
石油・ガス業界の「爆発的な」サイバー攻撃は生命を脅かす
La mayoría de los debates sobre ciberseguridad se refieren a la protección del dinero, la reputación y la información. En las instituciones financieras, suele tratarse de una amenaza para las finanzas personales o de la empresa. En el sector de las telecomunicaciones, se trata más bien de la información sobre la identidad personal o el robo de la propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y de bajo coste de adquirir información de alto valor.
Sin embargo, los peligros de los ciberataques a las infraestructuras físicas, incluidos los sistemas SCADA (Supervisory Control and Data Acquisition) e ICS (Industrial Control Systems), son muy reales, crecientes y aterradores, como explica un reciente artículo del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estaban conectadas a las redes, pero ahora, en aras de la simplicidad de la gestión, todas se han conectado peligrosamente. La probabilidad de que estos sistemas sean atacados -y con éxito- es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, porque, no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no estaba diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y desencadenar una explosión que probablemente dañaría a otros seres humanos. Los investigadores afirman que lo único que impidió la explosión fue "un error en el código informático de los atacantes", que creen que los hackers "probablemente ya han corregido". Los investigadores creen que es "sólo cuestión de tiempo" que desplieguen la misma técnica contra otra empresa con éxito.
Los desarrolladores de software se están convirtiendo en arquitectos clave que apuntalan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mayor ejemplo que el de la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de su trabajo en materia de seguridad y que aprendan a codificar de forma segura, sea cual sea el lenguaje o los marcos de trabajo que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre seguridad para ayudar a proteger las infraestructuras críticas, juega al siguiente reto:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Lo único que impidió una explosión fue un error en el código informático de los atacantes, según los investigadores.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no estaba diseñado simplemente para destruir datos o apagar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
" The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tuvo un objetivo mortal. Los expertos temen un nuevo intento. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada de la piratería informática internacional, ya que los enemigos sin rostro demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un reciente #ciberasalto fall ido a una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Este artículo de @NYTimes explica más: https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018
El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Reservar una demostraciónEl Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.
Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa, Sensei Security. A lo largo de su carrera, Matías ha liderado varios proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y ha obtenido más de 10 patentes.Cuando no está frente a su escritorio, Matías imparte cursos avanzados de formación en seguridad de aplicaciones y participa regularmente como ponente en conferencias internacionales como RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.
Matías obtuvo un doctorado en Ingeniería Informática en la Universidad de Gante, donde aprendió sobre la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar su funcionamiento interno.


La mayoría de los debates sobre ciberseguridad se refieren a la protección del dinero, la reputación y la información. En las instituciones financieras, suele tratarse de una amenaza para las finanzas personales o de la empresa. En el sector de las telecomunicaciones, se trata más bien de la información sobre la identidad personal o el robo de la propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y de bajo coste de adquirir información de alto valor.
Sin embargo, los peligros de los ciberataques a las infraestructuras físicas, incluidos los sistemas SCADA (Supervisory Control and Data Acquisition) e ICS (Industrial Control Systems), son muy reales, crecientes y aterradores, como explica un reciente artículo del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estaban conectadas a las redes, pero ahora, en aras de la simplicidad de la gestión, todas se han conectado peligrosamente. La probabilidad de que estos sistemas sean atacados -y con éxito- es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, porque, no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no estaba diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y desencadenar una explosión que probablemente dañaría a otros seres humanos. Los investigadores afirman que lo único que impidió la explosión fue "un error en el código informático de los atacantes", que creen que los hackers "probablemente ya han corregido". Los investigadores creen que es "sólo cuestión de tiempo" que desplieguen la misma técnica contra otra empresa con éxito.
