Sobre geopolítica y ciberseguridad
La convergencia tecnológica y la geopolítica han convertido las infraestructuras críticas en el nuevo campo de batalla. Zero Trust es la respuesta estratégica para protegerlas.
La guerra geopolítica del siglo XXI ya no es únicamente en territorios físicos. Hoy, el campo de batalla más decisivo es el cibernético. Los conflictos recientes en Ucrania, Oriente Medio o Venezuela han demostrado que las infraestructuras críticas —energía, transporte, manufactura, agua, por ejemplo— son objetivos estratégicos. Controlarlas equivale a tener poder sobre comunidades enteras.
En este escenario, los actores criminales y estatales han escalado sus capacidades. Las organizaciones delictivas funcionan como auténticas empresas, con departamentos de I+D y especialización en ataques a tecnologías operativas (OT, por su sigla en inglés). Los Estados, por su parte, invierten cada vez más en operaciones que combinan ciberataques con campañas de desinformación. A esta tormenta perfecta se suma la Inteligencia Artificial, que ha multiplicado la sofisticación de los ataques: agentes autónomos, deepfakes y malware capaz de aprender y adaptarse.
El problema es que los entornos OT tienen características que los hacen especialmente vulnerables. A diferencia de los ataques a tecnologías de la información (IT, por su sigla en inglés), donde la prioridad es la confidencialidad, en OT lo esencial es la disponibilidad: que los procesos industriales nunca se detengan. Los sistemas OT fueron diseñados hace décadas, con protocolos que no contemplaban autenticación ni cifrado y con ciclos de vida tan largos que las actualizaciones son escasas. Además, incluso bajo ataque, deben garantizar la seguridad de personas y del entorno.
Tradicionalmente, la ciberseguridad en OT se gestionaba con un enfoque perimetral: murallas digitales que aislaban lo interno de lo externo. Pero ese modelo ya no funciona. Una vez que un atacante supera el perímetro, se mueve con libertad dentro de la red. Las credenciales estáticas, las contraseñas compartidas y las segmentaciones básicas han demostrado ser insuficientes.
Aquí es donde surge con fuerza la filosofía Zero Trust. Su principio es claro: never trust, always verify (nunca confíes, siempre verifica). No basta con reconocer una IP o un usuario, cada acceso debe verificarse continuamente, considerando identidad, dispositivo, ubicación, contexto operativo e incluso el comando específico que se ejecuta. Zero Trust en OT implica microsegmentación, visibilidad profunda de los protocolos industriales y detección temprana de anomalías antes de que se conviertan en incidentes graves.
Adoptar Zero Trust no es un cambio inmediato, sino un proceso gradual. Requiere inversión, capacitación y un cambio cultural: dejar de ver la seguridad como un obstáculo y entenderla como un habilitador de continuidad y confianza social. Porque lo que está en juego no es solo la eficiencia de una planta industrial, sino la estabilidad de servicios que sostienen nuestra vida cotidiana.
En mi opinión, la pregunta ya no es si debemos implementar Zero Trust en OT, sino cómo acelerar su adopción. Cada día que retrasamos esta transición es un día en que dejamos abiertas puertas que los atacantes saben aprovechar. La confianza, por sí sola, ya no basta. La verificación constante es el nuevo estándar que garantizará que nuestras infraestructuras críticas sigan siendo seguras, confiables y resilientes.