Las industrias esenciales de la región enfrentan riesgos crecientes ante ciberataques cada vez más sofisticados, mientras las brechas tecnológicas, la falta de regulación y la limitada capacitación impiden una defensa efectiva.
Por Revista Summa
Las organizaciones industriales de Centroamérica y el Caribe enfrentan un aumento de amenazas cibernéticas. En la primera mitad de 2025, Check Point Research reportó que las organizaciones en América Latina recibieron un promedio de 2.716 ataques por semana, un 39% por encima del promedio global, lo que subraya la necesidad de medidas inmediatas de visibilidad, segmentación y resiliencia operativa.
Para Neyton Avila, Gerente Senior de Desarrollo de Negocio y Líder Global de Ciberseguridad en Panduit, lo más preocupante es que, a pesar de estos datos, muchas empresas aún operan sin una estrategia de protección proactiva.
“Existe una brecha importante entre las arquitecturas de red industriales, el conocimiento técnico disponible y los retos que representan los ciberataques modernos”, explicó Avila.
Para el especialista, sectores como las zonas francas industriales, parques tecnológicos, sistemas eléctricos interconectados y plataformas digitales de salud son solo algunos ejemplos de infraestructuras críticas que dependen de redes tecnológicas cada vez más interconectadas, pero también vulnerables, y que deben, cada vez más centrarse en soluciones que les permitan proteger sus redes críticas de ciberataques.
Amenazas cada vez más innovadoras
El especialista menciona que las amenazas actuales van más allá del malware tradicional, ya que, con la incorporación de inteligencia artificial en entornos industriales, se han abierto nuevas superficies de ataque.
“Muchos de estos ambientes ahora deben conectarse a la nube, aunque sea solo para replicar datos o acceder a modelos de IA. Esto los hace más expuestos que nunca”, explica Avila.
Añade que este tipo de conectividad, sin las protecciones adecuadas, puede comprometer la integridad de toda la red operativa. A esto se suma un problema estructural que Panduit identifica frecuentemente al evaluar plantas industriales: la ausencia de un Plan de Continuidad del Negocio (BCP) alineado con estándares internacionales como NIST, NIS2 o ISO.
“Muchas compañías no consideran la infraestructura física de red como un pilar esencial para sostener su operación y proteger sus activos críticos”, mencionó Avila.
El especialista de Panduit señaló que existen varios errores u oportunidades de mejora que enfrentan las industrias de la región a la hora de proteger sus redes críticas de ciberataques. Entre ellas destacan el uso de sistemas operativos obsoletos, carentes de evaluaciones de riesgo actualizadas, y la falta de capacitación técnica del personal operativo, que no está preparado para mitigar amenazas complejas.
Avila enfatizó que la falta de gobernanza y marcos normativos nacionales también limita la respuesta coordinada. “Si bien se suele asumir que las grandes multinacionales están mejor protegidas, la realidad es distinta. Ambas, grandes empresas y pymes, están expuestas de igual forma. Claro, el impacto financiero puede ser mayor en unas que en otras, pero los riesgos son los mismos. Una cadena es tan fuerte como su eslabón más débil”, afirmó el Gerente Senior de Desarrollo de Negocio y Líder Global de Ciberseguridad en Panduit.
¿Cómo impulsar la ciberseguridad en redes criticas industriales?
Neyton mencionó que desde Panduit se ha desarrollado un enfoque de seguridad basado en tres pilares:
- Gobernanza y Gestión de riesgos. Definir roles, inventario de activos OT/IT, análisis de riesgo y alineamiento con marcos como IEC 62443 y NIST CSF/NIST SP800-82. Seguridad Física.
- Visibilidad y control de activos – Inventario continuo (CMBD), etiquetado físico y lógico, mapeo de cables/conexiones (herramientas como Panduit RapidID facilitan la documentación física).
- Resiliencia operativa y energía – BCP/DRP probados, soluciones de energía resiliente (Panduit FMPS/iPDUs/iUPS) para mantener sistemas críticos durante fallos y pruebas regulares de recuperación.
Finalmente, añade, estos pilares se deben complementar con formación continua para operadores OT, ejercicios de respuesta y pruebas de intrusión específicas de entornos industriales en donde la infraestructura física sea perfectamente conocida y los procesos estén alineados adecuadamente para prevenir, contener y aislar un ataque cibernético.
Por ejemplo, el portafolio de soluciones de Panduit incluye tecnologías como RapidID™ Network Mapping System (Panduit), que permite la identificación y trazabilidad de conexiones; TrueEdge, para seguridad de bordes de red; y sistemas de energía inteligente como FMPS, PDUs y UPS, diseñados para mantener la operación incluso ante interrupciones críticas. “Nuestro portafolio es holístico y agnóstico, lo que significa que puede integrarse con cualquier ecosistema tecnológico, sin importar el fabricante”, destacó Avila.
Agregó que este enfoque ha sido validado en sectores como el automotriz y electrónico en América Latina. En estos casos, las empresas han integrado soluciones de Panduit como parte de su BCP, priorizando la visibilidad en los pisos de planta y la integración entre redes OT e IT. A partir de estos proyectos, la compañía ha innovado para ampliar las capacidades de RapidID y extender su aplicación hacia entornos empresariales más amplios.
Más allá de la tecnología
Pero más allá de la tecnología, el experto de Panduit insiste en la necesidad de generar una cultura organizacional de ciberseguridad, donde todos los niveles de la empresa estén involucrados. Esto incluye ejercicios periódicos de auditoría, pruebas de penetración, simulacros de respuesta a incidentes y certificación continua del personal. “No se puede proteger lo que no se puede ver”, afirmó Avila, al subrayar la importancia de mantener la trazabilidad y control de todos los elementos conectados.
Como referencia comparativa en otras regiones del mundo, la Directiva NIS2 de la Unión Europea exige que las entidades esenciales notifiquen incidentes “sin demora indebida” y contempla que el informe final se presente en un plazo máximo de un mes; varios Estados miembros y guías operativas recomiendan, además, una notificación preliminar temprana (por ejemplo, en 24 horas) para casos graves. Esta directiva es útil como referencia, pero no sustituye la legislación nacional de cada país.
“Lo ideal es una articulación entre gobiernos, fabricantes, empresas y organismos internacionales para establecer estándares mínimos que eleven el nivel de seguridad regional”, afirma Neyton.
Agrega que los actores maliciosos están utilizando técnicas potenciadas por IA para automatizar la creación de Phising, el desarrollo de nuevo Malware y la escalada de ataques de forma masiva; esto incrementa tanto la velocidad como la sofisticación de los incidentes, según análisis recientes de inteligencia de amenazas como Cisco Talos, organización líder en ciberseguridad por Cisco.
Mirando hacia los próximos cinco años, Avila proyecta un entorno más consciente y proactivo, con comunidades de aprendizaje donde las empresas compartan experiencias, participen en entrenamientos y se alineen con buenas prácticas globales. Además, tecnologías emergentes como la inteligencia artificial aplicada a redes industriales, junto a conceptos como Software Defined Network (SDN) o “Fabric”, transformarán la forma en que se construyen arquitecturas de red resilientes.
“Aquellas organizaciones que están invirtiendo en tecnologías como la inteligencia artificial deben tener una estrategia de ciberseguridad sólida, resiliente e integral. Y esto comienza con la educación activa, la capacitación continua y el compromiso transversal de toda la organización. La ciberseguridad no es solo responsabilidad de IT: es una prioridad estratégica para la sostenibilidad del negocio”, concluyó el Sr. Business Development Manager and Global Cybersecurity Leader de Panduit.