Recomendado para usted
Cuando se cuenta una historia o, como en este caso, se escribe un blog, siempre es bueno describir la escena. La idea es que el lector comprenda el contexto correcto de lo que se está contando. Dicho esto, comencemos…
Imagine que se encuentra en una planta de fabricación de la industria pesada. Ha ido allí para evaluar su infraestructura de red y comprobar sus deficiencias de seguridad. Durante la evaluación, se da cuenta de que un servidor tiene tres conexiones Ethernet. Como está convencido de que solo debería haber dos, pregunta para qué es la tercera conexión.
Le responden: «Es la conexión al sistema de ERP». Se queda perplejo y les pregunta: «Pero su sistema de ERP está en la red de IT, ¿verdad? ¿Y la red de IT tiene acceso a Internet? ¿Entonces su sistema OT crítico está conectado a Internet?» Eso no es todo…
Espero que se haya dado cuenta de cuál es el problema. Las redes abiertas y accesibles o las arquitecturas mal configuradas pueden exponer a las empresas a miles de problemas, tanto accidentales como maliciosos, que podrían provocar pesadillas legales, operativas y de seguridad. Solo necesita ver el impacto que los ataques de malware tienen en las personas, las empresas e incluso los proveedores de utilidades para saber que esto es un problema de grandes dimensiones.
La conectividad es vital para el éxito. Las empresas deben poder tener acceso a los datos de producción sin procesar y transformarlos en información útil para la toma de decisiones. Y para hacerlo necesitan tecnologías inteligentes que puedan ayudarles a entender mejor sus operaciones, aplicar los flujos de trabajo, optimizar la utilización de activos y mejorar la colaboración.
Todo esto y más se puede lograr en una Connected Enterprise, pero primero se necesita una infraestructura de información moderna, segura y fiable para conectar los activos, el equipo humano y la información que componen la empresa. Si la red está mal diseñada o no es segura, todas estas ganancias operativas pueden quedar inservibles, incluso con un simple ataque de malware de baja tecnología o una vulneración de datos.
Los dispositivos industriales inteligentes, junto con las redes de OT robustas y seguras, suelen estar fuera de la zona de confort de los directores de IT tradicionales, por lo que es conveniente considerar la posibilidad de recurrir a proveedores que dispongan de experiencia en IT y OT. Muchos proveedores tienen experiencia en IT y algunos, conocimientos de OT, pero los que tienen experiencia en ambos son muy escasos. Así que es necesario tomar una decisión increíblemente objetiva.
Veamos ahora una planta diferente. El director de planta dice que la planta es segura: no hay Wi-Fi ni USB, la red cableada es únicamente interna y no hay conexión a Internet. Pero, ¿qué ocurre cuando necesitan recuperar una revisión de Internet? ¿Cómo pueden hacerlo sin conexión con el mundo exterior? Pues bien, el técnico de mantenimiento saca un teléfono móvil, abre un hotspot y conecta un ordenador personal para descargar el archivo a través de una red 4G.
El problema es que la gente comete errores y, a menudo, busca la manera de simplificarse la vida.
En la gran mayoría de los casos, cometen esos errores sin mala intención. Pero incluso los atajos más simples pueden tener consecuencias de largo alcance y suelen ser las cosas más simples las que no se someten a ningún control. Solo una estrategia integral del diseño de la seguridad y la red puede ayudar a afrontar estos problemas, así como las iniciativas educativas globales que expliquen lo que se puede y no se puede hacer cuando se usa la red.
Quería que este blog fuera simpático, que le hiciera sonreír y le infundiera optimismo, pero a veces las historias serias son la mejor manera de hacer llegar un mensaje. Si he conseguido que piense en el diseño de su red o en la inventiva del equipo del área de producción, que siempre está buscando maneras interesantes de «arreglar» el software, habré logrado una parte de mis objetivos.
El trabajo que vendrá luego, ciertamente, no será un camino de rosas, pero si integra al equipo adecuado, puede conseguir que un proyecto de actualización de la red que podría durar de tres a cinco años se convierta en un esfuerzo de solo 18 meses. Confíe en mí, acabamos de hacerlo.
Publicado 4 de diciembre de 2018