“Los ataques a infraestructuras de tecnología operacional son una realidad”

Las Tecnologías de la información orientadas al negocio, proveen a la organización sistemas de información de manera digital mientras que la Tecnología OT (Tecnología Operacional), está orientada a la supervisión de procesos, es decir, controla y administra un proceso productivo.

La diferencia más grande entre las dos es que la OT, desde un aspecto digital puede cambiar un proceso físicon, lo que lo cataloga dentro de una criticidad más amplia ante un ataque, ya que puede causar accidentes, muertes, lesiones, la parada de la producción de una organización. La IT apalanca el negocio mientras la OT es el negocio, supervisa su razón de ser.

En el campo de las infraestructuras críticas, una afectación de las redes OT tiene un impacto mayor porque afecta la manera en que vivimos y las condiciones que nos rodean.

De acuerdo con Juan Felipe Trujillo, ingeniero de preventa de Gamma Ingenieros: “Los ataques a infraestructuras OT son una realidad, cada día aumenta este tipo de ataques. De acuerdo a un estudio realizado por Fortinet, se detectó que el 51% de los encuestados reportaron una violación a sus redes, el 15% requirieron más de un mes para detectar un incumplimiento y más de 44% de los encuestados nunca pudieron identificar la fuente de la violación”.

Desde la seguridad de los empleados, puede haber lesiones o muertes que se traduce en un alto impacto de 36% y un impacto crítico del 27%. Así mismo, puede socavar la estabilidad económica de la compañía con un alto impacto de 34% y un impacto crítico 24%.

El experto agrega que para dar solución a esta problemática lo primero es un tema de concientización, siempre se tuvo la concepción de que son redes aisladas, pero vemos que cada vez se integran más con las redes IT y en las que las estadísticas de aumentan día por día, lo segundo es empezar a adaptarse a un marco normativo para redes de control industrial de acuerdo a sus necesidades y verticales y por último adoptar tecnologías basadas en IA.

Los fabricantes se están orientando hacia dos elementos claves, el primero es identificar activos, saber qué hay en la red y empezar a mirar las vulnerabilidad o riesgos para trazar una hoja de ruta y mejorar los procesos, y el otro aspecto es el de monitorear y alertar sobre tráficos de red maliciosos que se estén dando.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Noticias relacionadas
Leer más

Las telcos proyectan una mayor inversión en IA

El 75% de las telcos proyecta una mayor aceleración en la inversión en IA y automatización en 2025. Las compañías: un 25% ha optado por centrarse en casos de uso identificados, mientras que un 33,3% ha adoptado un enfoque transversal.
Total
0
Share