Ciberseguridad

OT y TI: acciones que puedes tomar para protegerlas

OT y TI son conceptos que hacen referencia a áreas diferentes en la tecnología de una empresa, pero que igualmente pueden trabajar en conjunto y ...

         25 agosto, 2023  
|   Lectura: 5 min

OT y TI son conceptos que hacen referencia a áreas diferentes en la tecnología de una empresa, pero que igualmente pueden trabajar en conjunto y potenciar sus funcionalidades. Más aún, es importante que conozcas bien sus diferencias para implementar sistemas de seguridad informática que protejan a tu organización.

¿Qué son TI y OT?

La Tecnología de la Información (TI) se refiere a los sistemas informáticos y tecnológicos que transmiten, manipulan y sobre todo almacenan información de forma segura. Es posible que te encuentres rodeado de estos recursos, tanto en tu vida diaria como en tu trabajo. Alguno de estos pueden ser: celulares, computadores, internet o equipos de comunicación.

Por su parte, la Tecnología Operativa (OT) hace referencia al uso de hardware y software para monitorear infraestructura y controlar dispositivos que requieren un funcionamiento continuo y sin interrupciones durante todo el año. Un ejemplo de OT es el sistema que permite gestionar la distribución eléctrica de una ciudad. Si falla el sistema deja sin suministro eléctrico a toda la zona.

Principales diferencias entre OT y TI

Aunque ambos sistemas pueden trabajar de forma conjunta, es necesario tener presentes algunas de sus diferencias principales:

Cantidad de dispositivos

En general, los dispositivos de OT que maneja una empresa, ya que se dedican al monitoreo y control de distintos aparatos físicos, suelen ser muchos.

Por otra parte, los dispositivos de TI, como computadores, están acorde a la cantidad de colaboradores que la empresa tiene. Por lo mismo, estos últimos son menos y suelen recibir más atención y mantención por parte del personal.

Dificultad de acceso

Los sistemas OT, comúnmente, son implementados con parámetros de seguridad básicos y por defecto. Por lo mismo, estos carecen de suficientes funciones de autenticación del sistema y del usuario, verificación de la autenticidad de los datos o verificación de la integridad de los datos, lo que puede permitir a los atacantes el acceso incontrolado a los sistemas.

Por el contrario, los sistemas TI suelen tener funciones de autenticación y de seguridad que priorizan la confidencialidad de los datos a la operatividad de los dispositivos. 

Mantenciones y cuidados

Los dispositivos de OT, al tener que monitorear procesos físicos, suelen estar expuestos a peores condiciones materiales, por lo que deben ser resistentes. Por otra parte, al ser muchos dispositivos diferentes en cada empresa y tener funcionamientos simples, no reciben mantenciones o actualizaciones demasiado seguido. Además, los periodos de inactividad de estos sistemas, en función de lo que dure una mantención, deben ser planificados con antelación.

Por otra parte, los dispositivos de TI son notablemente más frágiles y sus complejos sistemas requieren de actualizaciones constantes. Por la misma razón, suelen ser menos autónomos que los sistemas OT, y requieren de personal que los controle y atienda. 

Beneficios de que ambas áreas trabajen juntas

A pesar de las significativas diferencias que guardan estas dos áreas, cada vez se hace más necesario desarrollarlas de forma coordinada. Las evoluciones tecnológicas como la Industria 4.0 y el Internet of Things (IoT) están cambiando la tecnología operativa (TO).

Los dispositivos IoT han comenzado a desempeñar un papel fundamental en las redes de TO. Las cámaras IP ahora supervisan los sistemas críticos y los sensores inteligentes de los entornos de fabricación transmiten datos valiosos directamente a la nube.

El trabajo con datos generados por este tipo de sistemas, a través de cloud computing, ha impulsado la capacidad de manejo de información de muchas empresas. A la vez, la denominada Industria 4.0 requiere sistemas de tecnologías de la información (IT) para identificar problemas o aumentar la eficiencia de los sistemas de tecnología operativa. 

Por esta razón, un reto crucial de la industria 4.0 es la convergencia IT - OT, para poder asegurar que se produzca en todo momento un intercambio de datos e información, de manera estandarizada y segura, entre dispositivos, máquinas, sistemas y servicios.

Factores de riesgo

Sin embargo, las nuevas posibilidad que ha abierto el protagonismo IoT en los sistemas OT también han provocado nuevas brechas de seguridad que es necesario considerar.

