ComunicacionesHoy_CH208

47 INDUSTRIA 4.0 La transición de las antiguas líneas de producción “fordistas” a las modernas operaciones de fabricación digitales lo ha hecho posible: una fábrica moderna puede tener miles de sensores y conexiones de datos, y cualquiera de ellos podría verse potencialmente comprometido. Las empresas manufactureras deben mantener la confidencialidad de los datos de producción y de la empresa para conservar su ventaja competitiva. Al mismo tiempo, están obligados a proteger los datos personales de conformidad con la estricta legislación sobre protección de datos, como el GDPR europeo, la CCPA californiana y la LGPD brasileña. Entonces, ¿cómo pueden las empresas encontrar un equilibrio entre beneficiarse de la mayor eficiencia de la Industria 4.0 y la seguridad de los datos? SEGURIDAD DE LOS DATOS EN LAS INSTALACIONES En una época en la que la computación en nube está en todas partes, la seguridad para una única ubicación puede parecer pintoresca, pero en el espacio de la fabricación es absolutamente necesaria. También es una piedra angular importante de las organizaciones conectadas a la nube: cada ubicación debe ser segura en sus propios términos para evitar que la nube más amplia se vea comprometida. Relacionado con esto está el concepto de datos en reposo y en tránsito. Los planos de un nuevo producto podrían almacenarse en un disco duro, pero también podrían enviarse entre departamentos, y existen consideraciones de seguridad significativamente diferentes con ambos. Los datos en reposo son inactivos -un archivo almacenado en un disco duro que no se está utilizando en ese momento- y, por lo tanto, están “bloqueados” tras los diversos métodos de seguridad y encriptación que pueda utilizar una empresa. Cuando un empleado abra el archivo, tendrá que intercambiar cualquier información criptográfica que se utilice para abrir ese archivo, aunque sólo sea una contraseña, a través de la red interna de la empresa, donde podría ser interceptada, proporcionando a los malos actores las credenciales necesarias para abrir el archivo ellos mismos. Por supuesto, los malos actores pueden robar datos cifrados y romper su cifrado en sus propias máquinas, lo que hace que el problema sea aún más complejo. En muchos sentidos, los datos en tránsito son más vulnerables que los datos en reposo, y una operación moderna de fabricación del Internet de las Cosas (IoT) crea una gran cantidad de datos en tránsito, algunos de ellos muy valiosos. Los fabricantes necesitan sistemas en los que los datos estén tan seguros en tránsito como en reposo, y la arquitectura de seguridad moderna puede proporcionarlos. ASEGURAR LA FABRICACIÓN IOT La seguridad en las instalaciones ya no puede adoptar un enfoque de jardín amurallado, en el que el perímetro del lugar está protegido pero la seguridad interna es más laxa. Los sitios también se están abriendo y los servicios en la nube se utilizan para procesar e intercambiar datos de forma centralizada, por lo que la seguridad en las instalaciones, paradójicamente, a menudo debe tener en cuenta la seguridad fuera de las instalaciones, basada en la nube. Las empresas deben adoptar una visión holística de la seguridad de los datos locales, entre cuyos elementos clave se incluyen: • Cifrado de archivos y carpetas basado en software: Implementar un cifrado de datos fiable a nivel de archivos y carpetas es esencial para proteger los datos contra el acceso no autorizado y cumplir la normativa de protección de datos. Este enfoque garantiza que sólo el perSin embargo, la fabricación es, con diferencia, la vertical de la industria con más probabilidades de ser objetivo de un ciberataque - Los fabricantes de alta tecnología que trabajan con estrictos plazos “justo a tiempo” no pueden permitirse que el ransomware apague sus máquinas, por lo que es más probable que paguen rescates, y las empresas como los fabricantes de equipos originales pueden trabajar con docenas de otras empresas, por lo que un ataque puede infectar equipos pertenecientes a muchas organizaciones que potencialmente podrían pagar rescates. Quizás los ataques más dañinos puedan pasar desapercibidos si los piratas informáticos son lo suficientemente hábiles: robar información a los fabricantes es un gran negocio, con el 20% de las empresas europeas sufren al menos una brecha.

RkJQdWJsaXNoZXIy Njg1MjYx