Ciberseguridad

OT y TI: acciones que puedes tomar para protegerlas

OT y TI son conceptos que hacen referencia a áreas diferentes en la tecnología de una empresa, pero que igualmente pueden trabajar en conjunto y ...

         25 agosto, 2023  
|   Lectura: 10 min

OT y TI son conceptos que hacen referencia a áreas diferentes en la tecnología de una empresa, pero que igualmente pueden trabajar en conjunto y potenciar sus funcionalidades. Más aún, es importante que conozcas bien sus diferencias para implementar sistemas de seguridad informática que protejan a tu organización.

¿Qué son TI y OT?

La Tecnología de la Información (TI) se refiere a los sistemas informáticos y tecnológicos que transmiten, manipulan y sobre todo almacenan información de forma segura. Es posible que te encuentres rodeado de estos recursos, tanto en tu vida diaria como en tu trabajo. Alguno de estos pueden ser: celulares, computadores, internet o equipos de comunicación.

Por su parte, la Tecnología Operativa (OT) hace referencia al uso de hardware y software para monitorear infraestructura y controlar dispositivos que requieren un funcionamiento continuo y sin interrupciones durante todo el año. Un ejemplo de OT es el sistema que permite gestionar la distribución eléctrica de una ciudad. Si falla el sistema deja sin suministro eléctrico a toda la zona.

Principales diferencias entre OT y TI

Aunque ambos sistemas pueden trabajar de forma conjunta, es necesario tener presentes algunas de sus diferencias principales:

Cantidad de dispositivos

En general, los dispositivos de OT que maneja una empresa, ya que se dedican al monitoreo y control de distintos aparatos físicos, suelen ser muchos.

Por otra parte, los dispositivos de TI, como computadores, están acorde a la cantidad de colaboradores que la empresa tiene. Por lo mismo, estos últimos son menos y suelen recibir más atención y mantención por parte del personal.

Dificultad de acceso

Los sistemas OT, comúnmente, son implementados con parámetros de seguridad básicos y por defecto. Por lo mismo, estos carecen de suficientes funciones de autenticación del sistema y del usuario, verificación de la autenticidad de los datos o verificación de la integridad de los datos, lo que puede permitir a los atacantes el acceso incontrolado a los sistemas.

Por el contrario, los sistemas TI suelen tener funciones de autenticación y de seguridad que priorizan la confidencialidad de los datos a la operatividad de los dispositivos. 

Mantenciones y cuidados

Los dispositivos de OT, al tener que monitorear procesos físicos, suelen estar expuestos a peores condiciones materiales, por lo que deben ser resistentes. Por otra parte, al ser muchos dispositivos diferentes en cada empresa y tener funcionamientos simples, no reciben mantenciones o actualizaciones demasiado seguido. Además, los periodos de inactividad de estos sistemas, en función de lo que dure una mantención, deben ser planificados con antelación.

Por otra parte, los dispositivos de TI son notablemente más frágiles y sus complejos sistemas requieren de actualizaciones constantes. Por la misma razón, suelen ser menos autónomos que los sistemas OT, y requieren de personal que los controle y atienda. 

Beneficios de que ambas áreas trabajen juntas

A pesar de las significativas diferencias que guardan estas dos áreas, cada vez se hace más necesario desarrollarlas de forma coordinada. Las evoluciones tecnológicas como la Industria 4.0 y el Internet of Things (IoT) están cambiando la tecnología operativa (TO).

Los dispositivos IoT han comenzado a desempeñar un papel fundamental en las redes de TO. Las cámaras IP ahora supervisan los sistemas críticos y los sensores inteligentes de los entornos de fabricación transmiten datos valiosos directamente a la nube.

El trabajo con datos generados por este tipo de sistemas, a través de cloud computing, ha impulsado la capacidad de manejo de información de muchas empresas. A la vez, la denominada Industria 4.0 requiere sistemas de tecnologías de la información (IT) para identificar problemas o aumentar la eficiencia de los sistemas de tecnología operativa. 

Por esta razón, un reto crucial de la industria 4.0 es la convergencia IT - OT, para poder asegurar que se produzca en todo momento un intercambio de datos e información, de manera estandarizada y segura, entre dispositivos, máquinas, sistemas y servicios.

Factores de riesgo

Sin embargo, las nuevas posibilidad que ha abierto el protagonismo IoT en los sistemas OT también han provocado nuevas brechas de seguridad que es necesario considerar.

