“No se puede aplicar la ciberseguridad de TI en OT porque eso va a generar problemas”, afirmó Roberto Suzuki, director de ciberseguridad para entornos industriales de Fortinet en América Latina, en el marco del primer Fortinet OT Security Summit 2026, un evento realizado en el Club El Nogal de Bogotá que sirvió para discutir la protección de infraestructuras críticas en la región.
El encuentro reunió a expertos y fabricantes de automatización para abordar la seguridad de los sistemas que sostienen la operación industrial. Suzuki explicó que la Transformación Digital ha unido la tecnología de la información (TI) y la tecnología de operación (OT), dos mundos que antes funcionaban de forma aislada. Esta integración requiere un enfoque técnico que comprenda las prioridades del sector industrial.
La diferencia principal está en los objetivos de cada entorno. Mientras que en TI el pilar es la confidencialidad y protección de los datos, en OT el factor esencial es la disponibilidad y continuidad. O en términos sencillos: Para una fábrica, lo más importante es garantizar que la maquinaria no se detenga, ya que la producción es la columna vertebral de los negocios.
“En el mundo TI, cuando el equipo de seguridad detecta un ransomware, el protocolo ordena poner la máquina en cuarentena. En el entorno OT, si aislamos el equipo que controla la producción, detendremos la operación de la empresa, y eso es lo que debemos evitar”.
Índice de temas
Madurez de la ciberseguridad industrial
El estado de la protección industrial en la región presenta retos importantes. Según evaluaciones de Fortinet, en una escala de 0 a 5, el nivel de madurez promedio en América Latina es de 0,95. Esto indica que la mayoría de las empresas no alcanzan el nivel 1 de implementación y necesitan mejorar sus medidas de seguridad.
Este rezago se debe, en parte, a la naturaleza de los activos. En el mundo OT es habitual encontrar equipos que operan con sistemas que podrían considerarse obsoletos en otros entornos. “En entornos OT, todavía encontramos máquinas que están utilizando Windows XP y si uno intenta instalar demasiadas cosas en esta máquina, la máquina sencillamente deja de funcionar”, dijo Suzuki.
Para resolver esto, la estrategia de defensa debe ser no intrusiva. En lugar de modificar el equipo antiguo, se aplican controles compensatorios que protegen el entorno de la máquina para que siga operando sin riesgos. El objetivo es mantener la continuidad operativa sin necesidad de inversiones excesivas en la renovación de toda la infraestructura.
Herramientas y desafíos
Aparte del hardware, uno de los principales retos en seguridad OT es cultural. “Lo primero que hay que entender es que, aun cuando no esté conectado, hay riesgos”, afirmó Suzuki, quien recordó que una simple memoria USB puede ser utilizada como vector de ataque en entornos industriales, lo que rompe la creencia de que los sistemas aislados de internet están protegidos de los cibercriminales.
Para combatir estos retos aparte de los controles compensatorios, en ambientes OT también se usan técnicas de engaño o ‘deception’ destacó Suzuki. Se trata de crear señuelos que simulan ser elementos reales de la red, como controladores lógicos programables (PLC). Así, si un atacante intenta entrar, interactúa con una red virtual que lo detecta y genera una alerta inmediata.
Para que esta técnica funcione, el señuelo debe actuar como un equipo real y responder con protocolos industriales de marcas como Rockwell, Schneider o Siemens. Es una aplicación del un concepto ya conocido en ciberseguridad, el honeypot, adaptada a la planta de producción, lo que permite identificar intrusiones sin poner en riesgo los procesos físicos.
A este arsenal se suma la Inteligencia Artificial (IA), que actualmente es tanto una amenaza como una herramienta de defensa. Suzuki explicó la asimetría del ciberataque: los delincuentes usan IA sin restricciones éticas ni procesos de validación. Por el contrario, los defensores deben realizar pruebas y esperar ventanas de mantenimiento industrial para aplicar mejoras.
Pero tal vez, el mayor reto es de comunicación, Suzuki recomendó a los líderes de seguridad traducir sus retos en términos de negocio. No es suficiente reportar la cantidad de ataques bloqueados; es necesario explicar cómo la seguridad evita pérdidas económicas y protege la continuidad. “Si un ciberatacante detiene la parte OT, eso es lo que sostiene a la empresa”, afirmó el directivo.







