Zero Trust se ha consolidado como el enfoque de referencia en ciberseguridad para proteger los activos digitales. Su principio fundamental —»nunca confiar, siempre verificar»— representa una ruptura clara con los modelos tradicionales basados en perímetros. Sin embargo, en el ámbito de la tecnología operativa (OT), poner en práctica este modelo implica enfrentarse a retos únicos que no se pueden pasar por alto. 

El peso del legado 

Los sistemas OT rara vez siguen los ciclos de renovación típicos del entorno IT corporativo. Basta con visitar una central eléctrica para encontrarse con autómatas programables (PLCs) de los años 90 que aún controlan procesos críticos. Estos dispositivos fueron diseñados antes de que existieran los actuales conceptos de seguridad: no cuentan con autenticación, ni con segmentación de red, y operan bajo la premisa de que el aislamiento físico era suficiente protección. 

Hoy, muchas infraestructuras industriales dependen de estos controladores heredados. Sustituirlos implicaría paradas costosas que pocas organizaciones pueden justificar desde un punto de vista operativo o económico. Esta dependencia complica la adopción de arquitecturas Zero Trust, que parten de suposiciones como autenticación robusta y control granular de accesos, propias de sistemas modernos. 

La disponibilidad, una prioridad innegociable 

Mientras que IT suele equilibrar confidencialidad, integridad y disponibilidad según las necesidades del negocio, en OT el orden de prioridades se invierte por completo. Un solo minuto de inactividad en una planta industrial, una red eléctrica o una instalación de tratamiento de agua puede traducirse en pérdidas económicas, riesgos físicos o incluso comprometer la seguridad de las personas. 

Cada nueva medida de seguridad genera una pregunta inmediata por parte de los equipos de operaciones: ¿cómo afecta al tiempo de actividad? Implementar herramientas de Zero Trust sin provocar interrupciones es todo un desafío, especialmente en entornos donde la disponibilidad «cinco nueves» (99,999 %) es el estándar. Esta tensión genera una resistencia natural ante cualquier cambio que pueda alterar el funcionamiento de los procesos productivos. 

Protocolos que no están a la altura  

Zero Trust se apoya en pilares como autenticación segura, comunicaciones cifradas y gestión de identidades. En contraste, muchas instalaciones industriales siguen funcionando con protocolos como Modbus o PROFINET, pensados para la fiabilidad, no para la seguridad. Estos protocolos carecen de los elementos básicos para aplicar principios Zero Trust. 

Incorporar autenticación a estos entornos implica introducir pasarelas o proxies que, a su vez, suponen nuevos puntos de fallo y posibles cuellos de botella. Muchos ingenieros prefieren no correr ese riesgo. Las limitaciones inherentes a estos protocolos representan una barrera técnica difícil de salvar sin rediseños profundos que pocas empresas están dispuestas a acometer. 

Visibilidad limitada 

No se puede proteger lo que no se puede ver. El primer paso de Zero Trust es tener un inventario completo y actualizado de todos los activos y conexiones de red. Pero en entornos industriales esto sigue siendo una asignatura pendiente. Equipos no documentados, conexiones desconocidas y una gran variedad de dispositivos convierten esta tarea en un reto. 

Auditorías de red habituales suelen revelar sorpresas: dispositivos antiguos comunicándose por canales no registrados, sistemas IT no autorizados o mapas de red incompletos. Estos descubrimientos complican la planificación de zonas Zero Trust y evidencian que muchas organizaciones tienen una visibilidad mucho menor de la que creían. Las brechas de visibilidad suelen retrasar los planes de implantación, obligando a resolver antes las lagunas de conocimiento. 

Escasez de perfiles híbridos 

Para aplicar Zero Trust en un entorno industrial se necesitan perfiles que combinen conocimientos de ciberseguridad y experiencia en operaciones industriales. Pero estos perfiles son escasos. Los expertos en seguridad a menudo desconocen las particularidades del entorno OT, mientras que los ingenieros de planta no siempre dominan las arquitecturas de seguridad. 

Esta brecha de competencias genera obstáculos a la hora de diseñar medidas que sean seguras pero no afecten a la producción. Muchas empresas tienen dificultades para conformar equipos multidisciplinares que puedan abordar tanto los retos técnicos como operativos que conlleva Zero Trust. 

Gobernanza dividida 

En muchas organizaciones, la seguridad IT y la seguridad OT siguen gestionándose por separado, con normativas, prioridades y niveles de riesgo distintos. Sin embargo, Zero Trust exige una política unificada que tenga en cuenta tanto los requisitos operativos como los estándares de seguridad. 

Los proyectos de Zero Trust suelen encallarse en debates de gobernanza. Mientras los equipos de seguridad proponen medidas como la autenticación multifactor obligatoria, los responsables de operaciones solicitan excepciones en casos de emergencia o procesos críticos. Estas diferencias suelen requerir la intervención directa de la dirección para encontrar un equilibrio. La falta de alineación entre departamentos con objetivos distintos se convierte así en un obstáculo estratégico. 

El camino a seguir: un Zero Trust pragmático para OT 

A pesar de estas barreras, muchas organizaciones industriales están avanzando gracias a un enfoque práctico: 

  • Segmentación como punto de partida: Crear zonas funcionales dentro de la red permite aplicar controles más precisos con menor impacto operativo. 
  • Autenticación incremental: Asegurar primero los puntos de entrada clave antes de escalar a dispositivos individuales permite validar el modelo de forma controlada. 
  • Acceso contextual: Establecer reglas específicas en función del rol, las emergencias o los procesos garantiza flexibilidad sin sacrificar seguridad. 
  • Monitorización como medida compensatoria: En entornos donde no es viable verificar cada conexión, la monitorización avanzada ayuda a detectar comportamientos anómalos y reforzar la protección. 

La pregunta no es si Zero Trust tiene cabida en entornos industriales, sino cómo adaptar sus principios con inteligencia a un contexto donde conviven procesos físicos, tecnología heredada y exigencias operativas muy particulares. 

More resources