Ciberataques en Argentina generan pérdidas millonarias y paralizan operaciones



La industria manufacturera atraviesa uno de sus momentos más críticos en materia de ciberseguridad. La creciente digitalización de procesos y la incorporación de sistemas automatizados impulsaron la eficiencia productiva en Argentina, pero también ubicaron al sector entre los principales objetivos de los ciberataques que se registran en la región. 


La combinación de operaciones conectadas, infraestructura antigua y presupuestos insuficientes está dejando un campo fértil para incidentes capaces de detener plantas enteras y provocar pérdidas financieras multimillonarias.


De acuerdo con datos de TIVIT, más del 70% de las empresas industriales locales ya destina parte de su presupuesto a innovación, automatización e inteligencia artificial. Ese salto tecnológico, sin embargo, no vino acompañado de un nivel de protección equivalente. El resultado es un escenario en el que la superficie de ataque crece más rápido que las defensas.


“La seguridad de la red de Tecnología Operacional en las empresas manufactureras nunca había estado tan en riesgo”, advirtió Gina Marcela Moreno Guerrero, PDM Cyber LATAM de TIVIT. La especialista remarcó que la convergencia entre los entornos de TI y OT amplió los puntos vulnerables y facilitó intrusiones que antes eran más difíciles de concretar. En ese contexto, señaló que los ataques dirigidos a sectores críticos aumentaron de forma marcada y que el objetivo de los atacantes suele ser el mismo: causar daños financieros y operativos de alto impacto.


El ransomware se consolidó como la herramienta predilecta de los grupos criminales. Según Moreno Guerrero, su capacidad para encriptar datos y sistemas completos lo convierte en una amenaza directa para las líneas de producción, donde una interrupción de días o semanas puede implicar pérdidas irreversibles. Esa advertencia coincide con el Informe Global de Riesgo Cibernético 2025 de Aon, que ubica al segmento manufacturero entre los más golpeados por este tipo de ataques en el último año.


Las cifras sectoriales refuerzan la magnitud del problema: el costo promedio de una violación de datos supera los US$ 4,8 millones, sin contar las pérdidas indirectas asociadas a la detención de operaciones, el impacto reputacional o los costos de recuperación. Al mismo tiempo, la inversión en ciberseguridad apenas representa el 7% del presupuesto de TI de las empresas industriales, un nivel que no se condice con la sofisticación que alcanzaron los ataques recientes.


Vulnerabilidades que ya están comprometiendo a las plantas

Moreno Guerrero identificó una serie de riesgos que hoy representan puntos de entrada recurrentes para los atacantes:

  • Acceso no autorizado y credenciales comprometidas: intrusiones físicas o remotas que aprovechan contraseñas débiles o reutilizadas entre sistemas de TI y OT, permitiendo el control de Sistemas de Control Industrial y equipamiento crítico.
  • Sistemas antiguos sin actualizaciones: equipos con décadas de uso que quedaron fuera del ciclo de parches, convirtiéndose en puertas abiertas para ataques laterales.
  • Ataques a la cadena de suministro: proveedores vulnerables capaces de desencadenar incidentes de amplio alcance y efectos en cascada.
  • Phishing y manipulación psicológica: campañas que siguen siendo una de las vías más efectivas de infiltración. “Un solo clic descuidado puede instalar un malware que llegue rápidamente al piso de producción”, enfatizó la especialista.
  • Eventos externos y desastres físicos: incendios, inundaciones o fallas estructurales sin planes sólidos de recuperación, lo que prolonga tiempos de inactividad.

Qué deben hacer las empresas para reducir el riesgo

A pesar del aumento sostenido de amenazas, el sector tiene margen para construir defensas más robustas. De acuerdo con Moreno Guerrero, la clave está en adoptar una estrategia de defensa en profundidad que combine procesos, tecnología y capacitación. 


Las recomendaciones incluyen:

  • Firewalls de última generación e IDS/IPS pensados para entornos industriales.
  • Segmentación estricta de redes, con aislamiento de sistemas críticos.
  • Monitoreo y visibilidad constante del tráfico para detectar anomalías.
  • Planes de respuesta a incidentes probados periódicamente.
  • Gestión estructurada de vulnerabilidades en sistemas de TI y OT.
  • Programas de capacitación continua para reducir errores humanos.
  • Actualización frecuente de políticas para adaptarlas a nuevas amenazas.

“Contar con un socio especializado y confiable es esencial para enfrentar un panorama de amenazas en constante evolución”, concluyó la ejecutiva.

Artículo Anterior Artículo Siguiente