En el mundo de la ciberseguridad, no basta con mirar el tráfico de red: hace falta entenderlo. Con el proyecto europeo R2D2, la herramienta CARMEN ha dado un salto cualitativo en su capacidad de análisis en entornos industriales (OT). Gracias a las nuevas funcionalidades incorporadas, CARMEN ahora puede detectar de manera temprana amenazas complejas, incluso aquellas diseñadas para pasar desapercibidas, ofreciendo a los equipos de seguridad una visión más completa y precisa de la infraestructura industrial.
Antes de R2D2: la visión de Carmen
Antes de la incorporación de los módulos del proyecto R2D2, Carmen ya era una herramienta consolidada y de prestigio para el análisis de tráfico de red. Sin embargo, su enfoque estaba principalmente orientado a IT y, aunque podía detectar anomalías y supervisar tráfico de manera efectiva, en entornos industriales (OT) tenía limitaciones naturales propias del alcance original de la herramienta:
- Entornos OT: no podía interpretar en profundidad los protocolos industriales más complejos, limitando la comprensión de comandos, registros y mensajes críticos.
- Entornos IT: la herramienta detectaba anomalías, aunque la correlación con posibles ataques de grupos avanzados (APTs) requería un análisis adicional y manual.
- Detección de APTs: eficaz dentro de su ámbito, pero con un enfoque más general y basado en patrones conocidos.
- Mapa de activos y riesgos: ofrecía visibilidad de eventos y alertas relevantes, pero la evaluación de impacto sobre activos críticos y rutas de ataque dependía de la interpretación del analista.
En definitiva, Carmen era ya una herramienta sólida y confiable, capaz de observar y alertar sobre eventos importantes en la red. Lo que aportó R2D2 no fue “empezar de cero”, sino expandir sus capacidades: permitirle profundizar en tráfico OT, interpretar protocolos industriales complejos, correlacionar anomalías con ataques avanzados y, además, ofrecer un mayor control sobre el mapa de activos y su riesgo asociado.
El impacto de R2D2: Carmen aprende a comprender
Con la incorporación de R2D2, Carmen ha potenciado aún más sus capacidades gracias a la integración de disectores industriales y los módulos S2TH y ADR. Ahora, la herramienta puede interpretar de manera profunda los protocolos industriales más críticos, incluyendo:
- MQTT: mensajes de sensores y sistemas SCADA en entornos IoT industriales.
- DNP3: control y supervisión de sistemas eléctricos.
- IEC104: telecontrol en automatización industrial.
- ICCP: interconexión entre centros de control eléctrico.
Estos disectores permiten descomponer cada paquete en campos comprensibles, incluyendo comandos, registros, direcciones, valores de sensores y mensajes críticos. Lo que antes requería interpretación manual o quedaba como información difusa ahora se convierte en datos claros y accionables.

Beneficios principales de esta ampliación:
- Detección precisa de anomalías en tiempo real, tanto en tráfico IT como OT.
- Comprensión de la intención detrás de cada mensaje, no solo su frecuencia o volumen.
- Correlacionar anomalías con posibles ataques avanzados (APTs).
- Mapear activos críticos y rutas de ataque probables, priorizando la respuesta en función del riesgo real.
En resumen, con R2D2, Carmen pasa de observar a comprender, evolucionando hacia una herramienta que no solo detecta lo que ocurre, sino que entiende por qué ocurre y qué impacto puede tener sobre la continuidad de negocio y la resiliencia de las infraestructuras.
S2TH y ADR: detección avanzada de APTs
Gracias a los disectores industriales, Carmen ahora comprende con detalle el tráfico OT, identificando comandos, registros y mensajes críticos. Este nivel de comprensión sirve como base para dar un paso más allá en la detección de amenazas sofisticadas.
Las Amenazas Persistentes Avanzadas (APTs) buscan infiltrarse de manera silenciosa y permanecer ocultas durante largos períodos. En el marco del proyecto R2D2, el módulo S2TH incorporado en Carmen amplía su capacidad para detectar y analizar estas amenazas complejas, proporcionando un nivel de visión y contexto que antes no estaba disponible.
Entre sus principales funciones, S2TH:
- Correlaciona alertas con inteligencia histórica sobre grupos APT.
- Calcula similitud entre la actividad detectada y patrones de ataques conocidos (TTPs).
- Prioriza alertas críticas y las envía al módulo ADR para su evaluación de riesgos.
En la práctica, S2TH permite que CARMEN compare cualquier anomalía detectada con inteligencia histórica sobre grupos de atacantes conocidos, identificando similitudes con patrones de amenazas avanzadas. Por ejemplo, si un sensor industrial empezara a enviar comandos fuera de lo habitual, S2TH puede indicar que esta actividad coincide con técnicas utilizadas por un grupo APT concreto, proporcionando así una señal temprana de alerta. Sin S2TH, esos mismos eventos habrían pasado desapercibidos o habrían sido tratados como incidentes aislados, sin poder comprender su relevancia estratégica.
Una vez identificadas estas alertas por S2TH, el módulo ADR evalúa cómo podrían afectar a la organización, calculando la probabilidad de que un contacto inicial pueda alcanzar los activos más críticos de la red, los llamados Key Terrain.
Para ello, analiza la topología de la red y las conexiones existentes, propagando las probabilidades de ataque y mostrando de manera clara que activos están en riesgo. Antes de R2D2, este tipo de análisis era imposible: las alertas eran fragmentadas y no se podía calcular un riesgo global de manera precisa.
En resumen, el módulo ADR toma las alertas priorizadas por S2TH y las transforma en información estratégica y accionable:
- Clasificación de activos: identifica puntos de acceso inicial y activos críticos (Key Terrain).
- Conexiones de red: analiza cómo se comunican todos los dispositivos de la infraestructura.
- Cálculo de probabilidades de ataque: determina la propagación del riesgo desde los puntos de acceso inicial hasta los activos críticos.
- Resultados accesibles mediante API: riesgo global de la red, probabilidad por IP y posibles grupos APT involucrados.
Por ejemplo, si un atacante logra acceder a un equipo expuesto, ADR puede calcular la probabilidad de que la amenaza alcance un activo crítico y, con ello, priorizar la respuesta de manera efectiva, cerrando el ciclo de detección y proteger lo que realmente importa.
Con esta combinación, Carmen no solo identifica amenazas avanzadas, sino que también evalúa su impacto potencial sobre la red, cerrando el ciclo completo de detección, análisis y gestión del riesgo para proteger lo que realmente importa.
Antes y después: un cambio radical

Resultados y KPIs
El despliegue de Carmen con R2D2 ha mostrado mejoras significativas en la detección y gestión de amenazas:
- Detección temprana de amenazas: los indicios de APTs se identifican antes de que puedan causar daños a sistemas críticos.
- Reducción de falsos positivos: gracias a la correlación de alertas y priorización de riesgos, solo el 1% de las alertas requiere atención.
- Integración IT/OT: visión completa de la superficie de ataque, permitiendo relacionar anomalías en entornos corporativos e industriales.
- Respuesta rápida: la evaluación probabilística de ADR permite priorizar los activos más críticos y actuar antes de que se comprometan.
Ejemplo práctico: ataque simulado en tiempo real
Imaginemos una red industrial y corporativa típica: sensores que controlan maquinaria, servidores que gestionan operaciones críticas y dispositivos conectados que envían datos constantemente. Para mostrar cómo Carmen funciona, realizamos un ataque simulado, paso a paso:
- Preparación de la red: todo el tráfico se envía a Carmen mediante port mirroring, sin interferir con la operación de la red.
- Detección de anomalía: en el escenario simulado, se introduce un broker MQTT malicioso: un dispositivo que envía comandos inesperados a los sensores y controladores industriales. Gracias a los disectores, Carmen puede leer estos mensajes, entender qué comandos se están enviando y a qué dispositivo, y diferenciar entre tráfico legítimo (normal) y actividad sospechosa.
- Correlación con APTs: el módulo S2TH analiza la anomalía y la compara con inteligencia histórica sobre grupos APT, identificando similitudes con tácticas, técnicas y procedimientos conocidos.
En la simulación, el comando inesperado enviado por el broker malicioso coincide con patrones usados por un grupo conocido de atacantes industriales. Carmen genera una alerta, indicando que esto podría ser un posible ataque de algún grupo APT conocido.
- Evaluación de riesgos: A partir de la alerta y el equipo afectado, el módulo ADR calcula la probabilidad de que la amenaza alcance activos críticos (Key Terrain), evaluando rutas de propagación y priorizando la respuesta.
En la simulación, el módulo ADR estima que hay un 80% de probabilidad de que pueda afectar un activo crítico y un 50% de que alcance un servidor de control industrial. Esta información facilita la priorización de la respuesta, enfocando los esfuerzos primero en la protección del activo crítico antes que en otros sistemas de menor relevancia o impacto.
- Presentación de resultados: a través de la API de Carmen, los analistas obtienen información sobre el riesgo global de la red, la probabilidad de ataque por IP y los posibles grupos APT involucrados. Esto permite a los responsables de seguridad tomar decisiones rápidas y fundamentadas, sin necesidad de interpretar manualmente cientos de alertas aisladas.
Conclusión
Con el marco de R2D2, Carmen ha evolucionado de simplemente observar tráfico a comprenderlo y anticipar amenazas. La combinación de:
- Disectores industriales
- Detección avanzada de APTs con S2TH
- Evaluación probabilística de riesgos con ADR
ha convertido a Carmen en una herramienta integral de ciberseguridad, capaz no solo de monitorizar la red, sino de interpretar, analizar y evaluar riesgos de forma anticipada. Esto le permite proteger activos críticos y mantener la resiliencia en entornos industriales y corporativos.
Lo que antes era ruido incomprensible ahora se transforma en información clara, contextualizada y accionable. Con Carmen, ver más allá deja de ser una metáfora: es la clave para anticiparse a las amenazas y proteger lo que realmente importa.
La entrada Carmen después de R2D2: de observar a comprender en ciberseguridad industrial aparece primero en Security Art Work.