Noticias de última hora

Cuanto más se digitaliza la fabricación, mayor es el riesgo de sufrir ciberataques; el 80% de los fabricantes del Reino Unido han sufrido ciberataques en un año.

¡Por favor comparte nuestra historia!


Casi el 80% de los fabricantes británicos afirman haber sufrido un incidente cibernético en el último año, y una nueva investigación sugiere que las interrupciones en la planta de producción ya no son una excepción, sino algo habitual.

No perdamos el contacto… Su Gobierno y las grandes tecnológicas están intentando activamente censurar la información reportada por The Expuesto Para satisfacer sus propias necesidades. Suscríbete a nuestros correos electrónicos ahora para asegurarte de recibir las últimas noticias sin censura. en tu bandeja de entrada…

¡Manténgase actualizado!

Manténgase conectado con las actualizaciones de noticias por correo electrónico

Carga


Fabricantes del Reino Unido bajo ataque cibernético: el 80% reporta ataques.

By Carly Page, según lo publicado por El registro en abril 1 2026

Según la empresa de seguridad ESET, el 78 % de los fabricantes británicos admiten haber sufrido al menos un incidente cibernético en los últimos 12 meses, y más de la mitad reportan pérdidas de ingresos como consecuencia. No se trata de incidentes menores. En más de la mitad de los peores casos, las pérdidas superaron las 250 000 libras esterlinas, ya que cuando algo falla digitalmente, la línea de producción suele verse afectada.

El sector recibió un recordatorio de alto perfil de lo que está en juego el año pasado cuando Jaguar Land Rover se vio obligada a detener la producción. tras un ciberataque que se extendió por toda su cadena de suministro. La interrupción se prolongó durante semanas, con Las estimaciones sitúan el impacto económico general en torno a los 1.9 millones de libras esterlinas. una vez que se tuvieron en cuenta los proveedores, los retrasos y la pérdida de producción.

Las cifras de ESET sugieren que este tipo de consecuencias son cada vez más frecuentes. Casi todos los encuestados afirmaron que los incidentes tuvieron un impacto operativo directo, con la interrupción de la cadena de suministro y el incumplimiento de los compromisos entre los principales problemas. Y cuando se producen fallos, la recuperación no es rápida. La mayoría de las interrupciones se prolongan durante días, a veces casi una semana, y sus efectos colaterales persisten mucho después de que los sistemas vuelvan a estar operativos.

Más contexto:

A pesar de ello, la visibilidad sobre los riesgos sigue siendo irregular. Uno de cada cinco fabricantes afirmó tener poca o ninguna información sobre las amenazas de ciberseguridad que podrían interrumpir la producción, un punto ciego cada vez más difícil de justificar a medida que evolucionan los ataques. Casi la mitad de los encuestados considera que los ataques asistidos por IA serán las principales amenazas durante el próximo año, por delante del phishing y el ransomware, lo que indica que las herramientas de ambos bandos se están volviendo más sofisticadas.

«Si el ataque a JLR nos enseñó algo, es la rapidez con la que un incidente cibernético puede paralizar la producción a gran escala y tener graves consecuencias para la empresa y la economía en general», afirmó Matt Knell, director general de ESET en el Reino Unido. «El verdadero desafío reside en que muchas organizaciones siguen tratando la ciberseguridad como un asunto de TI en lugar de una decisión estratégica de negocio. Cuando queda fuera de la sala de juntas, es más difícil priorizarla adecuadamente».

Los ciberataques pueden ser un problema de producción ahora, pero la responsabilidad sigue recayendo mayoritariamente en el departamento de TI. Solo el 22 % de las empresas lo asigna a la alta dirección, a pesar de que el daño es claramente lo suficientemente grave como para justificar la atención del consejo de administración. A pesar de ello, más de una quinta parte aún prefiere reaccionar a posteriori en lugar de intentar prevenir los incidentes. 

[Nota de El Exposé¿Qué tal si las empresas dependen menos de operadores digitales y más de operadores humanos?

Noticias de última hora: ¡Atención! El 80 % de las empresas del Reino Unido sufrieron ciberataques el año pasado. ¡Manténgase alerta!

Su gobierno y las grandes organizaciones tecnológicas
Intenta silenciar y cerrar The Expose.

Por eso necesitamos tu ayuda para garantizar
Podemos seguir brindándote el
hechos que la corriente dominante se niega a aceptar.

El gobierno no nos financia
publicar mentiras y propaganda sobre sus
en nombre de los principales medios de comunicación.

En cambio, dependemos únicamente de su apoyo. Así que
Por favor, apóyanos en nuestros esfuerzos para llevar
tu periodismo honesto, confiable e investigativo
Hoy. Es seguro, rápido y fácil.

Elija su método preferido a continuación para mostrar su apoyo.

¡Manténgase actualizado!

Manténgase conectado con las actualizaciones de noticias por correo electrónico

Carga


¡Por favor comparte nuestra historia!
avatar del autor
roda wilson
Si bien antes era una afición que culminaba en escribir artículos para Wikipedia (hasta que la situación dio un giro drástico e innegable en 2020) y algunos libros para consumo personal, desde marzo de 2020 me he convertido en investigador y escritor a tiempo completo como reacción a la toma de control global que se hizo evidente con la llegada de la COVID-19. Durante la mayor parte de mi vida, he intentado concienciar sobre la posibilidad de que un pequeño grupo de personas planeara apoderarse del mundo para su propio beneficio. No iba a quedarme de brazos cruzados y dejar que lo hicieran una vez que dieran el paso definitivo.
5 1 votar
Valoración del artículo
Suscríbete
Notificar de
invitado
4 Comentarios
Comentarios en línea
Ver todos los comentarios
Juan Blundell
Juan Blundell
Hace 2 días

Los bancos utilizan múltiples sistemas de respaldo. Realizan múltiples copias cada día para garantizar la posibilidad de volver a una versión anterior conocida, estable y sin errores, al igual que las grandes corporaciones.
Los ejecutivos y gerentes de pequeñas y medianas empresas deben tomar conciencia de la creciente amenaza que representan los piratas informáticos, las interrupciones del software y, especialmente, la pérdida de datos confidenciales, como los detalles de las tarjetas de crédito.

Existe una dependencia excesiva del software antivirus, sin embargo, la verdadera protección proviene de realizar múltiples copias de seguridad diarias de datos y software que no estén dañadas, no solo para un departamento de TI, sino también para los ejecutivos que a menudo trabajan desde casa utilizando computadoras personales vulnerables.

david owen
david owen
Responder a  Juan Blundell
Hace 2 días

Hola John Blundell,
¿Podrías darme más consejos o indicarme dónde buscar información?
El sitio web Expose acaba de sufrir un ataque informático.
Por el momento parece estar bien.
Creo que Rhoda lo solucionó.

Juan Blundell
Juan Blundell
Responder a  david owen
Hace 2 días

Cualquier análisis de sistemas informáticos confirmará que la mejor protección es la preparación previa al ataque para mitigar sus efectos.
Reinstalar con software no dañado, una imagen de computadora/servidor como esencial (previa al hackeo).
Reinstalar los datos y archivos que no estén dañados.
No menos importante, el procedimiento estándar consiste en escanear el sector de arranque.

La mejor solución es una reconstrucción completa desde cero, pero eso provoca tiempos de inactividad y dolores de cabeza.
Una empresa que recibe muchos correos electrónicos, archivos adjuntos y comentarios corre un riesgo constante de sufrir infecciones por troyanos. Es necesario mantener todo esto alejado del ordenador en funcionamiento.

Existen muchos programas de cifrado (gratuitos) para protegerse.
El cifrado total de la computadora causa demasiados problemas (WiIN11), pero cifre algunas carpetas de datos críticos; cuentas, direcciones y correos electrónicos almacenados en búfer, ya que todos ellos pueden contener virus al excluir el acceso al resto del sistema.

Protección obvia del sistema mediante un cortafuegos y desactivación del acceso remoto: uso de registradores de pulsaciones de teclas no autorizados; utilice un PIN personal sencillo para el acceso del personal a los ordenadores.

https://www.pcmag.com/picks/the-best-encryption-software
https://www.techradar.com/best/best-encryption-software

https://privacysavvy.com/security/safe-browsing/free-encryption-software/

Lo mejor de todo es una imagen de ordenador sin errores o, mejor aún, una instalación completamente nueva del software en el servidor.

historia
historia
Hace 2 días