La transformación digital de la industria manufacturera peruana ha traído consigo un incremento notable en los riesgos cibernéticos. La convergencia entre tecnologías de información (TI) y tecnologías operativas (OT), junto con la automatización industrial y el uso creciente de plataformas conectadas, ha ampliado la superficie de ataque, convirtiendo al sector en un objetivo cada vez más codiciado por los atacantes.
La ciberseguridad emerge así como un componente esencial para proteger infraestructuras críticas, evitar interrupciones productivas y mantener la resiliencia operativa. Sistemas conectados, sensores industriales y soluciones basadas en datos demandan un enfoque de seguridad integral que abarque tanto entornos TI como OT.
Gina Marcela Moreno Guerrero, de TIVIT, advierte: “Nunca había sido tan crítica la protección de la red de Tecnología Operacional. La fusión entre TI y OT incrementa enormemente la exposición a ataques”.
Los ataques dirigidos, particularmente mediante ransomware, buscan causar el mayor daño financiero y operativo posible, afectando líneas de producción durante días o semanas. Según Aon, el costo promedio de una violación de datos en la industria manufacturera supera los US$ 4,8 millones, sin contar pérdidas adicionales por paralización y reputación.
El presupuesto promedio destinado a ciberseguridad en el sector es apenas del 7 % de TI, insuficiente ante la sofisticación de las amenazas actuales.
Los principales riesgos identificados incluyen:
Intrusiones por credenciales comprometidas, que permiten el control de sistemas industriales críticos.
Sistemas OT obsoletos, que al carecer de actualizaciones se vuelven vulnerables.
Ciberataques a la cadena de suministro, donde una sola brecha puede tener efectos en cascada.
Errores humanos y phishing, que siguen siendo vectores frecuentes de infiltración.
Impactos de eventos externos, como desastres físicos que pueden afectar operaciones críticas.
Moreno Guerrero resalta la importancia de la defensa en profundidad, recomendando firewalls avanzados, segmentación de redes, monitoreo constante, pruebas periódicas de planes de respuesta, gestión estructurada de vulnerabilidades y capacitación continua del personal, acompañados de políticas de seguridad actualizadas para enfrentar las amenazas más sofisticadas.
