CIBERATAQUES Y LA DEFENSA INTELIGENTE
CIBERATAQUES Y LA DEFENSA INTELIGENTE s ÍD 7 y 4 REPORTAJE as a t U a 1 u A e 1 y rl u u -a It a u 0 a u --“ç:.. A a 4 e S a a 0 ¡ 4. 1.. SS -1 L 2--: C 1 1---a) 5W “Iii : - 1 fr e 4 ti o. _ziQ-%L4 -t--.. j -: j r r t”r r-i. -ujj W 1 tro i 7WiLE. k! : HrT; ! t J&-D - tiCC QL ÓQi 1 CO. JL)Ct) I si-. Oi1ODO1 1Q_ O ijUl-It. O---1 \4}o4-:-:.M. a 111, _11ajOi_1JQ. 4!1ç1Op. jí%i. I. : it 1 L001 l. 1Ç 4WQ O1 r O_lO ?1C& lOjil 10 ?&4? 1 i a-o ÇÇ 4O-Qi-[. 1-. O l - 1I2t4 1 1 t “O oxj 1 r Tt1IjrtOflO oiiicñh.
S. 4--t. -o 01 1 0 a 0 111 t -O -1.. . 1 1: 1 r a ou ou :71 4 ÍD 1 st). u e tI. e o u. 0 4q e k u ee. 0. r 5 u 5-1 ui * e. a e e e. : e O O a ÍD n o u e 4 o oe rs CI eCC o 6 JULIO 2025.
CIBERATAQUES Y LA DEFENSA INTELIGENTE E, plena revolución de la Minería 4.0, donde sensores inteligentes digital twins y flotas autónomas transforman los yacimientos en ecosistemas altamente digitalizados, emerge con fuerza una preocupación que hasta hace poco era secundaria: los ciberataques Así, la creciente integración de tecnologías de inteligencia artificial (lA) en la operación minera no solo abre oportunidades de eficiencia, no además nuevas puertas de entrada a amenazas digitales cada vez más sofisticadas ta amenaza, que parecía lejana hace solo una década, se ha transformado en una preocupación transversal en la industria, así como también en otros sectores y tipos de instalaciones críticas Un caso emblemático es el de Colonial Rpeline, ocurrido en mayo de 2021, que expuso los alcances reales de una brecha digital: un ransomware paralizó el principal oleoducto de la costa este de tados Unidos durante días, generando escasez de combustible, caos logístico y pérdidas millonarias S un hecho similar ocurriera en una operación minera chilena, no solo se detendría la producción: podría afectar el suministro eléctrico, la cadena de exportación o induso la estabilidad de contratos internacionales Durante el último tiempo, Chile ha dado pasos sgnificativos en materia de ciberseguridad.
En marzo de 2024 se cumplió un año desiie la promulgación de la Ley 21663, el nuevo marco legal chileno en esta área. ta normativa, que comenzó a aplicarse de manera progresiva deJe enero y marzo de 2025, establece obligaciones para las empresas designadas como proveedores de servicios esenciales u operadores de importancia vital (CIV), una categoría en la que es altamente probable que se encuentren numerosas compañías del sector minero. ta norma obliga a dichas empresas a contar con protocolos robustos de respuesta ante incidentes, reportar vulneraciones de forma obligatoria y cumplir estándares definidos por la Agencia Nacional de Ciberseguridad (ANCI). Fra la minería, donde los sistemas DADA (Control de &ipervisión y Adquisición de Datos), loT industrial y plataformas doud son hoy parte estructural de la operación, la implementación de estas exigencias se vuelve urgente, impulsando una transformación cultural y tecnológica sin precedentes en la industria.
PARQUE LEGADO No obstante, entre la norma y la realidad operativa persisten brechas importantes “Todavía, cuando voy a una empresa para hacer algún tipo de diagnóstico en el mundo industrial me encuentro con computadores que operan LA NUEVA VULNERABILIDAD MINERA: CIBERATAQUES Y LA DEFENSA INTELIGENTE Frente a un escenario de riesgos cibernéticos crecientes, la inteligencia artificial emerge como una herramienta clave para anticipar ataques, fortalecer las defensas y resguardar los procesos esenciales de las faenas. Por Horacio Acuña. CIBERATAQUES Y LA DEFENSA INTELIGENTE “Hoy en día tenemos ataques cibernéticos que son ejecutados por inteligencia artificial. ¿atamos preparados para responder a eso?”, plantea Patrick Rinski de McKinsey& Company. con Windows 95 o Windows 98. Es decir, es una realidad de la industria” advierte trick lnski, socio y líder de ciberseguridad para América Latina de McKinsey & Company.
