• Últimas
  • Todo
  • Energía Global
  • Tecnología
  • Economía
  • Electricidad
  • Ecología
  • Temas de Actualidad
  • Investigación Científica
Los ataques cibernéticos de 2019 ostentan panorama de posibles amenazas en 2020

Los ataques cibernéticos de 2019 ostentan panorama de posibles amenazas en 2020

7 enero, 2020
Carlos Slim es el socio más importante de Pemex: ¿Qué yacimientos petroleros ha comprado y en dónde?

Carlos Slim es el socio más importante de Pemex: ¿Qué yacimientos petroleros ha comprado y en dónde?

4 junio, 2025
AHMSA reanuda pago de deuda a CFE y recupera suministro eléctrico en Hércules, Coahuila

AHMSA reanuda pago de deuda a CFE y recupera suministro eléctrico en Hércules, Coahuila

4 junio, 2025
Siemens Energy y Eaton se asocian para crear una planta de energía de gas natural fuera de la red para el sector de los centros de datos

Siemens Energy y Eaton se asocian para crear una planta de energía de gas natural fuera de la red para el sector de los centros de datos

4 junio, 2025
Gaseros ‘frenan’ paro nacional para continuar diálogo con SENER

Gaseros ‘frenan’ paro nacional para continuar diálogo con SENER

4 junio, 2025
Última oportunidad para registrar instalaciones de gasolinas y gas licuado de petróleo en el RENAGAS

Última oportunidad para registrar instalaciones de gasolinas y gas licuado de petróleo en el RENAGAS

4 junio, 2025
Petróleo abre la semana con alzas de más de 3% tras decisión de OPEP+ de mantener aumento de producción

Petróleo abre la semana con alzas de más de 3% tras decisión de OPEP+ de mantener aumento de producción

2 junio, 2025
Río de Janeiro acogerá la primera Cumbre Mundial sobre Planificación Energética

Deuda de Pemex: ¿A qué empresas les debe y cuántos millones tiene que pagar?

2 junio, 2025
Río de Janeiro acogerá la primera Cumbre Mundial sobre Planificación Energética

Río de Janeiro acogerá la primera Cumbre Mundial sobre Planificación Energética

2 junio, 2025
¿Cómo se comporta la llama de la combustión en el ‘blending’ de hidrógeno?

¿Cómo se comporta la llama de la combustión en el ‘blending’ de hidrógeno?

2 junio, 2025
La capacidad instalada de energía renovable a nivel mundial aumentará hasta alcanzar los 11,2 TW en 2035

La capacidad instalada de energía renovable a nivel mundial aumentará hasta alcanzar los 11,2 TW en 2035

30 mayo, 2025
Petróleo se encamina a su segunda caída semanal; mercado espera nueva alza de bombeo de la OPEP+

Petróleo se encamina a su segunda caída semanal; mercado espera nueva alza de bombeo de la OPEP+

30 mayo, 2025
Think Tank Energético AMDE 2025. Realidad jurídica del Sector Hidrocarburos mexicano

Think Tank Energético AMDE 2025. Realidad jurídica del Sector Hidrocarburos mexicano

30 mayo, 2025
  • Inicio
  • Aviso de Privacidad
  • Guía para Autores
  • Eventos y Exposiciones
  • Contacto
miércoles, 4 junio, 2025
Petroquimex
Sin Resultados
Ver Todos los Resultados
Petroquimex
Sin Resultados
Ver Todos los Resultados

Los ataques cibernéticos de 2019 ostentan panorama de posibles amenazas en 2020

en Noticias del Día
Los ataques cibernéticos de 2019 ostentan panorama de posibles amenazas en 2020
Darktrace / Redacción Petroquimex

Tanto las deficiencias y vulnerabilidades de las empresas como las estrategias de ciberseguridad, cobraron protagonismo en 2019. Diversas organizaciones han luchado por mantener su información segura de ataques internos, secuestros de datos o ransomware, nuevas regulaciones y hasta errores simples de configuración. Empero, los delincuentes cibernéticos desarrollan nuevos ataques y consiguen acceso a herramientas de grado gubernamental en la dark-web, descubriendo así nuevas formas de infiltrarse en empresas y organizaciones públicas. Ejemplo claro fue el apagón regional en Centroamérica, más los ataques contra Petróleos Mexicanos (Pemex) y la Comisión Federal de Electricidad (CFE).

Siendo así, qué pueden esperar las organizaciones en 2020 y qué cartas podrían tener bajo su manga los ciberdelincuentes. Al analizar las tecnologías y tendencias emergentes, algunas de las técnicas que los hackers podrían utilizar durante el presente año son:

Ataques veloces y exitosos

A pesar del incremento en el secuestro de datos, es probable que aún no haya alcanzado su apogeo. En 2019, los ciberdelincuentes atacaron empresas, organismos públicos y gobiernos locales exitosamente. La prevalencia y el éxito del secuestro de datos han dejado de manifiesto una gran preocupacón a altos niveles. Por ejemplo, el FBI emitió serias advertencias sobre el ransomware, al tratarse de una amenaza urgente y de alto impacto para las organizaciones estadounidenses.

Aun cuando poseen las mismas características, los nuevos desarrollos ampliarán sus posibilidades de amenazas, haciendo que para los equipos de seguridad sea más difícil detectar y prevenir este tipo de ataques.

