Posts etiquetados ‘infraestructuras críticas’

El ministro del Interior, Jorge Fernández Díaz, ha inaugurado esta mañana, en El Pardo (Madrid), el nuevo Centro Tecnológico de Seguridad (CETSE) que albergará la sede del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) y de la Subdirección General de Sistemas de Información y Comunicaciones para la Seguridad (SGSICS) dependientes de la Secretaría de Estado de Seguridad del Ministerio del Interior.

cetse

Durante este acto, Jorge Fernández Díaz ha estado acompañado por el secretario de Estado de Seguridad, Francisco Martínez; el subsecretario del Ministerio del Interior, Luis Aguilera; el director del CNPIC, Fernando Sánchez; el subdirector general de Sistemas de Información y Comunicaciones para la Seguridad, Enrique Belda, y el subdirector general de Planificación y Gestión de Infraestructuras y Medios para la Seguridad, Felipe del Pozo, entre otras autoridades.

El ministro del Interior ha señalado que estas nuevas instalaciones, que ha calificado de “magníficas, funcionales y modernas”, redundarán en una mayor eficacia en el trabajo y en la seguridad de todos los ciudadanos. Jorge Fernández Díaz ha asegurado que este centro agrupará desde hoy las unidades tecnológicas de seguridad del Ministerio del Interior, dependientes de la Secretaría de Estado de Seguridad.

El Centro Tecnológico de Seguridad (CETSE), que acogerá a cerca de 200 personas, coordinará, desarrollará e implantará bases de datos, sistemas de información y sistemas de comunicaciones de utilización conjunta o compartida por las Fuerzas y Cuerpos de Seguridad del Estado. El objetivo primordial de estos sistemas es permitir a la Policía Nacional y a la Guardia Civil desempeñar su labor de salvaguarda de los derechos, libertades y seguridad de los ciudadanos de una manera más eficiente y efectiva.

El nuevo edificio cuenta con tres plantas, 63 zonas de oficina, 4 dependencias en la zona recepción, 72 puestos en la zona común, una sala con 6 puestos, 2 salas ZAR (Zona de Acceso Restringido), salas de formación y reuniones, salón de actos, cafetería, salas de espera, vestuarios, almacenes mantenimiento y un helipuerto.

http://www.interior.gob.es/documents/10180/5802412/CETSE.jpg/7c966d1d-1801-49f8-bd79-9b7648c26d32?t=1461165540977

Los intentos de sabotaje a la red de infraestructuras críticas del Estado no solo tienen su origen en cortes de fibra óptica -como el que paralizó recientemente el AVE entre Madrid y Barcelona-, sino que también se propagan a través del mundo virtual. En lo que va de año el Instituto Nacional de Ciberseguridad (Incibe) ha interceptado un total de 63 “incidentes de seguridad” vinculados a las infraestructuras esenciales, entre las que se encuentran el sistema energético, el de transporte o, entre otros, el financiero.

Se trata del mismo número de incidentes que se registró en el conjunto de 2014, por lo que los expertos en seguridad virtual llaman a reforzar la “concienciación” y “robustecer las estructuras de acción” ante el incremento y la profesionalización de estos ataques.

“La amenaza evoluciona, estamos ante una situación dinámica, debemos estar en situación de defensa permanente y supervisar todos los sistemas”, señaló el General de División y Jefe del Mando de Ciberdefensa, Carlos Gómez López de Medina, durante el seminario Ciberseguridad, Defensa Nacional y Suministro Energético celebrado recientemente en Madrid y organizado por Iberdrola. “Existe una falta de percepción del riesgo, y eso nos hace vulnerables”, añade, por su parte, Miguel Ángel Ballesteros Marín, general director del Instituto Español de Estudios Estratégicos.

La mayor parte de los ataques se concentra en el sistema energético y en el de transportes, según comentan a este diario fuentes de Defensa. La tipología de los ataques es muy diversa, y pueden ir desde la suplantación de identidad en páginas web, robo o alteración de información, hasta el intento de denegación de servicio, que busca bloquear los servidores de un operador estratégico. “Los peores ataques son aquellos de los que no te enteras. Te pegan la puñalada y se llevan los datos sin dejar registro“, explica Ángel González Berdasco, técnico de seguridad del Equipo de Respuesta ante Emergencias Informáticas (CERT) de Seguridad e Industria.

Detección y control

Este centro persigue los incidentes y las vulnerabilidades del sistema de infraestructuras y, en caso de localizar una amenaza, se pone en contacto con el operador estratégico para proceder a su solución. En otros casos es la propia empresa la que denuncia el asalto y pide ayuda a los informáticos del Incibe a través de un teléfono de emergencia. “Actualmente hay riesgos de todo tipo. La mayoría de los ataques que recibimos van destinados a dañar nuestra imagen reputacional, aunque también sufrimos intentos de paralizar nuestras actividades”, explica el responsable de la seguridad virtual de uno de los grandes operadores estratégicos. “Los ataques sobre infraestructuras críticas suelen ser intentos de generar un daño grave o muy grave. Normalmente, se trata de avisos que si se llevaran a cabo tendrían efectos desastrosos”, añade.

Este concepto aglutina a toda aquellas “entidades u organismos responsables de las inversiones o del funcionamiento de una instalación, red, sistema, o equipo físico o de tecnología de la información designada como infraestructura crítica por proporcionar un servicio indispensable para la sociedad”.

Todos los expertos consultados coinciden también en lo difícil que es seguir el rastro de los piratas informáticos, a menudo oculto tras varios servidores distintos y ubicados en distintos países. “El atacante suele comprometer una cadena de servidores, lo que hace muy difícil seguir su rastro. Nosotros vamos cortando la cabeza a la hidra, pero ésta sigue infectando”, ilustra González Berdasco. Entre los principales atacantes, los especialistas en Defensa destacan grupos de terroristas, miembros del crimen organizado y los Estados potencialmente adversos.

En un 60% de los casos, el intento de ataque viene desde dentro de la propia organización. “Hay empleados que conocen los recursos de la empresa y sus funcionamientos”, explica el director de ciberseguridad de una cotizada española.

Los incidentes de seguridad en infraestructuras son sólo una minúscula parte de los más de 36.000 episodios que en el Incibe han detectado en lo que va de año, centrados principalmente sobre los dispositivos informáticos de particulares y empresas. La red académica y científica RedIris es otro de los objetivos de estos sabotajes, con 3.000 incidentes en lo que va de año. “Prácticamente, el 95% de estos ataques son bots, es decir, equipos comprometidos controlados por organizaciones criminales o ciberdelincuentes”, explican en el centro de seguridad. “El 5% restante son páginas web utilizadas para hacer fraude, distribución de malware o programas maliciosos, envío de spam, intentos de vulneración…”, añaden.

Por distribución geográfica, el 30% de los incidentes de seguridad se concentra en la ciudad de Madrid y alrededores, mientras que un 15% están ubicados en el perímetro de Barcelona.

http://www.elmundo.es/economia/2015/10/26/562cf6c0e2704e21798b45bb.html

VÍCTOR MARTÍNEZ

@vmartinez_EM

26/10/2015

El grupo estadounidense de seguridad online Symantec denuncia que la sofisticada acción cuenta con el respaldo de algún Gobierno. Algunas fuentes vinculan la acción con Rusia. España concentra más de una cuarta parte de los equipos infectados por un ‘virus informático espía’

Más de un millar de instalaciones energéticas de Europa y Estados Unidos han sufrido un ciberataque masivo que podría tener su origen en Rusia. España es el país más afectado por la acción, concentrando un 27% del total de equipos infectados por un sofisticado virus informático, pero no se ha hecho público qué compañías y qué instalaciones concretas son las que han visto comprometidas su seguridad.

Los sistemas de control de instalaciones (plantas de generación eléctrica, gasoductos, aerogeneradores, los contadores de consumo en tiempo real…) de centenares de compañías europeas y estadounidenses se han visto afectados por un ciberataque que parece sólo ha servido para realizar espionaje industrial, pero que por sus características permitiría el sabotaje de su funcionamiento, según ha desvelado el gigante de seguridad informatica norteamericano Symantec.

Sólo espionaje, pero con capacidad de sabotaje

Symantec, que anoche desveló el ciberataque mediante un comunicado, subraya que la operación es tan compleja, tan sofisticada y tiene tanto alcance que parece que cuenta con el respaldo de algún Gobierno. Financial Times y The New York Times señalan directamente los lazos de la operación con Rusia, citando a diferentes fuentes vinculadas con la investigación de la acción.

Los hackers han comprometido la seguridad de “compañías estratégicamente importantes” con “objetivos de espionaje”, señala Symantec, pero subraya que si los atacantes “hubieran utilizado la capacidad de sabotaje de que disponían [gracias al malware utilizado] podrían haber causado daños o interrrupciones de,l sunministro de energía en los países afectados”.

Las compañías energéticas españolas son las más afectadas por un ciberataque que se ha desarrollado hasta en 84 países durante aproximadamente un año y medio. España concentra el 27% del total de equipos informáticos infectados por el malware espía, frente al 24% de Estados Unidos, el 9% de Francia, el 8% de Italia o el 7% de Alemania, según los datos facilitados por Symantec.

Virus similar al utilizado por EEUU contra Irán

El grupo de hackers que ha diseñado la acción es conocido desde hace tiempo como ‘Energetic Bear’ (Oso energético, en inglés), pero Symantec lo ha rebautizado como ‘Dragonfly’ (Libélula). “El grupo cuenta con cuantiosos recursos, tiene a su disposición una amplia serie de herramientas de malware y es capaz de lanzar ataques a través de diferentes vectores”, indica Symantec.

“La campaña más ambiciosa de ataques comprometió a varios sistemas de control industrial de diferentes compañías, infectando sus equipos con un virus de acceso remoto del tipo troyano (…) Estas acciones no sólo dieron a los atacantes acceso a las redes de sus objetivos, sino que también les facilitaron los medios para organizar acciones de sabotaje”, explica el grupo estadounidense de seguridad informática.

Los hackers han conseguido infectar el software de las compañías y de las instalaciones energéticas mediante un virus de tipo troyano que les permite el control remoto de los equipos. El malware utilizado es muy similar al virus informático Stuxnet, que fue diseñado por Estados Unidos e Israel para infectar los equipos y sabotear las isntalaciones del programa nuclear de Irán.

“Entre los objetivos de Dragonfly están operadores de redes energéticas, grandes grupos de generación eléctrica, operadores de oleoductos y proveedores de equipos industriales para el sector de la energía”, explica Symantec. “La mayoría de las víctimas están localizadas en Estados Unidos, España, Francia, italia, Alemania, Turquía y Polonia”.

01.07.2014 Madrid D. Page

http://www.expansion.com/2014/07/01/empresas/energia/1404200654.html

Tren de alta velocidad en la estación de Frankfurt. | Reuters

Los trenes de alta velocidad de toda Europa están en el punto de mira de Al Qaeda. La organización terrorista planea atentados contra objetivos ferroviarios este verano, concretamente durante el mes de agosto, que no se realizarían con bomba, sino saboteando vías e instalaciones eléctricas.

El uso de explosivos, en esta ocasión se reservaría para detonaciones en el interior de túneles, aunque la organización deja vía a las células terroristas para utilizarlos puntualmente dentro de los trenes si lo consideran más conveniente.

Toda esta información sale de una conversación telefónica que han mantenido “dos altos cargos” de Al Qaeda y que ha sido interceptada por la agencia de espionaje estadounidense NSA (Agencia Nacional de Seguridad). El contenido de la conversación ha sido posteriormente filtrado al diario alemán Bild Zeitung, que en su edición de hoy publica los datos y confirma que las autoridades alemanas ya han reforzado la seguridad en torno a sus trenes de alta velocidad ICE, aumentando la vigilancia en estaciones y rutas desde hace varias semanas. El Ministerio de Interior alemán ha confirmado esta mañana que estaba al tanto de estas informaciones en el marco de las tareas de cooperación entre sus servicios secretos y los estadounidenses.

Cooperación con los servicios secretos

Esta conveniente filtración viene a reforzar las explicaciones dadas por la NSA a Alemania, después de conocerse gracias a los papeles de Snowden que millones de conversaciones telefónicas y correos electrónicos privados son espiados indiscriminadamente y de forma sistemática en territorio alemán. Precisamente este lunes, el ministro de Cancillería Roland Pofalla, comparece de nuevo ante la comisión parlamentaria de investigación, interesada en conocer al detalle el nivel de cooperación con los servicios secretos estadounidenses.

Durante su visita a Berlín, la pasada primavera, el presidente Obama justificó el espionaje asegurando que “ha servido para evitar atentados, no solamente en suelo norteamericano, sino también en suelo europeo”, lo que esta información vendría a probar. La canciller Merkel, por su parte, sigue instalada en la defensa de que “siempre que la libertad sea sacrificada en aras de la seguridad, las medidas deben responder al principio de la proporcionalidad”.

A principios de verano, la Administración estadounidense ya advirtió sobre “la posibilidad de que los terroristas ataquen los sistemas de transporte público y otras infraestructuras turísticas”, dijo el Departamento de Estado, y todo parece indicar que cuando fue emitido este comunicado, la información sobre el plan de ataques ferroviarios ya estaba en su poder.

http://www.elmundo.es/elmundo/2013/08/19/internacional/1376898729.html

El fraude baja en el metro pero aún se cuelan 3 de cada 100 pasajeros

  • En el bus quienes viajan sin pagar crecieron hasta el 2,71% por las huelgas, frente al 2,15% del 2011

  • TMB redujo el año pasado al 3,09%, menos de la mitad, los ‘listos’ observados en el 2009, el 6,63%

Entrar en el metro sin pagar haciendo el trenecito (pasar pegado a la espalda de quien valida), sujetando las puertas o saltando las máquinas canceladoras como un incívico acróbata, entre muchas otras formas de picaresca, sigue siendo algo frecuente en la vasta red del suburbano. Transportes Metropolitanos de Barcelona (TMB) puso en marcha hace tres años un plan intensivo contra unas prácticas que entonces alcanzaban nada menos que al 6,63% de los usuarios. El balance del 2012 ha reducido el volumen de quienes no pagan a menos de la mitad, al 3,09%, con una disminución de 0,36 puntos respecto al 2011. Es el tercer año consecutivo de descensos, pero aún sigue habiendo tres listos por cada cien usuarios.

En los autobuses, en cambio, el fraude creció el año pasado hasta el 2,71% según los datos facilitados ayer por TMB, 0,56 puntos más que en el 2011. Marc Dargallo, jefe de estudios de la operadora, dijo que este repunte está relacionado con las jornadas de huelga realizadas en octubre por los conductores, el mismo mes en el que se hizo el estudio. La coincidencia de los paros parciales con seis de los 10 días en los que el equipo de observadores hizo el trabajo de campo de los infractores explicaría el aumento.

La discontinuidad del servicio según la hora del día y las aglomeraciones que se producían cuando había los vehículos mínimos explicarían el fenómeno de esas fechas. Dargallo insistió, sin embargo, en que la cifra seguía por debajo del 3,27% registrada en el 2009. También remarcó que la reducción era, en este caso, menos pronunciada que en el metro al ser inferior el punto de partida.

CONTROL CAMUFLADO

Estos datos corresponden al llamado fraude observado muy distinto, y mucho más fiable estadísticamente según TMB, al fraude detectado que corresponde a las personas que son controladas y multadas por los interventores. El primero se basa en dos equipos de 22 observadores que camuflados ante las líneas de peaje del metro y cerca de los conductores en los autobuses cuentan discretamente a todo aquel que no valida un billete. En el suburbano se actuó en un total de 261 vestíbulos entre los días 5 y 30 de noviembre pasados. En el transporte de superficie, estos observadores se colocaron en 110 vehículos de 56 líneas entre el 9 y el 29 de octubre.

El plan que ha permitido este descenso general del fraude se basa en cinco medidas. La primera y más efectiva, según destacó Carles Alonso, responsable del mismo, es la sustitución progresiva en el metro de los clásicos torniquetes por puertas de apertura lateral. El 72% de los vestíbulos están equipados ahora con estas puertas deslizantes frente al 54% del 2009. El año pasado se incorporaron estos mecanismos a siete estaciones de la L-1 (Torras i Bages, Arc de Triomf, Bellvitge y Glòries), L-4-(Urquinaona y Bogatell) y L-5 (Sant Ildefons). Pronto se añadirá a la lista Virrei Amat de la L-5.

La segunda medida son las intervenciones masivas que concentran durante horas a muchos interventores y vigilantes en zonas de alta afluencia de viajeros. La petición masiva de billetes tiene dos efectos, según TMB: uno de disuasorio inmediato y otro de pedagógico a medio plazo. En el 2011 hubo 88 controles así, cifra que se duplicó el pasado año hasta llegar a 173. En el 2013 se prevé un número similar.

VIGILANTES Y AUXILIARES

Un tercer elemento antifraude es el despliegue de vigilantes de seguridad en ciertos vestíbulos del metro. Esta presencia será de 1.333 horas a la semana el presente año. En el caso de los buses, se mantienen tanto la figura disuasoria del auxiliar de validación, persona que se sitúa detrás de las máquinas (4.256 horas anuales para el 2013), como los vigilantes que acompañan a los interventores (1.092 horas anuales).

Las campañas de publicidad son el cuarto elemento del plan. En el 2010 y el 2011 fueron externas con lemas de impacto como Qui la fa la paga o Et creus molt llest? El año pasado, y así se seguirá en este 2013, los mensajes informativos de 20 segundos se difunden por las 1.900 pantallas de la red. El aumento de 50 a 100 euros de la multa por ir sin billete, en vigor desde el 2012, es el quinto y destacado elemento del plan, destaca TMB.

http://www.elperiodico.com/es/noticias/barcelona/fraude-baja-metro-pero-aun-cuelan-cada-100-pasajeros-2335829

La Delegación del Gobierno en Madrid ha denegado a los sindicatos concentrarse los días 4, 6 y 8 de marzo en la zona de facturación de la segunda planta de la T-4 del aeropuerto de Barajas, así como una manifestación el lunes que terminaba en la misma terminal, y ha instado a los convocantes a que todas las protestas se realicen ante la sede social de Iberia.

El Comité de Empresa de Iberia Operadora había solicitado al departamento que dirige Cristina Cifuentes realizar varias concentraciones, a las que esperaban que participasen 8.000 personas, en la T-4 para acordar un plan que garantice la viabilidad futura de la empresa y contra los “ajustes de plantilla traumático”.

La Delegación prohíbe este lugar de protesta tras los informes de la Dirección del aeropuerto, que ponen de manifiesto que, “además de las alteraciones de orden público que la invasión de la Terminal 4 han ocasionado en las recientes manifestaciones y concentraciones, han existido otros riesgos para la seguridad de las personas”.

Concretamente, aseguran que además de las molestias ocasionadas a los pasajeros, “existieron otros riesgos para la seguridad de las personas” y entre ellos indican que los manifestantes anduvieron circulando por las instalaciones y “en caso de tumulto durante la intervención disuasoria de las Fuerzas y Cuerpos de Seguridad podrían producirse caídas desde alturas importantes y peligrosas”.

La Dirección del aeropuerto señala que están revisando la resistencia de los puentes y las mamparas de protección contra caídas pero “es necesario evitar situaciones como las producidas el 18 de febrero para no lamentar daños personales”.

Además, el informe de la Comandancia de la Guardia Civil desaconseja la celebración de manifestaciones y concentraciones en la T-4, “dado el carácter de infraestructura crítica del Aeropuerto de Barajas” contemplado en el Catálogo Nacional de Infraestructuras Estratégicas.

Esto implica que su “destrucción o interrupción puede provocar graves daños a la vida o la salud de la población, una grave contaminación medioambiental o un muy grave desabastecimiento o interrupción de la actividad económica e institucional, o bien cuando su funcionamiento es indispensable y no permite soluciones alternativas”. La Delegación trata así de evitar que la actividad del aeropuerto de Madrid-Barajas se vea destruida o interrumpida.

Según otro informe de la Benemérita, las recientes movilizaciones han generado “situaciones de riesgo que han incrementado la vulnerabilidad del aeropuerto y las personas que en él se encuentran ante ataques deliberados o situaciones accidentales”. “El hecho de que no se hayan producido no elimina esta amenaza”, añaden.

En este sentido, el Instituto Armado asegura que el servicio de seguridad aérea “se ha visto repetidamente alterado, muy especialmente en los filtros de seguridad, generando una situación de riesgo para los pasajeros y trabajadores del aeropuerto, para los propios manifestantes y para las infraestructuras y recursos aéreos”.

Además, apuntan que se produjeron “amagos de entrada descontrolada a través de los filtros de seguridad y otros puntos de acceso”. Según la normativa vigente sobre seguridad aérea, eso obliga a paralizar todas las operaciones del aeropuerto y esterilizar las distintas zonas hasta tener la seguridad de que se ha identificado y expulsado a los intrusos y reconocido las zonas por las que hayan pasado en busca de posibles artefactos.

