Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas | Ciberseguridad | Ciberataques | Crisis | Rusia | UCRANIA | Consejos

Ciberseguridad en la crisis Ucrania-Rusia: cómo pueden verse afectadas las empresas

Las empresas sin presencia directa en Ucrania deben practicar la defensa en profundidad, como siempre, pero aumentando la vigilancia
Redacción
viernes, 18 de febrero de 2022, 12:12 h (CET)

Tras la movilización de tropas rusas en la frontera con Ucrania, la posible e inminente agresión militar por parte de Putin al país y el aumento de las tensiones diplomáticas entre Rusia y Occidente han provocado que Ucrania viva una situación volátil en cuanto a su seguridad. Kiev ha denunciado ciberataques contra el Ministerio de Defensa y bancos estatales, añadiendo que tiene sospechas de implicación de piratas informáticos asociados con Rusia.


Image003

Chester Wisniewski, investigador principal en Sophos, líder global en ciberseguridad de última generación, apunta cómo las empresas situadas en Ucrania, y en otros lugares, podrían verse afectadas y qué deberían hacer para protegerse en el ámbito de los ciberataques:


"Como hemos visto, los tiempos de incertidumbre y conflicto geopolítico pueden traducirse en incertidumbre y conflicto también en el ciberespacio. Y pueden producirse daños colaterales y repercusiones tanto para las personas como para las organizaciones fuera del escenario principal, en este caso, Ucrania. Las acciones adversas del pasado han causado daños colaterales a organizaciones con operaciones comerciales en los países objetivo y sus alrededores. Además, los actores no estatales a menudo atacan a actores percibidos como enemigos en una especie de fervor patriótico, lo que podría conducir a un aumento de la ciberdelincuencia originada por los ciberdelincuentes que apoyan la causa rusa.


Las empresas con presencia en Ucrania deberían prestar atención a los consejos de Estados Unidos y de otros gobiernos a sus ciudadanos en torno a su seguridad y aplicarlos también a su postura de ciberseguridad. Deben estar en alerta máxima, tomar medidas para proteger su red y sus sistemas y, dado que la seguridad física es primordial, considerar medidas para asegurar, cerrar o eliminar sus sistemas y redes físicas en Ucrania.


Las empresas sin presencia directa en Ucrania deben practicar la defensa en profundidad, como siempre, pero aumentando la vigilancia y asegurándose de que esas capas están habilitadas, configuradas correctamente y supervisadas las 24 horas del día y los 7 días de la semana. Al final, no importa si te ataca un estado-nación, un partidario ruso o el estereotipado adolescente desde algún sótano: debes tener los sistemas de seguridad actualizados, configurados por capas para anticiparte a los fallos y monitorizados cuidadosamente para reconocer las señales de un ataque en curso.”

Noticias relacionadas

En cuanto a uso y prácticas de inteligencia artificial, la normativa prohíbe de manera expresa ciertos usos de la inteligencia artificial por su potencial dañino para las personas y la sociedad. Por ejemplo, No se permite comercializar, poner en servicio ni utilizar sistemas de IA que empleen técnicas subliminales o manipuladoras para influir de forma sustancial en el comportamiento de personas o colectivos.

La sofisticación actual del ecosistema de ciberamenazas compromete también al entorno Mac, que tradicionalmente se consideraba mucho más a salvo de este tipo de riesgos por constituir un sistema cerrado, menos vulnerable en teoría al software malicioso externo.

Aunque los fabricantes de teléfonos móviles y tabletas han introducido medidas para proteger a los usuarios del 'juice-jacking', ataque en el que cargadores maliciosos ponen en peligro los dispositivos móviles conectados, los ciberdelincuentes han encontrado formas de burlar esta protección. El método que ha surgido es el 'choicejacking', amenaza en la que un dispositivo malicioso disfrazado de estación de carga manipula varias funciones del dispositivo.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto