www.rtve.es /pages/rtve-player-app/2.9.0/js
3631180
Para todos los públicos Mundo Hacker - Infraestructuras críticas (1) - ver ahora
Transcripción completa

(Música)

Las infraestructuras críticas son instalaciones que gestionan

servicios básicos para la población.

Este sería el mapa ahora en tiempo real de infraestructuras críticas.

Hay dos sectores que sufren mucho.

Uno es el de la energía y otro el sector público.

-Lo que vamos a hacer es atacarlo.

Un ataque a esos servicios puede generar

un auténtico caos en la población e incluso pérdidas humanas.

El operador que está que no tiene ni idea de que es mentira.

Evidentemente, esto podría generar pérdidas económicas

y acercarse un proceso industrial.

En este momento ya hay una incidencia crítica.

El operador ve que nos hemos salido totalmente del rango.

Te garantizo que gente que están despertando a esta hora

porque tienen una situación de crisis.

(Música cabecera)

Las infraestructuras críticas son instalaciones que gestionan

servicios básicos para la población.

Electricidad, agua, transportes

y todas ellas están controladas por sistemas informáticos.

Aunque las infraestructuras críticas existen mucho antes

de la reducción de los ordenadores,

últimamente es cuando se han empezado a conectar

por la facilidad de gestión que estos dan.

Conectándose a internet, una red insegura.

Independientemente de servicios más generales,

como pueden ser hospitales, sistemas de pensiones

o servicios críticos como plantas eléctricas

y servicios de producción industrial,

todos son susceptibles de poder ser atacados.

Por su importancia en nuestras vidas,

un ataque a estos servicios o una caída de los servicios,

puede generar un auténtico caos en la población

o en una ciudad entera.

Por eso hay que tener en cuenta que pueden llegar a producir

incluso pérdidas humanas. No es ningún juego.

Sí, por eso gobiernos y grupos de ciberterroristas y cibercriminales

han puesto un objetivo a estas infraestructuras críticas.

De mano de nuestros compañeros que trabajan en este área

de las infraestructuras críticas vamos a comprender

por qué son tan importantes, por qué hay que protegerlas

y por qué son vitales para nuestra sociedad.

En nuestra sociedad,

dependemos de infraestructuras que manejan los servicios básicos

para la ciudadanía.

Sistemas de control de agua, centrales nucleares,

redes de energía, transportes, sistemas de control de tráfico

o el sistema financiero.

Todas estas son las llamadas infraestructuras críticas.

Por su importancia por el corrector el desarrollo de nuestro día a día

en la sociedad actual, los gobiernos de todos los países

tienen especial interés en su funcionamiento sin interrupciones.

Solo en nuestro país existen más de 3500 infraestructuras críticas.

Antes de la revolución informática,

la actividad de las infraestructuras críticas estaba aislada.

Pero ahora están conectados al mundo exterior a través de internet

y es posible acceder a ellos de forma remota.

Un pequeño detalle que lo cambia todo.

Pero no solo son potencialmente vulnerables

a recibir ataques remotos.

Los incidentes más graves hasta la fecha

han provenido de sabotajes internos o amenazas

dentro de las propias instalaciones.

La seguridad y protección informática estas infraestructuras es vital.

¿Quién está trabajando en su protección?

¿Cómo se está llevando a cabo?

¿Qué incidentes han ocurrido a lo largo de la historia

y a qué riesgos nos enfrentamos en la actualidad?

Vamos a conocerlo de la mano de los expertos de "Mundo hacker".

Ellos son hackers.

Es hora de conocer a los expertos que nos acompañan hoy.

Ellos son Jesús y Deepak. Expertos en ciberseguridad

y conocen bien las infraestructuras críticas.

Deepak ha trabajado en el Instituto Nacional de Ciberseguridad,

donde también hay una oficina operativa

que se encarga de trabajar en infraestructuras críticas.

Lo que llamamos el CNPIC.

A mí me gustaría saber de ti, Deepak.

Uno es qué es el CNPIC, en qué trabaja y cómo ves tú,

como profesional, seguridad de nuestras infraestructuras críticas.

Bueno, como bien dices tú, Antonio,

he estado trabajando los dos últimos años

en el Instituto Nacional de Ciberseguridad,

que pertenece al Ministerio de Industria

y junto con el CNPIC, que pertenece al interior,

forman el grupo de seguridad de industria

que soportan ciudadanos, empresas, real académica

y operadores del sector estratégico

donde están las infraestructuras críticas.

De entre los servicios que prestan, servicios para la seguridad

de las infraestructuras, servicios reactivos,

cuando un incidente se produce y servicios proactivos.

Este año en 2015 se han proyectado 63 incidentes de seguridad,

que no son muchos con los que se registran al resto del público.

Lo que sí es verdad es que el nivel de las situaciones críticas

esta mejor.

Se están tomando las medidas oportunas para garantizar

la seguridad en el servicio de abastecimientos esenciales

para los ciudadanos, pero aún queda muchísimo por hacer.

Y la gente se estará preguntando, Jesús,

¿cómo es posible que este tipo infraestructuras críticas,

que deberían estar aislados era evitar lo posible

este tipo de ataques, ¿cómo es posible que sean atacados?

Porque además hay dos vectores.

Desde dentro de la organización y desde fuera a través de internet.

Realmente como dices, Mónica,

antiguamente los sistemas de infraestructuras críticas

estaban bastante aislados,

pero ahora cada vez están conectados más en internet.

Internet, hay que decirlo, es inseguro.

No es seguro.

Pero la mayoría de los ataques que sufren las infraestructuras críticas,

no solo todo es exterior, sino lo más crítico suele ser interno.

Ataques internos.

Normalmente suelen ser porque personas,

que les pagan cantidades grandes de dinero,

producen sabotajes en estos sistemas.

Otro tipo de ataques, de alguna manera interno,

que puede sufrir, son los APT, los ataques dirigidos persistentes.

Todo lo que sea el personal que tiene de alguna manera acceso

a esa infraestructura, en vez de atacar directamente

la infraestructura crítica, atacas a la persona que tiene acceso

a esa infraestructura crítica.

Precisamente por esto me gustaría traer un reportaje

para que conozcamos qué personas trabajan

detrás de las infraestructuras críticas,

cómo se trabaja en segurizarlas,

y pensemos que ataques organizados contra estas

haría a nuestra sociedad volver al siglo XIX.

Vamos a ver un sistema de control industrial.

Aprovechando una brecha de seguridad, una vulnerabilidad,

vamos a poder atacar.

Podemos alterarlos y modificarlos para que hablen.

Que puedan recibir información y podamos ocasionar otro problema.

Esto puede generar peleas electrónicas

en un proceso industrial.

Y lo más importante, a la toma de decisiones erróneas

por parte de los operadores de los sistemas.

La consecuencia fue desastrosa, pero podía haber sido devastadora.

Lo que podíamos haber hecho es visitar una aplicación web

que recoge los datos y los muestra en este panel de control,

que es donde el operador tendrá los datos de temperatura.

Y de momento todo parece normal hasta que nosotros lo ataquemos.

En este momento hay una incidencia crítica.

El operador ve que nos hemos salido del rango

y te garantizo que hay gente que está despertando

a esta hora porque tienen una situación de crisis.

Hoy estamos en León, en el Incibe.

El Instituto Nacional de Ciberseguridad.

Trabaja estrechamente con el CNPIC,

responsable de la protección de infraestructuras críticas.

Vamos a ver qué nos tienen preparado.

(Música)

Alberto es director de operaciones del Incibe.

Aquí tenéis una relación muy estrecha con el CNPIC

en determinadas tareas de protección de infraestructuras críticas.

En qué consiste.

Presta servicios de apoyo a la gestión e incidentes

de seguridad que afecten al ciudadano,

sector privado, pequeña y mediana empresa, gran empresa

e infraestructuras físicas.

Tenemos permanentemente personal del CNPIC, policías

y guardias civiles trabajando con nosotros

en la gestión de los incidentes.

Pero nada mejor que ir a verlo y ver con estos técnicos

qué es lo que estamos viendo en España en estos momentos

y qué recursos están siendo comprometidos.

Perfecto, te acompaño.

(Música)

Alberto trabaja en el área de respuesta antiincidencias

de ciberseguridad.

Pero hay una parte importante de coordinación

que suministráis con la tecnología y compartís con el CNPIC.

En la protección de infraestructuras críticas.

¿En qué consiste la labor esta?

