• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Informe de Fortinet habla sobre el incremento de ataques dirigidos a Tecnología Operacional

Gadgerss Por Gadgerss
7 junio, 2019
En Seguridad
0 0
0
Informe de Fortinet habla sobre el incremento de ataques dirigidos a Tecnología Operacional
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Para que las organizaciones respondan de manera más eficiente a la rápida evolución del mercado, los esfuerzos de transformación digital deben ampliarse a todos los rincones de la red distribuida. Adicionalmente, para aumentar la eficiencia en sectores como plantas de manufactura, producción y suministro de energía, o los sistemas de transporte interconectados, los entornos de tecnología operacional (OT, por sus siglas en inglés) están siendo conectados al mundo exterior por primera vez.

Esta tendencia conlleva grandes beneficios para las organizaciones, permitiendo herramientas como el monitoreo remoto y la respuesta en tiempo real a los cambios. Pero la integración con los dispositivos de TI también expone a los sistemas OT a amenazas contra las que podrían no estar preparados para defenderse. La aislación que protegía a los sistemas OT de los hackers y el malware ya no existe en muchas organizaciones. Por esto, los cibercriminales están apuntando cada vez más a los sistemas OT para robar información confidencial o comercial, interrumpir operaciones, o incluso cometer actos de terrorismo cibernético contra infraestructura crítica.

En una encuesta reciente a líderes de OT, el 77 por ciento de los encuestados mencionaron que habían experimentado una intrusión de malware en el último año y la mitad experimentó entre tres y diez intrusiones. La frecuencia y naturaleza de éstas es preocupante: los encuestados informaron eventos que impactaron la productividad (43 por ciento), los ingresos (36 por ciento), el reconocimiento de marca (30 por ciento), la pérdida de datos (28 por ciento) e incluso la seguridad física (23 por ciento).

Informe de Tendencias de Seguridad de Tecnología Operacional 2019

Para entender mejor el estado de seguridad de los sistemas OT, Fortinet publicó recientemente un informe de investigación que examina las tendencias de seguridad en las redes OT. El Informe de Tendencias de Seguridad de Tecnología Operacional 2019 de Fortinet analizó los datos recolectados de millones de dispositivos de Fortinet para percibir el estado de la ciberseguridad en los sistema industriales SCADA y en otros sistemas de control industrial. Nuestro análisis descubrió muchos ataques a los sistemas OT que parecen apuntar a los dispositivos más antiguos que ejecutan software no parcheado, lo que indica que las redes OT están siendo atacadas cada vez más a través de viejas amenazas que ya no son efectivas contra las redes de TI.

Además de los ataques informáticos hacia dispositivos OT no parcheados o no actualizados, muchas amenazas se aprovechan de la complejidad causada por la falta de estandarización de protocolo y de una estrategia confiable, algo que parece ser constante en muchos entornos de OT. Esta tendencia no se limita a lugares o sectores específicos, los hackers que se dirigen a los entornos OT claramente no discriminan según la industria o la geografía, ya que cada vertical y región experimentó un aumento significativo de ataques.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Incremento de ataques dirigidos a OT

Los ciberdelincuentes atacan a los dispositivos dirigiéndose a la gran variedad de protocolos de OT existentes. Mientras que los sistemas de TI han sido estandarizados por TCP/IP, los sistemas OT utilizan una amplia gama de protocolos, muchos de los cuales son específicos a funcionamiento, industrias y geografías. Esto puede crear un gran reto ya que los administradores de seguridad tienen que crear sistemas dispares para proteger su entorno.
Varios de los ataques de OT en la última década han logrado gran repercusión como el Stuxnet, Havex, BlackEnergy e Industroyer. Recientemente, Triton/Trisis se dirigió a los controladores de sistemas instrumentados de seguridad (SIS). Este ataque es especialmente alarmante porque, en muchos casos, es el primer ataque ciber-físico a sistemas OT. Y dado el hecho de que este malware se dirige a un sistema de seguridad, el resultado de tal ataque podría ser mucho peor, potencialmente destruyendo maquinaria y amenazando vidas.

Conclusión

El Informe de Tendencias de Seguridad de la Tecnología Operacional 2019 de Fortinet muestra que los riesgos asociados con la convergencia de TI / OT son reales y deben ser abordados como prioritarios para cualquier organización que haya comenzado a conectar sus sistemas industriales con sus redes de TI.

Los cibercriminales pueden extraer el máximo valor de cada amenaza que realizan al continuar explotando los sistemas desprotegidos y la vulnerabilidad de las redes y de la tecnología, tanto con las tecnologías más antiguas como con las más nuevas. También continuarán explotando los ciclos de reemplazo más lentos y las tecnologías heredadas que probablemente se mantendrán durante varios años. La mejor manera de contrarrestar esta nueva realidad es adoptando e implementando un enfoque de seguridad estratégico e integral que simplifique la solución e involucre a expertos en TI y OT en toda la organización.

Relacionado

En este artículo: FortinetNota de PrensaTecnología Operacional
CompartirTweetCompartirEnviarEnviar
Post Previo

Digicert: ¿Sabías por qué Safari advierte que algunos sitios no son seguros?

Siguiente Post

Motorola y SmartFilms te invitan a contar historias inspiradas en la desconexión

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Motorola y SmartFilms te invitan a contar historias inspiradas en la desconexión

Motorola y SmartFilms te invitan a contar historias inspiradas en la desconexión

ASUS Republic of Gamers anuncia Aura Creator, su software de edición de efectos RGB

ASUS Republic of Gamers anuncia Aura Creator, su software de edición de efectos RGB

Vertiv: Los tres factores que permiten la adopción de la red 5G en Latinoamérica

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.