Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Del M2M a la IoT

La Internet de las Cosas (IoT, por sus siglas en inglés) puede ser una idea nueva, pero que las máquinas conversen unas con otras no lo es.

La forma en que los dispositivos conectados están evolucionando en la industria, en la que han sido utilizados por años, dice mucho acerca de por qué la IoT tiene el potencial de ser algo grande. Pero dentro de las empresas, esa evolución también puede representar algunos retos.

Esto es algo común, pero que algunas veces se pasa por alto en el brillante mundo de la IoT. La mayoría de oportunidades para desplegar una IoT empresarial están en los llamados entornos brownfield, organizaciones en las que alguna forma de dispositivo conectado ya está en uso. Solo 2% de esos sistemas instalados han sido actualizados a la IoT, estima Cisco.

Los fabricantes, empresas de servicios públicos, compañías petroleras y otras empresas -típicamente aquellas con muchos activos dispersos físicamente- han utilizado dispositivos conectados para monitorear sus operaciones y controlar remotamente su infraestructura, por 20 años o más.

“Cualquier cosa con un montón de máquinas ha tenido lo que llamaré genéricamente ‘máquinas conectadas’ por largo tiempo”, señaló el analista de Gartner, Hung LeHong.

Los motores de las fábricas tienen termómetros que continuamente informan sus lecturas al software de control. Los sistemas de telemetría rastrean la ubicación de vehículos y su rendimiento. Los sistemas SCADA (control de supervisión y adquisición de datos) han sido empleados por años en refinerías de petróleo, redes de distribución energética, plantas de tratamiento de agua, y otras grandes instalaciones y redes. Todos pueden hacer que las empresas sean más eficientes y evitar pérdidas y fallas inesperadas, lo cual puede ser tanto caro como peligroso.

Aquellas tecnologías tempranas, algunas veces llamadas M2M (máquina a máquina) son usualmente vinculadas solo a redes privadas o locales. Cerca del 80% de las máquinas conectadas que están instaladas hoy en día no están conectadas a la Internet, de acuerdo a Ido Sarig, vicepresidente y gerente general de IoT Solucions en Wind River, una subsidiaria de software embebido de Intel.

Los sistemas M2M típicamente son confiables, resilentes y están diseñados para seguir funcionando por muchos años. Pero la mayoría han sido construidos para un trabajo bajo una configuración, utilizando hardware, software y redes específicas. Esta integración vertical puede amarrar a los clientes a un proveedor que, a su vez, está limitado a desarrollar y producir productos para un mercado relativamente pequeño, señaló Bill Bien, socio en Waterstone Management Group, una firma consultora que ha aconsejado a muchas empresas en estrategias de dispositivos conectados.

“Ahora, con la Internet de las Cosas, se está irrumpiendo en esa relación dura”, agregó.

La IoT está construida alrededor del protocolo IP (Internet Protocol) y capas horizontales de hardware, software y conectividad en las que las tecnologías de diferentes proveedores pueden entrar en juego. Eso abre nuevas posibilidades e incluso abarata costos.

Hardware más pequeño y más barato, hecho posible gracias a avances en el diseño de chips, está ayudando a impulsar el cambio. El costo frecuentemente dicta el uso, y en el M2M empresarial, los altos costos de hardware han significado despliegues selectivos.

Por ejemplo, un fabricante de autos que Waterstone asesoró, solo pudo afrontar el costo para poner sensores en la mayoría de partes críticas y costosas en una fábrica, como calderos, motores y bombas. Cableó esos sistemas para detectar interrupciones, debido a que una falla podría ser más disruptiva para la planta, señaló Hubert Selevanathan, director en Waterstone.

Pero el fabricante de autos también se apoya fuertemente en las billas usadas en los kilómetros de fajas en la fábrica, las cuales podrían fallar debido al uso o a un sobrecalentamiento, y hacer que se detenga toda la línea de producción. Cuando hubo disponibilidad de sensores más pequeños y menos costosos, esas billas pudieron ser instrumentadas para reportar su condición de modo que la compañía sabía cuándo reemplazarlas.

Una vez que los datos son recolectados, las compañías ahora tienen más herramientas flexibles para analizar y combinar con otras fuentes. Mientras que las empresas antes tenían que hacer que los datos de los dispositivos encajaran con un formato de una aplicación propietaria, ahora pueden trabajar sobre APIs (application programming interfaces) para sacar provecho de plataformas más generalizadas.

Los sistemas de IoT de Kore son utilizados en configuraciones industriales como ésta.
IoT

Los estándares fragmentados específicos de la industria han dado lugar a tecnologías más abiertas que son ampliamente utilizadas, como el protocolo MQTT (Message Queuing Telemetry Trasport) para ingerir datos de la IoT, y clusters SAP Hana y Hadoop para analíticas. Hana, por ejemplo, da a los usuarios una forma de traer datos de la IoT a la plataforma ERP (Enterprise Resource Planning) de la empresa. Los gateways físicos, como aquellos fabricados por Intel y Cisco, pueden hacer la traducción entre los sistemas legacy y los protocolos más nuevos.

Las analíticas basadas en la nube pueden abrir nuevas posibilidades para las máquinas conectadas. Por ejemplo, Daikin Applied, un fabricante de sistemas HVAC (calefacción, ventilación y aire acondicionado), equipó sus grandes unidades de cielo raso con diversos sensores, de acuerdo a Sarig de Wind River. En el pasado, los técnicos iban periódicamente al cielo raso y usaban memorias USB para recolectar datos históricos almacenados en las unidades HVAC.