Nosotros lo que hacemos es poner ojos en internet,

de forma que identificamos aquellos servidores

que puedan estar siendo manejados por los malos,

aquellas conexiones que pueden estar realizándose

a sitios de descarga de malware y con esto, y cruzando información

a aquellos activos que nos facilitan los operadores,

somos capaces de identificar cuáles son las posibles infecciones

dentro de estos operadores.

¿Y todo esto lo hacéis con tecnología?

En este caso hay un mapa de España monitorizando las incidencias.

en tiempo real. La parte proactiva, ¿no?

Exactamente. ¿Nos comentas un poquitín?

Sí, aquí básicamente lo que hacemos es, toda esta información

que vamos recabando de máquinas que pueden estar infectadas

o máquinas que pueden pertenecer a redes,

los vamos pintando. Los geolocalizamos.

Nos permite nuestra operación de una forma mucho más sencilla.

Como podéis ver, tiene un sencillo código de colores,

de forma que aquí estamos viendo todo.

Podríamos, en un determinado momento,

centrarnos únicamente en la parte de infraestructuras críticas.

Este sería el mapa en tiempo real de infraestructuras críticas.

Y nos permite, de un solo vistazo,

saber dónde nos tenemos que ir centrando.

Esta parte de tendencias es la parte proactiva

del análisis de anticipar situaciones, ¿verdad?

Sí, efectivamente.

Nosotros podríamos llegar a saber, en este caso,

que de estos 11 000 que hay en Madrid,

la mayor parte son máquinas que están controladas

por control, por los malos.

Tenemos algunos casos de fraude, de malware.

Algunos casos de defacement.

Como sabéis, algunos casos de sitios webs

que han sido modificados maliciosamente, etc...

Una vez que sabemos que tenemos un número de máquinas infectadas,

podemos llegar a saber cuáles son y de qué tipo son.

Si pincháramos en cada una de ellas, tenemos el listado de IPS

que afectarían a cada caso.

Pero, lógicamente, esto es una información...

Podemos llegar a ver cuáles son esas máquinas

o esos dispositivos que están siendo atacados

y están comprometidos.

Si alguna de las infraestructuras críticas sucede algo,

hay una serie de procedimientos y de pasos

que vienen a ser los de ciberseguridad.

Exactamente.

Al final, un incidente en una estructura crítica

no viene siendo algo muy distinto a lo que uno puede tener en su casa

o en una pequeña empresa.

El incidente es similar, solo que el impacto es mayor

por la relevancia del activo que puede estar siendo comprometido.

El agua, las comunicaciones.

Donde un impacto de un incidente de seguridad

podría tener involucrado personas o vidas humanas,

o grandes magnitudes económicas de coste, ¿verdad?

Así es.

Básicamente estos son los sectores que nos marca el CNPIC

y aquellos operadores en los que tenemos que fijarnos mucho más

y valorar cuál es el impacto que puede tener

para la ciudadanía, al fin y al cabo.

Había un dato importante de las incidencias

en infraestructuras críticas,

el porcentaje que tenéis registrado este año.

¿Cómo ha sido?

Este año, de enero a noviembre,

hemos gestionado en el orden de 45 000 incidentes.

De estos 45 000, solamente 100

han sido en operadores de infraestructuras críticas.

Lo cual quiere decir que es una parte muy pequeña de nuestro trabajo,

pero una parte muy relevante.

Normalmente, cuando llega un incidente en uno de estos operadores,

ponemos a nuestros mejores hombres

y se encargan en dedicarle tiempo a su resolución.

Gracias por vuestra explicación. Gracias, Antonio.

Nos podemos quedar tranquilos,

que en verdad se está trabajando en la protección

de infraestructuras críticas.

Uno de los casos más notorios de infraestructuras críticas

fue el famoso Stuxnet, que atacó las centrifugadoras de uranio en Irán,

consiguiendo que se perdiese o desapareciese

el enriquecimiento de uranio.

Esto ha marcado y marcó un hito,

porque los medios de comunicación se hicieron eco, etc.

¿Tú piensas que ha cambiado, evolucionado

o ha hecho ir más rápido los protocolos

o los planes de contingencia

en la protección de estas infraestructuras?

Sin duda, Antonio. Stuxnet marcó un antes y un después

en el mundo de la ciberseguridad.

A pesar de que se conocía de antes que esto podía pasar,

tomamos conciencia de ello.

Y los diferentes gobiernos, las diferentes entidades

que trabajan en esto se han puesto las pilas

para intentar crear una ley para las estructuras críticas

a nivel de cada país.

Regulaciones, estándares para que se utilicen las mismas tecnologías

y otro problema es, que como antes bien comentó Jesús,

realmente, en muchas ocasiones, se combina la parte

del sistema de control industrial con la parte del operador.

El operador que controla ese sistema.

Hemos tenido casos en los que hemos visto cómo,

a través de entrar en la red corporativa como en Alemania,

en una central que manejaba acero,

a través de un fallo en la red corporativa,

pudieron llegar a manejar el equipamiento.

Vale, hemos tratado este tema.

Hemos visto que las infraestructuras críticas, efectivamente,

se pueden atacar y vamos a verlo en la práctica con Jesús y con Deepak.

Sí, quiero estar con Deepak,

que me ha prometido hacer una simulación de un ataque

a un sistema de procesamiento industrial,

hacerlo operar de una manera no pensada

para que genere un caos en una industria.

Salimos a la calle, lo recreamos para que la ciudadanía

tome conciencia de la magnitud del problema.

¿Os parece? Vamos a verlo.

(Música)

Bueno, Deepak. Tenemos el Stuxnet, que hemos hablado de él.

Fue un software malicioso que pudo cambiar

el procedimiento de un proceso industrial.

Puede haber otras maneras de atacar estos procesos industriales

que están conectados a internet.

En este caso, tú has pedido algo muy parecido.

Vamos a ver, en un sistema de control industrial cómo,

aprovechando una brecha de seguridad, una vulnerabilidad que existe

en uno de los componentes del sistema industrial,

vamos a poder atacar unas redes sensores industriales.

No vamos a atacar a la red en concreto.

Sino lo que vamos a hacer es cambiar los valores

que un operador puede recibir en remoto.

Estos sistemas están conectados a internet.

¿Y qué sucedería cuando podemos acceder a esta información

que está recibiendo el sistema de gestión?

Entre otras cosas, acceder a todos los valores de la base de datos,

ver los sensores de temperatura.

Lo que registra, lo que no registra de toda la red,

pero además podemos alterarlos y modificarlos

para que alguien que está en remoto pueda recibir información falseada

y con esto podamos ocasionar otros problemas.

Evidentemente esto podría generar peleas económicas gigantescas

en un proceso industrial.

Lo más importante, a la toma de decisiones

por parte de los operadores o jefes de operadores de los sistemas.

¿Y qué cosas podrían pasar?

Podría suceder algo parecido a lo que ocurrió con Stuxnet.

Al parecer, los creadores del malvare falsearon el proceso

del uranio, que es muy delicado y costoso.

Es parecido a lo que vamos a hacer aquí,

pero además con un troyano en remoto que permitía controlar la central.

Menos mal que podemos considerar que fueron pérdidas económicas,

pero en escenarios peores podían costar vidas humanas.

Las consecuencias fueron desastrosas pero podían haber sido devastadoras.

Nosotros ahora vamos a ver lo que puede pasar

y vamos a comenzar ahora con la demostración.

Tenemos aquí un sensor de temperatura que recoge la información

de la temperatura que hay en esta sala.

Aquí tenemos una panel tradicional, que es el que estaría

en la instalación industrial recogiendo la información del sensor

y lo tenemos conectado a un aparato de recogida de información

que coge toda la información de temperatura,

la envía a un servidor en remoto donde se analizan los datos.

Nosotros vamos a modificar los datos del servidor.

Esto es importante, para que todos lo entendamos,

porque estos son, realmente, entornos complicados.

¿Qué es eso del buffer de datos y, sobre todo,

qué software y qué hardware

involucra a este tipo de infraestructuras?

Este es el sensor de temperatura, este es el panel.

Esto es el buffer, el controlador lógico programable.

Lo que hace es recoger la información que viene del sensor

y ponerla en formato SCADA.

Luego esa información la envía a un servidor que está en remoto.

Puede estar a kilómetros de distancia,

donde esa información se analiza,

se recopila a través de un servidor web,

que lo que hace luego es ingresarlo en una base de datos.

Luego existe un operador que lo verá en un panel de control.

En un proceso industrial, en una fábrica, una central nuclear,

hay miles de sensores que van reportando

y controlando estas cosas.

Nivel de temperatura, gases, fluidos, etc...

Pero lo más importante. ¿Estos datos dónde van?

Efectivamente, Antonio.

En un proceso de control industrial puede haber muchísimos sensores.

Miles de datos por segundo que el equipo de recopilación recoge

y almacena en un servidor, en una base de datos

que está en otro sitio, a kilómetros de distancia.

Además de esto tiene que haber una interfaz

que lo que hace es coger esta información

y enviarla al panel de control o la aplicación,

y el operador está viendo lo que tiene que ver

y recoger esos datos. Sí, me imagino que en el pasado

con estos sistemas, serían todo problemas analógicos.

Donde los ingenieros, en la misma planta, in situ,

iban tomando las métricas, haciendo los análisis

y los controles.

Pero hoy en día todo este software genera una comodidad,

una rapidez en la gestión y además, no debe estar dentro de la fábrica.

Lo que hemos hecho es visitar una aplicación web que recoge los datos

y los muestra en este panel de control

que es donde el operador en remoto ve los datos de temperatura.

Sí, en este caso lo bueno que tenemos

es el sistema simulado industrial.

Dentro de la fábrica te está marcando 16 grados.

Este sistema remoto que puede estar a 10 kilómetros

y se ven 16 grados de temperatura. Sí, de momento todo parece normal

hasta que nosotros lo apaguemos.

Como hemos visto, las infraestructuras críticas

son objetivo claro de los ciberdelincuentes.

Vamos a descubrir cómo es posible protegerlas de los ciberataques.

(Música)

Estamos con Federico, experto en ciberseguridad,

Federico, hablábamos de los ataques a infraestructuras críticas.

¿Qué tipo de ataques se producen en la actualidad?

Hay dos sectores que sufren mucho, uno es el de la energía,

y el otro sector es el sector público.

¿Cómo se pueden proteger estas infraestructuras?

Lo primero que hay que tener en cuenta es reconocer el problema,

entender que la exposición a internet puede generar

cualquier tipo de vulnerabilidad,

puede exponer cualquier tipo de debilidad.

Y lo segundo es utilizar proveedores, y utilizar herramientas,

que brinden una serie de controles que hay que establecer en internet,

como cualquier otra compañía.

Y no solo en infraestructuras críticas.

¿Cómo veis el panorama en la ciberseguridad?

La realidad es que desafortunadamente va a más,

también crecen las protecciones,

mejoran también los medios para protegerse.

Pero desafortunadamente, siguen creciendo las amenazas.

Vemos dos problemas claros, uno es el crecimiento

de las técnicas de denegación de servicios, es muy efectivo,

y desafortunadamente para los buenos, es muy barato.

Es muy asequible acceder a infraestructuras

con muchísima capacidad, que permiten hacer denegación de servicio.

Últimamente nos hemos enfrentado con botnets integradas por dispositivos

que no son ordenadores, y hace poco hemos encontrado

una del orden de 3 millones de dispositivos.

Y vosotros tenéis herramientas para ver todo esto en tiempo real.

Tenemos herramientas donde controlamos esta información,

si quieres te las puedo enseñar. Perfecto.

Venga, vamos. Vamos a verlo.

(Música)

Bueno, ahora estamos en la situación de que todo está normal,

estamos registrando temperaturas en fábrica,

y en el panel, a larga distancia, temperaturas normales.

Correcto, ahora vemos 16°, aquí 16°,

y lo que vamos a hacer es atacarlo basándonos en una vulnerabilidad

que tiene el servicio web, que recoge los datos,

y los envía a este panel.

Vamos a modificar la temperatura, en vez de 16, 20°,

y fíjate cómo aquí cambia a 20°, sigue entre los límites normales,

de 15 a 25, pero aquí marca 20, y en realidad, hay 16.

O sea, tan facilito como saber dónde está la vulnerabilidad,

y estamos modificando temperatura del panel de gestión de control.

Correcto. Pero ahora nos vamos a divertir un poco más,

lo vamos a poner a 60°, y fíjate cómo se pone en rojo, alarma.

En este momento ya hay una incidencia critica,

el operador ve que nos hemos salido del rango,

y te garantizo que hay gente que están despertando a esta hora

porque tienen una situación de crisis.

En realidad sí, esa persona la habrán despertado,

pero no habría sido necesario, porque si nos fijamos,

nosotros marcamos aquí 60°, pero el sensor está registrando 16,

la temperatura normal. ¿Qué pasa? Que hemos atacado el sistema

en base a esta vulnerabilidad que hay,

y el operador aquí no tiene ni idea de que esto es mentira,

porque lo que ve, es esto. Sí, pero lo importante

es que es una simulación en entorno controlado,

imaginemos que esto podría estar llevando a tomar decisiones erróneas

a un equipo de ingenieros en un proceso industrial.

Sí, además, las consecuencias podrían ser muy graves

en el impacto económico, también desde el punto de vista personal,

podría pasar de todo, y además hemos de recordar,

que nosotros ahora mismo lo hemos atacado una vez,

el sensor de temperatura manda datos cada cierto tiempo,

podríamos hacer que este ataque fuera permanente,

podríamos estar inyectando datos constantemente,

y además, con valores diferentes, para causar un caos total.

Lo bueno de esto es que es un entorno simulado,

no hemos hecho nada malo a nadie, y darte las gracias, como siempre.

Antonio, recordar a nuestros espectadores

que no hemos despertado a nadie, somos malos, pero no tanto,

gracias a ti, hasta la próxima.

Cuando hablamos de protección de infraestructuras críticas,

su seguridad no depende de los usuarios, sino de las empresas,

Gobiernos e instituciones.

Estas se encuentran trabajando ya para implantar medidas de seguridad

en las instalaciones y sus sistemas informáticos.

Además, el Gobierno ha puesto en marcha medidas para protegerlas

de posibles ciberamenazas.

El Centro Nacional para la Protección

de Infraestructuras Críticas revisa los planes de seguridad,

y certifica que se están llevando a la práctica.

(Música)

Pues bien, Federico, este es uno de los dashboards que tenéis,

se pueden ver los ataques en tiempo real.

Sí, lo que está ocurriendo ahora en todo el planeta.

Nos podemos por mover por aquí... Sí, efectivamente.

A ver los ataques, por ejemplo, si nos queremos poner en España,

vemos aquí... Sí, son ataques en tiempo real.

Los estáis detectando vosotros, ¿no? Sí.

Cada una de estas puntas que se ven aquí son nodos,

y el tamaño y el color indican la intensidad y la gravedad del ataque,

a mayor gravedad, mayor intensidad, más color rojo, y si no, más naranja.

Y aquí vemos cuatro millones de ataques por hora ahora mismo, ¿no?

Sí, eso es. Esta medida la sacamos por hora,

la cantidad de ataques en una hora,

y ahora mismo estamos en 4 300 000.

¿Eso es algo normal? Es un pelín por debajo de la media,

la media suele estar más cerca del seis.

Y 147 millones también del pico de ataque, ¿no?

Sí, eso fue un pico.

¿Es habitual tener unos 150 millones de ataques en una hora?

Este tipo de caso se suele dar cuando es una situación muy concreta,

una campaña, un momento del año específico, la Lotería de Navidad,

un evento deportivo de audiencia masiva,

una campaña de ventas como por ejemplo black friday...

Ese tipo de situaciones, de días específicos,

que los ciberdelincuentes aprovechan para atacar.

Eso es, cuando hay realmente muchísimos reboots en internet,

suele haber este tipo de situación. Cuando hay más tráfico, digamos.

Más tráfico, y más usuarios utilizando la red.

El objetivo de esta herramienta es recolectar información,

y crear una especie de perfil... De los atacantes.

De los atacantes, y poder predecir lo que van a hacer.

¿Es posible predecir, con esta información,

futuros ataques, de alguna forma?

No solo sabemos lo que ha hecho un atacante a lo largo del tiempo,

porque ha atacado y ha participado en diferentes campañas,

ha hecho diferentes escaneos, o lo que sea,

y con eso indicamos un nivel de riesgo.

Tenéis toda esta información porque por vosotros pasa gran parte

del tráfico de internet.

Aproximadamente, cada día pasa el 30 % del tráfico web mundial,

tráfico legítimo, y tráfico ilegítimo.

Sobre todo, el que nos interesa para este tipo de herramientas

es el tráfico de los atacantes.

En este caso, de ese 30 %, ¿cuál es ese tráfico malo?

Bueno, en niveles porcentuales es mucho menor,

porque hay muchísimos más buenos que malos utilizando internet.

Afortunadamente. Afortunadamente.

Para que te hagas idea de las magnitudes, un evento deportivo,

un partido de fútbol en España de los que más audiencia tienen,

suele tener unos 500 GB por segundo de tráfico.

En total. Ahora bien, el ataque más grande que hemos visto nosotros

en nuestra plataforma hasta el día de hoy, han sido 321 GB por segundo,

una cantidad muy grande para ser un ataque,

y una cantidad muy grande para que una compañía lo pueda asumir.

Muchas gracias, Federico, por enseñarnos todo esto,

y enseñarnos cómo veis el panorama actual de las ciberamenazas.

Un placer, muchas gracias a vosotros por haber venido.

(Música)

Como ya hemos visto, las infraestructuras críticas

son vulnerables a ciberataques, y la cantidad de incidentes

van aumentando año tras año.

Estos sistemas fundamentales son jugosos objetivos

de organizaciones terroristas o cibercriminales,

o incluso de otros países, en el caso de la ciberguerra.

Ciudadanos y Gobiernos deben concienciarse

de la importancia de dedicar recursos suficientes

a la protección de estos servicios esenciales.

En el próximo episodio de "Mundo hacker",

vamos a descubrir en la práctica otros vectores de ataque

contra estos sistemas que manejan aspectos básicos para la ciudadanía.

Hasta entonces, navegad seguros, y happy hacking.

(Música)

Hoy en día, tanto la banca, entidades financieras, hospitales,

¿serían susceptibles de ser atacados?

Puede afectar de forma masiva a muchos ciudadanos,

y en las vidas de dichos ciudadanos.

¿Se sabe quién puede estar detrás de este tipo de ataques?

Una farmacéutica que manipula determinado medicamento,

y eso lo distribuyen a nivel mundial.

Un envenenamiento masivo a la población.

Lo que vamos a hacer es un ataque a la Bolsa.

-Hackers conocidos contra centrales nucleares,

por ejemplo, en Alemania incluso hubo heridos.

En el ataque que vas a realizar tú,

en unos minutos podrías paralizar millones de euros.

Vamos a hacer el mal, Mónica.

¿Por qué es importante la seguridad en infraestructuras críticas?

Imagínate que apagaran toda la luz de una ciudad,

o cualquier otro servicio público que tenemos,

lo atacaran, y perdiéramos todo ese servicio.

¿Se sabe ya, Jesús, quién ha podido estar detrás de este ataque?

¿Más detalles sobre qué ocurrió? Todo apunta a que EE. UU.

es muy probable de que esté detrás del ataque a Irán

con el malware Stuxnet.

Vas a atacar a cien servidores a la vez.

Voy a paralizar el servicio.

¿Me estás diciendo que ahora mismo estás provocando

probablemente pérdidas millonarias? No solo pérdidas millonarias, Mónica,

estoy provocando el caos.

  • A mi lista
  • A mis favoritos
  • Infraestructuras críticas (1)

Mundo Hacker - Infraestructuras críticas (1)

11 jun 2016

Mundo Hacker muestra los peligros de la red, y cómo prevenirlos. En este episodio abordamos el tema de las infraestructuras críticas, sistemas que manejan los servicios esenciales para la ciudadanía: centrales eléctricas, nucleares, agua, banca… sistemas que son jugosos objetivos para los cibercriminales, por eso deben ser protegidos. El equipo de expertos de Mundo Hacker realiza una demostración práctica de un ataque a una de estas infraestructuras y nos trasladamos al INCIBE para conocer las incidencias críticas que se manejan diariamente.

Contenido disponible hasta el 16 de abril de 2017.

ver más sobre "Mundo Hacker - Infraestructuras críticas (1)" ver menos sobre "Mundo Hacker - Infraestructuras críticas (1)"

Los últimos 25 programas de Mundo Hacker

  • Ver Miniaturas Ver Miniaturas
  • Ver Listado Ver Listado
Buscar por:
Por fechas
Por tipo
Todos los vídeos y audios
Recomendaciones de usuarios