02 de abril de 2026  —  Subramani Rao

Ciberresiliencia de OT: protección estratégica de datos para cumplir con IEC 62443 y NIS2

Índice
Por qué la protección de datos es el pilar fundamental de la resiliencia en entornos de OT
Diseños de copia de seguridad para sistemas de OT heredados y aislados de la red
Autoservicio, recuperación con un solo clic y restauración desde cero
Elección de la mejor protección de datos y endpoints para entornos de OT
Gobernanza de recursos y ciclo de vida en entornos de OT
Funciones del proveedor: una perspectiva de resiliencia
¿Qué son los datos de OT? (Glosario)
Recursos, listas de verificación y preguntas frecuentes
Acronis Cyber Protect

La protección de datos y la ciberresiliencia en entornos de tecnología operativa (OT) consiste en proteger los datos de los sistemas de control industrial —como la lógica de los controladores lógicos programables (PLC), las configuraciones de las interfaces hombre-máquina (HMI) y los archivos de los sistemas de historial de datos— frente a pérdidas o ciberataques, con el fin de garantizar una rápida recuperación para mantener la seguridad y la continuidad de la producción.

En los entornos industriales modernos, el concepto tradicional de "seguridad como barrera" ya no resulta suficiente. A medida que las iniciativas de la Industria 4.0 reducen la brecha entre las tecnologías de la información (IT) y la tecnología operativa (OT), los entornos aislados de la red que antaño resultaban fiables ya han dejado de serlo. Hoy en día, los sistemas de OT heredan amenazas propias del mundo de IT sin disponer de sus ciclos rápidos de aplicación de parches ni su hardware estandarizado.

En este panorama, la prevención perfecta es irreal. Cuando se produce un fallo del sistema o un ciberataque en la planta, la preocupación principal no es "¿Quién nos atacó?", sino "¿Con qué rapidez podemos restaurar las operaciones de forma segura?". Para los profesionales de OT, la protección de datos no es una tarea secundaria de IT: es la base fundamental del tiempo de actividad operativo y de la seguridad física.

Por qué la protección de datos es el pilar fundamental de la resiliencia en entornos de OT

En el sector industrial, la pérdida de datos no implica simplemente hojas de cálculo extraviadas, sino líneas de producción detenidas, lotes estropeados y protocolos de seguridad comprometidos. El impacto financiero de estas interrupciones es enorme.

Según el informe "The True Cost of Downtime 2024" de Siemens, la realidad económica de los tiempos de inactividad no planificados es que este tipo de interrupciones cuestan aproximadamente 1,4 billones de dólares anuales a los fabricantes del Global 500, lo que representa cerca del 11 % de sus ingresos anuales totales.

El coste de una sola hora de inactividad varía según el sector, pero sigue siendo catastrófico en todos los casos:

·      Automoción: 2,3 millones de dólares por hora.

·      Petróleo y gas: 500 000 dólares por hora.

·      Industria pesada: 260 000 dólares por hora.

·      Bienes de consumo de alta rotación (FMCG): 36 000 dólares por hora.

La amenaza del ransomware para la producción: el ransomware ha dejado de ser un problema exclusivo de IT; ahora constituye una amenaza directa para la continuidad de la actividad industrial.

·      Según el informe "State of Ransomware in Manufacturing 2024", elaborado por Sophos, el 93 % de los ataques de ransomware en el sector de la fabricación intenta comprometer las copias de seguridad para asegurar que a las víctimas no les quede más remedio que pagar el rescate.

·      Actualmente, el sector de la fabricación es el que sufre la mayor tasa de cifrado de datos, concretamente un 74 %.

·      Según el informe del 4.º trimestre de 2024 de Coveware, el tiempo medio de recuperación tras un ataque se sitúa entre 21 y 24 días, un periodo que para la mayoría de las operaciones industriales se traduce en pérdidas masivas.

Por estas razones, Acronis Manufacturing Solution se centra en minimizar el "objetivo de tiempo de recuperación" (RTO) para mantener la actividad industrial en marcha.

Diseños de copia de seguridad para sistemas de OT heredados y aislados de la red

Los entornos de OT suelen ser "museos vivientes" de la tecnología de automatización. Es habitual encontrar procesos críticos gestionados por equipos con Windows XP o Windows 7 en los que no pueden aplicarse parches porque dependen de hardware específico y delicado.

Además, según la publicación especial SP 800-82r3 del NIST, el modelo Purdue de arquitectura del sistema de control industrial establece una segmentación estricta. Proteger eficazmente estos sistemas requiere arquitecturas que respeten estas limitaciones:

1.    Integración entre el Nivel 2 y el Nivel 3: las copias de seguridad deben gestionarse localmente a nivel de celda o área para garantizar que la recuperación sea posible incluso si la conexión con la red corporativa (Nivel 4/5) queda interrumpida.

2.    Servidores locales de copia de seguridad reforzados: en segmentos aislados, se debe utilizar almacenamiento reforzado que sea inmune a la propagación del ransomware procedente del entorno de IT.

3.    Diodos de datos y transferencia unidireccional: en segmentos especialmente sensibles, conviene emplear transferencias unidireccionales de datos para mover imágenes de copia de seguridad a repositorios seguros sin exponer el segmento a amenazas entrantes.

4.    Gestión de entornos aislados de la red: resolver los desafíos de protección de datos en plantas aisladas de la red requiere soluciones que no dependan de comunicaciones periódicas constantes con la nube para funcionar.

Autoservicio, recuperación con un solo clic y restauración desde cero

Cuando un nodo SCADA o una HMI falla, la primera persona que interviene no es un administrador de IT remoto, sino el ingeniero de turno. Por lo tanto, la resiliencia depende de que el ingeniero sea capaz de restaurar el sistema sin necesidad de contar con formación especializada en ciberseguridad.

·      Recuperación con un solo clic: la complejidad es el enemigo de los tiempos de actividad. Entender por qué la recuperación con un solo clic es esencial resulta clave para mantener la producción. Permite a los operadores activar un proceso de restauración preconfigurado que devuelve el equipo afectado a un estado fiable en cuestión de minutos.

·      Restauración desde cero (BMR): si el hardware de una estación de trabajo falla, BMR permite restaurar todo el sistema —sistema operativo, controladores, aplicaciones y lógica— en hardware nuevo o diferente sin necesidad de reconfigurar ajustes manualmente.

·      Soportes de arranque: en escenarios en los que el sistema operativo no carga, los ingenieros pueden evitar costosos tiempos de inactividad de los ordenadores mediante soportes de arranque, que les permiten iniciar la recuperación desde un USB o un CD y así eludir el entorno local dañado.

 

Elección de la mejor protección de datos y endpoints para entornos de OT

Los antivirus tradicionales de IT suelen generar problemas en los entornos de OT. Pueden provocar falsos positivos que detengan un controlador de comunicación PLC o consumir demasiados ciclos de CPU, lo que podría generar variaciones de latencia ("jitter") en procesos sensibles al tiempo.

Al evaluar Acronis Cyber Protect para entornos de OT, fíjese en los siguientes criterios propios de entornos de OT:

·      Compatibilidad con sistemas operativos heredados: protección que abarque hasta Windows XP SP3.

·      Detección de comportamientos offline: la capacidad para identificar patrones de ransomware sin depender de actualizaciones de firmas desde internet.

·      Bajo consumo de CPU: garantizar que el agente de seguridad no interfiera con los requisitos en tiempo real de las aplicaciones industriales.

·      Autoprotección: el propio agente de copia de seguridad debe ser "inmutable" o estar protegido frente a intentos de finalización no autorizada por parte de malware.

Gobernanza de recursos y ciclo de vida en entornos de OT

No se puede proteger lo que no se ve. La "OT en la sombra" —dispositivos que proveedores o equipos de mantenimiento añaden a la red sin documentación oficial— es una de las principales fuentes de vulnerabilidades.

Las estrategias modernas de resiliencia integran:

·      Descubrimiento pasivo: identificación de recursos mediante el análisis del tráfico de copia de seguridad en lugar de recurrir a análisis de red intrusivos.

·      Inventario de software: la recopilación y gestión automatizada del inventario de software permite saber exactamente qué versiones de Siemens TIA Portal o Rockwell Studio 5000 están funcionando en toda la planta.

·      Evaluación de vulnerabilidades basada en copias de seguridad: se analizan imágenes de copia de seguridad en un entorno aislado para buscar vulnerabilidades, lo que garantiza que la gestión de vulnerabilidades no afecte a la máquina de producción en funcionamiento.

Funciones del proveedor: una perspectiva de resiliencia

La verdadera ciberresiliencia asigna funciones a estándares internacionales como IEC 62443-3-3. Acronis facilita esta alineación al proporcionar:

Funciones
Alineación con IEC 62443-3-3
Impacto en la resiliencia
Verificación de copias de seguridad
SR 7.3 - Copia de seguridad de datos
Garantiza que el punto de recuperación no esté dañado antes de iniciar la restauración.
Restauración universal
SR 7.4 - Recuperación
Permite restaurar datos en hardware de diferentes marcas o en entornos virtuales.
Protección activa
SR 3.2 - Código malicioso
Detiene el cifrado de ransomware en tiempo real en el perímetro.
Almacenamiento inmutable
SR 4.1 - Integridad de los datos
Impide que los atacantes eliminen sus copias de seguridad, su "última línea de defensa".

 

¿Qué son los datos de OT? (Glosario)

Los datos de OT son distintos de los datos de IT. Están formados por la lógica y las configuraciones que definen el movimiento físico y los procesos químicos.

Referencias a archivos técnicos

·      Rockwell Automation: archivos de proyecto de Logix (.ACD), FactoryTalk View (.APA, .MER).

·      Siemens: archivos de proyecto de TIA Portal (.zap1X), proyectos Step 7.

·      Schneider Electric: EcoStruxure Control Expert (.STU, .ZEF).

·      AVEVA/Wonderware: aplicaciones InTouch HMI y archivos de sistemas de historial de datos (.idq, .hcal).

Tabla de criticidad de datos de OT

Tipo de datos
Importancia
Prioridad de recuperación
Lógica de PLC
Crítica
Inmediata (Restaura la función de la máquina).
Proyecto de HMI
Alta
Alta (Restaura la visibilidad del operador).
Datos de sistemas de historial de datos (Historian)
Normativa
Media (Requerido para fines de cumplimiento normativo o auditorías).
Firmware del dispositivo
Alta
Baja (Estable, pero necesario para reemplazar hardware).

Para obtener más información sobre cómo proteger estos sistemas específicos, consulte cómo los responsables de planta y los ingenieros de OT pueden prepararse ante ataques a SCADA.

Recursos, listas de verificación y preguntas frecuentes

Lista de verificación para la recuperación en entornos de OT

·      Soportes actuales de arranque para recuperación (USB o dispositivos ISO).

·      Copia offline de la última copia de seguridad (con menos de 24 horas de antigüedad).

·      Diagrama impreso de la arquitectura de red y listado de direcciones IP.

·      Controladores de restauración independientes del hardware para las piezas de repuesto actuales.

·      Llaves físicas de acceso a los armarios de servidores con cerradura.

Lista de verificación de recuperación ante incidentes

1.    Aislar: desconecte el segmento afectado del resto de la red.

2.    Verificar: compruebe la integridad de la última copia de seguridad (asegúrese de que no esté "infectada").

3.    Restaurar: utilice la restauración desde cero para enviar la imagen al equipo de destino.

4.    Validar: confirme la comunicación PLC‑HMI y los enclavamientos de seguridad antes de reanudar la producción.

Preguntas frecuentes

P: ¿Podemos utilizar copias de seguridad de IT estándar para nuestros PLC? R: No. Las copias de seguridad de TI suelen carecer de la funcionalidad "desde cero" para sistemas operativos industriales heredados y pueden provocar problemas de latencia ("jitter") en los bucles de control.

P: ¿Cómo gestionamos las copias de seguridad en un entorno completamente aislado de la red? R: Se utilize un servidor de administración local dentro del entorno aislado de la red y se transfieren datos manualmente mediante dispositivos USB cifrados y analizados, o bien mediante un diodo de datos dedicado.

P: ¿Es Acronis compatible con sistemas heredados como Windows XP? R: Sí, Acronis ofrece compatibilidad especializada para sistemas heredados, lo que permite realizar copias de seguridad de imágenes de discos completos y restaurar datos en hardware moderno, ya sea virtual o físico.

Acerca de Acronis

Una empresa suiza fundada en Singapur en 2003, Acronis tiene 15 oficinas en todo el mundo y empleados en más de 60 países. La solución Acronis Cyber Platform está disponible en 26 idiomas en 150 países y la utilizan más de 21,000 proveedores de servicios para proteger a más de 750,000 empresas.