Ciberseguridad

OT y TI: acciones que puedes tomar para protegerlas

OT y TI son conceptos que hacen referencia a áreas diferentes en la tecnología de una empresa, pero que igualmente pueden trabajar en conjunto y ...

         25 agosto, 2023  
|   Lectura: 5 min

OT y TI son conceptos que hacen referencia a áreas diferentes en la tecnología de una empresa, pero que igualmente pueden trabajar en conjunto y potenciar sus funcionalidades. Más aún, es importante que conozcas bien sus diferencias para implementar sistemas de seguridad informática que protejan a tu organización.

¿Qué son TI y OT?

La Tecnología de la Información (TI) se refiere a los sistemas informáticos y tecnológicos que transmiten, manipulan y sobre todo almacenan información de forma segura. Es posible que te encuentres rodeado de estos recursos, tanto en tu vida diaria como en tu trabajo. Alguno de estos pueden ser: celulares, computadores, internet o equipos de comunicación.

Por su parte, la Tecnología Operativa (OT) hace referencia al uso de hardware y software para monitorear infraestructura y controlar dispositivos que requieren un funcionamiento continuo y sin interrupciones durante todo el año. Un ejemplo de OT es el sistema que permite gestionar la distribución eléctrica de una ciudad. Si falla el sistema deja sin suministro eléctrico a toda la zona.

Principales diferencias entre OT y TI

Aunque ambos sistemas pueden trabajar de forma conjunta, es necesario tener presentes algunas de sus diferencias principales:

Cantidad de dispositivos

En general, los dispositivos de OT que maneja una empresa, ya que se dedican al monitoreo y control de distintos aparatos físicos, suelen ser muchos.

Por otra parte, los dispositivos de TI, como computadores, están acorde a la cantidad de colaboradores que la empresa tiene. Por lo mismo, estos últimos son menos y suelen recibir más atención y mantención por parte del personal.

Dificultad de acceso

Los sistemas OT, comúnmente, son implementados con parámetros de seguridad básicos y por defecto. Por lo mismo, estos carecen de suficientes funciones de autenticación del sistema y del usuario, verificación de la autenticidad de los datos o verificación de la integridad de los datos, lo que puede permitir a los atacantes el acceso incontrolado a los sistemas.

Por el contrario, los sistemas TI suelen tener funciones de autenticación y de seguridad que priorizan la confidencialidad de los datos a la operatividad de los dispositivos. 

Mantenciones y cuidados

Los dispositivos de OT, al tener que monitorear procesos físicos, suelen estar expuestos a peores condiciones materiales, por lo que deben ser resistentes. Por otra parte, al ser muchos dispositivos diferentes en cada empresa y tener funcionamientos simples, no reciben mantenciones o actualizaciones demasiado seguido. Además, los periodos de inactividad de estos sistemas, en función de lo que dure una mantención, deben ser planificados con antelación.

Por otra parte, los dispositivos de TI son notablemente más frágiles y sus complejos sistemas requieren de actualizaciones constantes. Por la misma razón, suelen ser menos autónomos que los sistemas OT, y requieren de personal que los controle y atienda. 

Beneficios de que ambas áreas trabajen juntas

A pesar de las significativas diferencias que guardan estas dos áreas, cada vez se hace más necesario desarrollarlas de forma coordinada. Las evoluciones tecnológicas como la Industria 4.0 y el Internet of Things (IoT) están cambiando la tecnología operativa (TO).

Los dispositivos IoT han comenzado a desempeñar un papel fundamental en las redes de TO. Las cámaras IP ahora supervisan los sistemas críticos y los sensores inteligentes de los entornos de fabricación transmiten datos valiosos directamente a la nube.

El trabajo con datos generados por este tipo de sistemas, a través de cloud computing, ha impulsado la capacidad de manejo de información de muchas empresas. A la vez, la denominada Industria 4.0 requiere sistemas de tecnologías de la información (IT) para identificar problemas o aumentar la eficiencia de los sistemas de tecnología operativa. 

Por esta razón, un reto crucial de la industria 4.0 es la convergencia IT - OT, para poder asegurar que se produzca en todo momento un intercambio de datos e información, de manera estandarizada y segura, entre dispositivos, máquinas, sistemas y servicios.

Factores de riesgo

Sin embargo, las nuevas posibilidad que ha abierto el protagonismo IoT en los sistemas OT también han provocado nuevas brechas de seguridad que es necesario considerar.

  • Los sistemas OT, conectados a internet por una red IT, dejan desprotegido a sus dispositivos a diferentes ataques como: SQL Injection y cross-site scripting.
  • El aumento del acceso remoto a las redes de OT por parte de proveedores externos amplía aún más la superficie de ataque.
  • Las fuentes invalidadas y los controles de acceso limitados permiten a los atacantes que intentan sabotear los sistemas OT ejecutar ataques DoS en sistemas vulnerables sin parches.
  • Las redes OT planas y mal configuradas, con funciones de firewall que no detectan o bloquean la actividad maliciosa, brindan a los atacantes un medio para acceder a los sistemas OT.

Acciones para prevenir incidentes de ciberseguridad

La única manera de lograr proteger de forma íntegra tanto los datos como las operaciones de la empresa es tomar un enfoque unificado entre OT y TI para proteger tu organización industrial.

Para ello, existen una serie de medidas que puedes tomar para prevenir problemas de seguridad informática:

  1. Establecer un sistema de seguridad que integre OT: muchas soluciones orientadas a la seguridad TI no son capaces de decodificar la comunicación de los sistemas OT, permitiendo que se generen brechas de seguridad. En ese sentido, los sistemas OT deben incorporar protección antimalware, controles de firewall basados en host y políticas de administración de parches para reducir la exposición.
  2. Procurar la visibilidad de la red OT para proteger el acceso: tener una completa visibilidad de los usuarios, aplicaciones y dispositivos conectados a la red permite determinar con mayor claridad quiénes son confiables, para bloquear de manera correcta los accesos.
  3. Establecer políticas y diseñar una hoja de ruta: las políticas claras permiten medir el nivel de madurez y tener parámetros de acción establecidos para proteger los sistemas OT. En ese sentido, regirse por algún estándar de ciberseguridad puede ser un buen punto de partida. Frameworks como NIST o estándares como NERC-CIP o el del Coordinador Eléctrico Nacional en Chile son algunas opciones.
  4. Conseguir la asesoría de expertos: la única manera de procurar la seguridad integral de tus sistemas es conseguir la asesoría de profesionales especializados en la seguridad de tecnologías de la información y operación, o bien externalizar estos servicios. 

Protege tu ciberseguridad con Entel Digital

Con Entel Digital Ciberseguridad puedes dejar la protección de tus sistemas OT y TI en manos de expertos. Nuestro  centro de más de 50 especialistas está a disposición para desarrollar un plan de seguridad a la medida de tu empresa. Con sus ejercicios defensivos y ofensivos, la solución de Entel Digital Ciberseguridad  puede identificar vulnerabilidades y proteger tu infraestructura TI y OT de forma conjunta

 

¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Touch

Diferencias entre el MFA y el 2FA: ¿cuál es para tu negocio?

Ante el preocupante crecimiento de las amenazas cibernéticas, resulta indispensable reforzar tus sistemas de seguridad informática, durante el 2022 ...

26 septiembre, 2023   |   Lectura: 4min

Nota: Estudio de digitalización de las empresas en Chile

Un 93% de las grandes empresas sostiene estar en un estado adelantado o de progreso respecto a la incorporación de tecnologías digitales, mientras ...

26 septiembre, 2023   |   Lectura: 6min

Vision

5 ventajas de los sistemas de seguridad de activos empresariales

Ninguna empresa está libre de ver en riesgo la integridad de sus activos. Por esta razón, el uso de sistemas de seguridad resulta imprescindible para ...

26 septiembre, 2023   |   Lectura: 4min

Onway

IA y gestión de flotas: ¿Cómo beneficiar a tu empresa?

La adopción de la inteligencia artificial (IA) está creciendo a un ritmo acelerado, y según el índice de adopción global de IA de 2022 desarrollado ...

26 septiembre, 2023   |   Lectura: 4min

Ciberseguridad

OT y TI: acciones que puedes tomar para protegerlas

OT y TI son conceptos que hacen referencia a áreas diferentes en la tecnología de una empresa, pero que igualmente pueden trabajar en conjunto y ...

26 septiembre, 2023   |   Lectura: 5min

Elements

Tips para el manejo de sales haciendo un uso eficiente de los recursos hídricos

Un adecuado manejo de sales es un factor de gran relevancia en el objetivo de resguardar la calidad de tus cultivos. En este sentido, el eficiente ...

26 septiembre, 2023   |   Lectura: 4min

Cloud

¿Es ideal mantener una base de datos o migrar a la nube?

La base de datos es una herramienta fundamental para empresas y organizaciones, porque pueden almacenar, organizar y gestionar grandes cantidades de ...

26 septiembre, 2023   |   Lectura: 4min

Ciberseguridad

Cuarta revolución industrial o Industria 4.0 ¿Qué desafíos implica?

En el año 2016 el economista Klaus Schwap, fundador del Foro Económico Mundial, utilizó por primera vez el concepto de cuarta revolución industrial. ...

26 septiembre, 2023   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos