La tecnología operativaOT) se refiere al hardware y software que controla o supervisa los activos utilizados para automatizar los procesos físicos. Al hacerlo, recopila una gran cantidad de información sobre los activos y procesos que supervisa que resulta útil para detectar cambios importantes, tanto anomalías de la línea de base como amenazas a la ciberseguridad.
La seguridad informática se centra en proteger los datos de accesos o modificaciones no autorizados. La seguridad OT consiste en proteger el funcionamiento seguro y fiable de los procesos físicos.
Muchas prácticas básicas de ciberseguridad se trasladan de las TI a OT, con mayor énfasis en áreas como la segmentación y la supervisión continua para compensar las oportunidades poco frecuentes de aplicación de parches.
La convergencia OT es la integración de los sistemas de tecnología de la información con los sistemas de tecnología operativa, lo que permite a los sistemas físicos comunicarse con las redes digitales. Se produce cuando los dispositivos de TI y OT se conectan o interactúan entre sí dentro del mismo entorno, a veces de forma no intencionada.
A la hora de calcular el riesgo OT , no sólo hay que tener en cuenta las vulnerabilidades, sino también el riesgo de vulnerabilidad, el riesgo de alerta, el riesgo de comunicación, el riesgo de dispositivo, la criticidad de los activos y los controles compensatorios. A continuación, puede priorizar la mitigación en función de la exposición de los activos, la probabilidad de compromiso, el impacto potencial y la tolerancia al riesgo de la organización.
Los agentes de seguridad endpoint de TI no funcionan en OT porque son pesados y perturbadores, no pueden entender los protocolos IoT y no están formados en entornos OT , por lo que detectan las amenazas equivocadas.
La gestión integral de riesgos en entornos OT requiere tanto la detección de amenazas basada en firmas como técnicas de detección de anomalías basadas en el comportamiento y potenciadas por IA para descubrir ciberamenazas conocidas, así como anomalías operativas y días cero.
La supervisión pasiva de la red es el estándar para el inventario de activos ICS y la detección de amenazas y anomalías, pero hoy en día los entornos industriales pueden confiar con seguridad en una combinación de supervisión pasiva de la red e inalámbrica, así como en técnicas activas de sondeo, recopilación remota y seguridad de endpoint .
Debido a su capacidad para analizar y correlacionar rápidamente los datos a escala, la IA y el ML están acelerando casi todos los aspectos de la ciberdefensa, incluido el inventario y la inteligencia de activos, la línea de base de comportamiento, la detección de anomalías y amenazas, la correlación de eventos, la priorización de riesgos y la reducción del ruido.
Independientemente de quién sea el propietario del presupuesto, el equipo de seguridad OT ideal incluye directores de planta, ingenieros, operadores, analistas de ciberseguridad, gestores de red y administradores de sistemas que trabajan juntos para adquirir las soluciones adecuadas, garantizar una adopción satisfactoria y gestionar el mantenimiento continuo.
Un sistema ciberfísico (CPS) es un sistema en el que las redes digitales y los sistemas físicos están estrechamente conectados. Gartner comenzó a utilizar el término en 2022, y en 2025 publicó su primer Cuadrante Mágico de Gartner para Plataformas de Protección CPS, donde Nozomi Networks es nombrado Líder.