Sáb. Sep 20th, 2025

La transformación digital se está abriendo camino en el sector energético e industrial. Las organizaciones están adoptando nuevas tecnologías de conectividad y automatización para mejorar la eficiencia, gestionar las cadenas de suministro y permitir las operaciones a distancia. Sin embargo, esta creciente interconexión y dependencia de la tecnología también ha aumentado los riesgos y las amenazas cibernéticas.

Los sistemas de tecnología operativa (OT, por sus siglas en inglés), desempeñan un papel crucial en la supervisión y control de los procesos físicos y de infraestructura industrial. Estos se encuentran en una amplia gama de sectores con alta utilización de activos conectados, realizando tareas que van desde el monitoreo de Infraestructura crítica (CI), un aeropuerto, por ejemplo, hasta el control de robots en una planta de fabricación.

Antes de la proliferación del Internet Industrial de las Cosas (IIoT), la infraestructura OT tenía un nivel de exposición reducido debido a la bajo conectividad. Esto se debía a que se encontraban aisladas y aunque estaban expuestas a un riesgo interno, su nivel de exposición al exterior no era tan relevante. Sin embargo, hoy en día se ha hecho una integración de los sistemas OT a las redes, generando y utilizando volúmenes de datos importantes, que son analizados con tecnología de la información (TI).

La seguridad efectiva de OT no es negociable

Los ciberataques actuales son más numerosos, frecuentes y amenazadores que nunca. Los
atacantes pretenden infiltrarse y manipular no sólo una empresa individual, sino todo el ecosistema al
que pertenece y, en el caso de la OT, el impacto de un acceso malintencionado a los controles
industriales podría tener consecuencias mucho más devastadoras. Los incidentes de seguridad en
OT tienen tres motivaciones principales: daño real, vandalismo comercial (reducción de la
producción) y vandalismo reputacional (hacer que no se confíe en un fabricante), según Gartner.

“Un ataque en el mundo de las tecnologías de la información (TI) puede dar lugar a importantes
robos, pérdidas o usos indebidos de datos, lo que puede suponer un duro golpe para la reputación de
una empresa. En cambio, un ataque en el espacio de la tecnología operativa (OT) puede tener
repercusiones directas en el entorno físico, como un corte total de la red, suspensión del fluido
eléctrico, del funcionamiento de los servicios de emergencia, de las plantas de tratamiento de agua y
otras infraestructuras críticas y, en casos más extremos, la pérdida de vidas humanas.”, comentó
Carlos León de Garay, vicepresidente de Cuentas Estratégicas de Schneider Electric para México y
Centroamérica.

Según el reporte del Estado de la Tecnología Operacional y Ciberseguridad 2023 de Fortinet, el 75%
de las organizaciones experimentaron por lo menos una intrusión durante el año. Latinoamérica y el
Caribe manifestaron las mayores preocupaciones sobre el impacto del ransomware en los ambientes
de OT, 63% dijo que el ransomware representó el impacto más alto en el último año. Además, casi el
80% de las industrias informaron tener más de 100 dispositivos OT habilitados por IP en su entorno,
lo que recalca aún más el desafío para proteger un panorama de amenazas en constante expansión.

La perspectiva empeora en organizaciones gubernamentales, donde hay un marcado rezago en
materia de ciberseguridad, ya que sus procesos de adquisición e implementación se vuelven largos y
complejos. Un reciente ejemplo es el caso del Gobierno de Costa Rica, que fue vulnerado por uno de
los mayores colectivos de ransomware que operaba. Los atacantes extrajeron miles de gigabytes de
información sobre los costarricenses..

Durante siete días consecutivos, una institución tras otra sufrió el secuestro y cierre de sus sistemas.
Esto tuvo efectos graves en los habitantes del país centroamericano, ya que las pensiones que
debían pagarse no estuvieron disponibles, los procesos aduaneros tuvieron que volver al papel y,
peor aún, el ataque al sistema de salud de la Caja Costarricense de Seguro Social generó pérdidas y
reprogramaciones de citas, además de la imposibilidad del acceso a los expedientes de los pacientes
hospitalizados.

Estrategias de mitigación de riesgos

Proteger ambos sistemas tecnológicos OT y TI, se ha convertido en una prioridad absoluta para las
organizaciones que buscan el máximo blindaje. En este desafío, las empresas deben implementar
una solución que permita:

● Identificar activos, clasificarlos y priorizar el valor.
● Segmentar la red dinámicamente.
● Analizar el tráfico para detectar amenazas y vulnerabilidades.
● Herramientas de acceso local y remoto seguros

“Es fundamental asegurarse de que la solución pueda limitar de manera proactiva el riesgo en las
redes de OT. Si bien las violaciones no se pueden detener todo el tiempo, se pueden limitar a través
de la segmentación de la red, detectarse más rápido a través del análisis del tráfico, minimizar la
frecuencia a través de la administración de la identidad y del acceso y resguardar el acceso con
cable e inalámbrico.”, indicó León de Garay. Seguir estas pautas no solo ayuda a aminorar las
amenazas, sino que reduce el costo y el tiempo de inactividad potencial si un atacante logra vulnerar
una red OT.

La protección adecuada de los sistemas de control industrial requiere un enfoque integral que
abarque desde la implementación de medidas técnicas hasta la concientización y capacitación del
personal. La colaboración entre los sectores de tecnología de la TI y OT es esencial para garantizar
la seguridad. Solo a través de un enfoque proactivo y la implementación de mejores prácticas de
ciberseguridad se pueden mitigar eficazmente los riesgos y salvaguardar la integridad y
disponibilidad de los sistemas en la era digital.

Facebook Comments Box
Compartir esta nota
error: Contenido protegido