Comprender el papel de las infraestructuras críticas
y las particularidades de la ciberseguridad OT frente a la ciberseguridad
IT
Identificar arquitecturas OT reales, sus componentes
clave (PLC, RTU, SCADA, redes de campo) y su superficie de exposición
Diseñar y revisar segmentaciones de redes OT
basadas en zonas y conductos, DMZ industrial y perímetros seguros
IT/OT
Aplicar técnicas de hardening específicas
sobre PLC, RTU, sistemas SCADA, estaciones de ingeniería y comunicaciones
de campo
Implantar un modelo de gobierno, organización
y responsabilidades claras para la ciberseguridad OT en la empresa
Realizar análisis y gestión de riesgos
de ciberseguridad OT, priorizando controles según criticidad de
activos y procesos
Definir y desplegar arquitecturas de monitorización
OT, casos de uso de detección y su integración con el SOC
corporativo
Planificar y ejecutar la respuesta a incidentes OT,
la recuperación segura y la continuidad operativa en entornos industriales
Cumplir con los principales marcos normativos y contractuales
aplicables a la ciberseguridad OT en España y Latinoamérica
Preparar y superar auditorías técnicas
y de gestión de ciberseguridad OT, generando evidencias y trazabilidad
sólidas
Utilizar checklists, formularios y plantillas prácticas
para inventario, segmentación, hardening, riesgos y respuesta a
incidentes OT
Aprender de casos prácticos reales e hipotéticos
para aplicar la ciberseguridad OT en sectores como energía, agua,
transporte, salud e industria de procesos
«Llevo
años trabajando en entornos de operación industrial y, sinceramente,
no había encontrado hasta ahora una guía que conectara tan
bien la teoría con la realidad del día a día en planta.
La cantidad y calidad de los casos prácticos marca la diferencia:
ver cómo se aplican los conceptos de segmentación OT, hardening
de PLC/RTU, monitorización y respuesta a incidentes en escenarios
reales me ha permitido interiorizar rápidamente los contenidos y
utilizarlos como referencia en mis propios proyectos. Para cualquier profesional
que tenga responsabilidad sobre infraestructuras críticas —ya sea
en energía, agua, transporte, salud o industria de procesos— esta
guía es una herramienta indispensable. Ayuda a estructurar la gestión
de riesgos OT, orientar los planes directores, diseñar arquitecturas
seguras, preparar auditorías y, sobre todo, facilita disponer de
checklists y formularios listos para usar que ahorran mucho tiempo y evitan
olvidos. No es solo un libro para “leer”, es un manual de trabajo que ya
forma parte de mi mesa de referencia habitual.»
Juan López,
responsable de Ciberseguridad Industrial (OT) en operador energético
CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS:
LA DIFERENCIA ENTRE “FUNCIONAR” Y “SOBREVIVIR”
En los últimos años, la ciberseguridad
ha dejado de ser un tema exclusivo del entorno corporativo IT para convertirse
en un factor decisivo en la continuidad de negocio de cualquier operador
de infraestructuras críticas. Plantas de generación, redes
de agua, transporte, hospitales o instalaciones industriales dependen hoy
de sistemas OT interconectados, donde un fallo o un ataque ya no se traduce
solo en pérdida de datos, sino en paradas de producción,
daños a equipos, impacto en la seguridad de las personas e incluso
riesgo para el medioambiente. En este contexto, disponer de una estrategia
sólida de ciberseguridad OT ya no es una opción: es una condición
necesaria para seguir operando con garantías.
El problema al que se enfrenta el profesional del
sector es conocido: abundan los documentos genéricos sobre ciberseguridad,
pero escasean las guías que aterricen, con rigor técnico
y enfoque práctico, lo que significa proteger redes industriales,
PLC, RTU, sistemas SCADA o comunicaciones de campo en entornos reales.
¿Cómo segmentar correctamente una red OT sin provocar indisponibilidades?
¿Cómo aplicar hardening a PLC y estaciones de ingeniería
sin romper la operación? ¿Cómo integrar la monitorización
OT con el SOC corporativo sin ahogar a los equipos con falsas alarmas?
¿Qué exige realmente un regulador o un auditor cuando pone
el foco en OT? Esta guía nace precisamente para responder a estas
preguntas desde la perspectiva de quien está en primera línea,
en plantas y centros de control.
La Guía Práctica de Ciberseguridad
OT en Infraestructuras Críticas ofrece un recorrido completo, ordenado
y accionable por todos los pilares que necesita un profesional para elevar
el nivel de seguridad de sus sistemas industriales. Comienza fijando los
fundamentos: qué son las infraestructuras críticas, qué
particularidades tiene la ciberseguridad OT frente a la IT, cómo
se estructura una arquitectura OT típica y cuál es su verdadera
superficie de exposición. A partir de ahí, entra en profundidad
en el gobierno y la gestión del riesgo OT, la segmentación
de redes industriales, el diseño de DMZ y perímetros IT/OT
seguros, el hardening de PLC/RTU y sistemas SCADA, la monitorización
continua y la respuesta a incidentes en entornos de operación.
La guía no se queda en la teoría.
Incorpora capítulos específicos dedicados al cumplimiento
normativo, a la auditoría técnica y de gestión, y
culmina con una parte extensa de herramientas prácticas: checklists,
formularios y plantillas listas para usar que cubren inventario de activos
OT, análisis de riesgos, segmentación, hardening, monitorización,
respuesta a incidentes, reporte a reguladores y clientes, así como
lecciones aprendidas. Finalmente, una parte de casos prácticos sectoriales
muestra, paso a paso, cómo aplicar estos conceptos en operadores
de energía, agua, transporte, salud, petroquímica o redes
renovables, entre otros, de forma que cada lector pueda reconocerse en
situaciones muy próximas a su realidad diaria.
Para el profesional del sector, esta guía
es mucho más que un texto de consulta: es una herramienta concreta
para mejorar su forma de trabajar. Le ayuda a estructurar la gestión
de la ciberseguridad OT, a priorizar inversiones, a justificar decisiones
ante dirección y reguladores y a reducir la dependencia de soluciones
improvisadas. Le proporciona un lenguaje común para alinear a los
equipos de operación, mantenimiento, ciberseguridad, ingeniería
y cumplimiento, facilitando la comunicación interna y acelerando
la toma de decisiones en proyectos, auditorías o incidentes.
Desde la perspectiva de mejora de sus propias “estrategias
de posicionamiento” como profesional, dominar los contenidos de esta guía
supone avanzar varios pasos respecto a un enfoque puramente teórico:
permite diseñar arquitecturas OT defensibles, definir requisitos
claros a proveedores, liderar planes directores OT con criterio, preparar
auditorías con tranquilidad y demostrar que se entiende la ciberseguridad
no como un freno, sino como un habilitador de continuidad operativa, reputación
y competitividad. En un mercado donde cada vez se valoran más los
perfiles capaces de unir operación, seguridad y cumplimiento, contar
con un dominio práctico de estas técnicas es un factor diferenciador
real.
Adquirir esta guía práctica es, en
definitiva, una inversión en conocimiento aplicado. No se trata
solo de “saber más” sobre ciberseguridad, sino de disponer de un
manual de trabajo que acompañe al profesional en el diseño
de segmentaciones OT, en la definición de políticas de hardening,
en la preparación de simulacros de incidentes o en la elaboración
de informes ejecutivos para dirección y reguladores. Cada capítulo,
cada checklist y cada formulario están pensados para ser utilizados
en proyectos, comités, auditorías y planes de mejora, acortando
curvas de aprendizaje y evitando errores que, en entornos críticos,
pueden salir muy caros en términos de coste, reputación y
seguridad.
En un entorno donde las amenazas evolucionan rápido,
la regulación se vuelve más exigente y los incidentes OT
empiezan a ocupar titulares, mantenerse actualizado y bien informado no
es opcional: es parte de la responsabilidad profesional. Contar con una
guía que combine fundamentos sólidos, enfoque OT, casos prácticos
y herramientas listas para usar es una forma inteligente de reforzar esa
responsabilidad y de ganar confianza en la propia capacidad para tomar
decisiones críticas.
Si su objetivo es llevar la ciberseguridad OT de
su organización a un nivel superior, reducir la exposición
al riesgo y consolidar su papel como referente interno en seguridad industrial,
esta guía le ofrece un camino claro, ordenado y accionable. El siguiente
paso está en sus manos: empezar a trabajar con ella y convertir
sus contenidos en resultados tangibles sobre el terreno.
PARTE
PRIMERA.
Fundamentos de la ciberseguridad
OT en infraestructuras críticas
Infraestructuras críticas y particularidades
de la ciberseguridad OT
1. Definición y tipología
de infraestructuras críticas
a. Sectores estratégicos, energía,
agua, transporte, salud, industria
b. Servicios esenciales y dependencias tecnológicas
OT
c. Entornos regulados y no regulados en España
y Latinoamérica
2. Diferencias estructurales entre entornos IT
y entornos OT
a. Objetivos de seguridad, confidencialidad frente
a disponibilidad y seguridad física
b. Tecnologías, protocolos y ciclos de
vida de activos IT y OT
c. Restricciones de operación continua
y limitaciones para intervenir en OT
3. Conceptos clave de ciberseguridad OT en infraestructuras
críticas
a. Sistemas ICS, SCADA, DCS y sistemas ciberfísicos
b. IIoT, sensórica avanzada y conectividad
industrial
c. Relación entre ciberseguridad OT, safety
y fiabilidad operativa
4. Panorama actual de amenazas sobre infraestructuras
críticas
a. Amenazas internas, externas y cadena de suministro
b. Tipologías de atacantes, delincuencia
organizada, Estados, hacktivismo
c. Casuística de incidentes OT conocidos
y tendencias recientes
5. Impacto de los incidentes de ciberseguridad
OT
a. Impacto en la continuidad del servicio público
y producción
b. Impacto económico, contractual y reputacional
para el operador
c. Impacto en seguridad de las personas y medioambiente
6. Contexto internacional, España y Latinoamérica
a. Niveles de madurez en ciberseguridad OT por
sectores
b. Brechas habituales, recursos, talento, presupuesto
y gobernanza
c. Oportunidades de mejora y líneas estratégicas
recomendadas
Capítulo
2.
Arquitecturas OT y superficie de exposición
en infraestructuras críticas
1. Componentes básicos de una arquitectura
OT
a. PLC, RTU, IED, HMI y sistemas SCADA/DCS
b. Redes de campo, buses industriales y sensores
c. Sistemas auxiliares, historians, MES, interfaces
con ERP
2. Capas de red y modelos de referencia en OT
a. Modelo Purdue y otras arquitecturas de referencia
b. Capas de planta, control, supervisión
y negocio
c. Flujos de datos verticales y horizontales entre
capas
3. Interconexión IT/OT y vectores de exposición
a. Integraciones con sistemas corporativos y nube
b. Accesos remotos de fabricantes, mantenedores
y técnicos
c. Riesgos de túneles no controlados y
soluciones improvisadas
4. Activos expuestos y Shadow OT
a. Equipos no inventariados y configuraciones
heredadas
b. Sistemas obsoletos y sin soporte del fabricante
c. Dispositivos móviles, portátiles
y medios extraíbles en planta
5. Cartografiado y modelado de la arquitectura
OT
a. Descubrimiento pasivo y activo de activos OT
b. Herramientas de inventario, etiquetado y clasificación
c. Representación de zonas, conductos y
dependencias críticas
6. Escenarios tipo de infraestructuras críticas
a. Plantas de generación y redes de transporte
de energía
b. Redes de agua, saneamiento, transporte y logística
c. Salud, industria de procesos y manufactura
discreta
PARTE
SEGUNDA.
Gobierno, riesgo y gestión
de la ciberseguridad OT
Gobierno y estrategia de ciberseguridad OT
en infraestructuras críticas
1. Estrategia de ciberseguridad OT alineada
con la organización
a. Relación entre estrategia corporativa
y estrategia OT
b. Integración de la ciberseguridad OT
en la gestión del riesgo global
c. Prioridades, hoja de ruta y planes directores
OT
2. Políticas y normas internas específicas
para OT
a. Políticas de seguridad OT y estándares
internos mínimos
b. Procedimientos operativos seguros en operación
y mantenimiento
c. Gestión documental y control de versiones
de políticas OT
3. Organización, roles y responsabilidades
a. Relación CISO, responsable OT y responsables
de planta
b. Comités de riesgo, seguridad y continuidad
de negocio
c. RACI de la ciberseguridad OT en la organización
4. Cultura de ciberseguridad en entornos OT
a. Concienciación y sensibilización
de equipos de operación y mantenimiento
b. Gestión del cambio cultural entre perfiles
IT y OT
c. Buenas prácticas de comunicación
interna y reportes
5. Gestión de proveedores y contratos desde
la perspectiva OT
a. Requisitos de seguridad OT en pliegos y contratos
b. Evaluación de proveedores críticos
y servicios gestionados
c. Acuerdos de nivel de servicio (SLA) y métricas
de seguridad OT
6. Indicadores para el gobierno de la ciberseguridad
OT
a. Definición de KPI y KRI específicos
de entornos OT
b. Cuadros de mando para dirección y responsables
técnicos
c. Seguimiento y revisión periódica
del nivel de madurez OT
Capítulo
4.
Análisis y gestión de riesgos
de ciberseguridad OT
1. Metodologías de análisis
de riesgos aplicadas a OT
a. Enfoques cualitativos, semi-cuantitativos y
cuantitativos
b. Adaptación de metodologías IT
al contexto OT
c. Frecuencia, alcance y actualización
del análisis de riesgos
2. Identificación de amenazas y vulnerabilidades
en OT
a. Amenazas específicas de OT, físicas,
lógicas y mixtas
b. Vulnerabilidades técnicas de PLC/RTU,
SCADA y redes de campo
c. Vulnerabilidades organizativas y de procesos
en OT
3. Evaluación de impacto en infraestructuras
críticas
a. Impacto sobre producción, servicio y
seguridad física
b. Efectos en la cadena de suministro y ecosistema
de socios
c. Criterios de cuantificación de impacto
y escenarios de peor caso
4. Priorización y tratamiento del riesgo
OT
a. Matrices de riesgo adaptadas a entornos industriales
b. Selección de controles técnicos,
organizativos y físicos
c. Aceptación, mitigación, transferencia
y evitación de riesgos
5. Riesgo de terceros y cadena de suministro OT
a. Dependencias de fabricantes, integradores y
mantenedores
b. Riesgos de componentes y software de terceros
c. Estrategias de reducción de riesgo en
la cadena OT
6. Planes directores de ciberseguridad OT
a. Objetivos, alcance y priorización de
proyectos
b. Planificación temporal, presupuesto
y recursos necesarios
c. Seguimiento, revisión y actualización
del plan director OT
Segmentación de redes OT basada en zonas
y conductos
1. Principios de segmentación en
ciberseguridad OT
a. Defensa en profundidad y mínimo privilegio
b. Separación de dominios de seguridad
y funciones
c. Reducción de la superficie de exposición
OT
2. Zonas y conductos según ISA/IEC 62443
a. Conceptos de zona de seguridad y conducto de
comunicación
b. Criterios para agrupar activos en zonas coherentes
c. Ejemplos prácticos de zonificación
en plantas reales
3. Segmentación interna de la red OT
a. Diseño de VLAN y subredes para entornos
industriales
b. Separación de redes de seguridad, control
y supervisión
c. Segmentación de servicios auxiliares
y redes técnicas
4. Controles de tráfico entre zonas y conductos
a. Listas de control de acceso y filtrado de tráfico
b. Uso adecuado de routers, switches gestionables
y firewalls
c. Limitación de protocolos, puertos y
servicios innecesarios
5. Integración de la segmentación
en proyectos nuevos y existentes
a. Segmentación OT en proyectos greenfield
b. Re-segmentación de entornos legacy brownfield
c. Estrategias de transición minimizando
paradas de planta
6. Errores típicos y buenas prácticas
de segmentación OT
a. Problemas frecuentes detectados en auditorías
de red OT
b. Patrones de diseño recomendados y patrones
a evitar
c. Checklists básicos para revisar una
segmentación OT
Capítulo
6.
