El desarrollo tecnológico y la convergencia de la Tecnología Operativa (OT) y el Internet Industrial de las Cosas (IIoT) ha transformado significativamente el sector industrial, permitiendo una mayor eficiencia y conectividad en sus procesos y operaciones. Sin embargo, esta integración también ha introducido nuevos desafíos en materia de seguridad. Este artículo aborda principalmente la definición de OT, ICS e IIoT, riesgos y amenazas asociados, e importancia de la seguridad en los ambientes OT. Sin omitir, las diferencias con los ambientes de IT y OT, retos y desafíos, instituciones que promueven su protección, las certificaciones más relevantes y algunas consideraciones clave para la seguridad de estas tecnologías.

Los Sistemas de Control Industrial (ICS, por sus siglas en inglés) son sistemas de control e instrumentación que incluyen los dispositivos, sistemas, redes y controles utilizados para operar y automatizar procesos industriales. Cada industria opera de manera diferente, dando lugar a diversos sistemas ICS diseñados y adaptados a las tareas y procesos de esta.

Los ICS más comunes son:

  • Supervisory Control and Data Acquisition (SCADA),
  • Energy Management System (EMS),
  • Distributed Control System (DCS),
  • Automation System (AS),
  • Safety Instrumented System (SIS).

Los sistemas de control industrial (ICS) están conformados por conjuntos de hardware y software que conjuntamente monitorean, controlan y supervisan procesos industriales. Sus principales componentes son:

  • HMI, es la interfaz que conecta al hombre con la máquina.
  • MTU, sistema de supervisión que tiene la función de recopilar los datos del proceso y enviar las instrucciones mediante una línea de comandos.
  • RTU, Unidades Terminales Remotas como microprocesadores (ordenadores remotos) que obtienen señales independientes de una acción, para enviar la información obtenida para que se procese.
  • PLC, llamados también autómatas programables, son utilizados como dispositivos de campo debido a que son más económicos, versátiles, flexibles y configurables y permiten la supervisión y control de infraestructuras.
  • Sensores, actúan como detectores de magnitudes físicas o químicas, denominadas variables de instrumentación.
  • Actuador, dispositivo mecánico que se utiliza para actuar u ofrecer movimiento sobre otro dispositivo mecánico.
  • Data Historians, software asociado al registro de datos de producción que se ejecutan en un sistema de industrial. Facilita el análisis de comportamientos, tendencias y para predecir futuros requerimientos.
  • Application Server, permite el control de procesos, visualización, supervisión de eventos, así como el cálculo para optimizar funcionalidad.
  • Workstations o estaciones de trabajo de los operadores, se utilizan programas para establecer la interacción entre los componentes.

Estos ICS en ocasiones son considerados también infraestructuras críticas para los estados nación. Por ejemplo, las infraestructuras como plantas de energía, sistemas de agua, sistemas de transporte y manufactura, entre otros. Las infraestructuras críticas en todos los sectores dependen de los sistemas de control para su funcionamiento seguro y eficiente. Por ello, la seguridad de los ICS es preponderante; una vulnerabilidad en este tipo de sistemas puede tener un impacto significativo en la operación total de la empresa, es decir, puede llevar a interrupciones operativas, daños físicos y humanos, además de las claras pérdidas económicas y reputacionales.

Cuando se habla de ciberseguridad o seguridad en los ICS, se deben tomar en cuenta que los entornos de ICS son diferentes en diseño, función y necesidad, por ello, no es lo mismo la seguridad en los ambientes de IT que los de OT. Si bien se persiguen los tres objetivos básicos de la seguridad como lo es la confidencialidad, integridad y disponibilidad (CIA, por sus siglas en inglés), al ser dos ambientes distintos cambia la prioridad, los activos a proteger y, claro, los actores involucrados.

Para dar mayor claridad, aquí en la Tabla 1 presentamos las diferencias:

Ambiente Prioridad Activos por proteger Actores involucrados
IT Confidencialidad PC, servidores, tabletas, móviles, etc. Chief Experience Officer, TI, Seguridad
OT Disponibilidad HMA, PLC, ICS Chief Experience Officer, Operadores, Seguridad

Tabla 1. Ejemplos de diferencias entre ambientes IT y OT

La tabla anterior tiene fines demostrativos y no es limitativa, por ello la necesidad de señalar que entre ambos entornos existen diferencias en términos de comunicación, operación y soporte, entre otros.

La Tecnología Operativa (OT) se refiere al conjunto de hardware y software que detecta o causa cambios a través del monitoreo y control directo de dispositivos, procesos y eventos en sistemas industriales. Incluye sistemas de control industrial (ICS), como los sistemas de control distribuido (DCS) y los sistemas de control de supervisión y adquisición de datos, conocidos como sistemas SCADA. Por otro lado, el Internet Industrial de las Cosas (IIoT) es la aplicación de la tecnología de Internet de las Cosas (IoT) en entornos industriales, conectando máquinas, dispositivos y sistemas para recopilar y analizar datos, mejorando la eficiencia operativa y la toma de decisiones.​

Importancia de la seguridad en OT, ICS y IIoT

La seguridad en OT e IIoT es crucial debido a que estos sistemas también controlan infraestructuras críticas, infraestructuras de suma importancia para el funcionamiento adecuado de la sociedad, ciudad y países. Ejemplo de este tipo de infraestructuras son: plantas de energía, sistemas de transporte, redes de suministro de agua, etcétera. En estas infraestructuras, una brecha de seguridad podría resultar en interrupciones operativas, daños físicos, pérdidas económicas y riesgos para la seguridad pública. Por si fuera poco, la interconexión de dispositivos a través del Internet Industrial de las Cosas (IIoT) incrementa considerablemente la superficie de ataque, lo cual potencialmente permite a actores malignos acceder a sistemas críticos y causar impactos de gran magnitud.

Impactos

Considerando los diversos ataques hacia ambientes OT, podemos resumir de manera general algunos de los impactos que se llegan a materializar:

  1. Detener la operación.
  2. Repercusiones en la cadena de suministro.
  3. Caer en incumplimiento normativo.
  4. Desprestigio y daño reputacional.
  5. Pérdidas financieras.
  6. Modificación de la integridad del producto final.

Riesgos y amenazas comunes

Para incorporar todas las variables de la ecuación en la seguridad de OT, no podemos dejar de recordar los principales riesgos y amenazas. En este sentido, no es de sorprender que se incluyen varios riesgos y amenazas ya conocidas pero desarrolladas y asociadas con tácticas, técnicas y procedimientos (TTP) diseñados para exclusivamente para los ambientes industriales:​

  • Malware y ransomware: software malicioso que puede interrumpir operaciones o cifrar datos críticos con la finalidad de exigir un rescate para su liberación.​
  • Acceso no autorizado: intrusos que explotan vulnerabilidades para obtener control de sistemas sensibles.​
  • Ataques de denegación de servicio (DoS/DDoS): saturación de recursos del sistema que causan interrupciones en el servicio.​
  • Ingeniería social: tácticas para engañar al personal y obtener acceso o información confidencial.​

Retos en la seguridad de OT

Con la finalidad de brindar un enfoque lo más amplio posible, pero sin entrar en detalle, se debe incorporar en nuestra ecuación los principales retos y desafíos que presenta la seguridad en el ámbito OT.

  1. Los entornos presentan diferentes equipos, tecnologías y protocolos.
  2. Por lo general, se encuentran ambientes tradicionalmente asilados (IT y OT) que comienzan a integrarse.
  3. Componentes legados, desactualizados (en algunos casos obsoletos) y herramientas IT utilizadas en ambientes de OT.
  4. Se tiene visibilidad reducida/limitada, así como desconocimiento de inventarios.
  5. Creciente falta de especialistas con conocimientos suficientes y experiencia en ambientes OT y en herramientas IT.

La ciberseguridad en el sector industrial se centra en proteger estos sistemas contra diversas amenazas, garantizando la integridad, disponibilidad y confidencialidad de las operaciones industriales, sin embargo, los retos son claros y mantener la seguridad de los sistemas no es tarea sencilla. Por ello, y con la finalidad de someter a prueba la respuesta, impacto y madurez del modelo de seguridad adoptado, sin comprometer las operaciones, se ha comenzado a impulsar (desde la academia y organizaciones internacionales principalmente) laboratorios OT/ICS, conocidos como OT/ICS Cyber Range que mediante equipos especializados simulan de forma controlada los procesos industriales y ataques cibernéticos sobre la tecnología operativa sin comprometer o afectar la operación. Además, estas plataformas facilitan las sesiones de entrenamiento y pruebas de concepto, entre otras actividades asociadas a la ciberseguridad en el sector.

Algunas de las organizaciones internacionales que trabajan en la promoción y estandarización de la seguridad en el ámbito OT, son:

  • ISA (International Society of Automation): desarrolla estándares como la serie ISA/IEC 62443 para la seguridad de sistemas de automatización y control industrial.​
  • IEC (International Electrotechnical Commission): publica la serie de estándares IEC 62443, que aborda la ciberseguridad en sistemas de automatización industrial.​
  • CISA (Cybersecurity and Infrastructure Security Agency): agencia de Estados Unidos de América que proporciona directrices y recursos para la protección de infraestructuras críticas, incluyendo OT e IIoT.​

Respecto a las certificaciones en el ámbito de la seguridad de OT, podemos encontrar:

  1. ISA/IEC 62443 Cybersecurity Certificate Programs: ofrecidos por ISA, centrados en la implementación de estándares de seguridad en sistemas de automatización industrial.​
  2. ISA Secure CSA (Component Security Assurance): certificación que evalúa la seguridad de componentes individuales según IEC 62443-4-1 y IEC 62443-4-2.​
  3. GICSP (Global Industrial Cyber Security Professional): certificación de GIAC que valida conocimientos en ciberseguridad industrial.​
  4. GRID (GIAC Response and Industrial Defense): enfocada en la defensa de sistemas de control industrial y respuesta a incidentes.​
  5. GCIP (GIAC Critical Infrastructure Protection): dirigida a la protección de infraestructuras críticas.​

En síntesis, la convergencia de IT y OT, además de sus propios retos técnicos y operativos, ha generado una superficie de ataque más amplia, lo que exige una estrategia de seguridad integral que abarque ambos dominios. Por ello, muchas organizaciones comienzan a preocuparse por contar con una visibilidad integral, es decir, completa y continua de los eventos en curso dentro de su ecosistema digital y su red IT/OT.

Los ICS están intrínsecamente ligados a las infraestructuras críticas de un país, ya que controlan y supervisan servicios esenciales como la distribución de electricidad, el suministro de agua y el transporte. Una interrupción o manipulación malintencionada de estos sistemas puede desencadenar consecuencias no deseadas y afectar la economía, la seguridad local, nacional y regional, y el bienestar de la población. La protección de los ICS debería ser una prioridad en la estrategia de ciberseguridad de cualquier nación.

Comprender estratégicamente las diferencias entre el ámbito de IT y OT, un conocimiento amplio y suficiente de cada ámbito, y una comunicación efectiva, facilitará en las organizaciones una convergencia adecuada y escalable, minimizando los riesgos y amenazas asociadas a la falta de conocimiento de los sistemas.

Mike Holcomb, experto internacional en ciberseguridad industrial, enfatiza en la necesidad de una colaboración estrecha entre los equipos de TI y OT para gestionar eficazmente los riesgos en entornos industriales complejos. Refiere que una colaboración en este ámbito es esencial para garantizar la resiliencia de las operaciones industriales frente a amenazas cibernéticas cada vez más sofisticadas.

Para proteger la Tecnología Operativa (OT), los ICS y el Internet Industrial de las Cosas (IIoT) es primordial adoptar un enfoque amplio e integral de seguridad que contemple medidas como la segmentación de redes (para aislar los sistemas críticos), el uso de protocolos de comunicación seguros, la aplicación regular y supervisada de actualizaciones y parches de seguridad, la realización de auditorías y monitoreo continuo y amplio de las operaciones; y, por supuesto, la capacitación y planes de formación para el personal en prácticas de ciberseguridad, así como fomentar una cultura organizacional que priorice la protección de datos, información y sistemas. Estas medidas proactivas no solo mitigan riesgos, sino que también fortalecen la confianza en la integridad y disponibilidad de los sistemas industriales.

[email protected]

Referencias

CISA. (2025). “Industrial Control Systems”. CISA Central.

KPMG. (2024). “Cyber Range Argentina”. Seguridad industrial.

HOLCOMB. (2024). «Getting Started in ICS/OT Cyber Security”. Utilsec.

FINCO. (2020). Cybersecurity & Infrastructure Security Agency. Industrial Control System (ICS) Communication Basics.

ISACA. (2019). “The Fundamentals of OT (ICS | SCADA) Cybersecurity”.

GOLD. (2021). Cybersecurity & Infrastructure Security Agency. Cybersecurity Differences within IT and ICS Domains.