Contenido Exclusivo

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Visión del CIO 2025 – Edición Monterrey, mejores decisiones para el CIO

Monterrey fue sede del evento Visión del CIO 2025,...

CISO Forum 2025: Estrategias y desafíos para el CISO moderno

En un panorama donde las organizaciones enfrentan aproximadamente 300...

Ciberataques a infraestructuras críticas y sus consecuencias

ESET advirtió en su último informe de Tendencias en ciberseguridad 2025: “Uso malicioso de la IA generativa y tecnologías operativas en la mira” que los ataques a infraestructuras críticas serán, cómo hace unos años, una preocupación destacada en los próximos meses.

Las infraestructuras críticas de un país en particular hacen referencia a cualquier sistema, ya sea digital como físico, que brinda algún servicio esencial para el funcionamiento de la sociedad. En caso de verse afectado podría tener un impacto grave en algún área crítica como seguridad, economía, salud, energía, comunicaciones, entre otros.

Ya ha habido casos de ciberataques a infraestructuras críticas que han dejado grandes huellas en los países donde sucedieron. Uno de esos casos fue derivado del conflicto armado de Rusia-Ucrania, en donde cientos y miles de ucranianos se quedaron sin luz producto de un ataque bajo la amenaza de Black Energy en 2015. Un año después, una familia de malware similar afectó a la capital ucraniana. Y, además, también se identificaron intentos de ciberataques como el ocurrido en Estados Unidos hace algunos años atrás, donde se buscó envenenar una planta potabilizadora, llegando a casi afectar los servicios de agua y saneamiento.

“Como adelantamos en nuestro informe de Tendencias en ciberseguridad 2025, los ataques a infraestructuras críticas seguirán siendo una preocupación. Los sistemas OT (tecnología operativa) serán el objetivo clave, por su interconexión y su rol esencial en sectores estratégicos. Fortalecer su ciberseguridad será prioritario, considerando su vulnerabilidad demostrada en conflictos recientes, donde su explotación ha tenido graves consecuencias para las poblaciones afectadas.”, comenta Martina Lopez, Investigadora de Seguridad informática de ESET Latinoamérica.

Las amenazas que se dirigen a infectar estos sistemas críticos tienen diversos orígenes, aclaran desde ESET, ya sea políticos, económicos, financieros o activistas. Desde el punto de vista técnico se suelen identificar amenazas como gusanos, botnets, troyanos, evidencias de ataques de phishing, exploits de vulnerabilidades 0-day, o no conocidas por sus creadores, y también, grupos APTs (Advanced Persistent Threats/tipo de amenaza persistente avanzada), que, como describe la investigadora de ESET, cuentan una dedicación y sofisticación superior a las se observa en las amenazas comunes dirigidas al usuario final.

Infraestructuras críticas de un país según CISA

Este tipo de ciberataques, según ESET, tienen una estructura muy similar a la que se observa, por ejemplo, en ataques a compañías tanto públicas o privadas. En primer lugar, un punto de entrada, puede ser la explotación de una vulnerabilidad en un sistema que quedó viejo, anticuado y no actualizado, o también un ataque de ingeniería social engañando a un colaborador o facilitador dentro del objetivo de ataque, ya sea la planta en donde está esa infraestructura o en el sistema.

En segundo lugar, descrito por ESET, está la ejecución de la amenaza cuya intención es causar el mayor daño posible. Generalmente se realiza en un formato que puede tener como fin destruir o secuestrar (algún tipo de ransomware) los sistemas o la información. Esta amenaza sigue las instrucciones de acción de los cibercriminales.

“Entre el primer paso y el segundo pueden pasar horas, minutos, hasta días o meses, dependiendo del objetivo de los ciberatacantes. Los mismos suelen actuar en grupo, ya sea para recolectar información, obtener reconocimiento, causar el mayor daño posible o identificar una actividad operativa para poder atacar con más efectividad. De eso dependerá, por supuesto, no sólo el tipo de amenaza que se va a desplegar, destructiva, de secuestro o una que robe de información pero sin mayores sobresaltos y pasando desapercibida. Generalmente se suele tratar de grupos APT, o grupos de amenazas persistentes y avanzadas, en donde los objetivos, como decíamos, pueden ser variados. Los económicos, activistas, sociales, suelen ser los más comunes.”, concluye Martina Lopez de ESET Latinoamérica.

 

Lo Más Reciente

Incremento de bots avanzados amenazan la seguridad digital en México

El más reciente informe de F5 Labs, titulado 2025 Advanced...

México,“invicto” en disrupciones de Internet en 2025

La conectividad enfrenta actualmente constantes amenazas; pero en dicho...

El Papa Francisco y la red

La partida del Papa Francisco deja a la Iglesia...

Nueva normativa de protección de datos biométricos: sanciones de hasta 70 MDP

La nueva modificación de la Ley Federal de Protección...

Newsletter

Recibe lo último en noticias e información exclusiva.

Incremento de bots avanzados amenazan la seguridad digital en México

El más reciente informe de F5 Labs, titulado 2025 Advanced Persistent Bots Report, reveló un alarmante incremento en la actividad de bots avanzados que comprometen...

México,“invicto” en disrupciones de Internet en 2025

La conectividad enfrenta actualmente constantes amenazas; pero en dicho escenario, México destacó en el primer trimestre del año por no registrar disrupciones significativas de...

El Papa Francisco y la red

La partida del Papa Francisco deja a la Iglesia católica con un enorme reto en materia de comunicación. Revolucionó la comunicación religiosa en la...