La eficacia del secuestro de datos reside sobre todo en su velocidad, ya que se mueve más rápido que los equipos de seguridad y que la quinta generación de redes celulares 5G, facilitando con ello el incremento de ataques automatizados a velocidades inalámbricas, hasta 100 veces más rápidas que las 4G; el malware programa o código informático malicioso se puede descargar y propagar por la red antes de que las víctimas logren darse cuenta de que algo anda mal. Si las organizaciones no cuentan con sistemas de defensa que puedan seguir el ritmo y evolución de dichas amenazas, el ransomware continuará siendo tan exitoso como hasta ahora.

Aumento del terror-ware

Los ataques contra la infraestructura física han aumentado a la par del secuestro de datos. En 2019, centrales nucleares, refinerías de petróleo, puertos y redes eléctricas fueron infiltradas por atacantes. Por lo tanto, se espera que en 2020 estas dos clases de amenazas convergerán, amenazando especialmente a procesos industriales y el respaldo de datos resulta una red insuficiente ante este tipo de ataques.

Mientras los edificios y ciudades “inteligentes”, junto con el internet de las cosas, se vuelven una realidad emocionante para muchos, las vulnerabilidades de seguridad continuarán aumentando porque en un mundo interconectado, casi todo se vuelve blanco fácil para los atacantes, quienes además suelen ser muy creativos. Este desarrollo, inextricablemente conecta la seguridad cibernética con la seguridad física y operativa.

Lo más preocupante es que existe una alta probabilidad de que los conflictos de poder entre naciones escalen a través de ciber-ataques como herramientas clave y aunque el conflicto cibernético entre Estados y naciones no es nuevo, a medida que, cada vez más, las líneas entre el mundo cibernético y el físico se borran, también lo harán las líneas entre la guerra cibernética y la física. El desenfoque de ambas, aumentará el riesgo para los involucrados, aumentando el potencial de errores de cálculo y complicando las relaciones internacionales.

Ataques de inteligencia artificial

Se han establecido elementos fundamentales de ataques cibernéticos basados en inteligencia artificial y el próximo año podría ser testigo del primer ciber-ataque impulsado por la inteligencia artificial, gracias a las sofisticadas defensas y herramientas de la inteligencia artificial o del código abierto que incentiva a los ciber-delincuentes a sobrealimentar sus ataques.

No obstante, esta tecnología no solo permitirá que programas informáticos o softwares maliciosos se desplacen sin ser detectados, mediante infraestructuras digitales complejas, sino que ayudará a los atacantes a determinar sus objetivos e incrementar sus ataques. La ejecución exitosa de un ataque avanzado requiere de numerosos recursos y mano de obra. Con la inteligencia artificial, el mismo adversario podría dirigirse y perjudicar a 20 compañías en el mismo tiempo que actualmente necesita para atacar a una sola.

Los ciber-ataques por medio de inteligencia artificial serán casi imposibles de detener y, una vez que el primero de éstos suceda no habrá marcha atrás. Por ello, las organizaciones deben reforzar sus defensas empleando tecnologías de autoaprendizaje.

Conclusión

Si algo nos han enseñado los ciber-ataques del último año, es que hay que esperar lo inesperado e intentar predecir las vulnerabilidades con una nueva tecnología. La firma exacta de un ataque o un nuevo tipo de malware, frente a un panorama de amenazas en constante evolución y empresas cada vez más complejas, equivale a encontrar una aguja en un pajar.

La introducción de nuevas plataformas digitales, tales como CoDi o la de pago del Banco de México harán más difícil la protección informática y de seguridad de instituciones públicas y privadas.

De manera que, la inteligencia artificial para la defensa cibernética tiende a ser la herramienta más prometedora, por ser la única con capacidad de combatir la inteligencia artificial ofensiva, más otros ataques aún no experimentados. En el actual e intenso clima geopolítico se debe mirar hacia adelante y preparar a las organizaciones para ataques venideros.

Etiquetas: amenazaataqueciberneticohacker
Publicación Anterior

Pemex asegura que huachicol se redujo 91 por ciento en el último año

Publicación Siguiente

Enel Green Power bate su récord anterior al construir más de 3 GW de capacidad de energía renovable en 2019

Publicación Siguiente
Enel Green Power bate su récord anterior al construir más de 3 GW de capacidad de energía renovable en 2019

Enel Green Power bate su récord anterior al construir más de 3 GW de capacidad de energía renovable en 2019

G&G 20 años
Petroquimex

Derechos Reservados
© 2025 Petroquimex.

Navegación

  • Aviso de Privacidad
  • Misión y Visión
  • Perfil del lector
  • Eventos y Exposiciones
  • Contacto

Síguenos

Sin Resultados
Ver Todos los Resultados
  • Inicio
  • Aviso de Privacidad
  • Noticias del Día
  • Tecnología
  • Temas de Actualidad
  • Economía
  • Investigación Científica
  • Energía Global
  • Ecología
  • Electricidad
  • Contacto

Derechos Reservados
© 2025 Petroquimex.

Este sitio web utiliza cookies. Para continuar navegando en el sitio necesitas dar tu consentimiento que utilizaremos cookies. Puedes leer nuestro Aviso de Privacidad.