SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
MANDO CONJUNTO DE CIBERDEFENSA
ESTADO MAYOR DE LA DEFENSA
BOLETÍN DE NOTICIAS NÚM. 14 AÑO 2017
1
ARTÍCULOS RECIENTES DE INTERÉS
INTEL
Israel: un ejemplo en ciberseguridad
La OTAN se plantea actuar contra el virus NotPetya
Microsoft afirma que el virus utilizado en el ciberataque mundial aprovechó un fallo de
Windows
Editorial: Campo de batalla de Ciberguerra
(Editorial: Cyberwar battleground)
INSTITUCIONES
La OTAN dice que el ciberataque demuestra la “importancia de reforzar la ciberdefensa”
El presidente de la Comisión Europea debate con el Gobierno Estonio los retos para los
próximos seis meses
UE: ¿Necesitamos fuerzas de ciberdefensa?
(EU: Do we need a Cyber Defence forces?)
DELINCUENCIA Y TERRORISMO
Un nuevo virus informático se propaga desde Ucrania para perturbar al mundo de los
negocios
(New Computer Virus Spreads From Ukraine to Disrupt World Business)
El Ransomware Petya se extiende rápidamente en todo el mundo, al igual que WannaCry
(Petya Ransomware Spreading Rapidly Worldwide, Just Like WannaCry)
Un potente ciberataque afecta a grandes empresas de todo el mundo
La OTAN estudia como posible acto de guerra el ciberataque por el virus Petya
Ciberataque al parlamento de Westminster
(Cyber attack on parliament)
Lassalle sobre el ciberataque: “El nivel de incidencia en España ha sido muy bajo”
DOCTRINA Y ESTRATEGIA
Expertos en ciberseguridad ven en Petya un ataque desde un Estado
(Cyber-Security Experts View Petya Malware as Nation-State Attack)
Legitimados para <<hackear>>, prevenidos para el enemigo silencioso
Los ciberataques de ransomware rusos podrían provocar la 3ª Guerra Mundial
(Ransomware cyber-attacks by ‘Russian hackers’ could spark WORLD WAR 3, NATO chief warns)
Las empresas no hacen casi nada para protegerse frente al cibercrimen
Guía maestra para protegerse de Wannacry, Petya y todo el ransomware que está por
venir
‘Smart cities’ Los ciberataques también fijan la mira en las ciudades inteligentes
MANDO CONJUNTO DE CIBERDEFENSA
ESTADO MAYOR DE LA DEFENSA
BOLETÍN DE NOTICIAS NÚM. 14 AÑO 2017
2
FORMACIÓN Y CONCIENCIACIÓN
Alumni-USAL organiza un coloquio sobre ciberseguridad y presenta su nuevo capítulo
‘War games in real world’… o cómo prepararse ante las ciberamenazas y los
ciberdelincuentes
Cómo proteger sus sistemas Windows del ransomware ‘Petya’
(How to protect your Windows computer from the Petya ransomware attack)
¿Hay que pagar a los ‘hackers’?
La mitad de los correos que reciben las empresas son una amenaza
Cómo navegar por la red sin dejar rastro
ENLACES RECOMENDADOS
CiberSecurity Pulse - Telefónica
CIBER Elcano
Cryptored UPM
Cursos de Verano Universidad Internacional del Mar (La ciberdefensa del ciberespacio y
su regulación)
EL MANDO EN EL MUNDO
5 JUL El MCCD participó en un panel sobre ‘Ciberseguridad y
Ciberdefensa’ dentro del Curso de Verano de la Cátedra UPM-
CESEDEN (Madrid).
5 JUL El MCCD participó en un coloquio sobre ‘Desafío Global a la
Ciberseguridad’ organizado por la Asociación de Alumnos de la
Universidad de Salamanca (ALUMNI-USAL).
Toda la información contenida en este boletín de noticias está obtenida de
fuentes abiertas.
Las opiniones y contenidos de este boletín son responsabilidad de sus autores y
su publicación no supone respaldo o conformidad por parte del Ministerio de
Defensa o del Mando Conjunto de Ciberdefensa

Más contenido relacionado

Similar a Boletin 14_10jul2017 Mando Ciber-Defensa

Conficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasadoConficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasadoIgnacio Sb
 
Retos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacioRetos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacioPilar Santamaria
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) Alejandro Alonso Reyes
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfHugoCarlosSanLuisLop
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...Websec México, S.C.
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabigelen88
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Nombre Apellidos
 

Similar a Boletin 14_10jul2017 Mando Ciber-Defensa (20)

Conficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasadoConficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasado
 
Riegos informaticos
Riegos informaticosRiegos informaticos
Riegos informaticos
 
Ibm
Ibm Ibm
Ibm
 
Retos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacioRetos y amenazas de la seguridad nacional en el ciberespacio
Retos y amenazas de la seguridad nacional en el ciberespacio
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica) El uso que se les da a las tic. (Delincuencia cibernetica)
El uso que se les da a las tic. (Delincuencia cibernetica)
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
APT’s en profundidad: Disectando y analizando ataques persistentes [Guadalaja...
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.Seguridad para pymes. Telefónica Flagship Store, Madrid.
Seguridad para pymes. Telefónica Flagship Store, Madrid.
 

