.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">al Go</a><a href="https://www.eldiario.es/tecnologia/Google-maquina-jugando-Starcraft-II_0_577792437.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">al Starcraft</a>
    </p><p class="article-text">
        S&iacute;, y siempre es un buen ejemplo recordar que, en los inicios de la IA, se le ense&ntilde;aba a detectar perros. T&uacute; sabes que un perro va a cuatro patas, tiene un hocico, bigotes, grandes orejas, ojos... Y si tienes eso, tienes un perro. Pero esto se puede trasladar a muchas otras &aacute;reas, porque puedes encontrar muchos animales con estas caracter&iacute;sticas y, por tanto, hay mucho espacio para que las m&aacute;quinas cometan errores. Son los falsos positivos. Por eso, cuantos m&aacute;s datos proporciones a esta m&aacute;quina, los resultados ser&aacute;n m&aacute;s precisos y menos errores cometer&aacute;.
    </p><p class="article-text">
        Y esto es muy importante, especialmente en ciberseguridad. Los egos, tambi&eacute;n en las tecnolog&iacute;as, son malos pero no son cr&iacute;ticos. Pero los egos en el campo de la ciberseguridad, el pasar por alto algo o no identificar correctamente de d&oacute;nde viene un fallo puede ser muy peligroso y problem&aacute;tico. No es un error cualquiera. Puede ser un error crucial que requiera la atenci&oacute;n de todo un equipo.
    </p><p class="article-text">
        <strong>No hay que olvidar que, al final, todas las m&aacute;quinas est&aacute;n programadas por seres humanos que pueden ser racistas, hom&oacute;fobos, machistas o, en definitiva, prejuiciosos. &iquest;C&oacute;mo nos protegemos de esto?</strong><a href="https://www.eldiario.es/tecnologia/Amazon-inteligencia-artificial-seleccionaba-curriculums_0_823817953.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">machistas</a>
    </p><p class="article-text">
        Tienes raz&oacute;n. <a href="https://www.eldiario.es/tecnologia/Inteligencia-Artificial-juez-objetivo_0_559594444.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Existen algoritmos con prejuicios</a>, racistas, hom&oacute;fobos. Es un gran problema. Pero esto solo ocurre en &aacute;reas muy espec&iacute;ficas en las que puedes ense&ntilde;ar a la m&aacute;quina. Por esto es por lo que digo que cuantos m&aacute;s datos tenga, m&aacute;s precisa ser&aacute;. Ser hom&oacute;fobo es solo un canal de informaci&oacute;n y es muy limitado. Pero hay much&iacute;simos otros caminos y puntos de vista y por eso es por lo que la m&aacute;quina necesita cuantos m&aacute;s datos, mejor. Porque si solo la alimentamos con conductas hom&oacute;fobas o racistas <a href="https://www.eldiario.es/hojaderouter/inteligencia_artificial/psicopata-Hitler-escandalos-inteligencia-artificial_0_781122826.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pasar&aacute; como con el Tay Bot de Microsoft</a>, se convertir&aacute; en algo problem&aacute;tico. Y nunca quieres problemas en la ciberseguridad ni en nada. Este es exactamente el reto, tanto para las grandes compa&ntilde;&iacute;as como para las peque&ntilde;as.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcbe4b66-08a5-4ce5-b9b5-da9b61a26168_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcbe4b66-08a5-4ce5-b9b5-da9b61a26168_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcbe4b66-08a5-4ce5-b9b5-da9b61a26168_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcbe4b66-08a5-4ce5-b9b5-da9b61a26168_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcbe4b66-08a5-4ce5-b9b5-da9b61a26168_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcbe4b66-08a5-4ce5-b9b5-da9b61a26168_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bcbe4b66-08a5-4ce5-b9b5-da9b61a26168_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Poco a poco vemos c&oacute;mo los robots est&aacute;n cada vez m&aacute;s integrados en nuestra sociedad. Los expertos coinciden en que ser&aacute; dentro de unos 20 a&ntilde;os cuando formen parte de nuestro d&iacute;a a d&iacute;a. &iquest;Cree que necesitaremos de una regulaci&oacute;n espec&iacute;fica?</strong>
    </p><p class="article-text">
        Ya existen todo tipo de regulaciones relacionadas con esto en todas las partes del mundo. Normalmente las leyes aparecen despu&eacute;s de que algo ocurra. As&iacute; que creo que, en este momento de la Historia, es algo demasiado vago a regular. No s&eacute; c&oacute;mo ser&aacute; el futuro.
