Estados Unidos ha denunciado recientemente una serie de ciberataques atribuidos a actores vinculados a Irán contra infraestructuras críticas del país, apenas días antes del acuerdo de alto el fuego entre ambos países. Los ataques se dirigieron a sistemas de tecnología operacional (OT), encargados de controlar procesos físicos esenciales como redes de agua, energía o instalaciones industriales.
Según explica Aras Nazarovas, investigador senior de seguridad de la información en Cybernews, estos incidentes no se basaron en técnicas avanzadas, sino en errores estructurales ampliamente conocidos. “Los atacantes aprovecharon sistemas OT que debían estar aislados, pero que estaban expuestos a internet. Es un problema muy común y fácilmente repetible”, señala.
El experto advierte de que este tipo de ataques no constituye un hecho aislado, sino un patrón que puede reproducirse en cualquier organización que no proteja adecuadamente sus sistemas industriales. La clave del problema radica en que muchos entornos OT carecen de las medidas de seguridad habituales en sistemas IT tradicionales.
Entornos OT aislados
A diferencia de los sistemas informáticos corporativos, los entornos OT están diseñados para operar de forma continua, lo que limita la implementación de medidas como cifrado, autenticación robusta o actualizaciones frecuentes. En algunos casos, incluso se mantienen contraseñas por defecto o comunicaciones sin cifrar para simplificar su funcionamiento.
“La seguridad en OT se basa principalmente en el aislamiento”, subraya Nazarovas. Sin embargo, en los ataques detectados, este principio básico no se cumplió: sistemas que deberían haber permanecido completamente desconectados (air-gapped) fueron accesibles desde internet.
El incidente pone de relieve una debilidad crítica en la protección de infraestructuras esenciales a nivel global. Expertos en ciberseguridad coinciden en que la primera medida para evitar estos ataques es clara: no conectar estos sistemas a redes externas salvo que sea estrictamente necesario y, en ese caso, aplicar controles de seguridad avanzados.
Este tipo de vulnerabilidades cobra especial relevancia en un contexto de creciente digitalización y tensiones geopolíticas, donde las infraestructuras críticas se han convertido en objetivos prioritarios dentro del ciberespacio.






