
Seguridad Industrial OT/ICS
Evaluacion de ciberseguridad para entornos de tecnologia operativa y sistemas de control industrial.
La ciberseguridad industrial no se puede abordar con las mismas herramientas ni los mismos criterios que la ciberseguridad IT. Los sistemas OT tienen ciclos de vida de 15-25 anos, operan con protocolos propietarios (Modbus, DNP3, OPC UA), y frecuentemente no pueden parchearse sin detener la produccion. El hallazgo mas critico en las 35+ plantas evaluadas es la ausencia de segmentacion efectiva entre las redes IT y OT: en muchos casos, un atacante que comprometa un equipo de oficina puede alcanzar un controlador logico programable (PLC) en menos de 3 saltos de red. La evaluacion sigue el modelo de zonas y conductos de IEC 62443, verificando la segmentacion real (no la diagramada), los controles de acceso a sistemas de control, la gestion de cuentas compartidas (endemicas en entornos OT), y la capacidad de deteccion de anomalias en el trafico industrial. El objetivo no es aplicar estandares IT a un entorno OT — es disenar controles proporcionales al riesgo fisico y operativo real.

Entregables
Evaluacion de convergencia IT/OT
Mapeo de la superficie de ataque en la zona de convergencia.
Auditoria de segmentacion
Verificacion de la separacion efectiva entre redes IT y OT.
Plan de proteccion OT
Recomendaciones priorizadas para proteger entornos industriales.
Flujo de Intervención
Reconocimiento OT
Inventario de activos OT, protocolos y topologia de red.
Evaluacion de controles
Revision de segmentacion, acceso, parcheo y monitoreo.
Informe y roadmap
Hallazgos clasificados por riesgo con plan de mejora priorizado.
Consultas Técnicas
Si. La evaluacion cubre los protocolos mas relevantes en entornos industriales LATAM: Modbus TCP/RTU, DNP3, OPC UA/DA, EtherNet/IP, PROFINET y BACnet, entre otros. Lo critico no es solo conocer el protocolo sino entender como se explota en un ataque real. Modbus, por ejemplo, no tiene autenticacion nativa — cualquier dispositivo en la red puede enviar comandos de escritura a un PLC si no existe segmentacion adecuada. La evaluacion verifica no solo que protocolos estan en uso sino como estan protegidos en la operacion real.
No. La evaluacion se disena especificamente para no impactar la operacion. Se utilizan tecnicas pasivas de monitoreo de trafico industrial, revision de configuraciones y entrevistas con operadores e ingenieros de control. En ningun caso se ejecutan pruebas activas sobre sistemas de control en produccion. Los hallazgos sobre segmentacion se verifican mediante analisis de topologia y capturas de trafico, no mediante intentos de acceso que puedan afectar un PLC o un sistema SCADA en operacion.