    </p><p class="article-text">
        <a href="https://www.eldiario.es/tecnologia/Amber-Case-necesitamos-protegernos-humanos_0_713229413.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>La ciberantropol&oacute;ga Amber Case</strong></a><strong> sostiene que alg&uacute;n d&iacute;a necesitaremos algo as&iacute; como unos Derechos Rob&oacute;ticos Universales. &iquest;Est&aacute; de acuerdo con ella?</strong>
    </p><p class="article-text">
        No creo que esto vaya a ocurrir, al menos en el futuro m&aacute;s inmediato. El objetivo de los robots, de la IA, es reemplazar nuestras limitaciones. T&uacute; no deber&iacute;as trabajar m&aacute;s de un n&uacute;mero determinado de horas al d&iacute;a porque tienes familia, tienes que conciliar, porque est&aacute;s cansado o porque, directamente, existen los Derechos Humanos que contemplan todo eso. No estamos en un momento en el que los robots necesiten tener derechos. Eso vendr&aacute; en un momento en el que la tecnolog&iacute;a haya vencido las limitaciones de los humanos, as&iacute; que no estoy seguro que esas limitaciones o leyes sean lo pr&oacute;ximo que est&eacute; por venir.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ciberguerra-romantica-disparan-misiles-aviones_128_1881508.html]]></guid>
      <pubDate><![CDATA[Fri, 19 Oct 2018 17:53:18 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/29b491cb-af97-4b55-bcb0-0476b14299e7_16-9-aspect-ratio_default_0.jpg" length="107847" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/29b491cb-af97-4b55-bcb0-0476b14299e7_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="107847" width="880" height="495"/>
      <media:title><![CDATA["La ciberguerra es una idea muy romántica: no se disparan armas, no hay misiles ni aviones"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/29b491cb-af97-4b55-bcb0-0476b14299e7_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberguerra,Inteligencia artificial,Robotización,Big data]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así usa el Ejército de EEUU los cómics como propaganda contra "hackers rusos"]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/propaganda-ejercito-eeuu-construir-hackers_1_2186225.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6097bfd1-37a6-4bea-9f34-fd266fb6ab0e_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Viñeta de &#039;Silent Run&#039; "></p><div class="subtitles"><p class="subtitle">El Comando Cibernético del Ejército de los Estados Unidos publica una serie de historias gráficas para concienciar de las nuevas amenazas en la Red</p><p class="subtitle">Los relatos, basados en supuestas investigaciones, muestran a Corea del Norte y a Rusia como grandes enemigos a batir en la guerra del ciberespacio</p><p class="subtitle">"Algunos gobiernos difunden el miedo a ser vigilados para que no usemos esa libertad", sostiene Miguel Vázquez Liñán, profesor de Teoría e Historia de la Propaganda en la Universidad de Sevilla</p></div><p class="article-text">
        A simple vista, <em>Dark Hammer</em> puede parecer un c&oacute;mic m&aacute;s de soldados, testosterona y acci&oacute;n. Pero tras todo el derroche gr&aacute;fico, por debajo de las balas y los tanques, se encuentra el verdadero prop&oacute;sito de la publicaci&oacute;n: concienciar sobre el peligro de futuras amenazas en el ciberespacio. Hackers, drones, veh&iacute;culos aut&oacute;nomos&hellip; Tanto el ej&eacute;rcito ruso como el norcoreano son antagonistas de unas historietas donde los estadounidenses aparecen como abanderados de la democracia y el orden mundial.
    </p><p class="article-text">
        El organismo responsable de estas publicaciones es el Comando Cibern&eacute;tico del Ej&eacute;rcito de los Estados Unidos, quien <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">en un comunicado </a>explica c&oacute;mo est&aacute;n dirigidas a soldados y estudiantes para &ldquo;reflexionar sobre los peligros del dominio cibern&eacute;tico&rdquo;. Los relatos no son elegidos al azar, sino que est&aacute;n inspirados en &ldquo;una investigaci&oacute;n&rdquo; destinada a identificar de qu&eacute; forma la tecnolog&iacute;a puede ser utilizada &ldquo;para atacar a militares y civiles&rdquo;.
    </p><p class="article-text">
        Despu&eacute;s de la evaluaci&oacute;n, seg&uacute;n el documento, contactaron con varios escritores e ilustradores para producir &ldquo;historias de ciencia ficci&oacute;n basadas en tendencias futuras, tecnolog&iacute;as, econom&iacute;a y cambio cultural&rdquo;. Como <em>Black Mirror</em>, pero del Ej&eacute;rcito de los Estados Unidos. De momento ya se han publicado <a href="https://digitalcommons.usmalibrary.org/aci_books/" target="_blank" data-mrf-recirculation="links-noticia" class="link">tres tomos</a>, todos ellos con una estructura similar: una peque&ntilde;a introducci&oacute;n, una amenaza, y la posterior resoluci&oacute;n, que puede ser positiva o negativa.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/94e8c3a8-8e74-4897-9320-58e7dfb0b3bd_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/94e8c3a8-8e74-4897-9320-58e7dfb0b3bd_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/94e8c3a8-8e74-4897-9320-58e7dfb0b3bd_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/94e8c3a8-8e74-4897-9320-58e7dfb0b3bd_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/94e8c3a8-8e74-4897-9320-58e7dfb0b3bd_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/94e8c3a8-8e74-4897-9320-58e7dfb0b3bd_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/94e8c3a8-8e74-4897-9320-58e7dfb0b3bd_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;&iquest;Qu&eacute; medidas de seguridad vigilan las m&aacute;quinas de las que dependemos?&rdquo;, empiezan planteando en <em>11.25.2027</em>, un relato tr&aacute;gico ambientado en el a&ntilde;o 2027 donde unos portuarios de Seattle pasan por alto una peligrosa mercanc&iacute;a. Este despiste, permite a unos terroristas hackear toda la cadena de suministros y utilizar varios drones autom&aacute;ticos para activar armas mort&iacute;feras. Peque&ntilde;os errores que acaban en cat&aacute;strofe mundial.
    </p><p class="article-text">
        &ldquo;En la historia de la propaganda, la necesidad de tener un enemigo para llevar a cabo tus propios planes pol&iacute;ticos es muy habitual&rdquo;, explica a eldiario.es Miguel V&aacute;zquez Li&ntilde;&aacute;n, profesor de Teor&iacute;a e Historia de la Propaganda en la Universidad de Sevilla. El docente contin&uacute;a diciendo que, adem&aacute;s, el c&oacute;mic es un formato perfecto para esto porque &ldquo;tienes la posibilidad de deformar al enemigo para ridiculizarlo o demonizarlo. Es decir, para convertirlo en un monstruo&rdquo;.
