{"id":146471,"date":"2024-10-22T07:00:00","date_gmt":"2024-10-22T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=146471"},"modified":"2024-10-21T11:04:11","modified_gmt":"2024-10-21T09:04:11","slug":"tenemos-un-problema-de-seguridad","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/tenemos-un-problema-de-seguridad\/","title":{"rendered":"Tenemos un problema de seguridad"},"content":{"rendered":"<p>En una encuesta reciente a responsables de TI de la industria alemana, ni siquiera la mitad (46%) estaba convencida de que la econom\u00eda estuviera adecuadamente protegida contra los ciberataques. Menos de un tercio (29%) afirm\u00f3 estar realmente familiarizado con las normativas y est\u00e1ndares de ciberseguridad relevantes para su sector, y una cuarta parte no estaba familiarizada con ellos en absoluto. Estas son las principales conclusiones del \"Informe sobre ciberseguridad OT+IoT 2024\" de la empresa de ciberseguridad Onekey, con sede en D\u00fcsseldorf. M\u00e1s de 300 empresas industriales fueron encuestadas en la primavera de 2024 para el informe sobre la seguridad de los sistemas de control industrial (Operational Technology, OT) y en dispositivos para el Internet de las Cosas (IoT).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conciencia de riesgo subdesarrollada<\/h2>\n\n\n\n<p>El aleccionador resultado del estudio puede resumirse as\u00ed: Aunque la digitalizaci\u00f3n industrial lleva a\u00f1os aceler\u00e1ndose y cada vez se utiliza m\u00e1s software en los sistemas de control, la concienciaci\u00f3n sobre los riesgos cibern\u00e9ticos asociados parece estar significativamente subdesarrollada entre muchos fabricantes y operadores. \"Esto ya supone un peligro concreto para los fabricantes y, por tanto, para todos los operadores de dispositivos e infraestructuras industriales\", afirma Jan Wendenburg, CEO de Onekey.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los sistemas ERP en el punto de mira<\/h2>\n\n\n\n<p>Un estudio de Onapsis, proveedor de seguridad ERP y protecci\u00f3n de aplicaciones SAP cr\u00edticas para el negocio, llega a una conclusi\u00f3n similar. El estudio analiza la seguridad de ERP en tiempos de ransomware apoyado por IA y encuest\u00f3 a 500 responsables de la toma de decisiones de ciberseguridad en empresas con 500 o m\u00e1s empleados en la regi\u00f3n DACH y el Reino Unido.<\/p>\n\n\n\n<p>La inteligencia artificial est\u00e1 impulsando el desarrollo y la propagaci\u00f3n del ransomware, seg\u00fan los expertos. Los ciberdelincuentes utilizan la IA para desarrollar ataques m\u00e1s sofisticados y selectivos. El aprendizaje autom\u00e1tico permite a los programas de ransomware identificar y explotar vulnerabilidades en redes y sistemas con mayor rapidez, personalizar los ataques de phishing y hacerlos m\u00e1s dif\u00edciles de detectar por las soluciones de seguridad tradicionales. En el Ranking de Riesgos Emergentes de Gartner, los ataques apoyados en IA fueron la mayor preocupaci\u00f3n de las empresas encuestadas en el primer trimestre de 2024.<\/p>\n\n\n\n<p>El \u00faltimo estudio de Onapsis tambi\u00e9n confirma que el ransomware es un reto importante: El 83% de las empresas ha sufrido al menos un ataque de ransomware en el \u00faltimo a\u00f1o, el 46% cuatro o m\u00e1s y el 14% declar\u00f3 haber estado expuesto incluso a diez o m\u00e1s ataques.<\/p>\n\n\n\n<p>Los entornos de aplicaciones SAP y los sistemas de planificaci\u00f3n de recursos empresariales (ERP) contienen los datos m\u00e1s valiosos de la empresa y gestionan procesos empresariales cr\u00edticos. Esto los hace especialmente atractivos para los autores de ransomware. El sistema ERP se vio afectado en el 88% de las empresas de DACH que sufrieron al menos un ataque de ransomware. Adem\u00e1s, el 62% declar\u00f3 que el ataque de ransomware provoc\u00f3 un tiempo de inactividad de al menos 24 horas.<\/p>\n\n\n\n<p>\"Las aplicaciones SAP son el eje operativo de las empresas. Si este sistema queda paralizado por un ciberataque, todos los procesos empresariales y de producci\u00f3n se paralizan r\u00e1pidamente\", explica Volker Eschenb\u00e4cher, VP Sales International EMEA &amp; APAC.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los proveedores de centros de operaciones de seguridad se benefician<\/h2>\n\n\n\n<p>Un estudio de la consultora Information Services Group (ISG) confirma tambi\u00e9n que la inteligencia artificial y la demanda acumulada de las PYME est\u00e1n impulsando la demanda de servicios integrales s\u00f3lidos.<\/p>\n\n\n\n<p>Los proveedores de servicios de centros de operaciones de seguridad salen especialmente beneficiados. La empresa de consultor\u00eda e investigaci\u00f3n de mercado analiz\u00f3 la cartera y la fuerza competitiva de 85 proveedores de servicios de TI y proveedores de productos que ayudan a empresas e instituciones p\u00fablicas a defenderse de los ciberataques y a prevenir las filtraciones de datos. \"A pesar de la todav\u00eda tensa situaci\u00f3n econ\u00f3mica, la ciberseguridad sigue siendo una de las \u00e1reas de crecimiento m\u00e1s din\u00e1micas\", afirma el autor del estudio Frank Heuer, que trabaja como analista jefe de ciberseguridad DACH para ISG, y explica: \"Mientras que el crecimiento en el mercado alem\u00e1n de TI en su conjunto se sit\u00faa en el rango bajo de un solo d\u00edgito, los operadores de SOC en particular est\u00e1n registrando tasas de crecimiento de dos d\u00edgitos.\"<\/p>\n\n\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-7f546e3\" data-block-id=\"7f546e3\"><style>.stk-7f546e3 .stk-img-figcaption{text-align:center !important;}.stk-7f546e3 .stk-img-wrapper{width:40% !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch stk--has-lightbox\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-146472\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank.webp\" width=\"1840\" height=\"2460\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank.webp 1840w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-299x400.webp 299w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1144x1530.webp 1144w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-768x1027.webp 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-100x134.webp 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-480x642.webp 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-640x856.webp 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-720x963.webp 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-960x1283.webp 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1168x1562.webp 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1440x1925.webp 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1149x1536.webp 1149w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1532x2048.webp 1532w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-9x12.webp 9w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-1200x1604.webp 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/10\/HeuerFrank-600x802.webp 600w\" sizes=\"auto, (max-width: 1840px) 100vw, 1840px\" \/><\/span><figcaption class=\"stk-img-figcaption\">\"Ning\u00fan otro tema de seguridad se presta tanto al uso de la inteligencia artificial como los servicios SOC\".<br><strong>Frank Heuer<\/strong>,<br>Analista jefe de ciberseguridad DACH,<br>Grupo de Servicios de Informaci\u00f3n (ISG)<\/figcaption><\/figure><\/div>\n\n\n\n\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><a href=\"https:\/\/onapsis.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">onapsis.com\/es<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.onekey.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">onekey.com<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/isg-one.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">isg-one.com<\/a><\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes utilizan la IA para desarrollar ataques selectivos. El aprendizaje autom\u00e1tico permite a los programas de ransomware identificar y explotar vulnerabilidades en redes y sistemas con mayor rapidez. Los estudios actuales muestran que la econom\u00eda est\u00e1 insuficientemente protegida.<\/p>","protected":false},"author":2368,"featured_media":143197,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,44020],"tags":[],"coauthors":[39720],"class_list":["post-146471","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-24-10","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/06\/2406-16-ThreatReport-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberkriminelle nutzen KI, um zielgerichtete Angriffe zu entwickeln. Mit maschinellem Lernen k\u00f6nnen Ransomware-Programme Schwachstellen in Netzwerken und Systemen schneller identifizieren und ausnutzen. Aktuelle Studien zeigen, dass die Wirtschaft unzureichend gesch\u00fctzt ist.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/noticias-sap\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-24-10\/\" rel=\"category tag\">MAG 24-10<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/es\/author\/e3_magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/146471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=146471"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/146471\/revisions"}],"predecessor-version":[{"id":146473,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/146471\/revisions\/146473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/143197"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=146471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=146471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=146471"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=146471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}