Roberto Suzuki: no intenten implementar la ciberseguridad en OT como lo hacen en TI

En el marco del primer Fortinet OT Security Summit 2026, celebrado en el Club El Nogal de Bogotá, Roberto Suzuki, director de ciberseguridad para entornos industriales de Fortinet en América Latina, compartió su visión sobre los retos y oportunidades de proteger las infraestructuras críticas de la región.

Suzuki enfatizó que la seguridad en entornos de Tecnologías de la Información (TI) no puede trasladarse tal cual a los entornos de Tecnologías Operativas (OT). “Aplicar los mismos controles de TI en OT genera problemas que pueden paralizar la producción”, afirmó, resaltando que la prioridad en la industria no es la confidencialidad de los datos sino la disponibilidad y continuidad de los procesos.

Índice

Maturidad de la ciberseguridad industrial en América Latina

Según evaluaciones internas de Fortinet, el nivel de madurez promedio de la ciberseguridad industrial en la región se sitúa en 0,95 sobre una escala de 0 a 5, lo que indica que la mayoría de las empresas no ha superado ni siquiera el nivel 1 de implementación. Este rezago se explica, en parte, por la presencia de activos obsoletos: en muchas plantas aún se utilizan equipos con sistemas operativos como Windows XP, cuya vulnerabilidad aumenta cuando se añaden aplicaciones modernas.

Para abordar esta situación, la estrategia recomendada es “no intrusiva”. En lugar de sustituir o modificar los equipos antiguos, se implementan controles compensatorios que protegen el entorno sin interrumpir la operación, evitando inversiones masivas en renovaciones de infraestructura.

Puntos Clave
  • La seguridad en OT no puede replicar los controles de TI porque prioriza la disponibilidad y puede paralizar la producción si se aplican de forma idéntica
  • El nivel de madurez de ciberseguridad industrial en América Latina es extremadamente bajo, con un promedio de 0,95 sobre 5, indicando que la mayoría de las empresas apenas supera el nivel 1
  • Se propone una estrategia “no intrusiva” que protege equipos obsoletos (p.ej., Windows XP) mediante controles compensatorios en lugar de reemplazos costosos
  • El factor cultural es crítico: incluso sistemas desconectados pueden ser vulnerables (p.ej., a través de

Otro desafío crítico es cultural. “Aunque un sistema no esté conectado a internet, sigue existiendo riesgo”, recordó Suzuki, señalando que una simple memoria USB puede convertirse en vector de ataque y desmitificando la creencia de que la desconexión garantiza seguridad.

Técnicas de defensa emergentes

Expo I: El dato es el centro de la seguridad ciudadana
  • Deception o engaño: se crean señuelos que imitan dispositivos reales, como PLC de marcas Rockwell, Schneider o Siemens. Cuando un atacante interactúa con estos señuelos, la red genera una alerta inmediata.
  • Honeypots industriales: adaptaciones de los honeypots tradicionales al contexto de producción, permitiendo identificar intrusiones sin comprometer procesos físicos.
  • Inteligencia Artificial: la IA se presenta como una doble cara: los ciberdelincuentes la emplean sin restricciones éticas, mientras que los defensores la utilizan para pruebas, análisis de comportamientos y despliegue de mejoras durante ventanas de mantenimiento.

Finalmente, Suzuki subrayó la importancia de traducir los retos de seguridad a un lenguaje de negocio. No basta con reportar la cantidad de ataques bloqueados; es necesario demostrar cómo la ciberseguridad protege la continuidad operativa y evita pérdidas económicas. “Si un ciberatacante detiene la parte OT, está deteniendo la propia empresa”, concluyó.

Javier Mendoza Silva
Javier Mendoza Silva Periodista

Licenciado en Comunicación Social con mención en Periodismo por la Universidad Central de Venezuela. Tiene 12 años de experiencia en cobertura de política nacional y conflictos sociales, con enfoque en derechos humanos. Ha trabajado para medios impresos, digitales y radiofónicos en Latinoamérica.

Vota post
Mira tambien:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir