Noticias
Trending

¿Cómo proteger a las industrias críticas de las ciberamenazas y qué se requiere para la modernización tecnológica?

  • Por Alfredo Rolando, Digital Industries Cybersecurity Manager de Siemens Sudamérica sin Brasil y Head of IT en Siemens Chile. //

lfredo Rolando, Digital Industries Cybersecurity Manager de Siemens Sudamérica sin Brasil y Head of IT en Siemens Chile.

La actualización de sistemas y plataformas se ha transformado en un elemento necesario para garantizar la resiliencia y continuidad de las organizaciones en Chile. De acuerdo con StatCounter, un 51,7% de los usuarios ya opera con Windows 11, mientras que un 44,6% aún permanece en Windows 10. Esta transición, lejos de ser solo una brecha tecnológica, abre una oportunidad estratégica: avanzar hacia entornos más modernos no solo optimiza procesos, sino que también refuerza la seguridad frente a ciberamenazas y facilita la incorporación de innovaciones que lideran la transformación digital a nivel global.

Las amenazas digitales, cada vez más sofisticadas, afectan directamente la continuidad de sectores críticos. Estas vulnerabilidades no solo interrumpen operaciones, sino que también comprometen cadenas de suministro esenciales y ponen en riesgo la seguridad de las personas. En este sentido, el estudio “Ciberataques a la logística y la infraestructura crítica en América Latina y el Caribe” de la CEPAL destaca la presencia de ciberataques dirigidos específicamente a la infraestructura crítica y la logística en países como Argentina, Perú, Colombia, Chile y Ecuador, subrayando la urgencia de fortalecer su resiliencia ante este creciente riesgo regional.

En este escenario, resulta indispensable que las organizaciones comprendan que la actualización tecnológica no es únicamente un cambio operativo, sino una decisión estratégica que impacta en la continuidad de los negocios y en la confianza de sus clientes. La adopción de sistemas modernos permite a las compañías anticiparse a riesgos, mejorar su capacidad de respuesta frente a ciberamenazas y habilitar un terreno fértil para la innovación.

Según el estudio, los sectores más afectados por ciberataques en la región son educación e investigación, seguidos por el ámbito gubernamental y el de salud, que históricamente han concentrado la mayor parte de los incidentes en la región. Asimismo, identifica que el comercio minorista es el sector con mayor crecimiento interanual en este tipo de ataques (69%), seguido por salud (60%) y finanzas (40%).

En el escenario digital de Chile, según el último reporte del “Laboratorio de Inteligencia y Análisis de Amenazas” de la empresa global especializada en ciberseguridad Fortinet, el país registró 4,2 mil millones de intentos de ciberataques durante los primeros seis meses de 2025, mientras que en todo 2024 se contabilizaron 27.600 millones de intentos. Estas cifras corresponden al total de Latinoamérica, que a su vez representó el 25% de los ataques a nivel mundial.

La gestión proactiva del ciclo de vida del hardware es esencial en los procesos operativos. La falta de evaluaciones periódicas deja la infraestructura con vulnerabilidades que se magnifican ante el cambiante panorama de amenazas. Por lo tanto, la industria debe actualizar sus requerimientos de hardware, asegurando la compatibilidad con las versiones más recientes de software.

Bajo este escenario, los entornos industriales que operan con software o hardware desactualizados pierden capacidad de detectar intrusiones, monitorear redes críticas o recibir alertas en tiempo real. Esta brecha tecnológica puede derivar en consecuencias como:

  • Paralización de operaciones: un ataque exitoso puede detener por completo la producción, generando pérdidas millonarias y afectando la cadena de suministro. Según el IBM Cost of a Data Breach Report 2025, los compromisos en la cadena de suministro son ahora el segundo vector de ataque más frecuente y costoso, con un costo promedio de USD 4,4 millones por incidente. Siemens, mantiene una política de ciberseguridad robusta que incluye evaluaciones de riesgo, cumplimiento de estándares internacionales (como ISO 27001), y una estrategia de gobernanza que podría influir en decisiones sobre proveedores en función del contexto geopolítico y técnico.
  • Impacto económico de la interrupción operacional: una embestida exitosa puede detener por completo la producción, generando pérdidas millonarias y afectando la cadena de suministro. Según el Informe del Costo de una Filtración de Datos 2023 de IBM y Ponemon Institute, “el costo promedio global asociado a la respuesta post-incidente y remediación de una filtración de datos fue de USD 1.34 millones.»[1]
  • Compromiso de activos críticos:  información sensible, propiedad intelectual y datos operativos pueden ser robados, alterados o destruidos, afectando la competitividad y la reputación.  Entre las ciber amenazas más frecuentes figuran los “ataques de diccionario”, que prueban combinaciones de contraseñas a partir de listas de uso común hasta vulnerar los sistemas.
  • Riesgo para la seguridad física. En industrias críticas, una falla en los sistemas de control causada por un ciberataque puede derivar en accidentes graves. El impacto puede ir desde paralizar trenes, buses o aviones y dejar a cientos de pasajeros varados, hasta interrumpir el funcionamiento de equipos médicos esenciales, como respiradores o monitores cardíacos, en hospitales, poniendo en riesgo la vida de los pacientes.
  • Daño reputacional y legal. Filtraciones de datos y paralizaciones operativas erosionan la confianza de clientes e inversores, y pueden derivar en multas y litigios. En Chile, las infracciones a la nueva Ley N° 19.628 sobre “Protección de Datos Personales” pueden derivar en sanciones que van desde una amonestación por escrito hasta multas que alcanzan las 20.000 UTM.

ESTRATEGIAS PARA UNA ACTUALIZACIÓN SEGURA Y EFICIENTE 

Con el fin de acompañar a las organizaciones en una transición tecnológica fluida recomendamos:

  • Inventario y evaluación de activos. Identificar qué equipos son compatibles y cuáles deben reemplazarse.
  • Respaldo robusto de datos. La implementación de respaldos contundentes de todos los archivos es crucial. Esto simplificará los procedimientos de restauración y minimizará el riesgo de pérdida de información durante la transición.
  • Pruebas exhaustivas de compatibilidad. Antes de una implementación masiva, resulta esencial validar rigurosamente la compatibilidad de las aplicaciones críticas y garantizar la continuidad operativa. El uso de gemelos digitales permite simular la actualización en un entorno controlado, identificando y corrigiendo posibles impactos sobre los sistemas de control y producción, sin interrumpir ni poner en riesgo la operación real.

En Siemens, entendemos la ciberseguridad desde un concepto claro: defensa en profundidad. El mismo actúa integrando la ciberprotección a lo largo de todo el ciclo de vida de sus productos. Con un portafolio de soluciones y tecnologías específicas, Siemens contribuye a que las empresas fortalezcan sus sistemas de protección, defensa y detección de fallas, abriendo así el camino para aprovechar todo el potencial de la digitalización.

En este marco, las soluciones Edge y el IoT forman parte integral de la estrategia de digitalización de la compañía, que abarca desde la captura de datos en el terreno hasta su procesamiento y generación de valor en entornos industriales y en la nube. Además, su oferta —que incluye arquitecturas, blueprints y lineamientos de buenas prácticas— cuenta con certificaciones internacionales como la IEC 62443, que garantizan estándares de seguridad en IoT, integración en la nube y sistemas tanto corporativos como industriales.

Es importante que tanto Pymes como grandes empresas, comprendan que actualizar infraestructuras no es solo una respuesta a la evolución tecnológica, sino una decisión estratégica que impacta directamente en la competitividad, la seguridad y la sostenibilidad de las empresas. Las organizaciones que actúen hoy no solo protegerán sus operaciones frente a vulnerabilidades inminentes, sino que también se posicionarán con una infraestructura ágil, escalable y preparada para responder con rapidez a los desafíos y oportunidades del entorno digital.

 

 

Artículos relacionados

Close