CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS
  • 541 págs. 
CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS
'Eche un Vistazo'
¿QUÉ APRENDERÁ?
  • Comprender el papel de las infraestructuras críticas y las particularidades de la ciberseguridad OT frente a la ciberseguridad IT
  • Identificar arquitecturas OT reales, sus componentes clave (PLC, RTU, SCADA, redes de campo) y su superficie de exposición
  • Diseñar y revisar segmentaciones de redes OT basadas en zonas y conductos, DMZ industrial y perímetros seguros IT/OT
  • Aplicar técnicas de hardening específicas sobre PLC, RTU, sistemas SCADA, estaciones de ingeniería y comunicaciones de campo
  • Implantar un modelo de gobierno, organización y responsabilidades claras para la ciberseguridad OT en la empresa
  • Realizar análisis y gestión de riesgos de ciberseguridad OT, priorizando controles según criticidad de activos y procesos
  • Definir y desplegar arquitecturas de monitorización OT, casos de uso de detección y su integración con el SOC corporativo
  • Planificar y ejecutar la respuesta a incidentes OT, la recuperación segura y la continuidad operativa en entornos industriales
  • Cumplir con los principales marcos normativos y contractuales aplicables a la ciberseguridad OT en España y Latinoamérica
  • Preparar y superar auditorías técnicas y de gestión de ciberseguridad OT, generando evidencias y trazabilidad sólidas
  • Utilizar checklists, formularios y plantillas prácticas para inventario, segmentación, hardening, riesgos y respuesta a incidentes OT
  • Aprender de casos prácticos reales e hipotéticos para aplicar la ciberseguridad OT en sectores como energía, agua, transporte, salud e industria de procesos
«Llevo años trabajando en entornos de operación industrial y, sinceramente, no había encontrado hasta ahora una guía que conectara tan bien la teoría con la realidad del día a día en planta. La cantidad y calidad de los casos prácticos marca la diferencia: ver cómo se aplican los conceptos de segmentación OT, hardening de PLC/RTU, monitorización y respuesta a incidentes en escenarios reales me ha permitido interiorizar rápidamente los contenidos y utilizarlos como referencia en mis propios proyectos. Para cualquier profesional que tenga responsabilidad sobre infraestructuras críticas —ya sea en energía, agua, transporte, salud o industria de procesos— esta guía es una herramienta indispensable. Ayuda a estructurar la gestión de riesgos OT, orientar los planes directores, diseñar arquitecturas seguras, preparar auditorías y, sobre todo, facilita disponer de checklists y formularios listos para usar que ahorran mucho tiempo y evitan olvidos. No es solo un libro para “leer”, es un manual de trabajo que ya forma parte de mi mesa de referencia habitual.»

Juan López, responsable de Ciberseguridad Industrial (OT) en operador energético

ÍNDICE
Introducción

PARTE PRIMERA.

Fundamentos de la ciberseguridad OT en infraestructuras críticas
PARTE SEGUNDA.
Gobierno, riesgo y gestión de la ciberseguridad OT
PARTE TERCERA.
Segmentación de redes OT y arquitecturas seguras
PARTE CUARTA.
Hardening de PLC/RTU y dispositivos industriales
PARTE QUINTA.
Monitorización, detección y respuesta a incidentes OT
PARTE SEXTA.
Cumplimiento, auditoría y certificación en ciberseguridad OT
PARTE SÉPTIMA.
HERRAMIENTAS DE CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS. CHECKLISTS, FORMULARIOS Y PLANTILLAS PRÁCTICAS
PARTE OCTAVA.
PRÁCTICA DE CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS.

GUÍAS RELACIONADAS
CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS: INGENIERÍA Y CONSTRUCCIÓN SEGURA

Introducción

Copyright © inmoley.com

CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS: LA DIFERENCIA ENTRE “FUNCIONAR” Y “SOBREVIVIR”

En los últimos años, la ciberseguridad ha dejado de ser un tema exclusivo del entorno corporativo IT para convertirse en un factor decisivo en la continuidad de negocio de cualquier operador de infraestructuras críticas. Plantas de generación, redes de agua, transporte, hospitales o instalaciones industriales dependen hoy de sistemas OT interconectados, donde un fallo o un ataque ya no se traduce solo en pérdida de datos, sino en paradas de producción, daños a equipos, impacto en la seguridad de las personas e incluso riesgo para el medioambiente. En este contexto, disponer de una estrategia sólida de ciberseguridad OT ya no es una opción: es una condición necesaria para seguir operando con garantías.

El problema al que se enfrenta el profesional del sector es conocido: abundan los documentos genéricos sobre ciberseguridad, pero escasean las guías que aterricen, con rigor técnico y enfoque práctico, lo que significa proteger redes industriales, PLC, RTU, sistemas SCADA o comunicaciones de campo en entornos reales. ¿Cómo segmentar correctamente una red OT sin provocar indisponibilidades? ¿Cómo aplicar hardening a PLC y estaciones de ingeniería sin romper la operación? ¿Cómo integrar la monitorización OT con el SOC corporativo sin ahogar a los equipos con falsas alarmas? ¿Qué exige realmente un regulador o un auditor cuando pone el foco en OT? Esta guía nace precisamente para responder a estas preguntas desde la perspectiva de quien está en primera línea, en plantas y centros de control.

La Guía Práctica de Ciberseguridad OT en Infraestructuras Críticas ofrece un recorrido completo, ordenado y accionable por todos los pilares que necesita un profesional para elevar el nivel de seguridad de sus sistemas industriales. Comienza fijando los fundamentos: qué son las infraestructuras críticas, qué particularidades tiene la ciberseguridad OT frente a la IT, cómo se estructura una arquitectura OT típica y cuál es su verdadera superficie de exposición. A partir de ahí, entra en profundidad en el gobierno y la gestión del riesgo OT, la segmentación de redes industriales, el diseño de DMZ y perímetros IT/OT seguros, el hardening de PLC/RTU y sistemas SCADA, la monitorización continua y la respuesta a incidentes en entornos de operación.

La guía no se queda en la teoría. Incorpora capítulos específicos dedicados al cumplimiento normativo, a la auditoría técnica y de gestión, y culmina con una parte extensa de herramientas prácticas: checklists, formularios y plantillas listas para usar que cubren inventario de activos OT, análisis de riesgos, segmentación, hardening, monitorización, respuesta a incidentes, reporte a reguladores y clientes, así como lecciones aprendidas. Finalmente, una parte de casos prácticos sectoriales muestra, paso a paso, cómo aplicar estos conceptos en operadores de energía, agua, transporte, salud, petroquímica o redes renovables, entre otros, de forma que cada lector pueda reconocerse en situaciones muy próximas a su realidad diaria.

Para el profesional del sector, esta guía es mucho más que un texto de consulta: es una herramienta concreta para mejorar su forma de trabajar. Le ayuda a estructurar la gestión de la ciberseguridad OT, a priorizar inversiones, a justificar decisiones ante dirección y reguladores y a reducir la dependencia de soluciones improvisadas. Le proporciona un lenguaje común para alinear a los equipos de operación, mantenimiento, ciberseguridad, ingeniería y cumplimiento, facilitando la comunicación interna y acelerando la toma de decisiones en proyectos, auditorías o incidentes.

Desde la perspectiva de mejora de sus propias “estrategias de posicionamiento” como profesional, dominar los contenidos de esta guía supone avanzar varios pasos respecto a un enfoque puramente teórico: permite diseñar arquitecturas OT defensibles, definir requisitos claros a proveedores, liderar planes directores OT con criterio, preparar auditorías con tranquilidad y demostrar que se entiende la ciberseguridad no como un freno, sino como un habilitador de continuidad operativa, reputación y competitividad. En un mercado donde cada vez se valoran más los perfiles capaces de unir operación, seguridad y cumplimiento, contar con un dominio práctico de estas técnicas es un factor diferenciador real.

Adquirir esta guía práctica es, en definitiva, una inversión en conocimiento aplicado. No se trata solo de “saber más” sobre ciberseguridad, sino de disponer de un manual de trabajo que acompañe al profesional en el diseño de segmentaciones OT, en la definición de políticas de hardening, en la preparación de simulacros de incidentes o en la elaboración de informes ejecutivos para dirección y reguladores. Cada capítulo, cada checklist y cada formulario están pensados para ser utilizados en proyectos, comités, auditorías y planes de mejora, acortando curvas de aprendizaje y evitando errores que, en entornos críticos, pueden salir muy caros en términos de coste, reputación y seguridad.

En un entorno donde las amenazas evolucionan rápido, la regulación se vuelve más exigente y los incidentes OT empiezan a ocupar titulares, mantenerse actualizado y bien informado no es opcional: es parte de la responsabilidad profesional. Contar con una guía que combine fundamentos sólidos, enfoque OT, casos prácticos y herramientas listas para usar es una forma inteligente de reforzar esa responsabilidad y de ganar confianza en la propia capacidad para tomar decisiones críticas.

Si su objetivo es llevar la ciberseguridad OT de su organización a un nivel superior, reducir la exposición al riesgo y consolidar su papel como referente interno en seguridad industrial, esta guía le ofrece un camino claro, ordenado y accionable. El siguiente paso está en sus manos: empezar a trabajar con ella y convertir sus contenidos en resultados tangibles sobre el terreno. 
 

PARTE PRIMERA.
  • Fundamentos de la ciberseguridad OT en infraestructuras críticas

Copyright © inmoley.com
Capítulo 1. 
Infraestructuras críticas y particularidades de la ciberseguridad OT
1. Definición y tipología de infraestructuras críticas
a. Sectores estratégicos, energía, agua, transporte, salud, industria
b. Servicios esenciales y dependencias tecnológicas OT
c. Entornos regulados y no regulados en España y Latinoamérica
2. Diferencias estructurales entre entornos IT y entornos OT
a. Objetivos de seguridad, confidencialidad frente a disponibilidad y seguridad física
b. Tecnologías, protocolos y ciclos de vida de activos IT y OT
c. Restricciones de operación continua y limitaciones para intervenir en OT
3. Conceptos clave de ciberseguridad OT en infraestructuras críticas
a. Sistemas ICS, SCADA, DCS y sistemas ciberfísicos
b. IIoT, sensórica avanzada y conectividad industrial
c. Relación entre ciberseguridad OT, safety y fiabilidad operativa
4. Panorama actual de amenazas sobre infraestructuras críticas
a. Amenazas internas, externas y cadena de suministro
b. Tipologías de atacantes, delincuencia organizada, Estados, hacktivismo
c. Casuística de incidentes OT conocidos y tendencias recientes
5. Impacto de los incidentes de ciberseguridad OT
a. Impacto en la continuidad del servicio público y producción
b. Impacto económico, contractual y reputacional para el operador
c. Impacto en seguridad de las personas y medioambiente
6. Contexto internacional, España y Latinoamérica
a. Niveles de madurez en ciberseguridad OT por sectores
b. Brechas habituales, recursos, talento, presupuesto y gobernanza
c. Oportunidades de mejora y líneas estratégicas recomendadas 
Capítulo 2. 
Arquitecturas OT y superficie de exposición en infraestructuras críticas
1. Componentes básicos de una arquitectura OT
a. PLC, RTU, IED, HMI y sistemas SCADA/DCS
b. Redes de campo, buses industriales y sensores
c. Sistemas auxiliares, historians, MES, interfaces con ERP
2. Capas de red y modelos de referencia en OT
a. Modelo Purdue y otras arquitecturas de referencia
b. Capas de planta, control, supervisión y negocio
c. Flujos de datos verticales y horizontales entre capas
3. Interconexión IT/OT y vectores de exposición
a. Integraciones con sistemas corporativos y nube
b. Accesos remotos de fabricantes, mantenedores y técnicos
c. Riesgos de túneles no controlados y soluciones improvisadas
4. Activos expuestos y Shadow OT
a. Equipos no inventariados y configuraciones heredadas
b. Sistemas obsoletos y sin soporte del fabricante
c. Dispositivos móviles, portátiles y medios extraíbles en planta
5. Cartografiado y modelado de la arquitectura OT
a. Descubrimiento pasivo y activo de activos OT
b. Herramientas de inventario, etiquetado y clasificación
c. Representación de zonas, conductos y dependencias críticas
6. Escenarios tipo de infraestructuras críticas
a. Plantas de generación y redes de transporte de energía
b. Redes de agua, saneamiento, transporte y logística
c. Salud, industria de procesos y manufactura discreta
PARTE SEGUNDA.
  • Gobierno, riesgo y gestión de la ciberseguridad OT

