{"id":1372,"date":"2025-06-18T19:58:11","date_gmt":"2025-06-18T19:58:11","guid":{"rendered":"https:\/\/entrecantones.com\/?p=1372"},"modified":"2025-06-18T19:58:11","modified_gmt":"2025-06-18T19:58:11","slug":"uno-de-cada-cinco-sistemas-industriales-en-america-latina-fue-blanco-de-malware-en-2025","status":"publish","type":"post","link":"https:\/\/entrecantones.com\/index.php\/2025\/06\/18\/uno-de-cada-cinco-sistemas-industriales-en-america-latina-fue-blanco-de-malware-en-2025\/","title":{"rendered":"Uno de cada cinco sistemas industriales en Am\u00e9rica Latina fue blanco de malware en 2025"},"content":{"rendered":"\n<p>La regi\u00f3n est\u00e1 entre las m\u00e1s afectadas por documentos maliciosos, que suelen ser enviados a los empleados para infectar los equipos en etapas iniciales.<\/p>\n\n\n\n<p>En el primer trimestre de 2025, se detectaron y bloquearon objetos maliciosos en 21% de las computadoras de Sistemas de Control Industrial (ICS) de Am\u00e9rica Latina, revela el m\u00e1s reciente <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2025\/05\/15\/threat-landscape-for-industrial-automation-systems-q1-2025\/\">Informe<\/a> del Equipo de Respuesta de Emergencia ante Ciberincidentes de Sistemas de&nbsp; Control Industrial de Kaspersky.<\/p>\n\n\n\n<p>Si se contrasta con el reporte del cuatro trimestre de 2024, Am\u00e9rica Latina registr\u00f3 apenas una disminuci\u00f3n de 0.5% en el n\u00famero de objetos maliciosos bloqueados en las computadoras ICS, cuando dicha cifra fue de 21.5%. A nivel mundial, el n\u00famero de equipos afectados en el primer trimestre de 2025 fue de 22%, siendo los pa\u00edses de \u00c1frica los m\u00e1s atacados, con 29.6% de equipos ICS afectados, en contraste con los pa\u00edses del norte de Europa con 10.7% de computadoras que trataron de ser vulneradas.<\/p>\n\n\n\n<p>Al realizar un an\u00e1lisis de las industrias m\u00e1s afectadas a nivel global, el reporte de Kaspersky revela queel sector de la biometr\u00eda fue el m\u00e1s atacado entre todos los sectores industriales (se detectaron y bloquearon objetos maliciosos en el 28.1% de las computadoras ICS), seguido por automatizaci\u00f3n de edificios (25%), instalaciones de energ\u00eda el\u00e9ctrica (22.8%), instalaciones de construcci\u00f3n (22.4%), equipos de ingenier\u00eda (21.7%), instalaciones de petr\u00f3leo y gas (17.8%) y manufactura (17.6%).<\/p>\n\n\n\n<p>El informe de Kaspersky se\u00f1ala que los principales vectores de ataque fueron diversos en este primer trimestre de 2025, con internet como la principal v\u00eda de propagaci\u00f3n de amenazas para los equipos industriales (estas amenazas fueron bloqueadas en el 10.11% de las computadoras ICS), seguido por clientes de correo electr\u00f3nico (2.81%) y medios extra\u00edbles (0.52%).<\/p>\n\n\n\n<p>Las categor\u00edas m\u00e1s comunes de objetos maliciosos bloqueados fueron scripts maliciosos, p\u00e1ginas de phishing y recursos de Internet incluidos en listas de elementos prohibidos o no confiables.<\/p>\n\n\n\n<p><strong>-\u00c1frica (6.21%), Rusia (5.6%) y Asia Central (5.5%)<\/strong> fueron las tres regiones con el mayor porcentaje de computadoras ICS en las que se bloquearon recursos de internet incluidos en listas de elementos prohibidos o no confiables.&nbsp; Estos recursos son sitios web y servicios maliciosos cuyo acceso es bloqueado por las soluciones de ciberseguridad de Kaspersky. Son utilizados por ciberdelincuentes para distribuir malware, realizar ataques de phishing y alojar infraestructura de comando y control.<\/p>\n\n\n\n<p><strong>-Europa del Sur (4.02%), Am\u00e9rica Latina (3.3%) y Medio Oriente (2.7%)<\/strong> encabezaron la lista de regiones con el mayor porcentaje de computadoras ICS en las que se bloquearon documentos maliciosos. Los atacantes suelen enviar estos documentos como archivos adjuntos en correos electr\u00f3nicos de phishing, us\u00e1ndolos para infectar equipos en una etapa inicial. Normalmente contienen exploits, macros maliciosas y enlaces a malware.<\/p>\n\n\n\n<p><strong>-Europa del Sur (10.31%), \u00c1frica (10.14%) y Medio Oriente (9.58%)<\/strong> fueron las regiones con mayor porcentaje de computadoras ICS en las que se bloquearon scripts maliciosos y p\u00e1ginas de phishing. Estos scripts se utilizan para m\u00faltiples fines: recopilaci\u00f3n de informaci\u00f3n, rastreo, redirecci\u00f3n del navegador a sitios maliciosos, y descarga de malware como spyware, herramientas de criptominer\u00eda silenciosa y ransomware.<\/p>\n\n\n\n<p><strong>-\u00c1frica (7.05%), Europa del Sur (6.52%) y Medio Oriente (6.25%)<\/strong> fueron las regiones con mayor porcentaje de computadoras ICS en las que se bloque\u00f3 spyware. El objetivo principal de este tipo de ataques es el robo de dinero, aunque tambi\u00e9n se emplea para ciberespionaje en ataques dirigidos y para obtener informaci\u00f3n que facilite la instalaci\u00f3n de otros tipos de malware, como ransomware o criptomineros.<\/p>\n\n\n\n<p><strong>-Asia Oriental (0.32%), Medio Oriente (0.3%) y \u00c1frica (0.25%)<\/strong> fueron las regiones con mayor porcentaje de computadoras ICS en las que se bloque\u00f3 ransomware.