El futuro de los dispositivos conectados
Con el poder cada vez mayor de la tecnología digital, la visión de un sistema de fabricación conectado que pueda detectar, analizar y responder pronto será una realidad. Esta visión, denominada "borde inteligente", combina la potencia informática, el análisis de datos y la conectividad avanzada para permitir que las respuestas se acerquen mucho más al lugar donde se capturan los datos. Lleva las capacidades emergentes de Internet de las cosas (IoT) e Industria 4.0 al siguiente nivel.
La ciberseguridad juega un papel complejo en esta visión. Por un lado, los avances tecnológicos pueden conducir a mejores capacidades de ciberseguridad. Por otro lado, cuando se construye sin tener en cuenta la privacidad, la integridad de los datos o la resistencia de la red, estos avances tecnológicos pueden, en cambio, aumentar los riesgos cibernéticos de manera espectacular.
Las capacidades que habilitan el borde inteligente incluyen inteligencia artificial (IA), hardware informático, capacidades de red y protocolos estándar. Los avances en estas capacidades han convergido para ayudar a unir componentes que aceleran la realización de Industria 4.0. Los componentes clave que permiten nuevas formas de trabajar, nuevos productos y servicios y la creación de nuevo valor son:
- AI ya impulsa una amplia gama de aplicaciones. La IA basada en la nube junto con el procesamiento de datos en tiempo real permite que la IA maneje tareas de alta demanda. Por ejemplo, la IA puede responder de forma autónoma a las ineficiencias de los procesos, los defectos de calidad y los presuntos ciberataques en el borde, con el aprendizaje continuo en el núcleo.
- El hardware y el firmware de la computación son cada vez más pequeños, más resistentes y más eficientes energéticamente, mientras que los aumentos en la potencia de procesamiento permiten la virtualización, la automatización y otras características personalizadas para las operaciones y los objetivos del usuario. En el borde, los datos se pueden capturar, cifrar, integrar, procesar y almacenar con una velocidad, capacidad de respuesta y seguridad cada vez mayores.
- El crecimiento en la adopción e implementación tanto de la tecnología inalámbrica 5G como de la Wi-Fi 6 puede ayudar a impulsar la implementación segura de sistemas cada vez más complejos de dispositivos conectados. Estos avances en tecnologías inalámbricas pueden abordar varias limitaciones de la red actual con:
- Implementaciones más flexibles y escalables.
- Mayor confiabilidad, capacidad de datos, velocidades de datos, latencia y densidad de dispositivos.
- Compatibilidad con el cifrado WPA3 y la administración de claves.
- Detección precisa de la ubicación de los dispositivos conectados.
- Relaciones de consumo de energía más bajas (y, a su vez, requisitos de tamaño reducidos para los dispositivos conectados).
- Uno de los conceptos clave que permitió que las primeras redes de computadoras se convirtieran en la Internet de la que ahora dependemos fue la adopción de un protocolo de comunicación universal que permite que las redes y los dispositivos se comuniquen independientemente de su construcción específica. Los estándares y protocolos mejorados también impulsarán el crecimiento del IoT, y en particular del IoT industrial. Estos estándares y protocolos incluyen:
- IO-Link - (IEC 61131-9) define cableado estándar, conectores y un protocolo de comunicaciones para sensores y actuadores inteligentes. IO-Link también permite acceder a información adicional sobre el estado y el estado del sensor.
- OPC UA:una extensión del estándar de interoperabilidad OPC que se ha utilizado desde mediados de la década de 1990 para el intercambio de datos entre dispositivos de tecnología operativa. La arquitectura unificada más reciente proporciona comunicación independiente de la plataforma entre dispositivos con cifrado y seguridad de autenticación añadidos, al tiempo que proporciona capacidad de expansión preparada para el futuro.
- MQTT:un protocolo de mensajería bidireccional desarrollado para permitir las comunicaciones de dispositivo a nube y de nube a dispositivo. Este protocolo permite tamaños de procesador mínimos y redes optimizadas, lo que genera la confiabilidad, la seguridad y la escalabilidad necesarias para las redes de IoT.
- Criptografía ligera:algoritmos criptográficos estándar emergentes que se pueden utilizar para cifrar la comunicación en entornos restringidos como IoT.
