• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Sector energético es el segundo mercado más atacado por el cibercrimen

Gadgerss Por Gadgerss
6 abril, 2018
En Seguridad
0 0
0
D-Link: 5 recomendaciones para cuidar la seguridad informática
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email
  • Según especialista de Digiware, los ciberataques generarían un costo aproximado de US$ 17 millones anuales a las empresas de energía

Los delitos informáticos en el mundo han experimentado un incremento constante durante los últimos años. Una de las causas es el avance en la integración de Tecnologías de la Información y de la Comunicación (TIC), que está revolucionando la manera de intercambiar información entre compañías. Esta transformación digital, sin embargo, ha abierto la puerta a un tipo de ciberdelincuencia capaz de vulnerar los sistemas con el objeto de secuestrar o sustraer información de gran valor para empresas de cualquier rubro y afectar su sostenibilidad.

Para Rimel Fraile Fonseca, Gerente Regional de Consultoría de Digiware, uno de los sectores más afectados por el cibercrimen es el energético, estudios revelan un incremento sustancial los últimos años, con un costo aproximado de US$ 17.20 millones al año. “La industria que se dedica a la generación, transporte y distribución de energía está registrando un elevado índice de incidentes y se ubica en segundo lugar en cuanto a ciberataques, después del sector bancario. A medida que la automatización y la digitalización se han extendido en este mercado, también ha aumentado el cibercrimen, con ataques cada vez más sofisticados a las infraestructuras críticas -entendidas como aquellas que proveen servicios básicos a la población-“, comentó.

La integración de los sistemas eléctricos en el desarrollo de nuestra sociedad pone en relieve la importancia de proteger y garantizar la continuidad de las operaciones. Un ciberataque en la industria energética podría causar un impacto completo a la infraestructura, provocando disrupciones económicas o financieras.

“Ciberdelincuentes desarrollando ataques sofisticados, pueden tomar el control de los sistemas de control industrial (ICS) y redes SCADAl, logrando acceso a información clave para borrar archivos o dañarlos de forma permanente; además de tomar control y sabotear subestaciones de abastecimiento y robar data confidencial de la empresa. El daño incluso podría extenderse a otras empresas conectadas a la red afectada”, aseguró el ingeniero Fraile.

Situación en Perú

De acuerdo al especialista de Digiware, en Perú la protección de la infraestructura crítica se encuentra en formación. “La falta de regulación y prevención de las infraestructuras es un problema no solo de Perú, sino de toda Latinoamérica. En la mayoría de los casos, la alta dirección no está sensibilizada sobre el tema y le resta importancia. Esto, sumado a que la inversión en centros de monitoreo de ciberseguridad aún es muy reducida”.

En general, existen avances en la región en cuanto a la ciberseguridad de las organizaciones. Sin embargo, el Sector energético permanece rezagado y con una brecha muy grande por falta de normativa legal. En Perú se conoce la resolución OSINERGMIN N° 270-2014-OS/CD donde aplica estándares de seguridad para el sector, a diferencia de países como España y USA, que cuentan hace ya varios años con diversos proyectos como la Ley de Protección de Infraestructuras Críticas, Estrategia de Ciberseguridad, entre otros.

“Al no tener un lineamiento claro de cómo proteger la infraestructura critica del sector Energético, las organizaciones son blanco fácil para el cibercrimen. Por eso es clave entender y reconocer esta realidad para saber cuánto invertir, cómo plantear las estrategias de prevención, detección, colaboración y cómo responder frente a un ciberataque”, afirmó Fraile.

Como parte de las recomendaciones que brindó el especialista, se sugirió contar con un aliado estratégico en ciberseguridad que utilice sistemas de alta tecnología, que permita afrontar los retos y riesgos de la transformación digital;  cerrando la brecha que existe hoy día entre el potencial impacto que puede producir una ciberamenza y la capacidad que tiene la organización para mitigarla y responder cuando se materialice.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Este aliado debe tener la capacidad de analizar volúmenes importantes de datos (inclusive de fuentes OT), la predicción de ataques y la gestión de la vulnerabilidad en las operaciones tanto de entorno TI e Industrial. Además, es clave reconocer que las grandes fugas de información se han generado a través de terceros, hoy en día los atacantes no tienen como foco principal a la gran empresa, sino a los distribuidores u organizaciones pequeñas que laboran para una gran red. Es de esta forma que los delincuentes afectan las redes de abastecimiento más grandes.

Cada vez es más urgente la generación de mecanismos de cooperación internacional y colaboración sectorial que permitan controlar y predecir atentados cibernéticos contra las empresas del sector energético. De manera que el desarrollo de las nuevas tecnologías y la transformación digital de la industria se de en un contexto regulado y seguro.

Relacionado

En este artículo: ciberataquescibercrimenDigiwareNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

E-Agricultura: las TIC al servicio de la agricultura sustentable en América Latina

Siguiente Post

La transformación digital impulsará una revisión de la gestión de los ingresos en los proveedores de servicios

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
6 de cada 10 empresas están en riesgo por subestimar la transformación digital, según Bizagi

La transformación digital impulsará una revisión de la gestión de los ingresos en los proveedores de servicios

Kiriko, el pollo más rico lanza App para celulares

Kiriko, el pollo más rico lanza App para celulares

Amadeus reitera su compromiso con la profesionalización de los agentes de viajes

Amadeus reitera su compromiso con la profesionalización de los agentes de viajes

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.