TroutTrout
Back to Blog
IT/OT convergenceBoundary securityNetwork architecture

Asegurando el límite IT/OT: Patrones de arquitectura técnica

Trout Team7 min read

Las redes IT y OT están convergiendo. Los sistemas ERP extraen datos de historiadores. Los paneles en la nube muestran métricas de producción en tiempo real. Los proveedores se conectan de forma remota para diagnosticar PLCs. Cada conexión crea un camino desde IT hacia OT.

La pregunta no es si conectar IT y OT, sino cómo controlar el límite entre ambas.

Este artículo describe tres patrones de arquitectura, cada uno orientado a un aspecto diferente de la seguridad en el límite IT/OT.

Convergencia IT/OT: el problema

IT y OT tienen prioridades distintas. IT optimiza la confidencialidad y disponibilidad de los datos. OT optimiza la seguridad y disponibilidad de los procesos físicos. Al conectarlas, se hereda el perfil de riesgo de ambas.

Qué sale mal:

  • Un sistema IT comprometido (phishing, ransomware) accede a OT a través de una ruta de red compartida
  • Un túnel VPN de proveedor destinado al diagnóstico de PLCs se convierte en una puerta trasera persistente hacia la planta
  • La replicación en la nube de datos del historiador expone los patrones operativos de OT a cualquier persona con credenciales de acceso a la nube

Qué habilita la convergencia cuando se hace correctamente:

  • Visibilidad de producción en tiempo real sin exportación manual de datos
  • Respuesta centralizada a incidentes en IT y OT
  • Postura de cumplimiento unificada para CMMC, NIS2 y NIST 800-171

Patrones de arquitectura para el límite IT/OT: DMZ industrial, acceso remoto seguro y segmentación Zero Trust

Patrón 1: DMZ industrial

La DMZ industrial sitúa una zona de amortiguamiento entre IT y OT. Ningún tráfico cruza directamente de una a otra. En su lugar, los servicios proxy en la DMZ retransmiten las solicitudes autorizadas.

Arquitectura:

  • El firewall exterior da a IT; el firewall interior da a OT
  • La DMZ aloja bastiones proxy, réplicas del historiador, servidores de parches y recolectores de registros
  • Ambos firewalls deniegan todo el tráfico por defecto; solo se permiten los flujos definidos explícitamente

Cuándo utilizarlo:

  • Se necesita compartir datos entre IT y OT (datos del historiador, métricas de producción)
  • Se necesita una zona de preparación para parches y actualizaciones antes de que lleguen a OT
  • El cumplimiento normativo exige protección de límites demostrable (NIST 800-171 SC-7)

Detalle técnico: Los firewalls exterior e interior deben usar fabricantes o motores de reglas distintos. Si ambos comparten una vulnerabilidad, un atacante puede atravesar los dos en un único exploit. La diversidad en el límite añade resiliencia.

Limitación: Una sola DMZ protege el límite entre IT y OT, pero no proporciona segmentación dentro de OT. El movimiento lateral dentro de OT sigue siendo posible.

Patrón 2: Acceso remoto seguro

El acceso remoto es el vector de ataque más frecuente en OT. Las VPN de proveedores, las sesiones de escritorio remoto y las herramientas de acceso remoto basadas en la nube crean rutas persistentes hacia OT que eluden otros controles.

Arquitectura:

  • La VPN termina en la DMZ, no dentro de OT
  • Se requiere autenticación multifactor (MFA) en cada sesión
  • Las sesiones tienen límite de tiempo y alcance restringido a activos específicos
  • Sin túneles persistentes ni acceso permanente

Cuándo utilizarlo:

  • Los proveedores necesitan conectarse para diagnósticos o mantenimiento
  • Los operadores remotos necesitan supervisar o controlar sistemas
  • Se requiere un registro de auditoría de cada sesión remota para el cumplimiento normativo

Detalle técnico: Un error habitual es terminar los túneles VPN directamente en dispositivos OT o en un host de salto dentro de la red OT. Esto otorga al usuario de la VPN el mismo acceso de red que a un operador local. En su lugar, termine la VPN en una pasarela ubicada en la DMZ. La pasarela autentica al usuario, restringe el acceso al activo específico que necesita y desconecta cuando expira la ventana de mantenimiento.

