site-logo
site-logo
site-logo

La Guía 2026 para Evaluaciones de Riesgo ANSSI OT

La Guía 2026 para Evaluaciones de Riesgo ANSSI OT

La Guía 2026 para Evaluaciones de Riesgo ANSSI OT

blog-details-image
author

Prayukth K V

5 de enero de 2026

En el panorama actual de 2026, la Tecnología Operacional (OT) ya no es una capa "oculta" de infraestructura que funciona aisladamente y nunca es atacada. Con la completa transposición de la Directiva NIS2 en la ley francesa y los mandatos en curso de la Loi de Programmation Militaire (LPM), asegurar los Sistemas de Control Industrial (ICS) ha pasado de ser una mejor práctica a un imperativo legal estricto. Además, con ataques dirigidos a la infraestructura OT, se vuelve esencial para las empresas escalar sus esfuerzos de seguridad OT para asegurar que las medidas de defensa estén alineadas con el panorama de amenazas actual.

Para las empresas francesas, especialmente aquellas designadas como Entidades Esenciales (EE) o Importantes (IE), la Agencia Nacional de Seguridad Cibernética de Francia (ANSSI) ha establecido un estándar de oro para la evaluación de riesgos.

La publicación del blog de hoy detalla cómo navegar este proceso riguroso para asegurar la resiliencia y el cumplimiento de manera sostenible, asegurando que se cumplan todas las metas a corto y largo plazo.

Antes de continuar, no te olvides de revisar nuestra publicación anterior titulada “Un informe sobre la violación de datos de 200GB de ESA”. Este presenta un RCA sobre la reciente violación en la Agencia Espacial Europea.  

Recomendaciones principales e imperativos de cumplimiento

El enfoque de ANSSI para la seguridad OT se basa en el principio de "defensa en profundidad". A partir de 2026, los pilares principales incluyen:

  • Gestor de riesgos EBIOS (EBIOS RM): Esta es la metodología obligatoria de evaluación de riesgos. Se aleja de listas de verificación estáticas de preguntas y respuestas hacia la modelización de amenazas basada en escenarios dinámicos.

  • Las 42 Medidas: La guía de ANSSI para "Dominio de la Seguridad ICS" sigue siendo la biblia técnica. Este documento detalla 42 medidas de seguridad específicas que van desde la gobernanza organizacional hasta la protección del hardware físico.

  • Sinergia NIS2 y LPM: Mientras que NIS2 amplía el alcance a más sectores (alimentación, gestión de residuos, etc.), la LPM continúa imponiendo requisitos más estrictos para los "Operadores de Importancia Vital" (OIVs), incluyendo el uso obligatorio de productos de seguridad calificados.

Cómo cumplir mediante una evaluación de riesgos integral

El cumplimiento no es una auditoría de "una sola vez". En lugar de eso, es un proceso iterativo impulsado por la metodología EBIOS RM e informado por la guía "Dominio de la Seguridad ICS" de ANSSI. Una evaluación efectiva debe seguir cinco talleres distintos en el siguiente orden:

  • Ámbito y gobernanza: Definir el perímetro industrial (como una línea de producción específica o una red eléctrica) e identificar "eventos temidos" (un apagón total o un derrame químico).

  • Orígenes de riesgo: Identificar quién podría atacarte. ¿Es espionaje patrocinado por el estado, una banda de ransomware, un proveedor o un empleado descontento?

  • Escenarios estratégicos y rutas de ataque: Mapear las rutas de ataque a través de tu ecosistema. ¿Cómo se mueve un atacante desde tu correo electrónico TI corporativo hasta tu PLC (Controlador Lógico Programable)?

  • Escenarios operacionales: Ponte técnico. Identificar vulnerabilidades específicas en tus protocolos OT (Modbus, OPC-UA) que permiten que los escenarios estratégicos ocurran.

  • Tratamiento de riesgos: Decidir qué riesgos mitigar, transferir o aceptar, resultando en un Plan de Tratamiento de Riesgo (RTP).

Seleccionando un proveedor para ayuda en la evaluación

En Francia, no todas las firmas de ciberseguridad son iguales. Para asegurarte de que tu evaluación sea reconocida por ANSSI, debes priorizar proveedores calificados como PASSI (Prestataires d’Audit de la Sécurité des Systèmes d’Information).

  • El "Visa de Seguridad": Busca el Visa de Seguridad de ANSSI. Un proveedor calificado como PASSI ha tenido sus auditores, metodología y medidas de protección de datos revisadas por el estado.

  • Especialización: Asegúrate de que el proveedor tenga una calificación específica PASSI-LPM si eres un OIV.

  • Experiencia en OT: Pregunta por experiencia en "piso de producción". Un auditor que entiende un centro de datos pero no comprende las restricciones de seguridad de un horno alto puede causar tiempo de inactividad operativo durante un escaneo.

Obligaciones de reporte para las empresas

La transparencia es una piedra angular del entorno regulador de 2026. Las entidades tienen cronogramas estrictos para notificar a CERT-FR (el brazo operativo de ANSSI):

  • Incidentes significativos: Deben ser reportados dentro de las 24 horas (advertencia inicial) y 72 horas (informe detallado).

  • Notificación de vulnerabilidades: Según LPM 2024-2030, los proveedores de software y hardware deben notificar a ANSSI de vulnerabilidades significativas en sus productos "sin demora".

  • Responsabilidad de la junta: Según NIS2, los órganos de gestión son personalmente responsables por el incumplimiento de las obligaciones de gestión de riesgos de la entidad.

La evaluación debe evaluar la capacidad de la empresa para cumplir con estas obligaciones de reporte.

Trampas a tener en cuenta

  • El mito del "air-gap": Asumir que tu OT está segura porque no está "conectada a internet". Las unidades USB, las laptops de mantenimiento de proveedores y los sensores IIoT han eliminado efectivamente el air gap.

  • Uso de herramientas TI en OT: Utilizar escáneres de vulnerabilidad TI agresivos puede bloquear PLCs antiguos. Asegúrate de que tu evaluación use monitoreo pasivo o escaneo activo seguro para OT.

  • Solo documentación: Un enfoque de cumplimiento "basado en papel" fallará. ANSSI requiere cada vez más "evidencia en vivo": registros reales y configuraciones del sistema, en lugar de solo políticas firmadas.

Lista de verificación accionable para la evaluación de riesgo OT conforme a ANSSI y matriz de responsabilidades

Fase

Acción clave

Responsabilidad

Preparación

Mapea todos los activos OT (Inventario de Activos) y sus versiones de firmware.

Líder OT / Mantenimiento

Selección

Contrata un auditor calificado como PASSI para la evaluación.

CISO / Compras

EBIOS RM

Conduce los 5 Talleres; incluye operadores OT, no solo TI.

Gerente de Riesgos

Verificación

Realiza una auditoría técnica (Revisión de Arquitectura y Configuración).

Auditor PASSI

Reporte

Registra tu entidad en el portal MonEspaceNIS2.

Legal / Cumplimiento

 

Shieldworkz Risk-assessment

Accionando recomendaciones y la hoja de ruta

Una vez que la evaluación esté completa, probablemente tendrás una larga lista de vulnerabilidades. No intentes arreglar todo de una vez. Eso desgastará los recursos y el tiempo de tu organización.

La hoja de ruta de cumplimiento de 12 meses:

  • Meses 1-3: Enfócate en la Higiene. Implementa MFA para acceso remoto y restringe el uso de USB.

  • Meses 4-6: Segmentación de Red. Aísla la LAN Industrial de la LAN de Oficinas usando cortafuegos industriales.

  • Meses 7-9: Monitoreo. Implementa un Sistema de Detección de Intrusos Industrial (IIDS) para obtener visibilidad en tiempo real.

  • Meses 10-12: Respuesta a Incidentes. Realiza un "ejercicio de mesa" simulando un ataque ciber-físico en tu entorno OT específico.

Por último, Shieldworkz recomienda que priorices recomendaciones que aborden "Escenarios Estratégicos" identificados en el Taller 3 de tu EBIOS RM. Estos representan las rutas más probables que un atacante tomaría para causar daño físico o cierre operativo.

¿Necesitas ayuda con tus requisitos de cumplimiento ANSSI? Habla con nuestro experto.

Más sobre nuestros servicios de cumplimiento NIS2.

Aprende un poco más sobre los servicios de respuesta a incidentes de Shieldworkz

Habla con un experto en seguridad de vacaciones (sí, tenemos un profesional de seguridad dedicado que sabe más sobre afinar tus medidas de seguridad durante tiempos difíciles).

Prueba nuestra plataforma de seguridad OT aquí.

 

 

Una vez que la evaluación esté completa, es probable que tengas una larga lista de vulnerabilidades. No intentes arreglar todo de una vez.

Recibe semanalmente

Recursos y Noticias

También te puede interesar

BG image

Comienza ahora

Expande tu postura de seguridad CPS

Póngase en contacto con nuestros expertos en seguridad CPS para una consulta gratuita.

BG image

Comienza ahora

Expande tu postura de seguridad CPS

Póngase en contacto con nuestros expertos en seguridad CPS para una consulta gratuita.

BG image

Comienza ahora

Expande tu postura de seguridad CPS

Póngase en contacto con nuestros expertos en seguridad CPS para una consulta gratuita.