
Los ciberataques «explosivos» en el sector del petróleo y el gas ponen en peligro la vida
La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018


Según los investigadores, lo único que evitó una explosión fue un error en el código informático del atacante.
Matias Madou, Ph.D. es experto en seguridad, investigador y CTO y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en Seguridad de Aplicaciones en la Universidad de Gante, centrándose en soluciones de análisis estático. Más tarde se incorporó a Fortify en EE.UU., donde se dio cuenta de que no bastaba con detectar problemas de código sin ayudar a los desarrolladores a escribir código seguro. Esto le inspiró para desarrollar productos que ayuden a los desarrolladores, alivien la carga de la seguridad y superen las expectativas de los clientes. Cuando no está en su escritorio como parte de Team Awesome, le gusta estar en el escenario presentando en conferencias como RSA Conference, BlackHat y DefCon.

Secure Code Warrior aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Reserve una demostraciónMatias Madou, Ph.D. es experto en seguridad, investigador y CTO y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en Seguridad de Aplicaciones en la Universidad de Gante, centrándose en soluciones de análisis estático. Más tarde se incorporó a Fortify en EE.UU., donde se dio cuenta de que no bastaba con detectar problemas de código sin ayudar a los desarrolladores a escribir código seguro. Esto le inspiró para desarrollar productos que ayuden a los desarrolladores, alivien la carga de la seguridad y superen las expectativas de los clientes. Cuando no está en su escritorio como parte de Team Awesome, le gusta estar en el escenario presentando en conferencias como RSA Conference, BlackHat y DefCon.
Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa Sensei Security. A lo largo de su carrera, Matías ha dirigido múltiples proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y cuenta con más de 10 patentes en su haber. Cuando está lejos de su escritorio, Matias ha servido como instructor para la formación de seguridad de aplicaciones avanzadas courses y regularmente habla en conferencias mundiales como la Conferencia RSA, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.
Matías es doctor en Ingeniería Informática por la Universidad de Gante, donde estudió la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar el funcionamiento interno de una aplicación.


La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018

La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018

Haga clic en el enlace de abajo y descargue el PDF de este recurso.
Secure Code Warrior aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Ver informeReserve una demostraciónMatias Madou, Ph.D. es experto en seguridad, investigador y CTO y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en Seguridad de Aplicaciones en la Universidad de Gante, centrándose en soluciones de análisis estático. Más tarde se incorporó a Fortify en EE.UU., donde se dio cuenta de que no bastaba con detectar problemas de código sin ayudar a los desarrolladores a escribir código seguro. Esto le inspiró para desarrollar productos que ayuden a los desarrolladores, alivien la carga de la seguridad y superen las expectativas de los clientes. Cuando no está en su escritorio como parte de Team Awesome, le gusta estar en el escenario presentando en conferencias como RSA Conference, BlackHat y DefCon.
Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa Sensei Security. A lo largo de su carrera, Matías ha dirigido múltiples proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y cuenta con más de 10 patentes en su haber. Cuando está lejos de su escritorio, Matias ha servido como instructor para la formación de seguridad de aplicaciones avanzadas courses y regularmente habla en conferencias mundiales como la Conferencia RSA, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.
Matías es doctor en Ingeniería Informática por la Universidad de Gante, donde estudió la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar el funcionamiento interno de una aplicación.
La mayoría de los debates sobre ciberseguridad se centran en la protección del dinero, la reputación y la información. Dentro de las instituciones financieras, con frecuencia es una amenaza para las finanzas personales o empresariales. En la industria de las telecomunicaciones, se trata más de información de identidad personal o robo de propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y económica de obtener información de alto valor.
Sin embargo, los peligros de los ciberataques a la infraestructura física, incluidos los SCADA (Control de Supervisión y Adquisición de Datos) y los ICS (Sistemas de Control Industrial), son muy reales, crecientes y aterradores, como explica un artículo reciente del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estuvieron conectadas a las redes, pero ahora, en aras de la simplicidad de la administración, todas han estado conectadas peligrosamente. La probabilidad de que estos sistemas sean atacados —y con éxito— es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, ya que no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no fue diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y provocar una explosión que probablemente dañaría a otras personas. Los investigadores dijeron que lo único que evitó una explosión fue «un error en el código informático de los atacantes», un error que creen que los piratas informáticos «probablemente ya hayan solucionado». Los investigadores creen que es «solo cuestión de tiempo» antes de que puedan utilizar con éxito la misma técnica contra otra empresa.
Los desarrolladores de software se están convirtiendo en arquitectos clave que sustentan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mejor ejemplo que en la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de seguridad de su trabajo y que aprendan a programar de forma segura, independientemente del lenguaje o los marcos que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre la seguridad para ayudar a proteger la infraestructura crítica, afronta el siguiente desafío:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Según los investigadores, lo único que evitó una explosión fue un error en el código informático de los atacantes.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no se diseñó simplemente para destruir datos o cerrar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
«The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tenía un objetivo mortal. Los expertos temen otro intento. https://t.co/q9UdicR7dv
«Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada del hackeo internacional, ya que enemigos anónimos demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
«Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un fracaso reciente #cyberassault en una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Esto @NYTimes el artículo explica más: https://t.co/3g8oDuPijm pic.twitter.com/mfsQrxSd9u
«Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018
Tabla de contenido
Matias Madou, Ph.D. es experto en seguridad, investigador y CTO y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en Seguridad de Aplicaciones en la Universidad de Gante, centrándose en soluciones de análisis estático. Más tarde se incorporó a Fortify en EE.UU., donde se dio cuenta de que no bastaba con detectar problemas de código sin ayudar a los desarrolladores a escribir código seguro. Esto le inspiró para desarrollar productos que ayuden a los desarrolladores, alivien la carga de la seguridad y superen las expectativas de los clientes. Cuando no está en su escritorio como parte de Team Awesome, le gusta estar en el escenario presentando en conferencias como RSA Conference, BlackHat y DefCon.

Secure Code Warrior aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Reserve una demostraciónDescargarRecursos para empezar
Temas y contenido de formación sobre código seguro
Nuestro contenido líder en la industria siempre está evolucionando para adaptarse al cambiante panorama del desarrollo de software teniendo en cuenta su función. Se ofrecen temas que abarcan desde la IA hasta la inyección de XQuery para distintos puestos, desde arquitectos e ingenieros hasta directores de productos y control de calidad. Obtenga un adelanto de lo que ofrece nuestro catálogo de contenido por tema y función.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para empezar
Cybermon está de vuelta: las misiones de IA de Beat the Boss ya están disponibles bajo demanda.
Cybermon 2025 Beat the Boss ya está disponible durante todo el año en SCW. Implemente desafíos de seguridad avanzados de IA y LLM para fortalecer el desarrollo seguro de la IA a gran escala.
Explicación de la Ley de Ciberresiliencia: qué significa para el desarrollo de software seguro por diseño
Descubra qué exige la Ley de Ciberresiliencia (CRA) de la UE, a quién se aplica y cómo los equipos de ingeniería pueden prepararse con prácticas de diseño seguras, prevención de vulnerabilidades y desarrollo de capacidades para desarrolladores.
Facilitador 1: Criterios de éxito definidos y medibles
El habilitador 1 da inicio a nuestra serie Enablers of Success, de 10 partes, mostrando cómo vincular la codificación segura con los resultados empresariales, como la reducción del riesgo y la velocidad para lograr la madurez del programa a largo plazo.




%20(1).avif)
.avif)