  • Los sistemas OT, conectados a internet por una red IT, dejan desprotegido a sus dispositivos a diferentes ataques como: SQL Injection y cross-site scripting.
  • El aumento del acceso remoto a las redes de OT por parte de proveedores externos amplía aún más la superficie de ataque.
  • Las fuentes invalidadas y los controles de acceso limitados permiten a los atacantes que intentan sabotear los sistemas OT ejecutar ataques DoS en sistemas vulnerables sin parches.
  • Las redes OT planas y mal configuradas, con funciones de firewall que no detectan o bloquean la actividad maliciosa, brindan a los atacantes un medio para acceder a los sistemas OT.

Acciones para prevenir incidentes de ciberseguridad

La única manera de lograr proteger de forma íntegra tanto los datos como las operaciones de la empresa es tomar un enfoque unificado entre OT y TI para proteger tu organización industrial.

Para ello, existen una serie de medidas que puedes tomar para prevenir problemas de seguridad informática:

  1. Establecer un sistema de seguridad que integre OT: muchas soluciones orientadas a la seguridad TI no son capaces de decodificar la comunicación de los sistemas OT, permitiendo que se generen brechas de seguridad. En ese sentido, los sistemas OT deben incorporar protección antimalware, controles de firewall basados en host y políticas de administración de parches para reducir la exposición.
  2. Procurar la visibilidad de la red OT para proteger el acceso: tener una completa visibilidad de los usuarios, aplicaciones y dispositivos conectados a la red permite determinar con mayor claridad quiénes son confiables, para bloquear de manera correcta los accesos.
  3. Establecer políticas y diseñar una hoja de ruta: las políticas claras permiten medir el nivel de madurez y tener parámetros de acción establecidos para proteger los sistemas OT. En ese sentido, regirse por algún estándar de ciberseguridad puede ser un buen punto de partida. Frameworks como NIST o estándares como NERC-CIP o el del Coordinador Eléctrico Nacional en Chile son algunas opciones.
  4. Conseguir la asesoría de expertos: la única manera de procurar la seguridad integral de tus sistemas es conseguir la asesoría de profesionales especializados en la seguridad de tecnologías de la información y operación, o bien externalizar estos servicios. 

Protege tu ciberseguridad con Entel Digital

Con Entel Digital Ciberseguridad puedes dejar la protección de tus sistemas OT y TI en manos de expertos. Nuestro  centro de más de 50 especialistas está a disposición para desarrollar un plan de seguridad a la medida de tu empresa. Con sus ejercicios defensivos y ofensivos, la solución de Entel Digital Ciberseguridad  puede identificar vulnerabilidades y proteger tu infraestructura TI y OT de forma conjunta

 

¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Medio Ambiente

Estrategias para empresas agrícolas en temporadas complejas

Estrategias para empresas agrícolas en temporadas complejas Las empresas agrícolas deben lidiar con múltiples problemas, desafíos e incertidumbres ...

25 julio, 2024   |   Lectura: 4min

Netsuite

Las soluciones estratégicas que entrega NetSuite ERP para CEOs

Las soluciones estratégicas que entrega NetSuite ERP para CEOs Las soluciones ERP representan una gran ayuda para altos ejecutivos en la buena ...

25 julio, 2024   |   Lectura: 4min

IoT

Narrowband IoT y PaaS: Genera modelos de monetización

Narrowband IoT y PaaS: Genera modelos de monetización Al desplegar una aplicación IoT obtienes muchas ventajas competitivas para tu empresa, como ...

25 julio, 2024   |   Lectura: 5min

Ciberseguridad

5 tipos de ciberamenazas creadas por modelos generativos (GenAI)

5 tipos de ciberamenazas creadas por modelos generativos (GenAI) En la actual era digital, los delincuentes informáticos cada vez desarrollan ...

25 julio, 2024   |   Lectura: 4min

Defontana

Nueva alianza: Defontana se une al Digital Market de Entel Digital

Ampliamos nuestra oferta para las Pymes: Defontana se suma a las soluciones del Digital Market de Entel Digital, un aliado tecnológico para tu pyme.

25 julio, 2024   |   Lectura: 2min

Medio Ambiente

Entel Digital presenta herramienta Elements en Liceo Agrícola de Lolol

Una iniciativa educativa llevó a cabo el equipo de desarrolladores de Entel Digital junto a los estudiantes del Liceo Agrícola de Lolol, cuyo ...

25 julio, 2024   |   Lectura:

Movilidad y Transporte

Gestión de flotas inteligentes y seguridad de cargas alimentarias

Gestión de flotas inteligentes y seguridad de cargas alimentarias ¿Sabías que el 34% de los alimentos producidos en el mundo no llega al consumidor ...

25 julio, 2024   |   Lectura: 4min

Netsuite

Mejora la gestión financiera de tu empresa con un ERP en la nube

Mejora la gestión financiera de tu empresa con un ERP en la nube De seguro sabes que el control financiero de una empresa es una parte muy importante ...

25 julio, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos