{"id":1644,"date":"2025-11-28T06:00:00","date_gmt":"2025-11-28T12:00:00","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=1644"},"modified":"2025-11-27T19:37:01","modified_gmt":"2025-11-28T01:37:01","slug":"ciberataques-y-catastrofes-en-ot-de-la-teoria-a-la-realidad","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2025\/11\/ciberataques-y-catastrofes-en-ot-de-la-teoria-a-la-realidad\/","title":{"rendered":"Ciberataques y Cat\u00e1strofes en OT: De la Teor\u00eda a la Realidad"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Introducci\u00f3n<\/h2>\n\n\n\n<p>Como ya he mencionado en mi art\u00edculo anterior <a href=\"https:\/\/hacking.onesec.mx\/index.php\/2025\/11\/it-vs-ot-dos-mundos-una-convergencia-inevitable\/\" target=\"_blank\" rel=\"noreferrer noopener\">IT vs OT: Dos mundos, una convergencia inevitable<\/a>, que recomiendo ampliamente leer, la Tecnolog\u00eda Operacional (OT por sus siglas en ingl\u00e9s, Operational Technology) sol\u00eda estar aislada de la Tecnolog\u00eda de la Informaci\u00f3n (IT por sus siglas en ingl\u00e9s, Information Technology). Esta separaci\u00f3n ha ido cambiando con las nuevas tendencias. La nueva exposici\u00f3n de las m\u00e1quinas y sistemas que operan en nuestro mundo f\u00edsico, que a veces est\u00e1n conectadas al ciberespacio, plantea nuevos retos en materia de seguridad.<\/p>\n\n\n\n<p>Pero en este art\u00edculo quiero mostrar el impacto real, las vidas que est\u00e1n en juego, la seriedad del asunto cuando hablamos de OT.<\/p>\n\n\n\n<p><strong>Los n\u00fameros muestran un peligro creciente<\/strong>. Seg\u00fan un Informe sobre Tecnolog\u00eda Operacional y Ciberseguridad 2024 de Fortinet, el porcentaje de organizaciones que experimentaron intrusiones que impactaron sistemas OT aument\u00f3 de <strong>49% en 2023 a 73% en 2024<\/strong>, lo cual muestra un importante aumento en tan solo un a\u00f1o.<\/p>\n\n\n\n<p>Por su parte, Dragos reporta que los ataques de <strong>ransomware<\/strong> dirigidos al sector industrial tambi\u00e9n crecieron de manera notable en 2024, afectando especialmente a la manufactura y demostrando que los adversarios est\u00e1n ampliando sus t\u00e1cticas para interrumpir operaciones esenciales.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Ciberataques-y-catstrofes-en-OT-1024x576.jpg\" alt=\"La imagen ilustra el peligro de los ciberataques a la Tecnolog\u00eda Operacional (OT), materializando las consecuencias digitales en un desastre f\u00edsico (incendios, explosiones y colapsos de infraestructura).\" class=\"wp-image-1650\" style=\"width:613px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Ciberataques-y-catstrofes-en-OT-1024x576.jpg 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Ciberataques-y-catstrofes-en-OT-300x169.jpg 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Ciberataques-y-catstrofes-en-OT-768x432.jpg 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Ciberataques-y-catstrofes-en-OT-1536x864.jpg 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Ciberataques-y-catstrofes-en-OT.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Peligros que van m\u00e1s all\u00e1 de la pantalla, que viajan por la red y se expresan en nuestro mundo f\u00edsico: apagones, explosiones, interrupciones potenciales de cadenas de suministro globales. Las consecuencias no solo son econ\u00f3micas, son vidas humanas y da\u00f1os ambientales irreversibles.<\/p>\n\n\n\n<p>De esto va este art\u00edculo: Generar conciencia sobre el tema y dar a conocer ciberataques y cat\u00e1strofes que han superado la teor\u00eda para materializarse en la realidad, cambiando la forma en c\u00f3mo concebimos la seguridad industrial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los Casos que Redefinieron la Seguridad en OT<\/h2>\n\n\n\n<h4 class=\"wp-block-heading\">1. Stuxnet (2010): Cuando el C\u00f3digo se Convirti\u00f3 en Arma de Guerra<\/h4>\n\n\n\n<p>No podemos hablar de ciberataques a OT sin hablar del generado por Stuxnet, posiblemente el ciberataque m\u00e1s popular hacia tecnolog\u00edas operativas. Un evento que quiz\u00e1 todos deber\u00edamos conocer para dimensionar el nivel de peligro que puede llegar a ser un ataque a OT.