* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es) * La necesidad de protecció... # La necesidad de protección del endpoint en infraestructura crítica [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fla-necesidad-de-proteccion-del-endpoint-en-infraestructura-critica%2F%3Flang%3Des) [](https://twitter.com/share?text=La+necesidad+de+protecci%C3%B3n+del+endpoint+en+infraestructura+cr%C3%ADtica&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fla-necesidad-de-proteccion-del-endpoint-en-infraestructura-critica%2F%3Flang%3Des) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fla-necesidad-de-proteccion-del-endpoint-en-infraestructura-critica%2F%3Flang%3Des&title=La+necesidad+de+protecci%C3%B3n+del+endpoint+en+infraestructura+cr%C3%ADtica&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2019/02/la-necesidad-de-proteccion-del-endpoint-en-infraestructura-critica/?lang=es&ts=markdown) \[\](mailto:?subject=La necesidad de protección del endpoint en infraestructura crítica) Link copied By [Palo Alto Networks](https://www.paloaltonetworks.com/blog/author/palo-alto-networks-staff/?lang=es&ts=markdown "Posts by Palo Alto Networks") Feb 07, 2019 5 minutes [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) This post is also available in: [Français (Francés)](https://www.paloaltonetworks.com/blog/2019/02/protection-des-terminaux-une-necessite-dans-les-infrastructures-vitales/?lang=fr "Cambiar a Francés(Français)") [Deutsch (Alemán)](https://www.paloaltonetworks.com/blog/2019/02/die-bedeutung-von-endpunktsicherheit-fuer-kritische-infrastrukturen/?lang=de "Cambiar a Alemán(Deutsch)") A medida que proliferan los ciberataques contra sistemas ICS y SCADA, aumenta la necesidad de contar con una protección sólida del endpoint. El rápido crecimiento de Internet, con su constante necesidad de datos, ha provocado que sea casi obligatorio el poder disponer de información en todo momento. Esta avidez de datos conlleva que las corporaciones necesiten proporcionar conexiones a dispositivos situados en sus redes de control de procesos sin ser totalmente conscientes de las posibles consecuencias de tales acciones. **Motivos del aumento de los ataques** Debido a tendencias como el internet de las cosas, también denominado IoT, y la Industria 4.0 (también denominada 4ª revolución industrial), los ataques contra infraestructuras fundamentales cada vez son más prolíficos y precisos. De hecho, esto se ha observado tanto en el ataque sin éxito que se ha llevado a cabo recientemente contra una empresa petroquímica en Arabia Saudí durante 2018, como la tristemente famosa brecha que paralizó la red eléctrica ucraniana en 2016. Los ciberataques contra infraestructuras críticas se están convirtiendo en algo habitual debido, en parte, a que hay más redes conectadas y dispositivos accesibles para las empresas, junto con la necesidad de datos que generan. Si a esta circunstancia le añadimos que se exige a las empresas que aumenten el rendimiento con menos personal y subcontraten más tareas en un intento de reducir los gastos de explotación anuales, aumenta la posibilidad de que haya carencias en el ámbito de la seguridad ---en algunos casos, de forma exponencial lo que se traduce en que los operadores tengan que abordar las peores situaciones posibles. Debido a que es necesario facilitar acceso remoto a los empleados y la asistencia técnica de terceros, las empresas se enfrentan a los problemas derivados de permitir un mayor acceso al entorno y a la ausencia de políticas de seguridad o a políticas mal configuradas que ofrecen vectores de ataque ideales a los ciberdelincuentes. Asimismo, ha quedado patente que los activos de infraestructuras críticas resultan más fáciles de detectar e identificar sin ninguna interacción directa de posibles atacantes. Al usar técnicas de recopilación de inteligencia de código abierto, bases de datos de Internet como Shodan y geoespionaje, los atacantes pueden localizar estos activos sin ser descubiertos ni dejar ver sus intenciones (un claro ejemplo de la existencia de demasiada información sin protección que está disponible de forma inmediata). Con independencia del motivo que haya provocado el fallo de seguridad, todas las brechas de una red de control nos demuestran lo peligrosos y desestabilizadores que pueden ser estos endpoints para nuestra vida cotidiana cuando son controlados por personas malintencionadas. **Motivos para atacar endpoints de ICS y SCADA** Los motivos para atacar estos sistemas pueden ser numerosos y diversos, desde el espionaje corporativo con el fin de destruir la marca de un competidor hasta de carácter político, como la intención de influir en los procesos internos del gobierno de una nación enemiga. También observamos ejemplos de ataques cuyos fines son más simplistas como los beneficios económicos o aprendices de ciberdelincuentes que quieren demostrar que pueden tomar el control para poder presumir de ello. Sea cual sea la motivación del atacante, la necesidad de proteger estos activos de infraestructuras críticas es vital para las empresas que los manejan y para la comunidad en general. Las investigaciones actuales sobre este tema muestran que la cifra de vulnerabilidades asociadas a sistemas ICS y SCADA se duplican cada año. A partir de este año, la cifra estimada de vulnerabilidades relacionadas con infraestructuras consideradas críticas ronda las 400 aproximadamente, una cantidad que seguirá creciendo debido a la naturaleza del funcionamiento de estos sistemas y al reto que plantean en materia de seguridad. Los sistemas operativos anteriores y la cantidad de órdenes de disponibilidad de estos sistemas les convierten en los más difíciles de proteger. **Hay esperanza** A pesar de todos los progresos realizados por los atacantes para acceder a infraestructuras críticas y controlarlas, es posible defender y proteger estos activos tan codiciados. Una verdadera protección avanzada de endpoints debe tener la capacidad de evitar amenazas conocidas y desconocidas al aprovechar características como las siguientes: * Aprendizaje automático, que puede ofrecer un veredicto inmediato sobre un ejecutable desconocido antes de que se ejecute en ninguno de los sistemas de una red de procesos. * Tecnología de espacio aislado virtual que puede determinar si un archivo ejecutable es malicioso antes de que se ejecute en el equipo. * Identificación de paquetes de software de proveedores de confianza en el entorno y bloqueo de los que no lo son. * Soporte de los distintos sistemas operativos que controlan la ejecución de sistemas, incluidos aquellos que están al final de su vida útil. * Preparación para la nube. Los sistemas ICS/SCADA requieren una protección de endpoint avanzada con capacidad para interrumpir ciberataques conocidos y desconocidos sin afectar a la producción. El enfoque debe ser ligero, ampliable, innovador y capaz de integrar tecnologías nuevas y existentes al mismo tiempo que complementa otras ofertas y procedimientos de prácticas recomendadas. Y, sobre todo, debe ser potente y compatible con sistemas ICS/SCADA. Si desea saber cómo Palo Alto Networks puede ayudar a los operadores de redes ICS y SCADA a proteger sus infraestructuras críticas, ++[descargue este documento técnico](https://www.paloaltonetworks.com/resources/whitepapers/ics-scada-use-case-windows-based-endpoint-security.html?ts=markdown)++ sobre la protección avanzada para endpoints de sistemas ICS/SCADA. *** ** * ** *** ## Related Blogs ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos](https://www.paloaltonetworks.com/blog/2022/12/medical-iot-security-la-solucion-de-seguridad-para-dispositivos-idc-medicos-en-la-que-confiar-cuando-la-vida-de-sus-pacientes-esta-en-sus-manos/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Acceso seguro a la nube: por qué elegimos Palo Alto Networks](https://www.paloaltonetworks.com/blog/2019/07/cloud-secure-cloud-access-why-we-choose-palo-alto-networks/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### The 5 Big Cloud: una estrategia de seguridad en la nube integral](https://www.paloaltonetworks.com/blog/2019/07/cloud-big-cloud-5-holistic-cloud-security-strategy/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Todo Es Posible](https://www.paloaltonetworks.com/blog/2019/07/todo-es-posible/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### ¿Qué significa estar preparado para la tecnología 5G?](https://www.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-es/?lang=es) ### [Sin categorizar](https://www.paloaltonetworks.com/blog/category/sin-categorizar/?lang=es&ts=markdown) [#### Simplificación de su estrategia de seguridad en entornos de varias nubes](https://www.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-es/?lang=es) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language