Copyright © inmoley.com
Capítulo 3. 
Gobierno y estrategia de ciberseguridad OT en infraestructuras críticas
1. Estrategia de ciberseguridad OT alineada con la organización
a. Relación entre estrategia corporativa y estrategia OT
b. Integración de la ciberseguridad OT en la gestión del riesgo global
c. Prioridades, hoja de ruta y planes directores OT
2. Políticas y normas internas específicas para OT
a. Políticas de seguridad OT y estándares internos mínimos
b. Procedimientos operativos seguros en operación y mantenimiento
c. Gestión documental y control de versiones de políticas OT
3. Organización, roles y responsabilidades
a. Relación CISO, responsable OT y responsables de planta
b. Comités de riesgo, seguridad y continuidad de negocio
c. RACI de la ciberseguridad OT en la organización
4. Cultura de ciberseguridad en entornos OT
a. Concienciación y sensibilización de equipos de operación y mantenimiento
b. Gestión del cambio cultural entre perfiles IT y OT
c. Buenas prácticas de comunicación interna y reportes
5. Gestión de proveedores y contratos desde la perspectiva OT
a. Requisitos de seguridad OT en pliegos y contratos
b. Evaluación de proveedores críticos y servicios gestionados
c. Acuerdos de nivel de servicio (SLA) y métricas de seguridad OT
6. Indicadores para el gobierno de la ciberseguridad OT
a. Definición de KPI y KRI específicos de entornos OT
b. Cuadros de mando para dirección y responsables técnicos
c. Seguimiento y revisión periódica del nivel de madurez OT 
Capítulo 4. 
Análisis y gestión de riesgos de ciberseguridad OT
1. Metodologías de análisis de riesgos aplicadas a OT
a. Enfoques cualitativos, semi-cuantitativos y cuantitativos
b. Adaptación de metodologías IT al contexto OT
c. Frecuencia, alcance y actualización del análisis de riesgos
2. Identificación de amenazas y vulnerabilidades en OT
a. Amenazas específicas de OT, físicas, lógicas y mixtas
b. Vulnerabilidades técnicas de PLC/RTU, SCADA y redes de campo
c. Vulnerabilidades organizativas y de procesos en OT
3. Evaluación de impacto en infraestructuras críticas
a. Impacto sobre producción, servicio y seguridad física
b. Efectos en la cadena de suministro y ecosistema de socios
c. Criterios de cuantificación de impacto y escenarios de peor caso
4. Priorización y tratamiento del riesgo OT
a. Matrices de riesgo adaptadas a entornos industriales
b. Selección de controles técnicos, organizativos y físicos
c. Aceptación, mitigación, transferencia y evitación de riesgos
5. Riesgo de terceros y cadena de suministro OT
a. Dependencias de fabricantes, integradores y mantenedores
b. Riesgos de componentes y software de terceros
c. Estrategias de reducción de riesgo en la cadena OT
6. Planes directores de ciberseguridad OT
a. Objetivos, alcance y priorización de proyectos
b. Planificación temporal, presupuesto y recursos necesarios
c. Seguimiento, revisión y actualización del plan director OT
PARTE TERCERA.
  • Segmentación de redes OT y arquitecturas seguras

Copyright © inmoley.com
Capítulo 5. 
Segmentación de redes OT basada en zonas y conductos
1. Principios de segmentación en ciberseguridad OT
a. Defensa en profundidad y mínimo privilegio
b. Separación de dominios de seguridad y funciones
c. Reducción de la superficie de exposición OT
2. Zonas y conductos según ISA/IEC 62443
a. Conceptos de zona de seguridad y conducto de comunicación
b. Criterios para agrupar activos en zonas coherentes
c. Ejemplos prácticos de zonificación en plantas reales
3. Segmentación interna de la red OT
a. Diseño de VLAN y subredes para entornos industriales
b. Separación de redes de seguridad, control y supervisión
c. Segmentación de servicios auxiliares y redes técnicas
4. Controles de tráfico entre zonas y conductos
a. Listas de control de acceso y filtrado de tráfico
b. Uso adecuado de routers, switches gestionables y firewalls
c. Limitación de protocolos, puertos y servicios innecesarios
5. Integración de la segmentación en proyectos nuevos y existentes
a. Segmentación OT en proyectos greenfield
b. Re-segmentación de entornos legacy brownfield
c. Estrategias de transición minimizando paradas de planta
6. Errores típicos y buenas prácticas de segmentación OT
a. Problemas frecuentes detectados en auditorías de red OT
b. Patrones de diseño recomendados y patrones a evitar
c. Checklists básicos para revisar una segmentación OT 
Capítulo 6. 
DMZ industrial, perímetros OT y conexiones seguras IT/OT
1. Concepto y funciones de la DMZ industrial
a. Rol de la DMZ en la protección de redes OT
b. Servicios permitidos y prohibidos en la DMZ industrial
c. Ejemplos de topologías DMZ en infraestructuras críticas
2. Arquitecturas de interconexión IT/OT
a. Topologías de referencia y variantes habituales
b. Separación de dominios corporativo, DMZ y OT
c. Evaluación de riesgos en cada punto de interconexión
3. Firewalls industriales y otros componentes de perímetro
a. Tipos de firewalls y capacidades avanzadas en entornos OT
b. Diodos de datos, proxies y pasarelas de aplicación
c. Diseño de reglas y políticas de filtrado en firewalls OT
4. Protección de accesos remotos a OT
a. Arquitecturas de acceso remoto para mantenimiento y soporte
b. VPN, autenticación fuerte y registro de sesiones
c. Saltos administrados y soluciones de acceso privilegiado
5. Monitorización del perímetro OT
a. Uso de SPAN/TAP para capturar tráfico
b. Sondas de monitorización específicas para redes OT
c. Integración de la visibilidad del perímetro en el SOC
6. Casos prácticos de rediseño de perímetros OT inseguros
a. Identificación de debilidades en diseños heredados
b. Propuesta de arquitecturas objetivo más seguras
c. Roadmap de implantación por fases en infraestructuras críticas
PARTE CUARTA.
  • Hardening de PLC/RTU y dispositivos industriales

