


Prayukth KV
26 de noviembre de 2025
Respuesta a Incidentes OT: Las lecciones duramente ganadas y aprendidas de 2025
Una de las grandes verdades que el año 2025 ha revelado es que los entornos de Tecnología Operativa (OT) ya no son objetivos secundarios. A medida que la infraestructura crítica y la manufactura despliegan una verdadera convergencia IT/OT, las consecuencias cinéticas de un ciberataque se transformarán en episodios más frecuentes, más disruptivos y más severos. Aunque los detalles específicos de cada incidente a menudo se mantienen en secreto, las tendencias de grandes brechas en sectores como aviación, manufactura y cadena de suministro cuentan una historia clara.
La lección principal de 2025 es que un incidente en tu red IT podría ser simplemente un preincidente para tu entorno OT.
Explora nuestra publicación anterior en el blog sobre la seguridad de Subestaciones aquí.
Principales tendencias de incidentes cibernéticos de 2025
Los eventos cibernéticos más impactantes en el espacio OT de 2025 revelan un enfoque inequívoco por parte de los adversarios en explotar algunas debilidades clave (en el comportamiento humano y en las redes):
Cambio hacia la disrupción
Los adversarios han dejado de centrarse únicamente en el cifrado y venta de datos y se han volcado a acciones que aseguran una disrupción operativa máxima durante un periodo prolongado. Por ejemplo, un importante mayorista de alimentos experimentó un ataque paralizante que cerró los sistemas de pedidos electrónicos y de entrega, causando escaseces reales e inmediatas. Mientras que los actores de amenazas eran conocidos por seguir una política de tierra quemada, ahora se están concentrando en asegurar la máxima disrupción en todas las dimensiones, incluyendo operaciones, recuperación de incidentes, pérdida de datos y reputación, y disrupción de la cadena de suministro.
Ataques dirigidos a sistemas de manufactura (que a menudo ejecutan software más antiguo o incluso sistemas nuevos que no han sido parcheados por temor a una disrupción operativa) causaron que las líneas de producción físicas se detuvieran, obligando a operaciones manuales y llevando a pérdidas de ingresos significativas. El objetivo del atacante no era solo obtener un pago de rescate sino el cese garantizado del negocio. La idea es que tales disrupciones ayuden a los atacantes a acortar los ciclos futuros de extracción de rescate post-ciberataque aumentando el factor miedo.
Explotación del salto IT a OT
Hemos leído muchas veces que 90% de los ataques que llevaron a un impacto físico en sistemas OT comenzaron comprometiendo (en algunos casos) la red IT menos protegida. Una simple vulnerabilidad en una aplicación crítica de negocios o una única credencial de acceso remoto débil ofreció al actor de amenaza el punto de apoyo necesario para pasar a la planta de producción.
Los incidentes en el segmento de utilidades de energía y agua a menudo comenzaron con una brecha en una red empresarial, con el vector de amenaza moviéndose lateralmente a través de redes planas o mal segmentadas para acceder a interfaces hombre-máquina (HMI) o sistemas de control de supervisión y adquisición de datos (SCADA).
El impacto creciente en las cadenas de suministro
Los atacantes constantemente apuntaron a proveedores con puntos vulnerables y contratistas externos para obtener "acceso de confianza" a la infraestructura crítica descendente. Si tuviera una moneda por cada vez que esto sucedió, tendría unos cientos de bitcoins ahora. Un único compromiso en un proveedor de software o hardware podría fácilmente derivar en docenas de entornos OT comprometidos. La pregunta que se debe hacer es: ¿quién está asegurando la seguridad de la cadena de suministro?
Se reportaron brechas en herramientas de acceso remoto gestionadas por el proveedor o componentes comprometidos incrustados con malware en la cadena de suministro, dando a actores estatales y crimen organizado un acceso silencioso y a largo plazo dentro de instalaciones altamente seguras. Te sorprendería saber lo fácil que es entrar en cadenas de suministro seguras (lo dejaremos para otro día)
Ahora vayamos directamente al tema central de esta publicación.
Lecciones de Respuesta a Incidentes OT para 2026
Para hacer de 2026 un año más seguro, debemos traducir estas lecciones arduamente obtenidas en cambios inmediatos y accionables en nuestros programas de seguridad OT.
Enfocarse en la visibilidad, especialmente en los Niveles 0/1/2
No puedes defender lo que no puedes ver. Las organizaciones más maduras en 2025 demostraron que la visibilidad total es clave para una respuesta rápida.
Aprendizaje: El monitoreo tradicional (registros de red, cortafuegos) es insuficiente. Los defensores necesitan visibilidad hasta la capa de proceso físico (Modelos Purdue Niveles 0 y 1). Esto implica monitorear puntos de E/S, lógica de control y cambios de estado físico para detectar manipulaciones maliciosas antes de que causen daños.
