San José, sep (Elmundo.cr) – Las organizaciones industriales de América Central y el Caribe se enfrentan con un aumento en las amenazas cibernéticas. En la primera mitad de 2025, Investigación de punto de prueba Informó que las organizaciones en América Latina recibieron un promedio de 2,716 ataques por semana.39% por encima del promedio global, que se basa en la necesidad de visibilidad inmediata, segmentación y resistencia operativa.
Para Neyton AvilaPresente Gerente Senior de Desarrollo de Negocios y Gerente Global de Seguridad Cibernética En PanduitLo más preocupado es que a pesar de estos datos, Muchas empresas continúan trabajando sin una estrategia de protección proactiva.
«Existe una brecha importante entre las arquitecturas de la red industrial, el conocimiento técnico disponible y los desafíos que representan los ciberigentes modernos», dijo Avila.
Para los especialistas, los sectores como las zonas libres industriales, los parques tecnológicos, los sistemas eléctricos conectados y las plataformas de salud digital son solo algunos ejemplos de infraestructuras críticas que dependen de redes tecnológicas cada vez más conectadas, pero también susceptibles a soluciones que les permiten proteger sus trabajos críticos de ataque cibernético.
Amenazas cada vez más innovadoras
El especialista menciona que las amenazas actuales van más allá del malware tradicional, ya que se abrieron nuevas áreas de ataque con la inclusión de inteligencia artificial en entornos industriales.
«Muchos de estos entornos ahora tienen que conectarse a la nube, incluso si solo pueden replicar datos o acceder a modelos de IA. Esto los hace más exponidos que nunca», explica Avila.
Agrega que este tipo de conectividad puede afectar la integridad de toda la red operativa sin la protección correspondiente. Para hacer esto, a menudo se agrega un problema estructural al panduit al evaluar las plantas industriales: la falta de un plan de continuidad comercial (BCP), que está organizado con estándares internacionales como NIST, NIS2 o ISO.
«Muchas compañías no consideran la infraestructura de la red física como un pilar esencial para mantener su funcionamiento y proteger sus activos críticos», dijo Avila.
El especialista de Panduit dijo que hay varios errores u oportunidades de mejora para la industria regional si protege sus redes críticas de ataque cibernético. Esto incluye el uso de sistemas operativos obsoletos, faltando revisiones de riesgos actualizadas y la falta de capacitación técnica del personal operativo que no está preparado para aliviar las amenazas complejas.
Ávila enfatizó que la falta de gobernanza y el marco regulatorio nacional también restringe la reacción coordinada. «Aunque generalmente se supone que las grandes empresas multinacionales están mejor protegidas, la realidad es diferente. Tanto las grandes empresas como las PYME están expuestas de la misma manera. Los efectos financieros pueden ser mayores que en otras, pero los riesgos son los mismos. Una cadena es tan fuerte como el miembro más débil», dijo el gerente líder de desarrollo empresarial y el líder mundial de cibernidades cibernéticas de líderes de ciberseguridad del líder del líder de la cybersecurity. En Panduit
¿Cómo se aumenta la seguridad cibernética en redes críticas industriales?
Neyton mencionó que Panduit desarrolló un enfoque de seguridad basado en tres pilares:
- Riesgo de gobierno y gestión. Definir roles, inventario de activos OT/IT, análisis de riesgos y alineación con marcos como IEC 62443 y NIST CSF/NIST SP800-82. Seguridad física
- Visibilidad y control de los activos: inventario continuo (CMBD), etiquetado físico y lógico, asignación de cable/conexión (herramientas como Panduit más rápido la documentación física).
- Resiliencia operativa y energía: BCP/DRP probadas, soluciones de energía resistente (Panduit FMPS/IPDU/IUPS) para mantener sistemas críticos durante los errores y pruebas de recuperación regulares.
Finalmente, agrega, estas columnas deben complementarse con una capacitación continua para operadores OT, pruebas de intrusión específicas en entornos industriales en los que se conoce perfectamente la infraestructura física, y los procesos están adecuadamente alineados para prevenir, contener y aislar un ataque cibernético.
Por ejemplo, la cartera de soluciones de Panduit incluye tecnologías como Sistema de mapeo de red Rapidid (Panduit)que permite la identificación y trazabilidad de las conexiones; TrueDedge, para la seguridad de los bordes de la red; y sistemas de energía inteligentes como FMP, PDU y UPS, que también mantienen la operación frente a las interrupciones críticas. «Nuestra cartera es holística y agnóstica, lo que significa que puede integrarse en cualquier ecosistema tecnológico independientemente del fabricante», dijo Avila.
Agregó que este enfoque fue validado en sectores como el automóvil y electrónicamente en América Latina. En estos casos, las empresas han integrado soluciones de panduit como parte de su BCP y priorizaron la visibilidad en los pisos de las plantas y la integración entre las redes OT y TI. A partir de estos proyectos, la compañía tiene innovador para expandir las capacidades de Rapidid y expandir su aplicación a entornos comerciales más amplios.
Más allá de la tecnología
Además de la tecnología, Panduit Expert es una necesidad de generar una cultura de seguridad cibernética organizacional en la que están involucrados todos los niveles de la empresa. Esto incluye exámenes regulares, pruebas de penetración, incidentes y certificación de personal continuo. «No se puede proteger lo que no se puede ver», dijo Avila y subrayó la importancia de mantener la trazabilidad y el control de todos los elementos conectados.
Como referencia comparativa en otras regiones del mundo, la Directiva NIS2 de la Unión Europea requiere que las compañías esenciales notifiquen a los incidentes «sin demora inapropiada» y considere que el informe final se muestra dentro de un período máximo de un mes. Varios estados miembros y líderes operativos también recomiendan una notificación preliminar temprana (por ejemplo, en 24 horas) para casos graves. Esta guía es útil como referencia, pero no reemplaza la legislación nacional de todos los países.
«El ideal es una articulación entre gobiernos, fabricantes, empresas y organizaciones internacionales para determinar los estándares mínimos que aumentan el nivel de seguridad regional», dice Neyton.
Agrega que los actores maliciosos usan técnicas que AI mejoran para crear la creación de PhishingEl desarrollo de Again Malware Y masivo la escalada de ataques; Esto aumenta la velocidad y la sofisticación de los incidentes de acuerdo con el último análisis de inteligencia de amenazas como Cisco Tatos, la organización líder de ciberseguridad de Cisco.
Durante los próximos cinco años, Avila proyectará un entorno más consciente y más proactivo con las comunidades de aprendizaje en las que las empresas comparten experiencias, participan en la capacitación y coinciden con las buenas prácticas globales. Además, las tecnologías aspirantes como la inteligencia artificial para redes industriales junto con conceptos como el software de red definido (SDN) o la «fábrica» cambiarán la forma en que se construyen arquitecturas de redes resilientes.
«Esas organizaciones que invierten en tecnologías como la inteligencia artificial Sr. Business Development Gerente y Líder Global de Ciberseguridad Panduit.