Columnas

La importancia de blindar el IoT en plantas industriales contra ciberataques

Por Pablo Dubois, Regional Data Center & Security Product Manager

La innovación crece a un ritmo exponencial y la velocidad de adaptación de los consumidores es vertiginosa. Por eso, la implementación de las nuevas tecnologías en las tareas diarias y la producción de dispositivos que puedan satisfacer la demanda de los clientes significan un gran desafío para las compañías.

En este contexto, las empresas deben decidir cuáles serán sus prioridades para destinar las inversiones en tecnología y determinar la mejor forma en que se pueda aprovechar la transformación digital y los avances tecnológicos a disposición: IA, Machine Learning, Automatización, y sobre todo el Internet de las Cosas.

Cada vez son más las compañías que optan por explotar los beneficios de una correcta implementación del IoT en plantas industriales. Esto es la utilización de dispositivos conectados entre sí y plataformas ad-hoc para procesar, clasificar y analizar todos los datos que esos dispositivos generan paralelamente a su funcionamiento productivo. Cuando se habla de este tipo de dispositivos se hace referencia, por ejemplo, a sistemas de control de energía que monitorean el funcionamiento del motor de una maquinaria. En este caso, se instala un sensor que informa que la máquina funciona correctamente o no.

Para garantizar la seguridad de todos los dispositivos las aplicaciones de IoT suelen estar conectadas a una red específica y diferencial a la red global de la empresa con más protocolos de seguridad. Esto implica que, llegado el caso de que la red de acceso a Internet tenga una vulnerabilidad, la misma no afectará de manera indirecta a la red a la que están conectados los dispositivos de IoT.

Pero cada vez más, estas redes industriales necesitan de ciertos puntos de contacto con la red global de la empresa ya que muchos de sus sistemas tienen que ser monitoreados remotamente y hasta algunas veces recibir actualizaciones de sus sistemas, es aquí donde ambas redes comienzan a cruzarse y la seguridad se hace primordial.

Esta situación se vuelve completamente crítica para una planta hidroeléctrica, por ejemplo, ya que un atacante podría cambiar un parámetro del sensor de seguridad de una turbina generadora de electricidad, diciendo que está funcionando con normalidad cuando en realidad tiene un desperfecto. El agente malicioso hace colapsar el sistema de control de tal forma de prohibir a cualquier otro usuario legítimo retomar el control de la máquina.

Hoy en día, se priorizan mucho los procesos de Transformación Digital, sin tener en cuenta que uno de sus pilares más importantes es la seguridad informática. Es así que toda estrategia de transformación digital y utilización de tecnología de avanzada en pos de mejorar la eficiencia de procesos en las operaciones no puede prescindir de las más estrictas políticas de ciberseguridad.

Por lo tanto, todas aquellas inversiones que la empresa implemente desde el departamento de tecnología deben estar acompañadas de procedimientos preventivos contra posibles ataques a las redes.

Compartir
Redacción Covernews

Publicado por
Redacción Covernews
Etiquetas: Porter Novelli

Entradas recientes

  • Columnas

La Revolución de la Tokenización en el Fútbol Argentino

Por Federico Catinello, Head of Tech Direction at Startia in Ingenia. La tecnología blockchain ha irrumpido…

1 mes hace
  • Agenda ARG

BASF lanza una nueva edición del Programa de Pasantías 2024

BASF, una compañía química reconocida por su innovación, ha comenzado el proceso de selección de…

1 mes hace
  • Agenda ES

AIMPLAS organiza su primer seminario internacional sobre tendencias en aplicaciones antimicrobianas

En un esfuerzo por abordar los desafíos emergentes en seguridad sanitaria, AIMPLAS, Instituto Tecnológico del…

1 mes hace
  • Agenda ARG

Pulso IT 2024 abre sus puertas en octubre con foco en la innovación y el networking

La Cámara Argentina de Distribuidores Mayoristas de Informática, Productores y Afines (CADMIPyA) ha confirmado la…

1 mes hace
  • Columnas

Propiedad Intelectual e IA: ¿y a quién le pertenece el contenido?

Por María Jose Rodríguez Macias, abogada especialista en Propiedad Intelectual y socia del estudio Brons…

1 mes hace
  • Agenda ARG

Jala University ofrece becas para estudiantes de Argentina en ingeniería de software comercial

Jala University, la universidad norteamericana orientada a expandir el conocimiento, anuncia la apertura para las postulaciones…

1 mes hace