OPINIÓN

¿En quién confiar? En manufacturing, la respuesta es en nadie



Dirección copiada

La necesidad de implantar un modelo Zero Trust en entornos de fabricación

Publicado el 16 jul 2025

Ramsés Gallego

Chief Technologist de Ciberseguridad en DXC Technology



Manufacturing

Imagina que estás en una cafetería y un desconocido te pide prestado el teléfono. ¿Se lo darías sin más?

Probablemente no. Querrías saber quién es, para qué lo quiere y qué va a hacer con él.

Con todos los datos confidenciales y el acceso bancario que hay en tu teléfono, esa duda no te convierte en un paranoico, sino en una persona inteligente.

Ahora imagina la misma lógica aplicada a la fabricación a través de miles de sistemas interconectados que controlan la maquinaria, desde los robots de las fábricas hasta las redes eléctricas, pasando por el hardware y el software que supervisa y controla los dispositivos, los procesos y la infraestructura.

En la fabricación moderna, los sensores IoT lo controlan todo, desde la presión hasta la temperatura; la IA decide cuándo activar las desconexiones; y las plataformas en la nube gestionan los flujos de trabajo globales.

Estos sistemas se construyen para la productividad, pero cuando la confianza se pierde o no se verifica, las consecuencias pueden ser graves.

El equipo de DXC ha visto de primera mano cómo incluso pequeños fallos en la confianza pueden propagarse por complejos entornos de fabricación.

Olvídate del puente levadizo: la era de la seguridad perimetral ha llegado a su fin

Los modelos de seguridad tradicionales trataban las redes como castillos amurallados: se daba por sentado que todo lo que estaba dentro del perímetro era seguro (no es casualidad que un tipo de malware diseñado para aprovecharse de este enfoque se llame caballo de Troya).

Pero a medida que los entornos de fabricación han evolucionado, esa suposición se ha convertido en un lastre.

Las fábricas actuales ya no son silos aislados de máquinas. La fabricación se ha convertido en un ecosistema hiperconectado en el que los sistemas de TI y OT comparten datos, la IA automatiza las decisiones, los gemelos digitales simulan operaciones completas y los dispositivos de terceros se conectan directamente a las líneas de producción.

Cada conexión es un punto de entrada potencial, y los atacantes lo saben.

La industria manufacturera es ahora la más atacada por el ransomware, representando hasta el 29% de los ataques reportados, según Check Point Research.

Ramsés Gallego, DXC

Y no se trata solo de la pérdida de datos: cuando los sistemas de Tecnología Operativa (OT) se ven comprometidos, el impacto suele ser físico e inmediato. Pensemos en cierres, cadenas de suministro rotas o incluso interrupciones a escala nacional.

Por ejemplo, en abril de 2025, los cortes de electricidad en España y Portugal paralizaron trenes, hospitales y fábricas.

Aunque las pruebas no indican que se debieran a un ciberataque, el incidente puso de relieve los trastornos que puede causar en el mundo real un único punto de fallo.

Y con sistemas de fabricación que lo soportan todo, desde alimentos y productos farmacéuticos hasta energía y defensa, lo que está en juego no podría ser mayor.

En un entorno en el que el tiempo de actividad y la seguridad son primordiales, la única hipótesis segura es que todo -humano o máquina- puede verse comprometido. Aquí entra en juego el enfoque zero trust.

Zero trust: más que un marco de ciberseguridad

La confianza cero comienza con un principio sencillo: nunca confíes, verifica siempre. ¿Recuerdas haber aprendido en la escuela las palabras interrogativas: ¿quién, qué, cuándo, dónde, por qué, cuál?

En un entorno de confianza cero, todos los usuarios, dispositivos y aplicaciones deben responder a esas preguntas, siempre, antes de que se les conceda el acceso.

Es un modelo que asume el incumplimiento por defecto y utiliza datos en tiempo real para evaluar la identidad, el comportamiento, el estado del dispositivo y el contexto de acceso.

En la fabricación, esto va más allá de la verificación de las personas. Las máquinas también necesitan una identidad.

Por ejemplo, un controlador lógico programable (Programmable Logic Controller – PLC) solo debe aceptar instrucciones de aplicaciones verificadas o ingenieros autorizados.

Y cada acción debe registrarse automáticamente, de modo que los equipos puedan saber quién hizo qué, cuándo y por qué, para facilitar el cumplimiento y la respuesta a incidentes.

La fabricación moderna exige una nueva mentalidad

A pesar de la rápida transformación digital que implican plataformas en la nube, robótica autónoma, IA e IoT, muchos fabricantes siguen confiando en modelos de seguridad obsoletos, como redes planas, PLC heredados y controles de acceso mínimos.

Estos sistemas fueron diseñados para la fiabilidad, no para la resiliencia. Si añadimos la explosión de las herramientas de acceso remoto e integraciones de terceros, la superficie de ataque ha crecido significativamente.

Zero trust ofrece un plan práctico para los fabricantes

  • Autenticar en todas las capas: tanto los usuarios humanos como las máquinas deben verificar la identidad y el estado del dispositivo antes de obtener acceso.
  • Imponer el mínimo privilegio: los ingenieros y los dispositivos solo pueden interactuar con sistemas a los que están explícitamente autorizados a acceder.
  • Microsegmentar las redes: dividir y aislar los sistemas para impedir que los agentes malintencionados se muevan libremente.
  • Garantizar la resistencia fuera de línea: utilizando herramientas que sincronicen de forma segura los datos recogidos fuera de línea una vez reconectados a la red.
  • Auditar todo: cada acción se registra para facilitar el cumplimiento de la normativa y una investigación rápida.

Más allá de zero trust

Lo que está ocurriendo en la fabricación refleja una tendencia más amplia en sectores como las finanzas, la sanidad y los servicios públicos, en cualquier lugar donde la infraestructura física confluye con el control digital.

Zero Trust, una necesidad en Manufacturing.

El principio es el mismo: cuando el riesgo cibernético se une a los sistemas físicos, las consecuencias aumentan exponencialmente.

En DXC, estamos viendo cómo clientes de distintos sectores reconocen que zero trust no es solo responsabilidad de TI, sino que debe ser una iniciativa de toda la empresa.

El coste de no hacer nada

Zero trust es difícil de implantar, especialmente en entornos construidos hace décadas con sistemas heredados no diseñados para este nivel de escrutinio. Pueden producirse choques culturales entre los equipos de TI y OT. Y sí, los presupuestos son ajustados.

Pero no hacer nada es mucho más caro: podría costar tiempos de inactividad operativa, pagos de rescates, reputaciones dañadas, incumplimientos de la normativa y, lo que es más grave, riesgos para la seguridad humana.

El perímetro ha perecido

En el panorama actual de la fabricación, la identidad es el nuevo perímetro. Cada persona, máquina y sistema deben demostrar su pertenencia, de forma continua.

Zero trust ofrece a los fabricantes un camino escalable y práctico hacia la resistencia y la continuidad operativa.

Para ello, DXC se asocia con los principales fabricantes para evaluar los riesgos, modernizar los controles e integrar los principios de la confianza cero en todos los niveles de las operaciones.

Más allá de zero trust se encuentra un paradigma de seguridad más adaptable y resistente que integra la evaluación continua de riesgos, la inteligencia de amenazas y la respuesta autónoma.

Esta próxima fase se centra no solo en verificar la identidad y el acceso, sino también en anticipar, mitigar y recuperarse de ataques sofisticados en tiempo real.

Conceptos como la ciberresiliencia, la detección de amenazas basada en la inteligencia artificial y el análisis del comportamiento están ganando terreno, con el objetivo de crear sistemas de defensa dinámicos que aprendan y evolucionen.

En este enfoque de futuro, la confianza no solo se verifica continuamente, sino que también se evalúa contextualmente, lo que permite una protección más inteligente y con mayor capacidad de respuesta en entornos complejos e híbridos.

Empiece por sus sistemas críticos. Comprenda sus activos, usuarios y flujos de acceso. Incorpore puntos de comprobación de validación. Siga verificando y autorizando todas las conexiones. Y cierre la brecha entre riesgo y resistencia en toda la empresa.

Artículos relacionados