IT vs. OT ¿El modelo clásico de ciberseguridad falla en la industria?





Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), NIST Cybersecurity Framework 2.0 Certified Expert (CSFE), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst, Coordinador de la Subcomisión de Ciberseguridad de COPARMEX Querétaro y Líder del Capítulo Querétaro de la Fundación OWASP.

La creciente digitalización del sector manufacturero ha puesto en evidencia una realidad incómoda para muchas organizaciones: los modelos de ciberseguridad diseñados para entornos corporativos tradicionales resultan insuficientes — e incluso contraproducentes — cuando se trasladan al mundo industrial. Proteger los sistemas de tecnología operativa (OT), que controlan maquinaria, procesos y líneas de producción, exige enfoques radicalmente distintos a los utilizados en la seguridad de tecnologías de la información (TI).

A diferencia de las redes corporativas convencionales, donde la actualización constante de software y el reinicio periódico de sistemas forman parte de la rutina operativa, en una planta industrial estas acciones pueden convertirse en un riesgo. Los equipos que controlan procesos críticos — como controladores lógicos programables (PLC), sistemas SCADA o plataformas industriales desarrolladas hace décadas — no fueron concebidos para operar en entornos altamente conectados ni para recibir actualizaciones frecuentes. Muchos de estos sistemas funcionan con firmware antiguo y dependen de configuraciones que priorizan la estabilidad operativa por encima de la seguridad informática.

Esta diferencia refleja una brecha fundamental entre ambos mundos. Mientras que en el ámbito de TI una interrupción puede traducirse en una molestia temporal para los usuarios, en un entorno industrial detener un sistema puede significar paralizar toda una línea de producción, provocar pérdidas económicas significativas o incluso afectar cadenas de suministro completas. Por esa razón, aplicar parches o reiniciar equipos sin una planificación rigurosa puede resultar más peligroso que el propio riesgo que se intenta mitigar.

Ante este panorama, los especialistas coinciden en que la defensa de los entornos industriales debe centrarse menos en la protección individual de cada dispositivo y más en la arquitectura global de la red. La segmentación estricta, la separación clara entre redes de TI y OT, y el control exhaustivo del acceso remoto se han convertido en pilares fundamentales para reducir el riesgo. Estas medidas buscan impedir que un atacante que logre penetrar un punto de la red pueda desplazarse libremente hacia sistemas críticos.


El problema se agrava con el creciente interés que despierta la industria manufacturera entre grupos de ciberespionaje respaldados por Estados. A diferencia de los ataques tradicionales orientados al sabotaje inmediato o al ransomware, muchas de estas operaciones tienen objetivos más discretos y estratégicos. Los intrusos buscan infiltrarse de forma silenciosa en las redes industriales para observar procesos productivos, mapear infraestructuras tecnológicas y obtener información sensible sobre cadenas de suministro, propiedad intelectual o relaciones comerciales.

La característica más inquietante de estas incursiones es su capacidad de permanecer ocultas durante largos periodos. Los atacantes suelen aprovechar credenciales olvidadas, cuentas heredadas o estaciones de trabajo comprometidas para mantener acceso a los sistemas sin despertar sospechas. Este tipo de infiltración prolongada — lenta y casi invisible — puede extenderse durante meses o incluso años antes de ser detectada.

A estas amenazas se suma una dificultad estructural: la gestión de parches en entornos industriales es particularmente compleja. Detener una línea de producción para aplicar actualizaciones no siempre es viable desde el punto de vista operativo o económico. Como resultado, los equipos de seguridad suelen recurrir a soluciones indirectas, como sistemas avanzados de monitoreo de red, segmentación adicional o políticas estrictas de acceso, con el objetivo de contener posibles vulnerabilidades sin afectar la continuidad del negocio.

Paradójicamente, la propia modernización de las fábricas introduce nuevos riesgos. La adopción de sensores inteligentes, plataformas de telemetría y sistemas de análisis basados en inteligencia artificial genera enormes volúmenes de datos que pueden dificultar la identificación de amenazas reales entre la avalancha de información operativa. Al mismo tiempo, los proyectos de automatización y análisis avanzado están integrando cada vez más las redes de TI y OT, lo que amplía la superficie de ataque y obliga a replantear los modelos de seguridad.

En este contexto, tratar la ciberseguridad industrial como una simple extensión de la protección informática corporativa es un error estratégico. Defender una planta de manufactura implica comprender a fondo la lógica de los sistemas de control industrial, priorizar la resiliencia de las operaciones y diseñar infraestructuras capaces de contener incidentes sin detener la producción.

La lección es cada vez más evidente: en una economía industrial cada vez más conectada, proteger las fábricas exige abandonar las fórmulas tradicionales de ciberseguridad. Las organizaciones deberán adoptar estrategias diseñadas específicamente para entornos OT, donde la seguridad debe convivir con dos exigencias igualmente críticas: la disponibilidad permanente de los sistemas y la continuidad de la producción. Solo así será posible cerrar una brecha de seguridad que, hoy por hoy, sigue dejando a muchas industrias expuestas.

Para más información, visita: https://www.silikn.net/