Los desarrolladores de software se están convirtiendo en arquitectos clave que apuntalan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mayor ejemplo que el de la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de su trabajo en materia de seguridad y que aprendan a codificar de forma segura, sea cual sea el lenguaje o los marcos de trabajo que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre seguridad para ayudar a proteger las infraestructuras críticas, juega al siguiente reto:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Lo único que impidió una explosión fue un error en el código informático de los atacantes, según los investigadores.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no estaba diseñado simplemente para destruir datos o apagar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
" The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tuvo un objetivo mortal. Los expertos temen un nuevo intento. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada de la piratería informática internacional, ya que los enemigos sin rostro demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un reciente #ciberasalto fall ido a una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Este artículo de @NYTimes explica más: https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018

La mayoría de los debates sobre ciberseguridad se refieren a la protección del dinero, la reputación y la información. En las instituciones financieras, suele tratarse de una amenaza para las finanzas personales o de la empresa. En el sector de las telecomunicaciones, se trata más bien de la información sobre la identidad personal o el robo de la propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y de bajo coste de adquirir información de alto valor.
Sin embargo, los peligros de los ciberataques a las infraestructuras físicas, incluidos los sistemas SCADA (Supervisory Control and Data Acquisition) e ICS (Industrial Control Systems), son muy reales, crecientes y aterradores, como explica un reciente artículo del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estaban conectadas a las redes, pero ahora, en aras de la simplicidad de la gestión, todas se han conectado peligrosamente. La probabilidad de que estos sistemas sean atacados -y con éxito- es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, porque, no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no estaba diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y desencadenar una explosión que probablemente dañaría a otros seres humanos. Los investigadores afirman que lo único que impidió la explosión fue "un error en el código informático de los atacantes", que creen que los hackers "probablemente ya han corregido". Los investigadores creen que es "sólo cuestión de tiempo" que desplieguen la misma técnica contra otra empresa con éxito.
Los desarrolladores de software se están convirtiendo en arquitectos clave que apuntalan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mayor ejemplo que el de la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de su trabajo en materia de seguridad y que aprendan a codificar de forma segura, sea cual sea el lenguaje o los marcos de trabajo que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre seguridad para ayudar a proteger las infraestructuras críticas, juega al siguiente reto:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Lo único que impidió una explosión fue un error en el código informático de los atacantes, según los investigadores.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no estaba diseñado simplemente para destruir datos o apagar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
" The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tuvo un objetivo mortal. Los expertos temen un nuevo intento. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada de la piratería informática internacional, ya que los enemigos sin rostro demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un reciente #ciberasalto fall ido a una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Este artículo de @NYTimes explica más: https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018

Haga clic en el siguiente enlace para descargar el PDF de este recurso.
Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Mostrar informeReservar una demostraciónEl Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.
Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa, Sensei Security. A lo largo de su carrera, Matías ha liderado varios proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y ha obtenido más de 10 patentes.Cuando no está frente a su escritorio, Matías imparte cursos avanzados de formación en seguridad de aplicaciones y participa regularmente como ponente en conferencias internacionales como RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.
Matías obtuvo un doctorado en Ingeniería Informática en la Universidad de Gante, donde aprendió sobre la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar su funcionamiento interno.
La mayoría de los debates sobre ciberseguridad se refieren a la protección del dinero, la reputación y la información. En las instituciones financieras, suele tratarse de una amenaza para las finanzas personales o de la empresa. En el sector de las telecomunicaciones, se trata más bien de la información sobre la identidad personal o el robo de la propiedad intelectual. A nivel gubernamental, el ciberespionaje es una forma relativamente fácil y de bajo coste de adquirir información de alto valor.
Sin embargo, los peligros de los ciberataques a las infraestructuras físicas, incluidos los sistemas SCADA (Supervisory Control and Data Acquisition) e ICS (Industrial Control Systems), son muy reales, crecientes y aterradores, como explica un reciente artículo del New York Times sobre un ataque a una empresa petroquímica con una planta en Arabia Saudí.
En el sector del petróleo y el gas, los ataques de ciberseguridad pueden provocar explosiones. Durante mucho tiempo, estas plantas no estaban conectadas a las redes, pero ahora, en aras de la simplicidad de la gestión, todas se han conectado peligrosamente. La probabilidad de que estos sistemas sean atacados -y con éxito- es ahora mucho mayor. Estas aplicaciones NO están diseñadas pensando en la seguridad, porque, no era la intención tenerlas conectadas a Internet.
El artículo del NYT detalla un ataque que no estaba diseñado simplemente para destruir datos o cerrar la planta, sino también para sabotear las operaciones de la empresa y desencadenar una explosión que probablemente dañaría a otros seres humanos. Los investigadores afirman que lo único que impidió la explosión fue "un error en el código informático de los atacantes", que creen que los hackers "probablemente ya han corregido". Los investigadores creen que es "sólo cuestión de tiempo" que desplieguen la misma técnica contra otra empresa con éxito.
Los desarrolladores de software se están convirtiendo en arquitectos clave que apuntalan el éxito y la seguridad de muchas organizaciones públicas y privadas. No hay mayor ejemplo que el de la industria del petróleo y el gas. Es más importante que nunca que conozcan mejor las implicaciones de su trabajo en materia de seguridad y que aprendan a codificar de forma segura, sea cual sea el lenguaje o los marcos de trabajo que utilicen.
Si quieres ver cómo los desarrolladores pueden aprender sobre seguridad para ayudar a proteger las infraestructuras críticas, juega al siguiente reto:
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
Lo único que impidió una explosión fue un error en el código informático de los atacantes, según los investigadores.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Los investigadores creen que el ciberataque no estaba diseñado simplemente para destruir datos o apagar la planta. Estaba destinado a provocar una explosión. https://t.co/kQqcAhoW01
" The New York Times (@nytimes) 15 de marzo de 2018
Un ciberataque en Arabia Saudí tuvo un objetivo mortal. Los expertos temen un nuevo intento. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 de marzo de 2018
El ataque supuso una peligrosa escalada de la piratería informática internacional, ya que los enemigos sin rostro demostraron tanto el impulso como la capacidad de infligir graves daños físicos. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 de marzo de 2018
Un reciente #ciberasalto fall ido a una empresa petroquímica de Arabia Saudí tenía un objetivo mortal. Este artículo de @NYTimes explica más: https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 de marzo de 2018
Índice
El Dr. Matias Madu es experto en seguridad, investigador, director técnico y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en seguridad de aplicaciones, centrado en soluciones de análisis estático, en la Universidad de Gante.Posteriormente, se incorporó a Fortify, en Estados Unidos, donde se dio cuenta de que no bastaba con detectar problemas en el código sin ayudar a los desarrolladores a escribir código seguro. Esto le llevó a desarrollar productos que ayudaran a los desarrolladores, redujeran la carga de la seguridad y superaran las expectativas de los clientes. Cuando no está en su escritorio como miembro del equipo Awesome, disfruta presentando en conferencias como RSA, BlackHat y DefCon.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.
Reservar una demostración[Descargar]Recursos para empezar
Temas y contenidos de la formación en código seguro
Nuestro contenido, líder en el sector, evoluciona constantemente para adaptarse al entorno de desarrollo de software en constante cambio, teniendo siempre en cuenta las funciones de nuestros clientes. Abarca todo tipo de temas, desde la inteligencia artificial hasta la inyección de XQuery, y está diseñado para satisfacer las necesidades de diversos perfiles, desde arquitectos e ingenieros hasta gestores de productos y responsables de control de calidad. Echemos un vistazo al contenido que ofrece nuestro catálogo, clasificado por temas y funciones.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para empezar
Cybermon ha vuelto: la misión de IA para derrotar al jefe ya está disponible bajo demanda.
Ahora se puede jugar a «Cybermon 2025 Beat the Boss» en SCW durante todo el año. Introduzca retos de seguridad avanzados de IA/LLM y refuerce a gran escala el desarrollo seguro de la IA.
Explicación de la Ley de Resiliencia Cibernética: su significado para el desarrollo de software seguro desde el diseño
Descubra qué exige la Ley de Resiliencia Cibernética (CRA) de la UE, a quién se aplica y cómo puede prepararse el equipo de ingeniería para las prácticas de seguridad desde el diseño, la prevención de vulnerabilidades y el desarrollo de las capacidades de los desarrolladores.
Enable 1: Criterios de éxito predefinidos y medibles
Enabler 1 es la primera parte de la serie Enablers of Success, compuesta por diez partes, y presenta cómo madurar un programa a largo plazo vinculando la codificación segura con resultados empresariales como la reducción de riesgos y la velocidad.




%20(1).avif)
.avif)
