Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Actualidad
Actualidad
Actualidad
Adquisición
Adquisiciones
Aerolíneas
Alianzas
Alianzas
Alianzas
Alianzas
Aplicaciones
Arte
Audífonos con Tinta
Audiovisual
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Educación
Educación
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposición
Exposición
Exposiciones
Festival
Festivales
Fintech
Gamer
Gastronomía
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
lugares
Lugares
Lugares
Medio Ambiente
Movilidad
Música
Música
Negocios
Planes
Planes
Planes
Planes
Poesía
Predicciones
Producto
Productos
PYMES
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
Reseña
RR.HH.
RSE
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Sociales
Software
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Tendencias
Turismo
Turismo
Uncategorized
Videos

Accesos remotos y sistemas críticos redefinen la seguridad

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

La transformación digital está redefiniendo la seguridad en sectores estratégicos como energía, manufactura, petróleo y servicios públicos.

Los sistemas de Tecnología Operacional (OT), responsables de controlar procesos físicos e industriales, han evolucionado de entornos aislados a ecosistemas altamente interconectados. Por ejemplo, en operaciones industriales y de infraestructura crítica, estos sistemas permiten que operadores o proveedores accedan de forma remota a controladores industriales para monitorear equipos o ajustar parámetros de producción; este modelo de operación, cada vez más conectado, hace indispensable contar con controles estrictos sobre identidades y privilegios para evitar accesos no autorizados.

Hoy, miles de dispositivos IoT forman parte de estos entornos. Los dispositivos IoT (Internet of Things o Internet de las Cosas) son equipos físicos conectados a internet que recopilan y transmiten datos automáticamente, como sensores industriales, medidores inteligentes, cámaras o controladores de maquinaria.

La incorporación masiva de estos dispositivos está ampliando la superficie de ataque en infraestructuras industriales e incrementando la complejidad de su gestión y monitoreo.

De acuerdo con Gartner, para 2027 el 70 % de los incidentes de seguridad en entornos OT tendrán su origen en dispositivos IoT no gestionados. Esta proyección evidencia cómo la convergencia entre IT, OT e IoT está ampliando la superficie de ataque en infraestructuras críticas.

De la conectividad a la exposición

La integración de sistemas industriales con redes corporativas, junto con el acceso remoto de proveedores y contratistas, ha ampliado la superficie de exposición en entornos OT. A medida que aumenta la interconexión, el desafío ya no se limita a proteger el perímetro, sino a garantizar visibilidad y control sobre cada acceso que interactúa con sistemas críticos.

“La digitalización industrial trae eficiencia y visibilidad, pero también incrementa el riesgo cuando no existe control sobre quién accede, desde dónde y con qué privilegios. En entornos OT, un acceso mal gestionado puede traducirse en interrupciones operativas significativas”, afirma Francisco Lugo, Ingeniero de Soluciones Senior de BeyondTrust para América Latina.

Seguridad privilegiada como eje estratégico

Ante este panorama, las organizaciones están adoptando enfoques basados en Zero Trust, que validan cada acceso según identidad, contexto y nivel de privilegio. En entornos industriales, esto implica:

· Inventariar y monitorear todos los activos conectados.

· Segmentar redes IT y OT para limitar el impacto de un incidente.

· Aplicar el principio de mínimo privilegio a operadores y terceros.

· Registrar y auditar todas las sesiones remotas.

“El reto no es solo proteger la red, sino proteger los accesos. Cuando eliminamos privilegios innecesarios y obtenemos visibilidad total de las sesiones remotas, reducimos significativamente la superficie de ataque en infraestructura crítica”, añade Lugo.

Recomendaciones para fortalecer el acceso en entornos OT

Ante este escenario, BeyondTrust recomienda que las organizaciones que operan infraestructura crítica refuercen sus controles de acceso remoto bajo tres principios fundamentales: limitar privilegios permanentes, segmentar adecuadamente los entornos IT y OT, y garantizar visibilidad completa sobre cada sesión que interactúe con sistemas industriales.

Esto implica adoptar mecanismos que permitan aplicar controles basados en identidades, eliminar el uso de credenciales compartidas y registrar las actividades realizadas durante conexiones remotas. Contar con herramientas especializadas en acceso remoto privilegiado, como Privileged Remote Access (PRA), permite otorgar accesos temporales y auditables a usuarios internos y terceros, con monitoreo en tiempo real de las sesiones y sin exponer credenciales críticas, facilitando la implementación de estos controles sin afectar la continuidad operativa.

En un entorno donde la superficie de ataque industrial continúa creciendo, el acceso remoto deja de ser un componente operativo y se convierte en un elemento central de la estrategia de protección de infraestructura crítica.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología