{"id":248766,"date":"2024-11-20T18:59:02","date_gmt":"2024-11-21T00:59:02","guid":{"rendered":"https:\/\/anuariolatamseguros.com\/blog\/?p=6378"},"modified":"2024-11-20T18:59:02","modified_gmt":"2024-11-21T00:59:02","slug":"como-salvaguardar-las-operaciones","status":"publish","type":"post","link":"https:\/\/anuariolatamseguros.com\/blog\/financieras\/como-salvaguardar-las-operaciones\/","title":{"rendered":"\u00bfC\u00f3mo salvaguardar las operaciones portuarias frente a ciberataques?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo salvaguardar las operaciones portuarias frente a ciberataques?<\/h2>\n\n\n\n<p>Las actividades portuarias en Am\u00e9rica Latina han pasado por un notable proceso de digitalizaci\u00f3n desde la llegada de la pandemia. <\/p>\n\n\n\n<p>En t\u00e9rminos generales, la r\u00e1pida integraci\u00f3n de la Tecnolog\u00eda Operativa (OT) con la Tecnolog\u00eda de la Informaci\u00f3n (TI) ha tra\u00eddo consigo una mayor eficiencia y seguridad, aunque al mismo tiempo, ha hecho que el entorno mar\u00edtimo sea m\u00e1s propenso a los riesgos cibern\u00e9ticos. <\/p>\n\n\n\n<p>As\u00ed, al realizar operaciones cr\u00edticas sin una infraestructura cibern\u00e9tica s\u00f3lida y un plan de respuesta eficiente, en los \u00faltimos meses, los puertos alrededor del mundo se han convertido en objetivos atractivos para delincuentes digitales. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/11\/Actividades-Portuarias-1-1024x681.jpeg\" alt=\"\u00bfC\u00f3mo salvaguardar las operaciones portuarias frente a ciberataques?\" class=\"wp-image-6379\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Principales ataques cibern\u00e9ticos a puertos en el \u00faltimo a\u00f1o <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Julio de 2023: <\/h3>\n\n\n\n<p>El Puerto de Nagoya, que representa aproximadamente el 10% del comercio total de Jap\u00f3n, sufri\u00f3 un ataque de ransomware que afect\u00f3 sus sistemas de comunicaci\u00f3n. Esto result\u00f3 en una paralizaci\u00f3n total de las operaciones de carga, ocasionando grandes congestiones y demoras. El administrado del puerto pudo aislar los servidores comprometidos y restaurecer los sistemas a trav\u00e9s de copias de seguridad, reanudando las operaciones normales pocos d\u00edas despu\u00e9s. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/11\/JAPON-1-1024x680.jpeg\" alt=\"\u00bfC\u00f3mo salvaguardar las operaciones portuarias frente a ciberataques?VVVVVVVVVVVV\" class=\"wp-image-6380\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Noviembre de 2023: <\/h3>\n\n\n\n<p>DP World, que gestiona puertos que representan alrededor del 40% del tr\u00e1fico de contenedores de importaci\u00f3n y exportaci\u00f3n de Australia, experiment\u00f3 un acceso no autorizado a su red. Esta intrusi\u00f3n llev\u00f3 al cierre de puertos en Sydney, Melbourne, Brisbane y Fremantle, obligando a la empresa a suspender operaciones durante casi tres d\u00edas. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/11\/SYDNEY-1-1024x683.jpeg\" alt=\"\u00bfC\u00f3mo salvaguardar las operaciones portuarias frente a ciberataques?\" class=\"wp-image-6381\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Mayo de 2024: <\/h3>\n\n\n\n<p>El Puerto S\u00e3o Francisco do Sul en Santa Catarina sufri\u00f3 un ciberataque que comprometi\u00f3 m\u00e1s de 880,000 documentos sensibles, entre ellos informaci\u00f3n contable, datos de recursos humanos, informes financieros, contratos y datos de empleados. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/11\/BRASIL-1--1024x723.jpeg\" alt=\"El Puerto S\u00e3o Francisco do Sul en Santa Catarina \" class=\"wp-image-6382\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Las operaciones se restauraron parcialmente en menos de 24 horas, minimizando as\u00ed las interrupciones.<\/h2>\n\n\n\n<p>Sin embargo, las medidas de seguridad y los controles de acceso fueron reintegrados gradualmente. Debido a la complejidad de la infraestructura portuaria y sus m\u00faltiples puntos de interacci\u00f3n, las repercusiones de las interrupciones cibern\u00e9ticas son enormes. <\/p>\n\n\n\n<p>Cualquier alteraci\u00f3n en los procesos log\u00edsticos, los procedimientos aduaneros o el manejo de carga podr\u00eda tener efectos de largo alcance en el flujo de mercanc\u00edas, ocasionando consecuencias financieras considerables a nivel global. Asimismo, las embarcaciones que han incorporado IoT (Internet de las Cosas) en sus sistemas enfrentan nuevos riesgos. <\/p>\n\n\n\n<p>Por ejemplo, si el sistema de navegaci\u00f3n es manipulado o comprometido, podr\u00edan producirse colisiones o encallamientos. Si la comunicaci\u00f3n se ve afectada, los tripulantes pueden quedar atrapados en el mar sin poder solicitar ayuda. En este contexto, las organizaciones que son v\u00edctimas de ransomware enfrentan un dilema: rechazar pagar el rescate puede conllevar costos altos por inactividad. <\/p>\n\n\n\n<p>Por el contrario, ceder ante las exigencias de los criminales puede incentivar a otros actores maliciosos a seguir atacando estos sistemas. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/11\/MEDIDAS-DE-SEGURIDAD-1-1024x683.jpeg\" alt=\"El Puerto S\u00e3o Francisco do Sul en Santa Catarina \" class=\"wp-image-6383\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Medidas para reducir el riesgo<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>1. Establecer un s\u00f3lido marco de ciberseguridad basado en los principios de \u00abconfianza cero\u00bb y \u00abconocimiento cero\u00bb. <\/li>\n\n\n\n<li>2. Identificar los riesgos y desarrollar un plan de correcci\u00f3n ordenado por prioridad. <\/li>\n\n\n\n<li>3. Proteger los activos mar\u00edtimos mediante servicios de defensa, como gesti\u00f3n de vulnerabilidades, pruebas peri\u00f3dicas de intrusi\u00f3n, mapeo de riesgos e inteligencia de amenazas. <\/li>\n\n\n\n<li>4. Implementar un plan de respuesta a incidentes robusto que permita mitigar incidentes lo m\u00e1s r\u00e1pido posible. <\/li>\n\n\n\n<li>5. Realizar simulaciones de crisis cibern\u00e9ticas para asegurar que la respuesta en caso de un incidente cibern\u00e9tico sea la m\u00e1s efectiva. <\/li>\n\n\n\n<li>6. Los programas de concienciaci\u00f3n sobre seguridad son cruciales para adaptarse a la naturaleza en constante transformaci\u00f3n de las amenazas cibern\u00e9ticas. <\/li>\n\n\n\n<li>7. Un control de acceso riguroso a la red de Tecnolog\u00eda Operativa (OT) y pol\u00edticas estrictas ayudan a prevenir conexiones no autorizadas a activos de TI (Tecnolog\u00eda de la Informaci\u00f3n) y OT, fortaleciendo la seguridad del sistema. <\/li>\n\n\n\n<li>8. Considerar la transferencia de riesgos mediante la adquisici\u00f3n de seguros cibern\u00e9ticos, reconociendo que el riesgo cibern\u00e9tico nunca se puede eliminar por completo a trav\u00e9s de controles y procesos de seguridad. <\/li>\n<\/ul>\n\n\n\n<p>Adem\u00e1s de estas estrategias, las empresas tambi\u00e9n buscan colaborar con proveedores expertos en ciberseguridad y formar parte de iniciativas de intercambio de informaci\u00f3n para mantenerse al d\u00eda con las \u00faltimas tendencias y t\u00e9cnicas de ataque. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfCu\u00e1l es el rol de los gestores de riesgo?<\/h2>\n\n\n\n<p>Una gobernanza efectiva en la gesti\u00f3n de riesgos cibern\u00e9ticos implica varias responsabilidades cr\u00edticas para proteger activos clave y mantener la integridad de los procesos dentro de una organizaci\u00f3n, entre las que se incluyen: <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Planificaci\u00f3n y entrenamiento para respuesta a incidentes: <\/h3>\n\n\n\n<p>Reduce la duraci\u00f3n de las violaciones y evita da\u00f1os a la reputaci\u00f3n de la organizaci\u00f3n. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Planificaci\u00f3n de continuidad y recuperaci\u00f3n del negocio: <\/h3>\n\n\n\n<p>Es esencial para asegurar la continuidad de operaciones ante amenazas cibern\u00e9ticas, incluyendo la implementaci\u00f3n de planes de recuperaci\u00f3n para activos cruciales. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Monitoreo de vulnerabilidades: <\/h3>\n\n\n\n<p>Establecer procedimientos para reportar vulnerabilidades de manera eficiente contribuye a identificar y mitigar riesgos antes de que causen da\u00f1os significativos. <\/p>\n\n\n\n<p>Con el sector mar\u00edtimo en constante evoluci\u00f3n en un mundo cada vez m\u00e1s interconectado y digital, adoptar este enfoque proactivo permitir\u00e1 que las organizaciones se adapten y actualicen sus estrategias de seguridad al mismo ritmo que las amenazas tambi\u00e9n se transforman. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfNecesitas asistencia para aprender a evaluar y crear un plan contra ciberataques? <\/h3>\n\n\n\n<p>Contacta a un consultor.<\/p>\n\n\n\n<p>Fuente: Marsh<\/p>\n\n\n\n<p><strong>Enlace:<\/strong> <a href=\"https:\/\/www.marsh.com\/ar\/industries\/marine\/insights\/how-to-protect-port-operations-from-cyber-attacks.html?utm_source=linkedin&amp;utm_medium=socialmedia&amp;utm_campaign=linkedin-lac&amp;utm_content=linkedin-lac\">\u00bfC\u00f3mo proteger las operaciones portuarias de ataques cibern\u00e9ticos? | Marsh<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo salvaguardar las operaciones portuarias frente a ciberataques? Las actividades portuarias en Am\u00e9rica Latina han pasado por un notable proceso de digitalizaci\u00f3n desde la llegada de la pandemia. En t\u00e9rminos generales, la r\u00e1pida integraci\u00f3n de la Tecnolog\u00eda Operativa (OT) con la Tecnolog\u00eda de la Informaci\u00f3n (TI) ha tra\u00eddo consigo una mayor eficiencia y seguridad, aunque [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[124,46,64],"tags":[],"class_list":["post-248766","post","type-post","status-publish","format-standard","hentry","category-ataques-ciberneticos","category-financieras","category-mundo"],"acf":[],"_links":{"self":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/posts\/248766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/comments?post=248766"}],"version-history":[{"count":0,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/posts\/248766\/revisions"}],"wp:attachment":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/media?parent=248766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/categories?post=248766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/tags?post=248766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}