Skip to main content
Así como en las otras revoluciones industriales, aquellas que no integren las nuevas tecnologías tienen menos oportunidades de sobrevivir. Pero ello no significa que aquellas que hayan integrado exitosamente los sistemas ciber-físicos tengan la carrera ganada. De hecho, la ciberseguridad es quizás el mayor de los paradigmas de la Industria 4.0 pues ¿qué sucede si el progreso tecnológico crea más riesgos? De hecho, cada vez es más frecuente escuchar sobre cómo los Hackers y virus amenazan los sistemas informáticos. Entonces ¿cómo podemos estar seguros que la Industria 4.0 no está también a su alcance? Si la Industria 4.0 gira alrededor de un sistema hiperconectado entre máquinas, personas, servicios y empresas con la nube. Con el uso de todos estos sistemas tecnológicos, es imperativo garantizar la seguridad cibernética durante esta revolución industrial digital.
Por eso, antes de continuar con este blog, quisiera hacer un apartado para invitarte a nuestro Curso En Línea “Industria 4.0 – Contexto, Conceptos y Aplicaciones” donde explicaremos con lujo de detalle lo que es la Industria 4.0, la Ciberseguridad y los otros pilares que hacen de esta tendencia algo impresionante. HAZ CLIC AQUÍ PARA SABER MÁS DE NUESTRO CURSO EN LÍNEA
Pero para llegar a la gran interactividad hombre-máquina se necesita intercambiar la información en 3 etapas esenciales.
1) Necesitamos obtener información digital a través de sensores conectados a activos industriales como las máquinas. Estos sensores recopilan datos de manera contínua tal como lo hiciera un ser humano.
2) Necesitamos analizar y visualizar los datos capturados con los sensores. Para esto se requiere llevar a cabo una inmensa cantidad de operaciones en primer y segundo plano. Desde la etapa de procesamiento de señales, hasta la optimización, visualización y computación cognitiva (aprendizaje de máquinas y algoritmos). En cada una de estas etapas pasa información por una nube industrial que administra el inmenso volumen de datos.
3) Traducir las ideas en acciones. Lo que implica procesar los datos crudos con ayuda de aplicaciones de análisis de datos. La información procesada puede así convertirse en conocimientos y en resultados significativos. Los cuales serán derivados a la fabricación aditiva, los robots autónomos, el diseño y la simulación digitales.
Por un lado, salvaguardar la seguridad de la información producida dentro la empresa es ya una tarea compleja. Por otro lado, la Industria 4.0 prevé la interconexión entre socios, clientes, empleados y sistemas para aumentar el rendimiento. Lo que significa que la información adquirida no se queda dentro de la empresa en todo momento. Sino que los interlocutores externos deben poder acceder a ella en tiempo real para crear una plataforma de colaboración compartida. Lo cual, no tan sólo implica un aumento en la densidad de datos transmitidos, sino aumenta el riesgo de ataques cibernéticos.
Para lograr la protección cibernética de la industria 4.0 hay que procurar la división del IIoT en niveles controlables. Aunque aún no hay una convención general, se plantea que la IIoT tenga la siguiente arquitectura para su control:
–Capa de percepción (detección): la capa de percepción también se denomina “capa de detección”. Se compone de objetos físicos y dispositivos de detección, como diversas formas de tecnologías sensoriales, sensores RFID. Estas tecnologías permiten que los dispositivos detecten otros objetos. Las amenazas y vulnerabilidades comunes en la capa de percepción se pueden resumir de la siguiente manera:
  1. Acceso no autorizado: en el primer nodo, los accesos no autorizados son amenazas importantes debido a la captura física o al ataque lógico.
  2. Confidencialidad: los atacantes pueden colocar sensores o dispositivos maliciosos para obtener información del sistema.
  3. Disponibilidad: el componente del sistema deja de funcionar porque se captura físicamente o se ataca lógicamente.
  4. Datos ruidosos (amenazas de transmisión): los datos pueden contener información incompleta o información incorrecta debido a la transmisión a través de redes que cubren grandes distancias.
  5. Ataques de código malicioso: los atacantes pueden causar fallas de software a través de código malicioso como virus, troyanos y mensajes basura.
–Capa de red: la capa de red es la infraestructura para soportar conexiones inalámbricas o cableadas entre los dispositivos, sensores y el sistema de procesamiento de información. La capa de red conecta todas las cosas en IoT y les permite conocer su entorno. La capa de red es bastante sensible a los ataques debido a la gran cantidad de datos que transporta.
–Capa de servicio: esta capa es para garantizar y administrar los servicios requeridos por los usuarios o las aplicaciones. Es responsable de la gestión del servicio y tiene un enlace a la base de datos. La capa de servicio admite y contiene los servicios que utilizan interfaces de programación de aplicaciones (API). Algunas de las amenazas y vulnerabilidades de seguridad comunes en la capa de servicio son:
  1. Manipulación: la información en los servicios es manipulada por el atacante.
  2. Spoofing: un atacante devuelve la información para falsificar el receptor.
  3. Acceso no autorizado: abuso de servicios a los que acceden usuarios no autorizados.
  4. Información maliciosa: la privacidad y la seguridad de los datos están amenazadas por
  5. Rastreo.
  6. Ataques DoS: un recurso de servicio útil no está disponible al estar expuesto a
  7. Tráfico por encima de su capacidad
–Capa de aplicación (interfaz): capa de aplicación o interfaz compuesta de métodos de interacción con usuarios o aplicaciones. Es responsable de entregar servicios de aplicaciones al usuario. La capa superior es la capa de aplicación que es visible para el usuario final. Las amenazas y vulnerabilidades de seguridad en la capa de aplicación se resumen a continuación:
  1. Amenazas de configuración: las configuraciones fallidas en las interfaces y / o una configuración incorrecta incorrecta en los nodos remotos son las amenazas más importantes para esta capa.
  2. Ataques de código malicioso (Malware): estos ataques se hacen intencionalmente directamente al sistema de software para causar daño intencionalmente o subvertir la función prevista del sistema.
  3. Ataques de phishing: en la capa de interfaz, los atacantes pueden intentar obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito.
Finalmente, la seguridad cibernética es el tema central que todos los gobiernos siguen al más alto nivel de importancia. Ya que hay que proteger la información comercial, los secretos de fabricación, las estrategias financieras y estratégicas. Además de todo esto, la industria 4.0 aumenta el riesgo y la sensibilidad de los ciberataques. Principalmente porque demás de la información, también entra en juego la protección de los sistemas autónomos y sistemas ciber-físicos para evitar su mal uso.
¿Quieres saber más sobre nuestro curso en-línea “Industria 4.0- Contexto, Conceptos, Apliaciones? ¡HAZ CLIC AQUÍ PARA TENER MÁS INFORMES!
¿Qué tanto sabes sobre la Industria 4.0? Resuelve el siguiente quiz, si tu nota en el quiz es menor a 60% ¡te recomendamos que tomes nuestro curso en línea!
/13
3 votes, 4.7 avg
137
Created on

Quiz Industria 4.0

Este quiz te ayudará a saber si este curso es para tí

1 / 13

En la Realidad Mixta podemos interactuar con objetos 3D superpuestos en el mundo real, no tan sólo verlos

2 / 13

Este método de aprendizaje de Machine Learning enseña a las máquinas a tomar una secuencia decisiones de manera óptima y esto lo aprende por prueba y error:

3 / 13

En una nube privada todo el servicio es gestionado por un proveedor externo, y que nuestra información o aplicaciones están repartidas entre varios servidores en uno o más centros de datos

4 / 13

La forma básica de una red neuronal tiene 3 capas, ¿cuáles son?

5 / 13

Este concepto se refiere al uso de instrumentos inteligentes, máquinas inteligentes, sensores inteligentes y cualquier otro tipo de dispositivo inteligente en su proceso de manufactura

6 / 13

La manufactura aditiva sólo permite fabricar piezas hechas con material polímero:

7 / 13

En un Gemelo Digital, a mayor número de parámetros o variables que se intercambian entre entre las entidades físicas y virtuales, decimos que el sistema tiene mayor fidelidad:

8 / 13

¿A qué se refiere el procesamiento en Paralelo?

9 / 13

En un sistema ciberfísico, la capa de aplicación procesa todos los datos que le llegan de la capa de percepción, y los retroalimenta con instrucciones para optimizar el proceso.

10 / 13

¿Cuál es la diferencia entre la Inteligencia Artificial y el Machine Learning?

11 / 13

La nube son todas las cosas a las que podemos acceder de manera remota a través del internet, como apps y bases de datos

12 / 13

Estos son ejemplos de datos no estructurados:

13 / 13

¿Qué es la Industria 4.0?

Your score is

0%

Please rate this quiz

PhD. Jose NERI

Author PhD. Jose NERI

Evaluador Experto de la Comisión Europea para proyectos en AI, IoT, Industria 4.0. Consultor en IMEPI y socio fundador de Medusa Digital, una empresa que se dedica al uso de Inteligencia Artificial y Análisis de Datos para proyectos de Marketing 4.0 e Industria 4.0. Linkedin: jossneri

More posts by PhD. Jose NERI
Abrir chat
¿Necesitas ayuda?
Hola, ¿en qué podemos ayudarte?