Ciberseguridad

OT y TI: acciones que puedes tomar para protegerlas

OT y TI son conceptos que hacen referencia a áreas diferentes en la tecnología de una empresa, pero que igualmente pueden trabajar en conjunto y ...

         25 agosto, 2023  
|   Lectura: 10 min

OT y TI son conceptos que hacen referencia a áreas diferentes en la tecnología de una empresa, pero que igualmente pueden trabajar en conjunto y potenciar sus funcionalidades. Más aún, es importante que conozcas bien sus diferencias para implementar sistemas de seguridad informática que protejan a tu organización.

¿Qué son TI y OT?

La Tecnología de la Información (TI) se refiere a los sistemas informáticos y tecnológicos que transmiten, manipulan y sobre todo almacenan información de forma segura. Es posible que te encuentres rodeado de estos recursos, tanto en tu vida diaria como en tu trabajo. Alguno de estos pueden ser: celulares, computadores, internet o equipos de comunicación.

Por su parte, la Tecnología Operativa (OT) hace referencia al uso de hardware y software para monitorear infraestructura y controlar dispositivos que requieren un funcionamiento continuo y sin interrupciones durante todo el año. Un ejemplo de OT es el sistema que permite gestionar la distribución eléctrica de una ciudad. Si falla el sistema deja sin suministro eléctrico a toda la zona.

Principales diferencias entre OT y TI

Aunque ambos sistemas pueden trabajar de forma conjunta, es necesario tener presentes algunas de sus diferencias principales:

Cantidad de dispositivos

En general, los dispositivos de OT que maneja una empresa, ya que se dedican al monitoreo y control de distintos aparatos físicos, suelen ser muchos.

Por otra parte, los dispositivos de TI, como computadores, están acorde a la cantidad de colaboradores que la empresa tiene. Por lo mismo, estos últimos son menos y suelen recibir más atención y mantención por parte del personal.

Dificultad de acceso

Los sistemas OT, comúnmente, son implementados con parámetros de seguridad básicos y por defecto. Por lo mismo, estos carecen de suficientes funciones de autenticación del sistema y del usuario, verificación de la autenticidad de los datos o verificación de la integridad de los datos, lo que puede permitir a los atacantes el acceso incontrolado a los sistemas.

Por el contrario, los sistemas TI suelen tener funciones de autenticación y de seguridad que priorizan la confidencialidad de los datos a la operatividad de los dispositivos. 

Mantenciones y cuidados

Los dispositivos de OT, al tener que monitorear procesos físicos, suelen estar expuestos a peores condiciones materiales, por lo que deben ser resistentes. Por otra parte, al ser muchos dispositivos diferentes en cada empresa y tener funcionamientos simples, no reciben mantenciones o actualizaciones demasiado seguido. Además, los periodos de inactividad de estos sistemas, en función de lo que dure una mantención, deben ser planificados con antelación.

Por otra parte, los dispositivos de TI son notablemente más frágiles y sus complejos sistemas requieren de actualizaciones constantes. Por la misma razón, suelen ser menos autónomos que los sistemas OT, y requieren de personal que los controle y atienda. 

Beneficios de que ambas áreas trabajen juntas

A pesar de las significativas diferencias que guardan estas dos áreas, cada vez se hace más necesario desarrollarlas de forma coordinada. Las evoluciones tecnológicas como la Industria 4.0 y el Internet of Things (IoT) están cambiando la tecnología operativa (TO).

Los dispositivos IoT han comenzado a desempeñar un papel fundamental en las redes de TO. Las cámaras IP ahora supervisan los sistemas críticos y los sensores inteligentes de los entornos de fabricación transmiten datos valiosos directamente a la nube.

El trabajo con datos generados por este tipo de sistemas, a través de cloud computing, ha impulsado la capacidad de manejo de información de muchas empresas. A la vez, la denominada Industria 4.0 requiere sistemas de tecnologías de la información (IT) para identificar problemas o aumentar la eficiencia de los sistemas de tecnología operativa. 

Por esta razón, un reto crucial de la industria 4.0 es la convergencia IT - OT, para poder asegurar que se produzca en todo momento un intercambio de datos e información, de manera estandarizada y segura, entre dispositivos, máquinas, sistemas y servicios.

Factores de riesgo

Sin embargo, las nuevas posibilidad que ha abierto el protagonismo IoT en los sistemas OT también han provocado nuevas brechas de seguridad que es necesario considerar.

