Los ciberataques que atacan el sector minero se duplicaron en el último año. Pero el
verdadero problema no es la cantidad, es la velocidad.
Por: Pablo García, BDM Cyber de TIVIT Latam
Imagine esto: un lunes a las 6:00 a.m., su equipo de TI descubre que los datos de su
operación aparecieron en un foro de la Dark Web. El problema es que nadie detectó
ninguna intrusión. Los atacantes entraron, extrajeron información, y la publicaron, todo
antes de que alguien supiera que algo andaba mal.
No es ficción. Según el Mining and Metals ISAC, esta táctica se ha vuelto común: los
atacantes ahora publican datos robados antes de que la empresa sepa que fue vulnerada.
Ya no negocian. Van directo a la extorsión pública.
¿Por qué la minería? Porque son el blanco perfecto. Operan 24/7, dependen de sistemas
que no pueden detenerse, y manejan minerales que hoy son estratégicos para la geopolítica
global. El MM-ISAC reporta que los incidentes en el sector se duplicaron en el primer
trimestre de 2025. No es coincidencia que el 60% de esos ataques se concentre en
operaciones vinculadas a minerales críticos.
América Latina tiene una de las mayores reservas de minerales críticos en el planeta y esto
no pasa desapercibido para grupos de cibercriminales, es por eso que los ataques
aumentan y son más sofisticados.
Pero el verdadero desafío no es la cantidad de ataques. CrowdStrike documentó que el
tiempo promedio que le toma a un atacante moverse lateralmente por una red, tras el
acceso inicial, es de 48 minutos. El caso más rápido registrado: 51 segundos. Si su equipo
de seguridad tarda horas o días en detectar una anomalía, el atacante ya ganó.
Ante esta presión, muchas empresas optan por pagar el rescate. Claroty encontró que el
43% de las mineras afectadas pagó más de un millón de dólares para recuperar sus
sistemas. El problema: el 83% de quienes pagaron fueron atacados nuevamente. Pagar no
compra seguridad, compra tiempo antes del próximo ataque.
¿Y por dónde entran? En tres de cada cuatro casos, el ataque se originó a través de un
proveedor externo: el contratista de mantenimiento, el integrador de sistemas, el proveedor
de software. Todos con acceso legítimo. Todos potenciales vectores de ataque.
Visibilidad total en OT, detección con IA que actúe en pocos minutos y cero confianza en
proveedores. Si tu estrategia no tiene estos tres elementos, tienes que reevaluarla.
La industria ya entendió la magnitud del problema. En 2023, las principales mineras de la
región crearon CC MIN (Corporación de Ciberseguridad Minera), una agremiación dedicada
exclusivamente al fortalecimiento de la ciberseguridad y a la protección del sector minero,
que en 2025, firmó una alianza estratégica con el MM-ISAC global.
El mensaje es claro: esto ya no se resuelve solo. Y la pregunta que cada directivo minero
debe hacerse hoy es simple: ¿puede su operación detectar y responder a un ataque en
menos de 48 minutos? Porque los atacantes ya pueden.
- • •
Fuentes: Mining and Metals ISAC (MM-ISAC), Q1 2025 | Claroty, Global State of CPS
Security 2024 | CrowdStrike, Global Threat Report 2025 y State of Ransomware Survey
2025 | Alianza CCMIN-MM-ISAC, septiembre 2025