Además, otro informe de la Policía Nacional también desaconseja que se realicen concentraciones en la T-4 por los “diversos incidentes que se produjeron” la semana pasada. La Policía señala que en la manifestación del día 18 vehículos de trabajadores de Iberia trataron de colapsar los acceso a la vía de salidas de la T-4, “circulando a velocidades muy inferiores a las permitidas, entorpeciendo la normal afluencia de pasajeros que trataban de acceder al aeropuerto en sus propios coches”.

La Policía reconoce que un grupo de exaltados desbordó el doble cordón policial fue sobrepasado “a base de empujones y carreras“. En estos hechos hubo tres policías lesionados leves. Además, apuntan a que los días 19, 20 y 21 de febrero hubo concentraciones en el interior de la terminal 4 sin comunicación previa a la Delegación de Gobierno y que en la convocada el día 22 “se volvió a incumplir los términos de la resolución de la Delegación del Gobierno”.

El informe policial señala también que en la T-4 hay unas barandillas “que no reúnen los requisitos más elementales ante grandes concentraciones de personas“, ya que se pueden generar caídas por los vanos interiores con alturas superiores a los 20 metros.

El estudio policial resalta también que la infraestructura aeroportuaria de la Terminal 4 está fabricada principalmente con vidrio y madera, y no se conoce el efecto que puede causar sobre la misma 5.000 o más personas saltando a la vez en su interior, “como ha venido sucediendo principalmente en los días 18 y 22 de febrero, conllevando un serio peligro de seguridad tanto para las personas como para los bienes”.

Por todo ello, el departamento que dirige Cristina Cifuentes modifica el lugar de las concentraciones y lo fija en la zona peatonal de los números pares de la calle Velázquez y en tres carriles de circulación más próximos a la misma, a la altura del número 130, en la sede social de la empresa Iberia de Madrid, dejando libres el resto de los carriles de circulación. Además, modifica los horarios y el lunes de 12.30 a 15.30 y el miércoles y viernes de 11 a 14 horas.

Respecto a la manifestación, solicitada por UGT para el lunes desde la carretera de La Muñoza hasta la T-4, la Delegación utiliza los mismos informes y argumentos dados anteriormente y sustituye dicha marcha por una concentración de 8 a 12 horas también en la sede social de la empresa Iberia, en la calle Velázquez.

http://www.libremercado.com/2013-02-27/cifuentes-impide-manifestaciones-en-la-t4-por-ser-una-infraestructura-critica-1276483500/

La Comisión Europea estudia implementar medidas que fuercen a las organizaciones que operan las infraestructuras críticas, como las utilities, a que desvelen información sobre ataques online y brechas de seguridad.

Así lo asegura Reuters, que ha tenido acceso a un borrador de las posibles medidas. “Los requisitos mínimos de seguridad deberían aplicarse también a las administraciones públicas y a los operadores de infraestructuras críticas para que promuevan una cultura de gestión de riesgos y aseguren de que se informa de los incidentes más serios”, recoge Reuters.

Aunque desde la Comisión Europea no se ha confirmado la información de Reuters, existe la firme intención de reforzar la ciberseguridad en Europa. De hecho, una propuesta sobre la ley de protección de datos de la Unión contempla que las empresas tengan que informar sobre una brecha de seguridad, algo a lo que ya están obligadas las empresas de Estados Unidos según su legislación.

Como es de suponer, las compañías ven con temor el momento en que tengan que informar sobre sus problemas de seguridad. Unas temen la posibilidad de perder clientes si tienen que informar abiertamente de una brecha de seguridad, y otras no poder informar porque no se han dado ni cuenta, lo que les exigiría realizar tremendas inversiones en soluciones de seguridad en un momento económicamente complicado.

No obstante, no sería descabellado que las empresas que están tratando con infraestructuras críticas tengan que hablar abiertamente de un problema.

Neelie Kroes, responsable de la Agenda Digital Europea ha asegurado en varias ocasiones que su deseo es que la Unión Europea ofrezca “el entorno online más seguro del mundo” que permita reducir el cibercrimen y estimular a la industria y el mercado europeo.

Durante todo este año se ha demostrados que los ataques contra el sector de las infraestructuras críticas está aumentando, y se hace cada vez más complejo. Además, se ha convertido en una de las principales amenazas de seguridad para 2013.

http://www.itespresso.es/europa-quiere-forzar-a-las-utilities-a-que-hablen-de-sus-problemas-de-seguridad-104023.html