


Prayukth K V
8 de enero de 2026
La conversación en torno a la seguridad de la Tecnología Operacional (OT) ha cambiado significativamente en los últimos 24 meses. Ya no basta con simplemente "ver" la red. Con la convergencia de amenazas impulsadas por IA y cadenas de suministro cada vez más complejas, su presupuesto de seguridad OT para 2026 debe priorizar la respuesta activa y la remediación de riesgos validada. Más allá de las amenazas sofisticadas, actores de amenazas menos capacitados también están vigilando los entornos OT para acceder, robar y/o cifrar datos para extorsionar un rescate.
La publicación de blog de hoy describe las áreas clave donde los líderes industriales deberían asignar su capital para ir más allá del cumplimiento y hacia una verdadera resiliencia operativa.
Antes de continuar, no olvide revisar nuestra entrada anterior en el blog sobre “Desentrañando los ataques coordinados de suplantación GPS en aeropuertos indios” aquí.
Visibilidad automática de activos y protección en tiempo real
Mantener inventarios de activos en papel o una hoja de cálculo era una buena práctica hace eones. En 2026, los inventarios de activos manuales son una gran responsabilidad. Los presupuestos deben alejarse de las hojas de cálculo estáticas y dirigirse hacia un verdadero descubrimiento automatizado y continuo. Más allá del descubrimiento, también debe tener los medios para identificar sus activos y sus comportamientos. Esto es importante desde un punto de vista de ciberseguridad y para mejorar la eficiencia operativa.
El objetivo: Operar con un inventario dinámico que incluya no solo PLC y HMI, sino también componentes anidados, versiones de firmware, estado de parches y rutas de comunicación.
Cambio de protección: Asignar fondos para parches virtuales y protección de endpoints específicamente diseñada para controladores industriales heredados que no pueden desconectarse para actualizaciones tradicionales.
Asegúrese de que la necesidad de protección o más bien la justificación para la protección se transmita en toda la empresa.
Monitoreo, detección y respuesta de redes (NDR)
La visibilidad le dice qué hay ahí; el monitoreo le dice qué está haciendo. 2026 es el año de la Detección y Respuesta Gestionada (MDR) para OT.
Pasivo vs. activo: El monitoreo pasivo sigue siendo el estándar de oro para la seguridad hasta ahora. Necesita presupuestar una herramienta NIDS como Shieldworkz que pueda detectar amenazas y ayudar con la remediación también. La herramienta también debe poder soportar escaneo activo.
Integración de respuesta: No solo detecte. Asegúrese de que sus herramientas de monitoreo OT estén integradas con su Centro de Operaciones de Seguridad (SOC). Presupueste guías específicas de OT para que su equipo sepa exactamente cómo responder cuando ocurra una anomalía en un horno de fundición frente a un servidor de datos.
Evaluaciones de riesgo: La IEC 62443 también conocida como la Estrella del Norte de la seguridad OT
Las evaluaciones de riesgos en 2026 deben ser mucho más que un evento anual de "marcar la casilla". Necesitan ser delimitadas en el tiempo y validadas.
Planificadas y a medida: Presupueste para evaluaciones en profundidad basadas en IEC 62443. Esto debe incluir auditorías de segmentación “Zona y Conduit” para garantizar que su red no sea un entorno “plano” donde una sola brecha pueda moverse lateralmente.
Validación: Use herramientas de Simulación de Alcance y Ataque (BAS) diseñadas para OT para validar que sus controles de seguridad realmente funcionan.
Cerrando el ciclo: Asigne un "Fondo de remediación". El fallo más común en la seguridad OT es identificar un riesgo pero no tener presupuesto para arreglar el hardware o software que lo causó.
Seguridad de la cadena de suministro "invisible"
El próximo gran apagón probablemente no vendrá por su puerta delantera, sino a través de un proveedor de confianza.
SBOM (Lista de Materiales de Software): Priorice proveedores que proporcionen una lista transparente de componentes de software. Presupueste herramientas que puedan ingresar y analizar SBOMs en busca de vulnerabilidades.
Control de acceso de proveedores: Alejarse de las VPNs "siempre activas" para mantenimiento. Presupueste soluciones de Acceso a la Red de Confianza Cero (ZTNA) que concedan a los proveedores acceso solo a activos específicos durante una ventana de tiempo específica.
Resiliencia humana: más allá de "Nunca haga clic en esto"
Como la mayoría de los CISOs son conscientes, el "elemento humano" sigue siendo el eslabón más débil, particularmente en relación con los errores accidentales como enchufar un USB personal infectado o "shadow OT" (introducción de hardware no autorizado).
Prioridades de capacitación: Avanzar hacia ejercicios simulados de mesa. Gaste su presupuesto de entrenamiento en escenarios basados en roles donde los operadores practiquen respondiendo a un ataque de ransomware simulado en el HMI.
Salvaguardas físicas: Presupueste estaciones de sanitización de USB (quioscos) y puertos USB reforzados. Si un empleado debe usar una unidad extraíble, debe pasar por una estación de "cura" que lo escanea en un ambiente aislado primero.
Hoja de ruta presupuestaria para 2026
Para asegurar que su organización se mantenga a la vanguardia, considere esta estrategia de asignación trimestral para el año fiscal 2026:
Trimestre | Área de enfoque | Entregable clave |
Q1 | Visibilidad y línea base | Complete el inventario automatizado de activos y establezca una línea base del tráfico de red |
Recibe semanalmente
Recursos y Noticias
También te puede interesar

3 mar 2026
Cómo la crisis de Irán está afectando el ciberespacio

Equipo Shieldworkz

2 mar 2026
Amenazas cibernéticas en Medio Oriente: Lo que las organizaciones necesitan saber ahora mismo

Equipo Shieldworkz

27 feb 2026
Construyendo un programa de ciberseguridad OT con IEC 62443 y NIST SP 800-82

Equipo Shieldworkz

25 feb 2026
Todo sobre la nueva Caja de Herramientas de Seguridad de la Cadena de Suministro de TIC de la UE

Prayukth K V

24 feb 2026
IA y NERC CIP-015: Automatización de la Detección de Anomalías en Infraestructura Crítica

Equipo Shieldworkz

23 feb 2026
Uso del marco IEC 62443 para cumplir con NIST SP 800-82: Guía para el CISO

Prayukth K V

