Ciberataques generan pérdidas millonarias en las industrias

Ciberataques generan pérdidas millonarias en las industrias

La modernización de la industria manufacturera en Argentina avanza a paso firme, pero esta evolución trae consigo una amenaza silenciosa.

Según datos de TIVIT, empresa líder en soluciones digitales, más del 70% de las empresas locales ya destinan parte de su presupuesto a la innovación, la automatización y la inteligencia artificial. Sin embargo, este salto tecnológico ha convertido al sector en uno de los blancos predilectos de los ciberdelincuentes.

La “revolución 4.0” implica la convergencia entre los entornos de Tecnología de la Información (TI) y la Tecnología Operacional (OT). Gina Marcela Moreno Guerrero, PDM (Product Data Management Cyber LATAM) , advierte que esta fusión “ha expandido drásticamente la superficie de ataque”.

El riesgo ya no es solo el robo de datos, sino la parálisis total de las líneas de producción mediante ransomware, el “arma preferida” de los atacantes para encriptar sistemas y exigir rescates millonarios.

La brecha entre el riesgo y la inversión

Los números encienden las alarmas. El Informe Global de Riesgo Cibernético 2025 de Aon confirma que el costo promedio de una violación de datos en la industria supera los US$ 4,8 millones, sin contar el daño reputacional ni el lucro cesante por días de inactividad. Pese a la gravedad del escenario, la inversión promedio en ciberseguridad del sector representa apenas el 7% del presupuesto de TI, una cifra que los expertos consideran insuficiente ante la sofisticación de las amenazas actuales.

Los puntos débiles de la fábrica moderna

El informe detalla los vectores de ataque más críticos que enfrentan las plantas industriales:

  • Sistemas obsoletos: Equipos OT con décadas de antigüedad que no reciben actualizaciones y actúan como puertas traseras.

  • Cadena de suministro: La interconexión hace que un proveedor comprometido pueda infectar a toda la red de socios (efecto dominó).

  • Factor humano: El phishing sigue siendo eficaz; un clic descuidado puede instalar malware que salte de la oficina al piso de producción.

Defensa en profundidad

Frente a este panorama, la recomendación no es detener la innovación, sino blindarla. Moreno Guerrero sugiere adoptar una estrategia de “defensa en profundidad”. Esto incluye la segmentación rigurosa de redes (aislando los sistemas críticos), el uso de firewalls de última generación y, fundamentalmente, la capacitación continua del personal.

“Contar con un socio especializado es esencial”, concluye Moreno Guerrero la Product Data Management, destacando la necesidad de planes de recuperación ante desastres que garanticen la continuidad operativa cuando las barreras físicas y digitales fallan.

LaRedacción - DPLNews - IProup - TecnoNewsRoom - 100Seguro - ItSitio - TN - TodoRiesgo - PrensarioTI

Mas contenido que te interesará

Escúchanos

Contactános

Facebook LinkedIn Instagram

Conoce nuesto contenido especializado

¡SUSCRÍBETE A NUESTRO BLOG!

Información de contacto

Puedes comunicarte con nosotros a través de nuestro sitio web, por correo electrónico o por teléfono. Estamos ansiosos por atender tus consultas y brindarte la mejor solución para tus necesidades empresariales.

suscribete Suscribete