¿Por qué la ciberseguridad OT es diferente?
Las redes OT (Operational Technology) tienen características que las hacen fundamentalmente distintas a las redes IT corporativas: equipos con décadas de antigüedad, protocolos industriales sin cifrado, disponibilidad 24/7 como prioridad absoluta y consecuencias físicas ante un incidente.
Un ataque exitoso en una red OT no significa solo pérdida de datos — puede significar detención de producción, daño a equipos, accidentes industriales o incluso pérdidas humanas. La convergencia IT/OT de la Industria 4.0 ha ampliado enormemente la superficie de ataque.
1. Ransomware en redes OT
El ransomware ya no se limita a servidores de datos. Los atacantes aprendieron a moverse lateralmente desde la red IT hasta la red OT, cifrando servidores SCADA, estaciones de ingeniería e incluso Historians industriales. El impacto es doble: pago de rescate + detención de producción.
Mitigación: Segmentación estricta IT/OT con firewall industrial, backups offline de configuraciones PLC/SCADA, y procedimientos de recuperación documentados y probados.
2. Acceso remoto no controlado
El acceso remoto a PLCs y sistemas SCADA creció exponencialmente desde la pandemia. Muchas plantas habilitaron VPNs o accesos directos sin los controles adecuados: credenciales compartidas, sin MFA, sin registro de sesiones. Esto crea puertas abiertas para atacantes y también para errores de operadores externos.
Mitigación: Jump server dedicado para acceso OT, autenticación multifactor obligatoria, registro completo de sesiones remotas y política de acceso de mínimo privilegio.
3. Vulnerabilidades en protocolos industriales legacy
Protocolos como Modbus, DNP3 o Profibus fueron diseñados décadas atrás sin contemplar seguridad. No tienen autenticación, no cifran datos, y en muchos casos cualquier dispositivo en la red puede enviar comandos a un PLC. En redes mal segmentadas, esto es una vulnerabilidad crítica.
Mitigación: Inventario completo de activos OT, micro-segmentación por zonas Purdue, y donde sea posible, migración a OPC UA que sí incorpora seguridad nativa.
4. Ingeniería social y phishing dirigido
El vector humano sigue siendo el más efectivo. Correos phishing dirigidos a operadores o ingenieros de planta que instalan malware en estaciones de trabajo conectadas al SCADA. Un solo clic en el departamento de mantenimiento puede ser el punto de entrada a toda la red de control.
Mitigación: Capacitación específica en ciberseguridad para personal OT (distinta a la capacitación IT), política de medios removibles, y estaciones de trabajo OT sin acceso a internet cuando sea posible.
5. Firmware y software obsoleto sin parches
Los PLCs, HMIs y servidores SCADA suelen correr versiones de firmware y sistemas operativos sin actualizar durante años, muchas veces en sistemas operativos sin soporte como Windows XP o 7. Parchar en OT es complejo por las ventanas de mantenimiento limitadas, pero no hacerlo acumula vulnerabilidades conocidas y explotadas públicamente.
Mitigación: Inventario con versiones de firmware, proceso formal de gestión de parches OT, y compensating controls (firewalls industriales, whitelisting de aplicaciones) donde parchear no es inmediatamente posible.
El modelo Purdue y la segmentación por zonas
El estándar de referencia para arquitectura de seguridad OT es el modelo Purdue (IEC 62443), que define zonas de seguridad y conduits entre ellas: desde el nivel de campo (PLCs, sensores) hasta el nivel corporativo, con controles específicos en cada transición.
¿Conoces la exposición real de tu red OT?
Una auditoría OT revela vulnerabilidades que los equipos IT tradicionales no detectan. Grupo Salba realiza diagnósticos sin impacto en producción.
Ver servicio de Ciberseguridad OT →