Alineado con CISA CTEP — Edición OT/ICS

Ejercicio de Mesa Ejecutivo
Panel de Comando

22 ejercicios de ciberseguridad listos para ejecutar — escenarios de amenazas ICS/OT, guías de discusión a nivel directivo, inyecciones sectoriales y herramientas de facilitación. Impulsado por los marcos CISA CTEP e inteligencia de amenazas OT/ICS.

0
Paquetes de Ejercicio
Alineado con CISA CTEP
0
Sectores Críticos
Infraestructura Cubierta
0
% Ransomware ↑
Contra OT (2025)
0
Días Tiempo Promedio de Permanencia
En Redes OT
0
Familias de Malware ICS
Descubiertas Alguna Vez (2 en 2024)
Marco del Ejercicio

Cómo se Ejecuta un Ejercicio de Ciberseguridad de Mesa Skyhigh

📋
Planificación
Definición del alcance, invitaciones a participantes, preparación del facilitador
1–2 Semanas Antes
📡
Briefing de Amenazas
Briefing de inteligencia OT, panorama actual de amenazas
30 Minutos
Módulo 1
Inyecciones iniciales del escenario de incidente y discusión
60–90 Minutos
🛡️
Módulo 2
Escalada, respuesta, recuperación y decisiones de las partes interesadas
60–90 Minutos
📊
Retroalimentación Final + IAP
Retroalimentación inmediata, fortalezas, brechas, plan de mejora
30–45 Minutos
22 Ejercicios Listos para Ejecutar

Seleccione su Escenario de Ejercicio de Mesa

Filtrar:
OT / ICS

Compromiso de Sistemas de Control Industrial

Un actor de amenaza afiliado a un Estado-nación lleva a cabo una campaña de spear-phishing dirigida al personal de convergencia TI/OT. El movimiento lateral hacia redes OT resulta en acceso del adversario al HMI SCADA. Se intenta manipulación del proceso físico en sistemas de producción críticos.

Intrusión ICS/SCADA VOLTZITE IEC 62443
⏱ 3–4 Horas
👥 8–15 Participantes
Avanzado
Electricidad / Red Eléctrica

Ataque SCADA a la Red Eléctrica

Se detecta actividad de reconocimiento de VOLTZITE dirigida al subsector eléctrico. Una intrusión en los sistemas de gestión de energía a través de un proveedor externo comprometido escala hacia la posible disrupción de los controles de estabilidad de la red y los sistemas de automatización de subestaciones.

Intrusión SCADA de Red VOLTZITE NERC CIP
⏱ 3–4 Horas
👥 10–18 Participantes
Avanzado
Química / Procesos

Disrupción de Procesos en Instalación Química

Una intrusión cibernética en una planta de manufactura química explota la frontera de convergencia TI/OT. El acceso del adversario a los sistemas de control distribuido (DCS) crea riesgo de manipulación no autorizada de procesos químicos, elusión de sistemas de seguridad y liberación de materiales peligrosos.

Ataque DCS / SIS BAUXITE IEC 61511
⏱ 3–4 Horas
👥 8–14 Participantes
Avanzado
Presas / Hidroeléctrica

Ataque al Sistema de Control de Presa Hidroeléctrica

Actores de amenaza explotan vulnerabilidades de acceso remoto en el SCADA de una instalación hidroeléctrica para obtener control sobre los sistemas de gestión del flujo de agua. La manipulación no autorizada de controles de compuertas y gestión de turbinas presenta consecuencias catastróficas aguas abajo.

Manipulación SCADA KAMACITE NIST 800-82r3
⏱ 3–4 Horas
👥 8–15 Participantes
Avanzado
Agua / Aguas Residuales

Intrusión SCADA en Planta de Tratamiento de Agua

Un actor de amenaza obtiene acceso remoto a la red de Tecnología Operacional de una planta de tratamiento de agua. Los sistemas de dosificación química son atacados — la modificación no autorizada de los niveles de cloro representa un riesgo inmediato para la salud pública y activa protocolos de respuesta de emergencia multiagencia.

Explotación Acceso Remoto OT BAUXITE / CARR AWIA 2018
⏱ 2–3 Horas
👥 8–14 Participantes
Intermedio
Marítimo / Puertos

Ataque a la Tecnología Operacional Portuaria

Un ciberataque coordinado dirigido a los sistemas de gestión de carga y Tecnología Operacional de un puerto importante interrumpe la automatización de grúas, el rastreo de embarcaciones (AIS) y los sistemas de acceso. La convergencia TI/OT en la infraestructura portuaria genera impactos físicos y cibernéticos simultáneos.

Ataque Convergencia OT/TI VOLTZITE IMO 2021
⏱ 2–3 Horas
👥 8–16 Participantes
Intermedio
Manufactura Crítica

Disrupción SCADA en Fábrica Inteligente

Un ataque sofisticado contra la infraestructura Industria 4.0 de una instalación de manufactura crítica compromete el SCADA de producción, los controladores de robótica y los sistemas de gestión de calidad. El adversario pivota desde una conexión VPN de proveedor OEM para lograr acceso persistente a OT.

