{"id":19584,"date":"2024-02-09T14:00:39","date_gmt":"2024-02-09T17:00:39","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/?p=19584"},"modified":"2024-02-09T12:36:14","modified_gmt":"2024-02-09T15:36:14","slug":"ciberamenazas-y-tendencias-edicion-2023","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/livros\/ciberamenazas-y-tendencias-edicion-2023\/","title":{"rendered":"Ciberamenazas y Tendencias &#8211; Edici\u00f3n 2023"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-19585\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2024\/02\/ciberamenazas-y-tendencias-edicion-2023.jpg\" alt=\"Ciberamenazas y Tendencias - Edici\u00f3n 2023\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2024\/02\/ciberamenazas-y-tendencias-edicion-2023.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2024\/02\/ciberamenazas-y-tendencias-edicion-2023-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>CCN-CERT &#8211; Centro Criptol\u00f3gico Nacional &#8211; Gobierno de Espa\u00f1a<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Overview:<\/strong><\/span> Quiz\u00e1, es la primera vez que se observa una operaci\u00f3n conjunta utilizando el dominio del ciberespacio en madurez. En comparaci\u00f3n con el escenario de Georgia en 2008, en 2022 se ha visto la conjunci\u00f3n de un conflicto multidominio donde los ataques convencionales y los ciberataques se han ejecutado indistintamente. Un ejemplo de la evoluci\u00f3n tecnol\u00f3gica y militar se ha visto no s\u00f3lo en la coordinaci\u00f3n de las operaciones del ciberespacio, sino tambi\u00e9n en la incorporaci\u00f3n de operaciones con drones y el uso de tecnolog\u00eda civil con fines militares. De este modo, se ha visto un modelo de guerra donde se han combinado las campa\u00f1as de desinformaci\u00f3n con campa\u00f1as de impacto, utilizando tierra, mar, aire y ciberespacio para afectar a los principales servicios ucranianos, desde bancos a agencias de noticias y subestaciones el\u00e9ctricas que han dejado sin energ\u00eda a regiones de este pa\u00eds.<br \/>\nTambi\u00e9n se ha observado la involucraci\u00f3n de personal civil en el conflicto mediante campa\u00f1as de hacktivismo en la que diversos grupos han participado, bien directamente contra organismos ucranianos o contra organismos de pa\u00edses externos al conflicto que han prestado ayuda. En este sentido sehan producido numerosas campa\u00f1as de denegaci\u00f3n de servicio utilizando no s\u00f3lo a voluntarios sino tambi\u00e9n capacidades obtenidas de forma il\u00edcita como botnets IoT.<br \/>\nEn el presente informe se detallar\u00e1n las principales tendencias del a\u00f1o 2023, repasando adem\u00e1s las campa\u00f1as de malware, vulnerabilidades e incidentes registrados en 2022.<br \/>\nTambi\u00e9n se analizar\u00e1n en profundidad las acciones de mayor relevancia, haciendo hincapi\u00e9 en aquellas que han tenido a Ucrania como objetivo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-11251\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2014\/08\/download.gif\" alt=\"Download\" width=\"89\" height=\"25\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>CCN-CERT &#8211; Centro Criptol\u00f3gico Nacional &#8211; Gobierno de Espa\u00f1a Overview: Quiz\u00e1, es la primera vez que se observa una operaci\u00f3n conjunta utilizando el dominio del ciberespacio en madurez. En comparaci\u00f3n con el escenario de Georgia en 2008, en 2022 se ha visto la conjunci\u00f3n de un conflicto multidominio donde los ataques convencionales y los ciberataques se han ejecutado indistintamente. Un ejemplo de la evoluci\u00f3n tecnol\u00f3gica y militar se ha visto&hellip; <\/p>\n","protected":false},"author":3,"featured_media":19585,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,112,81,20,19],"tags":[],"class_list":["post-19584","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-download","category-espanol","category-seguranca-da-informacao","category-risco-e-perdas"],"views":239,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/19584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/comments?post=19584"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/19584\/revisions"}],"predecessor-version":[{"id":19586,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/19584\/revisions\/19586"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media\/19585"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media?parent=19584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/categories?post=19584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/tags?post=19584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}