Los ataques sonoros se mantendrán a la vista — los silenciosos serán una sorpresa.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) está cambiando su sistema de notificación sobre amenazas digitales. A partir de ahora, el organismo utilizará principalmente redes sociales y correo electrónico para difundir advertencias y recomendaciones, reservando la página principal de su sitio web solo para los mensajes más importantes.
CISA considera como notificaciones críticas aquella información urgente sobre peligros emergentes e incidentes cibernéticos a gran escala. Sobre los cambios permanentes que entran en vigor este lunes, la agencia informó tanto en su sitio web como en su cuenta @cyberCISA en la red social X.
“A partir del 12 de mayo, cambiamos el formato de trabajo con los materiales de ciberseguridad, incluyendo nuevas formas de informar sobre sistemas industriales y actualizaciones en la base de vulnerabilidades”, señala una carta oficial. Los especialistas invitaron a los lectores a sumarse al nuevo sistema de alertas para conocer rápidamente los cambios importantes.
Según representantes de CISA, el objetivo principal del cambio es dar prioridad a los mensajes urgentes. La decisión se tomó tras analizar los comentarios de los usuarios. “Queremos que la información clave sea más visible y accesible”, explicó la agencia.
Tras la actualización, la información sobre sistemas de control industrial (ICS) desaparecerá de la página de amenazas cibernéticas de CISA. También se dejarán de transmitir las actualizaciones del catálogo de vulnerabilidades conocidas (KEV) a través del canal RSS.
En su lugar, se sugiere a los expertos utilizar el boletín KEV a través del servicio GovDelivery. Los especialistas en seguridad y todos los interesados podrán seguir las amenazas actuales y leer las recomendaciones por correo electrónico desde el portal CISA.gov.
Los sistemas de control industrial coordinan el funcionamiento de instalaciones estratégicas del país: líneas de producción, centrales eléctricas, plantas de petróleo y gas, nodos de transporte, estaciones depuradoras y otras infraestructuras clave. Esta compleja red, que integra sensores, mecanismos y programas, fue diseñada originalmente para operar desconectada de la red global. Sin embargo, la necesidad de procesar información en tiempo real obligó a conectar los equipos a internet, aumentando el riesgo de ataques digitales.
La base de datos de vulnerabilidades registradas permite a las empresas identificar nuevas amenazas con mayor eficacia. Gracias a esta herramienta, los defensores de redes pueden eliminar puntos débiles con rapidez y responder mejor a los métodos comunes de intrusión.