Inventario de Activos OT: Por qué Excel es un Riesgo de Seguridad
No puedes proteger lo que no ves. Descubre cómo mapear tu red industrial automáticamente usando escaneo pasivo y evitar el 'Shadow OT'.

¿Automatización sin complicaciones?
Checklist: 10 Pasos para Digitalizar tu Planta
Evita errores costosos en tu implementación
Sin spam. Cancela cuando quieras. Usado por 500+ ingenieros.
La Realidad del Inventario en Planta #
Pregunta a un Jefe de Mantenimiento: "¿Cuántos PLCs tienes conectados a la red?".
Respuesta típica: "Creo que unos 50. Aquí tengo el Excel actualizado el 2023..."
Realidad: Tienes 85. Esos 35 extra son PLCs de máquinas nuevas que instaló un proveedor, Raspberry Pis que puso un tesista, y switches no administrados escondidos en tableros. Esto se llama "Shadow OT".
Escaneo Activo vs Pasivo: Cuidado con "Tumbar" la Red #
En el mundo IT, usas herramientas como Nmap o Nessus para bombardear la red con pings y preguntas ("¿Quién eres? ¿Qué puertos tienes abiertos?").
En OT, esto es peligroso. Un PLC antiguo (ej: Allen-Bradley PLC-5 o Siemens S7-300 viejos) tiene una pila de red muy débil. Si recibe demasiadas peticiones por segundo, puede saturarse y dejar de controlar la máquina. Resultado: Planta detenida.
NUNCA ejecutes un escaneo activo de red en una VLAN de producción durante el turno de operación.
La Solución: Escaneo Pasivo (Deep Packet Inspection) #
La forma segura de descubrir activos es "escuchar sin hablar". Usas un Switch con puerto SPAN (Mirroring) para copiar todo el tráfico de la red hacia una sonda de monitoreo (como iGromi OT Probe, Nozomi o Dragos).
Adiós al Mantenimiento Reactivo
Implementa un CMMS Predictivo con Alertas Telegram. Demo Gratis.
La sonda analiza los paquetes:
- Ve un paquete Modbus TCP desde la IP 192.168.1.50.
- Analiza la cabecera MAC: "Es un dispositivo Rockwell Automation".
- Analiza el payload: "Está respondiendo a comandos de lectura de firmware v20.1".
¡Listo! Descubriste un PLC, su marca, modelo y firmware, sin enviarle ni un solo bit.
Beneficios del Inventario Automatizado #
1. Ciberseguridad
Detectas dispositivos "rogue" (intrusos) al instante. Si aparece una IP nueva, recibes una alerta.
2. Gestión de Ciclo de Vida
Sabes exactamente qué equipos tienen firmware obsoleto con vulnerabilidades conocidas (CVEs).
3. Recuperación de Desastres
Sabes exactamente qué hardware comprar si hay un incendio o fallo masivo.
Conclusión #
El Excel no es una herramienta de ciberseguridad. Si tu inventario no es automático y en tiempo real, no tienes visibilidad. Y sin visibilidad, no hay seguridad.
