Regresar
-
10 min.

¿Qué son las Infraestructuras Críticas?

¿Qué son las infraestructuras críticas?

Las infraestructuras críticas son los sistemas físicos y las redes de información que ofrecen servicios esenciales para el funcionamiento y la seguridad de una organización, una ciudad o un país. Esto incluye transporte, comunicaciones, agua, sistemas de energía, internet, finanzas y gobierno, entre otros.

Una interrupción del funcionamiento de las infraestructuras críticas, bien sea como consecuencia de desastres naturales, cambio climático, pandemia o acciones humanas voluntarias e involuntarias, causará un impacto negativo en el desarrollo de las actividades de la población y puede generar graves consecuencias.

Ejemplos de sectores con infraestructuras críticas

Éjemplos de Sectores de infraestructuras críticas

Las infraestructuras críticas suelen ser las mismas en todos los países; sin embargo, puede haber ciertas variaciones, ya que se desarrollan de acuerdo a las necesidades y los recursos de cada territorio. 

A continuación te mostramos las áreas estratégicas donde existen infraestructuras críticas que deben ser protegidas: 

  • Sistema financiero y tributario: entidades bancarias, información, valores e inversiones.
  • Administración: servicios básicos, instalaciones, redes de información, principales activos y monumentos del patrimonio nacional.
  • Agua: embalses, plantas de almacenamiento, tratamiento y redes.
  • Alimentación: producción, almacenamiento y distribución.
  • Centrales y redes de energía: producción y distribución.
  • Espacio: instalaciones relacionadas con el espacio exterior.
  • Centrales nucleares: producción, almacenamiento y transporte de mercancías peligrosas, materiales nucleares, radiológicos, entre otros.
  • Industria química: producción, almacenamiento y transporte de mercancías peligrosas y materiales químicos.
  • Investigación: laboratorios que dispongan o produzcan materiales, sustancias y elementos críticos o peligrosos.
  • Salud: infraestructura que conforma el sistema sanitario.
  • Tecnologías de la información y las comunicaciones (TIC): pueden ser infraestructuras críticas en sí mismas (como redes de telecomunicaciones), o dar un servicio de información y comunicaciones a otras infraestructuras críticas.
  • Transportes: aeropuertos, puertos, instalaciones intermodales, ferrocarriles, redes de transporte público y sistemas de control del tráfico.

Importancia de la protección de las infraestructuras críticas

En la actualidad, existen múltiples amenazas externas e internas que pondrían en riesgo la integridad de las infraestructuras críticas, su funcionamiento y, en algunos casos, la seguridad nacional. Es por ello que la protección de las infraestructuras críticas de sectores estratégicos es un objetivo primordial.

Entre las amenazas más importantes tenemos las vulnerabilidades informáticas o de ciberseguridad, ya que hoy en día la activación de las funciones de los servicios básicos se realiza a través de sistemas informáticos que pueden ser susceptibles a ataques cibernéticos.

El uso de sistemas de protección contra ciberataques representa una de las estrategias más eficientes para disminuir incidentes en materia de seguridad informática.

Ejemplos de ataques a infraestructuras críticas

En diferentes países, algunas infraestructuras críticas han sido objeto de ciberataques que lograron burlar los protocolos y medidas de seguridad tanto en el sector público como en el sector privado. A continuación, te presentamos cinco casos:

Ataque a planta de agua en Florida

Un grupo de cibercriminales se infiltró en una de las computadoras de la planta de tratamiento de agua en la ciudad de Oldsmar, Florida. Al ingresar al sistema, cambiaron los niveles químicos dentro del agua y aumentaron la cantidad de hidróxido de sodio. Un supervisor detectó en tiempo real el ataque y lo pudo revertir antes de que hubiera graves consecuencias. 

Ciberataque al oleoducto Colonial Pipeline

El operador de gasoducto más grande de Estados Unidos, tuvo que cerrar sus operaciones debido a un ataque de ransomware que amenazaba con cortar el suministro de gas y diesel y agitar los mercados de energía.

Ciberataque a la red eléctrica de Ucrania

En el año 2016, una parte de Kiev se quedó una hora sin suministro eléctrico debido a un ciberataque con el malware denominado Industroyer, el cual tomó el control de los interruptores de las subestaciones eléctricas. 

Ola de ataques en Costa Rica

En 2022, el gobierno de ese país declaró emergencia nacional debido a que 27 organismos de la administración pública recibieron ataques de ransomware. Esto provocó la interrupción de importaciones y servicios a la ciudadanía y se convirtió en una amenaza a la seguridad pública.

Ciberataque a una planta nuclear de Irán

En el año 2010, un ciberataque con el malware Stuxnet, detuvo la planta nuclear de Natanz. El software malicioso hizo perder el control y deshabilitó temporalmente mil centrifugadoras. 

Desafíos para la ciberseguridad de las infraestructuras críticas

Existen tres retos a enfrentar para la ciberseguridad de las infraestructuras críticas:

1. Cadena de suministros

La seguridad de la cadena de suministro es compleja debido a la interconexión digital y la dependencia de terceros, lo que aumenta el riesgo de vulnerabilidades y ataques.

2. Transformación digital

La falta de evaluaciones adecuadas de brechas de seguridad durante la transformación digital de un proceso puede generar riesgos para la operatividad.

3. Factor humano

La conciencia sobre ciberseguridad y el cumplimiento de políticas de seguridad es crucial. Los errores humanos y los ataques de ingeniería social pueden permitir a ciberdelincuentes acceder a las redes de infraestructuras críticas.

18 consejos para mejorar la ciberseguridad en infraestructuras críticas

Para proteger las infraestructuras críticas, recomendamos poner en prácticas las siguientes medidas de seguridad:

  1. Implementar soluciones de Threat Intelligence y Threat Hunting.
  2. Establecer una estructura organizativa en la que converjan la seguridad física y la ciberseguridad.
  3. Definir un plan claro de actuación ante incidentes de seguridad y de toma de decisiones.
  4. Establecer canales para el intercambio de información de forma segura y coordinación entre los diferentes equipos de respuesta.
  5. Ejecutar simulacros de crisis para evaluar el manejo de los planes de seguridad por parte del personal involucrado.
  6. Desarrollar programas de concientización y capacitación en ciberseguridad, gestión de riesgos y manejo de crisis.
  7. Mantener los sistemas y software actualizados con las últimas versiones y parches de seguridad para evitar ataques maliciosos, nuevos virus y hackers.
  8. Establecer un control de acceso de los usuarios a los sistemas de gestión y datos críticos necesarios para su trabajo.
  9. Establecer contraseñas robustas y exigir su cambio periódico.
  10. Encriptar la información sensible para protegerla de accesos no autorizados.
  11. Controlar y monitorizar el tráfico de la red para detectar actividades sospechosas.
  12. Realizar copias de seguridad periódicas y almacenarlas en lugares seguros.
  13. Establecer una política de gestión de dispositivos móviles para evitar el robo o pérdida de datos personales y confidenciales.
  14. Verificar la seguridad de los proveedores y terceros que tienen acceso a la red o información crítica y cumplir con lo establecido en las leyes de protección.
  15. Limitar el uso de dispositivos de almacenamiento externos y controlar su acceso.
  16. Establecer estrategias de seguridad para el uso del correo electrónico y evitar abrir mensajes sospechosos o no solicitados.
  17. Monitorear los registros de actividad del sistema para detectar comportamientos anormales o sospechosos.
  18. Realizar auditorías periódicas de seguridad para identificar posibles vulnerabilidades o brechas de seguridad.

Mientras más recomendaciones se cumplan, mayor será el nivel de protección en las infraestructuras críticas. En el caso de las compañías, es muy importante contar con la orientación y el respaldo de un equipo de profesionales que se encargue de las operaciones de ciberseguridad y cumplimiento.

Conclusiones

En Delta Protect te ofrecemos soluciones de seguridad como Apolo, para detectar, corregir y disminuir al máximo las vulnerabilidades que puedan presentarse en los sistemas informáticos de tu empresa.

Bibliografía

Sigue aprendiendo

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.