miércoles, octubre 1, 2025

Proteger industrias críticas: claves tecnológicas

Sectores como manufactura (17%), servicios empresariales (11%) y construcción (9%) lideran la exposición a amenazas en la región.

La modernización de sistemas y plataformas se ha convertido en un factor decisivo para la resiliencia y continuidad de las organizaciones en el país.

Según StatCounter, en Argentina aún el 56% de usuarios utiliza Windows 10, mientras que el 42% emplea Windows 11.

Esta transición tecnológica, más allá de la brecha en actualización, representa una oportunidad clave: migrar hacia nuevas plataformas permite optimizar operaciones, fortalecer la protección frente a ciber amenazas y aprovechar innovaciones que marcan la pauta a nivel global.

Las amenazas digitales, cada vez más sofisticadas, afectan directamente la continuidad de sectores críticos.

Estas vulnerabilidades no solo interrumpen operaciones, sino que también comprometen cadenas de suministro esenciales y ponen en riesgo la seguridad de las personas.

En este sentido, la CEPAL destaca la presencia de ciberataques dirigidos específicamente a la infraestructura crítica y la logística en países como Argentina, Perú, Colombia, Chile y Ecuador, subrayando la urgencia de fortalecer su resiliencia ante este creciente riesgo regional

Por ejemplo, en Argentina, el CERT.ar reportó un incremento del 15 % en incidentes cibernéticos en 2024, donde el phishing representó el 31 % de los casos, seguido por spam (21 %) y compromisos de cuenta (19 %) —indicando que los vectores más comunes ya están penetrando sectores claves del país.

De acuerdo con el Laboratorio de Investigación de ESET Latinoamérica, industrias como el gobierno, las finanzas y la manufactura/infraestructura crítica se encuentran consistentemente entre las más afectadas por incidentes cibernéticos en la región, siendo objetivos prioritarios para los atacantes.

En ellas, un incidente no solo interrumpe operaciones, sino que puede comprometer cadenas de suministro completas y poner en riesgo la seguridad de las personas.

«La gestión proactiva del ciclo de vida del hardware es esencial en los procesos operativos. La falta de evaluaciones periódicas deja la infraestructura con vulnerabilidades que se magnifican ante el cambiante panorama de amenazas. Por lo tanto, la industria debe actualizar sus requerimientos de hardware, asegurando la compatibilidad con las versiones más recientes de software”, explica Alfredo Rolando, Digital Industries Cybersecurity Manager de Siemens Sudamérica sin Brasil y Head of IT en Siemens Chile.

Bajo este escenario, Siemens advierte que los entornos industriales que operan con software o hardware desactualizados pierden capacidad de detectar intrusiones, monitorear redes críticas o recibir alertas en tiempo real.

Esta brecha tecnológica puede derivar en consecuencias como:

  • Paralización de operaciones: un ataque exitoso puede detener por completo la producción, generando pérdidas millonarias y afectando la cadena de suministro. Según el IBM Cost of a Data Breach Report 2025, los compromisos en la cadena de suministro son ahora el segundo vector de ataque más frecuente y costoso, con un costo promedio de u$s 4,91 millones por incidente. Siemens, mantiene una política de ciberseguridad robusta que incluye evaluaciones de riesgo, cumplimiento de estándares internacionales (como ISO 27001), y una estrategia de gobernanza que podría influir en decisiones sobre proveedores en función del contexto geopolítico y técnico.
  • Impacto económico de la interrupción operacional: una embestida exitosa puede detener por completo la producción, generando pérdidas millonarias y afectando la cadena de suministro. Según el Informe del Costo de una Filtración de Datos 2023 de IBM y Ponemon Institute, “el costo promedio global asociado a la respuesta post-incidente y remediación de una filtración de datos fue de u$s 1.34 millones.»
  • Claridad del costo: se especifica que el u$s 1.34 millones se refiere a la «respuesta post-incidente y remediación», que es el componente más cercano a lo que buscabas como «inversión en remediación».
  • Compromiso de activos críticos: información sensible, propiedad intelectual y datos operativos pueden ser robados, alterados o destruidos, afectando la competitividad y la reputación. Entre las ciber amenazas más frecuentes figuran los “ataques de diccionario”, que prueban combinaciones de contraseñas a partir de listas de uso común hasta vulnerar los sistemas.
  • Riesgo para la seguridad física: En industrias críticas, una falla en los sistemas de control causada por un ciberataque puede derivar en accidentes graves. El impacto puede ir desde paralizar trenes, buses o aviones y dejar a cientos de pasajeros varados, hasta interrumpir el funcionamiento de equipos médicos esenciales, como respiradores o monitores cardíacos, en hospitales, poniendo en riesgo la vida de los pacientes.
  • Daño reputacional y legal: Filtraciones de datos y paralizaciones operativas erosionan la confianza de clientes e inversores, y pueden derivar en multas y litigios. En Argentina, las infracciones a la Ley N° 25.326 de Protección de Datos Personales implican infracciones, además de posibles apercibimiento y suspensiones.

Estrategias para una actualización segura y eficiente

Con el fin de acompañar a las organizaciones en una transición tecnológica fluida, Siemens recomienda:

  • Inventario y evaluación de activos. Identificar qué equipos son compatibles y cuáles deben reemplazarse.
  • Respaldo robusto de datos. La implementación de respaldos contundentes de todos los archivos es crucial. Esto simplificará los procedimientos de restauración y minimizará el riesgo de pérdida de información durante la transición.
  • Pruebas exhaustivas de compatibilidad. Antes de una implementación masiva, resulta esencial validar rigurosamente la compatibilidad de las aplicaciones críticas y garantizar la continuidad operativa. El uso de gemelos digitales permite simular la actualización en un entorno controlado, identificando y corrigiendo posibles impactos sobre los sistemas de control y producción, sin interrumpir ni poner en riesgo la operación real.

En Siemens, entendemos la ciberseguridad desde un concepto claro: defensa en profundidad.

El mismo actúa integrando la ciber protección a lo largo de todo el ciclo de vida de sus productos.

Al mismo tiempo, acompaña a los equipos técnicos y especializados de las compañías con formación y asesoramiento, fomentando la adopción de buenas prácticas que permiten prevenir y mitigar amenazas.

Con un portafolio de soluciones y tecnologías específicas, Siemens contribuye a que las empresas fortalezcan sus sistemas de protección, defensa y detección de fallas, abriendo así el camino para aprovechar todo el potencial de la digitalización.

En este marco, las soluciones Edge y el IoT forman parte integral de la estrategia de digitalización de Siemens, que abarca desde la captura de datos en el terreno hasta su procesamiento y generación de valor en entornos industriales y en la nube.

Además, su oferta —que incluye arquitecturas, blueprints y lineamientos de buenas prácticas— cuenta con certificaciones internacionales como la IEC 62443, que garantizan estándares de seguridad en IoT, integración en la nube y sistemas tanto corporativos como industriales.

Es importante que tanto Pymes como grandes empresas, comprendan que actualizar infraestructuras no es solo una respuesta a la evolución tecnológica, sino una decisión estratégica que impacta directamente en la competitividad, la seguridad y la sostenibilidad de las empresas.

Las organizaciones que actúen hoy no solo protegerán sus operaciones frente a vulnerabilidades inminentes, sino que también se posicionarán con una infraestructura ágil, escalable y preparada para responder con rapidez a los desafíos y oportunidades del entorno digital.

Redacción ebizLatam
Redacción ebizLatamhttp://www.ebizlatam.com
Desde la redacción de ebizLatam gestionamos todos los contenidos del portal pionero sobre tecnología y negocios América Latina.
ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

mas leídas