• Nosotros
jueves, abril 23, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Resolviendo los retos de la tecnología operacional: 5 fundamentos para una protección superior de entornos OT/TI

Gadgerss Por Gadgerss
15 septiembre, 2023
En Noticias
0 0
0
Resolviendo los retos de la tecnología operacional: 5 fundamentos para una protección superior de entornos OT/TI
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por: Roberto Suzuki, Director de OT para Latinoamérica y Caribe en Fortinet

Esto ya no es noticia: las redes de ambientes de producción, también conocidas como redes OT (tecnología operacional) que trabajaban de forma aislada, están integrándose a las redes corporativas. Sin embargo, lo siguiente merece toda nuestra atención: las redes OT están cada vez más vulnerables a ciberataques, ya que los ciberatacantes están apuntando sus amenazas directamente contra las redes OT. De hecho, el 75% de las organizaciones OT encuestadas en nuestro último Reporte del Estado de la Tecnología Operacional 2023, reportó haber tenido por lo menos una intrusión en el último año y 49% tuvieron sus entornos productivos atacados.

Ante este panorama, las compañías deben abordar sus desafíos de seguridad de OT de la manera más rápida y completa posible o corren el riesgo de sufrir un evento negativo importante que contrarreste todos los beneficios que conlleva tener un entorno OT/TI convergente. Un sistema de producción comprometido puede generar graves impactos ya que se tratan de sistemas que controlan dispositivos físicos. Imagine el peligro que podría surgir si los ciberdelincuentes tuvieran acceso a equipos de alta especialización y maquinaria pesada utilizados en plantas de fabricación, centrales eléctricas, oleoductos, ferrocarriles, instalaciones de tratamiento de agua y otras infraestructuras críticas, grandes o pequeñas.

Para poder proteger el ambiente interconectado OT/TI de un modo más eficiente, recomiendo emplear los siguientes 5 fundamentos para madurar y fortalecer tu estrategia de seguridad:

1.- Segmente las redes y asegure los límites

Temas como industria 4.0 impulsan la convergencia de redes OT/TI y eso incluye la incorporación de nuevas tecnologías como los IoTs, que deben llegar a la impresionante marca de 41,6 mil millones de dispositivos conectados para 2025. Esta evolución exige fortalecer los límites de tu organización y la segmentación de la red. Estas tácticas tienen como objetivo reducir el riesgo de una detención de los sistemas productivos iniciados a través de una intrusión que se inició por el lado corporativo.

La segmentación de red es una arquitectura que divide la red en secciones o subredes más pequeñas. Cada segmento de red actúa como si fuera una red independiente. Esto brinda a los equipos de operaciones y seguridad un mejor control sobre el tráfico que fluye tanto vertical como lateralmente.

2.- Obtenga visibilidad completa de redes y activos digitales

Inventariar los activos de la red OT es clave para planificar una arquitectura de seguridad. Aunque muchas organizaciones tienen un buen conocimiento acerca de sus controladores lógicos programables, unidades terminales remotas, interfaces hombre-máquina, historiadores operativos, sistemas SCADA y DCS, este inventario es todavía hecho de forma manual. El otro reto que tienen es poder identificar las vulnerabilidades específicas presentadas por dichos activos. Muchas organizaciones coinciden en que ganar visibilidad es una prioridad clave. El 42% de los responsables por gestionar los activos OT encuestados dicen que una mayor visibilidad de los activos y configuraciones cibernéticas del sistema de control es su principal iniciativa de inversión en seguridad.

3.- Monitoree y controle el acceso

Para abordar eficazmente los desafíos de seguridad de OT, las organizaciones deben implementar un enfoque “zero trust”. Una arquitectura “zero trust” requiere una verificación de identidad estricta de cada individuo y dispositivo que intente acceder a su red y aplicaciones. Esta verificación se aplica independientemente de que el dispositivo o usuario esté dentro o fuera del perímetro de la red. Controlar el acceso remoto y local a los entornos de producción es muy importante ya que vemos el crecimiento del concepto de trabajo híbrido y del mantenimiento remoto, tanto de colaboradores internos como de contratistas. Restringir el acceso solamente a aplicaciones y sistemas específicos es lo que brinda el concepto “zero trust”, una evolución natural de la arcaica pero aún muy popular VPN.

Las soluciones de acceso “zero trust” protegen los dispositivos, los usuarios, los endpoints y la nube. Desafortunadamente, muchas organizaciones todavía están muy lejos de estar preparadas apropiadamente para enfrentar los desafíos de los accesos seguros. A modo de ejemplo: el 64% de las empresas de manufactura no ha implementado tecnología de control de acceso a la red.

4.- Tome un enfoque proactivo de detección y defensa

También te puede interesar

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

El lado más sofisticado de G-SHOCK llega con los nuevos modelos FULL METAL MADE IN JAPAN

Samsung anuncia colaboración global de Galaxy S26 Ultra para el estreno de El Diablo Viste a la Moda 2 en cines

HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida

Debes estar preparado para amenazas conocidas y futuras, y operar como si ya hubiera enfrentado algún tipo de brecha. Recomiendo dividir la preparación en tres categorías: prevención, mitigación y remediación para mejores resultados. Parte de la preparación incluye tener playbooks y un plan de respuesta a incidentes ante la posible intrusión e incluso cuando ya haya ocurrido. Esto lo ayudará a ahorrar tiempo y recursos.

5.- Optimice las operaciones de seguridad (SecOps)

Es importante que dentro de la organización se establezca un “centro cibernético integrado” , que reúna personas de diferentes disciplinas, incluidos analistas de seguridad, ingenieros y hasta ejecutivos encargados del cumplimiento de políticas de gobernanza. Esta colaboración es esencial para detectar y responder a los ciberataques de forma rápida y eficaz.

Este tipo de colaboración, junto con fuentes de inteligencia de terceros, puede ayudar a generar una visibilidad completa de los dispositivos, el provisionamiento de accesos, los incidentes y las amenazas, y elevar el nivel de madurez de seguridad de su organización. En una encuesta reciente, solo el 57% de las organizaciones informó haber alcanzado el nivel 3 o 4 de madurez de seguridad OT.

Conclusión

Asegurar el ambiente interconectado de redes OT/TI debe ser parte primordial de la estrategia de cualquier organización que opere entornos de producción. Siguiendo los cinco elementos fundamentales compartidos en este texto, estaremos todos en camino a madurar la estrategia de seguridad para los tan vitales entornos OT.

Relacionado

En este artículo: entornos OT/TIFortinetNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Xiaomi crece a nivel nacional y anuncia su primer punto de venta en Iquitos

Siguiente Post

SAS firma alianzas estratégicas con Microsoft y TD SYNNEX para impulsar soluciones de analítica avanzada e Inteligencia Artificial Generativa

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
Noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Por Gadgerss
22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA
Noticias

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Por Gadgerss
22 abril, 2026
Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
Noticias

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

Por Gadgerss
22 abril, 2026
Siguiente Post
SAS firma alianzas estratégicas con Microsoft y TD SYNNEX para impulsar soluciones de analítica avanzada e Inteligencia Artificial Generativa

SAS firma alianzas estratégicas con Microsoft y TD SYNNEX para impulsar soluciones de analítica avanzada e Inteligencia Artificial Generativa

«¡Es fácil!» Samsung lanza el vídeo de la campaña “Everyday SmartThings With Son”, protagonizado por Son Heung-min

"¡Es fácil!" Samsung lanza el vídeo de la campaña “Everyday SmartThings With Son”, protagonizado por Son Heung-min

Acer: Cambia hábitos y preserva la capa de ozono

Acer: Cambia hábitos y preserva la capa de ozono

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Últimas noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

22 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.