
Unifica IT y OT antes de unificar los datos
La mayoría de los problemas de “silos de datos” en manufactura no son técnicos. Son organizacionales. Mientras IT (Information Technology / Tecnologías de la Información) y OT (Operational Technology / Tecnología Operacional) operan con misiones distintas, cada iniciativa de analítica, trazabilidad o MES heredará fricción, retrasos y retrabajo.
IT suele estar incentivado por ciberseguridad, gobierno de datos y cumplimiento. OT está incentivado por desempeño determinístico: disponibilidad, seguridad de planta y baja latencia—“no cambies nada que pueda parar producción”. La guía de NIST para sistemas industriales destaca que, en entornos de control, los objetivos de seguridad típicamente priorizan disponibilidad e integridad, seguidos por confidencialidad.1
Cuando ese choque de incentivos se convierte en rivalidad, el impacto es real. Un fabricante farmacéutico global documentó que los “conflictos, brechas y traslapes” entre IT y OT provocaron paros de producción y sobrecostos durante despliegues de soluciones.2
La conclusión para dirección: no puedes “unificar datos” si primero no unificas propiedad, reglas operativas y derechos de decisión. Unificar IT y OT es el primer entregable.
Qué funciona en la práctica:
· Un solo marcador (KPIs compartidos): disponibilidad/uplift, throughput, calidad y riesgo cibernético.
· Co-diseño desde el día 1: OT participa en decisiones de arquitectura IT (red, identidad, parches); IT participa en decisiones de despliegue OT (segmentación, edge compute, acceso remoto).
· Guardrails, no gatekeepers: adopta estándares industriales que conectan seguridad con operación. ISA/IEC 62443 se plantea como un enfoque holístico que “cierra la brecha” entre operaciones e IT, y entre seguridad de procesos y ciberseguridad.3
Ejemplo (anónimo) en dispositivos médicos: un fabricante sustituyó un sistema de trazabilidad propietario y envejecido por una solución abierta, compatible con 21 CFR Part 11, implementada por Kopar—diseñada para evitar vendor lock-in sin sacrificar cumplimiento. 21 CFR Part 11 exige, entre otros controles, auditorías seguras con sello de tiempo (audit trails) para registros electrónicos.4
Cuando la plataforma se basa en estándares e interfaces abiertas, el negocio conserva libertad tecnológica: puedes integrar, ampliar y sustituir componentes sin quedar atado a un proveedor. IBM señala que los estándares abiertos ayudan a proteger contra vendor lock-in.5
Si tu estrategia inicia con “conectar todo”, ya vas tarde. Inicia con la unificación IT/OT—y luego unifica los datos. Si quieres acelerar resultados con una ruta clara de gobernanza, ciberseguridad y ejecución en planta, contacta a Kopar para un taller ejecutivo de alineación IT/OT y un roadmap de arquitectura abierta orientado a resultados.
Referencias
[1] National Institute of Standards and Technology (NIST). SP 800-82 Rev.2 (Draft), Guide to Industrial Control Systems (ICS) Security. CSRC. https://csrc.nist.gov/files/pubs/sp/800/82/r2/final/docs/sp800_82_r2_draft.pdf (consultado el 27-ene-2026).
[2] Rockwell Automation. “Ingrained IT/OT collaboration drives success at Eli Lilly and Co.” https://www.rockwellautomation.com/en-gb/company/news/case-studies/ingrained-it-ot-collaboration-drives-success-at-eli-lilly-and-co.html (consultado el 27-ene-2026).
[3] International Society of Automation (ISA). “ISA/IEC 62443 Series of Standards.” https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards (consultado el 27-ene-2026).
[4] Electronic Code of Federal Regulations (eCFR). “21 CFR Part 11 — Electronic Records; Electronic Signatures”, Sección 11.10(e). https://www.ecfr.gov/current/title-21/chapter-I/subchapter-A/part-11 (consultado el 27-ene-2026).
[5] IBM. “Open standards vs. open source: A basic explanation” (sección sobre vendor lock-in). https://www.ibm.com/think/topics/open-standards-vs-open-source-explanation (consultado el 27-ene-2026).









