Energía y servicios públicos. Finanzas. Agua potable. Transportes. Sanidad. Telecomunicaciones. No se trata sólo de servicios: son vitales. Y hoy en día son uno de los principales objetivos de las amenazas.
Las infraestructuras críticas de todo el mundo han sido objeto de una oleada continua de ciberataques. Incidentes de gran repercusión como Oleoducto Colonial, Alimentos JBS, energía, agua y residuos han impulsado a los gobiernos de todo el mundo a responder con nueva legislación y directrices reforzadas de ciberseguridad destinadas a proteger estos sectores vitales.
La amenaza a las infraestructuras críticas nunca ha sido tan urgente. Los ciberataques que antes se dirigían contra los datos ahora pivotan agresivamente para perturbar las operaciones de las infraestructuras críticas (IC), ya que tratan de aprovechar la transformación digital y la modernización de los activos de IC. Del mismo modo, los accidentes y las interrupciones tecnológicas reales -como el caso de decenas de millones de personas en España y Portugal se quedaron sin electricidad en 2025, o cuando las interrupciones tecnológicas costaron a los bancos del Reino Unido el equivalente a 33 días de actividad y millones en posibles pérdidas. pagos compensatorios-subrayan la necesidad de infraestructuras resistentes. Lo que está en juego ha cambiado. Y también lo han hecho las normas de defensa.
La protección de las infraestructuras críticas se basa en una simple pregunta: ¿Quién tiene acceso y por qué?
Ahí es donde entra en juego la Gestión de Identidades y Accesos (IAM). La IAM moderna no se limita a contraseñas e inicios de sesión. Se trata de visibilidad, control y responsabilidad. Se trata de garantizar que sólo las personas adecuadas, con las funciones adecuadas, puedan acceder a los sistemas adecuados en el momento adecuado.
En el entorno normativo actual, las organizaciones de IC y los servicios esenciales deben disponer de sólidas defensas de IAM. Cada vez más, la nueva legislación exige a las entidades de IC que demuestren una gestión proactiva de los riesgos, incluyendo cómo se gobierna el acceso a los sistemas, cómo se verifican las identidades y cómo se detectan y contienen los incidentes.
El mayor cambio para la IC es la convergencia de los sistemas de Tecnología de la Información (TI) y Tecnología Operativa (TO). Tradicionalmente, estos sistemas tenían una separación intencionada y clara de entornos, lo que significaba que lo que ocurría en el entorno de TI no podía afectar al entorno de OT y viceversa.
Mantener estos sistemas separados es una estrategia de defensa clave para proteger los activos de Inteligencia Artificial; sin embargo, con la modernización de la Inteligencia Artificial y los nuevos avances tecnológicos, como la Inteligencia Artificial, en algún momento convergen la TI y la OT, y es aquí donde está el mayor riesgo.
Un ejemplo de esta convergencia se pone de relieve en el sector energético. Antes de las redes inteligentes, los operadores energéticos utilizaban patrones de predicción simples (por ejemplo, necesidades de verano frente a necesidades de invierno) para determinar la previsión de carga. Con la transformación a las redes inteligentes, los operadores energéticos utilizan sensores inteligentes combinados con IA para calcular la previsión de carga.
Por si fuera poco, las redes eléctricas que originalmente se diseñaron para distribuir la electricidad desde la red a los hogares ahora tienen que recibir energía de los paneles solares domésticos. Estos recursos de energía solar suelen captar la energía y devolverla a la red. Hoy en día, los operadores deben tomar estos datos de los sensores que se encuentran en las redes de TI y, en algún momento, hacerlos converger en el entorno de OT de mando y control.
Para proteger estos entornos, la IAM es la primera línea de defensa. Aplica los privilegios mínimos, reduciendo el riesgo de violación de la identidad. Permite una supervisión continua, de modo que las anomalías pueden detectarse antes de que se conviertan en incidentes graves. Las soluciones IAM robustas y modernas también permiten una respuesta rápida, dando a los operadores la capacidad de bloquear sistemas o revocar accesos al instante.
Durante décadas, RSA ha garantizado la mayor seguridad. Hemos escuchado y proporcionado a CI la autenticación multifactor (MFA), el gobierno y la administración de identidades (IGA), el inicio de sesión único (SSO) y otras capacidades de seguridad de identidades que necesitan para minimizar riesgos, identificar amenazas y mantener el cumplimiento de los mandatos de ciberseguridad.
En ese tiempo, hemos identificado preguntas clave y las mejores prácticas para los operadores de IC, incluyendo:
- ¿Sabemos exactamente quién tiene acceso a nuestros sistemas críticos y por qué? No se puede proteger lo que no se ve. Para la ciberseguridad de las IC, la visibilidad de todas las identidades de usuario, sus funciones y sus niveles de acceso es esencial y, a menudo, un requisito normativo.
- ¿Estamos aplicando los privilegios mínimos a todos los usuarios y entornos? Las cuentas sobreaprovisionadas son una de las principales causas de infracciones.
- ¿Podemos detectar y responder a comportamientos sospechosos de identidad en tiempo real? No basta con controles estáticos o informes retrasados. La IC necesita una supervisión continua y un análisis del comportamiento que identifique las anomalías para reducir el riesgo.
- ¿Cómo se gestionan los procesos de alta, baja y revocación de acceso? Los retrasos en la revocación del acceso son una de las principales amenazas. La rapidez y la automatización son importantes.
Para la infraestructura de IC, la IAM no es opcional, sino esencial desde el punto de vista operativo. Cuando las organizaciones de IC integran la IAM como parte estratégica de su defensa, refuerzan sus posturas de ciberseguridad y pueden determinar si cada identidad es un riesgo potencial o un activo seguro.
Las protecciones heredadas de los entornos OT han desaparecido. La identidad y el acceso son el nuevo perímetro. Vea nuestro seminario web con Vinod Nair, arquitecto de soluciones de RSA Advisory, para conocer las capacidades y las mejores prácticas de IAM que CI necesita para mantenerse a salvo de las amenazas modernas.