• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Kaspersky Lab: Cerca del 40% de las computadoras industriales sufrieron un ciberataque en la segunda mitad de 2016

Gadgerss Por Gadgerss
31 marzo, 2017
En Seguridad
0 0
0
Kaspersky Lab: Cerca del 40% de las computadoras industriales sufrieron un ciberataque en la segunda mitad de 2016
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Los expertos de Kaspersky Lab ICS CERT han revelado una nueva investigación que muestra que en promedio, dos de cada cinco computadoras relacionadas con la infraestructura tecnológica de las empresas industriales sufrieron ciberataques durante la segunda mitad de 2016.

Además, la investigación muestra que el porcentaje de computadoras industriales bajo ataque creció de más del 17 por ciento en julio de 2016 a más del 24 por ciento en diciembre de 2016. Las tres principales fuentes de infección fueron el Internet, los dispositivos de almacenamiento extraíbles y archivos adjuntos maliciosos de correo electrónico, y scripts incrustados en el cuerpo de los correos electrónicos.

A medida que la tecnología y las redes corporativas de las empresas industriales se integran cada vez más, más cibercriminales dirigen su atención hacia las empresas industriales como objetivos potenciales. Al aprovechar las vulnerabilidades en las redes y el software utilizados por estas empresas, los atacantes pueden robar información relacionada con el proceso de producción o incluso interrumpir las operaciones de fabricación y llevar a un desastre tecnogénico.

También te puede interesar

Más de 13 000 dispositivos Android infectados con ‘Keenadu’, un malware que puede venir preinstalado desde fábrica

Samsung: Próximamente una nueva capa de privacidad

El 88% de los ataques de phishing roban credenciales de acceso a cuentas

Alerta por phishing con códigos QR: los ataques se multiplicaron por cinco

Los malware qué más atacaron a teléfonos Android en 2025

Falsa guía de ChatGPT instala malware en Mac y permite a atacantes acceder a la información del usuario

Con el fin de averiguar qué tan extendida es la amenaza, los especialistas de Kaspersky Lab ICS CERT realizaron una investigación dedicada al panorama de ciberamenazas que enfrentan los sistemas ICS.

Especialistas de Kaspersky Lab descubrieron que en la segunda mitad de 2016 las descargas de malware y el acceso a las páginas web de phishing fueron bloqueados en más del 22% de las computadoras industriales. Esto significa que casi cada quinta máquina enfrentó por lo menos una vez el riesgo de infección o violación de credenciales a través de la Internet.

Las computadoras de escritorio de los ingenieros y operadores que trabajan directamente con ICS no suelen tener acceso directo a la Internet debido a las limitaciones de la red de tecnología en la que se encuentran. Sin embargo, existen otros usuarios que tienen acceso simultáneo a Internet y a ICS. De acuerdo con la investigación de Kaspersky Lab, estas computadoras, presumiblemente utilizadas por administradores de sistemas y redes, desarrolladores e integradores de sistemas de automatización industrial y contratistas externos que se conectan a redes de tecnología directamente o a distancia, pueden conectarse libremente a la Internet porque no están vinculadas a una sola red industrial con sus limitaciones inherentes.

La Internet no es lo único que amenaza la seguridad cibernética de los sistemas ICS. El peligro de los dispositivos de almacenamiento extraíbles infectados fue otra amenaza detectada por los investigadores de la compañía. Durante el período de investigación, el 10,9 por ciento de las computadoras que tenían software ICS instalado (o conectadas a las que tienen este software) mostraron rastros de malware cuando se les conectó un dispositivo extraíble.

Los anexos y scripts maliciosos incluidos en el cuerpo de correos electrónicos fueron bloqueados en el 8,1 por ciento de las computadoras industriales, lo que significó un tercer lugar. En la mayoría de los casos, los atacantes utilizaron correos electrónicos con phishing para atraer la atención del usuario y disimular los archivos maliciosos. El malware se distribuía con mayor frecuencia en el formato de documentos de oficina, como archivos de MS Office y en PDF. Al utilizar diversas técnicas, los delincuentes aseguraban que la gente bajara y ejecutara programas maliciosos en las computadoras de la organización industrial.