  • Los sistemas OT, conectados a internet por una red IT, dejan desprotegido a sus dispositivos a diferentes ataques como: SQL Injection y cross-site scripting.
  • El aumento del acceso remoto a las redes de OT por parte de proveedores externos amplía aún más la superficie de ataque.
  • Las fuentes invalidadas y los controles de acceso limitados permiten a los atacantes que intentan sabotear los sistemas OT ejecutar ataques DoS en sistemas vulnerables sin parches.
  • Las redes OT planas y mal configuradas, con funciones de firewall que no detectan o bloquean la actividad maliciosa, brindan a los atacantes un medio para acceder a los sistemas OT.

Acciones para prevenir incidentes de ciberseguridad

La única manera de lograr proteger de forma íntegra tanto los datos como las operaciones de la empresa es tomar un enfoque unificado entre OT y TI para proteger tu organización industrial.

Para ello, existen una serie de medidas que puedes tomar para prevenir problemas de seguridad informática:

  1. Establecer un sistema de seguridad que integre OT: muchas soluciones orientadas a la seguridad TI no son capaces de decodificar la comunicación de los sistemas OT, permitiendo que se generen brechas de seguridad. En ese sentido, los sistemas OT deben incorporar protección antimalware, controles de firewall basados en host y políticas de administración de parches para reducir la exposición.
  2. Procurar la visibilidad de la red OT para proteger el acceso: tener una completa visibilidad de los usuarios, aplicaciones y dispositivos conectados a la red permite determinar con mayor claridad quiénes son confiables, para bloquear de manera correcta los accesos.
  3. Establecer políticas y diseñar una hoja de ruta: las políticas claras permiten medir el nivel de madurez y tener parámetros de acción establecidos para proteger los sistemas OT. En ese sentido, regirse por algún estándar de ciberseguridad puede ser un buen punto de partida. Frameworks como NIST o estándares como NERC-CIP o el del Coordinador Eléctrico Nacional en Chile son algunas opciones.
  4. Conseguir la asesoría de expertos: la única manera de procurar la seguridad integral de tus sistemas es conseguir la asesoría de profesionales especializados en la seguridad de tecnologías de la información y operación, o bien externalizar estos servicios. 

Protege tu ciberseguridad con Entel Digital

Con Entel Digital Ciberseguridad puedes dejar la protección de tus sistemas OT y TI en manos de expertos. Nuestro  centro de más de 50 especialistas está a disposición para desarrollar un plan de seguridad a la medida de tu empresa. Con sus ejercicios defensivos y ofensivos, la solución de Entel Digital Ciberseguridad  puede identificar vulnerabilidades y proteger tu infraestructura TI y OT de forma conjunta

 

¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Primer estudio “Digitalización del Trabajo en Chile”

Un panorama del uso, conocimiento y habilidades digitales de las personas Con el objetivo de dimensionar la adopción, uso y conocimiento de ...

19 junio, 2024   |   Lectura: 2min

EUS

Soporte TI a usuarios finales: una estrategia a largo plazo

Soporte TI a usuarios finales: una estrategia a largo plazo El soporte TI a usuarios finales brinda una serie de ventajas, que no solo le harán bien ...

19 junio, 2024   |   Lectura: 4min

Netsuite

8 métricas de análisis predefinidas en tu sistema ERP

t8 métricas de análisis predefinidas en tu sistema ERP El sistema ERP está en el centro de las operaciones de aquellas empresas en las que la ...

19 junio, 2024   |   Lectura: 4min

Productos TI

Gobierno de Datos en Operaciones TI y la Transformación Digital

Gobierno de Datos en Operaciones TI y la Transformación Digital Los datos de tu empresa deben ser un ámbito de especial importancia dentro de tus ...

19 junio, 2024   |   Lectura: 4min

Digital Market

¿Qué necesitas para comenzar a emprender en Chile?

¿Qué necesitas para comenzar a emprender en Chile? En Chile, las pymes representan cerca del 98,6% de las empresas del país y se han transformado en ...

19 junio, 2024   |   Lectura: 4min

Ciberseguridad

Partners tecnológicos de Entel Digital generan alianza en torno a activos de softwares de seguridad en la nube

Alianza estratégica en ciberseguridad con firme compromiso de entregar soluciones innovadoras y mejorar la oferta en ciberseguridad, Palo Alto ...

19 junio, 2024   |   Lectura:

Netsuite

¿Cómo dirigir un negocio global gracias a un software ERP?

¿Cómo dirigir un negocio global gracias a un software ERP? En un mundo cada vez más digitalizado y conectado, donde la eficiencia y la optimización ...

19 junio, 2024   |   Lectura: 4min

Digital Market

¿Cómo hacer contratos digitales correctos para tu empresa?

¿Cómo hacer contratos digitales correctos para tu empresa? Actualmente, muchas empresas destinan recursos y esfuerzos en digitalizar sus procesos ...

19 junio, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos