{"id":20170,"date":"2024-04-26T15:48:30","date_gmt":"2024-04-26T21:48:30","guid":{"rendered":"https:\/\/www.newsmillenium.com\/?p=20170"},"modified":"2024-04-26T15:48:33","modified_gmt":"2024-04-26T21:48:33","slug":"la-infraestructura-critica-tambien-puede-ser-blanco-de-ciberataques","status":"publish","type":"post","link":"https:\/\/www.newsmillenium.com\/index.php\/2024\/04\/26\/la-infraestructura-critica-tambien-puede-ser-blanco-de-ciberataques\/","title":{"rendered":"La infraestructura cr\u00edtica tambi\u00e9n puede ser blanco de ciberataques"},"content":{"rendered":"\n<p>Ataques a la infraestructura cr\u00edtica pueden resultar en la interrupci\u00f3n de servicios esenciales, como atenci\u00f3n m\u00e9dica, suministro de energ\u00eda y abastecimiento de agua.<\/p>\n\n\n\n<p>Asegurar la seguridad de la infraestructura cr\u00edtica es una prioridad absoluta en un escenario cibern\u00e9tico en constante cambio. En un mundo donde un solo ataque exitoso puede resultar en consecuencias catastr\u00f3ficas, esta \u00e1rea se convierte en altamente atractiva y lucrativa para los cibercriminales. Por lo tanto, la protecci\u00f3n efectiva de estos activos es fundamental para mitigar los riesgos y mantener la estabilidad y el funcionamiento adecuado de los sistemas esenciales para la sociedad.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Los riesgos asociados a los ataques cibern\u00e9ticos se agravan cuando se comprometen los servicios fundamentales, como resalt\u00f3 un estudio reciente de Unit 42, la unidad de investigaci\u00f3n de Palo Alto Networks. Seg\u00fan expertos los ataques cibern\u00e9ticos entran por correos electr\u00f3nicos, en donde la v\u00edctima da clic a un enlace que incluye una fuente de programa maligno para secuestrar informaci\u00f3n. En El Salvador, la ciberseguridad ha tomado un papel central debido al creciente n\u00famero de ciberataques, estos ataques, predominados por t\u00e9cnicas como el ransomware y el phishing, han impulsado al gobierno y a las empresas a fortalecer sus infraestructuras de seguridad digital.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Se ha puesto un \u00e9nfasis significativo en la educaci\u00f3n y capacitaci\u00f3n en ciberseguridad, considerando la formaci\u00f3n como una barrera cr\u00edtica contra las amenazas cibern\u00e9ticas. A nivel estatal, se han implementado iniciativas para mejorar la seguridad de la informaci\u00f3n y las redes, colaborando con empresas tecnol\u00f3gicas y organizaciones internacionales para avanzar en una estrategia de ciberseguridad m\u00e1s robusta y resiliente, estos trabajos se han visto por medio de juntas empresariales.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>El escenario m\u00e1s grave en un ataque cibern\u00e9tico a la infraestructura cr\u00edtica es la suspensi\u00f3n de servicios esenciales como la atenci\u00f3n m\u00e9dica, energ\u00eda y abastecimiento de agua, lo que ocasiona un impacto devastador en la sociedad y la econom\u00eda debido a la importancia de estos sectores vitales. Para hacer frente a esta amenaza, es necesario adoptar un enfoque innovador. Esto implica la implementaci\u00f3n de medidas proactivas para proteger los sistemas, evaluar continuamente los riesgos de ciberseguridad y preparar a los equipos, con el fin de fortalecer la resiliencia de los sistemas cr\u00edticos frente a posibles ataques cibern\u00e9ticos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>De acuerdo con Ram\u00f3n Garc\u00eda, District Sales Manager para Centroam\u00e9rica y Caribe en Palo Alto Networks, el pa\u00eds todav\u00eda necesita avanzar en lo que respecta a la ciberseguridad y, sobre todo, adoptar procesos eficientes para la respuesta a incidentes. &#8220;Tener la capacidad de reducir el impacto de los ataques es m\u00e1s importante que centrarse al 100% en la prevenci\u00f3n, ya que el factor que determina el \u00e9xito de una organizaci\u00f3n es c\u00f3mo responden a las amenazas y las acciones tomadas despu\u00e9s del incidente&#8221;.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Esta declaraci\u00f3n de Ram\u00f3n est\u00e1 en l\u00ednea con los datos del informe de Amenazas en la Nube de Unit 42, que revela que los equipos de TI tardan en promedio 145 horas (aproximadamente seis d\u00edas) en resolver alertas. Adem\u00e1s, el informe se\u00f1ala que el 76% de las organizaciones no aplican la autenticaci\u00f3n de m\u00faltiples factores (MFA) para los usuarios del panel de control de administraci\u00f3n, el 90% no puede manejar las amenazas cibern\u00e9ticas en una hora y el 75% tiene dificultades para seleccionar herramientas de seguridad.<\/p>\n\n\n\n<p>Estos n\u00fameros resaltan la importancia de un enfoque proactivo en la gesti\u00f3n de la seguridad cibern\u00e9tica, donde la respuesta eficiente a incidentes asume un papel crucial junto con las estrategias preventivas. &#8220;Cuanto menos tiempo y acceso tenga el intruso, m\u00e1s oportunidades tendr\u00e1 la organizaci\u00f3n para reaccionar y contenerlo. Por lo tanto, implementar procesos de defensa ininterrumpidos y automatizados es la estrategia clave para hacer frente a estas amenazas&#8221;, destaca Ram\u00f3n.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Detecci\u00f3n temprana y respuesta eficiente<\/p>\n\n\n\n<p>Priorizar la detecci\u00f3n temprana y una respuesta eficiente para minimizar da\u00f1os y tiempo de inactividad es una de las principales acciones de seguridad de la infraestructura cr\u00edtica. Al ralentizar al intruso y activar las alarmas, la organizaci\u00f3n tendr\u00e1 m\u00e1s oportunidades para reaccionar y contener las amenazas, adem\u00e1s de mantener un centro de operaciones de seguridad que funcione 24 horas al d\u00eda, 7 d\u00edas a la semana, o un servicio de detecci\u00f3n y respuesta gestionada (Managed Detection and Response &#8211; MDR).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Adem\u00e1s, aumentar la visibilidad de los sistemas para identificar y responder r\u00e1pidamente a actividades sospechosas, as\u00ed como realizar copias de seguridad con una visibilidad detallada, son estrategias recomendadas. Adoptar medidas m\u00e1s s\u00f3lidas para reducir la superficie de ataque y bloquear las herramientas utilizadas por los atacantes tambi\u00e9n es una acci\u00f3n fundamental.<\/p>\n\n\n\n<p>&#8220;Es importante contar con un recurso de caza de amenazas, ya sea interno o subcontratado, para identificar las actividades del intruso que no han activado las alertas de detecci\u00f3n, y as\u00ed dirigir a los defensores internos hacia tareas espec\u00edficas de protecci\u00f3n de la organizaci\u00f3n&#8221;, asegura Ram\u00f3n<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataques a la infraestructura cr\u00edtica pueden resultar en la interrupci\u00f3n de servicios esenciales, como atenci\u00f3n m\u00e9dica, suministro de energ\u00eda y abastecimiento de agua. Asegurar la seguridad de la infraestructura cr\u00edtica es una prioridad absoluta en un escenario cibern\u00e9tico en constante cambio. En un mundo donde un solo ataque exitoso puede resultar en consecuencias catastr\u00f3ficas, esta [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20171,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"tdm_status":"","tdm_grid_status":"","footnotes":""},"categories":[2,3,12],"tags":[],"class_list":{"0":"post-20170","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-internacional","9":"category-tecnologia-y-ciencia"},"jetpack_featured_media_url":"https:\/\/www.newsmillenium.com\/wp-content\/uploads\/2024\/04\/portada-1-Ciberataques.jpg","amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/20170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/comments?post=20170"}],"version-history":[{"count":1,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/20170\/revisions"}],"predecessor-version":[{"id":20172,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/posts\/20170\/revisions\/20172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/media\/20171"}],"wp:attachment":[{"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/media?parent=20170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/categories?post=20170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.newsmillenium.com\/index.php\/wp-json\/wp\/v2\/tags?post=20170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}