Permítanme que les cuente una breve historia.
Los ingenieros responsables de la digitalización de una planta de EEUU celebraban el éxito que había supuesto el despliegue y la conectividad total en sus plantas de generación Sonaban de otra época aquellos activos aislados, el viejo mito del air-gap, para abrazar con entusiasmo la era del Big Data y los mantenimientos predictivos. Celebraban, convencidos, de que esos chorros de datos dispararían su rentabilidad y eficiencia operativa. Lo que no vieron en aquel momento, mientras celebraban los ingresos proyectados, y los ahorros producidos por la eficiencia, es que habían abierto una nueva puerta a ataques remotos que antes eran físicamente imposibles.
Unos años más tarde, estos mismos ingenieros sufrió un ataque de denegación de servicio (DoS) que explotó una vulnerabilidad en sus firewalls perdiendo la comunicación con una docena de sitios de generación eólica y solar durante intervalos de cinco minutos a lo largo de 12 horas. Aunque no se detuvo la generación física, los centros de control quedaron «ciegos», perdiendo la capacidad de gestionar remotamente 500 MW de capacidad.[i]
La paradoja de la eficiencia: más datos, más conectividad, más «deuda digital»
La industria eólica ha atravesado una transformación digital prodigiosa. Hoy, gestionamos ecosistemas hiperconectados donde las redes 5G de baja latencia ajustan palas en milisegundos y el Edge Computing procesa datos en la base de la torre mediante algoritmos de IA predictiva.
Esta eficiencia nos ha permitido optimizar el LCOE a niveles históricos. Sin embargo, hemos pasado por alto un factor crítico: la ciberseguridad es ahora un componente directo del coste nivelado de la energía. Un ataque que reduzca la vida útil de una turbina por ejemplo, de 25 a 10 años, mediante fatiga inducida por software, o que eleve las primas de seguros por falta de validación técnica, destruye cualquier modelo de rentabilidad proyectado. Nuestra rentabilidad actual depende de una tecnología que, en gran medida, no gobernamos.
En esta red de dependencias, la llave de nuestra infraestructura ya no reside solo en el bolsillo del departamento de mantenimiento. Ahora está repartida en manos de terceros: fabricantes de equipos originales (OEMs), proveedores de software y mantenedores remotos. Cada nueva conexión es una oportunidad operativa, pero sino está bien implementada también es una «deuda digital» que estamos instalando hoy y que nos podría pasar factura en los próximos años.
Anatomía de la vulnerabilidad: el «sabotaje invisible» del SCADA al sensor
Aquel incidente fue una señal de alarma temprana, pero hoy los atacantes han evolucionado. Si en 2019 el objetivo era dejarnos “ciegos” mediante un DoS, en 2026 el adversario es más sofisticado y busca algo mucho más letal y difícil de detectar: la pérdida de integridad de los datos. Ya no quieren simplemente apagar el parque eólico y delatarse; prefieren que el activo se autodestruya lentamente mientras nuestros sistemas de monitorización reportan que todo funciona con total normalidad. Es lo que denominamos el “sabotaje invisible”.
Tomemos como ejemplo un ataque Man-in-the-Middle a nivel de sensor. Si alguien manipula la información de los sensores de carga o vibración antes de llegar al SCADA, puede hacer que el sistema de control ignore condiciones críticas de estrés mecánico. El aerogenerador seguirá produciendo, pero operará fuera de sus rangos de seguridad. No habrá alertas inmediatas, pero estaremos provocando una fatiga de materiales acelerada. Lo que debería durar 25 años, fallará catastróficamente mucho antes. En nuestra experiencia, un cambio de apenas un 2% o 3% en los valores reportados de velocidad de viento es suficiente para comprometer la integridad estructural a largo plazo. La ciberseguridad en la industria eólica debe centrarse, ante todo, en proteger la física de la máquina.
El ángulo muerto: higiene de terceros y soberanía tecnológica
Si abriéramos el compartimento digital de una góndola moderna, encontraríamos miles de líneas de código y componentes electrónicos de proveedores muy diversos. El problema real para nosotros como operadores no es solo lo que hacemos nosotros, sino lo que nuestros proveedores han hecho o han omitido. Es lo que denominamos «higiene de terceros».
Hasta hace poco, comprábamos turbinas como «cajas negras», confiando ciegamente en que el fabricante garantizaba la seguridad de cada chip y cada librería de software. Hoy, esa confianza es un riesgo inasumible. Debemos exigir transparencia total mediante el SBOM (Software Bill of Materials) y el HBOM (Hardware Bill of Materials), que funcionan como el «etiquetado nutricional» de nuestros activos. Solo sabiendo qué ingredientes hay en nuestros sistemas podremos reaccionar en horas, y no en semanas, cuando surja una vulnerabilidad crítica de tipo Zero-Day.
Además, en el contexto geopolítico actual, la ciberseguridad es una extensión de la soberanía. Debemos preguntarnos si nuestra cadena de suministro es soberana: ¿qué ocurre si un proveedor de firmware entra en quiebra o se ve bloqueado por una guerra comercial? La soberanía tecnológica no implica fabricarlo todo nosotros, sino tener la capacidad de verificar de forma independiente cada actualización que entra en nuestro sistema. Sin verificar ese “linaje” del software, podríamos estar entregando el control de nuestra disponibilidad a actores cuya agenda puede no coincidir con nuestra continuidad de negocio.
De la confianza a la verificación: seguridad basada en la evidencia
Para recuperar esa soberanía tecnológica, la industria debe evolucionar hacia una seguridad basada en la evidencia. No podemos gestionar el riesgo basándonos en cuestionarios de cumplimiento. Necesitamos testear la realidad física y lógica de cada componente. Para lograrlo, aplicamos una “escalera de verificación” proporcional al riesgo del activo: desde una verificación básica en sensores auxiliares hasta el análisis profundo de código y pentesting en elementos críticos en nuestras líneas de producción. Un ejemplo para conseguirlo podría ser:
- Componentes auxiliares: verificación de higiene básica (estándar EN 18031) para evitar que pequeños componentes con interfaces Wireless sean puntos de entrada.
- Activos conectados (IoT): evaluación de criptografía y actualizaciones seguras bajo estándares como ETSI EN 303 645.
- Infraestructura operacional (OT): para PLCs, inversores o controladores de turbina, bajo el estándar IEC 62443-4-2.
- Componentes críticos: análisis de código y búsqueda de backdoors mediante pentesting de productos.
Este enfoque no es solo técnico, es una salvaguarda jurídica. Con la Directiva NIS2, la ignorancia técnica ya no exime de responsabilidad. Los directivos respondemos ahora con nuestro patrimonio y cargo ante incidentes derivados de una falta de supervisión. Contar con activos pre-validados técnicamente puede ser el «escudo legal» necesario ante reguladores e inversores.
La ciber-resiliencia como activo estratégico
Hoy en día, los atacantes utilizan IA adversaria para encontrar vulnerabilidades a una velocidad que supera cualquier capacidad humana de parcheo. Si nuestra defensa se basa en auditorías anuales o en la simple confianza, ya hemos perdido la carrera. La verificación continua es el único pilar que sostiene la disponibilidad en la era digital.
Instalar hardware sin validación técnica es firmar una hipoteca de riesgo que impacta directamente en nuestra línea de flotación. Un fallo no es solo un dato perdido; es una turbina parada, un riesgo físico o paradas no programadas que cuestan millones en el mercado. Por el contrario, demostrar un perfil de riesgo validado por terceros es hoy el requisito indispensable para reducir las primas de los seguros y asegurar la rentabilidad.
En definitiva, la ciber-resiliencia ha pasado de ser una preocupación de IT a ser una ventaja competitiva. Aquellas empresas que apuesten por la transparencia y la verificación técnica serán no solo más seguras, sino más rentables y atractivas para un mercado cada vez más exigente.
Rubén Lirio
DEKRA Head of Cibersecurity Services
(DEKRA Digital & Product Solutions)