Copyright © inmoley.com
Capítulo 7. 
Inventario, clasificación y políticas de hardening de activos OT
1. Inventario y clasificación de activos OT
a. Técnicas y herramientas para descubrir activos OT
b. Etiquetado y clasificación por función y ubicación
c. Asignación de propietarios funcionales y de seguridad
2. Criticidad de activos OT en infraestructuras críticas
a. Criterios para valorar la criticidad de cada activo
b. Activos de alta criticidad y activos de soporte
c. Matriz de criticidad y priorización de esfuerzos de hardening
3. Principios generales de hardening para dispositivos industriales
a. Reducción de superficie de ataque en PLC/RTU y SCADA
b. Desactivación de servicios y protocolos innecesarios
c. Gestión de contraseñas, cuentas y roles de usuario
4. Políticas de configuración segura OT
a. Configuraciones base (baselines) y parámetros obligatorios
b. Plantillas de configuración por tipo de dispositivo
c. Control de cambios y aprobación de nuevas configuraciones
5. Gestión de credenciales y secretos en entornos OT
a. Política de contraseñas y autenticación multifactor donde sea viable
b. Almacenamiento seguro de credenciales y llaves
c. Rotación de credenciales y revocación de accesos
6. Integración del hardening en el ciclo de vida de proyectos OT
a. Requisitos de hardening en fase de diseño y compra
b. Pruebas de aceptación de seguridad antes de la puesta en marcha
c. Revisión periódica del hardening durante la operación 
Capítulo 8. 
Hardening técnico de PLC/RTU, sistemas SCADA y comunicaciones de campo
1. Configuración segura de PLC y RTU
a. Gestión de firmware, versiones y fuentes de confianza
b. Protección de programación y carga de lógica
c. Restricción de puertos, servicios y funciones de diagnóstico
2. Protección de sistemas SCADA/DCS y estaciones de ingeniería
a. Sistemas operativos endurecidos y reducción de servicios
b. Segmentación de estaciones de operación y de ingeniería
c. Copias de seguridad y recuperación segura de proyectos
3. Seguridad en protocolos industriales
a. Características de seguridad de Modbus, DNP3, IEC-104, OPC, etc.
b. Riesgos de protocolos sin cifrado ni autenticación
c. Estrategias de encapsulado y securización de protocolos legacy
4. Cifrado y autenticación en redes de campo
a. Opciones de cifrado a nivel de enlace, red y aplicación
b. Gestión de certificados y llaves criptográficas en OT
c. Limitaciones y consideraciones de rendimiento en planta
5. Gestión de vulnerabilidades y parches en sistemas OT
a. Fuentes de información de vulnerabilidades OT
b. Evaluación de impacto operativo de la aplicación de parches
c. Ventanas de mantenimiento, pruebas y reversión segura
6. Casos prácticos de hardening en plantas en servicio
a. Implantación progresiva de medidas en entornos legacy
b. Coordinación con operación para minimizar el impacto
c. Resultados medibles y lecciones aprendidas por fases
PARTE QUINTA.
  • Monitorización, detección y respuesta a incidentes OT

Copyright © inmoley.com
Capítulo 9. 
Monitorización continua y detección de amenazas en redes OT
1. Arquitecturas de monitorización de ciberseguridad OT
a. NDR, IDS/IPS industriales y otras tecnologías específicas
b. Integración con SIEM y soluciones de logging centralizado
c. Modelos de SOC OT y SOC híbridos IT/OT
2. Detección basada en firmas y en comportamiento
a. Reglas de detección específicas para protocolos OT
b. Baselines de comportamiento normal en planta
c. Alarmado, correlación de eventos y umbrales
3. Casos de uso de detección en infraestructuras críticas
a. Detección de accesos remotos no autorizados
b. Detección de movimientos laterales y escaneos internos
c. Detección de modificaciones no autorizadas en lógicas de PLC
4. Integración de la monitorización OT en el SOC corporativo
a. Flujos de comunicación entre operación, mantenimiento y SOC
b. Procedimientos de escalado y coordinación en incidentes OT
c. Priorización de alertas OT en el contexto corporativo
5. Pruebas de intrusión y ejercicios de red teaming en OT
a. Alcance y limitaciones de las pruebas en entornos críticos
b. Enfoques de testeo “safe by design” para no afectar a la operación
c. Tratamiento de hallazgos y planes de mejora asociados
6. Métricas de eficacia y mejora continua de la monitorización
a. Indicadores de detección temprana y tiempo de respuesta
b. Calidad de las reglas y reducción de falsos positivos
c. Revisión periódica de casos de uso y cobertura OT 
Capítulo 10. 
Respuesta a incidentes OT, recuperación y continuidad operativa
1. Marco de gestión de incidentes adaptado a OT
a. Fases de gestión de incidentes aplicadas a entornos OT
b. Integración con procesos corporativos de respuesta a incidentes
c. Clasificación y priorización de incidentes OT
2. Roles y coordinación durante un incidente OT
a. Responsabilidades de operación, mantenimiento y ciberseguridad
b. Coordinación con dirección, comunicación y relaciones externas
c. Participación de proveedores y autoridades competentes
3. Contención, erradicación y recuperación en OT
a. Estrategias de contención que minimicen el impacto operativo
b. Procedimientos de erradicación en sistemas industriales
c. Recuperación segura: restauración, validación y arranque
4. Continuidad de negocio y recuperación ante desastres OT
a. Análisis de impacto en el negocio aplicado a OT
b. Estrategias de redundancia y tolerancia a fallos en infraestructuras críticas
c. Planes de contingencia para pérdida parcial o total de sistemas OT
5. Ejercicios, simulacros y entrenamiento en incidentes OT
a. Diseños de simulacros técnicos y de mesa (table-top)
b. Formación específica para personal de planta y SOC
c. Evaluación de los ejercicios y mejora de procedimientos
6. Lecciones aprendidas y mejora de controles tras incidentes
a. Metodología de análisis post-incidente (post-mortem)
b. Incorporación de lecciones aprendidas a políticas y diseños
c. Comunicación interna y externa de resultados y cambios
PARTE SEXTA.
  • Cumplimiento, auditoría y certificación en ciberseguridad OT

Copyright © inmoley.com
Capítulo 11. 
Cumplimiento normativo y contractual en infraestructuras críticas
1. Marcos normativos y regulatorios aplicables a OT
a. Normativa de infraestructuras críticas y servicios esenciales
b. Normativa de ciberseguridad y protección de datos relevante
c. Estándares de referencia: ISA/IEC 62443, ISO/IEC 27001, otros
2. Requisitos para operadores de infraestructuras críticas
a. Obligaciones de seguridad y notificación de incidentes
b. Requisitos de gobernanza y de gestión del riesgo OT
c. Plazos, registros y evidencias exigibles por las autoridades
3. Contratos de suministro, EPC y mantenimiento con requisitos OT
a. Cláusulas mínimas de ciberseguridad OT en contratos
b. Niveles de servicio (SLA) y métricas de seguridad a exigir
c. Responsabilidades, penalizaciones y gestión de incumplimientos
4. Relación con sistemas de gestión y certificaciones
a. Articulación con ISO/IEC 27001 y otros sistemas de gestión
b. Integración con sistemas de gestión de continuidad y calidad
c. Sinergias y solapamientos entre compliance IT y OT
5. Evidencias de cumplimiento y trazabilidad
a. Documentación técnica y organizativa necesaria
b. Registros de actividad, cambios, auditorías y formación
c. Herramientas para consolidar evidencias y generar informes
6. Riesgos de incumplimiento y responsabilidad
a. Consecuencias legales, financieras y reputacionales
b. Responsabilidades de la alta dirección y de los operadores
c. Estrategias de reducción del riesgo de incumplimiento 
Capítulo 12. 
Auditorías técnicas y de gestión de ciberseguridad OT
1. Tipos de auditoría aplicables a ciberseguridad OT
a. Auditoría interna, auditoría externa y auditoría de certificación
b. Auditorías técnicas, organizativas y mixtas
c. Auditorías de proveedores críticos y de terceros
2. Planificación y alcance de auditorías en infraestructuras críticas
a. Definición de objetivos, alcance y criterios de éxito
b. Selección de procesos, sistemas y emplazamientos a auditar
c. Coordinación con operación y mantenimiento para minimizar impacto
3. Metodologías y herramientas de auditoría técnica OT
a. Revisión documental y entrevistas
b. Pruebas técnicas, escaneos y verificaciones in situ
c. Uso de herramientas específicas para redes y dispositivos OT
4. Evaluación de conformidad y detección de brechas
a. Criterios de conformidad frente a estándares y políticas internas
b. Clasificación de hallazgos por criticidad y urgencia
c. Priorización de acciones correctivas y preventivas
5. Informes de auditoría y planes de acción
a. Estructura de un informe de auditoría OT eficaz
b. Planes de acción, responsables y plazos
c. Seguimiento, cierre de hallazgos y verificación de eficacia
6. Integración de la auditoría OT en la mejora continua
a. Ciclo PDCA aplicado a ciberseguridad OT
b. Relación con revisiones de dirección y planes directores
c. Uso de resultados de auditoría para ajustar riesgos y controles
PARTE SÉPTIMA.
  • HERRAMIENTAS DE CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS. CHECKLISTS, FORMULARIOS Y PLANTILLAS PRÁCTICAS

Copyright © inmoley.com
Capítulo 13.
Checklists de diagnóstico y madurez en ciberseguridad OT
CHECKLIST Nº 13.01 — Inventario y clasificación de activos OT
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
CHECKLIST Nº 13.02 — Madurez en gobierno y gestión de riesgos OT
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
CHECKLIST Nº 13.03 — Diseño de segmentación de redes OT
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
CHECKLIST Nº 13.04 — Hardening de PLC/RTU, SCADA y comunicaciones
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
CHECKLIST Nº 13.05 — Monitorización y detección de amenazas OT
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
CHECKLIST Nº 13.06 — Cumplimiento y auditoría de ciberseguridad OT
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias 
Capítulo 14. 
Formularios y plantillas para segmentación, hardening y respuesta a incidentes OT
FORMULARIO Nº 14.01 — Levantamiento de arquitecturas OT (redes, equipos y validación)
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
FORMULARIO Nº 14.02 — Política de hardening OT y gestión de cambios de configuración
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
FORMULARIO Nº 14.03 — Análisis y registro de riesgos OT
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
FORMULARIO Nº 14.04 — Plan de respuesta a incidentes OT (fichas, listas de verificación y coordinación)
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
FORMULARIO Nº 14.05 — Reporte de incidentes OT a dirección, reguladores y clientes
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
FORMULARIO Nº 14.06 — Lecciones aprendidas y cierre de incidentes OT
Sección 1. Identificación y alcance del expediente/proyecto
Sección 2. Datos del activo/terreno/inmueble (y/o del contrato/licencia)
Sección 3. Requisitos y verificaciones técnicas/urbanísticas/financieras
Sección 4. Riesgos, seguridad y cumplimiento normativo
Sección 5. Plazos, hitos y condicionantes
Sección 6. Costes, importes y garantías (si aplica)
Sección 7. Aprobaciones y firmas (RACI)
Sección 8. Evidencias y referencias
PARTE OCTAVA.
  • PRÁCTICA DE CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS.

Copyright © inmoley.com
Capítulo 15. 
Casos prácticos de Ciberseguridad OT en infraestructuras críticas.
 
Caso práctico 1. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Implantación básica de segmentación OT en una planta de tratamiento de agua
Causa del Problema
Soluciones Propuestas
1. Fase 0: diagnóstico detallado OT y análisis de riesgos específico
2. Diseño formal de arquitectura OT basada en zonas y conductos
3. Implantación técnica de la segmentación en la planta
4. Creación de una DMZ industrial y perímetro IT/OT controlado
5. Gestión segura y centralizada de accesos remotos de proveedores
6. Gobierno, procedimientos y formación específica para personal de planta
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 2. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Implantación de hardening en PLC y estaciones de ingeniería tras un incidente de malware
Causa del Problema
Soluciones Propuestas
1. Definición de política corporativa de hardening OT y baselines de configuración segura
2. Hardening específico de PLC y RTU en la subestación
3. Hardening de estaciones de ingeniería y control de dispositivos USB
4. Gestión de credenciales y secretos en entorno OT
5. Estrategia de copias de seguridad, pruebas de restauración y plan de recuperación OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 3. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Despliegue de monitorización OT y coordinación con el SOC corporativo
Causa del Problema
Soluciones Propuestas
1. Programa de visibilidad OT y cartografiado mediante monitorización pasiva
2. Arquitectura de monitorización OT con sondas NDR industriales y consolidación de logs
3. Definición de casos de uso de detección OT y correlación con el SOC
4. Organización y procedimientos de coordinación entre SOC y operación OT
5. Ejercicios de simulación y mejora continua de la monitorización OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 4. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Diseño y despliegue de un plan de respuesta a incidentes OT en una planta petroquímica
Causa del Problema
Soluciones Propuestas
1. Definición de un marco de gestión de incidentes específico para OT
2. Creación de un equipo de respuesta a incidentes OT (OT-IRT) y definición de roles
3. Desarrollo de playbooks específicos para escenarios OT de alto impacto
4. Integración del plan de respuesta OT con continuidad de negocio y recuperación de desastres
5. Programa de formación, simulacros y ejercicios combinados OT–IT–safety
6. Ajuste contractual con proveedores OT y requisitos de notificación de incidentes
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 5. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Programa de cumplimiento y auditoría OT en una red metropolitana de transporte ferroviario
Causa del Problema
Soluciones Propuestas
1. Marco de cumplimiento OT y alineamiento con estándares de referencia
2. Programa de “gap analysis” OT y plan director de mejora por líneas y centros
3. Auditorías técnicas OT periódicas y metodología homogénea
4. Sistema de indicadores de cumplimiento OT (KPI/KRI) y cuadro de mando ejecutivo
5. Integración del cumplimiento OT en contratos y procesos de compra
6. Programa de concienciación OT y alineamiento cultural
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 6. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Rediseño integral de perímetros OT y DMZ industrial en un operador de transporte eléctrico
Causa del Problema
Soluciones Propuestas
1. Revisión detallada de la arquitectura actual y definición del modelo objetivo IT/OT/DMZ
2. Diseño e implantación de una DMZ industrial específica para OT
3. Introducción de diodos de datos y mecanismos unidireccionales para telemedida
4. Reordenación de accesos remotos y despliegue de un bastión OT con PAM
5. Refuerzo de la monitorización del perímetro OT y la DMZ industrial
6. Formalización de la gestión de cambios en el perímetro OT y DMZ industrial
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 7. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Programa corporativo de inventario y hardening de activos OT en un operador del ciclo integral del agua
Causa del Problema
Soluciones Propuestas
1. Proyecto de inventario OT híbrido (pasivo, activo controlado y conocimiento de planta)
2. Clasificación de activos y matriz corporativa de criticidad OT
3. Política corporativa de hardening OT y baselines por familia tecnológica
4. Implantación del hardening por oleadas, priorizando activos críticos
5. Gestión centralizada de credenciales OT y eliminación de cuentas genéricas
6. Integración de inventario, criticidad y hardening en el ciclo de vida de proyectos OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 8. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Protección de protocolos industriales y comunicaciones de campo en una red de oleoductos
Causa del Problema
Soluciones Propuestas
1. Segmentación lógica de redes de campo y clasificación de enlaces según criticidad
2. Securización de protocolos industriales mediante túneles cifrados y pasarelas OT
3. Cifrado y autenticación en radioenlaces y redes celulares M2M
4. Gestión de vulnerabilidades y parches en equipos de comunicaciones y SCADA
5. Laboratorio de pruebas y banco de configuración de comunicaciones OT
6. Programa de formación y procedimientos para operación y mantenimiento sobre las nuevas medidas
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 9. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Monitorización avanzada y detección de amenazas OT en un gran complejo hospitalario
Causa del Problema
Soluciones Propuestas
1. Diseño de una arquitectura de monitorización OT hospitalaria basada en NDR y logging centralizado
2. Definición de casos de uso de detección OT orientados a la seguridad de pacientes
3. Integración de la monitorización OT en el SOC corporativo y creación de un “SOC híbrido” IT/OT con foco sanitario
4. Securización y monitorización de accesos remotos de proveedores OT
5. Programa de simulacros de incidentes OT centrados en impacto clínico
6. Mejora continua, métricas y extensión progresiva a hospitales asociados
Consecuencias Previstas
Lecciones Aprendidas

Caso práctico 10. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Gestión de un ataque de ransomware con impacto potencial en sistemas OT de un aeropuerto internacional
Causa del Problema
Soluciones Propuestas
1. Marco integrado de respuesta a incidentes IT/OT específico para aeropuerto
2. Arquitectura de recuperación OT: backups inmutables, imágenes “golden” y segmentación de dominios
3. Refuerzo de segmentación y controles de tráfico entre IT, OT y sistemas aeroportuarios críticos
4. Plan de continuidad operativa OT por escenarios: BHS, combustible e iluminación de pistas
5. Programa de simulacros de ciberincidentes OT con participación de compañías aéreas y autoridades
6. Refuerzo contractual y de soporte OT con proveedores aeroportuarios críticos
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 11. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Implantación de un programa de cumplimiento y certificación OT en una central de ciclo combinado
Causa del Problema
Soluciones Propuestas
1. Elaboración de un mapa integral de requisitos normativos y contractuales OT
2. Diseño de un Sistema de Gestión de Ciberseguridad OT (SGC-OT) integrado con el SGSI
3. Programa de auditorías técnicas y de gestión OT, orientadas a certificación
4. Gobierno de evidencias y sistema de trazabilidad OT
5. Programa de formación y concienciación en cumplimiento OT para personal de planta y corporativo
6. Hoja de ruta para la certificación y alineamiento con fabricantes OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 12. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Programa corporativo de auditorías OT en un grupo energético multisede
Causa del Problema
Soluciones Propuestas
1. Definición del marco corporativo de auditorías OT
2. Desarrollo de metodología y checklists homogéneos basados en riesgos
3. Ejecución de auditorías piloto integrales y ajuste del modelo
4. Implantación de una herramienta GRC para trazabilidad de hallazgos y planes de acción OT
5. Programa de capacitación y esquema de cualificación de auditores OT internos
6. Alineamiento con reguladores y aseguradoras sobre el nuevo programa de auditorías OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 13. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Diseño e implantación de checklists de diagnóstico y madurez OT en una red metropolitana de transporte
Causa del Problema
Soluciones Propuestas
1. Definición de un modelo de madurez OT específico para transporte metropolitano
2. Desarrollo de checklists de inventario y clasificación de activos OT por línea y centro
3. Checklists de diagnóstico rápido de controles técnicos y organizativos OT
4. Herramienta ligera para consolidación de resultados y evidencias
5. Programa de despliegue por fases y red de “facilitadores OT”
6. Integración con el plan director de ciberseguridad OT y la planificación de inversiones
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 14. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Estandarización de formularios y plantillas OT para segmentación, hardening y respuesta a incidentes en un operador eléctrico regional
Causa del Problema
Soluciones Propuestas
1. Catálogo corporativo de formularios para levantamiento y revisión de arquitecturas OT
2. Plantillas de políticas de hardening y formularios de gestión de cambios OT
3. Formularios estructurados de análisis y registro de riesgos OT
4. Plantillas operativas para planes y fichas de respuesta a incidentes OT
5. Formularios de reporte ejecutivo a dirección, reguladores y clientes críticos
6. Integración de formularios y plantillas en herramientas corporativas y en el ciclo de vida OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 15. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Gestión del riesgo de terceros y de la cadena de suministro OT en un complejo petroquímico
Causa del Problema
Soluciones Propuestas
1. Marco corporativo de gestión de riesgo de terceros OT
2. Centralización y securización de accesos remotos OT de terceros
3. Inventario de componentes de terceros, SBOM OT y gestión de vulnerabilidades asociadas
4. Revisión contractual y pliegos OT con requisitos explícitos de ciberseguridad de terceros
5. Programa de homologación y auditoría de proveedores OT críticos
6. Sensibilización interna y cambios en procesos de planta relativos a terceros
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 16. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Implantación de un plan integral de respuesta a incidentes OT en una empresa de agua y saneamiento
Causa del Problema
Soluciones Propuestas
1. Diseño de un marco de gestión de incidentes específico para OT integrado con el proceso corporativo
2. Desarrollo de playbooks específicos por escenarios OT críticos
3. Refuerzo de capacidades técnicas de detección, análisis y recuperación OT
4. Simulacros y ejercicios de mesa OT–IT con foco en seguridad del agua y continuidad del servicio
5. Integración del plan de respuesta OT con los planes de continuidad, calidad del agua y comunicación externa
6. Sistema de lecciones aprendidas y mejora continua tras incidentes y simulacros OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 17. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Planificación segura de pruebas de intrusión y ejercicios de red teaming en una red de transporte de gas natural
Causa del Problema
Soluciones Propuestas
1. Definición de un marco de pruebas de seguridad OT “safe by design”
2. Creación de un laboratorio OT representativo y uso de gemelos digitales para pruebas ofensivas
3. Diseño de una metodología de red teaming OT combinando ejercicios técnicos y de mesa
4. Integración de hallazgos de red teaming OT en el análisis de riesgos y el plan director
5. Participación de reguladores y aseguradoras en la definición y supervisión de ejercicios
6. Programa de formación y cambio cultural sobre pruebas de seguridad OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 18. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Integración de la monitorización OT en el SOC corporativo de una red hospitalaria
Causa del Problema
Soluciones Propuestas
1. Diseño de una arquitectura de monitorización OT multisede específica para entornos hospitalarios
2. Integración de OT en el SOC corporativo mediante la creación de una célula OT
3. Definición de casos de uso de detección específicos para entornos OT hospitalarios
4. Gestión de logs y evidencias OT con criterios de privacidad y cumplimiento sanitario
5. Procedimientos de coordinación entre SOC OT, ingeniería y mantenimiento hospitalario
6. Despliegue gradual, indicadores de eficacia y extensión a la red
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 19. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Gestión integral de vulnerabilidades y parches OT en una red de generación renovable distribuida
Causa del Problema
Soluciones Propuestas
1. Marco corporativo de gestión de vulnerabilidades OT específico para renovables
2. Inventario detallado de versiones de firmware y software OT y clasificación según criticidad y “parcheabilidad”
3. Laboratorio OT renovable para pruebas de parches y cambios de configuración
4. Estrategia de mitigación compensatoria para activos OT que no se pueden parchear
5. Coordinación estructurada con fabricantes e integradores OT y revisión de contratos
6. Automatización ligera del seguimiento, KPIs de vulnerabilidades OT y priorización de despliegues
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 20. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Programa de cumplimiento OT y auditorías integradas en un operador de transporte eléctrico
Causa del Problema
Soluciones Propuestas
1. Mapa de requisitos de ciberseguridad OT y marco de controles unificado
2. Organización y roles de cumplimiento OT: comité, responsables y RACI
3. Sistema corporativo de gestión de evidencias OT y trazabilidad
4. Programa de auditorías internas OT por capas y guías de auditoría
5. Integración con certificaciones (ISO/IEC 27001 e ISA/IEC 62443) y alineamiento con el regulador
6. Sistema de seguimiento de hallazgos, planes de acción y métricas de cumplimiento OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 21. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Implantación de checklists de diagnóstico y madurez OT en un grupo industrial multisectorial
Causa del Problema
Soluciones Propuestas
1. Definición de un modelo de madurez OT corporativo, sencillo y comparable
2. Desarrollo de checklists de inventario y clasificación de activos OT
3. Checklists de diagnóstico de madurez OT por dimensión
4. Checklists de diseño mínimo de segmentación y hardening OT
5. Integración de checklists en una herramienta ligera y cuadros de mando corporativos
6. Programa piloto, formación y vínculo con el plan director OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 22. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Estandarización de formularios OT para gestión de cambios y análisis de riesgos en una red ferroviaria metropolitana
Causa del Problema
Soluciones Propuestas
1. Diseño de un catálogo corporativo de formularios OT y su ciclo de vida
2. Rediseño del formulario de gestión de cambios OT (F-OT-GC-01) con integración de ciberseguridad
3. Plantilla unificada de análisis de riesgos OT (F-OT-AR-01) para proyectos y cambios mayores
4. Formulario de incidentes OT (F-OT-IN-01) adaptado a entornos ferroviarios
5. Digitalización de formularios OT y flujos de aprobación integrados
6. Programa de formación y acompañamiento en el uso de formularios OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 23. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Estandarización de plantillas de respuesta a incidentes OT en un operador aeroportuario multinacional
Causa del Problema
Soluciones Propuestas
1. Diseño de un conjunto de plantillas de incidentes OT por tipo de sistema crítico
2. Desarrollo de listas de verificación por fases de respuesta (detección, contención, recuperación) para sistemas OT críticos
3. Plantillas de coordinación OT–operaciones–SOC y activación de escalados
4. Formatos de reporte post-incidente a dirección y reguladores
5. Integración de las plantillas OT en el Proceso Corporativo de Gestión de Incidentes y en el SGSI
6. Programa de simulacros OT centrados en el uso de plantillas y lecciones aprendidas
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Caso práctico 24. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Diseño de plantillas ejecutivas de reporte OT para dirección, reguladores y clientes en un operador de agua y saneamiento
Causa del Problema
Soluciones Propuestas
1. Definición de un modelo de información OT para dirección (plantilla ejecutiva estándar)
2. Diseño de plantillas específicas de reporte OT a reguladores (España y Latinoamérica)
3. Plantillas de comunicación técnica hacia grandes clientes y actores clave
4. Integración de métricas OT en cuadros de mando corporativos y plantillas periódicas
5. Flujo de trabajo y responsabilidades para la generación y aprobación de informes OT
6. Programa de formación y simulacros de reporte OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas

Caso práctico 25. "CIBERSEGURIDAD OT EN INFRAESTRUCTURAS CRÍTICAS." Transformación integral de la ciberseguridad OT en un holding energético iberoamericano
Causa del Problema
Soluciones Propuestas
1. Modelo de gobierno y arquitectura de referencia OT común para el holding
2. Programa de segmentación OT y DMZ industrial multicapa priorizado por criticidad
3. Hardening sistemático de PLC/RTU/IED y estaciones de ingeniería
4. SOC híbrido IT/OT con capacidades avanzadas para infraestructuras críticas
5. Gestión integrada de riesgos, cumplimiento y cadena de suministro OT
6. Capacidad de recuperación OT y pruebas de crisis ciber-físicas
7. Programa de cambio cultural, formación y KPIs OT
Consecuencias Previstas
Resultados de las Medidas Adoptadas
Lecciones Aprendidas

Copyright © inmoley.com Todos los derechos reservados. El uso anagramas,  símobolos o información sin autorización expresa de inmoley.com  y al margen de las condiciones generales de contratación de inmoley.com, será perseguido judicialmente.

ir a inicio de página
 
Volver a la página anterior