Artículo de Blog
Ciberseguridad y la Industria 4.0

Asi como en las otras revoluciones industriales, aquellas que no integren las nuevas tecnologías tienen menos oportunidades de sobrevivir. Pero ello no significa que aquellas que hayan integrado exitosamente los sistemas ciber-físicos tengan la carrera ganada. De hecho, la ciberseguridad es quizás el mayor de los paradigmas de la Industria 4.0 pues ¿qué sucede si el progreso tecnológico crea más riesgos? De hecho, cada vez es más frecuente escuchar sobre cómo los Hackers y virus amenazan los sistemas informáticos.
Entonces ¿cómo podemos estar seguros que la Industria 4.0 no está también a su alcance? Si la Industria 4.0 gira alrededor de un sistema hiperconectado entre máquinas, personas, servicios y empresas con la nube. Con el uso de todos estos sistemas tecnológicos, es imperativo garantizar la seguridad cibernética durante esta revolución industrial digital.

Por eso, antes de continuar con este blog, quisiera hacer un apartado para invitarte a nuestro Curso En Línea “Industria 4.0 – Contexto, Conceptos y Aplicaciones” donde explicaremos con lujo de detalle lo que es la Industria 4.0, la Ciberseguridad y los otros pilares que hacen de esta tendencia algo impresionante. HAZ CLIC AQUÍ PARA SABER MÁS DE NUESTRO CURSO EN LÍNEA

Pero para llegar a la gran interactividad hombre-máquina se necesita intercambiar la información en 3 etapas esenciales.

1.- Necesitamos obtener información digital a través de sensores conectados a activos industriales como las máquinas. Estos sensores recopilan datos de manera continua tal como lo hiciera un ser humano.

2.- Necesitamos analizar y visualizar los datos capturados con los sensores. Para esto se requiere llevar a cabo una inmensa cantidad de operaciones en primer y segundo plano. Desde la etapa de procesamiento de señales, hasta la optimización, visualización y computación cognitiva (aprendizaje de máquinas y algoritmos). En cada una de estas etapas pasa información por una nube industrial que administra el inmenso volumen de datos.

3.- Traducir las ideas en acciones. Lo que implica procesar los datos crudos con ayuda de aplicaciones de análisis de datos. La información procesada puede así convertirse en conocimientos y en resultados significativos. Los cuales serán derivados a la fabricación aditiva, los robots autónomos, el diseño y la simulación digitales.

Por un lado, salvaguardar la seguridad de la información producida dentro la empresa es ya una tarea compleja. Por otro lado, la Industria 4.0 prevé la interconexión entre socios, clientes, empleados y sistemas para aumentar el rendimiento. Lo que significa que la información adquirida no se queda dentro de la empresa en todo momento. Sino que los interlocutores externos deben poder acceder a ella en tiempo real para crear una plataforma de colaboración compartida. Lo cual, no tan sólo implica un aumento en la densidad de datos transmitidos, sino aumenta el riesgo de ataques cibernéticos.

Para lograr la protección cibernética de la industria 4.0 hay que procurar la división del IIoT en niveles controlables. Aunque aún no hay una convención general, se plantea que la IIoT tenga la siguiente arquitectura para su control:

Capa de percepción (detección): la capa de percepción también se denomina “capa de detección”. Se compone de objetos físicos y dispositivos de detección, como diversas formas de tecnologías sensoriales, sensores RFID. Estas tecnologías permiten que los dispositivos detecten otros objetos. Las amenazas y vulnerabilidades comunes en la capa de percepción se pueden resumir de la siguiente manera:

1.- Acceso no autorizado: en el primer nodo, los accesos no autorizados son amenazas importantes debido a la captura física o al ataque lógico.
2.- Confidencialidad: los atacantes pueden colocar sensores o dispositivos maliciosos para obtener información del sistema.
3.- Disponibilidad: el componente del sistema deja de funcionar porque se captura físicamente o se ataca lógicamente.
4.- Datos ruidosos (amenazas de transmisión): los datos pueden contener información incompleta o información incorrecta debido a la transmisión a través de redes que cubren grandes distancias.
5.- Ataques de código malicioso: los atacantes pueden causar fallas de software a través de código malicioso como virus, troyanos y mensajes basura.

Capa de red: la capa de red es la infraestructura para soportar conexiones inalámbricas o cableadas entre los dispositivos, sensores y el sistema de procesamiento de información. La capa de red conecta todas las cosas en IoT y les permite conocer su entorno. La capa de red es bastante sensible a los ataques debido a la gran cantidad de datos que transporta.

Capa de servicio: esta capa es para garantizar y administrar los servicios requeridos por los usuarios o las aplicaciones. Es responsable de la gestión del servicio y tiene un enlace a la base de datos. La capa de servicio admite y contiene los servicios que utilizan interfaces de programación de aplicaciones (API). Algunas de las amenazas y vulnerabilidades de seguridad comunes en la capa de servicio son:

1.- Manipulación: la información en los servicios es manipulada por el atacante.
2.- Spoofing: un atacante devuelve la información para falsificar el receptor.
3.-
Acceso no autorizado: abuso de servicios a los que acceden usuarios no autorizados.
4.- Información maliciosa: la privacidad y la seguridad de los datos están amenazadas por rastreo.
5.- Ataques DoS: un recurso de servicio útil no está disponible al estar expuesto a tráfico por encima de su capacidad.

Capa de aplicación (interfaz): capa de aplicación o interfaz compuesta de métodos de interacción con usuarios o aplicaciones. Es responsable de entregar servicios de aplicaciones al usuario. La capa superior es la capa de aplicación que es visible para el usuario final. Las amenazas y vulnerabilidades de seguridad en la capa de aplicación se resumen a continuación:

1.- Amenazas de configuración: las configuraciones fallidas en las interfaces y / o una configuración incorrecta en los nodos remotos son las amenazas más importantes para esta capa.

2.- Ataques de código malicioso (Malware): estos ataques se hacen intencionalmente directamente al sistema de software para causar daño intencionalmente o subvertir la función prevista del sistema.

3.- Ataques de phishing: en la capa de interfaz, los atacantes pueden intentar obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito.

Finalmente, la seguridad cibernética es el tema central que todos los gobiernos siguen al más alto nivel de importancia. Ya que hay que proteger la información comercial, los secretos de fabricación, las estrategias financieras y estratégicas. Además de todo esto, la industria 4.0 aumenta el riesgo y la sensibilidad de los ciberataques. Principalmente porque demás de la información, también entra en juego la protección de los sistemas autónomos y sistemas ciber-físicos para evitar su mal uso.

9

Riesgos de ataques cibernéticos

Como la información adquirida no se queda dentro de la empresa en todo momento, cuando interlocutores externos acceden en tiempo real para compartir información, ya sea entre socios, clientes, empleado o el mismo sistema, aqui es cuando implica el aumento de datos trasmitidos y el aumento a posibles ataques cibernéticos   

9

Lograr una protección cibernética de la Industria 4.0

Se debe de procurar la división del IIoT en niveles controlables

¿Necesitas apoyo en tu empresa en Industria 4.0?
Considera a IMEPI cómo un fuerte aliado en tus proyectos

En IMEPI, tenemos ingenieros participando activamente en proyectos de innovación e inteligencia artificial dentro y fuera de México, además de evaluar proyectos de innovación tecnológica en la Comisión Europea, lo que nos permite ayudarte a desarrollar tus proyectos en tu empresa relacionados con las nuevas tecnologías de Industria 4.0. Por otro lado, si lo que buscas es formar a tu personal en este tema, ofrecemos capacitaciones a empresas sobre el tema de «Industria 4.0». ¿Te interesa saber más sobre nuestras capacitaciones y/o servicios en Industria 4.0? ¡No dudes en contactarnos!