site-logo
site-logo
site-logo

Cómo Crear un Inventario de Activos OT que Funcione: Los Motivos y Cómo Hacerlo

Cómo Crear un Inventario de Activos OT que Funcione: Los Motivos y Cómo Hacerlo

Cómo Crear un Inventario de Activos OT que Funcione: Los Motivos y Cómo Hacerlo

ciberseguridad industrial de Shieldworkz
Logotipo de Shieldworkz

Prayukth K V

6 de junio de 2025

Construyendo un Inventario de Activos OT que Funciona: El Porqué y Cómo

En el panorama operacional actual, cargado de amenazas, los entornos industriales, desde plantas de energía hasta refinerías, sistemas de tratamiento de agua y fábricas inteligentes, están cada vez más conectados, son complejos y vulnerables. En medio de esta complejidad, el descubrimiento y gestión de activos OT ha surgido como uno de los componentes más fundamentales de la ciberseguridad en tecnología operacional (OT).

Sin embargo, en muchas empresas industriales, el descubrimiento de activos es incompleto, estático o totalmente ausente. Sin un inventario de activos en tiempo real y preciso, es prácticamente imposible asegurar su protección. A medida que proliferan las ciberamenazas, desde ransomware que apuntan a PLCs hasta el espionaje ICS patrocinado por el estado, esto ya no es aceptable.

Este artículo explora por qué el descubrimiento y gestión de activos OT es crítico, cómo los operadores de OT y los equipos de ciberseguridad pueden abordarlo de manera efectiva y ofrece una lista de verificación práctica para su implementación.

Por qué Importa el Descubrimiento y Gestión de Activos OT

1. El riesgo cibernético comienza con lo que no conoces

No puedes proteger lo que no puedes ver. Los activos desconocidos o no gestionados, como laptops de ingeniería descontrolados, PLCs en las sombras, sistemas Windows heredados o incluso puertas traseras instaladas por proveedores, representan puntos ciegos en tu red. Estos a menudo se convierten en puntos de entrada para los atacantes.

2. Permite una gestión de vulnerabilidades efectiva

Muchos componentes de ICS tienen vulnerabilidades conocidas (por ejemplo, CVEs que afectan a PLCs Siemens S7, controladores DCS GE, etc.). El descubrimiento de activos te permite asignar vulnerabilidades a activos específicos, priorizar en función de la criticidad y planificar estrategias de parchado o segmentación en consecuencia.

3. Apoya la segmentación y diseño de redes

Conocer el rol, comportamiento y patrones de comunicación de cada activo ayuda a definir zonas y conduits de acuerdo con IEC 62443. Esto es esencial para aislar activos críticos de la capa IT empresarial y reducir la superficie de ataque.

4. Esencial para la Respuesta a Incidentes

Durante un incidente, como un brote de malware o un evento de ransomware, los datos de activos en tiempo real permiten a los respondedores contener, aislar y remediar de manera más efectiva. Proporciona claridad sobre qué está en riesgo, qué está afectado y qué sigue operando.

5. Cumplimiento y gobernanza

Regulaciones como NIS2, las Directrices CEA (India) e IEC 62443 demandan cada vez más inventarios de activos precisos, gestión de vulnerabilidades y controles documentados. Las herramientas de descubrimiento simplifican el cumplimiento y reducen la carga de auditorías.

Descubrimiento de Activos OT vs Descubrimiento de Activos IT

La gestión de activos en OT es completamente diferente de la de IT. A continuación, algunas de las diferencias clave:

Categoría

Entornos IT

Entornos OT

Enfoque de Descubrimiento

Con agentes, escaneo activo

Pasivo, sin agentes, consciente del protocolo, enfocado en el riesgo operacional

Sistemas

Estándar (Windows/Linux)

Mixtos y heterogéneos (PLCs, RTUs, HMIs, IEDs)

Tolerancia al Riesgo

Puede tolerar fácilmente escaneos activos

Los escaneos activos pueden provocar interrupciones en los procesos

Ciclos de Actualización

Es posible parchar con frecuencia

A menudo, el parching está restringido debido a requisitos de tiempo de actividad y/o preocupaciones de estabilidad

Ciclo de Vida

3–5 años

10–30 años o más

Por lo tanto, el descubrimiento de activos OT requiere herramientas diseñadas específicamente y procesos que se alineen con las realidades de los entornos ICS.

