Los sistemas multiagente están redefiniendo la forma en que las organizaciones industriales gestionan la seguridad en entornos de tecnología operativa (OT). No es una promesa a futuro: es una transformación que ya está en curso, y que tiene implicancias concretas para quienes protegen infraestructuras críticas en América Latina.
Durante años, la ciberseguridad industrial se apoyó en herramientas que trabajaban de manera aislada: un sistema monitoreaba el tráfico de red, otro registraba eventos, otro generaba alertas. El resultado era un ecosistema fragmentado donde los datos existían, pero la inteligencia para actuar sobre ellos llegaba tarde. Hoy, esa lógica está siendo reemplazada por arquitecturas donde múltiples agentes de inteligencia artificial colaboran, se comunican y se coordinan para proteger entornos OT de una complejidad creciente.
¿Qué son los sistemas multiagente y por qué importan en OT?
Un sistema multiagente (MAS, por sus siglas en inglés) es una arquitectura donde varios agentes de IA trabajan de forma coordinada para alcanzar un objetivo común. Cada agente tiene una especialización: uno puede encargarse del análisis de tráfico en protocolos industriales como Modbus o DNP3, otro de correlacionar eventos entre distintos segmentos de red, y un tercero de proponer o ejecutar respuestas ante incidentes. Juntos, hacen lo que ninguno podría lograr por separado.
Esta lógica es especialmente relevante en entornos OT, donde la heterogeneidad tecnológica es la norma. Una planta industrial puede combinar PLCs con décadas de antigüedad junto a sensores IIoT de última generación, sistemas SCADA conectados a redes corporativas y accesos remotos de proveedores externos. Proteger ese ecosistema desde un único punto de control es, en la práctica, imposible.
Según Gartner (2025), más del 45% de los flujos de trabajo empresariales incorporarán orquestación multiagente antes de 2026. Y no es casualidad: la adopción de estas plataformas ha demostrado aumentar la eficiencia operativa en un 18% y reducir las paradas imprevistas hasta un 35%, de acuerdo con datos de Juice Studio.
El contexto que hace urgente este cambio
El panorama de amenazas en entornos industriales se agravó de manera sostenida. Según el informe 2024 de Fortinet sobre el estado de la tecnología operativa, el 73% de las organizaciones industriales reportaron intrusiones que afectaron sus sistemas OT, frente al 49% del año anterior. Un salto de casi 25 puntos porcentuales en un solo año.
Este crecimiento no es aleatorio. La convergencia IT/OT, que permite integrar datos y optimizar procesos industriales, también amplió significativamente la superficie de ataque. Lo que antes era un entorno aislado —y relativamente protegido por esa misma condición— hoy está interconectado con redes corporativas, plataformas cloud y herramientas de acceso remoto que llegan directamente a los PLCs y HMIs.
Un informe de Claroty encontró que el 13% de los activos OT escaneados tenían interfaces hombre-máquina (HMIs) conectadas a internet, y que el 36% de esas HMIs presentaban vulnerabilidades conocidas y explotadas. Son números que describen una realidad que muchos equipos de seguridad OT todavía están intentando procesar.
En este contexto, una estrategia basada en herramientas que reaccionan de forma independiente ya no alcanza. La velocidad y complejidad de los ataques actuales requieren coordinación en tiempo real, algo que los sistemas multiagente están diseñados para proveer.
Cómo funciona la orquestación multiagente en un entorno OT
La orquestación es el mecanismo que permite que los agentes trabajen como un sistema cohesionado y no como piezas sueltas. En términos prácticos, una arquitectura madura de orquestación multiagente para OT incluye cuatro componentes esenciales:
| Componente | Función en entorno OT |
|---|---|
| Workflow Manager | Divide la protección del entorno en tareas y las asigna al agente más competente según contexto |
| Task Dispatcher | Supervisa la carga de trabajo de cada agente y prioriza respuestas ante eventos críticos |
| Feedback Loop | Evalúa resultados, ajusta parámetros y permite que el sistema aprenda de cada incidente |
| Capa de gobernanza | Define límites de actuación autónoma y asegura trazabilidad para auditorías y cumplimiento normativo |
Esta última capa es particularmente crítica en ciberseguridad industrial. Como señalan los especialistas en el Industrial Cyber Summit, «la trazabilidad de la inteligencia artificial es tan importante como la ciberseguridad industrial misma». Sin un registro claro de por qué un agente tomó cierta decisión, el análisis forense y la recuperación ante incidentes se vuelven tareas inabordables.
Esto conecta directamente con los frameworks de ciberseguridad que las organizaciones más maduras ya están adoptando. Estándares como IEC 62443 y NIST CSF no fueron diseñados pensando en sistemas multiagente, pero sus principios —segmentación, control de accesos, gestión de riesgos— son el marco ideal para gobernar cómo estos agentes operan dentro de una red industrial.
Los riesgos que nadie está discutiendo suficiente
Sería ingenuo presentar a los sistemas multiagente solo como una solución. Son también una nueva superficie de ataque, y en entornos OT las consecuencias de un fallo no son abstractas: pueden traducirse en paradas de producción, daños físicos o impactos sobre infraestructuras que afectan a comunidades enteras.
El Disaster Recovery Journal (2024) advierte que el ascenso de los sistemas multiagente introduce vectores de ataque novedosos. Ataques como el envenenamiento de datos (data poisoning), la inyección de prompts o la manipulación del comportamiento de un agente individual pueden comprometer a todo el sistema si no se contemplan desde el diseño.
En ciberseguridad SCADA, este riesgo es especialmente sensible. Si un agente aprende de datos corruptos o es manipulado para ignorar ciertas alertas, las consecuencias pueden propagarse silenciosamente hasta afectar la estabilidad de una red eléctrica o una planta de tratamiento de agua. La seguridad de los MAS no puede abordarse desde enfoques tradicionales; requiere una nueva disciplina que combine seguridad OT, gobernanza de IA y resiliencia cibernética.
Para los CISOs y gerentes de seguridad OT, la pregunta práctica es: ¿cómo incorporar estas arquitecturas sin crear nuevas vulnerabilidades? La respuesta, en parte, pasa por la gestión de activos y visibilidad en redes OT: no se puede orquestar lo que no se conoce.
El camino hacia la adopción responsable
Los sistemas multiagente no son una solución que se instala y funciona sola. Su adopción responsable en entornos industriales requiere construir sobre bases sólidas: visibilidad completa de activos, segmentación de redes, inventario de protocolos activos y equipos que entiendan tanto el mundo IT como el OT.
El mercado de inteligencia artificial agentiva —del que los MAS son parte central— pasará de mover 13.800 millones de dólares en 2025 a alcanzar los 140.800 millones en 2032, con una tasa de crecimiento anual del 39,3%, según MarketsandMarkets. La tecnología va a llegar, con o sin una estrategia de adopción clara. La diferencia estará en si las organizaciones llegan preparadas.
En América Latina, donde la brecha de talento en ciberseguridad industrial supera los 329.000 especialistas según datos de ISC², la orquestación inteligente puede ser también una respuesta a la escasez de recursos humanos especializados. Un sistema multiagente bien gobernado puede ampliar las capacidades de equipos pequeños, siempre que exista supervisión humana experta sobre sus decisiones.
La ciberseguridad en infraestructuras críticas exige hoy algo más que tecnología. Exige una visión integrada donde la seguridad OT, la inteligencia artificial y la resiliencia operativa trabajen como un sistema unificado. Los sistemas multiagente, cuando se implementan con criterio, son el paso más concreto en esa dirección.
¿Quieres profundizar en estos temas con otros profesionales de la región? El Industrial Cyber Summit es el espacio donde CISOs, ingenieros OT y reguladores intercambian experiencias reales sobre la protección de infraestructuras críticas en América Latina.