    </p><p class="article-text">
        Al contrario de lo que sucede con otro tipo de campa&ntilde;as, las distop&iacute;as creadas por el Ej&eacute;rcito de EEUU no solo reflejan la victoria de sus soldados. En <em>Silent Run</em>, por ejemplo, un batall&oacute;n norteamericano es abatido por las fuerzas aut&oacute;nomas rusas en la frontera de Rumania y Moldavia. &ldquo;Los tanques se vuelcan, las miras fallan, las armas se atascan y la direcci&oacute;n se rompe&rdquo;, advierten en el c&oacute;mic. Todo ello, para mostrar los peligros que puede tener la inteligencia artificial en las manos menos indicadas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0205750a-a73a-4aa3-8918-7d1b12dcb546_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0205750a-a73a-4aa3-8918-7d1b12dcb546_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0205750a-a73a-4aa3-8918-7d1b12dcb546_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0205750a-a73a-4aa3-8918-7d1b12dcb546_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0205750a-a73a-4aa3-8918-7d1b12dcb546_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0205750a-a73a-4aa3-8918-7d1b12dcb546_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0205750a-a73a-4aa3-8918-7d1b12dcb546_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Para qu&eacute; quiero yo mayor presupuesto militar si no me encuentro amenazado. Hay que sentir que los rusos no solo est&aacute;n mandando noticias falsas por Internet, sino que est&aacute;n fabricando tecnolog&iacute;as que podr&iacute;an vencer las nuestras&rdquo;, considera el experto en propaganda sobre los efectos del relato. &ldquo;Aqu&iacute; hay un punto de partida esencial: los buenos somos nosotros y los malos son ellos&rdquo;, matiza.
    </p><p class="article-text">
        Por ello, tambi&eacute;n frecuente toparse con grandes contradicciones. En <em>Dark Hammer</em>, los estadounidenses se ven forzados a emplear un objeto ultrasecreto para hackear los sistemas de sus enemigos, los norcoreanos, y as&iacute; conseguir la victoria. Esa misma estrategia, que parece una gran herramienta de defensa, se convierte en un arma peligrosa cuando la utilizan otros. &ldquo;Todo lo que hagan ellos, incluso si es lo mismo que hacemos nosotros, estar&aacute; mal porque son los malos. Aqu&iacute; el principio l&oacute;gico no funciona&rdquo;, considera V&aacute;zquez Li&ntilde;&aacute;n.
    </p><h3 class="article-text">Twitter y Hollywood: propaganda m&aacute;s all&aacute; de vi&ntilde;etas</h3><p class="article-text">
        &ldquo;Esto puede tener un cierto alcance fuera del ej&eacute;rcito, pero no lo veo como algo masivo&rdquo;, asegura el profesor de la Universidad de Sevilla, para quien resulta &ldquo;relativamente normal&rdquo; que los militares se preocupen de las amenazas futuras, porque &ldquo;ese es parte de su trabajo&rdquo;.
    </p><p class="article-text">
        Otra cosa bien diferente ser&iacute;a si esa sensaci&oacute;n de amenaza constante no fuera solo de los soldados, sino que pasara al conjunto de la sociedad. De hecho, ya ha ocurrido. &ldquo;S&iacute; veo masiva la colaboraci&oacute;n que el propio ej&eacute;rcito tiene con la industria de Hollywood o del c&oacute;mic&rdquo;, a&ntilde;ade el docente. No es extra&ntilde;o ver escenas de Spiderman, Hulk o Capit&aacute;n Am&eacute;rica en plena Gran Manzana mientras, de repente, aparece la bandera de Estados Unidos.
    </p><p class="article-text">
        Para el experto en propaganda, &ldquo;la idea del superh&eacute;roe ha sido utilizada para simbolizar conceptos m&aacute;s generales, como el de patria&rdquo;. Estos no solo nacen para vender c&oacute;mics o entradas de cine, tambi&eacute;n como instrumentos propagand&iacute;sticos de opiniones. V&aacute;zquez Li&ntilde;&aacute;n pone como ejemplo &ldquo;la colaboraci&oacute;n de Walt Disney con el ej&eacute;rcito norteamericano durante la Segunda Guerra Mundial&rdquo;, en la que incluso el Pato Donald acab&oacute; teniendo pesadillas con los nazis.
    </p><p class="article-text">
        <span id="2680075_1523035819049"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2680075_1523035819049" width="643" height="362" src="//widget.smartycenter.com/webservice/embed/9349/2680075/643/362/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Pero la propaganda no fue algo exclusivo de un periodo hist&oacute;rico ni de un bando espec&iacute;fico. Todos emplearon t&eacute;cnicas similares para intentar mermar la moral de los adversarios y realzar los valores propios. &iquest;La mejor muestra de ello? La Guerra Fr&iacute;a. En este periodo, como apunta el especialista, &ldquo;hay numerosos ejemplos de la Uni&oacute;n Sovi&eacute;tica para ridiculizar al enemigo capitalista, al estadounidense, y al modo de vida norteamericano&rdquo;
    </p><p class="article-text">
        En plena era de Internet, de la instantaneidad y las redes sociales, las campa&ntilde;as tambi&eacute;n se adaptan a las nuevas sociedades, ya sea en forma de meme o de <em>fake news</em>. &ldquo;Estamos todo el rato sometidos a un mont&oacute;n de mensajes y, cada vez m&aacute;s, a mensajes que est&aacute;n orientados a confundirnos&rdquo;, sostiene V&aacute;zquez Li&ntilde;&aacute;n, quien asegura que con las tecnolog&iacute;as digitales tenemos &ldquo;muchas m&aacute;s posibilidades de expresi&oacute;n&rdquo;, pero que no siempre son lo que parecen. &ldquo;Algunos gobiernos difunden el miedo a ser vigilados para que no usemos esa libertad. Ese es uno de los objetivos de la Ley Mordaza&rdquo;, asegura.
    </p><p class="article-text">
        Es tambi&eacute;n lo que ha ocurrido con la teor&iacute;a de los hackers amparada por algunos medios de comunicaci&oacute;n y el gobierno de Mariano Rajoy. La finalidad de esto no es otra que <a href="https://www.eldiario.es/politica/gobierno-vuelca-teoria-atacar-independentismo_0_707629887.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">atacar al independentismo catal&aacute;n</a>, algo que el profesor tacha de &ldquo;una exageraci&oacute;n que pasa de ser propaganda rusa para convertirse en propaganda espa&ntilde;ola&rdquo;.
    </p><p class="article-text">
        A pesar de todo, mantiene el docente, &ldquo;no siempre tiene que haber un plan diab&oacute;lico detr&aacute;s de la propaganda&rdquo;. Adem&aacute;s, las personas tambi&eacute;n elaboran sus propios sistemas de protecci&oacute;n. &ldquo;Por un lado somos m&aacute;s vulnerables a determinados tipos de propaganda, pero al mismo tiempo tambi&eacute;n estamos cada vez m&aacute;s descre&iacute;dos&rdquo;, argumenta. Precisamente por ello, la mayor&iacute;a de aficionados a los c&oacute;mics no tendr&aacute;n <em>Dark Hammer</em> o <em>Silent Run</em> como referencia.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3aba2dc2-eefd-4432-a8e3-ac75cff32c66_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3aba2dc2-eefd-4432-a8e3-ac75cff32c66_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3aba2dc2-eefd-4432-a8e3-ac75cff32c66_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3aba2dc2-eefd-4432-a8e3-ac75cff32c66_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3aba2dc2-eefd-4432-a8e3-ac75cff32c66_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3aba2dc2-eefd-4432-a8e3-ac75cff32c66_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3aba2dc2-eefd-4432-a8e3-ac75cff32c66_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure>]]></description>
      <dc:creator><![CDATA[José Antonio Luna]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/propaganda-ejercito-eeuu-construir-hackers_1_2186225.html]]></guid>
      <pubDate><![CDATA[Sun, 08 Apr 2018 19:38:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6097bfd1-37a6-4bea-9f34-fd266fb6ab0e_16-9-aspect-ratio_default_0.jpg" length="586017" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6097bfd1-37a6-4bea-9f34-fd266fb6ab0e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="586017" width="880" height="495"/>
      <media:title><![CDATA[Así usa el Ejército de EEUU los cómics como propaganda contra "hackers rusos"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6097bfd1-37a6-4bea-9f34-fd266fb6ab0e_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Estados Unidos,Ciberguerra]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ya hay un plan maestro para restaurar la paz en internet tras una ciberguerra]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/plan-maestro-restaurar-internet-ciberguerra_1_2242015.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8ac0a0c7-23d2-4475-b2b5-1e673576ef23_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Cuando las ciberguerras sean algo extendido, ¿serán necesarias medidas para restaurar la paz?"></p><div class="subtitles"><p class="subtitle">Un equipo de ingenieros ha tratado de adaptar las pautas de Naciones Unidas para reestablecer la paz tras un conflicto armado al nuevo contexto digital, sugiriendo medidas para garantizar el cese de los ataques, la destrucción del</p><p class="subtitle">malware</p><p class="subtitle">y la prevención y protección después de una ciberguerra.</p></div><p class="article-text">
        Las ciberguerras, aunque a&uacute;n a peque&ntilde;a escala, han dejado de ser cosa de un futuro dist&oacute;pico donde los robots gobiernan el mundo. Los pol&iacute;ticos comienzan a plantearse que, m&aacute;s all&aacute; de invertir en armas convencionales, es necesario que los Gobiernos se dejen los cuartos en <strong>un arsenal tecnol&oacute;gico que les permita tanto protegerse como responder ante un conflicto digital</strong>.
    </p><p class="article-text">
        Y si no que se lo digan a los rusos: de Estados Unidos a Australia acusan al Kremlin de estar detr&aacute;s del ataque <a href="https://es.wikipedia.org/wiki/Petya_(malware)" target="_blank" data-mrf-recirculation="links-noticia" class="link">NotPetya</a>, que consideran una estrategia para desestabilizar a Ucrania. Seg&uacute;n <a href="https://www.whitehouse.gov/briefings-statements/statement-press-secretary-25/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la secretaria de prensa</a> de la Casa Blanca, &ldquo;es un ciberataque temerario e indiscriminado que tendr&aacute; consecuencias internacionales&rdquo;.
    </p><p class="article-text">
        Pero adem&aacute;s de plantar cara a esta moderna f&oacute;rmula de delincuencia, desde Naciones Unidas (ONU) <a href="https://www.reuters.com/article/us-un-guterres-cyber/u-n-chief-urges-global-rules-for-cyber-warfare-idUSKCN1G31Q4" target="_blank" data-mrf-recirculation="links-noticia" class="link">advert&iacute;an recientemente</a>&nbsp;sobre la <strong>necesidad de elaborar un tratado internacional que regule los enfrentamientos digitales</strong>, como una suerte de <a href="https://es.wikipedia.org/wiki/Convenios_de_Ginebra" target="_blank" data-mrf-recirculation="links-noticia" class="link">Convenios de Ginebra</a> adaptados a las tecnolog&iacute;as de la comunicaci&oacute;n. El problema es que, por mucho que se alcen voces de alarma, <strong>&ldquo;el mundo todav&iacute;a no ha visto una guerra donde los ciberconflictos hayan tenido un papel importante&rdquo;</strong>, indican tres ingenieros de la Universidad De Montfort (Reino Unido) y Airbus que intentan allanar el camino para cuando llegue ese momento. Por eso, despu&eacute;s de <a href="https://www.sciencedirect.com/science/article/pii/S0167404814001692" target="_blank" data-mrf-recirculation="links-noticia" class="link">definir el concepto de ciberguerra</a>, han ido un paso m&aacute;s all&aacute; para traducir otro concepto al lenguaje tecnol&oacute;gico: el de la paz.