Pivote VPN de Proveedor GRAPHITE IEC 62443
⏱ 3–4 Horas
👥 10–18 Participantes
Avanzado
Multisectorial

Ransomware — Propagación de TI a OT

Un afiliado de RansomHub despliega ransomware que comienza en TI corporativa pero se propaga a través de la frontera TI/OT. Los sistemas de producción se detienen. Los operadores enfrentan una decisión: continuar operaciones manuales con riesgo de seguridad o apagar todo mientras los atacantes exigen un rescate multimillonario.

Ransomware + OT RansomHub / LockBit NIST CSF 2.0
⏱ 2–3 Horas
👥 6–14 Participantes
Intermedio
Multisectorial

Compromiso de Proveedor y Cadena de Suministro

Un proveedor de automatización OT de confianza es comprometido. Código malicioso incrustado en una actualización de software legítima se distribuye simultáneamente a 47 sitios clientes. La puerta trasera proporciona acceso persistente a redes OT en múltiples sectores de infraestructura crítica antes de ser detectada.

Cadena de Suministro / ISAC GRAPHITE IEC 62443 SR 1.3
⏱ 3–4 Horas
👥 8–15 Participantes
Avanzado
Multisectorial

Amenaza Interna — Acceso Privilegiado a OT

Un ingeniero de operaciones descontento con acceso privilegiado a sistemas OT es reclutado por un servicio de inteligencia extranjero. Durante 90 días, el infiltrado exfiltra topología de red, configuraciones SCADA y documentación SIS — proporcionando una hoja de ruta para un futuro ataque destructivo.

Amenaza Interna / Espionaje Patrocinado por Estado NIST SP 800-82r3
⏱ 2–3 Horas
👥 8–14 Participantes
Avanzado
Multisectorial

DDoS Sostenido contra Sistemas Industriales

Una campaña DDoS sostenida de 96 horas ataca interfaces de gestión OT expuestas a internet, servidores historian y portales de monitoreo remoto. Combinado con secuestro selectivo de rutas BGP, los adversarios cortan la visibilidad de monitoreo remoto en activos distribuidos de infraestructura crítica.

DDoS / Secuestro BGP CARR / Hacktivista NIST CSF — Proteger
⏱ 2–3 Horas
👥 6–12 Participantes
Intermedio
Multisectorial

Código Abierto / Cadena de Suministro de Software

Un paquete malicioso que se hace pasar por una biblioteca Python legítima utilizada en cadenas de herramientas de automatización industrial se descarga 14.000 veces antes de ser detectado. El paquete instala una shell inversa que permite acceso persistente a estaciones de trabajo de ingeniería conectadas a entornos OT.

Malware de Código Abierto Criminal / Estatal IEC 62443 SR 3.4
⏱ 2–3 Horas
👥 6–12 Participantes
Intermedio
Industrial de Defensa

Brecha en Contratista de la Base Industrial de Defensa

Un contratista de defensa de Nivel 2 es vulnerado mediante spear-phishing. El adversario exfiltra esquemas OT, diagramas de red y datos técnicos controlados por ITAR durante 6 meses. La brecha solo se descubre cuando una alerta de inteligencia de amenazas del ISAC coincide con patrones de comportamiento.

Espionaje / Robo de PI GRAPHITE / VOLTZITE CMMC Nivel 2
⏱ 2–3 Horas
👥 8–14 Participantes
Avanzado
Salud

Ataque a OT Hospitalaria y Dispositivos Médicos

Ransomware dirigido a sistemas empresariales hospitalarios se propaga a gestión de edificios, HVAC y dispositivos médicos conectados. Los monitores de pacientes de UCI pierden alarmas remotas. Las operaciones clínicas revierten a procedimientos manuales durante horas pico mientras los atacantes amenazan con publicar datos de pacientes.

Ransomware + OT Médico Play / BlackCat HIPAA / FDA
⏱ 2–3 Horas
👥 8–16 Participantes
Intermedio
Servicios Financieros

Ciberataque a Infraestructura Financiera

Un ataque coordinado se dirige a los sistemas de procesamiento de transacciones y la red de cajeros automáticos de una importante institución financiera. Un DDoS simultáneo en portales bancarios y un compromiso de mensajería SWIFT generan disrupción para clientes mientras los adversarios intentan transferencias internacionales fraudulentas.

Compromiso SWIFT / DDoS Lazarus Group DORA / PCI DSS
⏱ 2–3 Horas
👥 8–15 Participantes
Intermedio
Alimentos y Agricultura

Sabotaje OT en Procesamiento de Alimentos

Un actor de Estado-nación ataca los sistemas de agricultura inteligente y automatización de producción de una corporación alimentaria. La manipulación de sistemas de dosificación de aditivos químicos y gestión de cadena de frío crea un incidente de salud pública que afecta millones de productos alimentarios distribuidos.

