Con el crecimiento exponencial de la digitalización y la interconexión en las plantas de manufactura, la seguridad electrónica se ha convertido en una prioridad esencial. Los Sistemas de Control Industrial (ICS), las redes de automatización y los dispositivos de Internet de las Cosas (IoT) son cada vez más vulnerables a las amenazas cibernéticas, siendo la cadena de suministro una de las áreas más afectadas en los últimos cinco años.
Tan sólo en el 2023 se registraron infracciones de terceros en un 79%, en los que se involucraron software u otros productos y servicios tecnológicos, de acuerdo con información de SILIKN.
Implementar una sólida gestión y control de seguridad electrónica es fundamental para que las organizaciones manufactureras protejan sus activos, mejoren la seguridad en el lugar de trabajo, reduzcan el impacto de los accidentes y gestionen la filtración de información clasificada.
Durante los primeros trimestres de 2024, en México, el costo promedio de una filtración de datos se estima en 3.5 millones de dólares, y las intrusiones a través de terceros incrementan este costo en un 45%.
Ante este panorama, una de las repercusiones más latentes se centra en las interrupciones que ocurren por diversos motivos, incluidos robos, violaciones del perímetro y ataques cibernéticos, provocando retrasos masivos en la producción que conllevan costos significativos.
Cómo reducir los tiempos de inactividad no planificada
Dependiendo de la industria, el tiempo de inactividad no planificado puede costar cientos de miles de dólares cada hora; información ded Forbes expone que los fabricantes industriales pueden perder entre el 1% y el 10% del tiempo de producción disponible con un coste total de hasta 50 mil millones de dólares al año.
“Consideramos cuatro pilares básicos para la seguridad, que radican en el rastreo de materiales y productos, saber usar y proteger los datos de manera más efectiva, extender la seguridad al perímetro y, sobre todo, garantizar la seguridad de su fuerza laboral a través de soluciones de seguridad física unificada”, explicó Ricardo Riva Palacio, Vertical Sales Manager-Enterprise Metro, de la compañía de seguridad física Genetec.
Añadió que el uso de una plataforma de seguridad unificada puede reducir los tiempos de inactividad no planificados al hacer que las operaciones sean más seguras.
Y es que al proporcionar a los equipos de seguridad física información sobre dónde se encuentran los activos a lo largo de la cadena de suministro, los fabricantes pueden mitigar posibles robos o pérdidas en el proceso de distribución y hacer que las investigaciones sean más rápidas y sencillas. Esto ayuda a reducir la frecuencia y la duración de las interrupciones y, al mismo tiempo, llevar a los fabricantes a una nueva era de transformación digital, señaló Riva Palacio.
Adoptar la digitalización y avanzar hacia procesos más conectados, eficientes y predictivos en las instalaciones puede ayudar a los fabricantes a captar el crecimiento y proteger la rentabilidad a largo plazo y reducir las interrupciones empleando los beneficios de la conectividad entre equipos y procesos automatizados.
Esto, a gran escala también permite aumentar la cantidad de datos a los que los fabricantes pueden acceder, ya que la mayoría de los dispositivos IoT e IIoT (Internet de las Cosas Industrial) se transforman en sensores para la recopilación de datos; los fabricantes pueden utilizar estos datos para generar reportes en tiempo real que aumentará su ventaja competitiva.
En este sentido, Genetec compartió una serie de recomendaciones de seguridad física unificada:
- Protección integral de ICS: Mediante el uso de la seguridad física unificada se pueden obtener medidas de seguridad avanzadas para proteger los sistemas de control industrial contra accesos no autorizados y ataques cibernéticos.
- Monitoreo en tiempo real: Se pueden tener soluciones de monitoreo y videovigilancia continua que permiten detectar y responder rápidamente a cualquier amenaza o anomalía en la red.
- Cifrado de datos: Mediante la utilización de técnicas de cifrado de última generación es posible garantizar la integridad y confidencialidad de los datos sensibles.
- Gestión de accesos y autenticación: Implementación de protocolos robustos de autenticación y gestión de accesos para asegurar que sólo el personal autorizado tenga acceso a los sistemas críticos.
- Auditorías y reportes: También se pueden obtener herramientas avanzadas para la realización de auditorías de seguridad y generación de reportes detallados que facilitan el cumplimiento de normativas y estándares internacionales.
Es importante que los protocolos vayan de la mano de los procesos que tiene cada empresa, “por lo que hay que analizar y hacer un proyecto hecho a la medida para cada usuario en su respectiva industria”, comentó Riva Palacio.