Limitación: Solo aborda el acceso remoto. No segmenta el tráfico OT local ni impide el movimiento lateral desde un dispositivo local comprometido.

Patrón 3: Segmentación Zero Trust

La segmentación Zero Trust extiende la seguridad dentro de OT mediante puntos de aplicación entre activos individuales o grupos de activos. Cada conexión se autentica, autoriza, registra e inspecciona, independientemente de si se origina en IT o dentro de OT.

Arquitectura:

  • VPN + MFA en el perímetro para usuarios remotos
  • Un Access Gate situado entre segmentos de red registra e inspecciona cada sesión
  • Cada segmento contiene un grupo reducido de activos relacionados (un lazo de control, una célula de producción)
  • Las conexiones entre segmentos requieren verificación de identidad (usuario + dispositivo)

Cuándo utilizarlo:

  • Se necesita impedir el movimiento lateral dentro de OT
  • El cumplimiento normativo exige control de acceso por sistema (CMMC AC.L2-3.1.1)
  • Existen entornos de confianza mixta donde proveedores, operadores y sistemas automatizados comparten la misma red
  • Se requiere grabación e inspección completa de sesiones para auditoría

Detalle técnico: Zero Trust en OT opera en la Capa 3. Cada microsegmento recibe su propia subred. El punto de aplicación (Access Gate) inspecciona cada solicitud de conexión: identidad del origen, destino, protocolo y acción. Cada sesión se registra con metadatos completos. Al ser la aplicación de red, funciona con dispositivos heredados que no pueden ejecutar agentes ni participar en intercambios de autenticación. El Access Gate autentica en nombre del dispositivo.

Limitación: Requiere más puntos de aplicación que una sola DMZ. La operación se simplifica con appliances que combinan segmentación, autenticación, grabación y registro en un único dispositivo.

Combinación de patrones

Estos patrones no son mutuamente excluyentes. Un entorno de producción normalmente necesita los tres:

CapaPatrónPropósito
Límite IT/OTDMZ industrialEvitar el tráfico directo de IT a OT
Conexiones remotasAcceso remoto seguroControlar las sesiones de proveedores y operadores
Interior de OTSegmentación Zero TrustImpedir el movimiento lateral, registrar e inspeccionar todas las sesiones

Correspondencia con requisitos de cumplimiento

RequisitoPatrón 1 (DMZ)Patrón 2 (Acceso remoto)Patrón 3 (Zero Trust)
CMMC AC.L2-3.1.3 (Control de flujo)Aplicado en el límite de la DMZAplicado por sesiónAplicado por segmento
NIST 800-171 SC-7 (Protección de límites)DMZ con doble firewallPasarela de sesiónAplicación por activo
NIS2 Art. 21 (Medidas basadas en riesgo)Registro en la DMZGrabación de sesionesMonitorización a nivel de activo
CMMC AU.L2-3.3.1 (Registro de auditoría)Registros del servicio DMZRegistros por sesiónRegistros por segmento

Conclusión

Proteger el límite IT/OT no es una decisión de arquitectura única. Es un enfoque por capas: una DMZ en el límite, segmentación Zero Trust dentro de OT y acceso remoto controlado para las conexiones externas. Cada patrón aborda un vector de amenaza diferente. Juntos proporcionan protección de límites, prevención del movimiento lateral y visibilidad a nivel de sesión.

Comience con la DMZ si no dispone de ninguna. Añada segmentación Zero Trust para los activos OT de mayor riesgo. Refuerce el acceso remoto con MFA, grabación de sesiones y alcance limitado en el tiempo. Un appliance de pasarela integrado puede implementar los tres patrones desde un único punto de aplicación.