Pilares Clave del Descubrimiento y Gestión de Activos OT

1. Monitoreo de red pasivo

Herramientas como Nozomi Networks, Claroty, Dragos o Cisco Cyber Vision monitorean pasivamente el tráfico de red a través de puertos SPAN o taps de red. Estas herramientas:

· Identifican activos basados en protocolos ICS (ej., Modbus, DNP3, Profinet, EtherNet/IP)

· Mapean los flujos de comunicación

· Detectan cambios en el comportamiento de los activos

· Proporcionan un inventario en tiempo real

2. Sondeo activo (selectivo)

Utilizado con cuidado y en alcances limitados, el escaneo activo ayuda a detectar activos inactivos o completar campos de datos faltantes (ej., versión de firmware). Sin embargo, nunca se debe ejecutar de manera indiscriminada, y solo durante tiempos de inactividad planificados o en entornos de prueba.

3. Integración con CMDB e ITAM

Los activos OT descubiertos deben alimentarse en una Base de Datos de Gestión de Configuración (CMDB) central o Sistema de Gestión de Activos (ITAM), con etiquetado separado para criticidad, zona y función.

4. Enriquecimiento contextual

No basta con saber que “el Dispositivo A es un PLC.” Necesitas metadatos enriquecidos:

· Marca, modelo, número de serie

· Versión de firmware instalada

· Protocolos en ejecución

· Socios de comunicación

· Estado de acceso de ingeniería

Este detalle contextual permite la priorización de vulnerabilidades, la planificación del mantenimiento y la detección de cambios.

5. Gestión del ciclo de vida

La gestión de activos no es un proyecto de una sola vez. Requiere:

· Monitoreo continuo

· Detección y validación de cambios

· Auditorías regulares

· Seguimiento de descomisiones

En entornos OT maduros, los activos se etiquetan desde la adquisición hasta el retiro, incluidos repuestos y sistemas de puesta en escena.

Desafíos Comunes en la Gestión de Activos OT

Desafío

Descripción

Cajas Negras de Proveedores

Sistemas donde los proveedores no permiten acceso o documentación, dificultando el inventario

Dispositivos Legados

Muchos activos antiguos no soportan protocolos modernos o tienen vulnerabilidades conocidas

Redes Planas

La falta de segmentación dificulta el aislamiento y la clasificación de activos

Inventario Manual

El seguimiento basado en Excel es propenso a errores y se vuelve rápidamente obsoleto

Ceguera al Cambio

Sin alertas automáticas, los nuevos o cambiados activos pasan inadvertidos

Silos Organizacionales

Poca colaboración entre IT, OT, mantenimiento y equipos de ciberseguridad

Mejores Prácticas para el Descubrimiento y Gestión de Activos OT

1. Comienza con un análisis de joyas de la corona

Identifica tus procesos y sistemas más críticos. Prioriza visibilidad y monitoreo para esos activos primero.

2. Despliega herramientas de descubrimiento pasivo temprano

Usa monitoreo pasivo con herramientas como Shieldworkz como tu enfoque fundamental, esto minimiza el riesgo mientras maximiza la visibilidad. Asegúrate de que la herramienta pueda generar una lista completa de activos con precisión.  

3. Incluir a los operadores y mantenimiento

Los operadores a menudo conocen mejor el equipo heredado que nadie. Usa su conocimiento para complementar los esfuerzos de descubrimiento, si es necesario.

4. No dependas de hojas de cálculo o de proveedores de descubrimiento de activos que promueven hojas de cálculo o identificación manual de activos

Implementa una plataforma de inventario de activos específica para OT como Shieldworkz que soporte:

· Actualizaciones en tiempo real

· Visualización (mapas de topología)

· Integración de datos de vulnerabilidad

· Etiquetas definidas por el usuario y grupos de activos

· Todos los detalles deben mantenerse de manera automatizada  

Cualquier proveedor de seguridad OT que promueva la actualización manual de inventarios de activos no es un proveedor maduro o confiable.

5. Define la responsabilidad

Asigna claramente la responsabilidad de mantener la precisión del inventario de activos además de las operaciones. Esto podría recaer en el equipo de ciberseguridad OT o estar integrado dentro de la confiabilidad/mantenimiento.

Gestión de activos OT: Casos de uso de seguridad

Casos de uso

Cómo puede ayudar el descubrimiento de activos

Protección contra ransomware

Identifica y aísla máquinas Windows heredadas que a menudo son atacadas

Segmentación de confianza cero

Comprende los flujos para construir reglas de acceso precisas

Gestión de parches

Identifica dispositivos sin parchar con CVEs conocidos

Riesgo en la cadena de suministro

Detecta cambios no autorizados realizados durante el servicio del proveedor o durante la implementación

Detección de intrusos

Detecta tráfico anómalo, desviaciones del tráfico base a partir de nuevos o descontrolados activos

 

Lista de verificación para el descubrimiento y gestión de activos OT

Los CISOs y líderes de seguridad pueden usar la siguiente lista de verificación desde una perspectiva de ciberseguridad OT:

Aquí tienes una lista de verificación estructurada desde una perspectiva de ciberseguridad OT:

A. Planificación y alcance

· Define el alcance completo en detalle: en toda la planta, basado en zonas o solo sistema crítico

· Enumera todos los protocolos OT utilizados (Modbus, DNP3, OPC-UA, etc.)

· Identifica principales interesados: operaciones OT, ciberseguridad, OEMs

· Define niveles de criticidad para los activos (Alto, Medio, Bajo)

B. Implementación de herramientas

Elige una herramienta de descubrimiento pasivo como Shieldworkz con soporte integral para protocolos ICS

Configura la duplicación de puertos (Puerto SPAN) o despliega TAPs sin interrumpir los sistemas en vivo

Valida los hallazgos de la herramienta con ingenieros del sitio

C. Construcción del inventario

Se debe garantizar que los metadatos incluyan:

· Tipo de activo (PLC, RTU, HMI, IED)

· Proveedor/marca/modelo/Ver/otro identificador

· Versión de firmware

· Dirección IP/MAC

· Protocolos de comunicación

Etiquetar activos por zonas/conductos (alineados a IEC 62443)

Además, los puntos de acceso de ingeniería y los canales de puertas traseras deben identificarse y anotarse

Crea un mapa de topología inicial de activos

D. Contextualización de vulnerabilidades y riesgos

· Integra bases de datos de CVE o asesoramientos de proveedores

· Asigna vulnerabilidades conocidas a activos

· Destaca dispositivos al final de su vida útil o con firmware no soportado

· Prioriza vulnerabilidades para remediación

· Identifica rutas de ataque que están abiertas y ciérralas  

Etiqueta dispositivos no parchados o explotables para acción

E. Gestión continua

· Programa auditorías regulares de inventario

Configura alertas para:

· Nuevos dispositivos en la red

· Cambios de configuración

· Acceso de ingeniería no autorizado

· Dispositivos fuera de línea

· Integra con libros de jugadas de respuesta a incidentes a nivel de dispositivo

· Vincula el inventario a la plataforma de visibilidad CMDB o SOC

F. Gobernanza y cumplimiento

· Mantén documentación actualizada de la metodología de descubrimiento y hallazgos

· Reportar inventario de activos para cumplimiento regulatorio (ej., NIS2, CEA)

· Define roles y responsabilidades para actualizaciones de inventario

· Asegúrate de que el inventario apoye las evaluaciones de riesgo cibernético OT

Para concluir

En el mundo de la ciberseguridad OT, la visibilidad es esencial para la seguridad y para las operaciones. El descubrimiento y gestión de activos no es solo una tarea de higiene de IT, sino que es la columna vertebral de todas las iniciativas de mitigación de riesgos, resiliencia y cumplimiento en sistemas de control industrial.

Para los operadores OT, esto no es opcional, es existencial y obligatorio. Un inventario incompleto hoy podría fácilmente convertirse en el vector de violación de mañana. Al adoptar métodos de descubrimiento pasivo inteligentes, desplegar la solución adecuada de descubrimiento y gestión de activos como Shieldworkz, e integrar la gestión de activos en los flujos de trabajo diarios de OT, las empresas industriales finalmente pueden comenzar a operar con seguridad en un mundo conectado.

Si has leído hasta aquí, definitivamente necesitas hablarnos sobre cómo podemos ayudarte en tu camino de seguridad OT específicamente con respecto a la gestión de activos OT, seguridad OT y evaluación de riesgos OT. Contáctanos aquí. 

 

Recibe semanalmente

Recursos y Noticias

También te puede interesar

BG image

Comienza ahora

Expande tu postura de seguridad CPS

Póngase en contacto con nuestros expertos en seguridad CPS para una consulta gratuita.

BG image

Comienza ahora

Expande tu postura de seguridad CPS

Póngase en contacto con nuestros expertos en seguridad CPS para una consulta gratuita.

BG image

Comienza ahora

Expande tu postura de seguridad CPS

Póngase en contacto con nuestros expertos en seguridad CPS para una consulta gratuita.