{"id":27920,"date":"2014-03-25T23:00:00","date_gmt":"2014-03-25T22:00:00","guid":{"rendered":"https:\/\/entelgy.com\/una-modalidad-de-ciberataque-dirigido-centra-la-ponencia-de-innotec-en-una-jornada-del-centro-criptologico-nacional\/"},"modified":"2024-11-06T22:42:37","modified_gmt":"2024-11-06T21:42:37","slug":"una-modalidad-de-ciberataque-dirigido-centra-la-ponencia-de-innotec-en-una-jornada-del-centro-criptologico-nacional","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/una-modalidad-de-ciberataque-dirigido-centra-la-ponencia-de-innotec-en-una-jornada-del-centro-criptologico-nacional\/","title":{"rendered":"Una modalidad de &#8220;ciberataque dirigido&#8221; centra la ponencia de InnoTec en una jornada del Centro Criptol\u00f3gico Nacional"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-27918\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/03\/ac4ba1c5fb1508683a99f4c747620278.jpg\" alt=\"\" class=\"caption\" title=\"Una modalidad de \"ciberataque dirigido\" centra la ponencia de InnoTec en una jornada del Centro Criptol\u00f3gico Nacional\" width=\"299\" height=\"241\" \/>\n<div class=\"post_wp\">\n<p><span>Con la presentaci\u00f3n de un caso de ciberataque a una empresa especializada en seguridad y defensa, <strong>Jos\u00e9 Manuel Migoya,<\/strong> de <b><a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.com\" target=\"_blank\" rel=\"noopener noreferrer\"><span>InnoTec<\/span><\/a>,<\/b> particip\u00f3 como ponente en la<strong> IV Jornada SAT de Internet<\/strong>, organizada por el CCN-CERT<sup>1<\/sup>, Centro Criptol\u00f3gico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI).<\/span><\/p>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<p><span><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/03\/Ponencia-de-InnoTec-en-la-IV-Jornada-SAT-de-Internet.jpg\" rel=\"noopener noreferrer\"><img decoding=\"async\" class=\" wp-image-12440 alignright\" title=\"Ponencia de InnoTec en la IV Jornada SAT de Internet\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/03\/Ponencia-de-InnoTec-en-la-IV-Jornada-SAT-de-Internet.jpg\" alt=\"Ponencia de InnoTec en la IV Jornada SAT de Internet\" width=\"239\" height=\"193\" \/><\/a><\/span><\/p>\n<p>En concreto, el experto en ciberseguridad de la compa\u00f1\u00eda, expuso un caso de \u201c<i>Watering Hole Attack<\/i>\u201d, una nueva modalidad de <strong><span>ataque dirigido<\/span><\/strong>, con un alto grado de sofisticaci\u00f3n, en donde los <strong><span>cibercriminales comprometen una p\u00e1gina web<\/span> <\/strong>que, al ser visitada por un grupo concreto de usuarios (en este caso los empleados de la organizaci\u00f3n objetivo) son infectados o, sin saberlo, se descargan aplicaciones maliciosas. El \u00faltimo objetivo de este ataque es infiltrarse en los sistemas de la organizaci\u00f3n y extraer la informaci\u00f3n m\u00e1s valiosa de la misma.<\/p>\n<p>De este modo, <a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.com\" target=\"_blank\" rel=\"noopener noreferrer\"><strong><span>InnoTec<\/span><\/strong><\/a> volvi\u00f3 a <strong><span>colaborar con el CCN-CERT<\/span><\/strong>, en una Jornada en la que el CERT Gubernamental espa\u00f1ol reuni\u00f3 a los principales expertos en ciberseguridad del pa\u00eds, tanto de las Administraciones P\u00fablicas, como de empresas y organizaciones de inter\u00e9s estrat\u00e9gico.<\/p>\n<p><strong><span>Ofrecer informaci\u00f3n global sobre las principales amenazas\u00a0 detectadas<\/span><\/strong> por este centro y las <strong><span>herramientas y servicios para hacerles frente<\/span><\/strong>, fueron algunos de los objetivos de este\u00a0 encuentro.<\/p>\n<p>Justo en un momento en el que la intensidad y sofisticaci\u00f3n de los ciberataques dirigidos contra las Administraciones P\u00fablicas y contra las empresas, y cuyo principal objetivo es el <span><b>robo de informaci\u00f3n <\/b><\/span>y el <span><b>ciberespionaje industrial<\/b><\/span>, se incrementa d\u00eda a d\u00eda. Actuar antes de que se produzca un incidente o, por lo menos, detectarlo en un primer momento para reducir su impacto y alcance, es una labor fundamental\u00a0 en la que el <span><b>CCN-CERT<\/b><\/span> tiene volcado buena parte de sus esfuerzos a trav\u00e9s del <b><span>Sistema de Alerta Temprana<\/span>, <span>SAT<\/span>. <\/b><\/p>\n<div class=\"clearfix box grey rounded\">Este servicio, puesto a disposici\u00f3n de todas las <b>Administraciones P\u00fablicas<\/b> y de las <b>empresas y organizaciones de inter\u00e9s estrat\u00e9gico<\/b> (aquellas esenciales para la seguridad nacional y para el conjunto de la econom\u00eda espa\u00f1ola), inici\u00f3 su andadura en el a\u00f1o 2009. En estos cinco a\u00f1os, <b>55 organizaciones p\u00fablicas y privadas <\/b>(62 sondas) se han incorporado al servicio y han disfrutado de las ventajas que se le ofrecen en la protecci\u00f3n de sus sistemas y en la contenci\u00f3n y eliminaci\u00f3n de las ciberamenazas. De hecho, a trav\u00e9s de este servicio, se gestionaron en 2013 un total de <b>6.350 incidentes de ciberseguridad<\/b>, lo que representa un 89% m\u00e1s que el a\u00f1o anterior.<\/div>\n<p>[hr color=&#8221;grey&#8221; ]<\/p>\n<div>\n<ol>\n<li>CERT: siglas en ingl\u00e9s de\u00a0 <i>Computer Emergency Response Team,<\/i> que corresponde con un Equipo de Respuesta a Incidentes que, en este caso, se cre\u00f3 en el a\u00f1o 2006 por el Gobierno de Espa\u00f1a para proteger la ciberseguridad de los sistemas de la Administraci\u00f3n P\u00fablica y las empresas y organizaciones de inter\u00e9s estrat\u00e9gico para el pa\u00eds. (www.ccn-cert.cni.es)<\/li>\n<li><a title=\"Sistema de Alerta Temprana (SAT)\" href=\"https:\/\/www.ccn-cert.cni.es\/index.php?option=com_content&amp;view=article&amp;id=3347&amp;Itemid=210&amp;lang=es\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.ccn-cert.cni.es\/index.php?option=com_content&amp;view=article&amp;id=3347&amp;Itemid=210&amp;lang=es<\/a><\/li>\n<\/ol>\n<p><strong>Otros post relacionados<\/strong>:<\/p>\n<ul>\n<li><a title=\"InnoTec presente en los principales eventos sobre seguridad 2014\" href=\"https:\/\/entelgy.com\/innotec-presente-en-los-principales-eventos-sobre-seguridad-2014\/\" target=\"_blank\" rel=\"noopener noreferrer\">InnoTec presente en los principales eventos sobre seguridad 2014<\/a><\/li>\n<li><a title=\"Ponencia de InnoTec ante m\u00e1s de 500 expertos en Ciberseguridad\" href=\"https:\/\/entelgy.com\/ponencia-de-innotec-ante-mas-de-500-expertos-en-ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ponencia de InnoTec ante m\u00e1s de 500 expertos en Ciberseguridad<\/a><\/li>\n<li><a title=\"Desayuno con clientes en Entelgy Chile\" href=\"https:\/\/entelgy.com\/desayuno-con-clientes-en-entelgy-chile\/\" target=\"_blank\" rel=\"noopener noreferrer\">Desayuno con clientes en Entelgy Chile<\/a><\/li>\n<li><a title=\"Hemos estado en NcN\" href=\"https:\/\/entelgy.com\/hemos-estado-en-ncn\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hemos estado en NcN<\/a><\/li>\n<li><a title=\"La seguridad m\u00f3vil a debate\" href=\"https:\/\/entelgy.com\/la-seguridad-movil-a-debate\/\" target=\"_blank\" rel=\"noopener noreferrer\">La seguridad m\u00f3vil a debate<\/a><\/li>\n<li><a title=\"Otro a\u00f1o m\u00e1s como MVP\" href=\"https:\/\/entelgy.com\/otro-ano-mas-como-mvp\/\" target=\"_blank\" rel=\"noopener noreferrer\">Otro a\u00f1o m\u00e1s como MVP<\/a><\/li>\n<li><a title=\"Cr\u00f3nica: Navaja Negra 2013\" href=\"https:\/\/entelgy.com\/cronica-navaja-negra-2013\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cr\u00f3nica: Navaja Negra 2013<\/a><\/li>\n<li><a title=\"InnoTec, ahora, en la U. Complutense de Madrid\" href=\"https:\/\/entelgy.com\/innotec-ahora-en-la-u-complutense-de-madrid\/\" target=\"_blank\" rel=\"noopener noreferrer\">InnoTec, ahora, en la U. Complutense de Madrid<\/a><\/li>\n<li><a title=\"Entelgy Ibai \u2013 Desayuno con diamantes\" href=\"https:\/\/entelgy.com\/entelgy-ibai-desayuno-con-diamantes\/\" target=\"_blank\" rel=\"noopener noreferrer\">Entelgy Ibai \u2013 Desayuno con diamantes<\/a><\/li>\n<li><a title=\"Innotec en la UAM\" href=\"https:\/\/entelgy.com\/felix-munoz-en-la-uam\/\" target=\"_blank\" rel=\"noopener noreferrer\">Innotec en la UAM<\/a><\/li>\n<\/ul>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Con la presentaci\u00f3n de un caso de ciberataque a una empresa especializada en seguridad y defensa, Jos\u00e9 Manuel Migoya, de [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27918,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4685],"tags":[5261,6513],"class_list":["post-27920","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-resumen-de-eventos-en-es-es","tag-ciberseguridad-es","tag-innotec-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27920","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=27920"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27920\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/27918"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=27920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=27920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=27920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}