· Eduardo Vieira · Automatización Industrial · 2 min de lectura
Lista de verificación para retroadaptar ciberseguridad industrial
Pasos prácticos para endurecer sistemas de automatización existentes sin detener la producción.

Lista de verificación para retroadaptar ciberseguridad industrial
Muchas plantas operan procesos críticos con PLC y HMI heredados casi sin controles de seguridad. Retroadaptar protecciones sin detener la producción es posible si se aborda de forma metódica. Esta checklist recoge los pasos que sigo en evaluaciones y proyectos de remediación.
1. Evalúa el estado actual
- Topología de red: Documenta switches, firewalls, accesos remotos y hubs sin gestionar.
- Inventario de activos: Identifica versiones de firmware, contraseñas por defecto y servicios obsoletos.
- Modelado de amenazas: Mapea posibles vectores (USB, VPN, inalámbrico, cadena de suministro).
2. Segmenta la red
- Establece una zona OT dedicada con firewalls que apliquen listas blancas estrictas.
- Crea zonas DMZ para historiadores, servidores de parches y herramientas de soporte remoto.
- Usa VLAN y ACL para separar líneas de producción o procesos críticos.
3. Endurece endpoints
- Deshabilita servicios y puertos no utilizados en PLC, HMI y pasarelas.
- Cambia credenciales por defecto y aplica políticas de contraseñas robustas.
- Aplica actualizaciones de firmware y parches siguiendo las guías del proveedor.
- Añade protección en estaciones de ingeniería (listas blancas de aplicaciones, control de USB).
4. Asegura el acceso remoto
- Sustituye credenciales compartidas por cuentas individuales integradas con el directorio de identidades.
- Implementa MFA y grabación de sesiones para proveedores.
- Prefiere servidores de salto (jump servers) con acceso auditado en lugar de VPN directas al entorno OT.
5. Monitorea y responde
- Despliega monitoreo pasivo de red (Nozomi, Claroty, Zeek) para detectar anomalías.
- Configura agregación de logs y alertas por cambios de programa en PLC o escrituras no autorizadas.
- Define procedimientos de respuesta con roles, canales de comunicación y rutas de escalamiento.
6. Capacita y gobierna
- Realiza sesiones de concienciación adaptadas a mantenimiento y operadores.
- Establece procesos de gestión de cambios para actualizaciones de firmware y modificaciones de red.
- Agenda ejercicios de mesa periódicos para validar la preparación ante incidentes.
7. Documenta e itera
- Mantén actualizados los diagramas de arquitectura, inventarios y registros de riesgo.
- Alinea el programa con estándares como IEC 62443 o NIST 800-82.
- Revisa controles cada trimestre; las amenazas evolutivas exigen ajustes continuos.
Prioridades de impacto rápido
- Elimina acceso directo a Internet desde máquinas OT.
- Implementa reglas de firewall que restrinjan protocolos/puertos necesarios.
- Obliga MFA en los accesos remotos.
- Respalda programas de PLC/HMI de forma segura y prueba la restauración.
La retroadaptación de ciberseguridad es un viaje, pero pasos disciplinados reducen drásticamente el riesgo sin detener la producción. Comienza con visibilidad, refuerza la segmentación y fomenta una cultura donde la seguridad sea parte de la operación diaria.