Abrir publicación

Diccionario de la Industria 4.0 Parte 2

Como habíamos prometido en la publicación del Diccionario básico de la Industria 4.0 Parte 1 en el que explicamos brevemente los conceptos más habituales, continuamos ampliando términos utilizados en la Industria 4.0, para proporcionaros una orientación inicial y actualizada de las tendencias digitales de una manera breve y comprensible.

Beacons: Son dispositivos que utilizan la tecnología Bluetooth Low Energy (de bajo consumo) para conectarse con cualquier smartphone, permitiendo enviar mensajes y conocer su ubicación exacta, mediante la emisión de señales de onda corta, puede llegar hasta 50 metros de alcance. Es una tecnología clave y más utilizada en el sector Retail, ya que permite mejorar la experiencia de compra y la interacción con los consumidores, realizando acciones como: envío de promociones especiales, ofertas exclusivas e información personalizada in situ, ayudándole en su decisión de compra y permite obtener información para analizar y mejorar la experiencia del cliente. Otras aplicaciones de esta tecnología se pueden ubicar en sector Hospitalario, como aplicación para mejorar la gestión de los centros, interacción tanto de pacientes y personal sanitario. También se podrían desarrollar aplicaciones de Smart cities, para interactuar con organismos públicos. Los beacons tienen muchos usos potenciales en cualquier entorno cerrado.

Cadena de Bloques / BlockChain: Blockchain o cadena de bloques, consiste en una serie de registros de datos inmutables con marca de tiempo que es administrada por un grupo de computadoras que no son propiedad de una sola entidad, utiliza el consenso descentralizado para mantener la red, por lo tanto no está controlada centralmente por un banco, corporación o gobierno. Cada uno de los bloques de datos (Bloque) está asegurado y unido entre sí mediante principios criptográficos (Cadena) que no puede ser modificada. La primera aplicación de esta tecnología se conoce con la aparición de la criptomoneda “Bitcoin”, sin embargo el potencial de la tecnología blockchain no se limita al bitcoin. Sus posibilidades incluyen: servicios financieros, administrativos, legales, etc., las artes y el comercio electrónico. Permite registrar virtualmente todo aquello que posea un valor y que pueda ser digitalizado (contratos, facturas, cuentas, certificados, votaciones, datos personales, etc) en la red de forma segura, más rápida y transparente que con los métodos actuales. Dado que se define como un libro mayor compartido e inmutable, la información se encuentra disponible para que cualquiera la vea, lo que hace que la construcción de la cadena de bloques sea transparente.

Ciberseguridad: La ciberseguridad es el conjunto de tecnologías y servicios que protegen a la empresa de cualquier ataque digital que pueda ocasionar daños a los sistemas, redes o pérdida de datos. Consiste en la protección de los sistemas conectados a Internet, incluidos hardware, software y datos, ante ciberataques.

Las organizaciones deben implementar múltiples medidas de seguridad, combinando ciberseguridad y seguridad física, además las personas, los procesos y la tecnología deben complementarse entre sí para crear una gestión unificada y protección efectiva contra el acceso no autorizado y mal intencionado a sus sistemas informáticos y datos.

Los ataques cibernéticos tienen como objetivos principales: modificar, copiar o destruir información; con fines maliciosos como a nivel de un individuo desde robo de identidad, extorsión, o pérdida de datos importantes. A nivel de empresas, secuestro de datos necesarios para su operación, robo de datos confidenciales, financieros, comerciales, etc, daños de equipos e infraestructura ocasionando grandes perdidas económicas. La implementación de medidas optimas de ciberseguridad es mas importante hoy día, ya que existe mucha información y dispositivos interconectados, y los delincuentes digitales se han vuelto más innovadores.

Computación de “borde”/ Edge Computing: También conocida como computación perimetral, «edge» o “borde” consiste en procesar los datos en el lugar donde originan de la red, en vez de centralizarlos, bien sea llevándolos a la nube o a un centro de datos, filtrando y procesando los datos en el origen directamente en los dispositivos que los recogen y/o producen (sensores, máquinas industriales, enrutadores, conmutadores, etc.). Esto reduce considerablemente el tráfico en las redes e internet, el consumo del ancho de banda al reducir la cantidad de datos enviados, optimizando costes tanto de ancho de banda como de dispositivos de gran procesamiento y almacenamiento, tiempo de transferencias, proporciona análisis de datos locales en tiempo real, aumenta la eficiencia y la seguridad. Edge computing analiza y procesa el único subconjunto de datos, descartando información en bruto e información incompleta. Las empresas pueden beneficiarse de la latencia reducida con el acceso instantáneo de datos en tiempo real en ubicaciones remotas.

Esta tecnología se convierte entonces en una Solución rentable, reduciendo costes de ancho de banda de red, almacenamiento de datos y potencia de cálculo, se reducen costes de transacción de datos y mantenimiento. Mayor seguridad, la computación en la nube y centralizada es vulnerable a ataques cibernéticos y cortes de energía, el Edge distribuye los datos y procesamientos a través de los dispositivos, lo que evita lo que dificulta que cualquier interrupción elimine redes y datos. Además, permite filtrar la información confidencial y transfiere solo datos no confidenciales cumpliendo rígidas normas de seguridad. Conexión confiable e ininterrumpida, al almacenar y procesar poca cantidad de datos, consume menos ancho de banda o incluso sin conexiones, por lo que las opciones a fallos en conexión son muy escasas. Compatibilidad de dispositivos obsoletos con modernos, los protocolos de comunicación son fáciles de convertir para que diferentes generaciones se comuniquen, por tanto no es necesario invertir en nuevos equipos.

Computación en la nube / Cloud Computing: La computación en la nube es el uso de varios servicios, como plataformas de software, servidores y almacenamiento, a través de Internet llamadas «nube».

Existen tres características que definen los servicios y que son comunes entre los proveedores en la nube:

  1. El proveedor administra y mantiene completamente el backend de la aplicación (principalmente el hardware).
  2. El usuario paga solamente por los servicios usados (espacio, tiempo y cantidad de datos procesados, ancho de banda, etc.).
  3. Los servicios son escalables, y se suelen clasificar como Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) o Software como servicio (SaaS).

La Cloud Computing, permite configurar los servicios requeridos de forma virtual, aportando flexibilidad de conexión y acceso en cualquier lugar, en cualquier momento. También aporta reducción de costes de IT, Energía y operativos, escalabilidad, eficiencia colaborativa, mantenerse actualizado.

Visión Artificial: La visión artificial se define como la capacidad de un ordenador de reconocer patrones y aprendizaje detectando las características de imágenes y vídeos a través de sistemas informáticos, extrayendo toda la información necesaria: ver y comprender lo que ve, para utilizar en otros procesos. Este campo simula y automatiza los elementos del sistema visual humano con sensórica, programas y algoritmos de aprendizaje automático e inteligencia artificial, con la finalidad de ver y comprender un entorno.

Entre los usos más habituales, se encuentran estos sistemas en: Vehículos autónomos que deben recopilar y procesar la información del entorno para decidir su comportamiento. El Reconocimiento facial en empresas que requieran ver quien accede a algo, es útil para seguridad. Reconocimiento y búsqueda de elementos, se puede utilizar para buscar e identificar objetos específicos en imágenes, catálogos, o extraer información de los elementos que las integran. En Robótica, para procesos de fabricación, como herramienta de detección de errores en producción, embalajes, etc. La visión artificial tiene infinidad de usos en la industria y en todos los sectores.

En esta entrega llegamos complementamos nuestro Diccionario básico de la Industria 4.0 Parte 1, continuaremos ampliando términos en futuras entregas de nuestro blog, para ir aportando un Glosario más completo y actualizado, que ayuden a la comprensión de los términos más usados en el ámbito de la tecnología 4.0.

Para nuevas actualizaciones, si tienes alguna duda con algún concepto haznos llegar tus preguntas y comentarios a través de nuestro webmaster norlean@norlean.com o en el formulario de contacto.

Abrir publicación

¿Es la ciberseguridad el talón de Aquiles de la Industria 4.0?

La era de la digitalización en la que vivimos afecta a toda la sociedad en su conjunto. También a las partes menos agradables de la sociedad, que se digitalizan al mismo tiempo que el resto. Por tanto, estamos inmersos de lleno en la era de la ciberdelicuencia, por lo que las medidas de ciberseguridad son vitales en cualquier empresa.

En las empresas hay robos. No es ninguna novedad, y ha ocurrido desde que el mundo es mundo. Robos económicos, robos de mercancías y robos de información. Eso también ha ocurrido siempre; el espionaje industrial no es algo que haya llegado con la digitalización.

Partiendo de esta premisa, ¿está una empresa digitalizada más expuesta a la ciberdelincuencia? Obviamente sí, tan expuesta como podía estar una empresa a un robo con nocturnidad en sus instalaciones hace 30 años. En esa época la información sensible  se guardaba en cajas fuertes, y ahora necesitamos cajas fuertes digitales, que son las medidas de ciberseguridad. ¿Son estas medidas 100% seguras? No, como tampoco es 100% segura una caja fuerte. Pero se supone que el mero hecho de poner en marcha un negocio significa asumir riesgos, y que los amigos de lo ajeno se interesen por nosotros es uno de esos riesgos. En pocas palabras: que una empresa se digitalice no la expone a un riesgo mayor de robo o espionaje, sino a un riesgo distinto contra el que hay que protegerse.

Tipos de ciberriesgo

No es necesario que una empresa esté utilizando las tecnologías propias de la Industria 4.0 para que se exponga a ciberriesgos; basta con que tenga una conexión a internet. Es decir, todas las empresas están expuestas a riesgos digitales.

No obstante, cuanto mayor es el grado de digitalización de la actividad, más diversos son los riesgos que se corren. Podemos concretar estos riesgos en unos grandes grupos:

  1. Ataques informáticos con la intención de paralizar la actividad de la empresa. Pueden perseguir una finalidad económica (pidiendo un rescate a cambio de cesar el ataque) aunque normalmente no es así. Suele tratarse de ataques orquestados desde organizaciones o países que quieren sembrar el caos de forma temporal, y suceden de forma masiva y simultánea en muchas empresas e instituciones a la vez. Acostumbran a explotar las debilidades de los sistemas operativos que no están debidamente actualizados.
  2. Ataques de denegación de servicio (ataques DDoS). El objetivo de estos ataques es la web de la empresa, algo especialmente sensible en las empresas que prestan servicios a través de ella o las que se dedican al eCommerce. Este tipo de ataques buscan saturar el servidor con múltiples peticiones de acceso que proceden de distintas IPs y que pueden durar horas. Su objetivo es que el servidor web se sature y deniegue el acceso a cualquier usuario, ya que está continuamente tratando de atender más peticiones de acceso de las que puede soportar.
  3. Virus informáticos. Hay tantos tipos como virus biológicos, si no más. Su grado de peligrosidad es diverso, aunque últimamente los más peligrosos son los conocidos como ransomware, que “secuestran” un sistema y amenazan con borrar datos si no se paga un rescate.
  4. Intrusión de malware. Este tipo de software no ataca al sistema, sino que se infiltra en él para robar información, usualmente contraseñas o claves de acceso. Pasa desapercibido si no se busca adecuadamente.
  5. Accesos no autorizados a los sistemas para robar información sensible. Bien sea a través de malware o de otras vulnerabilidades del sistema.
  6. Negligencias o robos del personal y/o los administradores. Es, con diferencia, el más común de los ciberriesgos y en el que se producen más incidentes de ciberseguridad.  De nada sirve tener grandes medidas de protección si después las contraseñas de acceso no son seguras, no se cambian con regularidad o están pegadas con un post-it a la pantalla del ordenador. Además, un trabajador descontento o sobornado puede robar información a la que tenga acceso o simplemente proporcionar cotraseñas de acceso a un tercero.
  7. Phishing. Se trata de una técnica de suplantación de identidad en la que el ciberdelincuente remite un correo alertando de un problema con la cuenta bancaria, el proveedor de telefonía o cualquier otro y se pide que haga  clic en un enlace que lleva a una web que, en apariencia, es idéntica a la del banco o el proveedor. Si el usuario introduce allí sus datos de acceso, éstos pueden ser robados.

