


Prayukth K V
6 de junio de 2025
Construyendo un Inventario de Activos OT que Funciona: El Porqué y Cómo
En el panorama operacional actual, cargado de amenazas, los entornos industriales, desde plantas de energía hasta refinerías, sistemas de tratamiento de agua y fábricas inteligentes, están cada vez más conectados, son complejos y vulnerables. En medio de esta complejidad, el descubrimiento y gestión de activos OT ha surgido como uno de los componentes más fundamentales de la ciberseguridad en tecnología operacional (OT).
Sin embargo, en muchas empresas industriales, el descubrimiento de activos es incompleto, estático o totalmente ausente. Sin un inventario de activos en tiempo real y preciso, es prácticamente imposible asegurar su protección. A medida que proliferan las ciberamenazas, desde ransomware que apuntan a PLCs hasta el espionaje ICS patrocinado por el estado, esto ya no es aceptable.
Este artículo explora por qué el descubrimiento y gestión de activos OT es crítico, cómo los operadores de OT y los equipos de ciberseguridad pueden abordarlo de manera efectiva y ofrece una lista de verificación práctica para su implementación.
Por qué Importa el Descubrimiento y Gestión de Activos OT
1. El riesgo cibernético comienza con lo que no conoces
No puedes proteger lo que no puedes ver. Los activos desconocidos o no gestionados, como laptops de ingeniería descontrolados, PLCs en las sombras, sistemas Windows heredados o incluso puertas traseras instaladas por proveedores, representan puntos ciegos en tu red. Estos a menudo se convierten en puntos de entrada para los atacantes.
2. Permite una gestión de vulnerabilidades efectiva
Muchos componentes de ICS tienen vulnerabilidades conocidas (por ejemplo, CVEs que afectan a PLCs Siemens S7, controladores DCS GE, etc.). El descubrimiento de activos te permite asignar vulnerabilidades a activos específicos, priorizar en función de la criticidad y planificar estrategias de parchado o segmentación en consecuencia.
3. Apoya la segmentación y diseño de redes
Conocer el rol, comportamiento y patrones de comunicación de cada activo ayuda a definir zonas y conduits de acuerdo con IEC 62443. Esto es esencial para aislar activos críticos de la capa IT empresarial y reducir la superficie de ataque.
4. Esencial para la Respuesta a Incidentes
Durante un incidente, como un brote de malware o un evento de ransomware, los datos de activos en tiempo real permiten a los respondedores contener, aislar y remediar de manera más efectiva. Proporciona claridad sobre qué está en riesgo, qué está afectado y qué sigue operando.
5. Cumplimiento y gobernanza
Regulaciones como NIS2, las Directrices CEA (India) e IEC 62443 demandan cada vez más inventarios de activos precisos, gestión de vulnerabilidades y controles documentados. Las herramientas de descubrimiento simplifican el cumplimiento y reducen la carga de auditorías.
Descubrimiento de Activos OT vs Descubrimiento de Activos IT
La gestión de activos en OT es completamente diferente de la de IT. A continuación, algunas de las diferencias clave:
Categoría | Entornos IT | Entornos OT |
Enfoque de Descubrimiento | Con agentes, escaneo activo | Pasivo, sin agentes, consciente del protocolo, enfocado en el riesgo operacional |
Sistemas | Estándar (Windows/Linux) | Mixtos y heterogéneos (PLCs, RTUs, HMIs, IEDs) |
Tolerancia al Riesgo | Puede tolerar fácilmente escaneos activos | Los escaneos activos pueden provocar interrupciones en los procesos |
Ciclos de Actualización | Es posible parchar con frecuencia | A menudo, el parching está restringido debido a requisitos de tiempo de actividad y/o preocupaciones de estabilidad |
Ciclo de Vida | 3–5 años | 10–30 años o más |
Por lo tanto, el descubrimiento de activos OT requiere herramientas diseñadas específicamente y procesos que se alineen con las realidades de los entornos ICS.
Pilares Clave del Descubrimiento y Gestión de Activos OT
1. Monitoreo de red pasivo
Herramientas como Nozomi Networks, Claroty, Dragos o Cisco Cyber Vision monitorean pasivamente el tráfico de red a través de puertos SPAN o taps de red. Estas herramientas:
· Identifican activos basados en protocolos ICS (ej., Modbus, DNP3, Profinet, EtherNet/IP)
· Mapean los flujos de comunicación
· Detectan cambios en el comportamiento de los activos
· Proporcionan un inventario en tiempo real
2. Sondeo activo (selectivo)
Utilizado con cuidado y en alcances limitados, el escaneo activo ayuda a detectar activos inactivos o completar campos de datos faltantes (ej., versión de firmware). Sin embargo, nunca se debe ejecutar de manera indiscriminada, y solo durante tiempos de inactividad planificados o en entornos de prueba.
3. Integración con CMDB e ITAM
Los activos OT descubiertos deben alimentarse en una Base de Datos de Gestión de Configuración (CMDB) central o Sistema de Gestión de Activos (ITAM), con etiquetado separado para criticidad, zona y función.
4. Enriquecimiento contextual
No basta con saber que “el Dispositivo A es un PLC.” Necesitas metadatos enriquecidos:
· Marca, modelo, número de serie
· Versión de firmware instalada
· Protocolos en ejecución
· Socios de comunicación
· Estado de acceso de ingeniería
Este detalle contextual permite la priorización de vulnerabilidades, la planificación del mantenimiento y la detección de cambios.
5. Gestión del ciclo de vida
La gestión de activos no es un proyecto de una sola vez. Requiere:
· Monitoreo continuo
· Detección y validación de cambios
· Auditorías regulares
· Seguimiento de descomisiones
En entornos OT maduros, los activos se etiquetan desde la adquisición hasta el retiro, incluidos repuestos y sistemas de puesta en escena.
Desafíos Comunes en la Gestión de Activos OT
Desafío | Descripción |
Cajas Negras de Proveedores | Sistemas donde los proveedores no permiten acceso o documentación, dificultando el inventario |
Dispositivos Legados | Muchos activos antiguos no soportan protocolos modernos o tienen vulnerabilidades conocidas |
Redes Planas | La falta de segmentación dificulta el aislamiento y la clasificación de activos |
Inventario Manual | El seguimiento basado en Excel es propenso a errores y se vuelve rápidamente obsoleto |
Ceguera al Cambio | Sin alertas automáticas, los nuevos o cambiados activos pasan inadvertidos |
Silos Organizacionales | Poca colaboración entre IT, OT, mantenimiento y equipos de ciberseguridad |
Mejores Prácticas para el Descubrimiento y Gestión de Activos OT
1. Comienza con un análisis de joyas de la corona
Identifica tus procesos y sistemas más críticos. Prioriza visibilidad y monitoreo para esos activos primero.
2. Despliega herramientas de descubrimiento pasivo temprano
Usa monitoreo pasivo con herramientas como Shieldworkz como tu enfoque fundamental, esto minimiza el riesgo mientras maximiza la visibilidad. Asegúrate de que la herramienta pueda generar una lista completa de activos con precisión.
3. Incluir a los operadores y mantenimiento
Los operadores a menudo conocen mejor el equipo heredado que nadie. Usa su conocimiento para complementar los esfuerzos de descubrimiento, si es necesario.
4. No dependas de hojas de cálculo o de proveedores de descubrimiento de activos que promueven hojas de cálculo o identificación manual de activos
Implementa una plataforma de inventario de activos específica para OT como Shieldworkz que soporte:
· Actualizaciones en tiempo real
· Visualización (mapas de topología)
· Integración de datos de vulnerabilidad
· Etiquetas definidas por el usuario y grupos de activos
· Todos los detalles deben mantenerse de manera automatizada
Cualquier proveedor de seguridad OT que promueva la actualización manual de inventarios de activos no es un proveedor maduro o confiable.
5. Define la responsabilidad
Asigna claramente la responsabilidad de mantener la precisión del inventario de activos además de las operaciones. Esto podría recaer en el equipo de ciberseguridad OT o estar integrado dentro de la confiabilidad/mantenimiento.
Gestión de activos OT: Casos de uso de seguridad
Casos de uso | Cómo puede ayudar el descubrimiento de activos |
Protección contra ransomware | Identifica y aísla máquinas Windows heredadas que a menudo son atacadas |
Segmentación de confianza cero | Comprende los flujos para construir reglas de acceso precisas |
Gestión de parches | Identifica dispositivos sin parchar con CVEs conocidos |
Riesgo en la cadena de suministro | Detecta cambios no autorizados realizados durante el servicio del proveedor o durante la implementación |
Detección de intrusos | Detecta tráfico anómalo, desviaciones del tráfico base a partir de nuevos o descontrolados activos |
Lista de verificación para el descubrimiento y gestión de activos OT
Los CISOs y líderes de seguridad pueden usar la siguiente lista de verificación desde una perspectiva de ciberseguridad OT:
Aquí tienes una lista de verificación estructurada desde una perspectiva de ciberseguridad OT:
A. Planificación y alcance
· Define el alcance completo en detalle: en toda la planta, basado en zonas o solo sistema crítico
· Enumera todos los protocolos OT utilizados (Modbus, DNP3, OPC-UA, etc.)
· Identifica principales interesados: operaciones OT, ciberseguridad, OEMs
· Define niveles de criticidad para los activos (Alto, Medio, Bajo)
B. Implementación de herramientas
Elige una herramienta de descubrimiento pasivo como Shieldworkz con soporte integral para protocolos ICS
Configura la duplicación de puertos (Puerto SPAN) o despliega TAPs sin interrumpir los sistemas en vivo
Valida los hallazgos de la herramienta con ingenieros del sitio
C. Construcción del inventario
Se debe garantizar que los metadatos incluyan:
· Tipo de activo (PLC, RTU, HMI, IED)
· Proveedor/marca/modelo/Ver/otro identificador
· Versión de firmware
· Dirección IP/MAC
· Protocolos de comunicación
Etiquetar activos por zonas/conductos (alineados a IEC 62443)
Además, los puntos de acceso de ingeniería y los canales de puertas traseras deben identificarse y anotarse
Crea un mapa de topología inicial de activos
D. Contextualización de vulnerabilidades y riesgos
· Integra bases de datos de CVE o asesoramientos de proveedores
· Asigna vulnerabilidades conocidas a activos
· Destaca dispositivos al final de su vida útil o con firmware no soportado
· Prioriza vulnerabilidades para remediación
· Identifica rutas de ataque que están abiertas y ciérralas
Etiqueta dispositivos no parchados o explotables para acción
E. Gestión continua
· Programa auditorías regulares de inventario
Configura alertas para:
· Nuevos dispositivos en la red
· Cambios de configuración
· Acceso de ingeniería no autorizado
· Dispositivos fuera de línea
· Integra con libros de jugadas de respuesta a incidentes a nivel de dispositivo
· Vincula el inventario a la plataforma de visibilidad CMDB o SOC
F. Gobernanza y cumplimiento
· Mantén documentación actualizada de la metodología de descubrimiento y hallazgos
· Reportar inventario de activos para cumplimiento regulatorio (ej., NIS2, CEA)
· Define roles y responsabilidades para actualizaciones de inventario
· Asegúrate de que el inventario apoye las evaluaciones de riesgo cibernético OT
Para concluir
En el mundo de la ciberseguridad OT, la visibilidad es esencial para la seguridad y para las operaciones. El descubrimiento y gestión de activos no es solo una tarea de higiene de IT, sino que es la columna vertebral de todas las iniciativas de mitigación de riesgos, resiliencia y cumplimiento en sistemas de control industrial.
Para los operadores OT, esto no es opcional, es existencial y obligatorio. Un inventario incompleto hoy podría fácilmente convertirse en el vector de violación de mañana. Al adoptar métodos de descubrimiento pasivo inteligentes, desplegar la solución adecuada de descubrimiento y gestión de activos como Shieldworkz, e integrar la gestión de activos en los flujos de trabajo diarios de OT, las empresas industriales finalmente pueden comenzar a operar con seguridad en un mundo conectado.
Si has leído hasta aquí, definitivamente necesitas hablarnos sobre cómo podemos ayudarte en tu camino de seguridad OT específicamente con respecto a la gestión de activos OT, seguridad OT y evaluación de riesgos OT. Contáctanos aquí.

Recibe semanalmente
Recursos y Noticias
También te puede interesar

3 mar 2026
Cómo la crisis de Irán está afectando el ciberespacio

Equipo Shieldworkz

2 mar 2026
Amenazas cibernéticas en Medio Oriente: Lo que las organizaciones necesitan saber ahora mismo

Equipo Shieldworkz

27 feb 2026
Construyendo un programa de ciberseguridad OT con IEC 62443 y NIST SP 800-82

Equipo Shieldworkz

25 feb 2026
Todo sobre la nueva Caja de Herramientas de Seguridad de la Cadena de Suministro de TIC de la UE

Prayukth K V

24 feb 2026
IA y NERC CIP-015: Automatización de la Detección de Anomalías en Infraestructura Crítica

Equipo Shieldworkz

23 feb 2026
Uso del marco IEC 62443 para cumplir con NIST SP 800-82: Guía para el CISO

Prayukth K V