DMZ industrial, perímetros OT y conexiones
seguras IT/OT
1. Concepto y funciones de la DMZ industrial
a. Rol de la DMZ en la protección de redes
OT
b. Servicios permitidos y prohibidos en la DMZ
industrial
c. Ejemplos de topologías DMZ en infraestructuras
críticas
2. Arquitecturas de interconexión IT/OT
a. Topologías de referencia y variantes
habituales
b. Separación de dominios corporativo,
DMZ y OT
c. Evaluación de riesgos en cada punto
de interconexión
3. Firewalls industriales y otros componentes
de perímetro
a. Tipos de firewalls y capacidades avanzadas
en entornos OT
b. Diodos de datos, proxies y pasarelas de aplicación
c. Diseño de reglas y políticas
de filtrado en firewalls OT
4. Protección de accesos remotos a OT
a. Arquitecturas de acceso remoto para mantenimiento
y soporte
b. VPN, autenticación fuerte y registro
de sesiones
c. Saltos administrados y soluciones de acceso
privilegiado
5. Monitorización del perímetro
OT
a. Uso de SPAN/TAP para capturar tráfico
b. Sondas de monitorización específicas
para redes OT
c. Integración de la visibilidad del perímetro
en el SOC
6. Casos prácticos de rediseño de
perímetros OT inseguros
a. Identificación de debilidades en diseños
heredados
b. Propuesta de arquitecturas objetivo más
seguras
c. Roadmap de implantación por fases en
infraestructuras críticas
Inventario, clasificación y políticas
de hardening de activos OT
1. Inventario y clasificación de
activos OT
a. Técnicas y herramientas para descubrir
activos OT
b. Etiquetado y clasificación por función
y ubicación
c. Asignación de propietarios funcionales
y de seguridad
2. Criticidad de activos OT en infraestructuras
críticas
a. Criterios para valorar la criticidad de cada
activo
b. Activos de alta criticidad y activos de soporte
c. Matriz de criticidad y priorización
de esfuerzos de hardening
3. Principios generales de hardening para dispositivos
industriales
a. Reducción de superficie de ataque en
PLC/RTU y SCADA
b. Desactivación de servicios y protocolos
innecesarios
c. Gestión de contraseñas, cuentas
y roles de usuario
4. Políticas de configuración segura
OT
a. Configuraciones base (baselines) y parámetros
obligatorios
b. Plantillas de configuración por tipo
de dispositivo
c. Control de cambios y aprobación de nuevas
configuraciones
5. Gestión de credenciales y secretos en
entornos OT
a. Política de contraseñas y autenticación
multifactor donde sea viable
b. Almacenamiento seguro de credenciales y llaves
c. Rotación de credenciales y revocación
de accesos
6. Integración del hardening en el ciclo
de vida de proyectos OT
a. Requisitos de hardening en fase de diseño
y compra
b. Pruebas de aceptación de seguridad antes
de la puesta en marcha
c. Revisión periódica del hardening
durante la operación
Capítulo
8.
Hardening técnico de PLC/RTU, sistemas
SCADA y comunicaciones de campo
1. Configuración segura de PLC
y RTU
a. Gestión de firmware, versiones y fuentes
de confianza
b. Protección de programación y
carga de lógica
c. Restricción de puertos, servicios y
funciones de diagnóstico
2. Protección de sistemas SCADA/DCS y estaciones
de ingeniería
a. Sistemas operativos endurecidos y reducción
de servicios
b. Segmentación de estaciones de operación
y de ingeniería
c. Copias de seguridad y recuperación segura
de proyectos
3. Seguridad en protocolos industriales
a. Características de seguridad de Modbus,
DNP3, IEC-104, OPC, etc.
b. Riesgos de protocolos sin cifrado ni autenticación
c. Estrategias de encapsulado y securización
de protocolos legacy
4. Cifrado y autenticación en redes de
campo
a. Opciones de cifrado a nivel de enlace, red
y aplicación
b. Gestión de certificados y llaves criptográficas
en OT
c. Limitaciones y consideraciones de rendimiento
en planta
5. Gestión de vulnerabilidades y parches
en sistemas OT
a. Fuentes de información de vulnerabilidades
OT
b. Evaluación de impacto operativo de la
aplicación de parches
c. Ventanas de mantenimiento, pruebas y reversión
segura
6. Casos prácticos de hardening en plantas
en servicio
a. Implantación progresiva de medidas en
entornos legacy
b. Coordinación con operación para
minimizar el impacto
c. Resultados medibles y lecciones aprendidas
por fases
PARTE
QUINTA.
Monitorización, detección
y respuesta a incidentes OT
Monitorización continua y detección
de amenazas en redes OT
1. Arquitecturas de monitorización
de ciberseguridad OT
a. NDR, IDS/IPS industriales y otras tecnologías
específicas
b. Integración con SIEM y soluciones de
logging centralizado
c. Modelos de SOC OT y SOC híbridos IT/OT
2. Detección basada en firmas y en comportamiento
a. Reglas de detección específicas
para protocolos OT
b. Baselines de comportamiento normal en planta
c. Alarmado, correlación de eventos y umbrales
3. Casos de uso de detección en infraestructuras
críticas
a. Detección de accesos remotos no autorizados
b. Detección de movimientos laterales y
escaneos internos
c. Detección de modificaciones no autorizadas
en lógicas de PLC
4. Integración de la monitorización
OT en el SOC corporativo
a. Flujos de comunicación entre operación,
mantenimiento y SOC
b. Procedimientos de escalado y coordinación
en incidentes OT
c. Priorización de alertas OT en el contexto
corporativo
5. Pruebas de intrusión y ejercicios de
red teaming en OT
a. Alcance y limitaciones de las pruebas en entornos
críticos
b. Enfoques de testeo “safe by design” para no
afectar a la operación
c. Tratamiento de hallazgos y planes de mejora
asociados
6. Métricas de eficacia y mejora continua
de la monitorización
a. Indicadores de detección temprana y
tiempo de respuesta
b. Calidad de las reglas y reducción de
falsos positivos
c. Revisión periódica de casos de
uso y cobertura OT
Capítulo
10.
Respuesta a incidentes OT, recuperación
y continuidad operativa
1. Marco de gestión de incidentes
adaptado a OT
a. Fases de gestión de incidentes aplicadas
a entornos OT
b. Integración con procesos corporativos
de respuesta a incidentes
c. Clasificación y priorización
de incidentes OT
2. Roles y coordinación durante un incidente
OT
a. Responsabilidades de operación, mantenimiento
y ciberseguridad
b. Coordinación con dirección, comunicación
y relaciones externas
c. Participación de proveedores y autoridades
competentes
3. Contención, erradicación y recuperación
en OT
a. Estrategias de contención que minimicen
el impacto operativo
b. Procedimientos de erradicación en sistemas
industriales
c. Recuperación segura: restauración,
validación y arranque
4. Continuidad de negocio y recuperación
ante desastres OT
a. Análisis de impacto en el negocio aplicado
a OT
b. Estrategias de redundancia y tolerancia a fallos
en infraestructuras críticas
c. Planes de contingencia para pérdida
parcial o total de sistemas OT
5. Ejercicios, simulacros y entrenamiento en incidentes
OT
a. Diseños de simulacros técnicos
y de mesa (table-top)
b. Formación específica para personal
de planta y SOC
c. Evaluación de los ejercicios y mejora
de procedimientos
6. Lecciones aprendidas y mejora de controles
tras incidentes
a. Metodología de análisis post-incidente
(post-mortem)
b. Incorporación de lecciones aprendidas
a políticas y diseños
c. Comunicación interna y externa de resultados
y cambios
PARTE
SEXTA.
Cumplimiento, auditoría y
certificación en ciberseguridad OT
Cumplimiento normativo y contractual en infraestructuras
críticas
1. Marcos normativos y regulatorios aplicables
a OT
a. Normativa de infraestructuras críticas
y servicios esenciales
b. Normativa de ciberseguridad y protección
de datos relevante
c. Estándares de referencia: ISA/IEC 62443,
ISO/IEC 27001, otros
2. Requisitos para operadores de infraestructuras
críticas
a. Obligaciones de seguridad y notificación
de incidentes
b. Requisitos de gobernanza y de gestión
del riesgo OT
c. Plazos, registros y evidencias exigibles por
las autoridades
3. Contratos de suministro, EPC y mantenimiento
con requisitos OT
a. Cláusulas mínimas de ciberseguridad
OT en contratos
b. Niveles de servicio (SLA) y métricas
de seguridad a exigir
c. Responsabilidades, penalizaciones y gestión
de incumplimientos
4. Relación con sistemas de gestión
y certificaciones
a. Articulación con ISO/IEC 27001 y otros
sistemas de gestión
b. Integración con sistemas de gestión
de continuidad y calidad
c. Sinergias y solapamientos entre compliance
IT y OT
5. Evidencias de cumplimiento y trazabilidad
a. Documentación técnica y organizativa
necesaria
b. Registros de actividad, cambios, auditorías
y formación
c. Herramientas para consolidar evidencias y generar
informes
6. Riesgos de incumplimiento y responsabilidad
a. Consecuencias legales, financieras y reputacionales
b. Responsabilidades de la alta dirección
y de los operadores
c. Estrategias de reducción del riesgo
de incumplimiento
Capítulo
12.
Auditorías técnicas y de gestión
de ciberseguridad OT
1. Tipos de auditoría aplicables
a ciberseguridad OT
a. Auditoría interna, auditoría
externa y auditoría de certificación
b. Auditorías técnicas, organizativas
y mixtas
c. Auditorías de proveedores críticos
y de terceros
2. Planificación y alcance de auditorías
en infraestructuras críticas
a. Definición de objetivos, alcance y criterios
de éxito
b. Selección de procesos, sistemas y emplazamientos
a auditar
c. Coordinación con operación y
mantenimiento para minimizar impacto
3. Metodologías y herramientas de auditoría
técnica OT
a. Revisión documental y entrevistas
b. Pruebas técnicas, escaneos y verificaciones
in situ
c. Uso de herramientas específicas para
redes y dispositivos OT
4. Evaluación de conformidad y detección
de brechas
a. Criterios de conformidad frente a estándares
y políticas internas
b. Clasificación de hallazgos por criticidad
y urgencia
c. Priorización de acciones correctivas
y preventivas
5. Informes de auditoría y planes de acción
a. Estructura de un informe de auditoría
OT eficaz
b. Planes de acción, responsables y plazos
c. Seguimiento, cierre de hallazgos y verificación
de eficacia
6. Integración de la auditoría OT
en la mejora continua
a. Ciclo PDCA aplicado a ciberseguridad OT
b. Relación con revisiones de dirección
y planes directores
c. Uso de resultados de auditoría para
ajustar riesgos y controles
PARTE
SÉPTIMA.
HERRAMIENTAS DE CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS. CHECKLISTS, FORMULARIOS Y PLANTILLAS
PRÁCTICAS
Checklists de diagnóstico y madurez
en ciberseguridad OT
CHECKLIST Nº 13.01 — Inventario
y clasificación de activos OT Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias CHECKLIST Nº 13.02 — Madurez en gobierno
y gestión de riesgos OT Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias CHECKLIST Nº 13.03 — Diseño de
segmentación de redes OT Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias CHECKLIST Nº 13.04 — Hardening de PLC/RTU,
SCADA y comunicaciones Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias CHECKLIST Nº 13.05 — Monitorización
y detección de amenazas OT Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias CHECKLIST Nº 13.06 — Cumplimiento y auditoría
de ciberseguridad OT Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias
Capítulo
14.
Formularios y plantillas para segmentación,
hardening y respuesta a incidentes OT
FORMULARIO Nº 14.01 — Levantamiento
de arquitecturas OT (redes, equipos y validación) Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias FORMULARIO Nº 14.02 — Política
de hardening OT y gestión de cambios de configuración Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias FORMULARIO Nº 14.03 — Análisis
y registro de riesgos OT Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias FORMULARIO Nº 14.04 — Plan de respuesta
a incidentes OT (fichas, listas de verificación y coordinación) Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias FORMULARIO Nº 14.05 — Reporte de incidentes
OT a dirección, reguladores y clientes Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias FORMULARIO Nº 14.06 — Lecciones aprendidas
y cierre de incidentes OT Sección 1. Identificación y alcance
del expediente/proyecto Sección 2. Datos del activo/terreno/inmueble
(y/o del contrato/licencia) Sección 3. Requisitos y verificaciones
técnicas/urbanísticas/financieras Sección 4. Riesgos, seguridad y cumplimiento
normativo Sección 5. Plazos, hitos y condicionantes Sección 6. Costes, importes y garantías
(si aplica) Sección 7. Aprobaciones y firmas (RACI) Sección 8. Evidencias y referencias
PARTE
OCTAVA.
