lunes, diciembre 15, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
    • Debates TAI
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
  • Reportajes

    Madrid Tech Show 2025: innovación, soberanía y especialización marcan el pulso del mercado tecnológico

    La seguridad de los agentes de IA, prioridad emergente en la estrategia digital de 2025

    19ENISE, forjando la nueva generación cíber

    NSO Group, del espionaje global a su compra por inversores estadounidenses

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
    • Debates TAI
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
  • Reportajes

    Madrid Tech Show 2025: innovación, soberanía y especialización marcan el pulso del mercado tecnológico

    La seguridad de los agentes de IA, prioridad emergente en la estrategia digital de 2025

    19ENISE, forjando la nueva generación cíber

    NSO Group, del espionaje global a su compra por inversores estadounidenses

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Opinión

Qué significa un verano deportivo en Europa para las ciberamenazas

Para Andre Troskie, EMEA Field CISO de Veeam, proteger los acontecimientos deportivos es un reto único, entre otras cosas porque, debido a su infraestructura diversa, fuertemente interconectada y temporal, poseen superficies de ciberataque bastante singulares.

EditorialPor: Editorial
julio 29, 2024
23
Visualizaciones
TwitterLinkedin

Este verano son buenas noticias para los amantes del deporte en Europa. El Campeonato de Europa de Fútbol de la UEFA de 2024 (Eurocopa 2024), celebrado en Alemania, ha llegado a su fin, y los Juegos Olímpicos comenzarán pronto en Francia. Todo ello se suma a acontecimientos anuales como el Tour de Francia y Wimbledon. Pero, ¿son estos espectáculos igualmente buenas noticias para los actores de amenazas y los grupos de ransomware?

No hay fair play

El motivo es importante a la hora de considerar los ciberataques, especialmente los incidentes de gran repercusión contra lo que podríamos considerar infraestructuras «públicas». En términos generales, los ataques tienen como objetivo interrumpir eventos por motivos políticos, dañar la reputación del país anfitrión o explotar a los organizadores o asistentes para obtener beneficios económicos.

En el extremo más perturbador de la escala, los grupos de hacktivistas pueden lanzar ataques como forma de protesta: por ejemplo, Anonymous pirateó una empresa de pagos de Qatar en vísperas de la Copa del Mundo de 2022. Más comunes, sin embargo, son los ataques de estados-nación. En 2018, los Juegos Olímpicos de Invierno en Pyeongchang se vieron afectados por una campaña cibernética a gran escala, con el consenso común de que estos fueron impulsados por estados para interrumpir los juegos. Las tensiones geopolíticas a menudo se hacen evidentes durante grandes eventos internacionales como el Campeonato Europeo de la UEFA 2024 y los Juegos Olímpicos, y el riesgo de estos ataques es elevado.

Sin embargo, cuando el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) llevó a cabo una investigación detallada de la ciberamenaza para las organizaciones deportivas, descubrió que la principal amenaza provenía de ciberdelincuentes con un motivo financiero. En este caso destacó el ransomware como un factor significativo, lo que no sorprende cuando el Informe de Tendencias de Protección de Datos 2024 de Veeam reveló que tres de cada cuatro organizaciones sufrieron al menos un ataque de ransomware en el último año. Un caso reciente de gran repercusión es el de la Asociación Holandesa de Fútbol, que confirmó haber pagado un rescate tras el robo de los datos de sus empleados en un ataque de LockBit. Los ataques de ransomware no son exclusivos de los acontecimientos deportivos, estos ofrecen más oportunidades a los atacantes.

Porterías móviles

Proteger los acontecimientos deportivos es un reto único. Debido a su infraestructura diversa, fuertemente interconectada y temporal, poseen «superficies de ciberataque» bastante singulares. Aunque llevan años de preparación, torneos como los Juegos Olímpicos y la Eurocopa se organizan con bastante rapidez, con diferentes partes interesadas, partners y proveedores que unen sus fuerzas y recursos para apoyar estos acontecimientos. La naturaleza emergente de esta infraestructura de IT y de la conectividad puede dar lugar a inseguridades o a una falta de visibilidad y control de los datos críticos.

Además, las superficies de ataque en estos eventos crecen año tras año. Los propios Juegos Olímpicos describieron Tokio 2020 como el «paso más significativo hasta la fecha» en lo que respecta a la transformación digital de los juegos, y esta tendencia no hará más que continuar. Microsoft también reveló que la protección de la Copa Mundial de Fútbol de 2022 supuso proteger 100.000 end-points, 634 millones de autenticaciones de usuarios y la friolera de 4.300 millones de conexiones de red. A medida que continúa la transformación digital, cada gran evento deportivo parece destinado a estar más conectado digitalmente que nunca.

Por desgracia, esto hará que los acontecimientos deportivos sean cada vez más vulnerables a los ciberataques: más datos, más superficie de ataque, más riesgo.

Defender el título

Así pues, a medida que los acontecimientos deportivos dependen cada vez más de los sistemas digitales, garantizar la ciberresiliencia de estos sistemas resulta más crítico que nunca. Para gestionar el riesgo a tan gran escala, las organizaciones deben llevar a cabo una «evaluación exhaustiva del riesgo» antes de cada evento. Esto implica identificar los riesgos significativos, incluidas las amenazas, las vulnerabilidades y el impacto potencial, y tomar decisiones críticas para mitigarlos, así como la asignación de responsabilidades y propiedades entre las partes interesadas y pertinentes.

Esta gestión de riesgos requiere comprender qué sistemas se deben proteger, evaluar el panorama de las amenazas y asegurar tanto los sistemas de terceros como los internos. Además, es esencial un sólido plan de gestión de la respuesta a incidentes cibernéticos, que incluya la formación del personal y la planificación de la recuperación, para garantizar la preparación ante cualquier posible incidente.

En última instancia, tanto si el objetivo de los ataques es interrumpir las operaciones como extorsionar a las organizaciones para obtener beneficios económicos, a menudo todo se reduce a los datos. Evitar que la información confidencial y las cargas de trabajo críticas sean robadas, cifradas o desconectadas, y ser capaz de restaurarlas rápidamente mediante procesos de copia de seguridad y recuperación, mejora significativamente la resistencia a los ataques. Esto significa que principios básicos como las copias múltiples según la regla 3-2-1-1-0 y las copias de seguridad inmutables son fundamentales.

Lo que es más complejo es garantizar que esta seguridad, copia de seguridad y recuperación existe en infraestructuras híbridas grandes donde participan múltiples organizaciones, proveedores y partners. Cada parte debe asegurarse primero de que sus datos están cubiertos, pero esto también requiere un enfoque holístico para garantizar que una capa más amplia es resistente a las amenazas.

Mantenerse a la vanguardia

En el deporte moderno, los avances en la ciencia, la profesionalización y las normas hacen que se batan continuamente récords, y que el equipo medio actual domine probablemente a sus homólogos de hace veinte años. Lo mismo puede decirse de la ciberresiliencia de las organizaciones y eventos deportivos. El nivel debe seguir mejorando a medida que el mundo se digitaliza cada vez más y las ciberamenazas evolucionan. Esto es similar a los retos de las empresas, pero los eventos deportivos son irregulares y de escala masiva. Lo que es una buena práctica actualmente y lo que sea una buena práctica en los Juegos de 2028 podría ser drásticamente diferente. En esencia, adelantarse a las ciberamenazas es una carrera sin línea de meta.

 

Andre Troskie, EMEA Field CISO de Veeam

Tags: CiberresilienciaVeeam Software

DESTACADO

Actualidad Datos

Cribl aterriza en España: “Vienes por el ahorro y te quedas por la agilidad”

diciembre 5, 2025

El crecimiento exponencial de la telemetría y el coste de gestionarla se ha convertido en uno de los grandes quebraderos...

Leer másDetails
Destacado

Ciberresiliencia: del “evitar incidentes” al “seguir operando bajo ataque”

noviembre 28, 2025

La ciberresiliencia se ha convertido en un pilar esencial para las organizaciones modernas. En un escenario donde las amenazas avanzan...

Leer másDetails
Sincategoria

Estado de ciberseguridad en España 2025

noviembre 11, 2025

La ciberseguridad es una tarea cada vez más compleja. Hay más ataques, y más sofisticados, y una brecha de talento...

Leer másDetails
Actualidad Infraestructura

CyberDome, redefinir la seguridad cloud con protección integrada y proactiva

octubre 21, 2025 - Actualizado en octubre 22, 2025

¿Y si la seguridad en la nube no fuera algo añadido, sino una garantía integrada desde el primer momento? ReeVo...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
charset=Unicode
Entrevistas

GTT Communications: “La IA ya no optimiza la red: la transforma”

noviembre 19, 2025 - Actualizado en diciembre 1, 2025

Actor internacional en conectividad global y servicios de seguridad gestionada, GTT Communications compite en el espacio donde convergen redes avanzadas,...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

WatchGuard: “La ciberseguridad debe ser tan precisa como poderosa: el reto es hacerlo fácil para todos”

octubre 28, 2025 - Actualizado en noviembre 5, 2025

Con la mirada puesta en consolidar su liderazgo en el mercado de EMEA, WatchGuard Technologies atraviesa un momento clave en...

Leer másDetails
Entrevistas

“Europrivacy permite demostrar el cumplimiento del RGPD con validez en toda la UE”

octubre 14, 2025 - Actualizado en octubre 15, 2025

La protección de los datos personales constituye un desafío estratégico para cualquier organización. No se trata únicamente de cumplir con...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
    • Debates TAI
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar