La (llámala 'x') revolución industrial: La introducción de las nuevas tendencias en Ciberseguridad industrial
El futuro fue ayer
No hemos terminado con la cuarta revolución industrial, o Industria 4.0, y ya estamos definiendo e intentando implementar nuevos conceptos que crecen al calor de la llamada Industria 5.0 (y la 6.0).
La celeridad a la que se suceden los cambios, los avances en la tecnología, la rapidez a la que se introducen nuevos términos para implantar conceptos novedosos (o no tanto…). Todo nos lleva a banalizar cada cambio, sin razonar en profundidad sobre pros y contras de cada uno de ellos.
Está claro que el sistema de versiones está “roto” desde el punto de vista humano (no técnico). Sin embargo, los cambios que provocan ese cambio de versiones y nomenclaturas sí merecen un análisis. Y el análisis no puede ser “cosa nueva, cosa buena”.
En este artículo vamos a detenernos en conceptos que todos hemos oído alguna vez (unas cuantas), contemplándolos como implementaciones dirigidas al ecosistema de la Ciberseguridad industrial. En otros artículos nos referiremos a ellos como una implementación holística dentro de “la fábrica del futuro”.
La estrella de 2023
La IA. Está claro que la Inteligencia Artificial ha sido la estrella de este año. Parece que puede hacerlo todo y lo que no pueda hacer es porque no existe en este universo (y cualquier día nos sorprende…).
Mas allá de lo que realmente pueda hacer hoy y no pueda hacer hoy, está claro que la Inteligencia Artificial es un paradigma (no solo una tecnología) que viene para quedarse. No en vano, es un concepto que existe desde hace más de 60 años y todos los ingenieros en informática hemos estudiado.
Centrándonos al mundo de la Ciberseguridad, la Inteligencia Artificial supone un paso más en la aplicación de reglas, inferencias, estadísticas… que se llevan haciendo desde hace años. Un paso más, pero un paso muy importante. Incluso con una ANI o Inteligencia Artificial limitada, las mejoras son evidentes. La capacidad de ingestión de información y relación de datos, las inferencias… todo es más completo y más rápido.
¿Acabará con el trabajo de los analistas y profesionales de la Ciberseguridad? No sé. Lo que sí está claro es que, siendo un elemento muy importante hoy en día, a medida que la capacidad de la IA avance y se instale de manera definitiva en un nivel de AGI (inteligencia artificial general), la capacidad para tomar decisiones autónomas y hacer asociaciones e inferencias “de analista” va a ser mayor.
En pocas palabras, además de trabajar con la información como indicadores de compromiso o de ataque (aquella que se carga en IPS, IDS…) la IA trabajará de manera eficaz con aquella relacionada con las TTP de un atacante, su “modus operandi”.
Esto supone un salto diferencial a la hora de encontrar patrones, anticipar campañas, asociar amenazas a grupos APT, detectar esas APT cuando “duermen” en el sistema, etc. Ese tipo de inferencias son, hasta ahora, responsabilidad de la inteligencia humana, y ahora viene de camino más ayuda.
La estrella de 2022

El metaverso, por supuesto. Aunque esté fuera de foco y parezca abandonado, el metaverso aún tiene cosas que ofrecer, aunque quizás no las que se esperaban y no ahora.
Pero, como concepto, presenta ventajas si va de la mano de mejoras en la conectividad (hola, 5G SA) y Edge computing. Quizás la aplicación inicial no deba ser establecer un mundo abierto, no determinista, donde los humanos nos podamos pasear.
Seguramente plantear entornos mucho más cerrados, deterministas, en los que la influencia humana se circunscriba a ciertas acciones, sea un paso más humilde y sensato.
Siguiendo este razonamiento, y relacionándolo con los entornos industriales (y la Ciberseguridad), desplegar un entorno controlado donde se pueda empezar a virtualizar funcionamientos y comportamientos (que no son lo mismo) sería un buen paso hacia la fábrica en el metaverso.
Los comportamientos básicos son relativamente sencillos de virtualizar, porque se trata de máquinas en estados determinados. Sin embargo, el funcionamiento es otra historia. No se trata de que una máquina diga “sí” o “no”. Se trata de que, ante un estímulo externo, el sistema virtualizado tenga en cuenta cómo se comporta la máquina de verdad a nivel de circuito, de puerta lógica, de señal eléctrica… y que también tenga en cuenta el desgaste del sistema, el calor desprendido, las condiciones cambiantes del entorno… conseguir esto supondría el nacimiento del primer gemelo digital real.
Huelga decir que tener un sistema virtual que se comporte como una máquina real (o un entorno real) es diferencial desde el punto de vista de la Ciberseguridad. Poder desplegar ese tipo de sistemas para ejecutar testbeds, actividades de Red Team o señuelos similares a honeypots sería muy positivo desde el punto de vista de la flexibilidad y disponibilidad de ese tipo de sistemas.
Lamentablemente, esto no es una realidad. Y, mientras no lo sea, la captura de amenazas reales y el análisis de su comportamiento en sistemas industriales debe hacerse en hardware real para garantizar resultados reales y evitar el ruido de los sistemas virtuales. Hola, Aristeo.
La enana marrón
Las enanas marrones son un tipo de estrella tan pequeña que no puede mantener las reacciones nucleares que sus hermanas mayores sí. Por eso, no emiten radiación visible suficiente como para que las veamos a simple vista, pero ahí están…
Web3 es esa estrella que no se ve a simple vista, pero lleva con nosotros desde hace tiempo ¿Por qué? porque su ámbito es tan global que su aplicación es mucho más pausada (y silenciosa) que la de otras tecnologías y conceptos. Es decir, más pensada para quedarse con nosotros durante mucho tiempo.
En lo referente a la Ciberseguridad industrial, conviene tener en cuenta lo siguiente: en un proceso industrial el paradigma de la seguridad, la CIA (confidencialidad, integridad y disponibilidad, “availability”), destaca la integridad de la información.
Esto no quiere decir que las otras dos vertientes no sean importantes, pero en un proceso industrial, “fabricar” (comida, aparatos electrónicos, agua potable) en base a valores constantes y aprobados es fundamental. Lo contrario podría derivar en un problema de salud o seguridad.
Beneficios de Web3
La capacidad de Web3 para utilizar la cadena de bloques como un registro, cifrado, distribuido, consensuado y verificado, permite mejorar la seguridad, integridad y trazabilidad de la información de los procesos y valores, así como los cambios que se hagan en todo ello.
Web3 implica procesos industriales más robustos y resistentes a cambios que puedan afectarnos a todos de manera negativa.
Además, el lujo de desplegar sistemas humanamente desatendidos es algo que en el ecosistema industrial no se puede hacer de manera general, por lo que se pierde parte de las mejoras en eficacia y eficiencia que conllevan esos sistemas.
Gracias a Web3, se mejora la autonomía de los sistemas industriales, estableciendo una capa de control sobre sus procesos con contratos inteligentes que se pueden vincular a eventos o condiciones (cambios en valores, por ejemplo) que limiten su alcance.
El futuro se hace al andar
Y hasta aquí este breve repaso de tecnologías que están llamadas a marcar la diferencia en el ámbito de la Ciberseguridad industrial. Sin embargo, conviene destacar que nada está exento de problemas.
Las tecnologías aquí mencionadas tienen sus propios retos, como la dificultad de pasar a un mundo software la interacción de los elementos hardware a nivel de circuito y señal eléctrica (o la acción del medio en el que se encuentren), o los ataques de 51% que restan fiabilidad a algunas características de Web3.
Volviendo al inicio del artículo, la velocidad a la que se suceden los cambios implica que el concepto de “obstáculo” no se interpreta actualmente como “impedimento” sino como “desafío”. Esto nos lleva a contemplar los beneficios mucho más allá de esos desafíos, lo que nos hace avanzar como sociedad y como personas.
Caminante, no hay camino, se hace camino (y futuro) al andar.
💬 Para recibir noticias y reflexiones de nuestros expertos en Ciberseguridad, suscríbete a CyberSecurityPulse, nuestro canal en Telegram: https://t.me/cybersecuritypulse