Miles de documentos secretos de estado filtrados, robo de información confidencial de particulares y de empresas, ciberespionaje entre potencias o ataques  de personal con accesos privilegiados son ejemplos que confirman que el afán propagandístico y el lucro económico llevan  a los cibercriminales a poner en su punto de mira a víctimas con información valiosa dispuestas a pagar por recuperarla, como son las instituciones del Sector Público.

Descárgate el Whitepaper

PandaLabs, el laboratorio anti-malware de Panda Security, presenta un whitepaper sobre “La Privacidad de las Administraciones Públicas”; con casos sobre ciberataques que parecen de ciencia ficción y que afectan a la seguridad de todos.

Novedades legislativas en Ciberseguridad

La revolución tecnológica sobrevenida en la Administración Pública ha contribuido al crecimiento exponencial de la generación, almacenamiento y gestión de cantidades ingentes de datos confidenciales. Datos que no se pueden permitir ni un solo descuido y que han dado lugar al establecimiento de un cambio regulatorio propiciado por el Parlamento Europeo para hacer a la UE más sólida ante las amenazas cibernéticas.

Ataques a la Seguridad Nacional

En los últimos diez años se han sucedido ataques de diversa índole contra la administración pública que han puesto en jaque la seguridad del ciberespacio de las naciones y empresas:

bradley panda security

2010: Bradley Manning, soldado del ejército estadounidense, copió 700.000 documentos confidenciales y los filtró a WikiLeaks para publicarlos. En total casi medio millón de registros de las guerras de Irak y Afganistán, y más de 250.000 cables diplomáticos secretos de los Estados Unidos.

Edward panda security

 

2013: Edward Snowden, un exempleado de la CIA y la NSA, hizo públicos a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

2016: Un total de 19.252 correos electrónicos con 8.034 archivos adjuntos procedentes de servidores del Comité Nacional Demócrata estadounidense son difundidos en WikiLeaks. La infiltración sería obra de al menos dos grupos diferentes de hackers vinculados con alguna agencia gubernamental rusa en una maniobra para favorecer a Donald Trump.

elecciones panda security

Ahora, a tres meses de las elecciones de Estados Unidos, el FBI confirma el hackeo de por lo menos dos bases de datos electorales llevado a cabo por hackers extranjeros que habrían extraído información de los votantes de al menos de una de ellas. La investigación está en curso y se rastrean las IPs que han aparecido, de nuevo, previamente en foros rusos de hackeo. ¿Casualidad?

La solución para adaptarse al cambio

Para evitar que se produzcan nuevos casos de ataques a administraciones públicas se hace necesario la existencia de un marco regulatorio y legislativo común, con una responsabilidad compartida entre los Estados, como el cambio en el marco rector de la seguridad  adoptado el mes de julio de 2016.

Para las instituciones, el éxito en materia de ciberseguridad recae en unos requisitos que permitan cumplir las siguientes exigencias:

  • Estar informadas en tiempo real de las infracciones y agujeros de seguridad relativos a datos.
  • El cumplimiento del artículo 35 de la “General Data Protection Regularion” relativa a la protección de datos.
  • Informar de todas las posibles transferencias de datos a países extranjeros.
  • Asegurar la delegación a otros procesadores de: borrado, presentación de informes y los requisitos de aviso, y el mantenimiento de las actividades de transformación.

En ese sentido, la implementación de tecnologías avanzadas como Adaptive Defense 360, como complemento a los sistemas tradicionales de seguridad, facilita el cumplimiento de estos requisitos técnicos, puesto que esta solución ofrece un servicio de seguridad garantizada frente a amenazas avanzadas, ataques dirigidos y robo de datos a las empresas.

Descarga este Whitepaper sobre “La Privacidad en la Administración Pública”.

Descárgate el Whitepaper

Si quieres tener información gráfica descárgate aquí la infografía de los principales ciber-ataques a la Administración Pública.