Evaluación del perímetro OT
Proteger el enlace entre las redes de TI y OT es crucial para asegurar la superficie de ataque de OT. Nuestra Evaluación del perímetro OT puede ayudarle a mantener seguros sus sistemas OT.
> OT | SITE ASSESSMENT and MÁS > Evaluación del perímetro OT
Evaluación del perímetro OT
Las fronteras entre la Tecnología de la Información (TI) y la Tecnología Operativa (OT) se están desvaneciendo. Proteger el enlace entre las redes de TI y OT es ahora crucial para asegurar la superficie de ataque de OT. Nuestra Evaluación del perímetro OT puede ayudarle a mantener seguros sus sistemas OT.

Obtenga información sobre las amenazas a sus sistemas OT

Descubra vulnerabilidades

Obtenga asesoramiento de expertos en seguridad OT
¿Por qué elegir la Evaluación del perímetro OT?
Las redes de TI y OT están cada vez más vinculadas, en aras de la automatización, la eficiencia y el análisis instantáneo de datos. Esta convergencia IT/OT es el resultado de la Industria 4.0, la cuarta revolución en la fabricación industrial. Hace que sus sistemas sean más vulnerables a los ciberataques, sobre todo si también están conectados a Internet y a la nube.
Podría comparar su red OT con, por ejemplo, una ciudad. La ciudad solía ser un pueblo relativamente pequeño, con carreteras, caminos y conexiones bien conocidos por todos en el pueblo. Con el tiempo, el pueblo creció: las pequeñas carreteras se convirtieron en carriles, con un tráfico infinitamente mayor que conectaba a viajeros de todo el mundo con la ciudad. Ahora puede resultar difícil seguir la pista no sólo del trazado de la ciudad, sino del movimiento del tráfico y de los posibles puntos débiles que los visitantes malintencionados podrían utilizar para acceder a los barrios importantes.
Para asegurarse de que los visitantes malintencionados no puedan llegar a partes cruciales de la ciudad, tiene sentido comprobar primero los puntos de entrada alrededor de la ciudad en busca de vulnerabilidades -el lugar donde la red OT se conecta a la red IT- antes de comprobar los callejones más pequeños o las callejuelas más profundas de la ciudad.

Frank Ruedisueli
Jefe de seguridad OT
Secura
Algunas empresas no saben qué assets tienen en su red de OT y qué conexiones tienen éstos con la red. Esta assessment le ayuda a averiguarlo.
Qué esperar de la assessment
Nuestros expertos examinan y analizan estas tres cosas: el diseño de su red OT, el flujo de tráfico de datos y las vulnerabilidades de la red. Nos centramos en los sistemas de las redes de TI y OT que necesitan comunicarse entre sí. Esto incluye los sistemas TI que interactúan con sistemas TI/OT de doble hogar o que atraviesan la Zona Desmilitarizada (DMZ). La assessment cubre los dispositivos OT del nivel 3 del modelo Purdue que intercambian información con la red IT.

Un buen punto de partida
La Evaluación del perímetro OT es un excelente punto de partida para la seguridad OT: le proporciona información instantánea y relevante sobre los riesgos para sus conexiones IT/OT. También le ofrece recomendaciones sobre medidas que pueden aumentar significativamente su seguridad. Si ya dispone de medidas de seguridad OT, esta assessment verifica si estas medidas funcionan según lo previsto.

Este gráfico muestra el enfoque de la Evaluación del perímetro OT. El foco principal, en rojo, es el perímetro entre TI y OT. Sin embargo, también comprobamos partes relevantes de los sistemas OT o IT (en rosa).
Cómo funciona la Evaluación del perímetro OT
01
Comprender el diseño de la red OT
Tras estudiar los planos, los registros de assets y la información técnica, elaboramos un diagrama de red. A continuación, sus expertos y los nuestros lo revisan, para señalar todos los posibles puntos de entrada, incluida la gestión remota del SAI, los controles de acceso físico o los sistemas HVAC y BMS (sistema de gestión de edificios). Sus expertos en TI y OT también participan en una sesión de Modelado de amenazas de alto nivel, para trazar un mapa de las amenazas potenciales.
02
Análisis de la configuración del cortafuegos
Es probable que el tráfico entre su TI y su OT esté filtrado por uno o varios cortafuegos u otros dispositivos de protección de fronteras. Analizamos a fondo la configuración de los cortafuegos. El objetivo es:
- Verificar que sólo se permite el paso de la cantidad mínima de tráfico necesario y que se deniega el resto del tráfico.
- Verificar que el tráfico permitido sólo fluye entre los puntos finales autorizados.
- Correlacionar el tráfico permitido con las configuraciones de seguridad de los puntos finales.
03
Búsqueda de vulnerabilidades
Basándose en los diagramas de red analizados y en la configuración del cortafuegos, puede esperar análisis de red OT adicionales para obtener una visión más profunda del tráfico de red real. Utilizamos dos técnicas diferentes:
- Escaneado pasivo. Se trata de una técnica de "sólo lectura" que utiliza una copia del tráfico de red ya existente. Este método puede exponer vulnerabilidades como protocolos débiles, mala configuración o firmware obsoleto.
- Escaneado activo. Estas consultas se adaptarán a un único host o a una parte seleccionada de la red. De este modo podemos descubrir protocolos débiles o sin cifrar, aplicaciones o servicios de software débiles o inseguros, flujos de comunicación TI/OT desconocidos, sistemas desconocidos o mal configurados y vulnerabilidades de seguridad conocidas (CVE).
04
Ya puede pasar a la acción
A continuación, se combinan y analizan todas las conclusiones de estos tres pasos. El resultado es un informe con puntos de mejora procesables, para que pueda tomar medidas directas.

Folleto Evaluación del perímetro OT (ENG)
Lea sobre la Evaluación del perímetro OT en este folleto.
DownloadServicios OT
Servicios de NIS2
OT Site Assessment
CONTÁCTEME
¿Quiere saber más sobre cómo podemos ayudarle con su seguridad OT? Rellene el formulario y nos pondremos en contacto con usted en el plazo de un día laborable.

¿Por qué elegir la ciberseguridad de Bureau Veritas?
Bureau Veritas Cybersecurity es su socio experto en ciberseguridad. Ayudamos a las organizaciones a identificar riesgos, reforzar sus defensas y cumplir con las normas y regulaciones de ciberseguridad. Nuestros servicios abarcan personas, procesos y tecnología, desde la formación en materia de concienciación y la ingeniería social hasta el asesoramiento en seguridad, el cumplimiento normativo y las pruebas de penetración.
Operamos en entornos de TI, TO e IoT, y damos soporte tanto a sistemas digitales como a productos conectados. Con más de 300 profesionales de la ciberseguridad en todo el mundo, combinamos una profunda experiencia técnica con una presencia global. Bureau Veritas Cybersecurity forma parte del Bureau Veritas Group, líder mundial en pruebas, inspección y certificación.