{"id":515,"date":"2026-04-09T21:38:04","date_gmt":"2026-04-09T21:38:04","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/09\/los-ataques-iranies-a-infraestructuras-criticas-de-ee-uu-ponen-en-la-mira-3-900-dispositivos\/"},"modified":"2026-04-09T21:38:04","modified_gmt":"2026-04-09T21:38:04","slug":"los-ataques-iranies-a-infraestructuras-criticas-de-ee-uu-ponen-en-la-mira-3-900-dispositivos","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/09\/los-ataques-iranies-a-infraestructuras-criticas-de-ee-uu-ponen-en-la-mira-3-900-dispositivos\/","title":{"rendered":"Los ataques iran\u00edes a infraestructuras cr\u00edticas de EE.UU. ponen en la mira 3.900 dispositivos"},"content":{"rendered":"<div>\n<p>Las consecuencias y la posible exposici\u00f3n de los ataques respaldados por el Estado de Ir\u00e1n contra la infraestructura cr\u00edtica de Estados Unidos se extienden a m\u00e1s de 5.200 dispositivos conectados a Internet, dijeron investigadores de Censys en un <a href=\"https:\/\/censys.com\/blog\/iranian-affiliated-apt-targeting-rockwell-allen-bradley-plcs\/\">informe de inteligencia sobre amenazas<\/a> Mi\u00e9rcoles. <\/p>\n<p> De los controladores l\u00f3gicos programables fabricados por Rockwell Automation\/Allen-Bradley que Censys identific\u00f3 como potencialmente expuestos a atacantes del gobierno iran\u00ed, casi 3.900, o alrededor de 3 de cada 4, tienen su sede en Estados Unidos. <\/p>\n<p>La firma de ciberseguridad identific\u00f3 los dispositivos bas\u00e1ndose en detalles que varias agencias federales compartieron en una alerta conjunta el martes y public\u00f3 indicadores adicionales de compromiso, incluidas las direcciones IP de los operadores y otras consultas de b\u00fasqueda de amenazas.<\/p>\n<p>Las autoridades federales advirtieron a principios de esta semana que los atacantes del gobierno iran\u00ed explotaron dispositivos que controlan los procesos de automatizaci\u00f3n industrial y perturbaron m\u00faltiples sectores durante el \u00faltimo mes. Algunas v\u00edctimas tambi\u00e9n sufrieron p\u00e9rdidas financieras como resultado de los ataques, dijeron las autoridades. <\/p>\n<p>Los dispositivos de tecnolog\u00eda operativa se implementan en el sector energ\u00e9tico, los sistemas de agua y aguas residuales y los servicios e instalaciones del gobierno de EE. UU. <\/p>\n<p>Los escaneos de Censys detectaron 5,219 hosts de Rockwell Automation\/Allen-Bradley PLC expuestos a Internet poco despu\u00e9s de que el FBI, la Agencia de Seguridad Nacional, la Agencia de Seguridad de Infraestructura y Ciberseguridad, la Agencia de Protecci\u00f3n Ambiental, el Departamento de Energ\u00eda y el Comando Cibern\u00e9tico de EE. UU. emitieran la alerta conjunta. <\/p>\n<p>Los investigadores de Censys determinaron que la mayor\u00eda de los dispositivos expuestos est\u00e1n conectados a trav\u00e9s de sistemas celulares, lo que representa un riesgo significativo para las implementaciones de campo remotas. Casi la mitad de los dispositivos a nivel mundial est\u00e1n conectados a la red inal\u00e1mbrica de Verizon y el 13% est\u00e1 conectado a la infraestructura de AT&#038;T.<\/p>\n<p>\u00abEs casi seguro que estos dispositivos se implementen en infraestructura f\u00edsica (estaciones de bombeo, subestaciones, instalaciones municipales) con m\u00f3dems celulares como \u00fanica ruta de Internet\u00bb, escribieron los investigadores de Censys en el informe. <\/p>\n<p>La posible superficie de ataque tambi\u00e9n se ve amplificada por servicios adicionales expuestos en otros puertos de estos dispositivos, un descubrimiento que Censys advirti\u00f3 que podr\u00eda permitir a los atacantes obtener caminos directos a operaciones m\u00e1s all\u00e1 de la explotaci\u00f3n de PLC. <\/p>\n<p>Los investigadores tomaron las huellas digitales de los modelos MicroLogix y CompactLogix expuestos a la \u00faltima campa\u00f1a de amenazas y publicaron una lista de los 15 productos m\u00e1s expuestos. Seg\u00fan Censys, muchos de los dispositivos m\u00e1s destacados ejecutan software al final de su vida \u00fatil, un riesgo agravante que podr\u00eda permitir a los atacantes priorizar los dispositivos sin parches al escanearlos.<\/p>\n<p>Los ataques se remontan al menos a marzo, despu\u00e9s de la guerra de Estados Unidos e Israel contra Ir\u00e1n, y estaban en marcha mientras otros atacantes respaldados por el gobierno iran\u00ed se cobraban otras v\u00edctimas, incluidos Stryker y los gobiernos locales.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las consecuencias y la posible exposici\u00f3n de los ataques respaldados por el Estado de Ir\u00e1n contra la infraestructura cr\u00edtica de Estados Unidos se extienden a m\u00e1s de 5.200 dispositivos conectados a Internet, dijeron investigadores de Censys en un informe de inteligencia sobre amenazas Mi\u00e9rcoles. De los controladores l\u00f3gicos programables fabricados por Rockwell Automation\/Allen-Bradley que Censys [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":516,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[233,1011,694,1702,1701,1183,52,1704,1703],"class_list":["post-515","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-ataques","tag-criticas","tag-dispositivos","tag-ee-uu","tag-infraestructuras","tag-iranies","tag-los","tag-mira","tag-ponen"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=515"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/515\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/516"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}