Close Menu
De Última Hora
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
Facebook Instagram WhatsApp Telegram
De Última Hora En Vivo RADIO INICIO
Facebook X (Twitter) Instagram YouTube
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
De Última Hora
Home»Ciencia y Tecnología»Ciberataques y fallas técnicas: amenazas para las infraestructuras esenciales

Ciberataques y fallas técnicas: amenazas para las infraestructuras esenciales

Ciencia y Tecnología 29 de abril de 2025
Compartir
Facebook Twitter Email Telegram WhatsApp

ESET, compañía líder en detección proactiva de amenazas, alerta en su reciente informe Tendencias en ciberseguridad 2025: “Uso malicioso de la IA generativa y tecnologías operativas en la mira que los ataques dirigidos a infraestructuras críticas seguirán siendo una de las principales preocupaciones en los próximos meses, tal como lo han sido en años anteriores.

Las infraestructuras críticas abarcan cualquier sistema, digital o físico, que brinda servicios esenciales para el funcionamiento de la sociedad, como plantas de generación de electricidad, redes de distribución de agua potable, hospitales, redes de telecomunicaciones, sistemas financieros, aeropuertos, centros de control de tráfico aéreo, plataformas de transporte público y centros de datos gubernamentales y corporativos. La afectación de estos sistemas puede tener un impacto devastador en áreas clave como la seguridad, la economía, la salud, la energía y las comunicaciones.

Históricamente, los ataques a infraestructuras críticas han dejado severas consecuencias. Uno de los casos más relevantes fue el ataque con Black Energy en 2015, en el contexto del conflicto Rusia-Ucrania, que dejó a miles de ciudadanos ucranianos sin suministro eléctrico. Un año después, un nuevo ataque de malware similar afectó la capital ucraniana. También en Estados Unidos se registró un intento de sabotaje a una planta potabilizadora, que estuvo cerca de contaminar el suministro de agua de una comunidad.

Más recientemente, en febrero de 2025, un apagón masivo afectó al 80% de los hogares en Chile. Aunque este evento tuvo un origen técnico y no se debió a un ataque cibernético, evidenció la fragilidad de los sistemas esenciales y el enorme impacto que su interrupción puede tener en la vida cotidiana de millones de personas. La falla se originó en los esquemas de protección de una línea de transmisión, lo que pone de manifiesto la creciente dependencia de la sociedad moderna de estas infraestructuras y la necesidad de contar con planes de contingencia robustos.

La resiliencia de los sistemas críticos, una prioridad urgente
Aunque las causas de estos incidentes son diversas, tanto las amenazas digitales como las fallas técnicas reflejan la misma urgencia: fortalecer la resiliencia de las infraestructuras críticas. La paralización de servicios esenciales puede afectar la seguridad pública, alterar las comunicaciones y provocar caos en servicios básicos.

“Como anticipamos en nuestro informe de Tendencias en ciberseguridad 2025, los ataques a infraestructuras críticas seguirán en aumento. Los sistemas OT (tecnología operativa) serán blancos prioritarios debido a su interconexión y su rol estratégico en sectores fundamentales. Proteger estos entornos será indispensable para prevenir impactos graves en la sociedad”, señaló Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.
Según ESET, las amenazas dirigidas a estos sistemas pueden tener motivaciones políticas, económicas, financieras o ideológicas, y suelen materializarse a través de gusanos, botnets, troyanos, campañas de phishing, exploits de vulnerabilidades 0-day y ataques realizados por grupos APT (Amenazas Persistentes Avanzadas), caracterizados por su alta sofisticación y persistencia.

Los ataques a infraestructuras críticas generalmente siguen una estructura de dos fases:

Acceso inicial, mediante la explotación de vulnerabilidades en sistemas desactualizados o técnicas de ingeniería social dirigidas a colaboradores.
Ejecución del ataque, cuyo objetivo puede ser la destrucción, el secuestro de información (ransomware) o el robo de datos estratégicos.

“El tiempo entre la intrusión y la ejecución puede variar desde horas hasta meses, dependiendo del objetivo estratégico del grupo atacante. Generalmente, se trata de grupos APT, siglas en inglés de Amenaza Persistente Avanzada, que describen a organizaciones altamente especializadas que llevan a cabo ataques dirigidos, prolongados y sofisticados, operando en busca de reconocimiento, daño máximo o con fines económicos, políticos o estratégicos”, agregó Martina López de ESET.

Recomendaciones de ESET para proteger infraestructuras críticas
ESET recomienda a organizaciones y gobiernos adoptar medidas proactivas para minimizar los riesgos de ciberataques y fallas técnicas:

Implementar soluciones de Threat Intelligence y actividades de Threat Hunting para anticipar ataques aún no detectados.
Diseñar planes de respuesta a incidentes claros y bien estructurados.
Adoptar el modelo de Zero Trust y estrategias de seguridad en capas.
Desarrollar programas de capacitación en seguridad de la información para todos los colaboradores.

¡Comparte en tus redes!

Sigue leyendo Sobre Tema

Ciencia y Tecnología By Redaccion

WhatsApp introduce cuentas para menores con control y supervisión de los padres

Leer más
Ciencia y Tecnología By Redaccion

Alerta por malware que inserta publicidad de casinos en medios digitales confiables

Leer más
Ciencia y Tecnología By Redaccion

YouTube sufre caída global y deja sin servicio a millones

Leer más
Ciencia y Tecnología By Redaccion

Chatbots de Meta fallan en protección de menores

Leer más
Ciencia y Tecnología By Redaccion

Gafas inteligentes Ray-Ban permitirán identificar personas en tiempo real mientras caminan por la calle

Leer más
Ciencia y Tecnología By Redaccion

Empresas de la región en la mira de los ciberdelincuentes, revela estudio de Microsoft

Leer más
🎵 Reproductor Naranja
Tu navegador no soporta audio.
© Sonido en vivo
Tu navegador no soporta video HTML5.

Noticias Recientes

Cómo mantener los datos de los menores seguros y protegidos

1 de abril de 2026

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

1 de abril de 2026

Ataques silenciosos: así están robando tu información personal

28 de marzo de 2026

La triple amenaza silenciosa: diabetes, insuficiencia cardíaca y enfermedad renal crónica desafían la salud en el país

25 de marzo de 2026

Soberanía digital: del “dónde están los datos” al control real de la operación

19 de marzo de 2026

Mapa del malware en América Latina: las amenazas más activas

18 de marzo de 2026

Keanu Reeves filma película internacional en República Dominicana

16 de marzo de 2026

Hombre mata a su expareja y luego se quita la vida en Comedero Arriba

16 de marzo de 2026

Oposición recurre al TC por suspensión de indexación del salario libre de ISR

16 de marzo de 2026

Manuel Nova lanza novela sobre el asesinato de Orlando Martínez

16 de marzo de 2026
Facebook X (Twitter) Instagram
© 2026 © 2024 De Última Hora. Todos los derechos reservados.

Type above and press Enter to search. Press Esc to cancel.

Logo Instala nuestra app