🚀 Nuevas herramientas online y gratuitas de CiberseguridadDale un vistazo 👀 →
DivisionCero

Política de Seguridad ICS/OT

Seguridad de sistemas de control industrial y tecnología operacional

Política de Seguridad ICS/OT

Propósito

Proteger los Sistemas de Control Industrial (ICS) y Tecnología Operacional (OT) contra ciberamenazas, garantizando operación continua, integridad, confidencialidad y disponibilidad de los sistemas.

Alcance

Aplica a todos los activos ICS/OT (controladores, sensores, actuadores, dispositivos de red, software y equipos asociados) y a todo personal, contratistas y usuarios autorizados que interactúen con estos sistemas.

Objetivos

  • Fortalecer la seguridad de ICS/OT.
  • Alinear la operación ICS/OT con la estrategia general de ciberseguridad.
  • Garantizar resiliencia y respuesta rápida ante incidentes.
  • Proteger la integridad, confidencialidad y disponibilidad de los activos ICS/OT.

Estándares Clave

Gestión de Activos y Conexiones

  • Documentar todos los dispositivos ICS/OT en el inventario de activos.
  • Mantener segmentación física y lógica estricta entre redes ICS y otras redes corporativas o externas.
  • Restringir el uso de medios externos y dispositivos móviles; someterlos a escaneos de seguridad si se requieren.

Redes y Sistemas

  • Monitorear continuamente la red ICS/OT y mantener registros de eventos de seguridad.
  • Configurar y endurecer sistemas contra vulnerabilidades conocidas.
  • Proteger los Sistemas Instrumentales de Seguridad (SIS) mediante aislamiento y controles estrictos.
  • Gestionar vulnerabilidades y parches de manera adaptada a los sistemas ICS/OT.
  • Usar aplicaciones de ciberseguridad dedicadas para detección y mitigación de malware.

Datos y Aplicaciones

  • Clasificar y manejar datos ICS/OT según sensibilidad e importancia operacional.
  • Usar software y aplicaciones de proveedores confiables, evaluando periódicamente vulnerabilidades.

Colaboradores y Contratistas

  • Capacitación obligatoria en prácticas de ciberseguridad ICS/OT.
  • Reporte inmediato de anomalías, fallas o amenazas cibernéticas.

Monitoreo y Revisión

  • Auditorías regulares para verificar cumplimiento.
  • Corrección inmediata de desviaciones mediante ajustes técnicos o capacitación.
  • Revisión frecuente de la política para adaptarse a amenazas emergentes y garantizar resiliencia continua.

¿Te ha resultado útil esta página?

Última modificación: 24 de noviembre de 2025