PRÁCTICA DE CIBERSEGURIDAD
OT EN INFRAESTRUCTURAS CRÍTICAS.
Casos prácticos de Ciberseguridad OT
en infraestructuras críticas.
Caso práctico 1. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Implantación básica
de segmentación OT en una planta de tratamiento de agua Causa del Problema Soluciones Propuestas 1. Fase 0: diagnóstico detallado OT
y análisis de riesgos específico 2. Diseño formal de arquitectura OT
basada en zonas y conductos 3. Implantación técnica de la
segmentación en la planta 4. Creación de una DMZ industrial y
perímetro IT/OT controlado 5. Gestión segura y centralizada de
accesos remotos de proveedores 6. Gobierno, procedimientos y formación
específica para personal de planta Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 2. "CIBERSEGURIDAD OT EN
INFRAESTRUCTURAS CRÍTICAS." Implantación de hardening en
PLC y estaciones de ingeniería tras un incidente de malware Causa del Problema Soluciones Propuestas 1. Definición de política corporativa
de hardening OT y baselines de configuración segura 2. Hardening específico de PLC y RTU
en la subestación 3. Hardening de estaciones de ingeniería
y control de dispositivos USB 4. Gestión de credenciales y secretos
en entorno OT 5. Estrategia de copias de seguridad, pruebas
de restauración y plan de recuperación OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 3. "CIBERSEGURIDAD OT EN
INFRAESTRUCTURAS CRÍTICAS." Despliegue de monitorización
OT y coordinación con el SOC corporativo Causa del Problema Soluciones Propuestas 1. Programa de visibilidad OT y cartografiado
mediante monitorización pasiva 2. Arquitectura de monitorización OT
con sondas NDR industriales y consolidación de logs 3. Definición de casos de uso de detección
OT y correlación con el SOC 4. Organización y procedimientos de
coordinación entre SOC y operación OT 5. Ejercicios de simulación y mejora
continua de la monitorización OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 4. "CIBERSEGURIDAD OT EN
INFRAESTRUCTURAS CRÍTICAS." Diseño y despliegue de un plan
de respuesta a incidentes OT en una planta petroquímica Causa del Problema Soluciones Propuestas 1. Definición de un marco de gestión
de incidentes específico para OT 2. Creación de un equipo de respuesta
a incidentes OT (OT-IRT) y definición de roles 3. Desarrollo de playbooks específicos
para escenarios OT de alto impacto 4. Integración del plan de respuesta
OT con continuidad de negocio y recuperación de desastres 5. Programa de formación, simulacros
y ejercicios combinados OT–IT–safety 6. Ajuste contractual con proveedores OT y
requisitos de notificación de incidentes Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 5. "CIBERSEGURIDAD OT EN
INFRAESTRUCTURAS CRÍTICAS." Programa de cumplimiento y auditoría
OT en una red metropolitana de transporte ferroviario Causa del Problema Soluciones Propuestas 1. Marco de cumplimiento OT y alineamiento
con estándares de referencia 2. Programa de “gap analysis” OT y plan director
de mejora por líneas y centros 3. Auditorías técnicas OT periódicas
y metodología homogénea 4. Sistema de indicadores de cumplimiento OT
(KPI/KRI) y cuadro de mando ejecutivo 5. Integración del cumplimiento OT en
contratos y procesos de compra 6. Programa de concienciación OT y alineamiento
cultural Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 6. "CIBERSEGURIDAD OT EN
INFRAESTRUCTURAS CRÍTICAS." Rediseño integral de perímetros
OT y DMZ industrial en un operador de transporte eléctrico Causa del Problema Soluciones Propuestas 1. Revisión detallada de la arquitectura
actual y definición del modelo objetivo IT/OT/DMZ 2. Diseño e implantación de una
DMZ industrial específica para OT 3. Introducción de diodos de datos y
mecanismos unidireccionales para telemedida 4. Reordenación de accesos remotos y
despliegue de un bastión OT con PAM 5. Refuerzo de la monitorización del
perímetro OT y la DMZ industrial 6. Formalización de la gestión
de cambios en el perímetro OT y DMZ industrial Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 7. "CIBERSEGURIDAD OT EN
INFRAESTRUCTURAS CRÍTICAS." Programa corporativo de inventario y
hardening de activos OT en un operador del ciclo integral del agua Causa del Problema Soluciones Propuestas 1. Proyecto de inventario OT híbrido
(pasivo, activo controlado y conocimiento de planta) 2. Clasificación de activos y matriz
corporativa de criticidad OT 3. Política corporativa de hardening
OT y baselines por familia tecnológica 4. Implantación del hardening por oleadas,
priorizando activos críticos 5. Gestión centralizada de credenciales
OT y eliminación de cuentas genéricas 6. Integración de inventario, criticidad
y hardening en el ciclo de vida de proyectos OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 8. "CIBERSEGURIDAD OT EN
INFRAESTRUCTURAS CRÍTICAS." Protección de protocolos industriales
y comunicaciones de campo en una red de oleoductos Causa del Problema Soluciones Propuestas 1. Segmentación lógica de redes
de campo y clasificación de enlaces según criticidad 2. Securización de protocolos industriales
mediante túneles cifrados y pasarelas OT 3. Cifrado y autenticación en radioenlaces
y redes celulares M2M 4. Gestión de vulnerabilidades y parches
en equipos de comunicaciones y SCADA 5. Laboratorio de pruebas y banco de configuración
de comunicaciones OT 6. Programa de formación y procedimientos
para operación y mantenimiento sobre las nuevas medidas Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 9. "CIBERSEGURIDAD OT EN
INFRAESTRUCTURAS CRÍTICAS." Monitorización avanzada y detección
de amenazas OT en un gran complejo hospitalario Causa del Problema Soluciones Propuestas 1. Diseño de una arquitectura de monitorización
OT hospitalaria basada en NDR y logging centralizado 2. Definición de casos de uso de detección
OT orientados a la seguridad de pacientes 3. Integración de la monitorización
OT en el SOC corporativo y creación de un “SOC híbrido” IT/OT
con foco sanitario 4. Securización y monitorización
de accesos remotos de proveedores OT 5. Programa de simulacros de incidentes OT
