Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
¿Por qué el tiempo de actividad es el nuevo KPI de ciberseguridad en la fabricación?
La complejidad es enemiga del tiempo de actividad.
Un técnico llega a su planta de producción para hacerle el servicio a una máquina crítica, una tarea rutinaria fundamental para mantener el flujo de producción. En lugar de conectarse sin problemas y ponerse a trabajar, se le otorga acceso con privilegios excesivos mediante controles de red diseñados para una era diferente. Las medidas de seguridad, que deberían proteger su red, paralizan las operaciones y provocan interrupciones en la producción.
Esto no es el resultado de un ciberataque malicioso; se trata de un problema de acceso interno. Y el problema es que la seguridad obstaculiza las operaciones.
Este es un escenario común y plantea la siguiente pregunta: ¿Qué pasaría si la seguridad no solo protegiera los datos, sino que también permitiera activamente el tiempo de actividad operativa? En el sector de la fabricación, el tiempo de actividad es ahora un indicador clave de rendimiento (KPI) interfuncional esencial para los resultados operativos, la producción y los ingresos. Como todos sabemos, el tiempo de inactividad no es solo un inconveniente; genera penalizaciones financieras reales vinculadas a los Acuerdos de Nivel de Servicio (SLA) con los clientes, demoras en los envíos o pérdida de ingresos.
Este artículo explora por qué los patrones de seguridad interna obsoletos frenan las operaciones. También destacaremos cómo la seguridad puede convertirse en un facilitador del tiempo de actividad y conducir a un cambio en la manera de pensar en la ciberseguridad en la fabricación.
¿Cuándo se convirtió la seguridad en el cuello de botella?
Puede dar la sensación de que la seguridad, específicamente la segmentación de la red y el control de acceso, se ha convertido en un cuello de botella reactivo y basado en tickets para los equipos de operaciones y de TI.
Supongamos que necesita contratar a un nuevo proveedor para que trabaje en una máquina específica, o quizás modificar el acceso para un equipo interno. A menudo, lo que debería ser un proceso relativamente sencillo, desencadena una compleja cadena de eventos. No es posible incorporar rápidamente al equipo porque otorgarles un acceso adecuado y limitado resulta engorroso. Los cambios deben planificarse meticulosamente teniendo en cuenta los periodos de inactividad inconvenientes, lo que requiere múltiples aprobaciones y controles de cambios complejos.
He aquí la ironía: los atacantes externos maliciosos no son principalmente quienes se ven obstaculizados por las medidas de seguridad tradicionales. Los usuarios internos son quienes se ven bloqueados por las mismas arquitecturas diseñadas para proteger la red con mayor frecuencia.
¿Cuándo dejó la seguridad de ser una capa protectora y se convirtió en un lastre para las operaciones? Se reduce principalmente a lo siguiente: los modelos de seguridad que utilizamos hoy en día fueron diseñados para una época en la que las redes eran más simples y centralizadas, dominadas por computadoras de escritorio en una oficina y un número predecible de dispositivos conectados.
Sencillamente, no fueron creados para las plantas de fabricación actuales, altamente interconectadas y ágiles, repletas de distintos dispositivos IoT/OT y necesidades de acceso remoto.
Esta discrepancia significa que incluso el mantenimiento de seguridad básico, como la aplicación de parches a sistemas heredados vulnerables (y muchos dispositivos OT con sistemas operativos heredados y obsoletos), con frecuencia requiere desconectar maquinaria crítica. Esto provoca directamente pérdidas de producción y riesgos de incumplimiento de los SLA de los clientes, convirtiendo las tareas de seguridad en costosas interrupciones operativas.
Aunque los modelos de seguridad heredados por los fabricantes fueron concebidos para proteger, se han convertido en sistemas rígidos y complejos que ahora dificultan activamente la velocidad y la eficiencia necesarias para las operaciones modernas.
¿Por qué los modelos de seguridad heredados empeoran la complejidad?
El tiempo de actividad no es solo una métrica de TI. En la fabricación moderna, es de vital importancia: una cuestión que afecta directamente la producción y los ingresos.
Cuando se detiene la producción en la fábrica, esto afecta a la productividad y a los resultados inmediatamente. Sin embargo, muchos fabricantes aún confían en modelos de seguridad tradicionales que van en contra de esta necesidad de continuidad operativa constante.
Los modelos de seguridad heredados, por su propia naturaleza, empeoran la complejidad. Esta complejidad surge de varios fuentes:
- Reglas de segmentación superpuestas, que se enredan y resultan difíciles de gestionar.
- Dependencia de VLAN y firewalls heredados con configuración rígida
- Una infraestructura general inflexible que se resiste a la necesidad de un cambio dinámico.
Un perfecto ejemplo de esta complejidad proviene de los sistemas heredados de Control de Acceso a la Red (NAC), que fuerzan la renovación del hardware y requieren políticas rígidas y aprobaciones de acceso manuales. De hecho, muchas fábricas se enfrentan a costosos ciclos de reemplazo de conmutadores, no porque estén rotos, sino simplemente porque sus herramientas NAC obsoletas requieren una infraestructura más moderna para funcionar. Este es un claro ejemplo de cómo la infraestructura de seguridad condiciona negativamente el gasto y la capacidad operativa. La enorme complejidad de estos sistemas, en particular los firewalls este-oeste, implica que los proyectos de segmentación a menudo no se completan totalmente o sufren rápidamente una desviación de las políticas.
En este contexto, complejidad equivale a fragilidad. Cuanto más complejo sea su modelo de segmentación interna, mayor será la probabilidad de que falle, retrase o bloquee las operaciones que ahora están tan estrechamente ligadas a su producción e ingresos.
Las operaciones conectadas requieren un tipo de seguridad diferente.
Las plantas de producción actuales distan mucho de los entornos más simples de un pasado no muy lejano. Si bien este panorama interconectado aumenta la eficiencia, introduce exigencias nuevas y significativas.
En esta nueva realidad, los proveedores externos necesitan de un acceso regular para dar servicio a piezas específicas de maquinaria, especialmente a los sistemas heredados que requieren soporte especializado. Los fabricantes están implementando más dispositivos conectados, desde sensores IoT avanzados hasta diversos sistemas OT. Estos dispositivos y sistemas a menudo requieren supervisión remota y pueden utilizar herramientas de mantenimiento predictivo o herramientas de soporte del proveedor que necesitan conectividad de red.
Este cambio hacia la tecnología inteligente y las operaciones conectadas es fundamental para el crecimiento y la eficiencia operativa, una mayor agilidad en el cumplimiento de la cadena de suministro y la innovación.
Además, los fabricantes también deben cumplir con regulaciones estrictas. Normas como ISO 27001, las exigencias de auditoría de los clientes o las regulaciones de sectores específicos están imponiendo cada vez más una sólida seguridad interna, que incluso se extiende en todas las plantas de producción. Esto suma una presión significativa para modernizar su postura de seguridad, pero tiene que suceder indefectiblemente sin interrumpir el tiempo de actividad crítico.
En este contexto, imagínese intentar averiguar qué está sucediendo cuando algo sale mal. Sin una visibilidad local integrada, responder a posibles incidentes se convierte en un gran desafío. Esto significa forzar la escalada de problemas incluso menores y retrasar significativamente la rapidez con que se puede contener un problema.
El mundo altamente conectado, que depende del tiempo de actividad e impulsado por el cumplimiento normativo de la fabricación moderna requiere un enfoque de seguridad que pueda gestionar la complejidad, permitir la visibilidad y evitar la propagación de amenazas, todo ello manteniendo al mismo tiempo la fluidez de las operaciones.
Un cambio de mentalidad es el primer paso hacia la modernización.
Hemos visto cómo los modelos de seguridad heredados en realidad suman complejidad y fragilidad, convirtiéndose en un cuello de botella para el tiempo de actividad indispensable.
Para abordar esta brecha, no basta con nuevas tecnologías, sino que es fundamental un cambio de mentalidad. Es hora de replantearse el papel que debe desempeñar la ciberseguridad en un entorno de fabricación.
La mentalidad tradicional a menudo lleva a considerar la seguridad como algo que requiere segmentación basada en agentes, controles centralizados que pueden estar lejos de la planta de producción y engorrosas aprobaciones de acceso manuales para quienes requieran acceso legítimo, como un proveedor.
El cambio necesario apunta hacia una seguridad fundamentalmente diferente. Debe ser invisible a las operaciones y rápido para TI. En lugar de bloquear o retrasar, la seguridad debe facilitar la continuidad operativa. No debería obligar a programar tiempos de inactividad solo para gestionar la segmentación interna o agregar capas de complejidad operativa.
