{"id":292509,"date":"2026-02-25T22:16:44","date_gmt":"2026-02-25T21:16:44","guid":{"rendered":"https:\/\/aeeolica.org\/?p=292509"},"modified":"2026-02-25T22:16:46","modified_gmt":"2026-02-25T21:16:46","slug":"la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra","status":"publish","type":"post","link":"https:\/\/aeeolica.org\/en\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/","title":{"rendered":"La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA"},"content":{"rendered":"\n<p>Perm\u00edtanme que les cuente una breve historia.<\/p>\n\n\n\n<p>Los ingenieros responsables de la digitalizaci\u00f3n de una planta de EEUU celebraban el \u00e9xito que hab\u00eda supuesto el despliegue y la conectividad total en sus plantas de generaci\u00f3n Sonaban de otra \u00e9poca aquellos activos aislados, el viejo mito del <em>air-gap<\/em>, para abrazar con entusiasmo la era del Big Data y los mantenimientos predictivos. Celebraban, convencidos, de que esos chorros de datos disparar\u00edan su rentabilidad y eficiencia operativa. Lo que no vieron en aquel momento, mientras celebraban los ingresos proyectados, y los ahorros producidos por la eficiencia, es que hab\u00edan abierto <strong>una nueva puerta a ataques remotos <\/strong>que antes eran f\u00edsicamente imposibles.<\/p>\n\n\n\n<p>Unos a\u00f1os m\u00e1s tarde, estos mismos ingenieros &nbsp;sufri\u00f3 un ataque de denegaci\u00f3n de servicio (DoS) que explot\u00f3 una vulnerabilidad en sus firewalls <strong>perdiendo la comunicaci\u00f3n<\/strong> con una docena de sitios de generaci\u00f3n e\u00f3lica y solar durante intervalos de cinco minutos a lo largo de 12 horas. Aunque no se detuvo la generaci\u00f3n f\u00edsica, los centros de control quedaron &#8220;ciegos&#8221;, perdiendo la capacidad de gestionar remotamente 500 MW de capacidad.<a href=\"#_edn1\" id=\"_ednref1\">[i]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La paradoja de la eficiencia: m\u00e1s datos, m\u00e1s conectividad, m\u00e1s &#8220;deuda digital&#8221;<\/h2>\n\n\n\n<p>La industria e\u00f3lica ha atravesado una transformaci\u00f3n digital prodigiosa. Hoy, gestionamos ecosistemas hiperconectados donde las redes 5G de baja latencia ajustan palas en milisegundos y el <em>Edge Computing<\/em> procesa datos en la base de la torre mediante algoritmos de IA predictiva.<\/p>\n\n\n\n<p>Esta eficiencia nos ha permitido optimizar el LCOE a niveles hist\u00f3ricos. Sin embargo, hemos pasado por alto un factor cr\u00edtico<strong>: la ciberseguridad es ahora un componente directo del coste nivelado de la energ\u00eda<\/strong>. Un ataque que reduzca la vida \u00fatil de una turbina por ejemplo, de 25 a 10 a\u00f1os, mediante fatiga inducida por software, o que eleve las primas de seguros por falta de validaci\u00f3n t\u00e9cnica, destruye cualquier modelo de rentabilidad proyectado. Nuestra rentabilidad actual depende de una tecnolog\u00eda que, en gran medida, no gobernamos.<\/p>\n\n\n\n<p>En esta red de dependencias, la llave de nuestra infraestructura ya no reside solo en el bolsillo del departamento de mantenimiento. Ahora est\u00e1 repartida en manos de terceros: fabricantes de equipos originales (OEMs), proveedores de software y mantenedores remotos. Cada nueva conexi\u00f3n es una oportunidad operativa, pero sino est\u00e1 bien implementada tambi\u00e9n es una &#8220;deuda digital&#8221; que estamos instalando hoy y que nos podr\u00eda pasar factura en los pr\u00f3ximos a\u00f1os.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Anatom\u00eda de la vulnerabilidad: el &#8220;sabotaje invisible&#8221; del SCADA al sensor<\/h2>\n\n\n\n<p>Aquel incidente fue una se\u00f1al de alarma temprana, pero hoy los atacantes han evolucionado. Si en 2019 el objetivo era dejarnos \u201cciegos\u201d mediante un DoS, en 2026 el adversario es m\u00e1s sofisticado y busca algo mucho m\u00e1s letal y dif\u00edcil de detectar: la p\u00e9rdida de integridad de los datos. Ya no quieren simplemente apagar el parque e\u00f3lico y delatarse; <strong>prefieren que el activo se autodestruya lentamente mientras nuestros sistemas de monitorizaci\u00f3n reportan que todo funciona con total normalidad<\/strong>. Es lo que denominamos el <em>\u201csabotaje invisible\u201d<\/em>.<\/p>\n\n\n\n<p>Tomemos como ejemplo un ataque <em>Man-in-the-Middle<\/em> a nivel de sensor. Si alguien manipula la informaci\u00f3n de los sensores de carga o vibraci\u00f3n antes de llegar al SCADA, puede hacer que el sistema de control ignore condiciones cr\u00edticas de estr\u00e9s mec\u00e1nico. El aerogenerador seguir\u00e1 produciendo, pero operar\u00e1 fuera de sus rangos de seguridad. No habr\u00e1 alertas inmediatas, pero estaremos provocando una fatiga de materiales acelerada. Lo que deber\u00eda durar 25 a\u00f1os, fallar\u00e1 catastr\u00f3ficamente mucho antes. En nuestra experiencia, un cambio de apenas un 2% o 3% en los valores reportados de velocidad de viento es suficiente para comprometer la integridad estructural a largo plazo. <strong>La ciberseguridad en la industria e\u00f3lica debe centrarse, ante todo, en proteger la f\u00edsica de la m\u00e1quina<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El \u00e1ngulo muerto: higiene de terceros y soberan\u00eda tecnol\u00f3gica<\/h2>\n\n\n\n<p>Si abri\u00e9ramos el compartimento digital de una g\u00f3ndola moderna, encontrar\u00edamos miles de l\u00edneas de c\u00f3digo y componentes electr\u00f3nicos de proveedores muy diversos. El problema real para nosotros como operadores no es solo lo que hacemos nosotros, sino lo que nuestros proveedores han hecho o han omitido. Es lo que denominamos <em>&#8220;higiene de terceros&#8221;<\/em>.<\/p>\n\n\n\n<p>Hasta hace poco, compr\u00e1bamos turbinas como &#8220;cajas negras&#8221;, confiando ciegamente en que el fabricante garantizaba la seguridad de cada chip y cada librer\u00eda de software. Hoy, esa confianza es un riesgo inasumible. Debemos exigir transparencia total mediante el SBOM (<em>Software Bill of Materials<\/em>) y el HBOM (<em>Hardware Bill of Materials<\/em>), que funcionan como el &#8220;etiquetado nutricional&#8221; de nuestros activos. Solo sabiendo qu\u00e9 ingredientes hay en nuestros sistemas podremos reaccionar en horas, y no en semanas, cuando surja una vulnerabilidad cr\u00edtica de tipo <em>Zero-Day<\/em>.<\/p>\n\n\n\n<p>Adem\u00e1s, en el contexto geopol\u00edtico actual, la ciberseguridad es una extensi\u00f3n de la soberan\u00eda. Debemos preguntarnos si nuestra cadena de suministro es soberana: \u00bfqu\u00e9 ocurre si un proveedor de firmware entra en quiebra o se ve bloqueado por una guerra comercial? La soberan\u00eda tecnol\u00f3gica no implica fabricarlo todo nosotros, sino tener la capacidad de verificar de forma independiente cada actualizaci\u00f3n que entra en nuestro sistema. Sin verificar ese \u201clinaje\u201d del software, podr\u00edamos estar entregando el control de nuestra disponibilidad a actores cuya agenda puede no coincidir con nuestra continuidad de negocio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">De la confianza a la verificaci\u00f3n: seguridad basada en la evidencia<\/h2>\n\n\n\n<p>Para recuperar esa soberan\u00eda tecnol\u00f3gica, la industria debe evolucionar hacia una seguridad basada en la evidencia. <strong>No podemos gestionar el riesgo bas\u00e1ndonos en cuestionarios de cumplimiento. Necesitamos testear la realidad f\u00edsica y l\u00f3gica de cada componente<\/strong>. Para lograrlo, aplicamos una <em>\u201cescalera de verificaci\u00f3n\u201d <\/em>proporcional al riesgo del activo: desde una verificaci\u00f3n b\u00e1sica en sensores auxiliares hasta el an\u00e1lisis profundo de c\u00f3digo y pentesting en elementos cr\u00edticos en nuestras l\u00edneas de producci\u00f3n. Un ejemplo para conseguirlo podr\u00eda ser:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Componentes auxiliares:<\/strong> verificaci\u00f3n de higiene b\u00e1sica (est\u00e1ndar EN 18031) para evitar que peque\u00f1os componentes con interfaces Wireless sean puntos de entrada.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Activos conectados (IoT):<\/strong> evaluaci\u00f3n de criptograf\u00eda y actualizaciones seguras bajo est\u00e1ndares como ETSI EN 303 645.<\/li>\n\n\n\n<li><strong>Infraestructura operacional (OT):<\/strong> para PLCs, inversores o controladores de turbina, bajo el est\u00e1ndar IEC 62443-4-2.<\/li>\n\n\n\n<li><strong>Componentes cr\u00edticos:<\/strong>\u00a0 an\u00e1lisis de c\u00f3digo y b\u00fasqueda de <em>backdoors <\/em>mediante pentesting de productos.<\/li>\n<\/ul>\n\n\n\n<p>Este enfoque no es solo t\u00e9cnico, es una salvaguarda jur\u00eddica. Con la <strong>Directiva NIS2<\/strong>, la ignorancia t\u00e9cnica ya no exime de responsabilidad. Los directivos respondemos ahora con nuestro patrimonio y cargo ante incidentes derivados de una falta de supervisi\u00f3n. Contar con activos pre-validados t\u00e9cnicamente puede ser el &#8220;escudo legal&#8221; necesario ante reguladores e inversores.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La ciber-resiliencia como activo estrat\u00e9gico<\/h2>\n\n\n\n<p>Hoy en d\u00eda, los atacantes utilizan IA adversaria para encontrar vulnerabilidades a una velocidad que supera cualquier capacidad humana de parcheo. Si nuestra defensa se basa en auditor\u00edas anuales o en la simple confianza, ya hemos perdido la carrera. <strong>La verificaci\u00f3n continua es el \u00fanico pilar que sostiene la disponibilidad en la era digital.<\/strong><\/p>\n\n\n\n<p>Instalar hardware sin validaci\u00f3n t\u00e9cnica es firmar una hipoteca de riesgo que impacta directamente en nuestra l\u00ednea de flotaci\u00f3n. Un fallo no es solo un dato perdido; es una turbina parada, un riesgo f\u00edsico o paradas no programadas que cuestan millones en el mercado. Por el contrario, demostrar un perfil de riesgo validado por terceros es hoy el requisito indispensable para reducir las primas de los seguros y asegurar la rentabilidad.<\/p>\n\n\n\n<p>En definitiva, la ciber-resiliencia ha pasado de ser una preocupaci\u00f3n de IT a ser una ventaja competitiva. Aquellas empresas que apuesten por la transparencia y la verificaci\u00f3n t\u00e9cnica ser\u00e1n no solo m\u00e1s seguras, sino m\u00e1s rentables y atractivas para un mercado cada vez m\u00e1s exigente.<\/p>\n\n\n\n<p><strong>Rub\u00e9n Lirio<\/strong><\/p>\n\n\n\n<p>DEKRA Head of Cibersecurity Services<\/p>\n\n\n\n<p>(DEKRA Digital &amp; Product Solutions)<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/aeeolica.org\/wp-content\/uploads\/2026\/02\/Ruben_BW_Dekra_Sesion2_2023_-2634-1-1024x683.jpg\" alt=\"\" class=\"wp-image-292510\" srcset=\"https:\/\/aeeolica.org\/wp-content\/uploads\/2026\/02\/Ruben_BW_Dekra_Sesion2_2023_-2634-1-980x654.jpg 980w, https:\/\/aeeolica.org\/wp-content\/uploads\/2026\/02\/Ruben_BW_Dekra_Sesion2_2023_-2634-1-480x320.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Perm\u00edtanme que les cuente una breve historia. Los ingenieros responsables de la digitalizaci\u00f3n de una planta de EEUU celebraban el \u00e9xito que hab\u00eda supuesto el despliegue y la conectividad total [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":292507,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[541],"tags":[],"class_list":["post-292509","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-newsletter-26-febrero-2026"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA - Asociaci\u00f3n Empresarial E\u00f3lica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA - Asociaci\u00f3n Empresarial E\u00f3lica\" \/>\n<meta property=\"og:description\" content=\"Perm\u00edtanme que les cuente una breve historia. Los ingenieros responsables de la digitalizaci\u00f3n de una planta de EEUU celebraban el \u00e9xito que hab\u00eda supuesto el despliegue y la conectividad total [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/\" \/>\n<meta property=\"og:site_name\" content=\"Asociaci\u00f3n Empresarial E\u00f3lica\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/aeeolica\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-25T21:16:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-25T21:16:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aeeolica.org\/wp-content\/uploads\/2026\/02\/Articulo_ciber_eolica.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Morante D\u00edaz, Mar\u00eda del Mar\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@aeeolica\" \/>\n<meta name=\"twitter:site\" content=\"@aeeolica\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Morante D\u00edaz, Mar\u00eda del Mar\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/\"},\"author\":{\"name\":\"Morante D\u00edaz, Mar\u00eda del Mar\",\"@id\":\"https:\\\/\\\/aeeolica.org\\\/#\\\/schema\\\/person\\\/064b26f21f7ed52e0b3854e6b52f9772\"},\"headline\":\"La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA\",\"datePublished\":\"2026-02-25T21:16:44+00:00\",\"dateModified\":\"2026-02-25T21:16:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/\"},\"wordCount\":1370,\"publisher\":{\"@id\":\"https:\\\/\\\/aeeolica.org\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aeeolica.org\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/Articulo_ciber_eolica.png\",\"articleSection\":[\"Newsletter 26 Febrero 2026\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/\",\"url\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/\",\"name\":\"La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA - Asociaci\u00f3n Empresarial E\u00f3lica\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aeeolica.org\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aeeolica.org\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/Articulo_ciber_eolica.png\",\"datePublished\":\"2026-02-25T21:16:44+00:00\",\"dateModified\":\"2026-02-25T21:16:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/#primaryimage\",\"url\":\"https:\\\/\\\/aeeolica.org\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/Articulo_ciber_eolica.png\",\"contentUrl\":\"https:\\\/\\\/aeeolica.org\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/Articulo_ciber_eolica.png\",\"width\":1536,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aeeolica.org\\\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/aeeolica.org\\\/en\\\/inicio\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aeeolica.org\\\/#website\",\"url\":\"https:\\\/\\\/aeeolica.org\\\/\",\"name\":\"Asociaci\u00f3n Empresarial E\u00f3lica\",\"description\":\"AEE Asociaci\u00f3n Empresarial E\u00f3lica\",\"publisher\":{\"@id\":\"https:\\\/\\\/aeeolica.org\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aeeolica.org\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aeeolica.org\\\/#organization\",\"name\":\"Asociaci\u00f3n Empresarial E\u00f3lica\",\"url\":\"https:\\\/\\\/aeeolica.org\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/aeeolica.org\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/aeeolica.org\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/logo-aee.png\",\"contentUrl\":\"https:\\\/\\\/aeeolica.org\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/logo-aee.png\",\"width\":180,\"height\":78,\"caption\":\"Asociaci\u00f3n Empresarial E\u00f3lica\"},\"image\":{\"@id\":\"https:\\\/\\\/aeeolica.org\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/aeeolica\",\"https:\\\/\\\/x.com\\\/aeeolica\",\"https:\\\/\\\/www.instagram.com\\\/aeeolica\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/aee-asociaci\u00f3n-empresarial-e\u00f3lica-6830946b\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/AEEolica\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aeeolica.org\\\/#\\\/schema\\\/person\\\/064b26f21f7ed52e0b3854e6b52f9772\",\"name\":\"Morante D\u00edaz, Mar\u00eda del Mar\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bfd23e1c4bf5aa0b9314f1c5c9d644e62672831e6a512513954c3f15dffdd5a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bfd23e1c4bf5aa0b9314f1c5c9d644e62672831e6a512513954c3f15dffdd5a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bfd23e1c4bf5aa0b9314f1c5c9d644e62672831e6a512513954c3f15dffdd5a?s=96&d=mm&r=g\",\"caption\":\"Morante D\u00edaz, Mar\u00eda del Mar\"},\"url\":\"https:\\\/\\\/aeeolica.org\\\/en\\\/author\\\/mar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA - Asociaci\u00f3n Empresarial E\u00f3lica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/","og_locale":"en_US","og_type":"article","og_title":"La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA - Asociaci\u00f3n Empresarial E\u00f3lica","og_description":"Perm\u00edtanme que les cuente una breve historia. Los ingenieros responsables de la digitalizaci\u00f3n de una planta de EEUU celebraban el \u00e9xito que hab\u00eda supuesto el despliegue y la conectividad total [&hellip;]","og_url":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/","og_site_name":"Asociaci\u00f3n Empresarial E\u00f3lica","article_publisher":"https:\/\/www.facebook.com\/aeeolica","article_published_time":"2026-02-25T21:16:44+00:00","article_modified_time":"2026-02-25T21:16:46+00:00","og_image":[{"width":1536,"height":1024,"url":"https:\/\/aeeolica.org\/wp-content\/uploads\/2026\/02\/Articulo_ciber_eolica.png","type":"image\/png"}],"author":"Morante D\u00edaz, Mar\u00eda del Mar","twitter_card":"summary_large_image","twitter_creator":"@aeeolica","twitter_site":"@aeeolica","twitter_misc":{"Written by":"Morante D\u00edaz, Mar\u00eda del Mar","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/#article","isPartOf":{"@id":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/"},"author":{"name":"Morante D\u00edaz, Mar\u00eda del Mar","@id":"https:\/\/aeeolica.org\/#\/schema\/person\/064b26f21f7ed52e0b3854e6b52f9772"},"headline":"La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA","datePublished":"2026-02-25T21:16:44+00:00","dateModified":"2026-02-25T21:16:46+00:00","mainEntityOfPage":{"@id":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/"},"wordCount":1370,"publisher":{"@id":"https:\/\/aeeolica.org\/#organization"},"image":{"@id":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/#primaryimage"},"thumbnailUrl":"https:\/\/aeeolica.org\/wp-content\/uploads\/2026\/02\/Articulo_ciber_eolica.png","articleSection":["Newsletter 26 Febrero 2026"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/","url":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/","name":"La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA - Asociaci\u00f3n Empresarial E\u00f3lica","isPartOf":{"@id":"https:\/\/aeeolica.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/#primaryimage"},"image":{"@id":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/#primaryimage"},"thumbnailUrl":"https:\/\/aeeolica.org\/wp-content\/uploads\/2026\/02\/Articulo_ciber_eolica.png","datePublished":"2026-02-25T21:16:44+00:00","dateModified":"2026-02-25T21:16:46+00:00","breadcrumb":{"@id":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/#primaryimage","url":"https:\/\/aeeolica.org\/wp-content\/uploads\/2026\/02\/Articulo_ciber_eolica.png","contentUrl":"https:\/\/aeeolica.org\/wp-content\/uploads\/2026\/02\/Articulo_ciber_eolica.png","width":1536,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/aeeolica.org\/la-hipoteca-de-ciberseguridad-por-que-lo-que-instalas-hoy-condicionara-tu-produccion-en-2030-un-analisis-de-ruben-lirio-head-of-cibersecurity-services-de-dekra\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/aeeolica.org\/en\/inicio\/"},{"@type":"ListItem","position":2,"name":"La hipoteca de ciberseguridad: por qu\u00e9 lo que instalas hoy condicionar\u00e1 tu producci\u00f3n en 2030. Un an\u00e1lisis de Rub\u00e9n Lirio, Head of Cibersecurity Services de DEKRA"}]},{"@type":"WebSite","@id":"https:\/\/aeeolica.org\/#website","url":"https:\/\/aeeolica.org\/","name":"Asociaci\u00f3n Empresarial E\u00f3lica","description":"AEE Asociaci\u00f3n Empresarial E\u00f3lica","publisher":{"@id":"https:\/\/aeeolica.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aeeolica.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/aeeolica.org\/#organization","name":"Asociaci\u00f3n Empresarial E\u00f3lica","url":"https:\/\/aeeolica.org\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/aeeolica.org\/#\/schema\/logo\/image\/","url":"https:\/\/aeeolica.org\/wp-content\/uploads\/2021\/08\/logo-aee.png","contentUrl":"https:\/\/aeeolica.org\/wp-content\/uploads\/2021\/08\/logo-aee.png","width":180,"height":78,"caption":"Asociaci\u00f3n Empresarial E\u00f3lica"},"image":{"@id":"https:\/\/aeeolica.org\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/aeeolica","https:\/\/x.com\/aeeolica","https:\/\/www.instagram.com\/aeeolica\/","https:\/\/www.linkedin.com\/in\/aee-asociaci\u00f3n-empresarial-e\u00f3lica-6830946b\/","https:\/\/www.youtube.com\/user\/AEEolica"]},{"@type":"Person","@id":"https:\/\/aeeolica.org\/#\/schema\/person\/064b26f21f7ed52e0b3854e6b52f9772","name":"Morante D\u00edaz, Mar\u00eda del Mar","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/8bfd23e1c4bf5aa0b9314f1c5c9d644e62672831e6a512513954c3f15dffdd5a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bfd23e1c4bf5aa0b9314f1c5c9d644e62672831e6a512513954c3f15dffdd5a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bfd23e1c4bf5aa0b9314f1c5c9d644e62672831e6a512513954c3f15dffdd5a?s=96&d=mm&r=g","caption":"Morante D\u00edaz, Mar\u00eda del Mar"},"url":"https:\/\/aeeolica.org\/en\/author\/mar\/"}]}},"_links":{"self":[{"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/posts\/292509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/comments?post=292509"}],"version-history":[{"count":1,"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/posts\/292509\/revisions"}],"predecessor-version":[{"id":292512,"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/posts\/292509\/revisions\/292512"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/media\/292507"}],"wp:attachment":[{"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/media?parent=292509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/categories?post=292509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aeeolica.org\/en\/wp-json\/wp\/v2\/tags?post=292509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}