Cómo funcionan los PLC y por qué son objetivo de los hackers
Los controladores lógicos programables gestionan plantas de agua, redes eléctricas y fábricas en todo el mundo. Explicamos cómo funcionan estos ordenadores industriales, por qué son vulnerables a los ciberataques y qué los convierte en un objetivo prioritario para los hackers de estados-nación.
Los ordenadores invisibles que impulsan la civilización
Cada vez que abres un grifo, enciendes un interruptor o pasas en coche junto a una fábrica, es muy probable que un controlador lógico programable (PLC) esté realizando silenciosamente el trabajo entre bastidores. Estos robustos ordenadores industriales controlan líneas de montaje, plantas de tratamiento de agua, subestaciones eléctricas y refinerías de petróleo. Abren válvulas, arrancan motores, leen sensores y mantienen los procesos críticos en funcionamiento las 24 horas del día, a menudo durante años sin reiniciarse.
Sin embargo, la mayoría de la gente nunca ha oído hablar de ellos. Esa oscuridad es parte de lo que convierte a los PLC en uno de los objetivos más trascendentales, y más vulnerables, en ciberseguridad.
Qué hace realmente un PLC
Un PLC es un ordenador de propósito especial diseñado para sobrevivir en entornos industriales hostiles: temperaturas extremas, polvo, vibraciones y ruido eléctrico que destruirían un ordenador portátil estándar. Desarrollados por primera vez a finales de la década de 1960 para la industria del automóvil, los PLC sustituyeron los voluminosos paneles de control basados en relés por unidades compactas y reprogramables.
El dispositivo opera en un ciclo de escaneo continuo, que normalmente completa cada bucle en milisegundos. Durante cada ciclo, el PLC lee todas las señales de entrada (de sensores, interruptores y transmisores), ejecuta su programa de control almacenado y actualiza los dispositivos de salida, como motores, actuadores y alarmas. Este bucle en tiempo real es lo que mantiene una bomba de agua funcionando a la presión correcta o una cinta transportadora moviéndose a una velocidad precisa.
Los ingenieros programan los PLC utilizando lenguajes especializados, el más común es la lógica de escalera, un formato gráfico que se asemeja a los antiguos diagramas de relés eléctricos. El estándar de programación, IEC 61131-3, también define texto estructurado, bloques de funciones y otros formatos. Una vez cargado, un PLC puede funcionar de forma autónoma durante años.
Por qué los PLC son vulnerables
Los PLC se diseñaron en una época en la que las redes industriales estaban físicamente aisladas de Internet. La seguridad apenas se tenía en cuenta: se suponía que ningún extraño podía acceder a estos dispositivos. Esa suposición ya no es válida.
A medida que las fábricas y las empresas de servicios públicos adoptaron el Internet Industrial de las Cosas, los PLC se conectan cada vez más a las redes corporativas e incluso a la Internet pública para la supervisión y la gestión remotas. Muchos dispositivos siguen utilizando protocolos de comunicación de hace décadas sin cifrado ni autenticación. Las contraseñas predeterminadas son comunes. Las actualizaciones de firmware son raras.
El resultado es una enorme superficie de ataque. Según investigadores de ciberseguridad de UpGuard, miles de PLC permanecen directamente expuestos a Internet, a menudo sin el conocimiento de las organizaciones que los operan.
Stuxnet: El ataque que lo cambió todo
El mundo se dio cuenta de las vulnerabilidades de los PLC en 2010, cuando los investigadores descubrieron Stuxnet, un sofisticado gusano ampliamente atribuido a una operación conjunta entre Estados Unidos e Israel. Stuxnet atacó el software Siemens Step 7 utilizado para programar los PLC en la planta nuclear de Natanz en Irán. Alteró silenciosamente la velocidad de las centrifugadoras de enriquecimiento de uranio mientras mostraba lecturas normales a los operadores. El ataque infectó más de 200.000 ordenadores y destruyó físicamente unas 1.000 centrifugadoras.
Stuxnet demostró que los ciberataques a los controladores industriales podían causar daños físicos en el mundo real, una lección que no ha hecho más que volverse más urgente desde entonces.
Una amenaza creciente
En abril de 2026, seis agencias federales estadounidenses, entre ellas el FBI, la CISA y la NSA, emitieron un aviso conjunto advirtiendo de que hackers afiliados a Irán habían estado explotando los PLC de Rockwell Automation expuestos a Internet en instalaciones de agua, energía y gubernamentales de Estados Unidos. Los atacantes utilizaron software de configuración legítimo para conectarse a los controladores CompactLogix y Micro850, alterando los datos de visualización SCADA e interrumpiendo las operaciones.
El aviso subraya un problema persistente: muchas organizaciones siguen dejando los PLC accesibles desde Internet, violando el principio más básico de la seguridad industrial: aislar la tecnología operativa de las redes públicas.
Cómo proteger los PLC
Los expertos en ciberseguridad y agencias como la CISA recomiendan varias defensas básicas:
- Desconectar los PLC de Internet. Los dispositivos que controlan los procesos físicos nunca deben ser directamente accesibles en línea.
- Segmentar las redes. Separar las redes de tecnología operativa (OT) de las redes informáticas corporativas utilizando firewalls y zonas desmilitarizadas.
- Cambiar las credenciales predeterminadas y habilitar la autenticación donde sea compatible.
- Supervisar las anomalías. Los cambios de configuración inusuales o las conexiones de red inesperadas deben activar alertas.
- Actualizar el firmware con regularidad y aplicar los parches de seguridad del proveedor.
Los PLC seguirán siendo la columna vertebral de la civilización industrial durante las próximas décadas. Mantenerlos seguros ya no es una ocurrencia tardía de la ingeniería, sino una cuestión de seguridad nacional.