Sabana Norte, 300 m. noreste del ICE
(+506) 2220-2200

La tecnología OT está bajo amenaza de los ciberatacantes, ¿cómo prevenir un potencial impacto?

Samuel Ardila

Socio de Asesoría y Consultoría

Deloitte Spanish Latin America

(San José, 24 de setiembre 2025). En el mundo actual, los ciberataques están a la orden del día y tienen un protagonismo cada vez más acentuado en la economía global. Muchos de los ciberataques tienen como objetivo conseguir una ganancia económica interrumpiendo la continuidad de las operaciones del negocio, y una de las formas para lograr este objetivo con el mayor impacto posible es tomando control de la Tecnología de Operación (conocida como “OT” por su sigla en inglés) para afectar la ejecución de los procesos core o centrales de las organizaciones.

Para brindar contexto, la OT son los elementos tecnológicos como software, hardware y red que soportan la automatización y el control de los procesos industriales de las organizaciones. Estas tecnologías generalmente están separadas de los ambientes del área de la Tecnología de la Información (TI), que en las organizaciones industriales apoya procesos como financieros, nómina y costeo, entre otros.

Aunque ambos ambientes tecnológicos son de gran importancia en las organizaciones industriales, la OT es la que permite que se ejecuten los procesos de la cadena de valor.

Los ciberataques cobran una mayor relevancia cuando tienen como objetivo a compañías que operan infraestructuras críticas nacionales como servicios públicos, energía, telecomunicaciones y salud, entre otros. En estos casos, la afectación por el ciberataque trasciende más allá del entorno de negocios, ya que impacta a la comunidad en general.

Actualmente existen varios casos documentados y uno de ellos es el que ocurrió en mayo del 2021 a una empresa que opera un sistema de oleoductos en la costa este de Estados Unidos (EE.UU.) y que sufrió un ataque de ransomware, de acuerdo a la información publicada en la página oficial de la America´s Cyber Defense Agency. Esta situación generó la pérdida de abastecimiento de combustible, el acaparamiento de este hidrocarburo y el robo de información sensible de la compañía.

Dado el alto impacto que podrían tener estos ciberataques sería lógico pensar que los entornos que soportan la OT de las organizaciones están altamente protegidos contra ciberataques, sin embargo, en la mayoría de los casos la realidad es muy distinta.

Principales fallas y riesgos

Las OT tienen algunas características en común con TI, pero tienen también sus particularidades y esto se ve reflejado en las fallas y riesgos que se dan en la administración de seguridad. Algunos ejemplos son:

  • Las comunicaciones en los entornos de tecnologías de operación se establecen generalmente bajo el principio de funcionalidad, no de ciberseguridad, por lo que, usualmente, no se aplica el concepto de segmentación de redes que permite limitar el impacto que podría tener un ciberataque.
  • No contar con un inventario actualizado de los equipos y dispositivos conectados a la red; adicionalmente, en la mayoría de los casos no se tiene un inventario de las conexiones externas a dichos entornos. Estas situaciones dificultan la gestión de la ciberseguridad, ya que los dispositivos no inventariados introducen riesgos no tratados y aumentan la cantidad de dispositivos expuestos y vulnerables; lo que se conoce como superficie de ataque no controlada.
  • No aplicar oportunamente las actualizaciones de seguridad en los equipos genera riesgos adicionales. Los requisitos de disponibilidad sin interrupciones de la OT dificultan la aplicación de parches de seguridad así como de nuevas versiones de protocolos y sistemas de seguridad. Por esta razón, una buena proporción de los sistemas industriales en las empresas funcionan sobre protocolos vulnerables.
  • Falta de un gobierno de ciberseguridad de las áreas encargadas de la gestión de seguridad de la información en las compañías. En la mayoría de los casos, la infraestructura tecnológica industrial es administrada completamente por las áreas de operación. En estos escenarios generalmente nadie define y da seguimiento a la aplicación de buenas prácticas de seguridad en estos ambientes. La falta de procesos de ciberseguridad o su falta de madurez, dificultan la aplicación, revisión y mantenimiento de las medidas de seguridad.
  • Generalmente los sistemas industriales basan su funcionamiento en la tecnología y protocolos de OT e IT, específicamente de los dispositivos de control industrial, equipos de cómputo y las redes sobre las que operan. Esta situación genera que las vulnerabilidades en ambos entornos sean explotadas por los actores de amenazas, introduciendo riesgos combinados.

Enfoque integral para fortalecer gestión

Para mejorar la gestión de la ciberseguridad de la OT se requiere aplicar un enfoque integral que combine tecnología, procesos y personas. Este enfoque debe incluir:

  • Obtener el compromiso de la alta dirección. Se debe involucrar a los ejecutivos de los más altos niveles de la dirección con el objetivo de obtener los recursos que se requerirán para la implementación de nuevos controles.
  • Designar a un Industrial Cybersecurity Officer (ICSO) para que lidere las iniciativas de ciberseguridad en los ambientes OT, diseñe estrategias y gestione los riesgos de ciberseguridad en el ambiente industrial, también que diseñe arquitecturas seguras y que, además, asegure la implementación de medidas de seguridad. En algunas organizaciones, las funciones del ICSO podrían ser asumidas por el Chief Information Security Officer (CISO), un perfil que sea responsable del mantenimiento de los equipos o el líder de infraestructura.
  • Definir una estrategia basada en riesgos. Se deben establecer objetivos de control claros con base en los riesgos a los que está expuesta la OT de la compañía, partiendo de una evaluación del estado actual de la gestión de la ciberseguridad. Posteriormente se debe establecer un plan de acción efectivo para cerrar la brecha existente; además, la estrategia que se defina debe estar alineada con estándares como el IEC 62443 y NIST SP 800-82.
  • Implementar controles para asegurar que la estrategia de ciberseguridad OT se ejecute de manera eficaz. Algunas de las medidas más importantes a implementar son:
    • Evaluación continua de riesgos: Identificar vulnerabilidades específicas de los sistemas y priorizar acciones de mitigación.
    • Segmentación de redes: Implementar zonas y conductos según la norma internacional IEC 62443 para limitar el movimiento lateral de amenazas.
    • Monitoreo y detección de amenazas: Utilizar herramientas especializadas que permitan visibilidad en tiempo real de los activos OT.
    • Gestión de parches y actualizaciones: Establecer procesos seguros para mantener los sistemas actualizados sin afectar la operación.
    • Capacitación y concienciación: Formar al personal operativo en prácticas seguras y respuesta ante incidentes.
    • Integración con el Centro de Operaciones de Seguridad (SOC por su sigla en inglés): Alinear la supervisión de la OT con los centros de operaciones de seguridad para gestionar una respuesta coordinada en caso de presentarse un incidente de ciberseguridad.

En resumen, la creciente sofisticación de los ciberataques y su impacto en las infraestructuras críticas hacen indispensable fortalecer la ciberseguridad en los entornos de OT. Por lo tanto, es imperativo que las empresas protejan sus operaciones industriales de las constantes amenazas emergentes.

Compartir:
Boletines

Contacto de Prensa