<\/p>\n\n\n\n<p>Stuxnet es un <strong>gusano inform\u00e1tico<\/strong> considerado por muchos expertos como un malware altamente sofisticado. Era algo nunca antes visto en aquellos a\u00f1os de 2010. Por su alto nivel de sofisticaci\u00f3n se consider\u00f3 que su autor\u00eda no ven\u00eda de simples ciberatacantes. Por su dise\u00f1o parec\u00eda orquestado por una naci\u00f3n, una ciberarma. Aunque nunca se ha confirmado oficialmente qui\u00e9n es el autor de este malware, muchos expertos apuntan a una posible cooperaci\u00f3n entre Estados Unidos e Israel para la creaci\u00f3n de la posiblemente primera ciberarma de la historia de la humanidad que ataca infraestructuras f\u00edsicas. En particular, esta ciberarma tuvo como objetivo las <strong>centrifugadoras<\/strong> de enriquecimiento de uranio en Natanz recordando que a finales de la d\u00e9cada de 2000, Ir\u00e1n avanzaba en su programa de enriquecimiento de uranio en dicha planta nuclear.<\/p>\n\n\n\n<p>De acuerdo con Avast, Stuxnet fue creado por un programa de alto secreto denominado &#8220;Operaci\u00f3n Juegos Ol\u00edmpicos&#8221;, dirigido por los servicios de inteligencia estadounidenses e israel\u00edes. Bajo la direcci\u00f3n de la Agencia de Seguridad Nacional (NSA) de Estados Unidos, la operaci\u00f3n conjunta se encarg\u00f3 de desarrollar un virus u otra forma de malware que no se limitara a infectar ordenadores, sino que tambi\u00e9n pudiera da\u00f1ar la infraestructura f\u00edsica.<\/p>\n\n\n\n<p class=\"has-light-background-color has-background\"><strong>Gusano inform\u00e1tico<\/strong>: Software malicioso que busca propagarse a otras computadoras. En este caso, Stuxnet es un gusano inform\u00e1tico ya que es un software autorreplicante y autosuficiente, a diferencia de los virus que necesitan un archivo o programa para replicarse o entrar en funcionamiento.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo pudieron infectar aquellas centrifugadoras y pasar la seguridad? <\/strong>La respuesta es posiblemente: dispositivos USB con el malware dentro. Se necesitaba que un agente o persona del interior conectara este dispositivo con el malware Stuxnet a los sistemas para que el gusano empezara a hacer de las suyas.<\/p>\n\n\n\n<p>Una vez dentro de los sistemas, Stuxnet:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Se propag\u00f3 silenciosamente por todos los sistemas Windows <\/li>\n\n\n\n<li>Busc\u00f3 espec\u00edficamente software Siemens usado en control industrial <\/li>\n\n\n\n<li>Verific\u00f3 si estaba controlando las centr\u00edfugas espec\u00edficas de Natanz <\/li>\n\n\n\n<li>Tom\u00f3 el control y comenz\u00f3 a manipularlas<\/li>\n<\/ol>\n\n\n\n<p>Stuxnet aceler\u00f3 las centr\u00edfugas y las hizo girar irregularmente. Los cambios eran sutiles. Los operadores no notaban nada extra\u00f1o porque el malware falsificaba los datos mostrados en las pantallas. Todo parec\u00eda normal mientras las centr\u00edfugas se autodestru\u00edan lentamente.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Stuxnet-USB-Ciberarma-1024x576.jpg\" alt=\"Representaci\u00f3n fotorrealista de la infiltraci\u00f3n de Stuxnet: un gusano digital con forma de escorpi\u00f3n emerge de un puerto USB, extendi\u00e9ndose como circuitos luminosos hacia un entorno industrial desenfocado que simula una planta de centrifugadoras. El texto 'STUXNET' se encuentra en la base.