Utilizando un gateway desarrollado por Intel, Daikin enlazó esos sensores a la Internet. Ahora, los propietarios de sistemas HVAC pueden enviar continuamente los datos del sensor a la nube, donde se combinan con los pronósticos del clima e información acerca de la demanda local de electricidad. Un algoritmo desarrollado por Daikin puede analizar esas fuentes de datos y decirle al sistema que enfríe un edificio antes de tiempo de modo que se puedan evitar las tarifas pico, añadió Sarig.

Redes más amplias y más rápidas también han extendido las posibilidades. Por ejemplo, en el pasado, una compañía que monitoreaba la infraestructura de petróleo y gas confiaba en los sensores de las tuberías que solo podían utilizar los canales de señal de redes celulares, de acuerdo a Kore Wireless Group, una compañía de servicios M2M. Ese canal, el cual también es utilizado para SMS (mensajes de texto) solo podía transportar unos cuantos bytes de datos a la vez, así que el sistema estaba limitado a simples mensajes de “encendido” y “apagado”.

Con la evolución de las redes celulares a servicios de datos 2G y 3G, la compañía de monitoreo instaló sensores más inteligentes que pudieran detectar e informar cuánto se estaba filtrando en la tubería, señala el CEO de Kore, Alex Brisbourne. Con el 4G fue posible encender remotamente una cámara de video y ver el daño, ayudando a un operador a decidir qué clase de equipo humano enviar en respuesta, agregó.

Pero aunque estas nuevas tecnologías son promisorias, moverse desde las antiguas puede ser difícil. La IoT tiene que hacer coincidir las capacidades de los M2M legacy para ganarse la confianza de los usuarios, y aun así el cambio puede sacudir a las organizaciones.

Los sistemas construidos con un propósito sobre redes privadas tienen características tanto de seguridad como de confiabilidad que no son inherentes a las redes de Internet o comerciales, señaló LeHong, de Gartner. Si son diseñadas adecuadamente, una válvula de tubería conectada a una red cableada propietaria será segura frente a intrusos, y siempre será cerrada cuando se envían las instrucciones desde el control propietario.

Los sistemas industriales legacy han tenido algunos problemas de seguridad por su parte, como el gusano Stuxnet que atacó los sistemas SCADA y la vulnerabilidad Target point-of-sale con la cual los hackers se aprovecharon de los sistemas HVAC. Pero las tecnologías basadas en Internet pueden necesitar algo de trabajo para alcanzar todas las cualidades de los sistemas más antiguos, anotó LeHong.

“Todo tiene que funcionar como si fuera un entorno cerrado y privado, o mejor… Simplemente no podemos colocar elementos de uso crítico en la Internet” sin pasos adicionales para fortalecer los sistemas, añadió.

Proveedores industriales como General Electric, y empresas de TI como Cisco e IBM, están trabajando para cerrar la brecha en la seguridad y confiabilidad, con organizaciones como el Consorcio Industrial Internet que busca alinear algunos de esos esfuerzos. Cisco y otros fabricantes han comenzado a introducir plataformas de habilitación de aplicaciones.

Pero junto con el salto tecnológico, la mayoría de las empresas tendrán que hacer frente a temas organizacionales, dicen Cisco y otros.

Las empresas con una gran cantidad de sistemas para fabricar, procesar o transportar cosas los han manejado de forma separada de los sistemas de TI que manipulan datos. La gente de operaciones que elegía plataformas M2M para trabajar en sus mecanismos petroleros o de manufactura, manejó los sistemas por sí mismos y empleó los datos que reunieron a través de consolas especializadas.

Ahora que las operaciones físicas pueden beneficiarse de los activos que vienen del otro lado de esa brecha, como las redes IP, chips producidos en masa y computación en la nube, el personal de operaciones y el de TI tiene que aprender juntos una complicada danza.

“Ellos no confían entre sí”, indicó Maciej Kranz, vicepresidente y gerente general del grupo de tecnología corporativa de Cisco. Ambos lados pueden ser resistentes al cambio, añadió. La división educativa de Cisco recientemente se movió para ayudar a cerrar la brecha ofreciendo una especialización en redes industriales.

Las empresas que desean moverse de una generación de cosas conectadas a la siguiente, probablemente no lo harán de un solo salto. Los sistemas legacy M2M están frecuentemente demasiado dispersos y muy profundamente embebidos para reemplazarse económicamente, lo cual es la razón de por qué fueron construidos para ser utilizados por muchos años.

“No va a cambiar sus motores de turbina de gas solo para tener más sensores”, anotó LeHong de Gartner. Pero puede que sea posible acondicionar ese motor con más sensores, a un costo menor, si los datos adicionales hacen una fábrica más eficiente con más mantenimiento preventivo y menos caídas no planeadas. Esos son los cálculos que las compañías tienen que hacer.

Otros sistemas legacy pueden ser inclusive difíciles de actualizar. Pero el nuevo software de analítica puede hacer más con los datos que esas fuentes han estado proveyendo por años, mencionó Selvanathan de Waterstone. Aún si los datos residen en un silo cerrado, como un repositorio mantenido en uso por software histórico de planta, las compañías pueden procesar los números nuevamente utilizando una plataforma como Hana.

“La buena noticia es, sí, hay forma de sacar esos datos. La noticia no tan buena es que no es tan sencillo hacer eso”, señaló Selvanathan. La extracción de datos, la migración y la carga demanda nueva infraestructura y habilidades de integración de sistemas que la mayoría de organizaciones tendría que contratar de fuera, dijo -pero es probable que cueste mucho menos que desbaratar todo lo que ya está ahí.

Stephen Lawson, IDG News Service

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...