Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Enterprise BusinessLog 970x120 1
El ciberataque a Jaguar Land Rover deja pérdidas de 50 millones de dólares

El ciberataque a Jaguar Land Rover deja pérdidas de 50 millones de dólares

Redazione RHC : 16 septiembre 2025 07:08

El ciberataque a Jaguar Land Rover, que paralizó las operaciones de la compañía, se ha convertido en una de las crisis más graves para el fabricante británico de automóviles. La compañía se vio obligada a desactivar sus sistemas informáticos y detener la producción en sus plantas de Solihull, Halewood y Wolverhampton. Las líneas de montaje han estado paradas durante casi dos semanas y no volverán a funcionar hasta mediados de semana. Las pérdidas se estiman en decenas de millones de libras, y las consecuencias han afectado no solo a la compañía, sino también a su extensa red de proveedores.

Según los expertos, los daños diarios a JLR oscilan entre 6,8 y 13,6 millones de dólares, y las pérdidas totales ya superan los 50 millones de dólares. Al mismo tiempo, la empresa cuenta con un margen de seguridad: el beneficio anual antes de impuestos ha alcanzado los 3.400 millones de dólares, lo que le permite resistir la crisis si no se prolonga durante meses. Pero los proveedores, incluidas muchas pequeñas y medianas empresas, han sufrido un golpe mucho más duro. Su dependencia de los contratos con JLR es tan fuerte que la interrupción de las cadenas de suministro los amenaza con la quiebra. El exjefe de Aston Martin, Andy Palmer, confía en que algunas de estas empresas no podrán sobrevivir a la pausa y comenzarán a despedir masivamente a sus empleados. Algunas empresas ya han despedido a empleados con la condición de que «recuperen» las horas acumuladas, mientras que otras han optado por despidos. Un pequeño proveedor informó haber perdido casi la mitad de su plantilla. Al mismo tiempo, las grandes empresas intentan retener a sus trabajadores cualificados, pero si el periodo de inactividad continúa, podrían no tener otra opción. En total, se habla de 250.000 empleos en sectores relacionados, y la reacción en cadena amenaza con desbordar a todo el sector.

El gobierno del Reino Unido se enfrenta a la presión de sindicatos y parlamentarios para que introduzca urgentemente un programa de subsidios salariales. Solicitan un mecanismo similar al Plan de Apoyo al Empleo Temporal (TEMPORAL JOINT SUPPORT) para cubrir los ingresos de los trabajadores durante el periodo de inactividad y evitar la pérdida de cualificaciones. La líder de Unite, Sharon Graham, afirmó que miles de trabajadores de la cadena de suministro se vieron inmediatamente en riesgo debido al incidente y que cualquier retraso resultará en pérdidas a largo plazo.

JLR admite que restaurar sus sistemas informáticos ha resultado mucho más difícil de lo previsto. Los procesos de producción y las cadenas de suministro están totalmente automatizados, por lo que, tras la desconexión de las redes, los bloqueos de las cintas transportadoras eran inevitables. Las interrupciones también afectaron las ventas, pero se implementaron soluciones temporales para los concesionarios. La compañía confirmó que algunos datos podrían haberse visto comprometidos. El fabricante de automóviles está trabajando con el Centro Nacional de Ciberseguridad (NCSC) para investigar y mitigar el impacto.

El gobierno afirma estar en contacto diario con la dirección de JLR y expertos en ciberseguridad. El ministro de Negocios y Comercio, Chris Bryant, enfatizó que entiende el impacto total del ataque y está discutiendo opciones con la empresa para abordar la crisis. Sin embargo, para cientos de proveedores y sus empleados, la sincronización sigue siendo crucial: cuanto más tiempo se interrumpa la producción, mayor será el riesgo de que una crisis temporal se convierta en un daño a largo plazo para toda la industria.

Bryant también enumeró las herramientas que el gobierno utiliza actualmente para impulsar el mercado hacia el principio de «Seguridad por Diseño». Ya se han introducido requisitos para la protección de dispositivos conectados y códigos de conducta para desarrolladores de software y sistemas de IA. Para los gerentes, existe un código de cibergobernanza y cursos de capacitación para los miembros de la junta directiva. Para empresas de todos los tamaños, existe la certificación Cyber Essentials, que, según el gobierno, reduce la probabilidad de una reclamación al seguro tras un ataque en un 92%, y ofrece servicios gratuitos del NCSC. Al mismo tiempo, el gobierno ha vuelto a advertir contra el pago a extorsionadores: esto fomenta el modelo delictivo y no garantiza la recuperación.

El ministro recordó que el año pasado el 40% de las empresas del país admitieron haber sufrido ciberataques y que el arsenal de los atacantes está en expansión, desde ingeniería social en centros de llamadas hasta voces generadas por inteligencia artificial. La política del gobierno es de monitoreo constante, con prioridad en el enjuiciamiento y encarcelamiento de los delincuentes, así como en la eliminación de las vulnerabilidades en la infraestructura informática obsoleta de las empresas. La agenda a corto plazo consiste en informar a los empleados y proveedores de JLR sobre el programa de recuperación y aliviar las tensiones relacionadas con los pagos y el empleo. A mediano plazo, se busca mejorar la ciberseguridad básica para todos, desde corporaciones hasta ONG y pequeñas empresas.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡El navegador Tor dice no a la inteligencia artificial! La seguridad es lo primero.
Di Redazione RHC - 29/10/2025

Curiosamente, mientras que grandes empresas como Microsoft y Google están añadiendo activamente funciones de IA a sus navegadores, el equipo de desarrollo de Tor ha optado por eliminarlas. @henry, c...

Immagine del sito
Probando el exploit: HackerHood prueba el exploit de Microsoft WSUS CVE-2025-59287
Di Manuel Roccon - 29/10/2025

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows ...

Immagine del sito
ChatGPT Atlas: Investigadores descubren cómo un enlace puede conducir a un jailbreak
Di Redazione RHC - 29/10/2025

Investigadores de NeuralTrust han descubierto una vulnerabilidad en el navegador ChatGPT Atlas de OpenAI. En esta ocasión, el vector de ataque se encuentra en la barra de direcciones, donde los usuar...

Immagine del sito
China promueve la gobernanza global de la IA en el marco de las Naciones Unidas
Di Redazione RHC - 27/10/2025

El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Immagine del sito
Hackers atacan instalaciones de producción de armas nucleares de EE. UU
Di Redazione RHC - 27/10/2025

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...