Tecnología Minera
FLSmidth

Cuáles son los avances de los sistemas OT e IT en la era industrial moderna

Publicado hace 3 días

Cuáles son los avances de los sistemas OT e IT en la era industrial moderna

A medida que se difuminan las líneas entre la tecnología operativa (OT) y la tecnología de la información (IT), las empresas están desbloqueando nuevos estándares de visibilidad y eficiencia.

El Internet industrial de las cosas (IIoT) está alcanzando nuevas cotas. A medida que se difuminan las líneas entre la tecnología operativa (OT) y la tecnología de la información (IT), las empresas están desbloqueando nuevos estándares de visibilidad y eficiencia. Sin embargo, esta tendencia también tiene un lado oscuro que se ha vuelto cada vez más prominente en medio del aumento de la ciberdelincuencia.

Un preocupante 80 % de las empresas manufactureras ha observado un aumento de los incidentes de ciberseguridad en 2024 a medida que ha crecido la convergencia de TI/OT. Al mismo tiempo, sólo el 45% considera que cuenta con las protecciones adecuadas para hacer frente a estos riesgos.

El entusiasmo en torno a las soluciones IIoT a menudo supera la concienciación sobre sus necesidades únicas de ciberseguridad. Como resultado, muchas organizaciones implementan tecnologías más rápido de lo que pueden protegerlas. Incluso a medida que más empresas reconocen la necesidad de una mayor seguridad, la complejidad de la red y las pilas fragmentadas de TI/OT se interponen en el camino.

Estas preocupaciones son cada vez más importantes a medida que aumenta la presión normativa para mejorar la ciberseguridad de TI/OT. Es posible que las empresas que buscan contratos gubernamentales tengan que cumplir con la Certificación del Modelo de Madurez de Ciberseguridad en los próximos tres años, y las leyes de ciberseguridad se están ampliando en otros lugares. Si esta tendencia continúa, no modernizar la seguridad de la IIoT podría acarrear problemas legales.

Mejores prácticas de seguridad de la IIoT para organizaciones modernas

A la luz de estas crecientes demandas, quienes adoptan la IIoT deben replantearse su postura de seguridad. Aunque algunos pasos específicos variarán según las instalaciones en función de sus necesidades y su pila tecnológica, hay algunas prácticas generales que se aplican a todas las configuraciones de la IIoT.

Elija los dispositivos con cuidado

El primer paso es tener más cuidado con los terminales que compra una empresa. La falta de directrices normativas ha dejado el panorama de la ciberseguridad del IoT desarticulado. Las protecciones integradas y las características de seguridad varían ampliamente entre los dispositivos, por lo que las organizaciones deben buscar intencionadamente funcionalidades como el cifrado, las actualizaciones seguras por aire (OTA) y la autenticación multifactor (MFA).

Esto será más fácil con el tiempo. Estados Unidos está poniendo en marcha una marca de confianza cibernética para verificar los dispositivos IoT que cumplen determinadas normas. La Ley de Ciberresiliencia europea entrará en vigor en 2027 y obligará a muchos fabricantes de dispositivos a incluir protecciones más sólidas. Hasta entonces, sin embargo, corresponde a los compradores analizar los niveles de seguridad de sus opciones.

No pase por alto la seguridad física

Las protecciones de red han acaparado principalmente la atención en la seguridad de la IIoT, pero dada la naturaleza física de estos sistemas, su seguridad física tampoco debe pasarse por alto. Los puntos finales de la IIoT deben ser lo suficientemente robustos como para resistir la manipulación personal y mantener una funcionalidad completa en entornos operativos difíciles. De lo contrario, los riesgos físicos pueden dar lugar a vulnerabilidades cibernéticas.

Las defensas específicas que necesita un dispositivo dependen de su entorno, pero las normas militares ofrecen puntos de referencia sólidos en todos los casos. Por ejemplo, MIL-DTL-901E requiere una protección significativa contra golpes y vibraciones, por lo que es apropiado para puntos finales IIoT en equipos móviles o de alto movimiento. También merece la pena tener en cuenta las clasificaciones militares de impermeabilidad y resistencia electromagnética.

Implemente controles en todas las capas de la IIoT

En cuanto a los controles cibernéticos de los equipos, las organizaciones deben prestar atención a todas las capas. Comienza con la capa de percepción, que abarca los sensores IIoT y otros dispositivos de recopilación de datos. La seguridad aquí incluye MFA y otros controles de acceso. La capa de red -donde se producen las comunicaciones- también merece protección mediante cifrado y supervisión en tiempo real.

La capa de procesamiento requiere protocolos OTA seguros y, si las instalaciones utilizan modelos de inteligencia artificial, restricciones de acceso y auditorías periódicas de los modelos. Por último, la capa de aplicación requiere estrictos controles de privilegios y formación de los usuarios.

Adoptar la confianza cero

La arquitectura de red de confianza cero es otro paso crucial. Este enfoque asume que toda actividad es sospechosa hasta que se demuestre lo contrario, por lo que verifica cada solicitud de acceso y transmisión de datos en cada paso. Aunque establecer este tipo de protecciones puede ser complicado, es difícil ignorar las ventajas para la seguridad.

Algunas organizaciones gubernamentales están impulsando mandatos de confianza cero, por lo que es posible que los contratistas tengan que aplicar estas medidas para cumplir la normativa. Incluso cuando no se requiera, una verificación exhaustiva es útil, ya que el 98% de las organizaciones hoy en día han sufrido una violación de terceros, y las soluciones IIoT hacen que las redes sean complejas. La confianza cero supera estas barreras inspeccionándolo todo.

Comprender que la seguridad de la IIoT es un proceso

Por último, las empresas que persiguen la convergencia TI/OT deben entender que la seguridad de la IIoT es continua. Las amenazas evolucionan rápidamente -los investigadores de ciberseguridad descubren 560.000 nuevas cepas de malware al día-, por lo que algo seguro hoy puede no serlo mañana. A medida que la ciberdelincuencia cambia y surgen nuevas defensas y mejores prácticas, las configuraciones de la IIoT también deben evolucionar.

Las pruebas de penetración periódicas son un buen punto de partida y pueden ser obligatorias según algunas normativas. Los líderes empresariales también deben estar al tanto de las tendencias de la IIoT y la ciberseguridad para saber cuándo una nueva tecnología o práctica merece su atención. La optimización continua es la clave para una seguridad IIoT fiable.

 

Fuente: Tecnología Minera

Promoción

TAMBIÉN TE PUEDE INTERESAR

Tecnología

Robótica en minería: ¿Qué nuevas tecnologías se han introducido e . . .

11/Jul/2025 5:11pm

La nueva frontera de la minería inteligente se abre paso con brazos robóticos, drones autónomos y robots subterráneo . . .

VER MÁS

Tecnología

Conoce el proceso de fabricación del Tunnel Boring Machine de Chuquic . . .

11/Jul/2025 5:09pm

En abril de 2022, Codelco y Komatsu establecieron una colaboración estratégica para desarrollar una máquina tunelador . . .

VER MÁS

Tecnología

Collahuasi implementa el primer sistema Trolley Assist de Sudamérica . . .

11/Jul/2025 4:57pm

Esta tecnología reduce en 97,6% las emisiones de CO2 en el tramo intervenido, además de disminuir el consumo de diése . . .

VER MÁS

Noticia

Senace aprobó segundo ITS para mejoras en operaciones de la unidad mi . . .

11/Jul/2025 4:56pm

El segundo ITS implica un monto de inversión superior a US$ 82,1 millones, que aportará al crecimiento sostenible de a . . .

VER MÁS

¿Deseas recibir Información para suscripción a la Revista Tecnología Minera?
Promoción Plataforma CONSTRUCTIVO