/
Ciberresiliencia

Aquí hay dragones: las crecientes amenazas cibernéticas a la infraestructura crítica

Medieval map and a portion of its text
Fotografia de la Biblioteca del Congreso de los Estados Unidos. Texto sobre el Hunt—Lenox Globe, que data del año 1504.

En ciertos mapas medievales, regiones inexploradas tenían una advertencia: hic sunt dracones. Significaba”Aquí hay dragones.” Estas palabras e imágenes de bestias que respiran fuego marcaban reinos peligrosos y desconocidos.

En 2025, estamos ante un nuevo tipo de territorio inexplorado. Crecen los riesgos cibernéticos. Las tensiones globales están aumentando. Las instituciones están bajo presión. Y esta vez, es nuestro infraestructura crítica eso está bajo ataque.

Al igual que las regiones inexploradas de los mapas medievales, la infraestructura digital actual tiene puntos ciegos, y las amenazas que acechan allí son igual de reales. Los dragones siguen aquí; acaban de ser digitales.

De acuerdo con Perspectivas de Riesgo Global de The Economist 2025, el aumento del conflicto está empujando a los estados nacionales a poner en armas las capacidades cibernéticas, con la infraestructura crítica como objetivo principal.

¿Qué está en juego para la infraestructura crítica?

Infraestructura crítica incluye todo de lo que depende la sociedad: servicios públicos, finanzas, salud, telecomunicaciones y servicios de emergencia. No se trata solo de sistemas técnicos. Son salvavidas. Y las amenazas a estos servicios esenciales están creciendo.

Como lo expresa nuestro propio Trevor Dearing, director de soluciones de infraestructura crítica: “Si golpea los sistemas de energía, agua o transporte, el impacto es inmediato y visible”.

Y la preocupación no es sólo anecdótica. Se comparte en todo el panorama de ciberseguridad. De acuerdo con el Foro Económico Mundial Perspectivas Globales de Ciberseguridad 2025, mMás del 60% de los líderes de ciberseguridad dicen que la inestabilidad geopolítica ha aumentado el riesgo para los sistemas críticos.

La brecha de American Water

Entre la creciente lista de brechas de infraestructura crítica, se destaca una.

En octubre de 2024, Agua americana — la mayor empresa de servicios de agua de Estados Unidos — cerró los sistemas de facturación y de clientes después detectar actividad no autorizada en sus redes. El servicio de agua no se vio afectado, pero la brecha acaparó los titulares.

¿Por qué? Porque American Water atiende a más de 14 millones de personas (aproximadamente la población de Los Ángeles) — y 18 bases militares.

La infraestructura crítica es ahora un objetivo principal para los ciberdelincuentes vinculados al extranjero.

“Todos los sistemas de agua potable y aguas residuales están en riesgo, grandes y pequeños, urbanos y rurales”, advierte el EPA.

El incumplimiento en American Water no fue un caso aislado. Es parte de un patrón: una ola creciente de ataques cibernéticos dirigidos a los sistemas en los que todos confiamos. En los últimos dos años, los ataques han afectado la energía, el agua, el transporte y más. Así es como se ha desarrollado.

Ataques recientes a infraestructura crítica

  • mayo 2023 — Tifón de voltios en infraestructura crítica de EE. UU.
    Tifón Volt, un grupo respaldado por el Estado chino, se dirigió a la infraestructura crítica de Estados Unidos, incluida la marítima, la energía y el transporte. Utiliza herramientas nativas de Windows y credenciales robadas para permanecer oculto, evitando el malware por completo para evadir la detección.
  • agosto 2023 — El secuestrador ferroviario polaco
    En Polonia, los hackers utilizaron señales de radio para activar paradas de emergencia. Interturbaron el tráfico ferroviario con solo $30 en equipos.
  • febrero 2024 — Ataque de ransomware UnitedHealth
    Un ataque de ransomware contra Change Healthcare de UnitedHealth interrumpió los pagos de seguros en todo Estados Unidos, afectando hospitales, farmacias y 100 millones de estadounidenses. El apagón duró semanas, retrasando miles de millones en reembolsos.
  • junio 2024 — Sistema de agua de Texas hackeado
    El Ciberejército de Russia_Reborn (CARR), un grupo hacktivista ruso, golpeó los sistemas de agua en la zona rural de Texas. En Muleshoe y Hale Center, utilizaron puertos remotos expuestos para desbordar tanques e interrumpir las operaciones.
  • Agosto 2024 (descubierto) — Tifón de la sal: campaña de espionaje de telecomunicaciones
    Tifón de la sal
    , un actor de amenazas respaldado por China, utilizó credenciales robadas y técnicas libres de malware para infiltrarse en proveedores de telecomunicaciones estadounidenses, incluidos Verizon, AT&T y T-Mobile. El grupo accedió a los metadatos confidenciales de los suscriptores, lo que planteó serias preocupaciones sobre el espionaje y la seguridad nacional de Estados Unidos.
  • octubre 2024 — Brecha de agua en Estados Unidos
    American Water cerró los sistemas de facturación y de clientes para detener un ciberataque. El servicio de agua continuó, pero la brecha expuso cuán frágil puede ser la infraestructura heredada.
  • noviembre 2024 — PLCs de Unitronics dirigidos
    CyberAV3 Ners
    fallas explotadas en los PLCs de Unitronics — dispositivos utilizados en plantas de agua. Sus ataques golpearon decenas de sistemas en Estados Unidos e Israel.
  • marzo 2025 — Ataques ferroviarios ucranianos
    Un ciberataque detuvo el ferrocarril nacional de Ucrania. Se apagó la venta de boletos y la logística. Los funcionarios culparon a los actores rusos.
  • abril 2025 — Se incumple la Caja Marroquí de Seguridad Social
    Los hackers violaron el sistema nacional de seguridad social de Marruecos. Filtraron datos confidenciales en Telegram. Los informes vincularon el ataque a grupos argelinos.
  • mayo 2025 — El éxito de la infraestructura minorista del Reino Unido
    Araña dispersa
    golpeó a los minoristas del Reino Unido, incluidos Co-op y Harrods, con ransomware. Se paró la logística de abarrotes.