  • Los sistemas OT, conectados a internet por una red IT, dejan desprotegido a sus dispositivos a diferentes ataques como: SQL Injection y cross-site scripting.
  • El aumento del acceso remoto a las redes de OT por parte de proveedores externos amplía aún más la superficie de ataque.
  • Las fuentes invalidadas y los controles de acceso limitados permiten a los atacantes que intentan sabotear los sistemas OT ejecutar ataques DoS en sistemas vulnerables sin parches.
  • Las redes OT planas y mal configuradas, con funciones de firewall que no detectan o bloquean la actividad maliciosa, brindan a los atacantes un medio para acceder a los sistemas OT.

Acciones para prevenir incidentes de ciberseguridad

La única manera de lograr proteger de forma íntegra tanto los datos como las operaciones de la empresa es tomar un enfoque unificado entre OT y TI para proteger tu organización industrial.

Para ello, existen una serie de medidas que puedes tomar para prevenir problemas de seguridad informática:

  1. Establecer un sistema de seguridad que integre OT: muchas soluciones orientadas a la seguridad TI no son capaces de decodificar la comunicación de los sistemas OT, permitiendo que se generen brechas de seguridad. En ese sentido, los sistemas OT deben incorporar protección antimalware, controles de firewall basados en host y políticas de administración de parches para reducir la exposición.
  2. Procurar la visibilidad de la red OT para proteger el acceso: tener una completa visibilidad de los usuarios, aplicaciones y dispositivos conectados a la red permite determinar con mayor claridad quiénes son confiables, para bloquear de manera correcta los accesos.
  3. Establecer políticas y diseñar una hoja de ruta: las políticas claras permiten medir el nivel de madurez y tener parámetros de acción establecidos para proteger los sistemas OT. En ese sentido, regirse por algún estándar de ciberseguridad puede ser un buen punto de partida. Frameworks como NIST o estándares como NERC-CIP o el del Coordinador Eléctrico Nacional en Chile son algunas opciones.
  4. Conseguir la asesoría de expertos: la única manera de procurar la seguridad integral de tus sistemas es conseguir la asesoría de profesionales especializados en la seguridad de tecnologías de la información y operación, o bien externalizar estos servicios. 

Protege tu ciberseguridad con Entel Digital

Con Entel Digital Ciberseguridad puedes dejar la protección de tus sistemas OT y TI en manos de expertos. Nuestro  centro de más de 50 especialistas está a disposición para desarrollar un plan de seguridad a la medida de tu empresa. Con sus ejercicios defensivos y ofensivos, la solución de Entel Digital Ciberseguridad  puede identificar vulnerabilidades y proteger tu infraestructura TI y OT de forma conjunta

 

¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Movilidad y Transporte

Gestión de flotas inteligente: cómo Onway optimiza la operación logística de tu empresa

La gestión de flotas es una función crítica para cualquier empresa que administre vehículos, ya sea en logística, transporte o servicios. Con la ...

01 octubre, 2024   |   Lectura: 4min

CRM y ERP

¿Cómo mejora la atención al cliente con Salesforce Service Cloud?

¿Cómo mejora la atención al cliente con Salesforce Service Cloud? Generar buenas relaciones con tus clientes es como cultivar un jardín que requiere ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

Gestión de consentimiento: lo nuevo en Ley de Protección de Datos

Gestión de consentimiento: lo nuevo en Ley de Protección de Datos La nueva Ley de Protección de Datos Personales chilena (N° 21.719) fue publicada el ...

01 octubre, 2024   |   Lectura: 4min

CRM y ERP

Análisis de datos con Salesforce Einstein Analytics

Análisis de datos con Salesforce Einstein Analytics Cuando procesas los datos de forma adecuada, te proporcionan el conocimiento necesario para tomar ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

Cibercrimen en 2025: Amenazas en aumento y estrategias para proteger tu empresa

En los últimos años, la sofisticación de los ciberataques ha crecido exponencialmente. Según el Reporte de Ciberseguridad 2025 del Centro de ...

01 octubre, 2024   |   Lectura: 2min

Cloud

Copec impulsa su eficiencia operativa adoptando Google Cloud con Entel Digital

La flexibilidad y escalabilidad de la nube de Google Cloud permitirán a Copec optimizar sus operaciones y reducir costos significativamente.

01 octubre, 2024   |   Lectura: 3min

Productos TI

Observabilidad vs. Monitoreo dentro de las soluciones TI

Observabilidad vs. Monitoreo dentro de las soluciones TI Cada día que pasa, existen más funciones operacionales vitales en una empresa que se apoyan ...

01 octubre, 2024   |   Lectura: 4min

IoT

Protocolos de comunicación Narrowband IoT

Protocolos de comunicación Narrowband IoT De la mano de Narrowband y otras redes de área amplia de baja potencia (LPWA), en 2023, el ecosistema de ...

01 octubre, 2024   |   Lectura: 5min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos