Seguridad robusta y simplificada, la apuesta de Palo Alto para proteger redes privadas 5G en industrias

Barcelona. Mientras múltiples industrias como la minería, el petróleo y gas y la manufactura, entre otras, han acelerado sus procesos de transformación digital, incluyendo la adopción de redes privadas de 5G, Palo Alto Networks advierte que esta adopción introduce vectores de ataque que las empresas deben gestionar desde la fase de diseño.

“Una vez que creas un 5G privado, este se conecta a la red local normal que ya estás usando. En ese caso, necesitas entender que estás introduciendo un segundo vector de ataque. ¿Cómo puedo asegurarme de que el ataque no se moverá lateralmente?”, planteó Dharminder Debisarun, ejecutivo de Ciberseguridad para Industrias Inteligentes de Palo Alto Networks, en entrevista con DPL News en el marco del MWC 2026.

Dharminder Debisarun

En opinión del directivo, uno de los mayores obstáculos para la digitalización industrial es la complejidad técnica y la falta de personal especializado. Bajo este contexto, Palo Alto apuesta por la consolidación de herramientas en una sola interfaz de gestión denominada Strata Cloud Manager, que permite administrar tanto firewalls tradicionales como redes 5G desde un mismo panel.

“Es lo suficientemente complejo implementar este tipo de redes porque necesitas entenderlas, y ahí es donde vemos la brecha de escala; básicamente, necesitamos traer la seguridad de vuelta a la fase inicial: en cada diseño que hagas, ya sea de 5G, de red o de aplicación, necesitas pensar en tus guardrails de seguridad”, señaló el ejecutivo, enfatizando que “lo que intentamos hacer es simplificar las cosas” para el usuario final.

En el entorno industrial, muchos dispositivos carecen de seguridad nativa por cuestiones de costo o antigüedad. Para estos casos, la compañía utiliza tecnología de “parcheo virtual”, que protege dispositivos vulnerables analizando el entorno que los rodea y asegurando que ninguna comunicación salga del mapa permitido.

Para la firma de seguridad, el desafío no es sólo la conectividad, sino la visibilidad. El enfoque propuesto permite a las industrias visualizar cada equipo conectado a la red 5G, identificar sus vulnerabilidades y entender con precisión con quién se comunica cada dispositivo.

De acuerdo con Debisarun, la clave reside en la capacidad de aplicar reglas de tráfico granulares. “Una vez que hayas construido esa política de seguridad por encima, tendrás el control de todo el flujo de tráfico: qué está pasando, qué se está comunicando y hacia dónde va ese tráfico”, explicó.

Este modelo permitiría a las compañías identificar de forma proactiva comportamientos anormales —como una cámara de seguridad enviando datos a una Nube no autorizada o el intercambio no permitido de tarjetas SIM (SIM swapping)—, los cuales pueden ser bloqueados de forma automática para reducir el radio de impacto de una posible brecha. Además de la red, la protección se extiende a los datos en tránsito para detectar ransomware o spyware antes de que lleguen a su destino.

No se trata de si un dispositivo de una marca es más seguro que otro, “se trata de cómo se utilizan y dónde. La vulnerabilidad está en todas partes, por lo que necesitas un proceso de mitigación robusto”, explicó Debisarun.

Procesos consistentes y robustos

Además de la adopción de nuevas herramientas tecnológicas, Debisarun destacó también la importancia de contar con procesos consistentes alrededor de los datos y personal capacitado en los mismos. Además de asegurarse que los datos almacenados sean valiosos y “sin ruido”, es fundamental gestionar estrictamente su control de acceso, con perfiles de seguridad que detecten patrones de acceso inusuales (por ejemplo, inicios de sesión nocturnos).

Asimismo, apuntó que el personal debe comprender los procesos de la organización, ya que los sistemas heredados mal documentados representan un riesgo. Es necesario un profundo conocimiento del desarrollo de aplicaciones. La seguridad debe integrarse desde el principio mediante un enfoque DevSecOps; ya que intentar aplicar ingeniería inversa a la seguridad posteriormente encarece los proyectos y reduce su eficacia.

Respecto al fortalecimiento de la ciberseguridad para empresas medianas y pequeñas, Debisarun sugirió un enfoque práctico completamente diferente de las más grandes, que inicia con la identificación de las “joyas de la corona”. El ejecutivo explicó que una vez que se tiene identificado qué es lo más importante, pueden comenzar a construir su entorno seguro, basándose en la adopción de nuevas tecnologías como la Nube o Software como Servicio (SaaS).

“No es necesario cubrir todo el espectro simultáneamente; se debe empezar por proteger el espacio crítico y escalar”, puntualizó.