Glosario de Ciberseguridad para Sectores Críticos

Luis Fernando Lozano Mier
Guía práctica para profesionales de minería, energía y gobierno en Colombia y Perú.
Una guía de referencia para entender los términos esenciales de ciberseguridad en infraestructura crítica
Introducción
La ciberseguridad en sectores como minería, energía y gobierno requiere un vocabulario específico. Este glosario traduce conceptos técnicos complejos a un lenguaje claro y práctico, con ejemplos reales de implementación en Colombia.
Términos incluidos: 80+ conceptos esenciales
Nivel: Intermedio - Profesional
Sectores: Minería, Energía, Petróleo, Gobierno
A
APT (Amenaza Persistente Avanzada)
Validado: NIST SP 800-39
Ataques sofisticados que permanecen ocultos en los sistemas durante meses o años, típicamente respaldados por grupos organizados o estados. En minería, buscan robar información geológica valiosa o interrumpir operaciones extractivas.
Ejemplo práctico: Un atacante infiltra la red de una mina de oro y lentamente extrae información sobre reservas y planes de expansión durante 8 meses antes de ser detectado.
Autenticación de Dos Factores (2FA)
Método de seguridad que requiere dos formas diferentes de verificación antes de permitir acceso a sistemas críticos.
Aplicación sectorial: En operaciones mineras remotas, se combina contraseña con códigos enviados a radios satelitales cuando no hay cobertura celular.
B
Backup 3-2-1
Regla de oro para respaldo de datos
Estrategia que recomienda tener 3 copias de datos críticos, en 2 medios diferentes, con 1 copia fuera del sitio principal. Esencial para operaciones mineras donde la pérdida de datos geológicos puede costar millones.
Implementación sectorial: En minería subterránea, se mantienen copias en el centro de operaciones (SSD), servidores locales (discos duros) y nube segura (fuera del sitio).
BES (Sistema Eléctrico Masivo)
Fuente: NERC
Instalaciones de transmisión eléctrica que operan a 100kV o superior, incluyendo generadores designados. Sujeto a regulaciones estrictas de ciberseguridad en Norteamérica.
Relevancia regional: Empresas eléctricas colombianas que exportan energía deben cumplir estos estándares internacionales.
Botnet
Red de dispositivos infectados controlados remotamente por ciberdelincuentes. En entornos industriales, pueden incluir cámaras de seguridad, sensores IoT y sistemas de monitoreo comprometidos.
C
Centro de Operaciones de Seguridad (SOC)
Equipo especializado que monitorea, detecta y responde a amenazas cibernéticas las 24 horas del día. Para sectores críticos, requiere conocimiento específico de protocolos industriales y operaciones.
Diferencia clave: Un SOC tradicional detecta malware en computadoras de oficina. Un SOC industrial detecta cuando alguien intenta sabotear una bomba de agua en una mina.
Ciberseguridad OT vs IT
IT (Tecnología de Información): Prioriza proteger datos y sistemas de oficina.
OT (Tecnología Operativa): Prioriza mantener funcionando equipos industriales como bombas, generadores y sistemas de ventilación minera.
Diferencia crítica: En IT puedes reiniciar un servidor a medianoche. En OT, reiniciar un sistema puede parar toda la operación minera y poner en riesgo vidas humanas.
CSMS (Sistema de Gestión de Ciberseguridad)
Fuente: IEC 62443-2-1
Marco integral para gestionar la ciberseguridad en tecnología operativa industrial. Incluye políticas, procedimientos y controles específicos para entornos críticos.
Componentes clave: Análisis de riesgos, planes de respuesta, entrenamiento especializado y auditorías continuas.
D
DCS (Sistemas de Control Distribuido)
Fuente: NIST SP 800-82
Sistemas que controlan procesos industriales continuos mediante múltiples controladores interconectados. Común en refinerías petroleras y plantas de procesamiento minero.
Ejemplo práctico: En una refinería, el DCS controla automáticamente temperatura, presión y flujo en docenas de tanques simultáneamente.
