SlideShare a Scribd company logo
1 of 1
Download to read offline
www.eset.com/latam @esetlaeset
INDUSTROYER
Tipo de malware: Modular.
Infraestructura afectada:
Planta de energía eléctrica.
2016
Ucrania
Su componente central era un backdoor. Fue
catalogado como la mayor amenaza para los
sistemas de control industrial después de Stuxnet.
Responsable de un apagón que dejó sin
suministro eléctrico a Kiev durante cerca de 75
minutos. Según expertos, es altamente
personalizable, por lo que podría ser utilizado
paraatacaraotrostiposdeinfraestructuracrítica.
NO DIVULGADO
Tipodemalware:Ransomware
Infraestructura afectada:
Instalación de compresión de
gas natural.
2020
Estados
Unidos
A comienzos de año, afectó el control y las
comunicacionesdelaredtecnológicaoperacional
de una instalación de compresión de gas natural,
cuyo nombre no fue revelado.
A través de la técnica de spearphishing los
atacantes lograron ingresar a la red IT, para saltar
luego a la de operación tecnológica. En ambas
cifraron datos de impacto, lo cual derivó en la
decisión de apagar el sistema de operaciones
durante dos días. La compañía sufrió la pérdida
de productividad y de ganancias.
Aquí te mostramos los casos más
resonantes de los últimos diez años:
STUXNET
Tipo de malware: Gusano.
Infraestructura afectada:
Planta nuclear.
2010
Irán
Apuntaba a sistemas de control industrial Scada.
Afectó a más de 45.000 equipos de control
industrial en el mundo (5,2% estaban en Irán).
Allí tomó el control de 1000 equipos vinculados
con la producción de materiales nucleares y les
dio la instrucción de destruirse.
Fue el primer ciberataque en apuntar a
infraestructura crítica.
Losataquescontraorganismospúblicosyempresashanevolucionado.
Durante la última década, una nueva modalidad ha estado
ocupando los titulares alrededor del mundo. Se trata de ataques
que apuntan a la infraestructura crítica, es decir, aquella
cuyos activos, sistemas y redes son tan vitales para el país que su
incapacidad o destrucción tendrían un efecto debilitante sobre
la seguridad física, económica o pública de su población. 
BLACKENERGY
Tipo de malware: Troyano.
Infraestructura afectada:
Planta de energía eléctrica.
2015
Ucrania
Atacó una planta de energía eléctrica en la región
ucraniana de Ivano-Frankivsk, que dejó sin
suministroamilesdehogaresduranteunashoras.
Fue utilizado como backdoor para descargar
en los equipos de destino un componente
capaz de dañar archivos del sistema para
impedir que arranquen.

More Related Content

Similar to Eset infografia-infraestructura-critica

T.c.g unidad 2 diagrama sobre antivirus
T.c.g unidad 2 diagrama sobre antivirusT.c.g unidad 2 diagrama sobre antivirus
T.c.g unidad 2 diagrama sobre antivirus
jose conta escalante
 

Similar to Eset infografia-infraestructura-critica (20)

Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Sistema ii
Sistema iiSistema ii
Sistema ii
 
Diagrama sobre antivirus
Diagrama sobre antivirusDiagrama sobre antivirus
Diagrama sobre antivirus
 
T.c.g unidad 2 diagrama sobre antivirus
T.c.g unidad 2 diagrama sobre antivirusT.c.g unidad 2 diagrama sobre antivirus
T.c.g unidad 2 diagrama sobre antivirus
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 
Campaña de Ciberespionaje a las empresas de Energía
Campaña de Ciberespionaje a las empresas de EnergíaCampaña de Ciberespionaje a las empresas de Energía
Campaña de Ciberespionaje a las empresas de Energía
 
Detección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADA
Detección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADADetección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADA
Detección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADA
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
Así se protegen las centrales nucleares españolas de ataques terroristas
Así se protegen las centrales nucleares españolas de ataques terroristasAsí se protegen las centrales nucleares españolas de ataques terroristas
Así se protegen las centrales nucleares españolas de ataques terroristas
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Equipos
EquiposEquipos
Equipos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 

More from ESET Latinoamérica

More from ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Eset infografia-infraestructura-critica

  • 1. www.eset.com/latam @esetlaeset INDUSTROYER Tipo de malware: Modular. Infraestructura afectada: Planta de energía eléctrica. 2016 Ucrania Su componente central era un backdoor. Fue catalogado como la mayor amenaza para los sistemas de control industrial después de Stuxnet. Responsable de un apagón que dejó sin suministro eléctrico a Kiev durante cerca de 75 minutos. Según expertos, es altamente personalizable, por lo que podría ser utilizado paraatacaraotrostiposdeinfraestructuracrítica. NO DIVULGADO Tipodemalware:Ransomware Infraestructura afectada: Instalación de compresión de gas natural. 2020 Estados Unidos A comienzos de año, afectó el control y las comunicacionesdelaredtecnológicaoperacional de una instalación de compresión de gas natural, cuyo nombre no fue revelado. A través de la técnica de spearphishing los atacantes lograron ingresar a la red IT, para saltar luego a la de operación tecnológica. En ambas cifraron datos de impacto, lo cual derivó en la decisión de apagar el sistema de operaciones durante dos días. La compañía sufrió la pérdida de productividad y de ganancias. Aquí te mostramos los casos más resonantes de los últimos diez años: STUXNET Tipo de malware: Gusano. Infraestructura afectada: Planta nuclear. 2010 Irán Apuntaba a sistemas de control industrial Scada. Afectó a más de 45.000 equipos de control industrial en el mundo (5,2% estaban en Irán). Allí tomó el control de 1000 equipos vinculados con la producción de materiales nucleares y les dio la instrucción de destruirse. Fue el primer ciberataque en apuntar a infraestructura crítica. Losataquescontraorganismospúblicosyempresashanevolucionado. Durante la última década, una nueva modalidad ha estado ocupando los titulares alrededor del mundo. Se trata de ataques que apuntan a la infraestructura crítica, es decir, aquella cuyos activos, sistemas y redes son tan vitales para el país que su incapacidad o destrucción tendrían un efecto debilitante sobre la seguridad física, económica o pública de su población.  BLACKENERGY Tipo de malware: Troyano. Infraestructura afectada: Planta de energía eléctrica. 2015 Ucrania Atacó una planta de energía eléctrica en la región ucraniana de Ivano-Frankivsk, que dejó sin suministroamilesdehogaresduranteunashoras. Fue utilizado como backdoor para descargar en los equipos de destino un componente capaz de dañar archivos del sistema para impedir que arranquen.