A la luz de estas y otras tecnologías emergentes y en avance, la imaginación parece ser el único límite para la amplitud y escala de aplicaciones para dispositivos conectados. A continuación, se muestran algunos ejemplos que están preparados para aprovechar los avances:
- Conducción autónoma: En el corazón de este objetivo visionario para la industria automotriz se encuentra el concepto de conectividad Vehicle-to-Everything (V2X). Esto aprovechará los protocolos universales para la comunicación, el procesamiento avanzado en tiempo real y el consumo de datos de alta velocidad, con un enfoque concertado en la protección de la integridad y la privacidad de los datos.
- Detección inalámbrica y seguimiento de ubicación: El seguimiento de contenedores de envío, paquetes, flotas de vehículos, drones de entrega o cualquier otro activo se puede realizar en tiempo real para proporcionar datos de eficiencia y prevenir robos, falsificaciones y otros riesgos de seguridad.
- Realidad en red: Ampliando los conceptos de realidad aumentada, virtual y extendida (AR / VR / XR), los dispositivos conectados pueden permitir cosas como el mantenimiento remoto de las máquinas por parte de un técnico externo, el monitoreo visual de amenazas y simulaciones de capacitación inmersiva para nuevos empleados.
- Supervisión y control de la infraestructura crítica: La informática de borde inteligente permitirá la implementación más amplia de dispositivos de monitoreo inteligente en infraestructura crítica como carreteras, ferrocarriles, líneas eléctricas, redes inteligentes, edificios, puentes y servicios públicos. Los sistemas inteligentes que detectan fallas, amenazas, ciberataques o fallas potenciales pueden identificar vulnerabilidades e iniciar medidas correctivas de manera predictiva y proactiva.
- Fábricas inteligentes: Se pueden implementar dispositivos más pequeños, inteligentes e inalámbricos a mayor escala en fábricas y cadenas de suministro para proporcionar un estado seguro y en tiempo real de las operaciones en el piso y en el campo. Los métodos predictivos, el diseño basado en modelos y las arquitecturas gemelas digitales permitirán la identificación y el monitoreo en tiempo real de cualquier proceso o debilidad de seguridad.
Mientras miramos hacia el futuro de la informática de punta, los dispositivos conectados y el IoT, la ciberseguridad juega un papel crucial e integral. Cada tecnología y cada aplicación pueden tener éxito o fallar en función de cómo se integra la ciberseguridad en el marco. Esto a veces se conoce como la Red de Cosas Confiable (TNoT). El objetivo del esfuerzo de TNoT dirigido por NIST en colaboración con la industria es "proteger los dispositivos de IoT de Internet y proteger Internet de los dispositivos de IoT" mejorando la seguridad y solidez de las implementaciones de IoT a gran escala.
La naturaleza descentralizada del futuro, incluidos los dispositivos conectados remotos, las puertas de enlace de borde inteligente, los servidores remotos y los usuarios distribuidos, justifica una planificación y una consideración cuidadosas de cómo se recopilan, manejan y utilizan los datos. Esto incluye principios de desarrollo de un ecosistema confiable de socios tecnológicos, seguridad de dispositivos y protocolos, y mantenimiento de la integridad y precisión de los datos. También implicará un aumento significativo en la concienciación, la educación y la formación en ciberseguridad para garantizar la implementación, el uso, la supervisión y el mantenimiento seguros de estas nuevas tecnologías.
Si necesita ayuda con la estrategia de datos de su empresa de fabricación, tiene preguntas de seguridad cibernética o le gustaría aprender más sobre cómo pueden estar los dispositivos conectados en el futuro de su empresa, conéctese con su Centro MEP local hoy mismo.
Este blog es parte de una serie publicada para el Mes Nacional de Concientización sobre Ciberseguridad (NCSAM). Otros blogs de la serie incluyen Creando una cultura de seguridad de Celia Paulsen, If You Connect It, Protect It de Zane Patalive, Suspicious Minds:Non-Technical Signs Your Business Pude Hackeado por Pat Toth y Protección de dispositivos médicos conectados a Internet por Jennifer Kurtz.
Tecnología Industrial
- Por qué el futuro de la seguridad de los datos en la nube es programable
- El futuro está conectado y nosotros debemos asegurarlo
- ¿El IoT y la computación en la nube son el futuro de los datos?
- El futuro de la integración de datos en 2022 y más allá
- El futuro de los centros de datos
- Cómo los datos están habilitando la cadena de suministro del futuro
- ¿Los precios basados en el consumo son el futuro de SaaS?
- Preparando dispositivos inteligentes para el futuro del trabajo
- DataOps:el futuro de la automatización del cuidado de la salud
- El impacto de los sensores en la fabricación
- El objetivo del mantenimiento del futuro:0 Tiempo de inactividad