Fri. Jan 16th, 2026

La digitalización de los activos industriales está impulsando una creciente conciencia de la importancia de proteger los entornos OT conectados de ataques cibernéticos que dañan la producción, la planta y los activos, y exponen datos confidenciales, dice Trevor Daughney, vicepresidente de marketing de productos en Exabeam

Como descubrimos en el artículo anterior, cyber
Las amenazas se dirigen cada vez más a los sistemas de control industrial (SCI)
con el objetivo de cerrar las líneas de producción o infligir daños físicos masivos
al equipo

Con amenazas a las redes industriales en el
aumento, los empleados responsables de administrar y asegurar TI y OT necesitarán
colaborar estrechamente para identificar vulnerabilidades potenciales y priorizar dónde
las brechas de seguridad deben cerrarse. Al hacerlo, los equipos de TI y OT ganan la profundidad
entendiendo que necesitan las interrelaciones entre entornos OT,
redes empresariales y el ecosistema industrial más amplio en sí, que también puede
incorporar proveedores, vendedores y socios.

Esa no es una tarea fácil cuando consideras cómo,
hasta ahora, los problemas de seguridad de TI y OT se han abordado en gran medida en su
respectivos silos. Además, el desafío de abordar la seguridad de OT
Las soluciones no son fáciles de superar.

Los sistemas con espacios de aire no son una solución viable.

Cuando se trata de proteger los sistemas de control industrial, muchas organizaciones aún emplean un enfoque conocido como brecha de aire o seguridad por aislamiento, en un intento por reforzar la seguridad de los sistemas OT existentes contra el ciberataque. Sin embargo, si bien es eficaz como medida de seguridad provisional, el entrehierro no es una solución ideal a largo plazo. Y ciertamente no debe utilizarse de forma aislada. Tome el ataque del gusano Stuxnet, por ejemplo, que fue diseñado para violar su entorno objetivo a través de una memoria USB infectada, cruzando a través de cualquier espacio de aire. Con gusanos informáticos maliciosos como este en existencia, la brecha de aire por sí sola no es una seguridad adecuada.

Aparte del hecho de que el espacio de aire
los sistemas limitan significativamente la capacidad de las organizaciones para aprovechar el tiempo real
datos que estos sistemas generan para reducir costos, reducir el tiempo de inactividad y mejorar
eficiencia, muchas de las arquitecturas modernas de hoy en día permiten la conexión de
OT heredado a Internet para los propósitos del comando operativo moderno y
controlar. En efecto, 40%
de industrial
los sitios tienen al menos una conexión directa al público
Internet, que coloca estas redes OT directamente en la línea de fuego cuando
llega a una posible exposición a adversarios y malware.

Conociendo la complejidad

Desafortunadamente, muchas de las seguridad
Las soluciones diseñadas para el mundo de TI no fueron creadas a medida para manejar
complejidades de los entornos OT conectados de hoy. Eso es porque el IIoT
los dispositivos utilizados dentro de los sistemas OT no fueron diseñados para integrarse con la seguridad
herramientas de monitoreo y administración diseñadas para redes corporativas de TI.

Las implicaciones de esto para las organizaciones son profundas: no tienen visibilidad de los eventos o activos de la red OT. Y sin una visión de toda la empresa de todos los riesgos potenciales, vulnerabilidades y puntos potenciales de infiltración, la detección rápida de amenazas y las capacidades de respuesta de estas compañías están seriamente comprometidas.

No son buenas noticias para los equipos de seguridad.
encargado de proteger los entornos IIoT de un número creciente de actores de amenazas
quienes se dirigen a los sistemas de control de múltiples industrias.

Abordar los riesgos del dispositivo con UEBA

La buena noticia es que de manera eficiente y
monitorear efectivamente los dispositivos OT no es una tarea imposible. Típicamente diseñado
para operar sin acción humana, estos dispositivos "se comportan" de cierta manera. por
Por ejemplo, se comunican mediante puertos específicos, con ciertas direcciones IP y
dispositivos, en los tiempos esperados. Estas acciones se pueden reinterpretar como "comportamiento" y
análisis de comportamiento de entidad de usuario (UEBA) implementado para aumentar la supervisión de seguridad
capacidades que pueden integrarse con la información de seguridad y la gestión de eventos
(SIEM) para realizar un monitoreo integral de la infraestructura en un sistema verdaderamente unificado
conducta.

En lugar de pasar días o semanas usando un
sistema SIEM heredado para consultar y pivotar manualmente cada uno de los cientos o
miles de registros por segundo generados por un único punto de control OT, UEBA hace
Es más rápido y más fácil descubrir indicadores de compromiso.

Uso de análisis para modelar una normalidad integral
perfil de comportamiento de todos los usuarios y entidades en todo el entorno,
Las soluciones UEBA identificarán cualquier actividad que sea inconsistente con estas
líneas de base estándar. La analítica empaquetada se puede aplicar a estas anomalías.
para descubrir amenazas e incidentes potenciales.

De esta manera, se hace posible
supervise sistemáticamente las voluminosas salidas de dispositivos IIoT, junto con TI
dispositivos, para encontrar posibles amenazas de seguridad. Otras actividades, como dispositivo
inicios de sesión, también pueden ser monitoreados.

Adoptando un enfoque integrado para
seguridad

Como hemos visto, las limitaciones de ambos
Las soluciones heredadas y modernas de IIoT, OT e IoT son persistentes, pero existen
pasos que las empresas pueden tomar para garantizar la integridad de sus negocios
operaciones

La clave aquí es evitar una "solución puntual"
enfoque y opte por una solución integrada que combine UEBA con un
Plataforma moderna de SIEM para ofrecer una visión de seguridad de TI y OT en toda la empresa.
Permitir iniciar el monitoreo centralizado más importante que permite
La mayor detección de amenazas, incluidas las técnicas difíciles de detectar
como movimiento lateral.

Con esto en su lugar, un solo equipo de SOC puede aprovechar el SIEM para ingerir y analizar datos de todas las fuentes de la organización y obtener una vista en tiempo real de toda la seguridad, incluida la visibilidad total de todos los dispositivos en sus entornos OT.

El autor es Trevor Daughney, vicepresidente de marketing de productos de Exabeam.

By Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.