En América Latina tenemos muy poca consciencia sobre la importancia de nuestros datos personales, solemos conectarnos a redes de WI-FI públicas o caemos fácilmente en correos apócrifos de phishing que nos ponen en riesgo a nivel personal y le abren la puerta de nuestros centros de trabajo a los hackers. Este desconocimiento en materia de ciberseguridad, generalmente, se replica en los altos rangos corporativos que no ven como prioritaria la inversión en este rubro.
Este fue uno de los ejes del panel “Ciberseguridad en infraestructuras críticas: estrategias modernas para proteger entornos OT/ICS”, realizado el pasado 26 de febrero, durante el 2º Foro Ejecutivo de Scitum, en Plaza Carso de la Ciudad de México.
La charla fue moderada por Marcos Polanco, Director Ejecutivo de Gobierno Corporativo y CISO de Scitum Telmex y entre los participantes se encontraban: Alessandro Galvao do Vale, Coordinador de Desarrollo de Negocio OT en Scitum Telmex; David Nieto, Cybersecurity Regional Leader en Trellix; Víctor Anda, Director para Latinoamérica de TxOne Networks; y el Teniente Coronel Juan Carlos Báez Martínez, titular de la Dirección General Científica de la Guardia Nacional.
Los panelistas coincidieron en que la digitalización industrial ha hecho que la convergencia entre sistemas IT y OT amplíe la superficie de ataque sobre infraestructuras críticas, poniendo peligro la continuidad operativa en manufactura y logística.
En particular, Anda subrayó que la lógica de seguridad cambia radicalmente en entornos industriales al afirmar que “en OT no se protege el dato, se protege la operación”, mientras que Nieto explicó que la convergencia entre redes corporativas y sistemas industriales está creando nuevas rutas de ataque que antes no existían, lo que incrementa el riesgo para procesos físicos y productivos.

¿Por qué la convergencia IT y OT abre nuevas brechas de ataque?
Históricamente, los entornos de tecnología de información (IT) —donde operan sistemas corporativos, correos electrónicos, servidores y aplicaciones empresariales— y los de tecnología operativa (OT) —que controlan maquinaria, sensores, sistemas industriales y procesos de producción— funcionaban de manera separada.
La división no era solo tecnológica, sino también organizacional: los equipos de TI y los responsables de operación industrial trabajaban con prioridades, protocolos y arquitecturas distintas.
Sin embargo, la digitalización industrial ha ido eliminando esa frontera porque la adopción de sensores conectados, monitoreo remoto, mantenimiento predictivo, analítica de datos industriales y plataformas de gestión en la nube ha llevado a que ambos mundos comiencen a integrarse.
Hoy, sistemas industriales que antes operaban aislados se conectan con redes corporativas para enviar datos de producción, recibir actualizaciones o integrarse con sistemas de planeación y logística.
Durante el panel, David Nieto explicó que esta convergencia ha abierto nuevas rutas de ataque que antes no existían; en muchos casos, el ataque no inicia directamente en la planta, sino en un entorno aparentemente menos crítico, como una computadora de oficina o una cuenta de correo electrónico comprometida mediante phishing.
A partir de ahí, el atacante puede desplazarse lateralmente a través de la red hasta alcanzar sistemas industriales, incluidos controladores PLC, servidores de control o plataformas de automatización que forman parte de la operación.
Este tipo de escenarios ilustran cómo un incidente digital puede terminar impactando procesos físicos. En lugar de limitarse al robo de información, los ataques pueden derivar en interrupciones de producción, fallas en sistemas de control o paros operativos, lo que eleva el riesgo para sectores estratégicos.
En industrias intensivas en automatización —como manufactura, energía, transporte o petroquímica— esta interconexión implica que la ciberseguridad ya no es únicamente un tema de protección de datos o infraestructura tecnológica, también se ha convertido en un factor crítico para garantizar la continuidad de la producción, la estabilidad de las cadenas de suministro y el funcionamiento de servicios esenciales.

El reto cultural en las plantas industriales
Aunque existen tecnologías capaces de proteger entornos industriales sin interrumpir los procesos productivos, los especialistas coincidieron en que el principal obstáculo para fortalecer la ciberseguridad en infraestructuras críticas no es tecnológico, sino cultural y organizacional.
A diferencia de los entornos corporativos de TI, donde las actualizaciones, parches y reinicios forman parte de la rutina operativa, las plantas industriales suelen operar con equipos diseñados para ciclos de vida extremadamente largos. No es raro encontrar sistemas que llevan 15, 20 o incluso más años en operación, integrados a procesos que fueron configurados una sola vez y que continúan funcionando bajo la lógica de estabilidad operativa.
Durante el panel, Víctor Anda explicó que en estos entornos el personal de operación suele enfrentar un dilema permanente: “Cualquier intervención en los sistemas puede implicar riesgos para la continuidad de la producción”. Por ello, existe un temor legítimo entre los responsables de planta a introducir nuevas herramientas de seguridad que puedan alterar el funcionamiento de los equipos.
Este contexto se agrava porque muchas infraestructuras industriales no cuentan con ventanas de mantenimiento frecuentes, como ocurre en los sistemas informáticos tradicionales; en algunas industrias, detener la operación implica procesos complejos y costosos. Como ejemplo, se mencionó que en ciertos procesos siderúrgicos reiniciar un horno industrial puede tomar hasta 30 días, lo que significa que una actualización o intervención incorrecta podría generar pérdidas millonarias.
A esta realidad se suma otro factor estructural: la fragmentación del conocimiento dentro de las propias instalaciones. Alessandro Galvao do Vale señaló que en una planta industrial rara vez existe una sola persona que conozca toda la infraestructura tecnológica. Cada área —ingeniería, automatización, mantenimiento o producción— domina solo una parte del sistema, lo que dificulta tener una visión completa de los riesgos cibernéticos.
Esta combinación de factores ha consolidado una cultura muy extendida en el entorno industrial, el cual se enfoca en priorizar la estabilidad operativa por encima de cualquier cambio tecnológico; en la práctica, esto se traduce en una frase que se repite con frecuencia en las plantas: “si funciona, no lo toques”.
Sin embargo, esta lógica también genera vulnerabilidades; cuando los sistemas permanecen años sin actualización o monitoreo especializado, se amplía la superficie de ataque y aumenta la probabilidad de que una intrusión digital pueda comprometer procesos físicos. Por ello, uno de los retos más importantes para las organizaciones industriales no es solo adoptar nuevas tecnologías de seguridad, sino generar confianza entre los equipos de operación y demostrar que es posible proteger la infraestructura sin afectar la continuidad productiva.

La visibilidad: el primer paso para proteger infraestructuras críticas
Ante este panorama, los especialistas coincidieron en que el punto de partida de cualquier estrategia de ciberseguridad industrial debe ser la visibilidad de la infraestructura. En muchos entornos OT, las organizaciones no cuentan con un inventario actualizado de los sistemas que operan dentro de sus redes industriales, lo que dificulta identificar vulnerabilidades y priorizar acciones de protección.
Durante el panel, Nieto enfatizó que una de las primeras acciones que deberían ejecutar las organizaciones es entender completamente cómo está construida su arquitectura tecnológica, ya que en muchas instalaciones industriales existen equipos conectados que ni siquiera están documentados.
En ese sentido, advirtió que “no se puede proteger lo que no se sabe que existe”, subrayando que la falta de visibilidad es una de las principales brechas en los programas de ciberseguridad industrial.
Para cerrar esa brecha, las empresas deben comenzar por construir un mapa detallado de su entorno OT. Este proceso implica identificar y documentar distintos elementos críticos de la infraestructura, entre ellos:
- Inventario de activos industriales, como PLC, sensores, controladores y servidores de operación
- Conexiones entre redes OT e IT
- Comunicaciones entre sistemas de automatización, plataformas de monitoreo y aplicaciones empresariales
- Equipos que intercambian información con servicios externos o plataformas en la nube
- Interfaces o API que conectan sistemas industriales con aplicaciones corporativas
Contar con este nivel de visibilidad permite comprender cómo fluye la información dentro de la infraestructura y dónde podrían existir puntos de entrada para un ataque; por ejemplo, un sistema que aparentemente se encuentra aislado puede estar conectado indirectamente a redes externas a través de herramientas de gestión, plataformas de mantenimiento remoto o servicios de análisis de datos.
Además, este mapeo de la arquitectura permite identificar los activos más críticos para la operación, lo que facilita priorizar las medidas de protección. En muchos casos, no se trata de intervenir toda la infraestructura al mismo tiempo, sino de enfocar los esfuerzos en aquellos sistemas cuya interrupción podría provocar paros de producción, afectar la seguridad de los trabajadores o interrumpir servicios esenciales.
Los especialistas también señalaron que este proceso de visibilidad tiene un efecto adicional dentro de las organizaciones: ayuda a traducir los riesgos técnicos en un lenguaje comprensible para los tomadores de decisiones. Cuando los responsables de planta, los equipos de ingeniería y los directivos pueden visualizar cómo están conectados los sistemas y cuáles son los posibles puntos de vulnerabilidad, resulta más sencillo justificar inversiones en ciberseguridad y avanzar hacia estrategias de protección más estructuradas.
En este sentido, la visibilidad no solo es una herramienta técnica, sino también un elemento clave para construir una cultura de gestión del riesgo dentro de las infraestructuras críticas, especialmente en sectores donde la continuidad operativa es prioritaria y cualquier intervención debe realizarse con extremo cuidado.

Infraestructuras críticas: un reto de seguridad nacional
Desde la perspectiva institucional, el Teniente Coronel Juan Carlos Báez Martínez subrayó que la protección de infraestructuras críticas ya no puede entenderse únicamente como un problema tecnológico o empresarial; en realidad, se trata de un desafío estratégico que involucra la estabilidad económica, la seguridad pública y el funcionamiento de servicios esenciales para la sociedad.
Infraestructuras como redes eléctricas, sistemas de transporte, hospitales, plantas industriales, refinerías o redes logísticas forman parte de lo que se conoce como infraestructura crítica, es decir, sistemas cuya interrupción puede generar impactos significativos en la economía o en la seguridad de un país.
Ante este escenario, un incidente de ciberseguridad no solo afecta a una empresa específica, sino que puede tener consecuencias que trascienden a sectores completos de la actividad productiva.
Por ello, el representante de la Guardia Nacional enfatizó que la protección de estos sistemas requiere una coordinación estrecha entre múltiples actores, particularmente entre el gobierno, la iniciativa privada y la academia.
Este modelo de colaboración —frecuentemente denominado la “triple hélice”— busca articular capacidades técnicas, regulatorias y operativas que permitan anticipar amenazas y responder de forma más efectiva ante incidentes.
Dentro de este esquema, el objetivo es fortalecer tres dimensiones fundamentales del ecosistema de ciberseguridad:
1). Capacidades técnicas. Esto implica desarrollar talento especializado, mejorar las herramientas de monitoreo y detección de amenazas, y fortalecer las capacidades de análisis forense digital y respuesta ante incidentes. En un entorno donde las tecnologías evolucionan rápidamente, los países deben invertir de manera constante en capacidades técnicas que les permitan identificar ataques cada vez más sofisticados.
2). Marcos normativos y regulatorios. Otro desafío consiste en actualizar los marcos legales que permiten perseguir y sancionar los ciber delitos. Báez Martínez explicó que, en muchos casos, los marcos normativos avanzan más lentamente que la tecnología, lo que genera vacíos regulatorios. Esto obliga a diseñar regulaciones suficientemente flexibles para adaptarse a los cambios tecnológicos, pero también lo bastante precisas para que los delitos puedan ser perseguidos jurídicamente.

3). Intercambio de información e inteligencia. La colaboración entre organizaciones públicas y privadas resulta clave para anticipar amenazas. El intercambio de información sobre vulnerabilidades, tácticas de ataque o incidentes recientes permite a los distintos actores prepararse con mayor rapidez. En un entorno donde los ciberdelincuentes comparten herramientas y conocimiento entre sí, la cooperación entre instituciones se vuelve un factor decisivo para reducir la superficie de ataque.
Además de estos elementos, el especialista destacó la importancia de fortalecer la cultura de la denuncia y la alfabetización digital, ya que muchas organizaciones aún dudan en reportar incidentes por temor a afectar su reputación.
La situación puede generar un círculo vicioso en el que los ataques quedan ocultos, lo que limita la capacidad de las autoridades y del sector privado para comprender la magnitud real de las amenazas.
En este sentido, la protección de infraestructuras críticas exige avanzar hacia un modelo de ciberresiliencia, entendido no solo como la capacidad de prevenir ataques, sino también de mantener la operación y recuperarse rápidamente ante incidentes. Bajo esta lógica, la seguridad digital deja de ser un componente aislado de la tecnología y se convierte en un elemento central para garantizar la continuidad de sectores estratégicos como la energía, la manufactura, la logística y el transporte.
Colaboración: el nuevo paradigma de la ciberseguridad industrial
Una de las conclusiones más claras del panel fue que la protección de infraestructuras críticas no puede depender de un actor único; pues, a diferencia de otros ámbitos tecnológicos, la ciberseguridad industrial se desarrolla en un ecosistema donde intervienen fabricantes de tecnología, operadores de planta, proveedores de servicios, autoridades regulatorias y organismos de seguridad, por lo que la capacidad de respuesta depende de la coordinación entre todos ellos.
Los especialistas coincidieron en que la ciberseguridad debe abordarse como un esfuerzo colaborativo y continuo, donde cada actor aporta capacidades distintas: Los fabricantes desarrollan tecnologías adaptadas a entornos industriales, los integradores y proveedores de servicios contribuyen con monitoreo y gestión de riesgos, mientras que las autoridades y los reguladores establecen marcos que permiten fortalecer la protección de sectores estratégicos.
Esta necesidad de colaboración también responde a la naturaleza del adversario; a diferencia de las organizaciones, que suelen operar de forma fragmentada, los ciberdelincuentes comparten herramientas, conocimiento y tácticas de ataque, lo que les permite evolucionar con rapidez. Frente a este panorama, la cooperación entre empresas, instituciones y proveedores tecnológicos se vuelve un elemento central para reducir la superficie de ataque.
Otro insight que ofrecieron los ponentes es que la ciberseguridad industrial debe integrarse dentro de la gestión de riesgos del negocio. Tradicionalmente, muchas organizaciones han considerado la seguridad digital como un tema estrictamente tecnológico; sin embargo, en entornos industriales un incidente puede traducirse en paros de producción, afectaciones logísticas o interrupciones en servicios críticos, lo que convierte a la ciberseguridad en un componente clave de la continuidad operativa.
El desafío para los próximos años será avanzar hacia modelos de ciberresiliencia industrial, donde la prioridad no solo sea prevenir ataques, sino también desarrollar la capacidad de anticiparlos, contenerlos y recuperarse rápidamente de ellos. En un entorno cada vez más digitalizado, proteger las infraestructuras críticas será una condición indispensable para garantizar la estabilidad de las cadenas productivas y logísticas.