<\/p>\n\n\n\n<p><strong>-Asia Central (1.72%), Rusia (1.04%) y Europa del Este (0.85%)<\/strong> encabezaron la lista de regiones con el mayor porcentaje de computadoras ICS en las que se detectaron y bloquearon criptomineros en forma de archivos ejecutables para Windows. Esta cifra aument\u00f3 en todas las regiones, excepto en Europa del Norte. Las regiones con mayor crecimiento en este indicador fueron el Sudeste Asi\u00e1tico, \u00c1frica y Asia Central.<\/p>\n\n\n\n<p><strong>-\u00c1frica (3.65%), Asia Central (2.79%) y Medio Oriente (1.99%)<\/strong> registraron el mayor porcentaje de computadoras ICS en las que se bloquearon gusanos inform\u00e1ticos.<\/p>\n\n\n\n<p><strong>-Sudeste Asi\u00e1tico (8.68%), \u00c1frica (3.87%) y Asia Oriental (2.85%)<\/strong> fueron las regiones con mayor porcentaje de computadoras ICS en las que se detectaron y bloquearon virus.<\/p>\n\n\n\n<p>\u201cInternet contin\u00faa siendo la principal v\u00eda de entrada para amenazas dirigidas a las computadoras ICS y, por primera vez desde inicios de 2023, se registr\u00f3 un aumento en los ataques propagados por esta v\u00eda durante el primer trimestre de 2025. Entre las amenazas m\u00e1s comunes destacan los sitios web maliciosos, scripts da\u00f1inos y p\u00e1ginas de phishing, estas \u00faltimas utilizadas con frecuencia como puerta de entrada para malware m\u00e1s complejo como spyware, criptomineros o ransomware. Este repunte refuerza la urgencia de contar con soluciones avanzadas de detecci\u00f3n que permitan hacer frente a campa\u00f1as cada vez m\u00e1s sofisticadas\u201d, comenta Fabio Assolini, director del Equipo Global de Investigaci\u00f3n y An\u00e1lisis de Kaspersky para Am\u00e9rica Latina.<\/p>\n\n\n\n<p>Para mantener los equipos industriales debidamente protegidos frente a diversas amenazas, los expertos de Kaspersky recomiendan:<\/p>\n\n\n\n<p><strong>-Realizar evaluaciones de seguridad peri\u00f3dicas<\/strong> en los sistemas OT para identificar y corregir posibles vulnerabilidades de ciberseguridad.<\/p>\n\n\n\n<p><strong>-Establecer un proceso continuo de evaluaci\u00f3n y priorizaci\u00f3n de vulnerabilidades<\/strong>, como base para una gesti\u00f3n eficaz de las mismas. Soluciones especializadas como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/industrial-cybersecurity\">Kaspersky Industrial CyberSecurity<\/a> pueden ser una herramienta valiosa y una fuente de informaci\u00f3n procesable \u00fanica, no siempre disponible p\u00fablicamente.<\/p>\n\n\n\n<p><strong>-Actualizar oportunamente los componentes clave de la red OT empresarial<\/strong>; aplicar parches de seguridad o implementar medidas compensatorias tan pronto como sea t\u00e9cnicamente posible es fundamental para prevenir incidentes mayores que podr\u00edan generar interrupciones costosas en los procesos productivos.<\/p>\n\n\n\n<p><strong>-Utilizar soluciones EDR<\/strong>, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\">Kaspersky Next EDR Expert<\/a>, para la detecci\u00f3n oportuna de amenazas sofisticadas, la investigaci\u00f3n y una remediaci\u00f3n efectiva de los incidentes.<\/p>\n\n\n\n<p><strong>-Fortalecer la capacidad de respuesta frente a t\u00e9cnicas maliciosas avanzadas<\/strong>, desarrollando las habilidades de los equipos en prevenci\u00f3n, detecci\u00f3n y respuesta ante incidentes. La formaci\u00f3n especializada en seguridad OT para el personal de TI y los operadores de OT es una de las medidas clave para lograr este objetivo.<\/p>\n\n\n\n<p>El Reporte completo de ICS Threats 2025 de Kaspersky puede consultase <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2025\/05\/15\/threat-landscape-for-industrial-automation-systems-q1-2025\/\">aqu\u00ed.<\/a> Para m\u00e1s consejos de ciberseguridad en sistemas industriales, visite nuestro <a href=\"https:\/\/latam.kaspersky.com\/blog\/\">blog.<\/a><a><\/a><a><\/a><a><\/a><a><\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La regi\u00f3n est\u00e1 entre las m\u00e1s afectadas por documentos maliciosos, que suelen ser enviados a los empleados para infectar los equipos en etapas iniciales. En el primer trimestre de 2025, se detectaron y bloquearon objetos maliciosos en 21% de las computadoras de Sistemas de Control Industrial (ICS) de Am\u00e9rica Latina, revela el m\u00e1s reciente Informe [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1373,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-1372","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/1372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/comments?post=1372"}],"version-history":[{"count":1,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/1372\/revisions"}],"predecessor-version":[{"id":1374,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/1372\/revisions\/1374"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/media\/1373"}],"wp:attachment":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/media?parent=1372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/categories?post=1372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/tags?post=1372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}