DDoS (Ataque de Denegación de Servicio)
Intento de colapsar un servicio enviando tráfico masivo desde múltiples fuentes. En minería, puede dirigirse a sistemas de monitoreo ambiental o comunicaciones de emergencia.
Caso sectorial: Ataque DDoS a sistema de monitoreo de gases tóxicos en mina subterránea interrumpió alarmas de seguridad durante 3 horas.
Disaster Recovery (Recuperación ante Desastres)
Plan detallado para restaurar operaciones críticas después de un incidente cibernético o falla masiva de sistemas.
Tiempos críticos por sector:
-
- Hospitales gubernamentales: 4 horas máximo
- Plantas eléctricas: 24 horas máximo
- Operaciones mineras: 72 horas máximo
E
Endpoint Security
Protección de dispositivos finales como computadoras, tablets y smartphones que se conectan a redes corporativas. En minería incluye terminales ruggerizadas y dispositivos de campo.
Desafío sectorial: Dispositivos mineros deben resistir polvo, humedad y vibraciones extremas mientras mantienen protecciones de ciberseguridad.
F
Firewall Industrial
Dispositivo de seguridad diseñado específicamente para proteger redes de sistemas industriales, capaz de entender y filtrar protocolos especializados de minería y energía.
Diferencia crucial: Un firewall de oficina bloquea sitios web maliciosos. Un firewall industrial entiende y protege comandos específicos enviados a una bomba de drenaje de mina.
Protocolos industriales que maneja: Modbus, DNP3, Profinet, EtherNet/IP
G
Gestión de Identidades
Control de quién tiene acceso a qué sistemas y por cuánto tiempo. Crítico en operaciones donde el acceso no autorizado puede causar daños físicos.
Ejemplo minero: Un operador de nivel básico puede ver datos de sensores sísmicos, pero solo el ingeniero senior puede modificar parámetros de alarmas de evacuación.
Gobierno de Ciberseguridad
Actualización NIST 2024
Establecimiento de políticas y estructuras para gestionar la ciberseguridad a nivel ejecutivo. Incluye asignación de presupuestos y responsabilidades claras.
Aplicación práctica: La junta directiva de una empresa minera debe revisar y aprobar el presupuesto anual de ciberseguridad, no delegar completamente al área de IT.
H
HMI (Interfaz Humano-Máquina)
Pantallas y controles que permiten a operadores humanos interactuar con sistemas industriales automatizados.
Ejemplo minero: Pantalla táctil en sala de control que muestra en tiempo real el estado de todos los ventiladores, bombas y sistemas de transporte en una mina subterránea.
Riesgo de seguridad: Si un atacante compromete el HMI, puede hacer que operadores vean información falsa o ejecuten comandos peligrosos sin saberlo.
I
ICS (Sistemas de Control Industrial)
Fuente: NIST SP 800-82
Término amplio que incluye SCADA, DCS, PLC y otros sistemas que controlan procesos físicos en industrias como energía, agua, petróleo y minería.
IEC 62443
Fuente: Comisión Electrotécnica Internacional
Serie de estándares internacionales para ciberseguridad en sistemas de automatización industrial. Define niveles de seguridad del 1 al 4 según la sofisticación de las amenazas.
Niveles de seguridad:
-
- Nivel 1: Protección contra errores accidentales
- Nivel 2: Protección contra ataques básicos intencionados
- Nivel 3: Protección contra ataques sofisticados
- Nivel 4: Protección contra ataques de nivel estado-nación
Incident Response (Respuesta a Incidentes)
Proceso estructurado para detectar, contener, investigar y recuperarse de ataques cibernéticos o fallas de seguridad.
Fases críticas:
-
- Detección: ¿Qué está pasando?
- Contención: ¿Cómo detenemos el daño?
- Erradicación: ¿Cómo eliminamos la amenaza?
- Recuperación: ¿Cómo volvemos a operar normalmente?
- Lecciones aprendidas: ¿Cómo prevenimos que vuelva a pasar?
L
Legacy Systems (Sistemas Heredados)
Sistemas industriales antiguos, a menudo de 10-25 años, que siguen siendo críticos para operaciones pero carecen de protecciones de ciberseguridad modernas.
Desafío minero: Una mina puede tener un sistema de control de ventilación de 1995 que funciona perfectamente pero nunca fue diseñado para conectarse a internet de forma segura.
M
Malware Industrial
Software malicioso específicamente diseñado para atacar sistemas de control industrial. A diferencia del malware tradicional, busca causar daño físico real.
Casos históricos:
- Stuxnet (2010): Atacó centrifugadoras nucleares iraníes
- TRITON (2017): Atacó sistemas de seguridad en plantas petroquímicas
Microsegmentación
División de redes en segmentos muy pequeños y altamente controlados para limitar el movimiento lateral de atacantes.
Aplicación minera: Si un atacante compromete la red de oficinas administrativas, no puede moverse a los sistemas que controlan las bombas de drenaje de agua.
N
NERC CIP
Fuente: North American Electric Reliability Corporation
Serie de 14 estándares obligatorios de ciberseguridad que deben cumplir todas las empresas que operan el sistema eléctrico de Estados Unidos y Canadá.
Penalizaciones reales: Multas pueden superar $1 millón de dólares por violaciones graves.
Relevancia internacional: Empresas eléctricas de otros países que planean exportar energía a Norteamérica deben cumplir estos estándares.
O
OT (Tecnología Operativa)
Fuente: NIST SP 800-82 Rev. 3
Hardware y software que controla directamente procesos físicos industriales. Incluye sensores, actuadores, PLCs y sistemas SCADA que operan equipos como bombas, válvulas y motores.
Diferencia fundamental: IT maneja información digital. OT controla el mundo físico real.
OWASP Top 10
Fuente: OWASP Foundation, versión 2021
Lista de las 10 vulnerabilidades más críticas en aplicaciones web, actualizada cada 3-4 años. La próxima versión (2025) está en desarrollo.
Top 3 actuales:
-
- Control de acceso roto: Usuarios obtienen permisos que no deberían tener
- Fallas criptográficas: Datos sensibles mal protegidos
- Inyección: Atacantes insertan código malicioso en aplicaciones
P
Penetration Testing (Pruebas de Penetración)
Simulacro de ataque cibernético autorizado para identificar vulnerabilidades antes de que las exploten atacantes reales.
Diferencia en OT: Las pruebas en sistemas industriales requieren extremo cuidado porque un error puede parar operaciones críticas o causar daños físicos.
Phishing Industrial
Correos electrónicos engañosos dirigidos específicamente a empleados de sectores críticos, usando terminología y contexto industrial para parecer más creíbles.
Ejemplo: Email falso aparentando ser del proveedor de un sistema SCADA, pidiendo credenciales para "actualización urgente de seguridad."
PLC (Controlador Lógico Programable)
Fuente: IEC 61131
Computadora industrial ruggerizada que controla procesos automatizados mediante lógica programada. Base de la automatización en minería, petróleo y manufactura.
Ejemplo minero: PLC que automáticamente activa bombas de drenaje cuando sensores detectan acumulación peligrosa de agua subterránea.
Vulnerabilidad: PLCs antiguos a menudo carecen de autenticación, permitiendo que cualquiera con acceso a la red modifique su programación.
R
Ransomware
Malware que cifra archivos o sistemas completos y exige pago para restaurar el acceso. Especialmente peligroso en sectores críticos donde interrupciones pueden tener consecuencias graves.
Casos sectoriales recientes:
-
- Colonial Pipeline (2021): Gasoducto principal de EE.UU. cerrado 6 días
- JBS (2021): Mayor procesador mundial de carne cerrado temporalmente
- Múltiples hospitales: Cirugías canceladas, pacientes transferidos
Recovery Time Objective (RTO)
Tiempo máximo aceptable para restaurar un sistema después de una interrupción.
Ejemplos por sector:
-
- Sistemas de soporte vital hospitalario: 0 minutos (redundancia total)
- Plantas de tratamiento de agua: 4-8 horas
- Sistemas de nómina: 24-48 horas
S
SCADA (Control Supervisorio y Adquisición de Datos)
Fuente: NIST SP 800-82
Sistemas que permiten monitorear y controlar procesos industriales desde ubicaciones remotas. Combinan software de supervisión con redes de comunicación para conectar con equipos en campo.
