COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

Por Pablo Dubois, Regional Data Center & Security Product Manager

La innovación crece a un ritmo exponencial y la velocidad de adaptación de los consumidores es vertiginosa. Por eso, la implementación de las nuevas tecnologías en las tareas diarias y la producción de dispositivos que puedan satisfacer la demanda de los clientes significan un gran desafío para las compañías.
En este contexto, las empresas deben decidir cuáles serán sus prioridades para destinar las inversiones en tecnología y determinar la mejor forma en que se pueda aprovechar la transformación digital y los avances tecnológicos a disposición: IA, Machine Learning, Automatización, y sobre todo el Internet de las Cosas.
Cada vez son más las compañías que optan por explotar los beneficios de una correcta implementación del IoT en plantas industriales. Esto es la utilización de dispositivos conectados entre sí y plataformas ad-hoc para procesar, clasificar y analizar todos los datos que esos dispositivos generan paralelamente a su funcionamiento productivo. Cuando se habla de este tipo de dispositivos se hace referencia, por ejemplo, a sistemas de control de energía que monitorean el funcionamiento del motor de una maquinaria. En este caso, se instala un sensor que informa que la máquina funciona correctamente o no.
Para garantizar la seguridad de todos los dispositivos las aplicaciones de IoT suelen estar conectadas a una red específica y diferencial a la red global de la empresa con más protocolos de seguridad. Esto implica que, llegado el caso de que la red de acceso a Internet tenga una vulnerabilidad, la misma no afectará de manera indirecta a la red a la que están conectados los dispositivos de IoT.
Pero cada vez más, estas redes industriales necesitan de ciertos puntos de contacto con la red global de la empresa ya que muchos de sus sistemas tienen que ser monitoreados remotamente y hasta algunas veces recibir actualizaciones de sus sistemas, es aquí donde ambas redes comienzan a cruzarse y la seguridad se hace primordial.
Esta situación se vuelve completamente crítica para una planta hidroeléctrica, por ejemplo, ya que un atacante podría cambiar un parámetro del sensor de seguridad de una turbina generadora de electricidad, diciendo que está funcionando con normalidad cuando en realidad tiene un desperfecto. El agente malicioso hace colapsar el sistema de control de tal forma de prohibir a cualquier otro usuario legítimo retomar el control de la máquina.
Hoy en día, se priorizan mucho los procesos de Transformación Digital, sin tener en cuenta que uno de sus pilares más importantes es la seguridad informática. Es así que toda estrategia de transformación digital y utilización de tecnología de avanzada en pos de mejorar la eficiencia de procesos en las operaciones no puede prescindir de las más estrictas políticas de ciberseguridad.
Por lo tanto, todas aquellas inversiones que la empresa implemente desde el departamento de tecnología deben estar acompañadas de procedimientos preventivos contra posibles ataques a las redes.
COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO