Pagina principalArtículos y Entrevistas OnlineDigitalización

Arquitecturas IoT y ciberseguridad

Carlo Gvazzi,

 Arquitecturas IoT y ciberseguridad

Actualmente vivimos en un mundo que ha experimentado un gran cambio tecnológico, debido en gran medida a la pandemia sufrida en los últimos años. No poder salir a la calle a realizar las labores más cotidianas de nuestro día a día como puede ser trabajar, ir a la compra o hacer una gestión en una sucursal bancaria nos ha abocado a dar un gran salto tecnológico. Si esto ha sucedido en un entorno con un nivel tecnológico básico, ¿qué ha sucedido en el mundo industrial? ¿Y en los edificios? ¿Qué pasa con la gestión energética? Es decir, ¿cómo ha afectado al mundo IoT?

Esta transformación digital que estamos viviendo nos lleva a tener una ingente cantidad de dispositivos conectados a la “nube”. Pero, ¿cómo viaja el dato? ¿es segura la forma en la que viaja? ¿es necesario que todos los datos lleguen a la nube? ¿es sostenible que toda la información llegue a la nube o solo aquello necesario? Estas preguntas nos hacen reflexionar sobre cómo deben ser las arquitecturas IoT y cómo las podemos dotar de seguridad para que nuestros datos viajen seguros.

 

Arquitecturas IoT
Cualquier dispositivo de campo puede enviar datos a la “nube”, sin que haya una infraestructura sólida que la haga llegar a ella.

Para disponer de dicha infraestructura, necesitamos basarnos en tecnologías actuales, que miren al futuro y que se cimienten en arquitecturas sólidas, como se puede ver en la Imagen 1.

Imagen 1: Los cuatro niveles IoT de la transformación digital

Esta arquitectura nos va a acompañar en cualquier proyecto relacionado con la industria, la gestión energética y/o la transformación digital.

Field: nivel de campo con todos aquellos analizadores de energía, sensores, arrancadores de motor, relés estáticos… en definitiva, cualquier dispositivo que recoja información de campo y la proporcione a un sistema superior.

Edge: nivel de la arquitectura IoT cuyo propósito es que los datos procedentes de los sensores, analizadores… dispositivos de campo se procesen lo más cercano posible del origen, en lugar de tener que viajar a la nube y volver. Un dispositivo hardware EDGE será lo suficientemente inteligente para tomar decisiones y no sobrecargar al “Cloud computing” de una manera innecesaria.

Fog: arquitectura informática descentralizada donde datos, comunicaciones, almacenamiento y aplicaciones se distribuyen entre el nivel de campo y la nube. Con el mismo propósito que Edge, sediferencia principalmente de ésta en dónde se procesan los datos. En Edge se realiza en los propios dispositivos o en un Gateway, mientras que en Fog se realiza en procesadores conectados a la red LAN que pueden estar físicamente más lejos de los sensores.

Cloud: es la capa final del recorrido. Cuando se habla de la “nube” estamos hablando de servicios que nos está proporcionando un tercero para alojar nuestros datos, hacer uso de un servicio… Por ello se pueden distinguir tres tipos principales de Cloud computing:

  • Infraestructura como servicio (IaaS): el proveedor presta los servicios de infraestructura, pero es el usuario quien se responsabilidad del sistema operativo, datos, aplicaciones, middleware y tiempos de ejecución.
  • Plataforma como servicio (PaaS): el proveedor aloja el software y el hardware en su propia infraestructura. Mientras que el usuario puede desarrollar y gestionar sus propias aplicaciones.
  • Software como servicio (SaaS): el proveedor ofrece una aplicación integral, a través de un explorador web.
  • Los datos hablan de nosotros

Estamos acostumbrados a que nuestros datos viajen por Internet: Dónde hemos estado. Cuánto tiempo hemos pasado en un local. Qué buscamos en Internet. Saben nuestros gustos y preferencias, ya que nos presentan anuncios personalizados. Con quién nos relacionamos, quién es nuestra pareja o quiénes son nuestros hijos.

Quién no se ha preguntado alguna vez si nos escuchan a través del teléfono móvil, ya que inmediatamente después de una conversación nuestro navegador sugiere cosas de las que hemos estado hablando.

En ocasiones nos ayuda, nos facilita nuestro día a día, pero ¿somos conscientes de todo ello? ¿sabemos las implicaciones que tiene?

¿Y si pensamos por un momento en la información de nuestras instalaciones? ¡Qué van a decir de nosotros, por ejemplo, los datos de consumo energético! Pues dicen mucho más de lo que nosotros pensamos. En una vivienda, nuestras costumbres. En una empresa o negocio, horarios o afluencias. En una industria, tipo de producto producido o nivel de productividad de los operarios.

 Y todo esto bien gestionado, nos abre un inmenso abanico de posibilidades. Pero en las manos equivocadas nos pone en peligro. Puede ser un caballo de Troya:

  •  Los datos muestran los momentos en los que no estamos en la instalación Robos
  • Muestra todo aquello que estamos haciendo bien Copiar fortalezas
  • Y aquello que estamos haciendo mal Atacar debilidades

 

El valor de la ciberseguridad
Hoy en día la ciberseguridad es indispensable. Con la evolución digital, la exposición de sistemas críticos a ciberataques no es una opción. El mantra de la ciberseguridad es que cualquier sistema es tan seguro como lo sea su parte más débil. Por lo tanto, es necesario proveer una solución segura.

La ciberseguridad es un proceso, no un producto, así que se necesitan partners expertos para realizar el proyecto. Por este motivo, Carlo Gavazzi colabora con los laboratorios UL de Ciberseguridad en Frankfurt, para asesoramiento, mejora y marcado final de nuestro nuevo UWP3.0 SE (Security Enhanced).

Carlo Gavazzi es el primer fabricante en proporcionar una homologación en ciberseguridad, acreditada por una entidad externa, como prueba real del nivel de seguridad. Suministrar productos certificados es una manera de ofrecer soluciones sólidas, interoperables y probadas por entidades externas acreditadas. Es un coste para el fabricante, sin embargo, es una inversión para los clientes que necesitan y buscan productos fiables.

 

Soluciones ciberseguras para acceso remoto. Conociendo la red VPN
Una VPN (Red Privada Virtual) es la mejor opción para proporcionar a usuarios finales e integradores de sistemas un acceso remoto seguro a sus sistemas de automatización y monitorización, desde cualquier dispositivo inteligente o PC, sin poner en peligro la ciberseguridad de la red.

El objetivo es garantizar la interconexión entre dispositivos, de los dispositivos al exterior y el acceso desde el exterior a dichos dispositivos, sin que esto repercuta en la seguridad IT y la protección de datos sensibles. Los bien conocidos servicios de internet están concebidos para que todo el mundo pueda acceder a ellos; los servidores de la denominada red pública y los datos sensibles son objeto de intrusiones de usuarios fraudulentos.

La creación de una red privada (VPN) permite aislar la red de una empresa utilizando una dirección IP inalcanzable a través de Internet, con restricciones que permiten el acceso solo de dispositivos externos autorizados. Además, la red privada puede extenderse más allá de la red pública con una conexión virtual cifrada.

 

Ventajas de la red VPN
Cuando se accede a una ubicación remota a través de internet, la seguridad de la conexión incluye reforzamiento de los dos puntos finales (el sistema remoto de destino y el PC del usuario), reforzamiento del canal que conecta los puntos finales y establecimiento de un proceso de autenticación adecuado.

Los principales puntos fuertes de una VPN son:

  • Facilidad de uso. Una VPN permite una conexión sin fisuras de diferentes puntos finales (dispositivos de campo) a un servidor centralizado (Cloud) a través de gateways (Edge).
  • Reducción de costes para mantenedores e integradores de sistemas. Gracias a una conexión remota segura (tunelización VPN), algunos problemas pueden resolverse sin acudir a la instalación.
  • Sistema de destino fácilmente accesible. Sin problemas de NAT y firewalls, gracias a la técnica de tunelización y a un servidor de confianza en el medio, el canal hacia el sistema de destino está iniciado por el propio dispositivo de destino.
  • Reglas de firewall y políticas de bloqueo menos estrictas. Dado que el tráfico de conexión se percibe como si fuera a internet (tráfico saliente), resulta más fácil gestionar las reglas correspondientes del firewall. De este modo, también es posible evitar los problemas de conexión del router móvil o cableado.
  • Protección contra el Wi-Fi inseguro. El cifrado de datos proporcionado por la VPN permite bloquear el canal de comunicación.

 

Conclusión
Carlo Gavazzi como proveedor de productos y soluciones, apuesta por tecnologías seguras y fiables, que ayuden a alcanzar los objetivos de digitalización marcados, sin poner en peligro la seguridad de nuestras instalaciones.

 

¡Ayúdanos a compartir!

Artículos sobre digitalización | 04 de noviembre de 2021 | 1449

Próximos eventos
Especial Genera

 

Últimas entrevistas
Utilizamos cookies propias y de terceros para elaborar información estadística y mostrarte publicidad personalizada a través del análisis de tu navegación, conforme a nuestra Política de cookies.
Si continúas navegando, aceptas su uso.


Más información
 energetica21.com - Revista de generación de Energía y Eficiencia Energética  

Política de privacidad | Cookies | Aviso legal | Información adicional| miembros de CEDRO