Es importante saber que los incidentes no siempre son causados por hackers externos. La seguridad debe diseñarse para prevenir los ataques maliciosos y los riesgos involuntarios, como los errores de configuración que se producen durante los periodos de mantenimiento o servicio de rutina, que pueden exponer accidentalmente partes de la red o interrumpir la producción.
Existen nuevos enfoques diseñados específicamente para el entorno de fabricación actual. Ofrecen una vía hacia una seguridad mejor sin necesidad de realizar reformas perjudiciales de hardware ni desconectar sistemas esenciales.
Véalo de esta manera: cada renovación de equipos, renovación de proveedor o actualización de red es una oportunidad para replantearse cómo se protegen las operaciones. Estos son los momentos oportunos para implementar medidas de seguridad que se alineen con sus objetivos comerciales de tiempo de actividad y agilidad, en lugar de obstaculizarlos.
Pregúntese: ¿Su sistema de seguridad está ayudando o perjudicando el tiempo de actividad?
Dada la nueva realidad de las operaciones conectadas y la importancia crítica del tiempo de actividad, vale la pena dedicar un momento a evaluar su enfoque de seguridad actual con honestidad. Considere estas preguntas:
- ¿Los cambios o requisitos de seguridad suelen retrasar sus operaciones?
- ¿Se ve obligado a programar periodos de inactividad solo para implementar o actualizar las políticas de segmentación internas?
- ¿Sus herramientas y procesos de seguridad actuales están sumando complejidad a su entorno en lugar de eliminarla?
- ¿Los empleados internos o técnicos externos con buenas intenciones están introduciendo riesgos inadvertidamente durante el mantenimiento debido a que los controles de acceso son demasiado amplios o difíciles de gestionar de manera granular?
Si su respuesta a alguna de estas preguntas es "sí", es un fuerte indicador de que su arquitectura de seguridad actual puede estar obstaculizando sus objetivos operativos en lugar de ayudarlos. En ese caso, es hora de explorar un modelo diferente.
Un nuevo camino a seguir: Mejore el tiempo de actividad con seguridad moderna
El tiempo de actividad es sin duda una métrica empresarial fundamental que repercute directamente en la producción y los ingresos. Las antiguas maneras de hacer las cosas, con sus reglas enredadas, hardware obsoleto y procesos manuales, simplemente no estaban diseñadas para manejar las exigencias de las operaciones ágiles, los dispositivos conectados y el acceso crítico a los proveedores.
Las soluciones actuales ofrecen beneficios tangibles que apoyan directamente sus objetivos de fabricación y no requieren desmantelar y reemplazar toda su infraestructura ni programar periodos de inactividad inconvenientes para cada cambio de seguridad.
Una de las principales ventajas de la seguridad interna moderna es su capacidad para minimizar la propagación de amenazas laterales. Si un malware o una violación de seguridad logra llegar a una máquina, la segmentación inteligente garantiza que permanezca contenida. Esto es vital para proteger al resto de la red de fallas en cadena y salvaguardar el entorno de producción. Además, los modelos ligeros y sin agentes permiten actualizar sin desconectar los sistemas esenciales. La seguridad se convierte entonces en facilitadora, y no en un obstáculo, del tiempo de actividad, la modernización y la agilidad de los proveedores.
Esto pone a su alcance la seguridad como facilitadora proactiva del tiempo de actividad operativa. Y requiere replantearse viejas suposiciones y adoptar enfoques diseñados para la planta de producción moderna.
¿Este post ha sido útil?
Descargo de responsabilidad: Esta entrada de blog ha sido creada por Zscaler con fines únicamente informativos y se proporciona "tal cual" sin ninguna garantía de exactitud, integridad o fiabilidad. Zscaler no asume ninguna responsabilidad por cualquier error u omisión o por cualquier acción tomada en base a la información proporcionada. Cualquier sitio web de terceros o recursos vinculados en esta entrada del blog se proporcionan solo por conveniencia, y Zscaler no es responsable de su contenido o prácticas. Todo el contenido está sujeto a cambios sin previo aviso. Al acceder a este blog, usted acepta estos términos y reconoce su exclusiva responsabilidad de verificar y utilizar la información según convenga a sus necesidades.
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.