Estos sistemas operativos integran de lo que se conoce como parque legado o sistemas legados, que corresponden corresponden a tecnologías, equipos o plataformas informáticas antiguas, tanto de software como de hardware, hardware, pero aún en uso, que fueron desarrolladas con tecnologías ya obsoletas obsoletas o desactualizadas, sin soporte ni actualizaciones, lo que las vuelve extremadamente vulnerables a ataques ataques cibernéticos. Sn embargo, no han sido reemplazadas porque siguen cumpliendo funciones críticas dentro de una organización y no es sencillo ni económico sustituirlas.
Hnski subraya que numerosas compañías diseñan planes, pero no ejecutan simulacros ni definen una cadena de mando para enfrentar una crisis En ese sentido, muchas empresas tienen “planes de respuesta que quedan en papel”, pero “cuando ocurre un incidente, nadie sabe quién toma el mando ni cómo aisiar el sistema afectado”. HERRAMIENTA ESTRATÉGICA Fspecto al origen de los incidentes, entre el 70% y el 95% de los estudios en el mundo dicen que la principal causa de ataques cibernéticos son errores humanos La cadena de suministro es otro punto ciego.
“Tres de cada cuatro ciberataquesal sector minero ingresan por esta vía”, alerta Katherina Canales, directora ejecutiva de la Corporación Minera de Ciberseguridad (CCMIN). En este grupo, se considera a los proveedores que acceden a sistemas corporativos desde plataformas externas, muchas veces sin cumplir estándares de seguridad equivalentes Rente a este panorama, la lA ha pasado de ser una herramienta de optimización a convertirse en un pilar estratégico para detectar, prevenir y mitigar ciberataques S. capacidad para identificar comportamientos comportamientos anómalos, correlacionar eventos en múltiples sistemas y reaccionar reaccionar automáticamente ante patrones patrones de riesgo permite anticiparse a posibles posibles ataques antes de que generen daño.
Además, hace posible proteger con mayor precisión las llamadas “joyas “joyas de la corona”: los activos digitales más sensibles de una organización, como sistemas 3DADA, redes OT, datos datos de producción y comunicaciones críticas M ONITOREO PERM ANENTE Actualmente, existen varias funciones en las que puede ayudar la lA, principalmente para el monitoreo de comportamientos anómalos, explica Walter Montenegro, gerente regional de ciberseguridad en Cisco. “En lossistemas legados pueden existir dos problemas o no pueden recibir actualizaciones o es muy riesgoso hacerlo.
Fbr ende, se requiere un monitoreo constante que identifique comportamientos sospechosos En ese sentido, la lA también aporta en la integración IT/OT (Tecnologías de la Información / Tecnologías de Operación), particularmente en cómo fluye el intercambio de datos, pudiendo encontrar potenciales ataques y/o acciones predictiva, asegura. Y añade: “tenemos que entender que los modelos de lA se basan en detectar amenazas nuevas y cosas desconocidas sin un patrón estándar. Patrick Rinski, Katherina Canales, socio y líder de ciberseguridad para directora ejecutiva de la Carporación A, ,érica Latina de McKinsey& cbmpany. Minera de Oberseguridad (llN).. CIBERATAQUES Y LA DEFENSA INTELIGENTE 1 7. Walter Montenegro, gerente regional de ciberseguridad en Osco. Kenneth Pugh, senador. Con ello, evidentemente ayudan a disminuir los riesgos en el mundo industrial”. gún el ejecutivo, las soluciones actuales no solo resguardan los modelos de lA, smo al mismo tiempo permiten usarla para fortalecer la protección.
“ato obviamente se extiende a los entornos industriales Fbr ejemplo, tenemos incorporada la lA en nuestra solución de XDR y en Talos, para la detección de amenazas y comportamientos anómalos que vengan de un tercero, lo cual nos permite disminuir los riesgos y proteger la infraestructura del diente final”, asevera. SEGM ENTACIÓN Y CAPACITACIÓN Asimismo, destaca la importancia de contar con una política de segmentación para el entorno IT/OT y dentro del ámbito OT.
“Tenemos elementos que nos permiten aplicar una arquitectura Zero Trust, limitando el impacto en caso de que algún ataque ingrese a través de la cadena de suministro”. Lo anterior, entendido como un modelo que elimina la confianza implícita dentro de una red o sistema, basándose en el principio de “nunca confiar, siempre verificar” Simado a ello, nuestras plataformas pueden detectar el tráfico lateral (este-oeste) que se podría estar propagando desde un tercero hacia los activos industriales, o cuando ingresa algún contratista a administrar plataformas Así, no se pone en riesgo la infraestructura del diente final”, agrega. Fbr otra parte, el representante de Cisco enfatiza que la seguridad no se implementa solo en el plano tecnológico. “Debe ir de la mano con la capacitación constante para que los colaboradores tengan conciencia plena sobre la protección de losactivos de las empresas, asegura.
Adicionalmente, Montenegro explica que hoy existen asistentes en tiempo real dentro de las soluciones tecnológicas, tecnológicas, que apoyan a los operadores en múltiples procesos, tales como respuestas respuestas a incidentes y tareas de conf iguración. iguración.
Además, es posible generar escenarios simulados de ataques con lA, adaptados a distintos roles y niveles niveles técnicos, para poner a prueba los equipos AVANCES EN EL PAIS Fose a estos retos, el ecosistema chileno muestra avances Desde 2021, una alianza multisectorial -integrada por BHP, Anglo American, Teck, Collahuasi y Antofagasta Mineralstrabaja Mineralstrabaja en modelos colaborativos de defensa digital, incorporando simulaciones de ciberataques con lA para entrenar a sus equipos En paralelo, iniciativas como la formación gratuita en ciberseguridad para mineras medianas en Canadá demuestran que la combinación de “La lA proporciona información interesante para la protección de las llamadas joyas de la corona, que en los ambientes OTpuede ser mediante los sistemas SCADA0 los PLC (Controladores Lógicos Programables)”, afirma Walter Montenegro de asco. r 1 Marcelo Q, ncha, senior management en Metso.. CIBERATAQUES Y LA DEFENSA INTELIGENTE lA y capacitación puede elevar la resfliencia, induso con presupuestos limitados Desde el ámbito legisiativo, el senador Kenneth Righ (independiente), impulsor de la Ley Marco, inste en que la minería actual no solo debe ser “verde” o sostenible, sino también segura. “S logramos eso, Chile va a poder ser el ejemplo en la región y para el resto del mundo en este campo”, puntualiza.
Por otro lado, Marcelo Concha, senior senior management en Metso, plantea plantea que es necesario abordar una brecha existente entre la cultura organizacional organizacional y la digitalización, para impulsar la adopción de la inteligencia inteligencia artificial a la ciberseguridad.
En su opinión, es preciso conectar las decisiones directivas con el trabajo trabajo en terreno, porque debido a este “gap” cultural, en las oficinas corporativas se prioriza esta materia, materia, pero aguas abajo se percibe aún como lejana. “S hablas con un mantenedor y requiere tal o cual servido, te dice que no puede obtenerlo argumentando que el encargado de ciberseguridad no le permite enviar los datos afuera.
A su vez, si vas donde la persona a cargo de ciberseguridad y le dices esto es lo que voy a extraer, puedes encontrarte con que no posee una diferenciación de los dato, sostiene el ejecutivo. Por ende, el desafío es alinear visión estratégica y operación práctica en faena.
UN CAMBIO CULTURAL Entonces ¿ por qué no se ha adoptado la lA con mayor fuerza en la ciberseguridad minera? E senador Righ considera, a pesar de que todavía se empleen tecnologías tecnologías obsoletas, como el Windows 95, que los datos que se manejan representan “oro”, por su importancia importancia crítica.
“Entonces si están manejando oro con un Windows 95, ¿por qué no hacen una pequeña pequeña inversión? Porque culturalmente no hemos cambiado y creemos que este es un tema a cargo de la unidad unidad de TI (Tecnología de la Información) Información) o de administración y finanzas, finanzas, y eso es un error”, advierte el legislador.
Con todo, expertos coinciden en que el principal escollo para poder impulsar la adopción masiva de la lA en ciberseguridad es que no se ha asumido con la dimensión de un cambio cultural. decir, no basta con la tecnología: se necesita gobernanza, compromiso ejecutivo y transformación del mindset organizacional. La incorporación de lA a la ciberseguridad ciberseguridad minera no es hoy, por lo tanto, una opción táctica, sino un imperativo estratégico.
Para que Chile mantenga su liderazgo en el sector extractivo y se proyecte como referente en minería verde y segura, segura, será necesario avanzar con ambos ambos pies, asevera el senador Righ: transformación digital y seguridad cibernética. “Pansemos en que esto tenemos que adaptarlo de tal manera que sea una parte del ecostema de nuestra organización y un componente de lo que queremos transmitir. Con eso, vamos a asegurar no solo el éxito de nuestra producción presente, sino también de la futura”, concluye Katherina Canales. “No se trata solo de un tema de política pública, sino también de política empresarial. Es decir, entender la importancia de ver la ciberseguridad como un tema estratégico”, destaca el senador Kenneth Pugh. Las mineras son blancos frecuentes de ransomware, phishing y ataques a la cadena de suministro. La lA permite escalar las capacidades de defensa en ciberseguridad sin necesidad de rediseñar toda la infraestructura..