Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La RTX 5090D , la futura tarjeta gráfica de NVIDIA, no podrá ejecutar juegos modernos a 60 FPS en resolución 5K , incluso utilizando DLSS, l...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Analizamos qué procesador es ideal para cada tarjeta gráfica , destacando que el rendimiento gráfico depende en gran medida de la CPU ut...
Seis grupos extranjeros de ciberespionaje, principal amenaza informática para la seguridad del Estado Español
A finales de enero pasado, los afectados eran cuatro operadores de un sector industrial español clave. En febrero, el Centro Criptológico Nacional constataba que los atacantes habían volcado la configuración de 90 routers; trataban de extenderse a los clientes de la firma. En septiembre lo volvieron a intentar en otros 22. Detrás de las intrusiones ha resultado estar Salt Typhoon, uno de los entramados de ciberespionaje más perseguidos en Occidente.
Atacan a cuentas de correo de directivos de pequeñas empresas para colarse en las grandes a las que prestan servicios, tratan de instalar ojos en los componentes de la cadena de suministro al Ejército, intentan colarse en rincones clave de la Administración del Estado por los puntos débiles de diputaciones o ayuntamientos… Entre un total no desvelado de enemigos, seis agrupaciones o comandos de hackers al servicio de estados despuntan por su peligro y la persistencia de los ataques contra España y su entorno estratégico, confirman fuentes de la seguridad del Estado.
En ese ámbito los llaman “actores de Estado” y -sin contar el cibercrimen, con su propia lista de enemigos públicos- son el núcleo de amenaza militar más activa contra este país. El principal obstáculo en el dominio cibernético es la oscuridad, la dificultad de atribuir, saber quién está atacando. Pero las formas de proceder delatan el patrocinio, si no mando directo, de Rusia y China tras la mayoría de los agresores de esta lista: además de Salt Typhoon, Turla, APT15, APT29, APT28, Lazarus Group y Laundry Beard.
Por debajo del radar
Sus acciones se diferencian del phising de estafadores o el ransomware de ladrones online de hecho, reciben el nombre de “ataques de Estado”. Sus autores “tratan de pasar por debajo del radar -explica un miembro de la lucha contra el ciberespionaje-, y muestran una capacidad técnica a menudo superior a la de los ciberdelincuentes”.
Por la conexión entre países OTAN, a estos agresores también los han localizado otros servicios de inteligencia, norteamericanos, británicos y holandeses principalmente. Las siglas APT con que frecuentemente se denominan, aluden (traducidas) a las amenazas persistentes avanzadas.
La actividad en España de seis de los siete mencionados es intensa. Responden a distintas agencias de un mismo gobierno, y “a veces se cruzan entre ellos, cuando coinciden en sus objetivos”, relata la fuente mencionada.
Es el caso de los comandos APT28 y APT29. Del primero sus integrantes han utilizado numerosos alias; el más conocido es Fancy Bear (Oso elegante). Está reconocido como herramienta del GRU, el servicio militar de inteligencia de la Federación Rusa. Es, de hecho, el que en 2023, iniciada la invasión de Ucrania, atacó a una app Android que la artillería ucraniana utilizaba para emplazar baterías y recibir datos de tiro.
Se acreditó que llevaban tiempo colados en ese sistema y se habían librado de la purga previa a la guerra. En los seis meses anteriores al comienzo de la invasión, en febrero de 2022, expertos norteamericanos ayudaron a Ucrania a limpiar numerosas incursiones cibernéticas rusas que precedieron al conflicto. “Estaban por todas partes, en los transportes, en la sanidad, en la energía…”, cuenta un especialista del ministerio de Defensa.
Las trazas en España de este grupo se juntan y separan, engordan y adelgazan, evidenciando que no es estático en su composición.
La APT29, a la que el Centro Criptológico Nacional -CCN, dependiente del CNI- habría detectado tratando de captar información de activos españoles, actúa con las TTP (técnicas, tácticas y procedimientos) propios del SVR, el servicio de espionaje exterior del Kremlin. En el confuso mundillo de estos grupos atacantes, APT29 es conocido también como Midnight Blizzard (Ventisca de media noche) y ha utilizado otros 29 nombres en acciones diversas: Minidionis, Nobelium, Yttrium, Blue Bravo...
Su actividad no es nueva. En su último informe sobre amenazas y tendencias, sobre datos de 2023, el CCN tilda a la Federación Rusa de “uno de los actores cibernéticos más prolíficos del mundo”.
Vigilar en silencio
El objetivo del atacante de Estado no es precisamente que se le vea, sino entrar en sistemas informáticos críticos de un país y permanecer silente durante años, observando, copiando información… y derribarlo si en algún momento lo precisa o, como tiene explicado el vicealmirante Javier Roca, comandante del Mando Conjunto del Ciberespacio, “tratar de ponernos de rodillas cuando le venga bien”.
Los ciberespías que topan con muros sólidos en los puntos clave de la administración tratarán de introducirse por puertas más débiles. Por ejemplo, la Policía Municipal de un ayuntamiento sin muchos medios, que está conectada al archivo de la DGT para consultar multas y…
Los "episodios críticos" de ciberespionaje detectados por el CCN han sido 278 en lo que va de año, con un crecimiento de 293%. De esos casos, 128 eran de ciberespionaje.
El crecimiento es muy llamativo, pero Javier Candau, subdirector general del CCN, coloca la cifra en sus términos: “No es que ataquen mucho a España, es que en España detectamos más que en otros países de la UE”, explica. El organismo que dirige ha gestionado 200.000 incidentes el último año. De esos, 140.000 procedían de alertas de la comunidad de ciberinteligencia española: “Son comunidades autónomas, organismos de la Administración, entidades públicas y empresas con las que trabajamos y nos reportan incidentes -cuenta Candau-. Cuando alguien puede considerar que España es el país más atacado por contar 200.000 incidentes, yo le digo que España es el país que mejor detecta, porque compartimos más y tenemos mejores herramientas”.
Es un sistema propio de “un país descentralizado pero hiperconectado”, dice Candau. De la experiencia que se adquiere parando ataques se acumula información con la que construir una herramienta de ciberinteligencia. Se llama Reyes, y es un proyecto del CCN y del Mando Conjunto del Ciberespacio.
De Reyes se benefician más de 500 organismos y más de 2.000 usuarios de las administraciones públicas. Parte de la experiencia adquirida por la herramienta llega de la actividad de otra arma con nombre de mujer: Elsa. Su nombre viene de las siglas de Exposición Local y Superficie de Ataque. Permite observar el riesgo de los activos conectados a Internet. Ya tiene más de 8.500 organismos examinados. Los números dan idea del volumen del trabajo: 18.646.973 direcciones IP monitorizadas, y 480,3 millones de puertos analizados solo en la administración pública, según el último parte de esta guerra silenciosa elevado a la ministra de Defensa.
La sombra del FSB
La lista de amenazas tiene entre las veteranas a APT15, grupo al que los expertos consultados le atribuyen dependencia rusa y que puede tener integrantes de los otros mencionados. “Utiliza técnicas menos previsibles que las de los chinos”, comenta una de las fuentes militares mencionadas. Se le detectó una actividad intensa en España a partir de enero de 2024, y se le apuntan acciones en este país desde 2015.
Sus objetivos son correos de diplomáticos, redes gubernamentales y empresas relacionadas con el Gobierno, así como millares de routers caseros
En la lucha contra el ciberespionaje consideran una herramienta del FSB (antiguo KGB ruso) a Turla, y su sistema de infección Snake. En España lleva ya 15 años activada, con un intensidad creciente desde 2010 hasta 2017. Diplomáticos y Defensa son sus objetivos más habituales. La otra arma que utiliza es un malware, Kazuar, con el tratan de violar la seguridad de correos electrónicos y VPNs. Laboratorios especializados en ciberseguridad han señalado campos de interés de estos hackers: organismos gubernamentales, embajadas, unidades militares, firmas farmacéuticas y universidades.
Nuevos en el barrio
Desde 2022 se ha seguido el rastro de intromisiones de origen chino en puntos sensibles del ecosistema digital. En 2025 que se ha concretado su actividad con el nombre de Salt Typhoon.
El grupo -descrito en septiembre en una alerta conjunta de varios servicios de inteligencia que en España coincidió con la polémica por la contratación de hardware de la firma china Huawei para Interior- se ha centrado en esta orilla del Atlántico en empresas de telecomunicaciones y proveedores de internet, con el supuesto objetivo de invadir routers empresariales, copiar credenciales de acceso y explotar vulnerabilidades de los sistemas.
Sobre esta actividad ha advertido el CNI en el informe anual del CCN, señalando a China: “Tiene las competencias cibernéticas y las capacidades de ciberguerra más avanzadas de Asia” y cuenta con “un ecosistema de ciberespionaje maduro”, dice. Próximamente va a ser publicado un nuevo informe que ultima el CNI.
Lazarus Group ha emergido también como nueva expresión de la capacidad de Corea del Norte para robar información sobre armamento y tecnología en países occidentales. Corea del Sur y Estados Unidos son su foco de interés. Y en ese empeño pueden quedar comprendidas compañías españolas que entregan o reciben servicios a entidades de esos países.
Y una nueva marca, quizá fusión de partes de otras APT, se atribuye también al ciberespionaje ruso: Laundry Bear, descrito por el servicio de inteligencia neerlandés. Sus investigadores le atribuyen ciberespionaje sobre “objetivos occidentales críticos” desde 2024, sobre todo proveedores de internet, contratistas militares, ejércitos y entidades socioculturales.
A por los políticos
Al club de la ciberguerra se ha unido India. Son nuevas sus capacidades en el campo de batalla cibernético, y Pakistán y China son sus principales objetivos. “Actúan en su contesto geopolítico”, comenta la fuente de Defensa.
Otros países que no tienen esas capacidades, como los del Magreb, las compran. El caso más visible para España es el de Marruecos con el spyware Pegasus, comprado a la firma israelí NSO.
El asalto a los móviles de miembros del Gobierno no es la única ofensiva. Más recientemente, el interés de actores extranjeros está también en los datos personales de miembros de la clase política, información en cuyo robo puede haber ósmosis con grupos criminales y pequeños actores, como los que en España volcaron en la web oscura teléfonos y domicilios de numerosos servidores y dirigentes del Estado.
Los asaltantes intentan aprovechar momentos de saturación de las defensas, como durante el apagón del 28 de abril. En definitiva buscan en España “lo mismo que buscan en Francia, en Alemania, en Italia… Buscan secretos de Estado y patrimonio tecnológico de las empresas para copiarlo. Si España es buena en energías renovables o construcción de buques, buscarán en ese sector”, explica Javier Candau. Al fin y al cabo, dice, “un país es más ciberatacado cuanto más población y mejor transición digital tiene”.
Fuentes:




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.