La tecnología ha sido uno de los principales factores de cambio tanto en la forma de vivir de las personas, y en este caso en particular, en la industria.
La primera revolución industrial se presentó a finales de los años 1800´s usando la fuerza del vapor y agua como fuente de energía transformando los procesos de producción.
La segunda revolución industrial se presentó a principios de los años 1900´s usando la ingeniería eléctrica y la electricidadrevolucionando la producción en masa.
La tercera revolución industrial se presentó a mediados de la década de los 70´s con el uso de las tecnologías de información y electrónica, controlando la producción mediante controles programables como son los PLC´s (Programmable Logic Controller) por mencionar un ejemplo.
La cuarta revolución industrial (4.0) y actual se debe al Internet de las Cosas (IoT´s) donde todos los dispositivos de producción están conectados a Internet, dando como resultado a las fábricas inteligentes.
¿Cómo funciona el Internet de las cosas? Se implementan sensores sofisticados y chips en cosas físicas. Cada uno transmite datos los cuales permiten entender de mejor manera cómo funcionan los dispositivos de forma individual y conjunta. Al conectarse a Internetles permite comunicarse entre ellos. Esta comunicación es posible cuando los dispositivos mandan información de forma segura a una plataforma, se integran y aplican procesos de análisis acorde a las necesidades específicas de cada empresa (Solutions, 2016).
A continuación se presentan de forma general, algunas de las características importantes que la industria de la manufactura ha trabajado o visualizado, con el fin de mejorar sus procesos de producción mediante el uso del Internet de las cosas, las cuales son:
Cabe mencionar que en el caso especial donde la industria manufacturera emplea robots en sus procesos, como en el caso de producción de automóviles por mencionar un ejemplo, posee otras características específicas además de las ya mencionadas anteriormente debido al uso de esta infraestructura tecnológica. Algunas de estas características son:
Todo lo anterior tiene como objetivo flexibilizar en gran medida la producción en masa manejando los recursos de forma individual y amigable (Siemens, 2013).
¿Qué significa la industria 4.0 para los consumidores? Precios en los productos más accesibles debido a procesos de producción más efectivos y a menor precio.
Sin embargo, todo lo anterior descrito requiere una cualidad importante resaltada en el Internet de las cosas la cual es la seguridad. Si no existe seguridad, todos estos procesos, beneficios y expectativas se encuentran amenazados por hackers, los cuales están constantemente buscando vulnerabilidades en los dispositivos para infectarlos con botnets como lo fue el caso del Mirai en el año pasado, generando ataques DDoS (Distributed Denail of Service) al sobrecargar el tráfico de Internet desde diferentes dispositivos hacia un punto en específico, reportándose cargas de de 665 Gigabytes de tráfico por segundo (Tech, 2016) hasta 1 Terabyte (Symantec, 2017), ocasionado la caída de miles de servidores y de los sitios más importantes del mundo en este caso (ESET, 2017).
¿Qué es una botnet? es un “ejercito de zombis” formado por dispositivos de IoT’s con software malicioso sin el conocimiento del dueño. Los ataques fueron posibles debido a que:
Symantec reporta en su informe anual que el tiempo promedio para atacar a un dispositivo de IoT es de 2 minutos, y en el año pasado de 5 ataques por hora en enero se incrementó a 9 en diciembre (Symantec, 2017).
A medida que una empresa avanza en la implementación de nuevas tecnologías que en este caso es el Internet de las cosas, debe tener en cuenta que se debe invertir en una mejor infraestructura que le brinde seguridad, que le permita monitorear y gestionar los riesgos y amenazas de forma constante, ya que de lo contrario, el costo-beneficio de esta tecnología no es redituable si no se tiene seguridad constante y adecuada.
También, se deben monitorear y estar alertas de nuevas amenazas por parte de los proveedores para aplicar los parches a los dispositivos, corrigiendo así las vulnerabilidades lo antes posible.
Por otra parte, es recomendable implementar y reforzar políticas de seguridad para proteger datos importantes de las empresas así como su tránsito, con el fin de prevenir, disminuir y mitigar los daños causados por ataques en los dispositivos.
Con respecto a los passwords, se deben implementar mecanismospara asegurarse que estos sean fuertes (mínimo de 8 caracteres de longitud con combinaciones de números, letras y símbolos), su proceso de renovación debe ser cada tres meses, y también se deben borrar credenciales y perfiles sin usar o en desuso. De igual manera, se debe tener un mecanismo para otorgar los privilegios adecuados a cada empleado.
De igual forma, se aconseja tener procesos para educar a los empleados acerca de las amenazas existentes, así como implementar los mecanismos adecuados para la selección y reclutamiento de personal confiable que vaya a laborar en la empresa.
Finalmente, tener un sistema de monitoreo del flujo de la información para detectar actividad inusual y así poder actuar de forma pertinente ante cada situación.
(GTAI), G. T. (29 de Abril de 2016). Industry 4.0. Obtenido de Germany´s 4th industrial revolution: https://www.youtube.com/watch?v=Y990kaGbJD0
Academy, I. T. (3 de Septiembre de 2015). How it Works: Internet of Things. Obtenido de https://www.youtube.com/watch?v=QSIPNhOiMoE
ESET. (27 de Abril de 2017). Security Rport 2017. Obtenido de WeLiveSecurity: https://www.welivesecurity.com/wp-content/uploads/2017/04/eset-security-report-2017.pdf
Rapid7. (15 de Mayo de 2017). Attacker Deception. Obtenido de Honeypots: https://www.youtube.com/watch?v=dHTU-iIRSPE
Siemens. (05 de Diciembre de 2013). Industrie 4.0. Obtenido de The Fourth Industrial Revolution: https://www.youtube.com/watch?v=HPRURtORnis
Solutions, N. D. (Octubre de 2016). Cómputo Cognitivo. Obtenido de Internet de las Cosas en la vida cotidiana: http://computocognitivo.com/blog/internet-de-las-cosas-en-la-vida-cotidiana/
Symantec. (Mayo de 2017). ISTR. Obtenido de Financial Threats Review 2017: https://www.symantec.com/content/dam/symantec/docs/reports/gistr22-government-report.pdf
Tech, M. (03 de Octubre de 2016). Mapping Mirai. Obtenido de A Botner Case Study: https://www.malwaretech.com/2016/10/mapping-mirai-a-botnet-case-study.html
YouCar. (24 de Noviembre de 2015). CAR FACTORY. Obtenido de Mercedes-Benz Industrie 4.0: https://www.youtube.com/watch?v=fdXRTKy_TrM