centrados en impacto clínico 6. Mejora continua, métricas y extensión
progresiva a hospitales asociados Consecuencias Previstas Lecciones Aprendidas
Caso práctico 10. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Gestión de un ataque de ransomware
con impacto potencial en sistemas OT de un aeropuerto internacional Causa del Problema Soluciones Propuestas 1. Marco integrado de respuesta a incidentes
IT/OT específico para aeropuerto 2. Arquitectura de recuperación OT:
backups inmutables, imágenes “golden” y segmentación de dominios 3. Refuerzo de segmentación y controles
de tráfico entre IT, OT y sistemas aeroportuarios críticos 4. Plan de continuidad operativa OT por escenarios:
BHS, combustible e iluminación de pistas 5. Programa de simulacros de ciberincidentes
OT con participación de compañías aéreas y
autoridades 6. Refuerzo contractual y de soporte OT con
proveedores aeroportuarios críticos Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 11. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Implantación de un programa
de cumplimiento y certificación OT en una central de ciclo combinado Causa del Problema Soluciones Propuestas 1. Elaboración de un mapa integral de
requisitos normativos y contractuales OT 2. Diseño de un Sistema de Gestión
de Ciberseguridad OT (SGC-OT) integrado con el SGSI 3. Programa de auditorías técnicas
y de gestión OT, orientadas a certificación 4. Gobierno de evidencias y sistema de trazabilidad
OT 5. Programa de formación y concienciación
en cumplimiento OT para personal de planta y corporativo 6. Hoja de ruta para la certificación
y alineamiento con fabricantes OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 12. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Programa corporativo de auditorías
OT en un grupo energético multisede Causa del Problema Soluciones Propuestas 1. Definición del marco corporativo
de auditorías OT 2. Desarrollo de metodología y checklists
homogéneos basados en riesgos 3. Ejecución de auditorías piloto
integrales y ajuste del modelo 4. Implantación de una herramienta GRC
para trazabilidad de hallazgos y planes de acción OT 5. Programa de capacitación y esquema
de cualificación de auditores OT internos 6. Alineamiento con reguladores y aseguradoras
sobre el nuevo programa de auditorías OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 13. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Diseño e implantación
de checklists de diagnóstico y madurez OT en una red metropolitana
de transporte Causa del Problema Soluciones Propuestas 1. Definición de un modelo de madurez
OT específico para transporte metropolitano 2. Desarrollo de checklists de inventario y
clasificación de activos OT por línea y centro 3. Checklists de diagnóstico rápido
de controles técnicos y organizativos OT 4. Herramienta ligera para consolidación
de resultados y evidencias 5. Programa de despliegue por fases y red de
“facilitadores OT” 6. Integración con el plan director
de ciberseguridad OT y la planificación de inversiones Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 14. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Estandarización de formularios
y plantillas OT para segmentación, hardening y respuesta a incidentes
en un operador eléctrico regional Causa del Problema Soluciones Propuestas 1. Catálogo corporativo de formularios
para levantamiento y revisión de arquitecturas OT 2. Plantillas de políticas de hardening
y formularios de gestión de cambios OT 3. Formularios estructurados de análisis
y registro de riesgos OT 4. Plantillas operativas para planes y fichas
de respuesta a incidentes OT 5. Formularios de reporte ejecutivo a dirección,
reguladores y clientes críticos 6. Integración de formularios y plantillas
en herramientas corporativas y en el ciclo de vida OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 15. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Gestión del riesgo de terceros
y de la cadena de suministro OT en un complejo petroquímico Causa del Problema Soluciones Propuestas 1. Marco corporativo de gestión de riesgo
de terceros OT 2. Centralización y securización
de accesos remotos OT de terceros 3. Inventario de componentes de terceros, SBOM
OT y gestión de vulnerabilidades asociadas 4. Revisión contractual y pliegos OT
con requisitos explícitos de ciberseguridad de terceros 5. Programa de homologación y auditoría
de proveedores OT críticos 6. Sensibilización interna y cambios
en procesos de planta relativos a terceros Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 16. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Implantación de un plan integral
de respuesta a incidentes OT en una empresa de agua y saneamiento Causa del Problema Soluciones Propuestas 1. Diseño de un marco de gestión
de incidentes específico para OT integrado con el proceso corporativo 2. Desarrollo de playbooks específicos
por escenarios OT críticos 3. Refuerzo de capacidades técnicas
de detección, análisis y recuperación OT 4. Simulacros y ejercicios de mesa OT–IT con
foco en seguridad del agua y continuidad del servicio 5. Integración del plan de respuesta
OT con los planes de continuidad, calidad del agua y comunicación
externa 6. Sistema de lecciones aprendidas y mejora
continua tras incidentes y simulacros OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 17. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Planificación segura de pruebas
de intrusión y ejercicios de red teaming en una red de transporte
de gas natural Causa del Problema Soluciones Propuestas 1. Definición de un marco de pruebas
de seguridad OT “safe by design” 2. Creación de un laboratorio OT representativo
y uso de gemelos digitales para pruebas ofensivas 3. Diseño de una metodología
de red teaming OT combinando ejercicios técnicos y de mesa 4. Integración de hallazgos de red teaming
OT en el análisis de riesgos y el plan director 5. Participación de reguladores y aseguradoras
en la definición y supervisión de ejercicios 6. Programa de formación y cambio cultural
sobre pruebas de seguridad OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 18. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Integración de la monitorización
OT en el SOC corporativo de una red hospitalaria Causa del Problema Soluciones Propuestas 1. Diseño de una arquitectura de monitorización
OT multisede específica para entornos hospitalarios 2. Integración de OT en el SOC corporativo
mediante la creación de una célula OT 3. Definición de casos de uso de detección
específicos para entornos OT hospitalarios 4. Gestión de logs y evidencias OT con
criterios de privacidad y cumplimiento sanitario 5. Procedimientos de coordinación entre
SOC OT, ingeniería y mantenimiento hospitalario 6. Despliegue gradual, indicadores de eficacia
y extensión a la red Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 19. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Gestión integral de vulnerabilidades
y parches OT en una red de generación renovable distribuida Causa del Problema Soluciones Propuestas 1. Marco corporativo de gestión de vulnerabilidades
OT específico para renovables 2. Inventario detallado de versiones de firmware
y software OT y clasificación según criticidad y “parcheabilidad” 3. Laboratorio OT renovable para pruebas de
parches y cambios de configuración 4. Estrategia de mitigación compensatoria
para activos OT que no se pueden parchear 5. Coordinación estructurada con fabricantes
e integradores OT y revisión de contratos 6. Automatización ligera del seguimiento,
KPIs de vulnerabilidades OT y priorización de despliegues Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 20. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Programa de cumplimiento OT y auditorías
integradas en un operador de transporte eléctrico Causa del Problema Soluciones Propuestas 1. Mapa de requisitos de ciberseguridad OT
y marco de controles unificado 2. Organización y roles de cumplimiento
OT: comité, responsables y RACI 3. Sistema corporativo de gestión de
evidencias OT y trazabilidad 4. Programa de auditorías internas OT
por capas y guías de auditoría 5. Integración con certificaciones (ISO/IEC
27001 e ISA/IEC 62443) y alineamiento con el regulador 6. Sistema de seguimiento de hallazgos, planes
de acción y métricas de cumplimiento OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 21. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Implantación de checklists
de diagnóstico y madurez OT en un grupo industrial multisectorial Causa del Problema Soluciones Propuestas 1. Definición de un modelo de madurez
OT corporativo, sencillo y comparable 2. Desarrollo de checklists de inventario y
clasificación de activos OT 3. Checklists de diagnóstico de madurez
OT por dimensión 4. Checklists de diseño mínimo
de segmentación y hardening OT 5. Integración de checklists en una
herramienta ligera y cuadros de mando corporativos 6. Programa piloto, formación y vínculo
con el plan director OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 22. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Estandarización de formularios
OT para gestión de cambios y análisis de riesgos en una red
ferroviaria metropolitana Causa del Problema Soluciones Propuestas 1. Diseño de un catálogo corporativo
de formularios OT y su ciclo de vida 2. Rediseño del formulario de gestión
de cambios OT (F-OT-GC-01) con integración de ciberseguridad 3. Plantilla unificada de análisis de
riesgos OT (F-OT-AR-01) para proyectos y cambios mayores 4. Formulario de incidentes OT (F-OT-IN-01)
adaptado a entornos ferroviarios 5. Digitalización de formularios OT
y flujos de aprobación integrados 6. Programa de formación y acompañamiento
en el uso de formularios OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 23. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Estandarización de plantillas
de respuesta a incidentes OT en un operador aeroportuario multinacional Causa del Problema Soluciones Propuestas 1. Diseño de un conjunto de plantillas
de incidentes OT por tipo de sistema crítico 2. Desarrollo de listas de verificación
por fases de respuesta (detección, contención, recuperación)
para sistemas OT críticos 3. Plantillas de coordinación OT–operaciones–SOC
y activación de escalados 4. Formatos de reporte post-incidente a dirección
y reguladores 5. Integración de las plantillas OT
en el Proceso Corporativo de Gestión de Incidentes y en el SGSI 6. Programa de simulacros OT centrados en el
uso de plantillas y lecciones aprendidas Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas
Caso práctico 24. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Diseño de plantillas ejecutivas
de reporte OT para dirección, reguladores y clientes en un operador
de agua y saneamiento Causa del Problema Soluciones Propuestas 1. Definición de un modelo de información
OT para dirección (plantilla ejecutiva estándar) 2. Diseño de plantillas específicas
de reporte OT a reguladores (España y Latinoamérica) 3. Plantillas de comunicación técnica
hacia grandes clientes y actores clave 4. Integración de métricas OT
en cuadros de mando corporativos y plantillas periódicas 5. Flujo de trabajo y responsabilidades para
la generación y aprobación de informes OT 6. Programa de formación y simulacros
de reporte OT Consecuencias Previstas Resultados de las Medidas Adoptadas
Caso práctico 25. "CIBERSEGURIDAD OT
EN INFRAESTRUCTURAS CRÍTICAS." Transformación integral de
la ciberseguridad OT en un holding energético iberoamericano Causa del Problema Soluciones Propuestas 1. Modelo de gobierno y arquitectura de referencia
OT común para el holding 2. Programa de segmentación OT y DMZ
industrial multicapa priorizado por criticidad 3. Hardening sistemático de PLC/RTU/IED
y estaciones de ingeniería 4. SOC híbrido IT/OT con capacidades
avanzadas para infraestructuras críticas 5. Gestión integrada de riesgos, cumplimiento
y cadena de suministro OT 6. Capacidad de recuperación OT y pruebas
de crisis ciber-físicas 7. Programa de cambio cultural, formación
y KPIs OT Consecuencias Previstas Resultados de las Medidas Adoptadas Lecciones Aprendidas