\" class=\"wp-image-1660\" style=\"width:492px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Stuxnet-USB-Ciberarma-1024x576.jpg 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Stuxnet-USB-Ciberarma-300x169.jpg 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Stuxnet-USB-Ciberarma-768x432.jpg 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Stuxnet-USB-Ciberarma-1536x864.jpg 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Stuxnet-USB-Ciberarma.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El impacto<\/strong><\/h5>\n\n\n\n<p>El ataque destruy\u00f3 aproximadamente 1,000 de las centr\u00edfugas de Natanz. Lo que posiblemente retras\u00f3 en a\u00f1os el programa nuclear iran\u00ed. Fue el primer malware usado como arma de guerra. Un experto de Kaspersky mencion\u00f3 lo siguiente sobre Stuxnet: &#8220;<strong>es un prototipo funcional y aterrador de un arma cibern\u00e9tica que conducir\u00e1 a una nueva carrera armament\u00edstica mundial<\/strong>&#8220;.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. TRITON\/TRISIS (2017): El Malware Dise\u00f1ado para Matar<\/h4>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El contexto<\/strong><\/h5>\n\n\n\n<p>En 2017, t\u00e9cnicos de la planta petroqu\u00edmica Petro Rabigh en Arabia Saudita enfrentaron un problema preocupante. Un sistema de seguridad Triconex, dise\u00f1ado espec\u00edficamente para proteger vidas humanas, estaba causando paros inesperados en la planta.<\/p>\n\n\n\n<p>Estos sistemas de seguridad instrumentada (SIS, por sus siglas en ingl\u00e9s) son la \u00faltima l\u00ednea de defensa. Si algo sale mal (temperaturas muy altas, presiones peligrosas, fugas de gas), el SIS detiene todo autom\u00e1ticamente antes de que ocurra una cat\u00e1strofe. Es como los frenos de emergencia de un tren.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El ataque<\/strong><\/h5>\n\n\n\n<p>Lo que descubrieron fue aterrador. Un malware sofisticado llamado TRITON hab\u00eda tomado control del sistema de seguridad. Los atacantes pod\u00edan<strong> desactivar las protecciones<\/strong> que evitan explosiones, fugas t\u00f3xicas o muertes de trabajadores.<\/p>\n\n\n\n<p>Petro Rabigh es un industrial enorme, produce m\u00e1s de 5 millones de toneladas de petroqu\u00edmicos al a\u00f1o. Maneja materiales extremadamente peligrosos: gases t\u00f3xicos, altas presiones, temperaturas extremas. Un fallo en los sistemas de seguridad podr\u00eda resultar en una cat\u00e1strofe como la explosi\u00f3n de la refiner\u00eda BP en Texas City en 2005, que mat\u00f3 a 15 personas y dej\u00f3 m\u00e1s de 100 heridos o incluso pudo haber sido peor.<\/p>\n\n\n\n<p>TRITON fue dise\u00f1ado espec\u00edficamente para sistemas Triconex. Hab\u00eda sido creado mediante ingenier\u00eda inversa del protocolo TriStation. Los atacantes ten\u00edan conocimiento profundo de sistemas industriales. Robert M. Lee, CEO de Dragos, lo describi\u00f3 como &#8220;<strong>la primera pieza de malware dise\u00f1ada espec\u00edficamente para matar personas<\/strong>&#8220;.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El impacto<\/strong><\/h5>\n\n\n\n<p>Por suerte, un error en el c\u00f3digo del malware caus\u00f3 que el sistema se apagara en lugar de operar normalmente. Esto alert\u00f3 a los t\u00e9cnicos de que algo andaba mal. Si no hubiera sido por ese error, los atacantes pudieron haber causado una explosi\u00f3n o liberaci\u00f3n de gases t\u00f3xicos con consecuencias catastr\u00f3ficas.<\/p>\n\n\n\n<p>La investigaci\u00f3n revel\u00f3 que TRITON fue creado por el Central Scientific Research Institute of Chemistry and Mechanics (TsNIIKhM) en Mosc\u00fa, un instituto de investigaci\u00f3n del gobierno ruso. Estados Unidos posteriormente acus\u00f3 formalmente a hackers rusos por el ataque.<\/p>\n\n\n\n<p>TRITON cambi\u00f3 el juego. Demostr\u00f3 que los atacantes no solo buscan robar informaci\u00f3n o pedir rescates. Buscan causar da\u00f1o f\u00edsico real. Despu\u00e9s de Petro Rabigh, el grupo detr\u00e1s de TRITON (llamado XENOTIME) continu\u00f3 atacando instalaciones en Estados Unidos y Asia-Pac\u00edfico.<\/p>\n\n\n\n<p class=\"has-light-background-color has-background\">Cabe aclarar que se reconoce a TsNIIKhM como el autor del malware (desarrollo), mientras que XENOTIME es el grupo actor operativo (ataques). <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Ataque a la Red El\u00e9ctrica de Ucrania (2015-2016): El Primer Apag\u00f3n Cibern\u00e9tico Confirmado<\/h3>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El contexto<\/strong><\/h5>\n\n\n\n<p>Diciembre de 2015. Ucrania estaba en medio de un conflicto con Rusia tras la anexi\u00f3n de Crimea en 2014. El pa\u00eds enfrentaba una guerra h\u00edbrida: combates militares en el este y una guerra cibern\u00e9tica invisible en sus sistemas cr\u00edticos.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El ataque de 2015<\/strong><\/h5>\n\n\n\n<p>El 23 de diciembre de 2015, la red el\u00e9ctrica en dos regiones occidentales de Ucrania fue hackeada, resultando en apagones para aproximadamente 225,000 consumidores durante varias horas. Es el primer ciberataque exitoso p\u00fablicamente reconocido contra una red el\u00e9ctrica.<\/p>\n\n\n\n<p>El ataque fue meticulosamente planeado. Las semillas se plantaron en la primavera de 2015 con una variante del malware BlackEnergy, activado cuando un empleado abri\u00f3 el archivo Excel adjunto de un correo electr\u00f3nico de phishing.<\/p>\n\n\n\n<p>Durante meses, los atacantes hicieron reconocimiento. El malware recolectaba datos, saltaba de un sistema a otro, detectaba vulnerabilidades. Lleg\u00f3 incluso a la red OT y realiz\u00f3 actividades de reconocimiento similares. Los atacantes aprendieron el entorno, estudiaron c\u00f3mo funcionaba todo, planearon cada paso.<\/p>\n\n\n\n<p>Los atacantes tomaron control remoto del mouse de las estaciones de trabajo HMI (interfaz humano-m\u00e1quina) de los operadores y apagaron los interruptores, uno por uno, mientras los operadores locales intentaban recuperar el control.<\/p>\n\n\n\n<p>Para maximizar el caos, los atacantes tambi\u00e9n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Instalaron KillDisk, un malware que borr\u00f3 registros del sistema y dej\u00f3 inoperables computadoras Windows<\/li>\n\n\n\n<li>Manipularon firmware de dispositivos seriales a ethernet<\/li>\n\n\n\n<li>Lanzaron un ataque de denegaci\u00f3n de servicio telef\u00f3nico contra el centro de llamadas, generando miles de llamadas para evitar que los clientes reportaran los apagones<\/li>\n<\/ul>\n\n\n\n<p>Como CISA (Cybersecurity and Infrastructure Security Agency) menciona en uno de sus art\u00edculos ni BlackEnergy, ni los backdoors no reportados, ni KillDisk, ni las cargas maliciosas de firmware fueron responsables por s\u00ed solos del apag\u00f3n. Cada uno fue simplemente un componente del ciberataque para prop\u00f3sitos de acceso y retraso de restauraci\u00f3n. La causa real del apag\u00f3n fue la manipulaci\u00f3n directa de los sistemas de control industrial y la p\u00e9rdida de control debido a operaciones manuales remotas del adversario.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El ataque de 2016<\/strong><\/h5>\n\n\n\n<p>El ataque de 2016, conducido por los mismos actores del GRU (agencia de inteligencia militar) ruso, se bas\u00f3 en t\u00e1cticas y t\u00e9cnicas desarrolladas para el ataque de 2015. Este segundo ataque utiliz\u00f3 un malware mucho m\u00e1s sofisticado llamado Industroyer (tambi\u00e9n conocido como CRASHOVERRIDE), dise\u00f1ado espec\u00edficamente para sistemas de control industrial.<\/p>\n\n\n\n<p>El ataque codific\u00f3 manipulaciones de ICS dentro del software en lugar de depender de interacciones manuales de los hackers con los sistemas, un cambio que hizo el ataque m\u00e1s escalable. Industroyer tiene conocimiento incorporado de los protocolos de comunicaci\u00f3n utilizados en equipos de redes el\u00e9ctricas, lo que le permite controlar directamente equipos remotos sin tener que depender del software que usan los operadores de la red.<\/p>\n\n\n\n<p>Aunque no caus\u00f3 apagones tan extensos como el de 2015, demostr\u00f3 una evoluci\u00f3n preocupante en las capacidades de los atacantes.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El impacto<\/strong><\/h5>\n\n\n\n<p>Estos ataques demostraron varios puntos cr\u00edticos:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Las redes air-gapped no son inviolables<\/strong>: La separaci\u00f3n f\u00edsica no es suficiente si hay conexiones entre redes IT y OT, o si los empleados usan dispositivos removibles o abren correos maliciosos.<\/li>\n\n\n\n<li><strong>El factor humano sigue siendo el eslab\u00f3n m\u00e1s d\u00e9bil<\/strong>: Todo comenz\u00f3 con un empleado abriendo un archivo Excel malicioso.<\/li>\n\n\n\n<li><strong>Los ataques a OT requieren conocimiento especializado<\/strong>: Los atacantes pasaron meses estudiando el entorno espec\u00edfico de sus v\u00edctimas.<\/li>\n\n\n\n<li><strong>La convergencia IT\/OT amplifica el riesgo<\/strong>.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">4. Colonial Pipeline (2021): Cuando un Ataque a IT Paraliza OT<\/h3>\n\n\n\n<p>Colonial Pipeline <strong>no fue un ataque directo a sistemas OT<\/strong>. Fue un ataque de ransomware a la red IT (sistemas de facturaci\u00f3n y administrativos). Sin embargo, es un caso fundamental que demuestra c\u00f3mo la convergencia IT\/OT significa que un ataque a sistemas de informaci\u00f3n puede tener consecuencias devastadoras en operaciones de tecnolog\u00eda operacional.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El contexto<\/strong><\/h5>\n\n\n\n<p>Colonial Pipeline opera el sistema de oleoducto de productos refinados m\u00e1s grande de Estados Unidos. Transporta gasolina, di\u00e9sel y combustible para aviones desde Texas hasta Nueva York. Aproximadamente el 45% de todo el combustible consumido en la Costa Este llega a trav\u00e9s de este sistema de oleoductos.<\/p>\n\n\n\n<p>El 7 de mayo de 2021, Colonial Pipeline descubri\u00f3 que hab\u00eda sido v\u00edctima de un ataque de ransomware.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El ataque<\/strong><\/h5>\n\n\n\n<p>Un grupo de hackers conocido como DarkSide obtuvo acceso a la red de Colonial Pipeline a trav\u00e9s de una contrase\u00f1a VPN comprometida. Esto fue posible porque el sistema no ten\u00eda protocolos de autenticaci\u00f3n multifactor implementados. Una sola contrase\u00f1a comprometida fue suficiente para iniciar el ataque m\u00e1s disruptivo contra infraestructura cr\u00edtica en la historia reciente de Estados Unidos.<\/p>\n\n\n\n<p>Durante su intrusi\u00f3n, robaron informaci\u00f3n. Luego, los hackers infectaron la red con ransomware DarkSide, encriptando datos cr\u00edticos de los sistemas de facturaci\u00f3n y administrativos.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>La decisi\u00f3n cr\u00edtica<\/strong><\/h5>\n\n\n\n<p>Aqu\u00ed est\u00e1 el punto clave: el ataque se dirigi\u00f3 principalmente a la infraestructura IT a los sistemas de facturaci\u00f3n de la compa\u00f1\u00eda. Los sistemas de bombeo de petr\u00f3leo (OT) permanecieron operacionales y no fueron comprometidos directamente. Sin embargo, Colonial Pipeline tom\u00f3 la decisi\u00f3n de <strong>cerrar todo el sistema de oleoductos como medida preventiva<\/strong>.<\/p>\n\n\n\n<p>\u00bfPor qu\u00e9 cerrar si OT no fue atacado? Porque sin sistemas de facturaci\u00f3n funcionales, no pod\u00edan rastrear qu\u00e9 producto estaba d\u00f3nde, qui\u00e9n lo orden\u00f3, o c\u00f3mo cobrarlo. Adem\u00e1s, exist\u00eda la incertidumbre de cu\u00e1n profunda era la intrusi\u00f3n y el riesgo de que pudiera extenderse a los sistemas OT.<\/p>\n\n\n\n<p>Dentro de horas del ataque, la compa\u00f1\u00eda pag\u00f3 un rescate de 75 Bitcoins (4.4 millones de d\u00f3lares USD). El CEO Joseph Blount explic\u00f3: &#8220;Era lo correcto para el pa\u00eds&#8221;, aunque reconoci\u00f3 que era &#8220;una decisi\u00f3n altamente controversial&#8221;.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El impacto<\/strong><\/h5>\n\n\n\n<p>El cierre del oleoducto dur\u00f3 del 7 al 12 de mayo de 2021. Las consecuencias fueron inmediatas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Desabasto de gasolina en toda la Costa Este<\/li>\n\n\n\n<li>El precio nacional promedio de la gasolina subi\u00f3 a altos niveles<\/li>\n\n\n\n<li>M\u00e1s de 1,000 estaciones de gasolina sin combustible<\/li>\n\n\n\n<li>Compras de p\u00e1nico y filas kilom\u00e9tricas en gasolineras<\/li>\n<\/ul>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>La lecci\u00f3n cr\u00edtica<\/strong><\/h5>\n\n\n\n<p>Colonial Pipeline demuestra que <strong>no se necesita atacar OT directamente para paralizar operaciones cr\u00edticas<\/strong>. En un mundo de convergencia IT\/OT:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un ataque a sistemas administrativos, puede forzar el cierre de operaciones f\u00edsicas<\/li>\n\n\n\n<li>La falta de segmentaci\u00f3n adecuada entre IT y OT amplifica el riesgo<\/li>\n\n\n\n<li>Medidas b\u00e1sicas de seguridad (como autenticaci\u00f3n multifactor) pueden prevenir ataques devastadores<\/li>\n\n\n\n<li>Las decisiones operacionales durante un incidente pueden tener consecuencias nacionales<\/li>\n<\/ul>\n\n\n\n<p>Este caso refuerza por qu\u00e9 la seguridad en OT no puede verse aislada de la seguridad en IT. Ambos mundos est\u00e1n conectados, y la vulnerabilidad en uno puede paralizar al otro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La Seguridad en OT No Es Opcional, Es Vital<\/strong><\/h3>\n\n\n\n<p>Los casos analizados Stuxnet, TRITON, los apagones en Ucrania y Colonial Pipeline nos ense\u00f1an que los ciberataques contra entornos OT no son escenarios hipot\u00e9ticos, son realidades que han paralizado operaciones, causado da\u00f1os f\u00edsicos y puesto vidas en riesgo. La convergencia entre IT y OT amplifica la superficie de ataque, y cada brecha puede convertirse en una crisis nacional o global.<\/p>\n\n\n\n<p><strong>La seguridad en OT no puede verse como un complemento, ya que es un pilar de nuestra sociedad<\/strong>. Proteger sistemas industriales significa proteger la continuidad operativa, la econom\u00eda y, sobre todo, <strong>la vida humana<\/strong>. Las organizaciones deben adoptar una postura proactiva: segmentaci\u00f3n adecuada, monitoreo continuo, autenticaci\u00f3n robusta, planes de respuesta y capacitaci\u00f3n del personal.<\/p>\n\n\n\n<p>En un mundo donde el c\u00f3digo puede apagar ciudades, explotar plantas petroqu\u00edmicas o detener el flujo de energ\u00eda, <strong>la ciberseguridad industrial es la nueva frontera de la seguridad f\u00edsica<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.avast.com\/es-es\/c-stuxnet\" target=\"_blank\" rel=\"noreferrer noopener\">AVAST Academy<\/a> &#8211; Stuxnet: \u00bfQu\u00e9 es y c\u00f3mo funciona? Recuperado el 26 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.technologyreview.com\/2019\/03\/05\/103328\/cybersecurity-critical-infrastructure-triton-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">MIT Technology Review<\/a> &#8211; Triton is the world\u2019s most murderous malware, and it\u2019s spreading. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.dragos.com\/resources\/press-release\/dragos-reports-ot-ics-cyber-threats-escalate-amid-geopolitical-conflicts-and-increasing-ransomware-attacks\" data-type=\"link\" data-id=\"https:\/\/www.dragos.com\/resources\/press-release\/dragos-reports-ot-ics-cyber-threats-escalate-amid-geopolitical-conflicts-and-increasing-ransomware-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Dragos<\/a> &#8211; Dragos Reports OT\/ICS Cyber Threats Escalate Amid Geopolitical Conflicts and Increasing Ransomware Attacks. Recuperado el 26 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.dragos.com\/leadership\/robert-m-lee\" target=\"_blank\" rel=\"noreferrer noopener\">Dragos<\/a> &#8211; Robert M. Lee. Recuperado el 26 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.dragos.com\/threat\/xenotime\" target=\"_blank\" rel=\"noreferrer noopener\">Dragos<\/a> &#8211; XENOTIME Development of ICS malware for physical disruption, causing unsafe conditions and long-term persistence. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cisa.gov\/news-events\/ics-alerts\/ir-alert-h-16-056-01\" data-type=\"link\" data-id=\"https:\/\/www.cisa.gov\/news-events\/ics-alerts\/ir-alert-h-16-056-01\" target=\"_blank\" rel=\"noreferrer noopener\">CISA<\/a> &#8211; Cyber-Attack Against Ukrainian Critical Infrastructure. Recuperado el 26 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cisa.gov\/news-events\/news\/attack-colonial-pipeline-what-weve-learned-what-weve-done-over-past-two-years\" target=\"_blank\" rel=\"noreferrer noopener\">CISA<\/a> &#8211; The Attack on Colonial Pipeline: What We\u2019ve Learned &amp; What We\u2019ve Done Over the Past Two Years. Recuperado el 27 de noviembre de 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/www.eset.com\/us\/about\/newsroom\/press-releases\/eset-discovers-dangerous-malware-designed-to-disrupt-industrial-control-systems\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a> &#8211; ESET discovers dangerous malware designed to disrupt industrial control systems. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.fbi.gov\/news\/press-releases\/fbi-statement-on-compromise-of-colonial-pipeline-networks\" target=\"_blank\" rel=\"noreferrer noopener\">FBI <\/a>&#8211; FBI Statement on Compromise of Colonial Pipeline Networks. Recuperado el 26 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/attack.mitre.org\/software\/S0604\/\" target=\"_blank\" rel=\"noreferrer noopener\">MITRE<\/a> &#8211; MITRE ATT&amp;ACK Industroyer. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/edition.cnn.com\/us\/live-news\/us-gas-demand-hack-05-11-21#h_aec99324453877809802aa2247db9403?sr=aff_hilton_htlwifi_widget_\" target=\"_blank\" rel=\"noreferrer noopener\">CNN Business<\/a> &#8211; Latest on the US gas demand spikes. Recuperado el 27 de noviembre de 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/edition.cnn.com\/videos\/business\/2021\/05\/12\/gas-shortage-colonial-pipeline-shutdown.cnnbusiness\" target=\"_blank\" rel=\"noreferrer noopener\">CNN Business<\/a> &#8211; Panic buying is emptying gas pumps across the Southeast. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.foxbusiness.com\/politics\/colonial-pipeline-panic-buying-gas-stations-without-fuel\" target=\"_blank\" rel=\"noreferrer noopener\">FOX Business<\/a> &#8211; Colonial Pipeline sparks panic buying, leaving more than 1,000 gas stations across several states without fuel. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.crn.com\/news\/security\/colonial-pipeline-hacked-via-inactive-account-without-mfa\" target=\"_blank\" rel=\"noreferrer noopener\">CRN<\/a> &#8211; Colonial Pipeline Hacked Via Inactive Account Without MFA. Recuperado el 26 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.pbs.org\/newshour\/economy\/colonial-pipeline-confirms-it-paid-4-4-million-to-hackers\" target=\"_blank\" rel=\"noreferrer noopener\">PBS News<\/a> &#8211; Colonial Pipeline confirms it paid $4.4 million to hackers. Recuperado el 26 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.fortinet.com\/lat\/corporate\/about-us\/newsroom\/press-releases\/2024\/fortinet-report-threat-actors-increasingly-targeting-ot-organizations\" target=\"_blank\" rel=\"noreferrer noopener\">Fortinet <\/a>&#8211; Informe de Fortinet: Los actores de amenazas apuntan cada vez m\u00e1s hacia las organizaciones de OT. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.theguardian.com\/technology\/2017\/dec\/15\/triton-hackers-malware-attack-safety-systems-energy-plant\" target=\"_blank\" rel=\"noreferrer noopener\">The Guardian<\/a> &#8211; Triton: hackers take out safety systems in &#8216;watershed&#8217; attack on energy plant. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bbc.com\/mundo\/noticias\/2015\/10\/151007_iwonder_finde_tecnologia_virus_stuxnet\" target=\"_blank\" rel=\"noreferrer noopener\">BBC News Mundo<\/a> &#8211; El virus que tom\u00f3 control de mil m\u00e1quinas y les orden\u00f3 autodestruirse. Recuperado el 26 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bbc.com\/mundo\/noticias-internacional-57065393\" target=\"_blank\" rel=\"noreferrer noopener\">BBC News Mundo<\/a> &#8211; Colonial: por qu\u00e9 es de vital importancia para EE.UU. el oleoducto que fue objeto de un ciberataque a gran escala. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.isa.org\/lessons-learned-forensic-analysis-ukrainian-power-grid-cyberattack-malware\" target=\"_blank\" rel=\"noreferrer noopener\">ISA International Society of Automation<\/a> &#8211; Lessons Learned From a Forensic Analysis of the Ukrainian Power Grid Cyberattack. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p>Booz Allen Hamilton \u2013 When the Lights Went Out A COMPREHENSIVE REVIEW OF THE 2015 AT TACKS ON UKRAINIAN CRITICAL INFRASTRUCTURE. <\/p>\n\n\n\n<p><a href=\"https:\/\/www.petrorabigh.com\/en\/AboutPRC\/WhoWeAre\/Pages\/AboutUs.aspx\" data-type=\"link\" data-id=\"https:\/\/www.petrorabigh.com\/en\/AboutPRC\/WhoWeAre\/Pages\/AboutUs.aspx\" target=\"_blank\" rel=\"noreferrer noopener\">Petro Rabigh<\/a> &#8211; About Us. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/home.treasury.gov\/\" target=\"_blank\" rel=\"noreferrer noopener\">U.S. Department of the Treasury<\/a> &#8211; Treasury Sanctions Russian Government Research Institution Connected to the Triton Malware. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.energy.gov\/ceser\/colonial-pipeline-cyber-incident\" target=\"_blank\" rel=\"noreferrer noopener\">U.S. Department of Energy<\/a> &#8211; Colonial Pipeline Cyber Incident. Recuperado el 27 de noviembre de 2025.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Como ya he mencionado en mi art\u00edculo anterior IT vs OT: Dos mundos, una convergencia inevitable, que recomiendo ampliamente leer, la Tecnolog\u00eda Operacional (OT por sus siglas en ingl\u00e9s, Operational Technology) sol\u00eda estar aislada de la Tecnolog\u00eda de la Informaci\u00f3n (IT por sus siglas en ingl\u00e9s, Information Technology). Esta separaci\u00f3n ha ido cambiando con [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1668,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[41,14,5],"tags":[],"class_list":["post-1644","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-operational-technologies-ot","category-ransomware","category-seguridad-de-la-informacion"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1644"}],"version-history":[{"count":17,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1644\/revisions"}],"predecessor-version":[{"id":1667,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1644\/revisions\/1667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/1668"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}