blog

¿Qué sabes sobre el ataque al SEPE?

Ciberseguridad y Cifra

Tabla de contenidos

El 9 de marzo nos levantábamos con la noticia de que el SEPE (Servicio Público de Empleo Estatal) había sufrido un ciberataque. El culpable habría sido una aplicación maliciosa de tipo ransomware (Ryuk), que habría afectado a los sistemas informáticos de las más de 700 oficinas de la Agencia de servicio presencial, así como a las 52 telemáticas.

El ransomware es un tipo de virus (software malicioso) que encripta archivos y bloquea ordenadores con el propósito de obtener un rescate, generalmente económico. Aunque todavía se está investigando el motivo del ciberataque, lo que pudo haber ocurrido y cuál ha sido la vulnerabilidad que ha sido explotada por los ciberdelincuentes.

¿Qué pasó?

Generalmente, un ciberataque se lleva a cabo a través de múltiples factores. En esta ocasión, una actualización no realizada y una mala concienciación sobre la ciberseguridad, podría haber sido la causa del incidente que afectó a los sistemas del SEPE:

ataque-sepe

En algunos casos de ataques ransomware, también se puede dar una filtración de la información de la entidad antes del proceso de encriptación de los datos, con lo que el ataque tendría dos vertientes: fuga de información y secuestro del acceso a dicha información.

¿Cuál ha sido el impacto?

El SEPE no pudo prestar servicios durante varios días, y durante todo ese período, la mayor parte de la plantilla tuvo que hacer su trabajo de forma manual, dedicando un aproximado de casi 19.000 horas extraordinarias para recuperar el ritmo de funcionamiento habitual completamente, según ha explicado el Secretario de Empleo, la plantilla del SEPE.

Aunque el ataque al SEPE ha demostrado que cualquier tipo de organización es susceptible a sufrir un ciberataque y, cómo indica el experto en ciberseguridad, Javier Blanco, “La ciberseguridad al 100% es imposible (…) Pero sí se puede prevenir para reducir la superficie de exposición, y para eso están los sistemas de monitorización, equipos de respuesta, segmentación de la red, etc”.

Desde Grupo Oesía, se apoya a las empresas y organismos en la identificación y previsión de riesgos, a través de la formación y concienciación en ciberseguridad, y proporcionando a los diferentes organismos, empresas y agentes los mecanismos de prevención de ataques y fugas de información para hacer de la compañía un lugar más ciberseguro.

Descubre más

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.