


Prayukth K V
5 de junio de 2025
Del análisis de riesgos a la acción: realización de auditorías de seguridad OT efectivas en subestaciones (con lista de verificación práctica)
En el paisaje evolutivo de amenazas cibernéticas, las subestaciones eléctricas, nodos críticos en la red eléctrica, han surgido como objetivos de alto valor para los atacantes cibernéticos. A medida que las subestaciones se digitalizan más con Dispositivos Electrónicos Inteligentes (IEDs), integración SCADA y comunicaciones habilitadas por IP, el modelo tradicional de seguridad por aislamiento (también conocido como brecha de aire) ya no es válido. Para contrarrestarlo, las auditorías de seguridad de Tecnología Operativa (OT) son ahora esenciales para evaluar vulnerabilidades, hacer cumplir el cumplimiento (por ejemplo, con los estándares CEA o NERC CIP), y reforzar las defensas cibernéticas a nivel de subestación.
El blog de seguridad OT de hoy explora la anatomía de una auditoría de seguridad CPS/ICS efectiva en subestaciones, desglosando fases, prioridades técnicas y culminando con una lista de verificación práctica para los profesionales.
Póngase en contacto con nosotros en caso de que tenga alguna pregunta.
Por qué las auditorías de seguridad OT en subestaciones son cruciales
Convergencia de amenazas
Los actores de estado-nación, los grupos de ransomware y los ciberdelincuentes están enfocándose cada vez más en las subestaciones porque actúan como amplificadores de la red, afectando grandes regiones si son comprometidas. Ataques como Industroyer y BlackEnergy mostraron cómo el uso indebido de protocolos (como IEC 60870-5-101 o IEC 61850) puede interrumpir los relés de protección o los equipos de conmutación.
Las amenazas también pueden persistir en una subestación durante un período prolongado sin ser detectadas.
Sistemas heredados en un mundo digital
Las subestaciones a menudo se construyen sobre infraestructuras de hace décadas que ahora se conectan con sistemas modernos de TI. Dispositivos como RTUs, PLCs y relés de protección no fueron diseñados con la ciberseguridad en mente y requieren protección por capas.
Impulsores regulatorios
El cumplimiento con estándares como OTCC, NIS2, directrices de ciberseguridad de la CEA, NERC CIP e IEC 62443 exige cada vez más evaluaciones proactivas, planes de mitigación de riesgos y pruebas de resiliencia.
Fases de una auditoría de seguridad OT efectiva en subestaciones
Fase 1: Planificación y delimitación previa a la auditoría
Antes de desplegar herramientas o recopilar registros, los auditores deben:
· Identificar los límites del alcance: Definir si la auditoría cubre subestaciones primarias, de distribución o ambas.
· Alinear el alcance con IEC 62443
· Catalogar todos los activos de OT: Incluir IEDs, PLCs, RTUs, gateways seriales a IP, switches, firewalls y sistemas HMI.
· Involucrar equipos multifuncionales: Incluir ingenieros eléctricos, propietarios de sistemas de control, equipos de ciberseguridad y proveedores.
· Identificar claramente los objetivos del ejercicio de evaluación de riesgos
· Comprender la arquitectura de la red: Solicitar o generar diagramas de topología actualizados, incluyendo VLAN, protocolos y zonas de confianza.
· Hablar con un proveedor especialista en seguridad OT como Shieldworkz para llevar a cabo una evaluación de riesgos y brechas de OT junto con VAPT
Evite usar herramientas tradicionales de TI sin validación a múltiples niveles, pueden causar un comportamiento inesperado en equipos sensibles como los relés de protección.
Fase 2: Descubrimiento pasivo de red e inventario de activos
En lugar de exploraciones intrusivas, use monitoreo pasivo de red y herramientas de Detección y Respuesta de Red (NDR) como Shieldworkz para identificar:
· Dispositivos en comunicación y sus roles
· Uso de protocolos (DNP3, IEC 61850, Modbus)
· Patrones de comunicación (como ciclos de sondeo, puntos de ajuste, desencadenadores de eventos)
· El inventario de activos debe estar actualizado
Esta fase construye una línea base de comportamiento normal y resalta dispositivos desconocidos o maliciosos, que a menudo son un signo de mala configuración o compromiso.
Fase 3: Revisión de configuración y firmware
· Verificar las versiones de firmware del dispositivo: ¿Están actualizadas? ¿Contienen CVEs conocidos? ¿Están funcionando según la línea base?
· Analizar configuraciones de endurecimiento de seguridad: Para IEDs y PLCs, revisar políticas de contraseñas, puertos USB, funciones no usadas (como servidores web) y configuraciones de acceso remoto.
· Buscar credenciales predeterminadas o sesiones sin cifrar: Telnet o SNMP en texto plano son señales de alerta.
Fase 4: Segmentación de red y auditoría de cortafuegos
Auditar cortafuegos internos incluyendo ajuste de políticas, segmentación de capa 2 y rutas de acceso remoto. Revisar:
· Demarcación entre OT y TI: ¿Existe una DMZ segura?
· Uso de servidores de salto o hosts bastión para acceso remoto de ingeniería.
· ACLs y aislamiento VLAN para prevenir movimiento lateral
· Relevancia de gestión de políticas y tráfico
· ¿Existe una forma posible en que se pueda eludir la segmentación?
Las subestaciones deben seguir una arquitectura zonificada según IEC 62443, con niveles de confianza definidos entre HMI, SCADA front-end, LAN de control y LAN de dispositivos.
Fase 5: Evaluación de vulnerabilidades y parches
· Ejecución de mapeo de vulnerabilidades en versiones de firmware y sistemas operativos (por ejemplo, HMIs basados en Windows XP, versiones del kernel de Linux).
· Revisar historial de parches: ¿Cuándo se aplicó el último parche de OT? ¿Existe una política de parches específica para subestaciones? ¿Con qué frecuencia se aplica?
· Identificar software EOL (fin de vida) que no se puede parchear y necesita controles compensatorios
· ¿Está actualizado el inventario de activos?
· ¿Hay sistemas heredados que requieren defensa adicional?
· ¿Se han identificado y roto las rutas de ataque?
Es recomendable realizar exploraciones de vulnerabilidades en entornos de prueba primero para evitar interrumpir sistemas en vivo.
Fase 6: Registro, monitoreo y preparación para respuesta a incidentes
· Verificar registros específicos de OT: Muchos IEDs ofrecen registros limitados, por lo que correlacione eventos vía syslog, trampas SNMP, o puertos espejados en plataformas SIEM/NDR como Shieldworkz.
· Plan de respuesta a incidentes: ¿Existe un libro de jugadas y plan de IR a nivel de subestación? ¿Saben los ingenieros de campo cómo desconectar dispositivos maliciosos de manera segura? ¿Se ha probado este plan?
· Sincronización de tiempo: ¿Están todos los sistemas usando NTP, y es resistente a manipulaciones?
Fase 7: Seguridad física y factores humanos
· Revisar sistemas de control de acceso físico: ¿Quién puede entrar físicamente en la sala de control de la subestación o áreas de panel? ¿Necesitan tal acceso?
· Verificar el uso de medios portátiles: ¿Se escanean los USB usando una solución de escaneo de medios antes de conectarse a laptops de relés?
· Auditar registros de formación: ¿Han recibido los operadores capacitación en ciberseguridad específica para sistemas OT, incluido el respuesta a incidentes?
· ¿Se han utilizado los aprendizajes del último incidente para mejorar la seguridad?
Pasando de los hallazgos a la acción
Después de identificar todas las vulnerabilidades y brechas, el enfoque se desplaza hacia la remediación:
· Identificar y trabajar en el Nivel de Seguridad objetivo IEC 62443
· Formar un equipo de especialistas para poner el plan en marcha y rastrear el progreso
· Priorizar hallazgos de alto impacto usando una matriz de riesgos (probabilidad × impacto)
· Desarrollar una hoja de ruta de remediación teniendo en cuenta las ventanas de inactividad de OT
· Involucrar a los proveedores para actualizaciones de firmware, orientación en la configuración y ayuda con la segmentación con la guía de un proveedor de seguridad OT
· Llevar a cabo sesiones de sensibilización para operadores locales e ingenieros
Una buena auditoría no sólo termina con un informe en PDF bloqueado y de sólo lectura, debe desencadenar una serie de mejoras de seguridad, capacitación y reducción de riesgos.
Lista de verificación de auditoría de seguridad OT para subestaciones
Utilice esta lista de verificación práctica durante su próxima auditoría de subestación:
Área | Elemento de lista de verificación |
Inventario de activos | Identificar todos los IEDs, RTUs, PLCs, HMIs, switches y puertas de enlace de protocolos |
Confirmar versiones de firmware y estado de soporte del fabricante | |
Descubrimiento de red | Mapear flujos de comunicación (por ejemplo, sondeo SCADA, mensajería GOOSE de relés) |
Identificar dispositivos desconocidos o maliciosos | |
Revisión de configuración | Verificar contraseñas predeterminadas, puertos abiertos, protocolos no seguros |
Revisar registros de acceso y niveles de privilegios para todos los dispositivos | |
Segmentación y cortafuegos | Verificar la segmentación de red (zonas y conductos según IEC 62443) |
Auditar reglas de cortafuegos, ACLs y rutas de acceso remoto | |
Gestión de vulnerabilidades y parches | Hacer coincidir versiones de firmware y SO con CVEs conocidos |
Revisar cronogramas de parches y restricciones para sistemas OT | |
Registro y monitoreo | Asegurarse de que los registros críticos se envíen a un SIEM central o NDR OT |
| Confirmar la sincronización NTP para la preparación forense |
Seguridad física y del sitio | Validar controles de acceso a puertas, cobertura CCTV y registros de credenciales |
Revisar políticas de uso de USB/medios y registros de incidentes | |
Capacitación y sensibilización | Verificar si el personal de campo ha completado la capacitación en sensibilización de seguridad OT |
Probar el plan de IR con ejercicios de mesa con el personal de ingeniería. Realizar auditorías de terceros para verificar la preparación para incidentes |
¿Interesado en una auditoría de evaluación de riesgo cibernético basada en IEC 62443 para sus subestaciones? Hable con nosotros.

Recibe semanalmente
Recursos y Noticias
También te puede interesar

3 mar 2026
Cómo la crisis de Irán está afectando el ciberespacio

Equipo Shieldworkz

2 mar 2026
Amenazas cibernéticas en Medio Oriente: Lo que las organizaciones necesitan saber ahora mismo

Equipo Shieldworkz

27 feb 2026
Construyendo un programa de ciberseguridad OT con IEC 62443 y NIST SP 800-82

Equipo Shieldworkz

25 feb 2026
Todo sobre la nueva Caja de Herramientas de Seguridad de la Cadena de Suministro de TIC de la UE

Prayukth K V

24 feb 2026
IA y NERC CIP-015: Automatización de la Detección de Anomalías en Infraestructura Crítica

Equipo Shieldworkz

23 feb 2026
Uso del marco IEC 62443 para cumplir con NIST SP 800-82: Guía para el CISO

Prayukth K V

