Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
5-minute read Apr 15 2026

Desbloqueo de la visibilidad fundamental de los sistemas ciberfísicos con OT Vulnerability Management

Desbloqueo de la visibilidad fundamental de los sistemas ciberfísicos con OT Vulnerability Management

Deje de gestionar el riesgo en silos aislados. VM-Native OT Discovery, ahora disponible en Tenable Vulnerability Management y Tenable Security Center, proporciona visibilidad unificada en todos los dominios de TI y OT. Vea todos los activos y gestione su exposición cibernética total en una vista unificada.

Puntos importantes

  1. El aislamiento ya no funciona. Los equipos de seguridad de TI están heredando la responsabilidad de la tecnología operativa (OT), pero a menudo carecen de visibilidad sobre estos sistemas.
     
  2. Los equipos de seguridad se enfrentan a importantes obstáculos con la seguridad de OT. El temor a alterar dispositivos frágiles y el elevado costo del hardware especializado han creado una peligrosa "caja negra" en la superficie de ataque.
     
  3. La "rampa de acceso" perfecta a la seguridad OT. Un nuevo motor de detección de OT integrado en Tenable Vulnerability Management y Tenable Security Center permite a los equipos de seguridad perfilar de forma segura los activos de OT, IoT y TI oculta utilizando las herramientas que ya poseen.

Durante décadas, el concepto de "aislado", un aislamiento físico entre las redes informáticas y la tecnología operativa (OT) crítica, proporcionó a los responsables de seguridad una sensación de tranquilidad. La hipótesis era simple. Las amenazas digitales permanecen en la red corporativa, mientras que las operaciones físicas se ejecutan de forma aislada y segura.

En el mundo hiperconectado de hoy en día, esa suposición suele ser errónea y deja su entorno OT expuesto a un riesgo cibernético evitable.

Desde los modernos centros de datos y los hospitales inteligentes hasta los inmuebles comerciales y las universidades, la línea que separa lo digital de lo físico se ha difuminado. Los equipos de seguridad informática heredan cada vez más la responsabilidad de proteger los sistemas cibernéticos y físicos (CPS): los controladores de climatización que mantienen refrigerados los servidores, los lectores de tarjetas de identificación que protegen las entradas a las instalaciones y las unidades de distribución de energía que mantienen encendidas las luces.

Sin embargo, para muchas organizaciones, estos activos de OT constituyen un enorme punto ciego.

El problema de la "caja negra

Aunque los programas de gestión de vulnerabilidades han madurado rápidamente para los activos de TI, abarcando desde cargas de trabajo en la nube hasta computadoras portátiles, los entornos operativos son a menudo una "caja negra".

Esta falta de visibilidad suele deberse a dos obstáculos distintos:

  • Existe un temor generalizado (e históricamente válido) a que el escaneo de activos OT/IoT con herramientas de seguridad de TI tradicionales pueda dejar fuera de servicio dispositivos frágiles, interrumpiendo las operaciones críticas de la empresa.
     
  • Las herramientas de seguridad OT tradicionales suelen requerir un gran esfuerzo. La complejidad y el costo de la implementación de un costoso hardware especializado, la gestión de evaluaciones a largo plazo, la arquitectura de complejos puertos espejo y la navegación por el campo de minas político que supone la instalación de nuevos dispositivos en entornos de producción sensibles hacen que estos proyectos sean difíciles de justificar.

El resultado es una peligrosa paradoja. Los equipos de seguridad son responsables del riesgo de los sistemas interconectados, pero no disponen de las herramientas para verlos o protegerlos. Los atacantes, sin embargo, no se enfrentan a tales barreras, pivotando con frecuencia desde redes de TI comprometidas a activos de OT mal defendidos para maximizar el impacto.

Replanteamiento de la seguridad convergente de OT/TI

Para proteger la superficie de ataque moderna, las organizaciones deben dejar de gestionar el riesgo de TI y OT en silos aislados. Los líderes de seguridad necesitan una visión unificada que trate una vulnerabilidad en un controlador lógico programable (PLC) con el mismo rigor y contexto que una vulnerabilidad en un servidor Windows.

Para lograrlo es necesario un cambio fundamental en la forma de abordar la detección de activos. Los equipos de seguridad necesitan métodos simplificados que proporcionen la visibilidad de OT necesaria para el cumplimiento de las normativas y la reducción de riesgos, sin los obstáculos que supone la implementación de hardware en ubicaciones físicas. Necesitan una forma de ver con seguridad los activos de OT utilizando la infraestructura ya existente.
 

Laboratorio de investigación y pruebas de tecnología operativa (TO) de Tenable.

Imagen: Un segmento del laboratorio de investigación y pruebas de Tenable para tecnología operativa (OT).

Presentación de VM-Native OT Discovery

Nuestra última versión cambia radicalmente la economía y la accesibilidad de las herramientas de seguridad de OT. Nos complace anunciar OT Discovery, una nueva función integrada directamente en la plataforma de gestión de exposición Tenable One que proporciona a los equipos de seguridad una visibilidad fundamental de los entornos OT e IoT. Es la rampa de acceso perfecta a la seguridad de OT, para que pueda descubrir riesgos ocultos de OT y detalles profundos a nivel de activos. 

Así es como cambia el juego para su programa de seguridad:

  • Visibilidad segura para sistemas ciberfísicos. OT Discovery utiliza el mismo motor Active Query que se encuentra en nuestra solución especializada Tenable OT Security, ahora integrada de forma nativa en Tenable Vulnerability Management y Tenable One. Realiza handshakes "inteligentes" que reconocen el protocolo para verificar los activos antes de consultarlos para que pueda perfilar de forma segura PLC, interfaces hombre-máquina (HMI), dispositivos IoT y activos de TI oculta en todo su entorno.
     
  • Gestión de exposición de OT/TI unificada. Al integrar los datos de los activos de OT, incluidos los detalles del proveedor, el modelo y el firmware, directamente en sus tableros de control existentes, puede derribar los silos y ver la exposición total al riesgo de su organización en un solo tablero de control único.
     
  • Amplíe el valor de sus inversiones en seguridad. No es necesario arrancar y sustituir o instalar nuevo hardware. Esta capacidad le permite ampliar el valor de sus conjuntos de herramientas de gestión de vulnerabilidades existentes para descubrir el riesgo de OT que se esconde en su red.

Derrumbe los silos aislados entre TI y OT

La adopción de un abordaje unificado para la gestión de exposición de OT/TI genera confianza.

Históricamente, la relación entre el área de seguridad de TI y los equipos de operaciones de las instalaciones ha sido tensa. El área de TI quiere escanear y colocar parches en las vulnerabilidades conocidas. Los equipos de operaciones necesitan tiempo de actividad y estabilidad. Cuando los equipos de seguridad de TI intentan entrar en el espacio de OT con escaneos agresivos o hardware desconocido, los problemas son inevitables.

VM-Native OT Discovery cambia la dinámica. Dado que Tenable se basa en métodos de consulta seguros y de confianza a través de una infraestructura conocida, el equipo de seguridad puede dirigirse al equipo de operaciones con datos confiables e inteligencia de exposición en tiempo real.

En lugar de preguntar : "¿podemos instalar una "caja negra" en su red?", puede decir: "hemos detectado tres PLC no gestionados comunicándose en la subred. Esto es exactamente lo que son. Trabajemos juntos para protegerlos ahora en lugar de esperar de 6 a 12 meses para colocarles parches durante el próximo intervalo de mantenimiento".

Empiece hoy mismo con la seguridad de OT

La seguridad de OT ya no es sólo cosa de gigantes industriales y organizaciones que gestionan infraestructuras nacionales críticas. Todos los fabricantes, operadores de almacenes y organizaciones que utilizan sistemas inteligentes de gestión de edificios se enfrentan a riesgos operativos.

¿Está preparado para conocer los puntos ciegos de su OT? Para empezar, no necesita un presupuesto enorme ni un proyecto de implementación de un año de duración. Vea esta rápida demostración para comprobar cómo puede proteger sus activos más críticos con las herramientas de gestión de vulnerabilidades que ya utiliza.
 


¿Ya es cliente de Tenable? Explore la documentación de la guía del usuario para Plantillas de escaneo y Configuraciones de detección para empezar.

Más información

Author

Más información