Acción para 2026: Desplegar herramientas de Inventario de Activos y Monitoreo de Redes específicas de OT como Shieldworkz que entiendan protocolos industriales y puedan detectar anomalías en el comportamiento del controlador (por ejemplo, cambios no autorizados de código o variables de proceso físico que se desvían de la línea base).
Imponer el principio de Cero Confianza de aislamiento funcional
El fracaso de simples cortafuegos para prevenir el movimiento lateral de IT a OT fue un tema recurrente. La verdadera Segmentación de Red no es negociable.
Aprendizaje: Un único cortafuegos entre IT y OT no es suficiente. Implementar microsegmentación dentro de la red OT (por ejemplo, aislar las HMI de los controladores, y zonas críticas de las menos críticas) para contener una brecha inmediatamente después de su detección.
Acción para 2026: Tratar todas las conexiones, internas o externas, con una mentalidad de Cero Confianza. Limitar estrictamente el acceso remoto, imponer autenticación de múltiples factores (MFA) en todas partes, y usar puertas de enlace seguras o diodos de datos para comunicaciones unidireccionales estrictamente donde sea posible.
Elevar e integrar la planificación de Respuesta a Incidentes
En 2025, los retrasos en la remediación (a veces prolongados por semanas o meses) a menudo fueron causados por la confusión sobre roles y autoridad en la toma de decisiones entre los equipos IT, OT y de ingeniería.
Aprendizaje: La claridad de comando es esencial en un incidente OT. La persona con la autoridad para cerrar una línea de producción para asegurar la seguridad física necesita ser identificada antes del ataque.
Acción para 2026: Realizar ejercicios de mesa basados en escenarios trimestrales que incluyan tanto personal de IT como de OT, enfocándose en puntos de decisión como cuándo aislar sistemas o cambiar a operaciones manuales. Documentar claramente y asignar roles específicos de respuesta a incidentes ICS/OT.
Fortalecer la cadena de suministro e imponer responsabilidad
Las conexiones externas demostraron ser la ruta más fácil. Este vector de ataque solo se volverá más prevalente con el auge de los ataques a la cadena de suministro impulsados por IA.
Aprendizaje: Confiar en la postura de seguridad de un proveedor nunca fue una opción. La seguridad debe ser gestionada exclusivamente por el propietario del activo.
Acción para 2026: Implementar auditorías estrictas y acceso con el menor privilegio para todas las conexiones de terceros. Obligar a que los proveedores usen tus plataformas de acceso seguro en lugar de las suyas. Insistir en un Lista de Materiales de Software (SBOM) para todo software industrial para identificar rápidamente componentes comprometidos.
Otras medidas importantes:
· Asegurar la seguridad de las copias de respaldo de datos
· Los empleados deben someterse a pruebas de respuesta a incidentes que involucren escenarios escalados
· Las ventanas de mantenimiento deben ser probadas en aspectos de seguridad
Mirando hacia adelante hacia 2026
A medida que avanzamos hacia 2026, la convergencia de ataques impulsados por IA, datos filtrados previamente, la falta de atención adecuada de los empleados y la tensión geopolítica persistente significa que las amenazas a los entornos OT serán más frecuentes y más sofisticadas. Más allá de esta amenaza inminente, las empresas también deben ser capaces de demostrar con evidencia (rastros de auditoría) que han hecho todo lo posible para proteger sus sistemas de un incumplimiento ante los reguladores.
En el año 2026, los equipos de seguridad OT deben ampliar el enfoque para cubrir la resiliencia cibernética.
El camino hacia un 2026 más seguro implica tres compromisos clave de tu negocio. Visibilidad de activos y red enfocada en la ingeniería, aislamiento agresivo de redes, y preparación para incidentes impulsada por el liderazgo. Al integrar estas lecciones en tu estrategia de seguridad OT, puedes asegurar que los futuros incidentes permanezcan en el ámbito de las interrupciones menores y no en fallos catastróficos.
Obtén una consulta gratuita sobre mejores prácticas de seguridad OT de Shieldworkz.
Pasa de 0 a cumplir con NIS2 en 5 semanas.
Ve nuestra solución NDR OT de clase mundial en acción
Recibe semanalmente
Recursos y Noticias
También te puede interesar

3 mar 2026
Cómo la crisis de Irán está afectando el ciberespacio

Equipo Shieldworkz

2 mar 2026
Amenazas cibernéticas en Medio Oriente: Lo que las organizaciones necesitan saber ahora mismo

Equipo Shieldworkz

27 feb 2026
Construyendo un programa de ciberseguridad OT con IEC 62443 y NIST SP 800-82

Equipo Shieldworkz

25 feb 2026
Todo sobre la nueva Caja de Herramientas de Seguridad de la Cadena de Suministro de TIC de la UE

Prayukth K V

24 feb 2026
IA y NERC CIP-015: Automatización de la Detección de Anomalías en Infraestructura Crítica

Equipo Shieldworkz

23 feb 2026
Uso del marco IEC 62443 para cumplir con NIST SP 800-82: Guía para el CISO

Prayukth K V