Según la investigación de Kaspersky Lab, el malware, que representa una amenaza significativa para las empresas de todo el mundo, también es peligroso para las empresas industriales. Esto incluye software espía, puertas traseras, keyloggers (programas que registran las pulsaciones de teclas), malware financiero, ransomware y wipers. Todos pueden paralizar completamente el control de la organización sobre su ICS o utilizarse para ataques dirigidos, respectivamente. Esto último es posible debido a las funciones inherentes que proporcionan a un atacante una gran cantidad de posibilidades para el control remoto.

«Nuestro análisis nos muestra que la fe ciega en aislar de la Internet las redes de tecnología ya no funciona. El aumento de las amenazas cibernéticas a la infraestructura crítica indica que ICS debe ser protegido adecuadamente contra malware tanto dentro como fuera del perímetro. También es importante señalar que según nuestras observaciones, los ataques casi siempre comienzan con el eslabón más débil en cualquier protección: las personas«, dijo Evgeny Goncharov, jefe del Departamento de Defensa de Infraestructura Crítica de Kaspersky Lab.

Las otras conclusiones del informe “Panorama de amenazas de sistemas industriales atomizados durante la segunda mitad de 2016” de Kaspersky Lab son:

  • Cada cuarto ataque dirigido que fue detectado por Kaspersky Lab en 2016 estaba dirigido a objetivos industriales,
  • Cerca de 20.000 muestras de malware diferentes fueron descubiertas en sistemas de automatización industrial pertenecientes a más de 2.000 familias de malware diferentes,
  • 75 vulnerabilidades fueron descubiertas por Kaspersky Lab en 2016; 58 de ellas fueron identificadas como vulnerabilidades críticas máximas,
  • Los tres países principales con computadoras industriales atacadas: Vietnam (más del 66%), Argelia (más del 65%) y Marruecos (60%).

Con el fin de proteger el entorno de ICS contra posibles ataques informáticos, los expertos en seguridad de Kaspersky Lab aconsejan lo siguiente:

  • Realizar una evaluación de seguridad para identificar y eliminar las lagunas de seguridad,
  • Solicitar inteligencia externa: la inteligencia de proveedores acreditados ayuda a las organizaciones a predecir futuros ataques a la infraestructura industrial de la empresa,
  • Capacitar a su personal,
  • Proporcionar protección dentro y fuera del perímetro. Una estrategia de seguridad adecuada tiene que dedicar recursos significativos a la detección de ataques y respuesta a ellos para bloquearlos antes de que alcancen objetivos de importancia crítica,
  • Evaluar métodos avanzados de protección: Un escenario de denegación predeterminada para sistemas SCADA, exámenes de integridad regulares para controladores y la supervisión especializada de redes para aumentar la seguridad general de una empresa reducirán las posibilidades de éxito de la infracción, incluso si algunos nodos inherentemente vulnerables no pueden ser parcheados o eliminados.

Lea un resumen del informe de Kaspersky Lab ICS CERT de la segunda mitad de 2016 en: https://securelist.com/analysis/publications/77842/threat-landscape-for-industrial-automation-systems-h2-2016/

El informe completo está disponible en el sitio web de Kaspersky Lab ICS CERT.

Relacionado

En este artículo: amenazasKaspersky LabKaspersky Lab ICS CERTmalwareNotas de prensaphishingSeguridad
CompartirTweetCompartirEnviarEnviar
Post Previo

Efact: Cómo emitir una factura electrónica en cinco pasos

Siguiente Post

El smartphone Moto Z protagoniza por primera vez una producción de moda de Vogue

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
El smartphone Moto Z protagoniza por primera vez una producción de moda de Vogue

El smartphone Moto Z protagoniza por primera vez una producción de moda de Vogue

UIT publica estándar internacional para Big Data

Kodak Alaris: Aprovechando el poder del Big Data

5 Temas importantes que las Pymes están tratando de resolver

5 Temas importantes que las Pymes están tratando de resolver

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.