👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
6 min.

¿Hackear una planta de tratamiento de agua? Sí, es posible

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Un grupo de cibercriminales lograron infiltrarse en una de las computadoras de la planta de tratamiento de agua en la ciudad de Oldsmar, ubicada en Florida. Una vez dentro del sistema, lograron cambiar los niveles químicos dentro del agua, aumentando la cantidad de hidróxido de sodio.

Debido a que un supervisor logró detectar en tiempo real el ataque y revirtió los cambios antes de que hubiera mayores consecuencias, este es un claro ejemplo de qué tan lejos pueden llegar los cibercriminales. Actualmente, el FBI y el Servicio Secreto siguen en investigaciones para saber la motivación detrás de este grupo personas, pues a pesar de que no hubo ninguna persona afectada, es alarmante que atenten contra infraestructuras públicas sin conocer la intención detrás y es aún más inquietante que no sea el primer caso donde haya sucedido algo similar, pues el pasado noviembre hubo un ataque similar en Illinois, Chicago, donde una empresa de servicios de agua fue hackeada por un grupo de presuntos cibercriminales rusos.

¿Cómo detectó el ataque el supervisor?

Un operador de la planta estaba monitoreando el sistema alrededor de las ocho de la mañana cuando notó cómo alguien tomaba el control de su cursor y al tener completo control de la computadora se dirigía hacia el software que controla el tratamiento del agua. Una vez dentro de ese software logró observar cómo aumentaba la cantidad de hidróxido de sodio de 100 partes por millón a 11,100 partes por millón.

El cibercriminal salió inmediatamente después de cambiar la cifra y fue ahí donde el supervisor logró retomar el control y revirtió la cifra a la cantidad correcta de hidróxido de sodio. Gracias a la gran velocidad de las acciones, el agua no fue afectada y ninguna persona estará en riesgo, pero aun así es importante que las personas estén informadas y que las instituciones encargadas de la seguridad estén todas informadas del caso para lograr encontrar a algún culpable o proteger la infraestructura pública de estos acontecimientos.

¿Qué es el hidróxido de sodio y para que se utiliza?

Este también es conocido como hidrato de sodio, soda cáustica o lejía y es utilizado en plantas de tratamiento de agua para controlar la acidez y ayudar a eliminar los metales pesados en el agua. En términos generales, este químico se utiliza para la fabricación de muchos productos de uso diario, como jabones, detergentes, papel y papel aluminio.

¿Hasta dónde podrán llegar los Ciberataques?

Hoy en día, el pensar que un ciberataque pueda atentar y acabar con la vida de personas no está nada alejado de la realidad. En septiembre del 2020, en el Hospital de la Universidad de Düsseldorf, un cibercriminal causó que treinta servidores del hospital se paralizarán, provocando una crisis en los sistemas hospitalarios y de atención a los pacientes. Este caso fue la primera vez que se le atribuyó la muerte de un paciente hospitalario a algún ciberataque. Esto es tan solo un ejemplo de lo que los ciberataques pueden causar.

Constantemente vivimos con el miedo de lo que podrían ocasionar el uso de armas nucleares, pero, ¿qué pasaría si hackearan alguna planta nuclear? Pues básicamente este tipo de ataques estaría dividido en tres.

- El primer escenario sería el más moderado, donde un Estado le roba, elimina o compromete a otro información delicada de sus servidores dentro de las plantas nucleares.

- El segundo escenario ocurriría cuando una organización terrorista o un Estado nación pudiera ocasionar un ciberataque masivo y destructivo, afectando distintas infraestructuras públicas o empresas relacionadas a esta industria.

- Por último, este escenario está basado en la idea de que si tan solo ocurriera un pequeño error dentro de un ciberataque, las consecuencias podrían ser devastadoras para el mundo. En varias ocasiones, errores humanos y mecánicos casi destruyeron el mundo durante la Guerra Fría; algo similar podría suceder en el software y hardware del reino digital

Las personas también podrían morir por falta de electricidad, gas, agua o por accidentes automovilísticos causados por el hackeo de un sistema de semáforos… Esto es solo una pequeña idea de lo que los ciberataques pueden ocasionar con el objetivo de resaltar la importancia de estos para siempre tomarlos con la seriedad necesaria.

Escrito por:
Karla Vázquez Salmón
Community & Content Manager

Egresada de Diseño de la Universidad Iberoamericana, especializada en mercadotecnia por ESNE Madrid e ilustración digital en 2D y animación por Parsons School of Design. Con 7 años de experiencia en creación de contenido, marketing digital y social media.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.