La convergencia de IT y OT

[vc_row][vc_column][vc_column_text]Normalmente algunas empresas cuentan con sistemas de OT y de IT, las cuales se definen de la siguiente manera: Las tecnologías de IT, corresponden a las tecnologías que se usan para enfocarse en los datos de las empresas, como lo son las computadoras, almacenamiento, dispositivos de red y cualquier otro dispositivo que participe en el proceso de intercambio de datos electrónicos. Las tecnologías OT, son los sistemas usados para monitorear eventos, procesos y dispositivos de la empresa y su operación industrial. Normalmente se asocian con sistemas de control industrial (ICS) y sistemas SCADA.

Mientras las tecnologías de IT cubren las comunicaciones como parte de su alcance en la información, las OT tradicionalmente no son dispositivos que estén interconectados por una red, ya que usan protocolos específicos o tecnologías directas de los propietarios orientados a sistemas cerrados. Hasta hace un tiempo, las empresas no comprendían el potencial de la combinación de IT y OT y se les consideraba de manera individual. La unión de ambos mundos, hace que exista una retroalimentación entre ambos, generando grandes beneficios y  avances más rápidos. La convergencia entre IT/OT habilita un control directo sobre un monitoreo completo, a través de sistemas de automatización, comunicación y redes industriales. Logrando con esto, una visibilidad completa de la red, y  monitorear en tiempo real cualquier movimiento realizado y tener un registro de los eventos.

Algunos expertos opinan que la capa MES ( MES permite una conexión completa de producción IT con la operativa de la planta OT ) desaparecerá por la convergencia IT/ OT. Lo cierto es que no sabemos con certeza lo que pasará, aunque sin duda, el riesgo que corremos si no convergen IT y OT es que en lugar de optimizar flujos de trabajo, las empresas mantendrán cierto nivel de ineficiencia operativa.

¿Qué te pareció este artículo? Cuéntanoslo en los comentarios.[/vc_column_text][/vc_column][/vc_row]

Seguir leyendo

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

Conozca qué es DRP y BCP: Su definición, funcionamiento y elementos clave

En el imprevisible mundo actual, la importancia de anticipar escenarios negativos en nuestra organización es cada vez más evidente. Ya sea por catástrofes naturales o crisis sanitarias, las organizaciones se enfrentan a...

¿Deseas reducir las noticias más recientes? 

Subscríbete