Las empresas que se enfrentan a la Transformación Digital, o digitalización, afrontan enormes retos a nivel interno. Los beneficios de dicha transformación compensarán ampliamente las barreras iniciales, eso sí, por lo que en la mayoría de los casos el saldo final será positivo.

En el terreno industrial, esta digitalización incluye, en la gran mayoría de los casos, la introducción de sensores y sistemas de IoT. En ese contexto, nos encontramos con el IIoT, o Internet de las Cosas industrial, un subconjunto del IoT en el que desaparecen los productos de consumo, y que se centra tan solo en incrementar la eficiencia de los procesos, la salud y la seguridad de los trabajadores. Hablamos de este tema en este artículo.

Este tipo de equipamiento industrial no suele reemplazar completamente al equipamiento actual, o legacy, sino que los cambios son incrementales, paulatinos. En ocasiones, los diferentes equipos convivirán por tiempo indefinido y eso presentará nuevas dificultades, sobre todo a la hora de hacer segura la combinación de sistemas legacy-IIoT.

Los potenciales problemas de seguridad de este tipo de combinación son muchos. Si nos fijamos en el sector de la logística, nos quedará muy claro. En este sector es necesario cumplir con muchos requisitos como el tiempo (de entrega, por ejemplo), de estado de la mercancía, de precios y sus variaciones…

Todas esas variables han de ser controladas para evitar grandes variaciones que, por ejemplo, echen a perder un palé de productos. La introducción de sistemas IIoT ayuda a mejorar el rendimiento de estas empresas y sus beneficios, dado que se mejorarán todos los procesos de la cadena de valor.

La contrapartida aparece cuando es necesario combinar estos sistemas eficientes con los sistemas legacy. Por ejemplo, la gestión de inventario, el almacenamiento y la entrega se realizará a partir de soluciones inteligentes, pero si estas nuevas soluciones se implementan junto a sistemas legacy, es cuando pueden aparecer (y aparecen) las brechas de seguridad.

La razón es que los sistemas heredados están formados por tecnologías vulnerables a los ciberataques, por tanto, es necesario protegerlos para que no se comprometa el resto de los sistemas.

Por otro lado, tenemos el tema de la inseguridad «congénita» de muchos dispositivos IoT y, por extensión, IIoT. Por ejemplo, las credenciales predeterminadas en muchos de ellos, o la dificultad para parchear el firmware son dos barreras importantes.

¿Cuál sería la mejor solución para mantener la seguridad en estos sistemas híbridos? La mejor vía sería la de analizar el tráfico de red en tiempo real. Existen herramientas para ello, que pueden ayudar a las empresas a proteger mejor sus redes internas. Al analizar correctamente los datos, las empresas tendrán una mejor comprensión de lo que sucede internamente.

Gracias a estos análisis se hace posible identificar patrones de tráfico «normales», de manera que se pueden detectar con mayor facilidad flujos de datos anómalos, que son las que han de hacer saltar todas las alarmas en el departamento de TI.

De esta manera, es más sencillo asegurar que la combinación de soluciones modernas y legacy sea efectiva, ahorrándonos muchos quebraderos de cabeza.

Deja tu comentario sobre "Cómo hacer seguro un sistema combinado legacy-IIoT"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.