Sabotaje OT Patrocinado por Estado FDA FSMA / IEC 62443
⏱ 2–3 Horas
👥 8–14 Participantes
Avanzado
Comunicaciones

Disrupción de Banda Ancha Rural y Telecomunicaciones

Un ataque coordinado contra proveedores de infraestructura de banda ancha rural corta la conectividad de 340.000 suscriptores, deshabilitando el monitoreo SCADA de activos OT remotos en los sectores de energía, agua y agricultura que dependen del backhaul celular y de fibra para visibilidad operacional.

Dependencia OT de Telecom KAMACITE FCC / NIST CSF
⏱ 2–3 Horas
👥 8–14 Participantes
Intermedio
Instalaciones Comerciales

Ataque a Sistemas de Edificio Inteligente

Actores de amenaza comprometen los sistemas de gestión de edificios (BMS) en un complejo comercial de alta ocupación — HVAC, ascensores, control de acceso físico y supresión de incendios son manipulados. El ataque tiene como objetivo real un inquilino de infraestructura crítica que opera sistemas OT dentro de la instalación.

Ataque BMS / BACnet Afiliado Criminal NIST SP 800-82r3
⏱ 2–3 Horas
👥 6–12 Participantes
Intermedio
Petróleo y Gas

Incidente OT en FPSO / Operaciones Upstream

GRAPHITE ataca los sistemas SCADA de un buque de Producción, Almacenamiento y Descarga Flotante (FPSO) a través de un proveedor de automatización comprometido. La manipulación del historian de procesos enmascara comportamientos de producción anómalos mientras los adversarios se preposicionan en los Sistemas Instrumentados de Seguridad.

FPSO SCADA + SIS GRAPHITE IEC 61511 / API 1164
⏱ 3–4 Horas
👥 10–18 Participantes
Avanzado
Liderazgo Ejecutivo

Crisis Cibernética OT a Nivel Directivo

El CEO recibe una llamada a las 2AM: la producción se ha detenido en dos instalaciones. TI confirma ransomware. El equipo OT no puede confirmar la contención. La junta directiva quiere respuestas en 4 horas. Este ejercicio pone a prueba la toma de decisiones ejecutiva, la comunicación de crisis, la estrategia mediática y los plazos de notificación regulatoria.

Gestión de Crisis RansomHub NIS2 / Deber Fiduciario
⏱ 2–3 Horas
👥 5–10 Ejecutivos
Intermedio
Gobierno Local

Ataque a Infraestructura Crítica Municipal

Un ciberataque coordinado se dirige simultáneamente a la infraestructura OT de agua, gestión de tráfico y servicios de emergencia de una ciudad mediana. El ataque coincide con un evento de clima severo, complicando la respuesta y poniendo a prueba la coordinación interagencial bajo condiciones de doble crisis.

Ataque Multisistema Hacktivista / Estatal NIST CSF / CISA CPG
⏱ 2–3 Horas
👥 8–16 Participantes
Intermedio
Tecnologías de la Información

Compromiso de Infraestructura TI → Desbordamiento a OT

Un día cero en una plataforma SIEM empresarial ampliamente desplegada otorga al adversario acceso persistente a la red corporativa. Durante 72 horas el actor de amenaza pivota hacia dispositivos fronterizos OT. Los equipos de TI y OT luchan por coordinar la respuesta a través de cadenas de mando separadas y herramientas de seguridad distintas.

Incidente Convergencia TI/OT ELECTRUM IEC 62443 / NIST 800-82
⏱ 2–3 Horas
👥 8–15 Participantes
Intermedio
Superposición de Inteligencia de Amenazas

Actor × Sector Matriz de Amenazas

ACTOR DE AMENAZA
Eléctrico
Petróleo y Gas
Agua
Químico
Marítimo
Manufactura
Gobierno/Local
🇨🇳 VOLTZITE
🇷🇺 GRAPHITE (APT28)
🇷🇺 KAMACITE
🇮🇷 BAUXITE
🇷🇺 ELECTRUM
💰 RansomHub
🏭 CARR (Hacktivista)
Alta Prioridad Media Baja No Observado Fuente: Investigación OT/ICS 2025
Kit de Herramientas del Facilitador

Planificación del Ejercicio Recursos

📋
Manual del Planificador de Ejercicios
Guía paso a paso para planificar y ejecutar un ejercicio de mesa CTEP desde las invitaciones hasta el informe post-ejercicio.
Manual del Planificador CTEP (CISA 2021)
🎯
Guía para Facilitador y Evaluador
Orientación de roles para facilitadores, tomadores de notas y evaluadores. Incluye cronograma de inyecciones y técnicas de moderación de discusión.
Manual del Facilitador CTEP (CISA 2020)
📊
Plantilla de Informe Post-Ejercicio
Plantilla IAP/AAR estructurada para capturar fortalezas, áreas de mejora y un plan de acciones correctivas tras cada ejercicio.
Plantilla IAP/AAR CTEP (CISA 2020)
🛡️
Inteligencia de Amenazas OT
Aumento del 87% en ataques de ransomware contra organizaciones industriales. 23 grupos de amenaza OT rastreados. Actividad de VOLTZITE, GRAPHITE, BAUXITE mapeada a su sector.
Revisión Anual OT/ICS 2025
Briefing
Módulo 1
Módulo 2
Retroalimentación Final
00:00