Los riesgos críticos de infraestructura siguen creciendo

Entonces, ¿por qué estos sistemas son tan vulnerables?

CISA hizo sonar la alarma en su Revisión 2024.

“Los actores del Estado-nación están apuntando cada vez más a la infraestructura crítica para prepararse para futuras interrupciones”, escribió. “Sectores como el agua, la energía y la atención médica ya están bajo estrés, desde sistemas envejecientes y defensas cibernéticas débiles”.

El hecho es que las amenazas modernas se mueven más rápido que las antiguas defensas, advierte Dearing de Illumio.

“Muchos de estos sistemas se ejecutan en software no soportado y código sin parches” dijo. “Es una enorme superficie de ataque, y a menudo es difícil de monitorear”.

En la puerta del dragón

El mapa medieval ya no es mítico. Las amenazas a la infraestructura crítica están aquí y ahora.

Para obtener una visión más detallada de cómo las estrategias Zero Trust pueden ayudar a proteger la infraestructura crítica de las amenazas en constante evolución de la actualidad, explore Arquitectura de Referencia de Confianza Cero del Departamento de Defensa. Ofrece orientación práctica para reducir el riesgo y construir una mayor resiliencia.

Y aprenda a defenderse contra la próxima violación inevitable de la infraestructura crítica con un Arquitectura Zero Trust.

Temas relacionados

Artículos relacionados

Nuestras historias FAVORITAS de Zero Trust de septiembre de 2023
Ciberresiliencia

Nuestras historias FAVORITAS de Zero Trust de septiembre de 2023

Estas son algunas de las historias y perspectivas de Zero Trust que más nos destacaron este mes.

Las directivas de seguridad NIS2 y DORA de la UE: lo que necesita saber
Ciberresiliencia

Las directivas de seguridad NIS2 y DORA de la UE: lo que necesita saber

Conozca las 3 formas en que la Segmentación de Confianza Cero de Illumio puede ayudar a lograr el cumplimiento de NIS2 y DORA.

Enfoques de resiliencia cibernética, nuevas herramientas de Illumio y el podcast Hacking Humans
Ciberresiliencia

Enfoques de resiliencia cibernética, nuevas herramientas de Illumio y el podcast Hacking Humans

La cobertura noticiosa de abril de Illumio muestra el trabajo innovador que Illumio está haciendo para ser líder en la industria de la seguridad.

Por qué Medusa Ransomware es una amenaza creciente para la infraestructura crítica
Contención de Ransomware

Por qué Medusa Ransomware es una amenaza creciente para la infraestructura crítica

Descubra cómo funciona el ransomware Medusa y por qué es tan peligroso para la infraestructura crítica a nivel mundial.

Lo que los operadores de energía pueden aprender del mayor ataque de infraestructura crítica de Dinamarca
Segmentación de confianza cero

Lo que los operadores de energía pueden aprender del mayor ataque de infraestructura crítica de Dinamarca

Esto es lo que sabemos sobre el ataque y cómo los operadores de energía pueden prepararse proactivamente para brechas similares con la Segmentación de Confianza Cero.

S&P Global: Las 3 formas principales de abordar la amenaza de ransomware de infraestructura crítica
Contención de Ransomware

S&P Global: Las 3 formas principales de abordar la amenaza de ransomware de infraestructura crítica

Trevor Dearing, director de marketing de soluciones de Illumio, y Eric Hanselman, analista jefe de Inteligencia de Mercado Global de S&P Global se ocupan de las problemas del ransomware.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?