Aplicación minera: Sistema SCADA permite a operadores en superficie monitorear y controlar equipos ubicados kilómetros dentro de túneles subterráneos.
Componentes principales:
-
- HMI: Pantallas para operadores
- Servidores: Procesan y almacenan datos
- RTUs/PLCs: Conectan con equipos físicos
- Red de comunicación: Conecta todos los componentes
Security by Design
Principio de incorporar medidas de seguridad desde el diseño inicial de sistemas, en lugar de añadirlas después como parche.
Ejemplo: Diseñar un nuevo sistema de monitoreo minero con autenticación, cifrado y registros de auditoría desde el principio, no agregarlos después de que el sistema ya esté funcionando.
SIEM (Gestión de Información y Eventos de Seguridad)
Fuente: Gartner
Plataforma que recopila, correlaciona y analiza registros de seguridad de múltiples fuentes para detectar amenazas en tiempo real.
Capacidades clave:
-
- Recopilación centralizada de logs
- Correlación de eventos sospechosos
- Alertas automatizadas
- Investigación forense
Desafío industrial: SIEM tradicionales no entienden protocolos OT, requieren especialización para entornos industriales.
T
Threat Hunting (Caza de Amenazas)
Búsqueda proactiva de amenazas que pueden haber evadido medidas de seguridad automatizadas. En entornos industriales, incluye análisis de patrones anómalos en protocolos OT.
Ejemplo minero: Analista de seguridad revisa logs históricos y descubre que alguien ha estado accediendo a datos sísmicos fuera del horario laboral durante semanas.
Two-Person Integrity
Principio de seguridad que requiere dos personas autorizadas para ejecutar acciones críticas, común en operaciones nucleares y sistemas de armas.
Aplicación industrial: Cambios en sistemas de seguridad críticos (como alarmas de evacuación minera) requieren autorización simultánea de dos ingenieros senior.
V
Vulnerability Assessment
Evaluación sistemática de debilidades de seguridad en sistemas, aplicaciones y redes.
Proceso típico:
-
- Inventario de activos: ¿Qué sistemas tenemos?
- Escaneo de vulnerabilidades: ¿Qué está mal configurado o desactualizado?
- Evaluación de riesgos: ¿Qué vulnerabilidades son más peligrosas?
- Priorización: ¿Qué debemos arreglar primero?
- Remediación: ¿Cómo solucionamos los problemas?
Z
Zero Trust
Fuente: NIST SP 800-207
Modelo de seguridad que asume que ningún usuario, dispositivo o red debe ser confiado automáticamente, sin importar su ubicación o credenciales previas.
Principio fundamental: "Nunca confíes, siempre verifica"
Aplicación industrial: Incluso si un técnico tiene credenciales válidas y está conectado desde la red interna, debe autenticarse específicamente para cada sistema crítico que necesite acceder.
Zero-Day
Vulnerabilidad de software previamente desconocida que puede ser explotada antes de que exista un parche de seguridad.
Peligro especial en OT: Los sistemas industriales a menudo no pueden actualizarse inmediatamente debido a requisitos de disponibilidad continua, dejándolos vulnerables por períodos extendidos.
Fuentes validadas: NIST, IEC, NERC, CISA, OWASP, ISA
Contexto geográfico: Colombia y Latinoamérica
Sectores objetivo: Minería, Energía, Petróleo, Gobierno
Este glosario es un documento vivo que se actualiza regularmente conforme evolucionan las amenazas y tecnologías. Para sugerencias o consultas técnicas específicas, contacte a nuestro equipo de especialistas en ciberseguridad industrial.

Luis Fernando Lozano Mier
Ingeniero Electrónico con amplia trayectoria en ciberseguridad, TIC y telecomunicaciones, liderando proyectos de alto impacto en el sector público y privado. He dirigido iniciativas de protección de infraestructuras críticas, gestión de riesgos tecnológicos y modernización de redes seguras, garantizando la continuidad y resiliencia de las organizaciones.