● Glosario de Ciberseguridad
¿Qué es la convergencia IT/OT?
La convergencia IT/OT es la integración de los sistemas de Information Technology corporativos (aplicaciones de negocio, servicios cloud, redes corporativas) con los sistemas de Operational Technology (SCADA, PLCs, DCS, sistemas de control industrial). La convergencia permite a las organizaciones usar datos operacionales para inteligencia de negocio, mantenimiento predictivo y monitorización remota. Pero también expone entornos industriales previamente aislados por air gap al panorama completo de amenazas IT. Proteger redes convergentes requiere un enfoque fundamentalmente distinto: segmentación de red según el modelo Purdue e IEC 62443, Network Traffic Analysis pasiva para visibilidad OT, y gestión unificada de seguridad IT/OT que correlacione amenazas en ambos dominios.
Definición y factores de la convergencia IT/OT
La convergencia IT/OT es el proceso de conectar los sistemas de Information Technology con los de Operational Technology para que datos y servicios fluyan entre los dominios corporativo e industrial. En la práctica, esto significa que los datos de SCADA llegan a los sistemas ERP, las lecturas de sensores alimentan modelos de machine learning, los ingenieros pueden monitorizar equipos remotamente a través de dashboards cloud, y la lógica de negocio influye en los calendarios de producción en tiempo real.
Durante décadas, IT y OT operaron como mundos completamente separados. Las redes OT usaban protocolos propietarios, se ejecutaban en hardware dedicado y no tenían conexión a internet. Este aislamiento físico (el air gap) era el control de seguridad principal. La convergencia disolvió ese air gap, impulsada por varias fuerzas:
La paradoja de la convergencia: La convergencia crea eficiencia operativa y ventaja competitiva, pero cada conexión entre IT y OT es también una ruta de ataque potencial. Las organizaciones que convergen sin proteger la frontera se enfrentan a que todo el panorama de amenazas IT alcance sus sistemas industriales más críticos.
Redes planas vs redes segmentadas
La decisión arquitectónica más importante en la convergencia IT/OT es si la red es plana o segmentada. Esta distinción determina si un incidente de seguridad queda contenido o se propaga desde los sistemas de oficina a la planta de producción:
Una red plana permite que cualquier dispositivo se comunique con cualquier otro sin restricciones. No hay zonas, no hay firewalls entre IT y OT, y no hay controles de acceso que separen un portátil de oficina de un PLC. En una red convergente plana, un atacante que compromete la cuenta de correo de un empleado mediante phishing puede moverse lateralmente hasta alcanzar servidores SCADA, HMIs o PLCs. La superficie de ataque es toda la red.
Una red segmentada divide el entorno en zonas basadas en función y requisitos de seguridad. El modelo Purdue define la jerarquía estándar: IT corporativo en los Niveles 4-5, una DMZ IT/OT como frontera, operaciones de planta en el Nivel 3, sistemas de control en los Niveles 1-2 y procesos físicos en el Nivel 0. El tráfico entre zonas se controla mediante firewalls con reglas de denegación total y permiso por excepción.
| Dimensión | Red plana | Red segmentada |
|---|---|---|
| Comunicación | Cualquier dispositivo habla con cualquier otro | El tráfico solo fluye entre zonas autorizadas a través de firewalls |
| Superficie de ataque | Toda la red es alcanzable desde cualquier punto | Cada zona está aislada; el compromiso queda contenido |
| Movimiento lateral | Sin restricciones; el atacante se mueve libremente de IT a OT | Bloqueado en las fronteras de zona por firewalls y controles de acceso |
| Visibilidad | Difícil; los patrones de tráfico son caóticos | Clara; cada zona tiene baselines de tráfico definidos |
| Cumplimiento | No cumple IEC 62443 ni NIST SP 800-82 | Alineado con modelo Purdue, zonas y conductos IEC 62443 |
| Recuperación | Una sola brecha puede afectar toda la operación | La brecha queda contenida en una zona; las demás siguen operando |
La manufactura sigue siendo el sector más atacado por ransomware por cuarto año consecutivo, con un aumento del 61% en 2025. La mayoría de los ataques exitosos explotan redes planas donde no hay segmentación entre IT y OT. La segmentación de red es la defensa más efectiva contra el movimiento lateral desde IT hacia entornos de producción.
Riesgos y rutas de ataque de la convergencia
Entender cómo los ataques atraviesan redes convergentes es esencial para diseñar defensas efectivas. La ruta de ataque típica en un entorno IT/OT convergente sigue un patrón predecible:
El riesgo de la convergencia en cifras: Más del 70% de las organizaciones OT sufrieron intrusiones de malware en el último año, con la mayoría entrando por IT. La manufactura es el sector más atacado por ransomware por cuarto año consecutivo. El coste medio de inactividad por un ataque de ransomware OT es de 1,9 millones de dólares por día. El 45% de los entornos OT evaluados por equipos de seguridad profesionales tenían falta total de visibilidad de red.
¿Cómo proteger redes convergentes IT/OT?
Proteger un entorno convergente no es un proyecto único sino un programa por fases. Las siguientes prácticas, ordenadas por impacto, forman la base de una arquitectura de seguridad convergente:
Visibilidad y monitorización en entornos convergentes
La visibilidad es la base de la seguridad en redes convergentes. Sin saber qué dispositivos están conectados, qué tráfico fluye y qué constituye el comportamiento normal, los equipos de seguridad no pueden detectar amenazas ni responder eficazmente.
El reto de la visibilidad de activos
Muchas organizaciones no tienen un inventario completo de sus activos OT. Dispositivos instalados a lo largo de décadas por diferentes proveedores crean entornos donde nadie sabe exactamente qué hay en la red. Las herramientas de descubrimiento IT usan escaneo activo, que puede bloquear equipos OT. El descubrimiento de activos OT debe usar métodos pasivos: observar el tráfico de red para identificar dispositivos por sus patrones de comunicación sin enviar paquetes de sondeo.
Network Traffic Analysis con IA
Network Traffic Analysis (NTA) es la herramienta de monitorización principal para entornos convergentes. NTA observa pasivamente todo el tráfico en la red OT, construyendo una baseline comportamental de las operaciones normales. Los modelos de IA aprenden qué dispositivos se comunican con qué otros dispositivos, usando qué protocolos, a qué intervalos y con qué características de payload. Cuando algo se desvía de esta baseline, ya sea un dispositivo IT no autorizado comunicándose con un PLC, un comando Modbus enviado fuera del horario operativo normal, o un volumen inusual de datos saliendo de la red OT, el sistema NTA genera una alerta.
Detección correlacionada entre IT y OT
Los ataques más avanzados atraviesan tanto IT como OT. Un phishing compromete una cuenta IT, el atacante se mueve lateralmente por IT, cruza la DMZ y alcanza OT. Si la seguridad IT y OT operan en silos con herramientas de monitorización separadas, cada equipo ve solo parte del ataque. Una plataforma unificada de Extended Detection and Response (XDR) correlaciona eventos de endpoints IT, tráfico de red, servicios cloud y telemetría OT, presentando la cadena de ataque completa como un único incidente.
Las brechas de visibilidad son la norma, no la excepción: El 45% de los entornos OT evaluados por equipos de seguridad profesionales en 2024 tenían falta total de visibilidad de red. Sin visibilidad, la detección, el triaje y la respuesta son imposibles a escala. NTA pasiva combinada con XDR unificado cierra esta brecha sin interrumpir las operaciones industriales.
Marcos y gobernanza para la convergencia
Proteger la convergencia IT/OT es tanto un reto de gobernanza como técnico. Propiedad clara, políticas compartidas y alineación con marcos reconocidos son esenciales:
IEC 62443 zonas y conductos
IEC 62443 proporciona el marco técnico definitivo para proteger redes industriales convergentes. Su modelo de zonas y conductos define cómo segmentar la red, qué controles de seguridad aplicar en cada frontera y cómo asignar Niveles de Seguridad (SL-1 a SL-4) basados en riesgo. El estándar también aborda los roles de propietarios de activos, integradores de sistemas y proveedores de productos.
NIST CSF y SP 800-82
El NIST Cybersecurity Framework proporciona la estructura general de gobernanza (Identificar, Proteger, Detectar, Responder, Recuperar), mientras que NIST SP 800-82 mapea esas funciones específicamente a sistemas de control industrial. Juntos complementan IEC 62443 y son ampliamente referenciados por organizaciones que construyen programas de seguridad convergentes.
Directiva NIS2 y mandatos regulatorios
La Directiva NIS2 en Europa exige a los operadores de infraestructura crítica implementar medidas de gestión de riesgos que cubran toda su infraestructura tecnológica, incluidas las redes IT/OT convergentes. NIS2 requiere reporte de incidentes en 24 horas, medidas de seguridad de la cadena de suministro y responsabilidad personal de la dirección. Mandatos similares existen en EEUU a través de CIRCIA y NERC CIP.
Alineación organizativa
La convergencia requiere que los equipos IT y OT trabajen juntos bajo una gobernanza compartida. En 2025, el 52% de las organizaciones reportaron que el CISO es ahora responsable de la ciberseguridad OT (frente al 18% en 2022), y el 80% planeaba trasladar la seguridad OT bajo el CISO en los próximos 12 meses. Un comité de seguridad multifuncional que incluya IT, OT, dirección de operaciones y dirección ejecutiva crea responsabilidad compartida. Políticas de seguridad unificadas que reconozcan las restricciones específicas de OT, en lugar de aplicar políticas IT al por mayor, generan compromiso de ambos lados.
Soluciones de Teldat para convergencia IT/OT
Teldat aborda los retos de seguridad de la convergencia IT/OT a través de dos soluciones integradas: be.OT para seguridad OT industrial y be.Safe XDR para detección unificada de amenazas y respuesta en ambos dominios.
be.OT: proteger el lado OT de la convergencia
be.OT proporciona los cuatro pilares de la seguridad OT en entornos convergentes. Visibilidad mediante descubrimiento automatizado de activos que identifica cada dispositivo en la red industrial usando métodos pasivos. Control mediante NGFW con más de 1.000 controles de aplicación ICS específicos y firmas IPS para protocolos industriales (Modbus, DNP3, BACnet, OPC UA). Detección mediante Network Traffic Analysis con IA que aprende el comportamiento normal de OT y detecta anomalías incluyendo movimiento lateral desde IT, comandos de protocolo no autorizados y ataques zero day. Protección mediante parcheo virtual que bloquea tráfico de exploit dirigido a dispositivos legacy sin requerir paradas de producción.
be.Safe XDR: detección unificada de amenazas IT/OT
be.Safe XDR correlaciona eventos de seguridad de endpoints IT, tráfico de red, servicios cloud y telemetría OT de be.OT en una única plataforma. Un ataque que comienza con un phishing en IT y avanza hacia OT aparece como una cadena de incidentes correlacionada, no como alertas desconectadas en consolas separadas. La detección con IA identifica patrones de ataque complejos que abarcan ambos dominios, y los flujos de respuesta automatizada contienen las amenazas antes de que alcancen activos OT críticos.
Seguridad embebida en cada frontera
Teldat embebe capacidades NGFW e IDS/IPS directamente en su hardware de red, convirtiendo cada router y switch en un punto de aplicación de seguridad. En arquitecturas convergentes, esto significa que la seguridad se aplica en la DMZ IT/OT, en cada frontera de zona dentro de OT y en cada sucursal o ubicación remota, sin necesidad de appliances de seguridad separados. CPUs dedicadas gestionan la inspección sin impactar el throughput de la red.
La ventaja de convergencia de Teldat: Como fabricante de hardware de red y proveedor de ciberseguridad, Teldat ofrece seguridad en la intersección de IT y OT. be.OT protege la red industrial con descubrimiento de activos, NGFW específico para ICS, NTA con IA y parcheo virtual. be.Safe XDR unifica la monitorización de seguridad IT y OT con detección correlacionada y respuesta automatizada. Juntos, proporcionan a las organizaciones un único ecosistema que protege toda la arquitectura convergente, desde el borde corporativo hasta la planta de producción.
Preguntas frecuentes sobre convergencia IT/OT (FAQ’s)
❯ ¿Qué es la convergencia IT/OT?
La convergencia IT/OT es la integración de sistemas IT corporativos (aplicaciones de negocio, cloud, redes) con sistemas OT (SCADA, PLCs, sistemas de control industrial). Permite usar datos operacionales para inteligencia de negocio y mantenimiento predictivo, pero también expone entornos OT previamente aislados a ciberamenazas de la red IT.
❯ ¿Por qué la convergencia IT/OT es arriesgada?
La convergencia conecta sistemas industriales diseñados para fiabilidad (no seguridad) con redes corporativas que enfrentan amenazas constantes. Más del 70% de organizaciones OT sufrieron intrusiones de malware en el último año, con la mayoría entrando por IT. Una red plana convergente sin segmentación permite que un atacante que comprometa un sistema de negocio alcance directamente equipos SCADA y PLCs.
❯ ¿Cuál es la diferencia entre redes planas y segmentadas?
Una red plana permite que cualquier dispositivo se comunique con cualquier otro. Una red segmentada divide el entorno en zonas (según el modelo Purdue e IEC 62443) con firewalls entre ellas. La segmentación es la defensa más efectiva contra el movimiento lateral desde IT hacia entornos de producción.
❯ ¿Cómo se protege una red convergente IT/OT?
Proteger redes convergentes: (1) Establecer la DMZ IT/OT. (2) Segmentar OT en zonas y conductos según IEC 62443. (3) Desplegar NTA pasiva. (4) Implementar parcheo virtual. (5) Aplicar control de acceso con MFA. (6) Unificar monitorización IT/OT con XDR.
❯ ¿Qué es la DMZ IT/OT?
La DMZ IT/OT es una zona de red intermedia entre IT corporativo y OT operacional. Todo el tráfico entre IT y OT debe pasar por la DMZ, donde firewalls y sistemas de inspección controlan el acceso. No se permite comunicación directa entre sistemas IT y controladores OT. Es el control de seguridad más crítico en cualquier arquitectura convergente.
❯ ¿Qué papel juega el análisis de tráfico de red?
El Network Traffic Analysis (NTA) proporciona visibilidad pasiva en redes convergentes sin interrumpir operaciones. Los modelos de IA aprenden el comportamiento normal de OT y detectan anomalías como comandos no autorizados, movimiento lateral desde IT o explotación de protocolos industriales. NTA combinado con XDR cierra la brecha de visibilidad que aún afecta al 45% de los entornos OT.
Protege tu red convergente IT/OT con Teldat
be.OT y be.Safe XDR ofrecen descubrimiento de activos, NGFW específico ICS, NTA con IA, parcheo virtual y monitorización unificada IT/OT para entornos industriales convergentes.








