Roberto Suzuki: no intenten implementar la ciberseguridad en OT como lo hacen en TI
En el marco del primer Fortinet OT Security Summit 2026, celebrado en el Club El Nogal de Bogotá, Roberto Suzuki, director de ciberseguridad para entornos industriales de Fortinet en América Latina, compartió su visión sobre los retos y oportunidades de proteger las infraestructuras críticas de la región.

Suzuki enfatizó que la seguridad en entornos de Tecnologías de la Información (TI) no puede trasladarse tal cual a los entornos de Tecnologías Operativas (OT). “Aplicar los mismos controles de TI en OT genera problemas que pueden paralizar la producción”, afirmó, resaltando que la prioridad en la industria no es la confidencialidad de los datos sino la disponibilidad y continuidad de los procesos.
Maturidad de la ciberseguridad industrial en América Latina
Según evaluaciones internas de Fortinet, el nivel de madurez promedio de la ciberseguridad industrial en la región se sitúa en 0,95 sobre una escala de 0 a 5, lo que indica que la mayoría de las empresas no ha superado ni siquiera el nivel 1 de implementación. Este rezago se explica, en parte, por la presencia de activos obsoletos: en muchas plantas aún se utilizan equipos con sistemas operativos como Windows XP, cuya vulnerabilidad aumenta cuando se añaden aplicaciones modernas.
Para abordar esta situación, la estrategia recomendada es “no intrusiva”. En lugar de sustituir o modificar los equipos antiguos, se implementan controles compensatorios que protegen el entorno sin interrumpir la operación, evitando inversiones masivas en renovaciones de infraestructura.
Otro desafío crítico es cultural. “Aunque un sistema no esté conectado a internet, sigue existiendo riesgo”, recordó Suzuki, señalando que una simple memoria USB puede convertirse en vector de ataque y desmitificando la creencia de que la desconexión garantiza seguridad.
Técnicas de defensa emergentes

- Deception o engaño: se crean señuelos que imitan dispositivos reales, como PLC de marcas Rockwell, Schneider o Siemens. Cuando un atacante interactúa con estos señuelos, la red genera una alerta inmediata.
- Honeypots industriales: adaptaciones de los honeypots tradicionales al contexto de producción, permitiendo identificar intrusiones sin comprometer procesos físicos.
- Inteligencia Artificial: la IA se presenta como una doble cara: los ciberdelincuentes la emplean sin restricciones éticas, mientras que los defensores la utilizan para pruebas, análisis de comportamientos y despliegue de mejoras durante ventanas de mantenimiento.
Finalmente, Suzuki subrayó la importancia de traducir los retos de seguridad a un lenguaje de negocio. No basta con reportar la cantidad de ataques bloqueados; es necesario demostrar cómo la ciberseguridad protege la continuidad operativa y evita pérdidas económicas. “Si un ciberatacante detiene la parte OT, está deteniendo la propia empresa”, concluyó.
Mira tambien:
El próximo gran avance contra el Alzheimer requerirá algo más que ciencia
¿Los sables de luz de Star Wars tienen masa?
Un Pulitzer y un documentalista dicen saber quién inventó Bitcoin. Por qué no les creo

Deja una respuesta