La tecnología operacional ( OT ) es el hardware y software que detecta o provoca un cambio, a través del monitoreo y/o control directo de equipos, activos , procesos y eventos industriales . [1] El término se ha establecido para demostrar las diferencias tecnológicas y funcionales entre los sistemas de tecnología de la información (TI) tradicionales y el entorno de los sistemas de control industrial , las llamadas "TI en las áreas no alfombradas".
Algunos ejemplos de tecnología operativa incluyen:
El término suele describir entornos que contienen sistemas de control industrial (ICS), como sistemas de control de supervisión y adquisición de datos (SCADA), sistemas de control distribuido (DCS), unidades terminales remotas (RTU) y controladores lógicos programables (PLC), así como redes dedicadas y unidades de organización. El entorno construido, ya sea comercial o doméstico, se controla y monitorea cada vez más a través de decenas, cientos y miles de dispositivos de Internet de las cosas (IoT). En este espacio de aplicación, estos dispositivos de IoT están interconectados a través de plataformas de IoT de borde de tecnología convergente o mediante aplicaciones basadas en la "nube". Los sistemas integrados también se incluyen en la esfera de la tecnología operativa (por ejemplo, instrumentación inteligente), junto con un gran subconjunto de dispositivos de adquisición, control y computación de datos científicos. Un dispositivo OT podría ser tan pequeño como la unidad de control del motor (ECU) de un automóvil o tan grande como la red de control distribuida de una red eléctrica nacional.
Los sistemas que procesan datos operativos (incluidos los sistemas electrónicos, de telecomunicaciones, informáticos y componentes técnicos) se incluyen bajo el término tecnología operativa.
Los sistemas OT pueden ser necesarios para controlar válvulas, motores, cintas transportadoras y otras máquinas para regular diversos valores de procesos, como temperatura, presión y caudal, y para supervisarlos a fin de evitar condiciones peligrosas. Los sistemas OT utilizan diversas tecnologías para el diseño de hardware y protocolos de comunicación que son desconocidos en TI. Los problemas más comunes incluyen la compatibilidad con sistemas y dispositivos heredados y con numerosas arquitecturas y estándares de proveedores.
Dado que los sistemas OT suelen supervisar los procesos industriales, la mayor parte del tiempo se debe mantener la disponibilidad. Esto suele significar que se requiere procesamiento en tiempo real (o casi en tiempo real), con altos índices de confiabilidad y disponibilidad.
Los sistemas de laboratorio (instrumentos heterogéneos con sistemas informáticos integrados o componentes técnicos no estandarizados utilizados en sus sistemas informáticos) suelen ser un caso límite entre TI y TO, ya que en su mayoría no encajan en el ámbito estándar de TI, pero tampoco suelen formar parte de las definiciones básicas de TO. Este tipo de entorno también puede denominarse tecnología de la información industrial (TII).
Las redes OT históricas utilizaban protocolos propietarios optimizados para las funciones requeridas, algunos de los cuales se han adoptado como protocolos de comunicaciones industriales "estándar" (por ejemplo, DNP3 , Modbus , Profibus , LonWorks , DALI , BACnet , KNX , EnOcean y OPC-UA ). Más recientemente, se están implementando protocolos de red estándar de TI en dispositivos y sistemas OT para reducir la complejidad y aumentar la compatibilidad con hardware de TI más tradicional (por ejemplo, TCP/IP); sin embargo, esto ha tenido una reducción demostrable en la seguridad de los sistemas OT, que en el pasado dependían de espacios de aire y la incapacidad de ejecutar malware basado en PC (consulte Stuxnet para ver un ejemplo bien conocido de este cambio).
El término tecnología operativa aplicada a los sistemas de control industrial se publicó por primera vez en un documento de investigación de Gartner en mayo de 2006 (Steenstrup, Sumic, Spiers, Williams) y se presentó públicamente en septiembre de 2006 en la Cumbre de TI de Energía y Servicios Públicos de Gartner. [2] Inicialmente, el término se aplicó a los sistemas de control de las empresas eléctricas, pero con el tiempo fue adoptado por otros sectores industriales y se utilizó en combinación con IoT . [3] Un factor principal que impulsó la adopción del término fue que la naturaleza de las plataformas de tecnología operativa había evolucionado desde sistemas propietarios a medida hasta carteras de software complejas que dependen de la infraestructura de TI. Este cambio se denominó convergencia TI-OT. [4] El concepto de alinear e integrar los sistemas TI y OT de las empresas industriales ganó importancia a medida que las empresas se dieron cuenta de que los activos físicos y la infraestructura eran administrados por sistemas OT, pero también generaban datos para los sistemas TI que ejecutaban el negocio. En mayo de 2009, se presentó un documento en el 4º Congreso Mundial sobre Gestión de Activos de Ingeniería en Atenas, Grecia, que destacaba la importancia de esto en el área de gestión de activos [5].
Las empresas de tecnología industrial como GE, Hitachi, Honeywell, Siemens, ABB y Rockwell son los principales proveedores de plataformas y sistemas OT, ya sea integrados en equipos o añadidos a ellos para su control, gestión y monitorización. Estas empresas de tecnología industrial han tenido que evolucionar hacia empresas de software en lugar de ser estrictamente proveedores de máquinas. Este cambio afecta a sus modelos de negocio, que aún están evolucionando [6]
Desde el principio, la seguridad de la tecnología operativa ha dependido casi por completo de la naturaleza autónoma de las instalaciones OT, la seguridad por oscuridad. Al menos desde 2005, los sistemas OT se han vinculado a los sistemas TI con el objetivo corporativo de ampliar la capacidad de una organización para monitorear y ajustar sus sistemas OT, lo que ha introducido enormes desafíos para protegerlos. [7] Los enfoques conocidos de TI regular generalmente se reemplazan o rediseñan para alinearse con el entorno OT. OT tiene diferentes prioridades y una infraestructura diferente para proteger en comparación con TI; típicamente, los sistemas TI están diseñados en torno a "Confidencialidad, Integridad, Disponibilidad" (es decir, mantener la información segura y correcta antes de permitir que un usuario acceda a ella), mientras que los sistemas OT requieren "control en tiempo real y flexibilidad de cambio de funcionalidad, disponibilidad, integridad, confidencialidad" para operar de manera efectiva (es decir, presentar al usuario la información siempre que sea posible y preocuparse por la corrección o confidencialidad después).
Otros desafíos que afectan la seguridad de los sistemas OT incluyen:
Las OT a menudo controlan y monitorean procesos industriales importantes, infraestructura crítica y otros dispositivos físicos. Estas redes son vitales para el correcto funcionamiento de diversas industrias, como la fabricación, la generación de energía, el transporte y nuestra sociedad. Se deben abordar las vulnerabilidades y los vectores de ataque más comunes, entre ellos:
Para protegerse contra estos riesgos, las organizaciones deben adoptar un enfoque de seguridad proactivo y de múltiples capas, que incluya evaluaciones de riesgos periódicas, segmentación de la red, autenticación sólida y controles de acceso, así como capacidades de respuesta a incidentes y monitoreo continuo.
La tecnología operativa se utiliza ampliamente en refinerías, plantas de energía, plantas nucleares, etc. y, como tal, se ha convertido en un elemento común y crucial de los sistemas de infraestructura crítica. Dependiendo del país, existen cada vez más obligaciones legales para los operadores de infraestructura crítica con respecto a la implementación de sistemas OT. Además, desde el año 2000, cientos de miles de edificios han sido equipados con soluciones de gestión de edificios, automatización y control de iluminación inteligente de IoT [8]. Estas soluciones no tienen la seguridad adecuada o tienen capacidades de seguridad muy inadecuadas, ya sea diseñadas o aplicadas [9] . Esto ha llevado recientemente a que actores maliciosos exploten las vulnerabilidades de dichas soluciones con ataques de ransomware que causan bloqueos del sistema, fallas operativas que exponen a las empresas que operan en dichos edificios a inmensos riesgos para la salud y la seguridad, las operaciones, la reputación de la marca y daños financieros [10].
En el entorno industrial moderno , se presta mucha atención a temas como la cooperación entre TI y OT o la alineación entre TI y OT [11] . Es fundamental que las empresas establezcan una estrecha cooperación entre los departamentos de TI y OT, lo que se traduce en una mayor eficacia en muchas áreas de los sistemas de TI y OT (como la gestión de cambios, la gestión de incidentes y los estándares de seguridad) [12] [13].
Una restricción típica es la negativa a permitir que los sistemas OT realicen funciones de seguridad ( particularmente en el entorno nuclear), y en su lugar se confía en sistemas de control cableados para realizar dichas funciones; esta decisión se deriva del problema ampliamente reconocido con el software de respaldo (por ejemplo, el código puede funcionar de manera ligeramente diferente una vez compilado). El malware Stuxnet es un ejemplo de esto, que destaca el potencial de desastre si un sistema de seguridad se infecta con malware (ya sea dirigido a ese sistema o infectado accidentalmente).
La tecnología operativa se utiliza en muchos sectores y entornos, como:
{{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace ){{cite book}}
: CS1 maint: varios nombres: lista de autores ( enlace )