
Aislamiento y supervisión de sesiones privilegiadas: una defensa imprescindible contra fugas y accesos no autorizados
21 de agosto de 2025En el contexto actual de transición energética, una planta fotovoltaica se ha convertido en una infraestructura crítica para la estabilidad de la red eléctrica. Esto implica no solo retos operativos y técnicos, sino también una nueva presión regulatoria en materia de ciberseguridad. Las plantas ya no pueden ser simples instalaciones aisladas que funcionan «solas». Son sistemas distribuidos, automatizados y altamente conectados, donde conviven redes OT, protocolos industriales, software SCADA, dispositivos inteligentes (inversores, PLCs, RTUs) y una gran variedad de actores humanos que acceden en remoto desde múltiples ubicaciones.
En este escenario, Endurance se posiciona como una solución estratégica. Un entorno de trabajo remoto blindado, una infraestructura de protección integral para el control de activos industriales, que actúa como escudo entre el ser humano y los sistemas críticos.
El siguiente caso de uso describe el despliegue realista de Endurance en una planta fotovoltaica de 60 MWp, explicando su integración, sus implicaciones técnicas y los beneficios operativos que aporta en un entorno que mezcla tecnología industrial, operación distribuida y necesidades de cumplimiento normativo.
Entorno y problemática
La planta fotovoltaica objeto del despliegue cuenta con una topología distribuida que incluye:
- Un sistema SCADA que centraliza la operación y monitorización de la planta.
- Inversores fotovoltaicos conectados por redes Modbus/TCP y comunicaciones RS-485 a través de gateways industriales.
- Un conjunto de PLCs y dataloggers que recolectan datos y ejecutan funciones de control.
- Switches y routers industriales que gestionan las comunicaciones LAN y WAN.
- Un acceso remoto frecuente por parte de técnicos de mantenimiento, subcontratas, fabricantes de inversores y operadores desde el centro de control.
Hasta la fecha, los accesos remotos a estos sistemas se realizaban mediante VPNs, escritorios remotos (RDP), y accesos directos vía web a portales de configuración, con credenciales almacenadas en hojas de cálculo compartidas. Esta situación implicaba varios riesgos críticos:
- Exposición de puertos en firewalls para permitir accesos directos a equipos industriales.
- Falta de trazabilidad real sobre qué usuario accedió a qué dispositivo, cuándo, cómo y para qué.
- Reutilización de contraseñas entre técnicos, sin control sobre su rotación o caducidad.
- Alta dependencia de conexiones VPN, difíciles de auditar y susceptibles a configuraciones inseguras.
Además, la empresa propietaria de la planta debía comenzar a alinearse con los requisitos de la directiva NIS2, especialmente en cuanto a gestión de accesos, control de terceros y evidencias de cumplimiento.
Implementación de Endurance en planta fotovoltaica
Para responder a estos retos, se diseñó un despliegue de Endurance que cubría tanto el acceso lógico como el blindaje físico y lógico de los activos de la planta fotovolvaica.
Acceso mediante Escritorio Remoto Blindado
Una de las piezas clave fue la sustitución de todos los métodos de acceso tradicionales (VPN, RDP, VNC, HTTP directo) por el entorno de trabajo remoto blindado (RSW) de Cosmikal. Este componente actúa como una cápsula intermedia, en la que el técnico nunca establece conexión directa con el dispositivo real. El activo nunca queda expuesto: ni su IP, ni sus credenciales, ni su puerto, ni siquiera su sistema operativo.
Solo viajan por la red eventos de teclado, ratón, vídeo y audio, encapsulados y cifrados. Este modelo asegura que el dispositivo no puede ser comprometido desde el exterior, incluso si el técnico accede desde una red pública o un equipo infectado. A nivel técnico, esto significa que los protocolos industriales (Modbus, DNP3, HTTP, SSH, etc.) nunca abandonan la red OT. Solo se visualizan y controlan desde una instancia virtual segura, con todos los eventos auditados.
Control de credenciales mediante Vault cifrado
En paralelo, Endurance incorporó un vault interno de credenciales cifrado, donde se almacenaron todas las contraseñas de acceso a los activos: servidores SCADA, routers, inversores, interfaces web de fabricantes, etc. Este almacén no solo protege las credenciales, sino que impide que los usuarios las conozcan. Los accesos se pueden realizar mediante delegación temporal, sin mostrar la contraseña al técnico. Además, se configuraron políticas de rotación periódica y expiración automática para evitar que una credencial comprometida se mantenga activa en el tiempo.
Este enfoque elimina de raíz el uso de documentos compartidos con contraseñas, y reduce el riesgo de accesos no autorizados o movimientos laterales dentro de la red.
Broker de conexión y aislamiento
El broker de conexión permite actuar a Endurance entre el entorno del usuario y los sistemas críticos, ya que la conexión nunca es directa. Toda sesión pasa primero por el broker, que verifica permisos, registra actividades y permite el control en tiempo real. Técnicamente, esto refuerza la arquitectura Zero Trust, en la que no se asume confianza en el usuario ni en la red, y donde todo acceso debe ser justificado, auditado y autorizado.
Este aislamiento lógico permitió eliminar configuraciones inseguras en firewalls, cerrar puertos innecesarios y dejar de depender de túneles VPN, sustituyéndolos por una capa de control más granular y segura.
Beneficios técnicos obtenidos en la planta fotovoltaica
La implantación de Endurance generó beneficios inmediatos en varias dimensiones críticas:
Aislamiento completo del activo
Los dispositivos industriales de la planta (inversores, gateways, servidores) dejaron de estar expuestos a cualquier tipo de conexión directa desde el exterior. Esto redujo la superficie de ataque expuesta y minimizó los riesgos derivados de vulnerabilidades en firmware, interfaces web o servicios embebidos.
Seguridad proactiva frente a errores humanos y amenazas internas
Con el RSW, los técnicos no pueden subir ficheros, copiar configuraciones ni ejecutar scripts fuera de lo que permite la política. Se impide la ejecución de comandos peligrosos o acciones no autorizadas, incluso si provienen de un usuario con conocimientos avanzados. Esto mitiga tanto el error humano como el sabotaje intencional.
Trazabilidad forense total
Cada sesión quedó registrada en vídeo, con firma digital, y asociada a un usuario, un dispositivo, una hora y una acción concreta. Esto permitió que el equipo de seguridad pudiera auditar accesos críticos, reconstruir incidentes y aportar pruebas ante auditorías internas o externas. Además, se habilitó la supervisión en tiempo real de sesiones activas, con capacidad de desconexión inmediata en caso de comportamiento anómalo.
Eliminación de la exposición por VPN
Gracias al broker de conexión y a la arquitectura encapsulada, se pudo eliminar totalmente la necesidad de conexiones VPN para acceder a los activos industriales. Esto supuso un salto de calidad en términos de simplificación operativa, seguridad y control.
Integración con entorno OT de planta fotovoltaica
Uno de los puntos fuertes del despliegue fue su compatibilidad nativa con los entornos OT existentes. Endurance fue capaz de operar sobre:
- Windows Embedded y Windows Server antiguos en el SCADA.
- Interfaces web industriales con navegadores desactualizados.
- Configuradores propietarios de inversores y PLCs que no permiten instalación de agentes.
- Topologías en estrella, anillo redundante o malla, sin necesidad de reconfigurar switches o firewalls.
No fue necesario instalar software en los activos, ni modificar su configuración, ni interrumpir su operación.
Alineamiento con NIS2 y normativas industriales
Gracias al despliegue de Endurance, la planta avanzó de forma tangible en el cumplimiento de los artículos clave de la directiva NIS2 relacionados con:
- Control de accesos privilegiados (Art. 21).
- Prevención de accesos no autorizados (Art. 20).
- Gestión segura de proveedores y terceros (Art. 23).
- Auditoría, trazabilidad y respuesta a incidentes (Art. 24 y 25).
Además, se facilitó la preparación para futuras certificaciones de ciberseguridad como ISO/IEC 27001, IEC 62443 o el Esquema Nacional de Seguridad (ENS), proporcionando evidencias concretas de control sobre accesos, privilegios y comportamiento de los usuarios.
Conclusión
El despliegue de Endurance en esta planta fotovoltaica no fue un simple añadido tecnológico, sino una transformación profunda en la forma en que se gestionan, protegen y supervisan los accesos a infraestructuras críticas. En un entorno donde el 80% del tiempo operativo se ejecuta en remoto, contar con un entorno blindado, auditable y sin contacto directo con el activo se vuelve una necesidad.
Endurance no sustituye al humano: lo protege de sí mismo y del entorno digital hostil en el que trabaja. Y eso, en un activo que produce energía y está conectado a la red nacional, es exactamente lo que hace falta.