INFRAESCTRUCTURAS CRÍTICAS Resiliencia, la clave El resultado de esta sucesión de eventos ha sido una creciente sensación de vulnerabilidad. Una de las características que más se intenta fortalecer en los sistemas críticos es la resiliencia —incluso, por encima de la confidencialidad de los datos. Los tiempos de respuestas en estas infraestructuras son clave y las paradas en muchos casos pueden resultar inadmisibles. Este hecho resulta más rele- vante si pensamos que a menudo estas deben funcionar durante 20 o 30 años con aplicaciones especiales que apenas sufren cambios y cuyo fallo puede provocar pérdidas económicas y humanas muy importantes. Cualquier modificación ha de ser planificada con enorme cuidado ya que no pueden hacerse pruebas sobre los sistemas en producción y el roll-back resulta demasiado costoso. En este contexto, la resiliencia de los sistemas resulta una propiedad fundamental, pero no es la única. De fortalezas a debilidades Desde siempre ha existido una increíble diversidad de sistemas críticos que combinan multitud de sen- sores y dispositivos. Esta arquitectura heterogénea ha disuadido a los posibles ciberdelincuentes de elaborar, desarrollar y lanzar ataques con malwares dirigidos debido a su elevado coste. Sin embargo, la estandarización tecnológica ha cambiado el pano- rama. Por un lado, los problemas relacionados con los sistemas legacy han sido resueltos con soluciones técnicamente más robustas y configurables. Por otro lado, la estandarización ha abierto la posibilidad a la automatización de nuevos modelos de ataques. Los sistemas modernos ya no son herméticos. La integración con redes Internet los exponen a las mismas vulnerabilidades que cualquier otro sistema TI: nuevos dispositivos IoT, segmentación de redes, configuraciones por defecto, gestión de privilegios y accesos remotos, cifrado de comunicaciones y datos, vulnerabilidades en interfaces Web de aplicaciones, parcheado y sistemas operativos obsoletos, mani- pulación de parámetros o inyección de comandos e incluso aplicaciones maliciosas. Numerosas, cierto, pero al menos compartidas por los colectivos profesionales que luchan contra ellas. En este escenario a muchos se les plantea la duda de si aquellas históricas fortalezas en realidad eran más bien ignoradas debilidades. 11 El futuro desarrollo de la nueva generación de redes móviles acentuará los intentos de vulnerar las infraestructuras críticas