Definir los perímetros entre los entornos IT y OT resulta una de las principales técnicas a implementar en lo que a seguridad en entornos industrias se refiere. No disponer de dispositivos que permitan el acceso seguro a la red OT; no configurarlos correctamente; desplegarlos con configuraciones por defecto y/o la falta de políticas de segmentación de red; hace que los equipos, procesos y sistemas ubicados en el entorno de operaciones sean más vulnerables a amenazas tanto externas como internas. Para ello, generalmente se implantan diferentes dispositivos o mecanismos destacando los routers con listas de control de acceso, switches inteligentes, firewalls, creación de DMZs (zona desmilitarizada) o los diodos de datos.
Actualmente los ataques dirigidos a dispositivos IoT continúan en alza, peor aún, cada vez son más comunes los fallos “zero days” que los fabricantes intentan rápidamente solucionar con un parche. Por ello, se calcula que millones de estos dispositivos (Smart TVs, juguetes, vehículos, cámaras IP, entre otros) podrían ser víctima de algún ataque que se aproveche de vulnerabilidades existentes sin parchear o de a una mala política de gestión.