
- Falta de visibilidad total y continua sobre la infraestructura OT y los nuevos sistemas conectados a la red (Shadow OT, BYOD, inventarios desactualizados), que pueden presentar vulnerabilidades susceptibles a explotaciones de atacantes.
- Carencia de herramientas especializadas que permitan el descubrimiento de vulnerabilidades OT sin correr riesgo de afectar la continuidad de los equipos OT.
- Complicaciones con la mitigación (o parchado) ya que dependen de una parada programada para no afectar la operación.
- Cumplir con los requisitos de las Entidades Reguladoras Nacionales e Internacionales.