La política de ciberseguridad, un pilar de la Industria 4.0

Toda empresa debe disponer de unas normas claras de ciberseguridad que deben ser de obligado cumplimiento para todo el personal. Cuanto más digitalizada está una empresa, más estrictas deben ser estas políticas. Además, estas normas deben actualizarse en función de las amenazas más importantes en cada momento.

En España existen dos organismos públicos que velan por la ciberseguridad de empresas e instituciones: el Centro Criptológico Nacional, dependiente del CNI, encargado de la seguridad de los organismos públicos, ciberdefensa militar y ciberseguridad de infraestructuras clave (red eléctrica, centrales nucleares, aeropuertos y control del tráfico aéreo, seguridad de las instituciones gubernamentales, etc) y el Instituto Nacional de Ciberseguridad (INCIBE) que monitoriza todas las amenazas y ataques dirigidos contra empresas, publica recomendaciones de ciberseguridad y provee de servicios de asistencia a las empresas con problemas o víctimas de ciberdelincuencia. Esta institución dispone de guías de ciberseguridad para empresas y sus servicios son gratuitos.

Algunas recomendaciones básicas de ciberseguridad son las siguientes:

  • Los servidores y/o centros de proceso de datos deben estar físicamente aislados del resto de las instalaciones de la empresa, en una habitación con medidas especiales contraincendios y con control de acceso físico y remoto.
  • Las contraseñas deben ser seguras. Esto significa que no deben ser palabras de uso habitual, sino combinaciones de letras, números y caracteres especiales, y deben cambiarse con regularidad.
  • Cada empleado con acceso al sistema debe tener unos privilegios de acceso solamente para el área que compete a su trabajo.
  • Los sistemas operativos deben estar siempre actualizados y con los últimos parches de seguridad instalados, así como el software antivirus, antimalware y los firewalls.
  • No debe permitirse el acceso a webs consideradas no seguras.
  • La descarga de archivos potencialmente peligrosos debe estar estrictamente controlada, especialmente en los recibidos a través de correo electrónico, incluso aunque provengan de personas o entidades de confianza (sus sistemas pueden estar infectados y ellos no saberlo)
  • Los directivos no deben acceder al sistema desde sus ordenadores privados. Los PCs y portátiles de trabajo deben dedicarse exclusivamente a esa función.
  • Nunca deben dejarse sesiones abiertas sin que la persona responsable esté delante de la pantalla. El sistema debe cerrar automáticamente la sesión después de un tiempo de inactividad.
  • El personal debe estar entrenado para detectar los intentos de ciberfraude, especialmente la suplantación de identidades (phishing) y, en general,  debe conocer el plan de ciberseguridad y las medidas de precaución que debe tomar.

Hay que tener en cuenta que en una smart factory un ciberdelincuente puede hacer mucho daño si llega a tomar el control de los sistemas y paraliza la producción.  Para evitarlo en la medida de lo posible, las redes que conectan los sensores y robots entre sí y con el «cerebro» digital de la empresa deben tener medidas especiales de seguridad contra las intrusiones.

Aún así debemos recordar que la seguridad al 100% no existe, por tanto es conveniente disponer de algún tipo de seguro de ciberriesgos que cubra las pérdidas y costes de un posible ataque o robo de información.

 

 

Volver arriba