Más de ADISPO Asociación de directores de seguridad

Más de ADISPO Asociación de directores de seguridad (20)

Curso Tiro Seguridad Privada Madrid Sabado 7.4.18
Curso Tiro Seguridad Privada Madrid Sabado 7.4.18 Curso Tiro Seguridad Privada Madrid Sabado 7.4.18
Curso Tiro Seguridad Privada Madrid Sabado 7.4.18
 
Instruccion is 41
Instruccion is 41Instruccion is 41
Instruccion is 41
 
Guía Buenas Prácticas en la Contratación Pública Observatorio Seguridad Privada
Guía Buenas Prácticas en la Contratación Pública Observatorio Seguridad PrivadaGuía Buenas Prácticas en la Contratación Pública Observatorio Seguridad Privada
Guía Buenas Prácticas en la Contratación Pública Observatorio Seguridad Privada
 
ACUERDO SOBRE FORMACIÓN MARÍTIMA​​ ADISPO Y NAUTIMAR
ACUERDO SOBRE FORMACIÓN MARÍTIMA​​ ADISPO Y NAUTIMARACUERDO SOBRE FORMACIÓN MARÍTIMA​​ ADISPO Y NAUTIMAR
ACUERDO SOBRE FORMACIÓN MARÍTIMA​​ ADISPO Y NAUTIMAR
 
Propuesta de acción_formativa_salud_laboral_en_el_ámbito_de_la_seguridad_priv...
Propuesta de acción_formativa_salud_laboral_en_el_ámbito_de_la_seguridad_priv...Propuesta de acción_formativa_salud_laboral_en_el_ámbito_de_la_seguridad_priv...
Propuesta de acción_formativa_salud_laboral_en_el_ámbito_de_la_seguridad_priv...
 
Premiados 2017 Asociación de Directores de Seguridad ADISPO
Premiados 2017 Asociación de Directores de Seguridad ADISPOPremiados 2017 Asociación de Directores de Seguridad ADISPO
Premiados 2017 Asociación de Directores de Seguridad ADISPO
 
II Jornadas Seguridad en Eventos Deportivos y Espectáculos Públicos
II Jornadas Seguridad en Eventos Deportivos y Espectáculos PúblicosII Jornadas Seguridad en Eventos Deportivos y Espectáculos Públicos
II Jornadas Seguridad en Eventos Deportivos y Espectáculos Públicos
 
Curso infraestructuras criticas con ciberseguridad
Curso infraestructuras criticas con ciberseguridadCurso infraestructuras criticas con ciberseguridad
Curso infraestructuras criticas con ciberseguridad
 
Ccn cert-ia 16-17 ciberamenazas y tendencias 2017
Ccn cert-ia 16-17 ciberamenazas y tendencias 2017Ccn cert-ia 16-17 ciberamenazas y tendencias 2017
Ccn cert-ia 16-17 ciberamenazas y tendencias 2017
 
CURSO DE INVISTIGACION Y ANALISIS DE INCENDIOS
CURSO DE INVISTIGACION Y ANALISIS DE INCENDIOS CURSO DE INVISTIGACION Y ANALISIS DE INCENDIOS
CURSO DE INVISTIGACION Y ANALISIS DE INCENDIOS
 
Hoja inscripción curso online experto en compliance y prevención de blanqueo ...
Hoja inscripción curso online experto en compliance y prevención de blanqueo ...Hoja inscripción curso online experto en compliance y prevención de blanqueo ...
Hoja inscripción curso online experto en compliance y prevención de blanqueo ...
 
Curso online experto en compliance y prevención de blanqueo de capitales
Curso online experto en compliance y prevención de blanqueo de capitalesCurso online experto en compliance y prevención de blanqueo de capitales
Curso online experto en compliance y prevención de blanqueo de capitales
 
Curso online de experto en compliance y prevención de blanqueo de capitales
Curso online de experto en compliance y prevención de blanqueo de capitalesCurso online de experto en compliance y prevención de blanqueo de capitales
Curso online de experto en compliance y prevención de blanqueo de capitales
 
Acto de Entrega de Premios ADISPO 7/2/17 17H Centro Cultural Los Ejercitos - ...
Acto de Entrega de Premios ADISPO 7/2/17 17H Centro Cultural Los Ejercitos - ...Acto de Entrega de Premios ADISPO 7/2/17 17H Centro Cultural Los Ejercitos - ...
Acto de Entrega de Premios ADISPO 7/2/17 17H Centro Cultural Los Ejercitos - ...
 
