Select your country

Not finding what you are looking for, select your country from our regional selector:

Buscar

| Blog

Ciberseguridad industrial: ¿cómo proteger la «Smart Factory» de las ciberamenazas?

La imagen muestra un robot industrial cuyo funcionamiento se supervisa mediante una tableta.

Lo más importante sobre tu hack’tu de ciberseguridad

  • «Smart Factory», «fábrica conectada» o «Industria 4.0»: la convergencia entre TI y TO en el sector industrial amplía la superficie de ataque y expone las instalaciones y las cadenas de producción a riesgos cibernéticos cada vez mayores;
  • La diversidad de equipos, el uso de protocolos obsoletos y ciertas limitaciones operativas limitan la frecuencia de las actualizaciones y complican la seguridad de los entornos industriales;
  • La separación organizativa entre los equipos de operaciones y los de TI, junto con la subestimación de los riesgos, genera vulnerabilidades. Las empresas industriales están cada vez más expuestas a los ciberataques, lo que tiene importantes repercusiones económicas.

¿Cómo proteger el perímetro de la Smart Factory?

La digitalización de la industria se intensifica con el modelo de la Industria 4.0, que se basa en la convergencia entre los sistemas informáticos tradicionales (TI, por «Tecnología de la Información») y los sistemas industriales (TO, por «Tecnología Operativa»). Las cadenas de producción, que antes estaban compartimentadas, se basan ahora en controladores lógicos programables, sistemas de supervisión (SCADA, siglas de «Supervisory Control and Data Acquisition»), herramientas de gestión de la producción (MES, siglas de «Manufacturing Execution System») y aplicaciones de gestión conectadas a las herramientas específicas de cada sector.

 

Esta apertura va acompañada de un uso cada vez mayor de los accesos remotos —supervisión multisede, mantenimiento remoto, intervenciones de proveedores de servicios— y de la proliferación de sensores IIoT («Internet de las cosas industrial») y de pasarelas industriales que conectan la planta de producción con el sistema informático. Si bien estos avances mejoran la eficiencia operativa —en este contexto se habla de la Industria 4.0, la Smart Factory o la fábrica conectada—, también amplían la superficie de ataque y, por lo tanto, los riesgos que amenazan a estos entornos industriales.

 

Los sistemas diseñados para garantizar la disponibilidad y la seguridad se enfrentan ahora a amenazas cibernéticas más específicas y estructuradas. ¿Cuáles son esas amenazas? ¿Cómo se pueden proteger estos entornos sin afectar a la producción? ¿Cómo adaptar la ciberseguridad a las limitaciones específicas de los entornos de TO? Analicemos estos aspectos con ayuda de este artículo.

Sistemas únicos: los retos específicos de la seguridad de las tecnologías operativas

La ciberseguridad de los entornos industriales no puede abordarse como la de los sistemas informáticos tradicionales. Los sistemas de TO («tecnología operativa») se han diseñado para controlar procesos físicos, con requisitos de disponibilidad, seguridad y continuidad que prevalecen sobre cualquier otra consideración. Además, incorporan equipos de distintos tipos que se comunican mediante protocolos propietarios, lo que complica aún más su protección.

La continuidad y la seguridad de los procesos prioritarios

En la industria, interrumpir un proceso de producción nunca es algo sin consecuencias. Detener un controlador lógico programable (PLC, siglas de «Programmable Logic Controller») que controla una cadena de montaje, un horno industrial o una línea de envasado puede provocar pérdidas inmediatas de producción, el deterioro de las materias primas o riesgos para la seguridad de los operarios.

A diferencia de un servidor informático convencional, un PLC no suele poder reiniciarse ni repararse «en caliente». La aplicación de un parche de seguridad suele implicar una parada programada y autorizada por el departamento de producción, lo que a veces solo es posible durante ventanas de mantenimiento muy breves.

Esta escasa tolerancia a las interrupciones limita de forma automática la frecuencia de las actualizaciones y retrasa la corrección de las vulnerabilidades conocidas.

Coexistencia de sistemas heredados y protocolos no seguros en las tecnologías operativas

Los sistemas industriales combinan equipos de varias generaciones: controladores lógicos programables (PLC), puestos de operador, sistemas SCADA, equipos de redes industriales o máquinas específicas que incorporan sistemas operativos denominados «legacy» o heredados (es decir, antiguos). Por lo tanto, no es raro encontrar equipos industriales que siguen funcionando con versiones obsoletas de los principales sistemas operativos, ya sea por motivos de compatibilidad de software o de certificación de los equipos.

Muchos de los protocolos industriales que se utilizan ampliamente en la actualidad, como Modbus/TCP(1), EtherNet/IP o PROFINET, se diseñaron en una época en la que los mecanismos de cifrado y autenticación no estaban integrados de forma nativa en los protocolos. No fue hasta más tarde, con la apertura progresiva de los entornos de TO, cuando se introdujeron extensiones de seguridad específicas, como CIP Security(2) para EtherNet/IP o los mecanismos de seguridad añadidos a PROFINET(3).

La convergencia entre TI y TO y la apertura de las redes industriales

Para satisfacer las necesidades de supervisión, optimización o mantenimiento a distancia, las redes de TO están ahora interconectadas con los sistemas informáticos (SI) ofimáticos tradicionales, a los que en ocasiones se puede acceder a través de Internet. Esta convergencia da lugar a escenarios de ataque bien definidos: un ataque inicial al sistema informático (por ejemplo, de tipo phishing o ransomware) puede servir de punto de entrada al sistema operativo a través de flujos que no están suficientemente segmentados. Por el contrario, un ataque dirigido directamente contra la TO puede tener un impacto operativo inmediato, llegando incluso a provocar la parada de una línea de producción.

Garantizar la ciberseguridad en entornos industriales: retos humanos, organizativos y tecnológicos

En su guía de referencia «La ciberseguridad de los sistemas industriales: método de clasificación» (4), la Agencia Nacional de Seguridad de los Sistemas Informáticos (ANSSI) destaca que la compartimentación entre los equipos informáticos y los equipos industriales sigue siendo uno de los principales obstáculos para la implantación de una gobernanza de la ciberseguridad coherente en los entornos industriales.

Esta separación organizativa complica la definición de responsabilidades comunes, la coordinación de las medidas de seguridad y la toma de decisiones en caso de incidente, especialmente en entornos con fuertes limitaciones operativas.

A estas dificultades se suman factores humanos: culturas organizativas históricamente diferenciadas entre TI y TO, un nivel desigual de formación en materia de ciberseguridad y, en ocasiones, una subestimación de los riesgos digitales. En conjunto, estos factores crean puntos débiles persistentes en los sistemas industriales.

La fábrica conectada: ¿es la «Smart Factory» el objetivo preferido de los ciberatacantes?

Estas limitaciones propias de los entornos industriales ya no son solo una cuestión técnica interna: explican en gran medida por qué la industria se ha convertido en uno de los objetivos preferidos de los ciberatacantes. Según nuestro estudio Security Navigator, el 30 % de los ataques a escala mundial afecta ahora a entornos industriales. En el año 2024, el 73 % de las empresas industriales encuestadas fueron víctimas de un ataque y una de cada cuatro tuvo que detener su producción tras un incidente.

Para evaluar su impacto real, basta con fijarse en el caso de la empresa Halliburton(5), uno de los mayores proveedores mundiales de servicios petroleros («oilfield services»). Tras un ciberataque revelado en agosto de 2024, la empresa indicó en sus resultados financieros que el incidente ya había generado unos costes de 35 millones de dólares a finales de septiembre (pérdidas o retrasos en los ingresos, costes de reparación, etc.).

Puedes leer la continuación de nuestro artículo, dividido en dos partes, aquí.

O accede a nuestro informe Security Navigator Business Leaders 2026 haciendo clic en el botón más adelante para obtener más información sobre las principales tendencias, amenazas y ciberataques que afectan a la economía y a la industria. 

Fuentes y notas

(1) Definición del protocolo Modbus, Nitesh Malviya, Infosecinsitute.com, 24 de marzo de 2020: www.infosecinstitute.com/resources/scada-ics-security/modbus-dnp3-and-hart/

(2) Definición de la extensión de seguridad CIP Security, Odva.org: www.odva.org/technology-standards/distinct-cip-services/cip-security/

(3) Cómo desarrollar un dispositivo PROFINET seguro, 21 de junio de 2023: serwiss.bib.hs-hannover.de/frontdoor/deliver/index/docId/3036/file/SD_atp_magazin_09_2023_niemann_engl_Vers_V04.pdf

(4) Guía de la ANSSI: «La ciberseguridad de los sistemas industriales: método de clasificación», 10 de marzo de 2025: messervices.cyber.gouv.fr/documents-guides/anssi-guide-systemes_industriels-methode_de_classification_v2-0.pdf.pdf

(5) «Un ciberataque le ha costado 35 millones de dólares al gigante petrolero Halliburton», Eduard Kovacs, Securityweek.com, 11 de noviembre de 2024: www.securityweek.com/cyberattack-cost-oil-giant-halliburton-35-million/

Estos artículos podrían interesarte

26 March 2026 | Noticias

Con Dynamic SOC, la protección de las pymes y las empresas de tamaño medio alcanza una nueva dimensión

Read more
Un hombre sentado frente a un ordenador de sobremesa

9 December 2025 | Blog

¿Cómo elegir un proveedor de SOC (Centros de Operaciones de Seguridad)?

Read more