    </p><p class="article-text">
        Porque, si en el mundo f&iacute;sico son necesarias medidas para restaurar la armon&iacute;a una vez han terminado las contiendas, &iquest;no tendr&iacute;a sentido considerar esta misma cuesti&oacute;n en el plano virtual?
    </p><p class="article-text">
        Los peligros de no prever las consecuencias
    </p><p class="article-text">
        Por tratarse de un concepto aun en pa&ntilde;ales, <strong>&ldquo;las guerras cibern&eacute;ticas todav&iacute;a no se han sometido a pruebas ni se han regulado&rdquo;</strong>, dicen estos ingenieros, Michael Robinson, Kevin Jones y Helge Janicke. En su trabajo siguieren que esta falta de normativa &ldquo;presentar&aacute; amenazas para los civiles&rdquo;, como la ausencia de regulaci&oacute;n sobre el uso minas antipersonas &ldquo;ha producido un da&ntilde;o indiscriminado y prolongado en conflictos anteriores&rdquo;.
    </p><p class="article-text">
        Otra raz&oacute;n que justifica la necesidad de dise&ntilde;ar medidas para mantener la armon&iacute;a es que los ciberataques perpetrados durante un conflicto pueden entenderse como una amenaza a la seguridad y la paz internacional, una situaci&oacute;n para la que la ONU prev&eacute; la ejecuci&oacute;n de <strong>operaciones pacificadoras</strong>.
    </p><p class="article-text">
        M&aacute;s all&aacute; de argumentar su ejecuci&oacute;n, una cuesti&oacute;n importante para estos expertos en ciberseguridad es describir qu&eacute; significa exactamente <strong>mantener la ciberpaz</strong>. Tomando como modelo el concepto que la ONU aplica en el mundo f&iacute;sico, la definici&oacute;n quedar&iacute;a de la siguiente manera: &ldquo;La aplicaci&oacute;n de cibercompetencias para preservar la paz, aunque fr&aacute;gil, cuando la lucha se ha detenido y para ayudar a implementar los acuerdos conseguidos por los mediadores&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        A esta definici&oacute;n suman tres factores que facilitan la aplicaci&oacute;n de las medidas, tambi&eacute;n recogidos por la ONU, que tienen que ver con su concordancia con el marco normativo actual, su entendimiento por parte de las autoridades que tienen que ponerlas en marcha y su potencial para formar parte de una operaci&oacute;n pacificadora m&aacute;s grande.
    </p><p class="article-text">
        Adem&aacute;s, Robinson, Jones y Janicke hablan de las operaciones de observaci&oacute;n, monitorizaci&oacute;n y comunicaci&oacute;n encaminadas a verificar e informar el cumplimiento de las medidas de alto el fuego. Seg&uacute;n estas &uacute;ltimas, <strong>las partes implicadas en el conflicto deber&aacute;n detener los ciberataques y dar cuenta de la informaci&oacute;n que hayan robado</strong> y los fallos y vulnerabilidades descubiertos en los sistemas ajenos &mdash;que deber&aacute;n, adem&aacute;s, ayudar a resolver&mdash; y desmantelar los <em>bots</em> y el <em>malware</em> usados en los ataques.
    </p><p class="article-text">
        Los combatientes deber&aacute;n abandonar sus armas (inform&aacute;ticas) para reintegrarse y realizar actividades y profesiones que aboguen por la paz en internet.
    </p><p class="article-text">
        Por otro lado, <strong>algunas webs ser&aacute;n declaradas zonas libres de ataques</strong> y quedar&aacute;n bajo la protecci&oacute;n de las fuerzas que restablecen la ciberpaz, encargadas de detectar amenazas y rastrear a los delincuentes. La m&aacute;xima prioridad, sin embargo, ser&aacute; impulsar medidas para mejorar la seguridad; desde las tecnol&oacute;gicas, como bloquear IP sospechosas e instalar programas y dispositivos adecuados, a las educativas, que doten de los conocimientos adecuados a personas para que lleven a cabo todas estas medidas una vez termine la intervenci&oacute;n externa.
    </p><p class="article-text">
        Los vestigios ocultos de la guerra
    </p><p class="article-text">
        Volviendo al s&iacute;mil de las minas antipersona, los autores de esta hoja de ruta de la ciberpaz aseguran que &ldquo;al igual que un campo puede sembrarse de minas durante un conflicto, <strong>un sistema inform&aacute;tico puede quedar sembrado de malware</strong><em>malware</em>&rdquo;. Tanto los explosivos como los virus pueden permanecer escondidos hasta que se activan o se detectan y sus efectos perjudiciales contin&uacute;an despu&eacute;s de que el conflicto haya terminado. &nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Por esta raz&oacute;n, estos expertos describen una serie de objetivos que se aplican en el caso de las minas, pero adaptados al &aacute;mbito de la ciberseguridad, como son la educaci&oacute;n, la detecci&oacute;n y limpieza de sistemas infectados, el acceso de los afectados a servicios de protecci&oacute;n y el desarrollo de planes de acci&oacute;n y respuesta por parte de las autoridades.
    </p><p class="article-text">
        Aunque consideran &uacute;tiles las gu&iacute;as elaboradas por el <a href="https://www.nist.gov/cyberframework" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instituto de Est&aacute;ndares y Tecnolog&iacute;a estadounidense</a>, estos ingenieros hacen especial hincapi&eacute; en la necesidad de adaptar los conceptos y medidas de la ONU al plano de la ciberseguridad. Concluyen que, aunque restaurar la armon&iacute;a tras un conflicto digital a&uacute;n parece algo innecesario en el presente, &ldquo;<strong>ser&aacute; indispensable en el futuro a medida que los ciberconflictos se extiendan cada vez m&aacute;s&rdquo;</strong>. As&iacute;, seg&uacute;n los autores, se acerca el d&iacute;a en que las &ldquo;organizaciones como Naciones Unidas reconozcan la necesidad de actuar en el ciberespacio para mantener la paz&rdquo;.
    </p><p class="article-text">
        -----------------------------------------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/jronaldlee/4478655355/" target="_blank" data-mrf-recirculation="links-noticia" class="link">James Lee</a>,&nbsp;<a href="https://visualhunt.com/photo/192682/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Visualhunt</a> y <a href="https://www.flickr.com/photos/gbevin/6737228781/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Geert Bevin</a>
    </p>]]></description>
      <dc:creator><![CDATA[Lucía Caballero]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/plan-maestro-restaurar-internet-ciberguerra_1_2242015.html]]></guid>
      <pubDate><![CDATA[Mon, 05 Mar 2018 13:05:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8ac0a0c7-23d2-4475-b2b5-1e673576ef23_16-9-aspect-ratio_default_0.jpg" length="243065" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8ac0a0c7-23d2-4475-b2b5-1e673576ef23_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="243065" width="880" height="495"/>
      <media:title><![CDATA[Ya hay un plan maestro para restaurar la paz en internet tras una ciberguerra]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8ac0a0c7-23d2-4475-b2b5-1e673576ef23_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberguerra,Gobierno,ONU - Organización de las Naciones Unidas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cospedal faltó al examen de ciberdefensa de la UE por la reunión para recurrir el 1-O]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/cospedal-ciberdefensa-ue-reunion-recurrir_1_3208444.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/aa322b5c-b85e-4766-a3f6-71af0ce479bf_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El ministro de Defensa de Estonia, Jüri Luik, segundo por la izquierda, rodeado de otros representantes europeos, momentos antes de comenzar el ejercicio."></p><div class="subtitles"><p class="subtitle">Los ministros de Defensa de los países de la Unión Europea, en ausencia de su homóloga española, María Dolores de Cospedal, que tuvo que asistir a la reunión extraordinaria del Consejo de Ministros, realizaron ayer un primer ejercicio conjunto para poner a prueba su capacidad de reacción tras un ciberataque. En este encuentro informal se evaluaron las capacidades de gestión política de los Estados para hacer frente a las amenazas que surgen en la Red.</p></div><p class="article-text">
        <strong>&ldquo;El adversario no necesita un ej&eacute;rcito, solo un ordenador con conexi&oacute;n a internet&rdquo;</strong>. Fueron las palabras de la ministra de Defensa alemana, Ursula von der Leyen, las que mejor resumieron el grave peligro al que se enfrentan los pa&iacute;ses hoy en d&iacute;a. Las pronunci&oacute; durante la cita que congreg&oacute; ayer a todos los ministros de Defensa de la Uni&oacute;n Europea para<strong> </strong>someterse a<strong> un examen informal sobre ciberseguridad</strong>.
    </p><p class="article-text">
        Celebrado en Tallin, la capital de Estonia que acoge este semestre la presidencia del Consejo Europeo, este encuentro buscaba, adem&aacute;s de concienciar a los representantes de los 28 sobre la necesidad de poner el foco en los ciberataques, <strong>evaluar sus conocimientos para reaccionar ante posibles incidentes</strong>.
    </p><p class="article-text">
        Pero en esta reuni&oacute;n, bautizada <a href="https://www.eu2017.ee/news/press-releases/EUCYBRID2017" target="_blank" data-mrf-recirculation="links-noticia" class="link">CYBRID 2017</a>, hubo una ausencia destacada. <strong>La ministra espa&ntilde;ola de Defensa, Mar&iacute;a Dolores de Cospedal, no pudo acudir</strong> a causa de la reuni&oacute;n del Consejo de Ministros <a href="http://www.eldiario.es/catalunya/politica/Catalunya-hacia-1-O_13_683611633_11603.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">que se convoc&oacute; de forma extraordinaria</a> para recurrir ante el Tribunal Constitucional las leyes aprobadas por el Parlament para facilitar la desconexi&oacute;n de Catalu&ntilde;a.
    </p><p class="article-text">
        En su representaci&oacute;n, estuvo presente el almirante <strong>Juan Francisco Mart&iacute;nez N&uacute;&ntilde;ez</strong>, a cargo de la Secretar&iacute;a General de Pol&iacute;tica de Defensa, para participar en la primera prueba de este tipo a la que se han sometido ministros y representantes de la Uni&oacute;n Europea bajo la atenta mirada del secretario general de la OTAN, Jens Stoltenberg.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Mart&iacute;nez N&uacute;&ntilde;ez, como el resto de representantes europeos, tuvo que demostrar su capacidad para<strong> contener un ciberataque simulado contra una de las bases navales del bloque</strong>. Concretamente, se trataba del sabotaje de las comunicaciones de la misi&oacute;n naval de la Uni&oacute;n Europea en el Mediterr&aacute;neo, acompa&ntilde;ado de una campa&ntilde;a de desprestigio en redes sociales destinada a provocar protestas ciudadanas.
    </p><p class="article-text">
        Para participar en este ejercicio, a cada ministro o representante se le facilitaba una tableta en la que responder a una serie de preguntas en un m&aacute;ximo de una hora y media. Entre las cuestiones, por ejemplo, se les planteaba <strong>si cre&iacute;an conveniente emitir un comunicado oficial</strong> o prefer&iacute;an mantener sus acciones en secreto.
    </p><p class="article-text">
        Este encuentro, en el que tambi&eacute;n se pudo ver a la ministra francesa, Florence Parly, junto a sus hom&oacute;logos de Italia, Reino Unido o Portugal, tambi&eacute;n sirvi&oacute; para plantear los <strong>desaf&iacute;os de seguridad</strong> en las regiones del <strong>Sahel</strong> <strong>y el Cuerno de &Aacute;frica</strong> y debatir medidas contra la amenaza de <strong>Corea del Norte</strong>.
    </p><p class="article-text">
        De principio a fin: en busca de una respuesta conjunta
    </p><p class="article-text">
        Este tipo de ejercicios destinados a poner a prueba nuestro sistema de defensa ante ciberataques <strong>no son nuevos para la Uni&oacute;n Europea.</strong> Desde 2010, la Agencia Europea de Seguridad de las Redes y de la Informaci&oacute;n (ENISA) celebra cada dos a&ntilde;os el encuentro <a href="https://www.enisa.europa.eu/topics/cyber-exercises/cyber-europe-programme" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cyber Europe</a>, en el que se simulan una serie de incidentes virtuales para determinar la seguridad de nuestras redes, identificar sus errores y ponerles soluci&oacute;n.
    </p><p class="article-text">
        Porque, m&aacute;s all&aacute; de incidentes puntuales que ponen en riesgo la ciberseguridad de empresas y organismos, <strong>existe una amenaza a gran escala</strong>. La <strong>ciberguerra</strong> es un concepto mucho m&aacute;s amplio que, en el peor de los casos, puede conducir a un colapso total: el robo masivo de datos o el bloqueo de sistemas sensibles, tanto p&uacute;blicos como privados, son armas que pueden activarse a golpe de clic y hacer que se tambalee la estructura de una naci&oacute;n o de un conjunto de pa&iacute;ses.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Ante estos riesgos, la Uni&oacute;n Europea pretende implicar a sus miembros en la consecuci&oacute;n de <strong>un marco conjunto capaz de hacer frente a las nuevas ciberamenazas</strong>. Para ello, el bloque pone a disposici&oacute;n de los Estados una serie de organismos y herramientas, como el Centro de Inteligencia y de Situaci&oacute;n de la Uni&oacute;n Europea (<a href="https://es.wikipedia.org/wiki/EU_INTCEN" target="_blank" data-mrf-recirculation="links-noticia" class="link">INTCEN)</a>, la <a href="http://www.europarl.europa.eu/atyourservice/es/displayFtu.html?ftuId=FTU_6.1.2.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pol&iacute;tica Com&uacute;n de Seguridad y Defensa</a> (PCSD) o los grupos de trabajo StratCom, que permiten una coordinaci&oacute;n y cooperaci&oacute;n desde el an&aacute;lisis de la crisis y la evaluaci&oacute;n del impacto hasta su resoluci&oacute;n.
    </p><p class="article-text">
        Sin embargo, a&uacute;n quedan cuestiones en las que avanzar.<strong> CYBRID 2017 no ha abordado temas t&eacute;cnicos </strong>con los ministros, algo que est&aacute; previsto que suceda en pr&oacute;ximos eventos, aunque ya lleva tiempo realiz&aacute;ndose desde otros &aacute;mbitos como la OTAN.
    </p><p class="article-text">
        As&iacute; son las pruebas de preparaci&oacute;n para el frente virtual
    </p><p class="article-text">
        Desde 2010, el Centro de Excelencia Cooperativa de Ciberdefensa de la OTAN organiza cada a&ntilde;o el encuentro <a href="https://ccdcoe.org/locked-shields-2017.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Locked Shields</strong></a><strong>, uno de los ejercicios t&eacute;cnicos m&aacute;s avanzados a nivel internacional</strong>. All&iacute;, los equipos de los pa&iacute;ses de la Alianza se enfrentan al reto de <strong>preservar las redes y servicios de un pa&iacute;s ficticio</strong> que recibe todo tipo de golpes virtuales.
    </p><p class="article-text">
        Con una visi&oacute;n m&aacute;s global, la OTAN tambi&eacute;n celebra otro evento en oto&ntilde;o, la <a href="https://ccdcoe.org/event/cyber-defence-exercises.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Cyber Coalition</strong></a>. Programado para noviembre, este encuentro est&aacute; dise&ntilde;ado para ofrecer a sus participantes una comprensi&oacute;n mayor de las capacidades de la OTAN en materia de ciberdefensa e identificar sus &aacute;reas de mejora. Para ello, se llevan a cabo <strong>ataques imprevistos</strong>, como por ejemplo intrusiones en sistemas, que deben ser analizados y solucionados ya sea de forma te&oacute;rica o pr&aacute;ctica.
    </p><p class="article-text">
        &ldquo;El a&ntilde;o pasado vimos <strong>un incremento del 60 % en los ataques a las redes de la OTAN</strong>, y es importante que trabajemos junto a la UE para defender a nuestros aliados y miembros ante diferentes tipos de ataques&rdquo;, recordaba Stoltenberg en CYBRID 2017. 
    </p><p class="article-text">
        <span id="2376636_1504849417553"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2376636_1504849417553" width="600" height="338" src="//widget.smartycenter.com/webservice/embed/9391/2376636/600/338/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Independientemente del contexto, estar preparado es clave para combatir las amenazas. En Espa&ntilde;a, <a href="http://www.eldiario.es/hojaderouter/seguridad/mando_conjunto_de_ciberdefensa-Espana-ejercito-hackers-seguridad_informatica_0_536146646.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Mando Conjunto de Ciberdefensa</a> es el organismo encargado de velar por la seguridad del ciberespacio. Pero m&aacute;s all&aacute; de su labor t&eacute;cnica de proteger nuestros sistemas ante cualquier riesgo, tambi&eacute;n <strong>es necesaria una gesti&oacute;n pol&iacute;tica eficiente</strong>. Dar respuesta y saber c&oacute;mo hacerlo en este &aacute;mbito ser&aacute; fundamental para librar las guerras del futuro.
    </p><p class="article-text">
        ----------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://www.eu2017.ee/photos/informal-meeting-defence-ministers-fac-round-table" target="_blank" data-mrf-recirculation="links-noticia" class="link">Annika Haas (EU2017EE)</a>, <a href="https://www.eu2017.ee/photos/informal-meeting-defence-ministers-fac-arrivals" target="_blank" data-mrf-recirculation="links-noticia" class="link">Raul Mee (EU2017EE)</a> y <a href="https://www.eu2017.ee/photos/informal-meeting-defence-ministers-fac-family-photo" target="_blank" data-mrf-recirculation="links-noticia" class="link">Amo Mikkor</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Aroa Fernández]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/cospedal-ciberdefensa-ue-reunion-recurrir_1_3208444.html]]></guid>
      <pubDate><![CDATA[Fri, 08 Sep 2017 09:02:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/aa322b5c-b85e-4766-a3f6-71af0ce479bf_16-9-aspect-ratio_default_0.jpg" length="147252" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/aa322b5c-b85e-4766-a3f6-71af0ce479bf_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="147252" width="880" height="495"/>
      <media:title><![CDATA[Cospedal faltó al examen de ciberdefensa de la UE por la reunión para recurrir el 1-O]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/aa322b5c-b85e-4766-a3f6-71af0ce479bf_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[María Dolores de Cospedal,Ciberguerra,UE - Unión Europea,Consejo de Ministros,Referéndum,Referéndum 1-O]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Estamos preparados para una ciberguerra?]]></title>
      <link><![CDATA[https://www.eldiario.es/carnecruda/tecnologia/preparados-ciberguerra_132_3320651.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Tras el ciberataque Wannacry, Hoja de Router ha preparado un especial sobre ciberseguridad en la red ¿estamos preparados para protegernos?</p></div><p class="article-text">
        <span id="audio_19387914"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="audio_19387914" frameborder="0" allowfullscreen="" scrolling="no" height="200" style="border: 1px solid #EEE; box-sizing: border-box; width: 100%;" src="https://www.ivoox.com/player_ej_19387914_4_1.html?c1=ff6600"></iframe>
    </figure><p class="article-text">
        Robos de datos, espionaje, ataques a sistemas cr&iacute;ticos&hellip; La reciente oleada de incidentes a escala mundial provocados por el <strong>ramsonware Wannacry</strong><em>ramsonware</em> nos hace plantearnos un nuevo panorama al que enfrentarnos. La Red tambi&eacute;n puede convertirse en un campo de operaciones b&eacute;licas donde los soldados se esconden tras la pantalla y las armas son algoritmos y <em>malware</em>. Ante este tipo de amenazas <strong>&iquest;estamos preparados para protegernos? </strong>&iquest;Qu&eacute; papel juega Espa&ntilde;a en la ciberdefensa global? &iquest;C&oacute;mo se forman los ciberej&eacute;rcitos?
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La tripulaci&oacute;n de Hoja de Router responde a estas y otras preguntas con los expertos en ciberseguridad <strong>Enrique Foj&oacute;n Chamarro</strong>, subdirector de <strong>Thiber</strong>, y <strong>Rom&aacute;n Ram&iacute;rez</strong>, responsable de seguridad en <strong>Ferrovial</strong> y fundador de Rooted Con, el mayor evento para 'hackers' de Espa&ntilde;a.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/13251eff-7334-4990-ba0b-6fb9db571673_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/13251eff-7334-4990-ba0b-6fb9db571673_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/13251eff-7334-4990-ba0b-6fb9db571673_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/13251eff-7334-4990-ba0b-6fb9db571673_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/13251eff-7334-4990-ba0b-6fb9db571673_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/13251eff-7334-4990-ba0b-6fb9db571673_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/13251eff-7334-4990-ba0b-6fb9db571673_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Recuerda que este programa es solo posible gracias a ti. Dif&uacute;ndelo y, si puedes, hazte Productor o Productora de #CarneCruda.</strong>
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/carnecruda/tecnologia/preparados-ciberguerra_132_3320651.html]]></guid>
      <pubDate><![CDATA[Wed, 21 Jun 2017 10:18:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_default_0.jpg" length="60900" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="60900" width="880" height="495"/>
      <media:title><![CDATA[¿Estamos preparados para una ciberguerra?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fa504328-65cc-4e8e-9f6a-a27360cbf66a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberguerra,Ciberataques,Hackers]]></media:keywords>
    </item>
  </channel>
</rss>
