Antonio Delgado, Holcim
Antonio Delgado Global IT Security Officer Holcim
Jesús Moreno, Cybersecurity Manager IT/OT de Deloitte.
Jesús Moreno Cybersecurity Manager IT/OT Deloitte

La convergencia IT-OT: El reto de la ciberseguridad en un mundo interconectado

Convergencia IT/OT.

La industria 4.0 ha generado una revolución sin precedentes en la manera en la que las empresas operan y producen gracias a la automatización avanzada, el uso intensivo de tecnologías digitales, el big data, la  inteligencia artificial (IA)  y muy especialmente, al IIoT (Industrial Internet of Things). Uno de los grandes pilares de esta transformación es la convergencia IT-OT, que ha permitido integrar dos mundos que antes operaban de forma aislada. Los sistemas de tecnologías de la información (IT) tradicionalmente se centraban en la gestión de datos y la infraestructura tecnológica de las empresas. Por otro lado, las tecnologías operativas (OT) se dedicaban a controlar y supervisar los procesos productivos en las industrias, como el control de máquinas, sensores y dispositivos en entornos productivos.

Con la llegada de la industria 4.0, esta separación se ha difuminado y la integración de IT y OT permite un flujo de datos constante entre ambos sistemas y la toma de decisiones en tiempo real, lo que mejora significativamente la eficiencia y el control de los procesos industriales. Por ejemplo, los datos generados por sensores y máquinas conectadas a través del IIoT pueden ser analizados por sistemas IT para optimizar la producción, predecir fallos y reducir el tiempo de inactividad. Esta interconexión es fundamental para maximizar la eficiencia operativa y mejorar la competitividad de las industrias en un entorno tan globalizado como en el que vivimos.

La convergencia entre IT y OT ha transformado el panorama de la ciberseguridad industrial

De hecho, el big data y la IA están siendo piezas clave en esta transformación. La capacidad de recopilar, almacenar y analizar grandes volúmenes de datos ha abierto nuevas oportunidades para mejorar todos los procesos productivos. Con la ayuda de la IA, los sistemas pueden predecir fallos, anticipar necesidades de mantenimiento y ajustar automáticamente los parámetros de operación para maximizar la productividad. Todo esto ha creado lo que hoy conocemos como fábricas inteligentes (smart factories). Estas fábricas inteligentes no solo mejoran la eficiencia y reducen los tiempos de inactividad, sino que también optimizan el uso de recursos, minimizando desperdicios y costes. Además, la capacidad de adaptación en tiempo real ante cambios en la demanda o en las condiciones operativas convierte a las fábricas en entornos más resilientes y flexibles.

Riesgos y amenazas en entornos IT y OT

La convergencia entre los entornos IT y OT ha transformado profundamente el panorama de ciberseguridad industrial, exponiendo a sectores críticos a un aumento considerable de los riesgos. La mayor conectividad y dependencia de sistemas OT ha ampliado la superficie de ataque, facilitando la entrada de ciberamenazas que afectan directamente la disponibilidad de las operaciones. En este contexto, el ransomware sigue siendo una de las principales amenazas, provocando paralizaciones operativas y, en casos extremos, el colapso total de líneas de producción. El ataque de Colonial Pipeline en 2021, que detuvo el suministro de combustible en el sureste de los Estados Unidos, es solo uno de los muchos ejemplos de cómo estos ataques pueden impactar directamente en la infraestructura crítica y la economía de las naciones.

Otro riesgo significativo es el aumento de los ataques a dispositivos IIoT, cuya implementación masiva en fábricas y plantas industriales ha ampliado el número de puntos vulnerables dentro de las redes OT. Estos dispositivos, muchos de ellos no diseñados con medidas de seguridad en mente, presentan vulnerabilidades críticas que los atacantes pueden explotar para acceder a redes más amplias, comprometiendo sistemas esenciales. Los ataques a SCADA, los sistemas encargados de supervisar y controlar infraestructuras clave como redes eléctricas o plantas de agua, representan uno de los mayores riesgos para la estabilidad operativa. Estos sistemas suelen carecer de actualizaciones de seguridad frecuentes, lo que los convierte en objetivos fáciles para ciberatacantes que buscan causar interrupciones masivas. A su vez, el phishing y el spearphishing han cobrado gran relevancia en el ámbito industrial. Estos ataques de ingeniería social se utilizan para engañar a empleados y administradores de sistemas con el fin de obtener acceso a redes OT o instalar malware. Los atacantes emplean phishing generalizado, con correos electrónicos maliciosos que pretenden ser legítimos o spear-phishing especializado, donde los objetivos suelen ser empleados clave con acceso privilegiado a sistemas críticos.

Otro desafío importante en la ciberseguridad industrial es el uso de protocolos de comunicación obsoletos en los entornos OT. Protocolos como Modbus, DNP3 y Profibus, aunque ampliamente utilizados en la industria, no se diseñaron para operar en entornos de alta conectividad y carecen de medidas de seguridad como la autenticación y el cifrado de datos. Esta falta de seguridad permite que los atacantes intercepten y manipulen las comunicaciones entre dispositivos, generando ataques del tipo man in the middle o incluso inyectando comandos maliciosos para controlar el comportamiento de los sistemas. Para mitigar estos riesgos, las organizaciones deben adoptar estrategias de ciberseguridad adaptadas al nuevo entorno de convergencia IT/OT. A continuación, indicaremos algunos de los controles de seguridad más habituales que pueden ayudar a proteger las operaciones industriales.

Segmentación de redes

La segmentación de redes continúa siendo uno de los pilares fundamentales para garantizar la seguridad en entornos OT. En una planta de manufactura que no tenga sus redes IT y OT correctamente segmentadas, un atacante podría comprometer los sistemas IT y eventualmente escalar hasta los sistemas operativos industriales, como máquinas, sensores o sistemas de control. Esto podría tener un impacto directo en la producción, provocando interrupciones, sabotajes o daños físicos. En un entorno bien segmentado, se implementan firewalls industriales y sistemas de control de acceso entre los distintos segmentos de la red, restringiendo el tráfico y bloqueando accesos no autorizados. El uso de servidores de salto (jump servers) es crucial para limitar el acceso directo a las redes OT desde entornos IT, añadiendo una capa de control adicional. Asimismo, la implementación de una DMZ (zona desmilitarizada) entre las redes corporativas y de producción permite una segregación eficaz, impidiendo el acceso directo desde redes menos seguras hacia los sistemas críticos de control.

Generalmente, las redes en estos entornos se segmentan en tres niveles: redes corporativas, redes de control (ICS) y redes de automatización de maquinaria. De esta forma, los firewalls deben configurarse con políticas estrictas de control de tráfico entre estas zonas, minimizando el riesgo de movimiento lateral de los atacantes. Es recomendable también el uso de VLAN para la separación lógica de los diferentes flujos de datos, junto con herramientas avanzadas de monitorización de tráfico, como sistemas IDS/ IPS industriales, para detectar posibles anomalías o comportamientos inusuales. Este enfoque de seguridad en capas asegura que, incluso si una red se compromete, el acceso a otras redes críticas esté severamente restringido, protegiendo así los sistemas de control más sensibles y manteniendo la integridad de las operaciones industriales.

‘Endpoint Detection and Respons’

Las soluciones de Endpoint Detection and Response (EDR) han cobrado un papel fundamental en la protección de los entornos industriales. Estas herramientas permiten la monitorización continua de los endpoints, como sistemas de control, servidores y dispositivos conectados, para identificar, analizar y responder a actividades maliciosas en tiempo real. Esto es clave en los entornos OT, donde cualquier interrupción en los sistemas de control puede tener un impacto directo en la operación física de la planta, poniendo en riesgo la producción y la seguridad de la infraestructura. A diferencia de las soluciones antimalware tradicionales, el EDR ofrece capacidades avanzadas, como el análisis de comportamiento, la detección proactiva de amenazas complejas y la capacidad de implementar contramedidas inmediatas, limitando el alcance de un ataque.

En el contexto de la convergencia IT/ OT, las soluciones EDR permiten una respuesta rápida ante incidentes que puedan atravesar las barreras tradicionales de seguridad. Estas herramientas ayudan a evitar que un atacante, una vez dentro de la red IT, se mueva lateralmente hacia los sistemas OT, conteniendo la amenaza antes de que comprometa operaciones críticas.

Las redes se segmentan en tres niveles: corporativas, de control y de automatización de maquinaria

Adicionalmente, al combinar EDR con una solución SIEM (Security Information and Event Management), las organizaciones obtienen una visión integral del panorama de amenazas, permitiendo una correlación de eventos en tiempo real. Esto refuerza la capacidad de respuesta, mejorando la resiliencia operativa y garantizando la continuidad de las actividades en un entorno industrial altamente interconectado.

Control de acceso seguro

La gestión adecuada del acceso a los sistemas industriales no solo reduce el riesgo de manipulación de sistemas de control como SCADA y PLC, sino que también mitiga la posibilidad de un ataque lateral. Para evitar esto, es esencial implementar mecanismos de protección adicionales, como el despliegue de jump servers (servidores de salto) que actúan como puntos de acceso controlado hacia la red OT, así como el uso de autenticación multifactor (MFA), que añade una capa adicional de verificación y seguridad en el acceso a sistemas críticos.

La implementación de sistemas de gestión de identidades y accesos (IAM) resulta crucial para gestionar de manera centralizada los permisos y accesos de los usuarios. Estos sistemas permiten una segmentación granular basada en el principio de mínimo privilegio, asegurando que cada empleado solo tenga acceso a las áreas necesarias para desempeñar su rol específico. Este control es especialmente relevante en entornos OT, donde los sistemas críticos deben estar estrictamente limitados a personal autorizado. Además, la monitorización continua y el registro de accesos son indispensables para identificar patrones anómalos o intentos de acceso no autorizados, facilitando una respuesta proactiva y mejorando la capacidad de detección temprana de amenazas.

Parcheo de vulnerabilidades

Por otro lado, el uso de dispositivos IIoT en la industria ha transformado la forma en la que las empresas controlan y supervisan sus operaciones, sin embargo, muchos de estos dispositivos carecen de medidas de seguridad robustas, y las actualizaciones de seguridad son a menudo limitadas o inexistentes, lo que los convierte en una vía de entrada fácil para los atacantes. Es común encontrar dispositivos críticos que operan con software desactualizado, lo que incrementa significativamente el riesgo de explotación de vulnerabilidades conocidas. Esta combinación de dispositivos sin protección y software obsoleto representa una de las principales preocupaciones en la ciberseguridad OT, ya que expone tanto los sistemas operativos como los entornos físicos a posibles ciberataques.

Para mitigar los riesgos asociados con los dispositivos IIoT, es fundamental implementar medidas de seguridad como el Virtual Patching, que permite proteger dispositivos vulnerables sin necesidad de interrumpir las operaciones o actualizar el software en tiempo real. Igualmente, la actualización regular del firmware es una práctica crítica para corregir vulnerabilidades y mantener la seguridad de los sistemas. La monitorización continua de los dispositivos también es clave para detectar comportamientos anómalos que puedan indicar intentos de intrusión o mal funcionamiento. Una estrategia complementaria es el uso de gemelos digitales (digital twins), que permite replicar entornos operativos en un espacio virtual seguro donde se pueden probar y aplicar parches de seguridad antes de implementarlos en los sistemas productivos, garantizando así la estabilidad y seguridad de las operaciones.

Detección y respuesta de incidentes

La detección y respuesta a incidentes en entornos industriales presenta desafíos únicos debido a la convergencia IT/OT y la necesidad de garantizar la continuidad operativa. En estos entornos, los sistemas de control industrial (SCADA y PLC) y los dispositivos IIoT no pueden permitirse interrupciones prolongadas, por lo que la detección temprana se vuelve crítica. Es esencial emplear sistemas IDS/IPS especializados en OT que puedan identificar anomalías específicas en el tráfico de red industrial, junto con herramientas avanzadas de monitorización continua para detectar patrones de comportamiento inusuales en tiempo real.

La respuesta a incidentes en entornos OT debe enfocarse en la mitigación sin interrupciones. A diferencia de los sistemas IT, donde los dispositivos pueden desconectarse o aislarse, en OT esto podría detener la producción o comprometer la seguridad física. En su lugar, se debe optar por técnicas de aislamiento de redes para contener la amenaza sin afectar sistemas críticos. Además, los planes de respuesta a incidentes en OT deben contemplar la estabilidad operativa, implementando medidas como digital twins para probar soluciones y parches antes de desplegarlos en los sistemas productivos.

El análisis post incidente debe incluir una revisión profunda de los datos recopilados, lo que permite ajustar las defensas OT y mejorar los tiempos de respuesta futuros. Finalmente, el aprendizaje continuo que surge del análisis ayuda a fortalecer la cultura de seguridad, sensibilizando a los equipos OT sobre las mejores prácticas y mejorando la coordinación con los equipos IT para una respuesta conjunta más efectiva.

Planta industrial.

Gestión de riesgo de terceros

Los ataques a la cadena de suministro han ganado protagonismo en los últimos años, afectando tanto a los entornos IT como OT. En estos ataques, los ciberdelincuentes comprometen a un proveedor o tercero que suministra hardware, software o servicios críticos a una organización, utilizando ese acceso para infiltrar malware o introducir vulnerabilidades en la infraestructura de la empresa objetivo. En entornos OT, el riesgo es aún mayor, ya que los atacantes pueden comprometer dispositivos esenciales como PLC, sensores o sistemas de control industrial. Un proveedor que suministre software o hardware infectado puede ser la puerta de entrada para un ataque de largo alcance, permitiendo a los atacantes infiltrarse en las redes OT sin ser detectados inicialmente, llegando a lo que se conoce como una APT (Advanced Persistent Threat).

Para mitigar estos riesgos, es imprescindible implementar controles de seguridad estrictos en la cadena de suministro. Esto incluye la verificación de la integridad del software y hardware recibido, mediante el uso de firmas digitales y controles de autenticidad. También es esencial realizar auditorías de seguridad periódicas a los proveedores, evaluando no solo su postura de seguridad, sino también sus prácticas en la gestión de vulnerabilidades. Las organizaciones deben aplicar prácticas de gestión de riesgos que incluyan una evaluación exhaustiva de la seguridad de terceros, asegurando que los controles implementados por los proveedores sean coherentes con las políticas de ciberseguridad de la organización. Estas medidas ayudan a reducir el riesgo de ataques a la cadena de suministro en los entornos OT, protegiendo la integridad y continuidad operativa de las infraestructuras críticas.

Formación y Concienciación

Es esencial establecer programas de concienciación y formación en ciberseguridad dirigidos específicamente a los trabajadores que interactúan con sistemas OT. Estos programas deben cubrir no solo los conceptos generales de ciberseguridad, sino también las amenazas específicas que afectan a los entornos industriales. Es crucial que los empleados comprendan cómo el ransomware, phishing o el malware pueden impactar sus operaciones diarias, así como las tácticas utilizadas por los ciberdelincuentes para infiltrarse en los sistemas. La formación debe incluir simulaciones prácticas que permitan a los empleados experimentar situaciones de ataque en un entorno controlado, ayudándoles a identificar y reaccionar adecuadamente a posibles incidentes.

La realización de simulacros de phishing y otros ejercicios de ataque controlado es crucial para evaluar la preparación de los empleados y mejorar su capacidad de respuesta ante intentos de ingeniería social. Estas prácticas no solo ayudan a identificar brechas en el conocimiento, sino que también permiten ajustar los controles de seguridad en función de los resultados obtenidos. Al implementar estos programas de formación y concienciación especializados, las organizaciones pueden fortalecer su postura de ciberseguridad.

Cuerpos normativos y estándares de referencia

Para reforzar la seguridad en entornos IT/OT, las organizaciones pueden aprovechar una variedad de estándares y marcos de referencia establecidos. Los estándares ISA/IEC 62443 o NIST 800- 82, así como el marco NIST CSF (Cybersecurity Framework) ofrecen directrices específicas y enfoques basados en riesgos para proteger sistemas de control industrial y mejorar los niveles de madurez de ciberseguridad. ISO/IEC 27001 proporciona un marco específico para la gestión de la seguridad de la información más desde el punto de vista de IT.

Más allá de los estándares, existen centros de referencia como CISA (Cybersecurity and Infrastructure Security Agency) en Estados Unidos, ENISA (European Union Agency for Cybersecurity) en Europa, o el Centro de Ciberseguridad Industrial en España, los cuales proporcionan recursos valiosos, guías de mejores prácticas y herramientas específicas para mejorar la postura de seguridad industrial. Estos organismos juegan un papel crucial no solo en la concienciación y formación, sino también en la colaboración intersectorial para abordar las crecientes amenazas en entornos OT.

Conclusiones

La convergencia entre OT e IT está impulsando la hiperconectividad en la industria 4.0, permitiendo una optimización sin precedentes en los procesos industriales y mejorando la eficiencia operativa. No obstante, esta integración también expande los vectores de ataque, aumentando de forma considerable la superficie expuesta a ciberamenazas, especialmente en sectores críticos como energía, agua y manufactura. Este nuevo escenario exige que las organizaciones adopten estrategias de ciberseguridad proactivas, anticipando vulnerabilidades y reforzando la capacidad de respuesta ágil. La obsolescencia tecnológica en los sistemas OT, muchos de los cuales se diseñaron sin considerar la ciberseguridad, sigue siendo un desafío importante, haciendo imprescindible la implementación de contramedidas como la segmentación de redes, controles de acceso o la monitorización continua de los sistemas críticos.

A medida que las amenazas evolucionan, las tecnologías emergentes como la IA y la automatización se presentan como herramientas clave para fortalecer la seguridad en este ecosistema interconectado. La IA no solo permitirá una detección temprana y proactiva de amenazas avanzadas, sino que también optimizará la capacidad de respuesta ante incidentes, mejorando la resiliencia de las infraestructuras críticas.

El uso de modelos predictivos ayudará a identificar patrones inusuales en el comportamiento de los sistemas OT, lo que facilita la toma de decisiones en tiempo real y minimiza el impacto de las ciberamenazas. El futuro se encamina hacia una fusión total de los mundos IT y OT, donde la distinción entre ambos entornos será cada vez más difusa y las amenazas estarán interconectadas a niveles sin precedentes. Para prepararse, las organizaciones deben no solo mejorar sus infraestructuras de seguridad, sino también adoptar un enfoque integrado que incluya tanto la ciberseguridad IT como OT, asegurando que las medidas defensivas se adapten a este nuevo ecosistema digital donde los riesgos serán más complejos y multidimensionales que nunca.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad