Cuáles son los avances de los sistemas OT e IT en la era industrial moderna
Publicado hace 1 mes

A medida que se difuminan las líneas entre la tecnología operativa (OT) y la tecnología de la información (IT), las empresas están desbloqueando nuevos estándares de visibilidad y eficiencia.
El Internet industrial de las cosas (IIoT) está alcanzando nuevas cotas. A medida que se difuminan las líneas entre la tecnología operativa (OT) y la tecnología de la información (IT), las empresas están desbloqueando nuevos estándares de visibilidad y eficiencia. Sin embargo, esta tendencia también tiene un lado oscuro que se ha vuelto cada vez más prominente en medio del aumento de la ciberdelincuencia.
Un preocupante 80 % de las empresas manufactureras ha observado un aumento de los incidentes de ciberseguridad en 2024 a medida que ha crecido la convergencia de TI/OT. Al mismo tiempo, sólo el 45% considera que cuenta con las protecciones adecuadas para hacer frente a estos riesgos.
El entusiasmo en torno a las soluciones IIoT a menudo supera la concienciación sobre sus necesidades únicas de ciberseguridad. Como resultado, muchas organizaciones implementan tecnologías más rápido de lo que pueden protegerlas. Incluso a medida que más empresas reconocen la necesidad de una mayor seguridad, la complejidad de la red y las pilas fragmentadas de TI/OT se interponen en el camino.
Estas preocupaciones son cada vez más importantes a medida que aumenta la presión normativa para mejorar la ciberseguridad de TI/OT. Es posible que las empresas que buscan contratos gubernamentales tengan que cumplir con la Certificación del Modelo de Madurez de Ciberseguridad en los próximos tres años, y las leyes de ciberseguridad se están ampliando en otros lugares. Si esta tendencia continúa, no modernizar la seguridad de la IIoT podría acarrear problemas legales.
Mejores prácticas de seguridad de la IIoT para organizaciones modernas
A la luz de estas crecientes demandas, quienes adoptan la IIoT deben replantearse su postura de seguridad. Aunque algunos pasos específicos variarán según las instalaciones en función de sus necesidades y su pila tecnológica, hay algunas prácticas generales que se aplican a todas las configuraciones de la IIoT.
Elija los dispositivos con cuidado
El primer paso es tener más cuidado con los terminales que compra una empresa. La falta de directrices normativas ha dejado el panorama de la ciberseguridad del IoT desarticulado. Las protecciones integradas y las características de seguridad varían ampliamente entre los dispositivos, por lo que las organizaciones deben buscar intencionadamente funcionalidades como el cifrado, las actualizaciones seguras por aire (OTA) y la autenticación multifactor (MFA).
Esto será más fácil con el tiempo. Estados Unidos está poniendo en marcha una marca de confianza cibernética para verificar los dispositivos IoT que cumplen determinadas normas. La Ley de Ciberresiliencia europea entrará en vigor en 2027 y obligará a muchos fabricantes de dispositivos a incluir protecciones más sólidas. Hasta entonces, sin embargo, corresponde a los compradores analizar los niveles de seguridad de sus opciones.
No pase por alto la seguridad física
Las protecciones de red han acaparado principalmente la atención en la seguridad de la IIoT, pero dada la naturaleza física de estos sistemas, su seguridad física tampoco debe pasarse por alto. Los puntos finales de la IIoT deben ser lo suficientemente robustos como para resistir la manipulación personal y mantener una funcionalidad completa en entornos operativos difíciles. De lo contrario, los riesgos físicos pueden dar lugar a vulnerabilidades cibernéticas.
Las defensas específicas que necesita un dispositivo dependen de su entorno, pero las normas militares ofrecen puntos de referencia sólidos en todos los casos. Por ejemplo, MIL-DTL-901E requiere una protección significativa contra golpes y vibraciones, por lo que es apropiado para puntos finales IIoT en equipos móviles o de alto movimiento. También merece la pena tener en cuenta las clasificaciones militares de impermeabilidad y resistencia electromagnética.
Implemente controles en todas las capas de la IIoT
En cuanto a los controles cibernéticos de los equipos, las organizaciones deben prestar atención a todas las capas. Comienza con la capa de percepción, que abarca los sensores IIoT y otros dispositivos de recopilación de datos. La seguridad aquí incluye MFA y otros controles de acceso. La capa de red -donde se producen las comunicaciones- también merece protección mediante cifrado y supervisión en tiempo real.
La capa de procesamiento requiere protocolos OTA seguros y, si las instalaciones utilizan modelos de inteligencia artificial, restricciones de acceso y auditorías periódicas de los modelos. Por último, la capa de aplicación requiere estrictos controles de privilegios y formación de los usuarios.
Adoptar la confianza cero
La arquitectura de red de confianza cero es otro paso crucial. Este enfoque asume que toda actividad es sospechosa hasta que se demuestre lo contrario, por lo que verifica cada solicitud de acceso y transmisión de datos en cada paso. Aunque establecer este tipo de protecciones puede ser complicado, es difícil ignorar las ventajas para la seguridad.
Algunas organizaciones gubernamentales están impulsando mandatos de confianza cero, por lo que es posible que los contratistas tengan que aplicar estas medidas para cumplir la normativa. Incluso cuando no se requiera, una verificación exhaustiva es útil, ya que el 98% de las organizaciones hoy en día han sufrido una violación de terceros, y las soluciones IIoT hacen que las redes sean complejas. La confianza cero supera estas barreras inspeccionándolo todo.
Comprender que la seguridad de la IIoT es un proceso
Por último, las empresas que persiguen la convergencia TI/OT deben entender que la seguridad de la IIoT es continua. Las amenazas evolucionan rápidamente -los investigadores de ciberseguridad descubren 560.000 nuevas cepas de malware al día-, por lo que algo seguro hoy puede no serlo mañana. A medida que la ciberdelincuencia cambia y surgen nuevas defensas y mejores prácticas, las configuraciones de la IIoT también deben evolucionar.
Las pruebas de penetración periódicas son un buen punto de partida y pueden ser obligatorias según algunas normativas. Los líderes empresariales también deben estar al tanto de las tendencias de la IIoT y la ciberseguridad para saber cuándo una nueva tecnología o práctica merece su atención. La optimización continua es la clave para una seguridad IIoT fiable.
Fuente: Tecnología Minera

TAMBIÉN TE PUEDE INTERESAR
Últimas innovaciones en maquinaria pesada impulsan eficiencia y soste . . .
25/Aug/2025 5:13pm
La maquinaria pesada evoluciona con avances en automatización, digitalización y energías limpias, transformando la pr . . .
LaRonde: Conoce la mina subterránea que construyó Agnico Eagle . . .
25/Aug/2025 5:11pm
A la sombra del cinturón de rocas verdes de Abitibi, en Quebec, justo al oeste de Val-d'Or, se encuentra una mina que c . . .
Chile: Aprueban proyecto para construcción de parque solar por US$ 2 . . .
25/Aug/2025 5:09pm
Se trata del parque fotovoltaico Soles del Norte que considera una potencia instalada de 120 MW, energía equivalente al . . .
Gerentes líderes de empresas mineras globales participarán de PERUMI . . .
25/Aug/2025 5:05pm
PERUMIN 37 la convención minera líder en Latinoamérica y el mundo reunirá a destacados gerentes globales de la indus . . .
Suscríbete al Boletín
Para recibir noticias diarias de Tecnología Minera