Invitación y programa acto III entrega de premios de ADISPO
Invitación y programa acto III entrega de premios de ADISPOInvitación y programa acto III entrega de premios de ADISPO
Invitación y programa acto III entrega de premios de ADISPO
 
Invitación y programa III acto de entrega de premios ADISPO
Invitación y programa III acto de entrega de premios ADISPOInvitación y programa III acto de entrega de premios ADISPO
Invitación y programa III acto de entrega de premios ADISPO
 
Invitación y programa acto III entrega de premios de adispo
Invitación y programa acto III entrega de premios de adispoInvitación y programa acto III entrega de premios de adispo
Invitación y programa acto III entrega de premios de adispo
 
Inscripción seguro responsabilidad civil profesional ADISPO
Inscripción seguro responsabilidad civil profesional ADISPOInscripción seguro responsabilidad civil profesional ADISPO
Inscripción seguro responsabilidad civil profesional ADISPO
 
Propuesta Seguro Asistencia en Viaje
Propuesta Seguro Asistencia en ViajePropuesta Seguro Asistencia en Viaje
Propuesta Seguro Asistencia en Viaje
 
Propuesta Seguro Responsabilidad Civil Profesional Detective Privado
Propuesta Seguro Responsabilidad Civil Profesional Detective PrivadoPropuesta Seguro Responsabilidad Civil Profesional Detective Privado
Propuesta Seguro Responsabilidad Civil Profesional Detective Privado
 

Último

tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffJefersonBazalloCarri1
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 

Último (20)

tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffff
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 

Boletin 14_10jul2017 Mando Ciber-Defensa

  • 1. MANDO CONJUNTO DE CIBERDEFENSA ESTADO MAYOR DE LA DEFENSA BOLETÍN DE NOTICIAS NÚM. 14 AÑO 2017 1 ARTÍCULOS RECIENTES DE INTERÉS INTEL Israel: un ejemplo en ciberseguridad La OTAN se plantea actuar contra el virus NotPetya Microsoft afirma que el virus utilizado en el ciberataque mundial aprovechó un fallo de Windows Editorial: Campo de batalla de Ciberguerra (Editorial: Cyberwar battleground) INSTITUCIONES La OTAN dice que el ciberataque demuestra la “importancia de reforzar la ciberdefensa” El presidente de la Comisión Europea debate con el Gobierno Estonio los retos para los próximos seis meses UE: ¿Necesitamos fuerzas de ciberdefensa? (EU: Do we need a Cyber Defence forces?) DELINCUENCIA Y TERRORISMO Un nuevo virus informático se propaga desde Ucrania para perturbar al mundo de los negocios (New Computer Virus Spreads From Ukraine to Disrupt World Business) El Ransomware Petya se extiende rápidamente en todo el mundo, al igual que WannaCry (Petya Ransomware Spreading Rapidly Worldwide, Just Like WannaCry) Un potente ciberataque afecta a grandes empresas de todo el mundo La OTAN estudia como posible acto de guerra el ciberataque por el virus Petya Ciberataque al parlamento de Westminster (Cyber attack on parliament) Lassalle sobre el ciberataque: “El nivel de incidencia en España ha sido muy bajo” DOCTRINA Y ESTRATEGIA Expertos en ciberseguridad ven en Petya un ataque desde un Estado (Cyber-Security Experts View Petya Malware as Nation-State Attack) Legitimados para <<hackear>>, prevenidos para el enemigo silencioso Los ciberataques de ransomware rusos podrían provocar la 3ª Guerra Mundial (Ransomware cyber-attacks by ‘Russian hackers’ could spark WORLD WAR 3, NATO chief warns) Las empresas no hacen casi nada para protegerse frente al cibercrimen Guía maestra para protegerse de Wannacry, Petya y todo el ransomware que está por venir ‘Smart cities’ Los ciberataques también fijan la mira en las ciudades inteligentes
  • 2. MANDO CONJUNTO DE CIBERDEFENSA ESTADO MAYOR DE LA DEFENSA BOLETÍN DE NOTICIAS NÚM. 14 AÑO 2017 2 FORMACIÓN Y CONCIENCIACIÓN Alumni-USAL organiza un coloquio sobre ciberseguridad y presenta su nuevo capítulo ‘War games in real world’… o cómo prepararse ante las ciberamenazas y los ciberdelincuentes Cómo proteger sus sistemas Windows del ransomware ‘Petya’ (How to protect your Windows computer from the Petya ransomware attack) ¿Hay que pagar a los ‘hackers’? La mitad de los correos que reciben las empresas son una amenaza Cómo navegar por la red sin dejar rastro ENLACES RECOMENDADOS CiberSecurity Pulse - Telefónica CIBER Elcano Cryptored UPM Cursos de Verano Universidad Internacional del Mar (La ciberdefensa del ciberespacio y su regulación) EL MANDO EN EL MUNDO 5 JUL El MCCD participó en un panel sobre ‘Ciberseguridad y Ciberdefensa’ dentro del Curso de Verano de la Cátedra UPM- CESEDEN (Madrid). 5 JUL El MCCD participó en un coloquio sobre ‘Desafío Global a la Ciberseguridad’ organizado por la Asociación de Alumnos de la Universidad de Salamanca (ALUMNI-USAL). Toda la información contenida en este boletín de noticias está obtenida de fuentes abiertas. Las opiniones y contenidos de este boletín son responsabilidad de sus autores y su publicación no supone respaldo o conformidad por parte del Ministerio de Defensa o del Mando Conjunto de Ciberdefensa