C125 - Automatización para la Industria 4.0

20 COMUNICACIÓN día o en el futuro, en un mundo cada vez más interconectado, con decenas de millones de dispositivos IoT. LA CANTIDAD CRECIENTE DE DISPOSITIVOS DIFICULTA LA SEGURIDAD DE LA RED El fallo ‘Heartbleed’ fue solamente un clásico error de programación. Sin embargo, también se pueden imaginar escenarios de pesadilla en los que los ‘hacker’ equipan disposi- tivos IoT con software manipulado. Estos no sólo ejecutan entonces su función propiamente dicha. Además, buscan agujeros de seguridad en la red corporativa accesible y perciben, por ejemplo, contraseñas que envían a continuación a un servidor externo. Naturalmente, la atención que se ha prestado en los últimos años a los pro- blemas potenciales de la interconexión también ha incrementado la seguridad, precisamente en el entorno altamente profesional de la automatización. Pero el desafío debido a un número creciente de forma exponencial de dispositivos de campo compatibles con TCP/IP es muy alto. Después de todo, los responsables de la seguridad de la red no sólo tienen que definir los servicios permitidos y necesarios para cada dispositivo. También tienen que implementar, a continuación, dichas definiciones de manera impecable en los cortafuegos y otros dispositivos de seguridad. Esto no es tarea fácil y cada vez se hace más difícil debido al número creciente de dispositivos que se utilizan. LA INDEPENDENCIA EN LA COMUNICACIÓN ENTRE ASI-5 Y TCP/IP AUMENTA LA SEGURIDAD Por lo tanto, a los efectos de la seguri- dad resulta muy útil, ya que con ASi-5 e IO-Link se produce una indepen- dencia de la lógica con TCP/IP. Los elevados requisitos de seguridad ya sólo se deben plantear al maestro ASi- 5, que establece la conexión con TCP/ IP. Por el contrario, los esclavos ASi-5 son mucho más inofensivos desde el punto de vista de la tecnología de seguridad, ya que no pueden comuni- carse en redes TCP/IP. Los responsables de la seguridad de la red pueden, por lo tanto, concentrarse en un número mucho menor de dispositivos y exa- minarlos con más detalle. ASI-5 DIFICULTA LA CAPTURA DE LAS TRAMAS DE COMUNICACIÓN Otra característica especial de ASi-5 es que también proporciona una mayor seguridad: gracias a la transmisión de datos por medio de OFDM en la asig- nación dinámica de frecuencias, hace que resulte muy difícil la captura de las tramas de comunicación. Puesto que se necesita todo el contexto del esta- blecimiento de conexión entremaestro y esclavo. Además, es necesaria una sincronización precisa, como ocurre entre maestro y esclavo, de acuerdo con el protocolo ASi-5. En realidad, solamente así se pueden descodificar las tramas. Un punto importante es también que la intensidad de la señal no es igual de buena en todas las posi- ciones espaciales, dependiendo de la frecuencia. Maestro y esclavo nego- cian esto de forma optimizada entre sí, pero a causa de ello se dificulta mucho la escucha. En comparación con eso, el registro de telegramas Ethernet con TAPs de Ethernet a la venta o puertos de espejo estándar es extremadamente fácil. PRUEBAS DE SEGURIDAD DETALLADAS, SELECCIÓN MINUCIOSA DE COMPONENTES Para garantizar un alto nivel de segu- ridad, el departamento de desarrollo de Bihl+Wiedemann trabaja también con gran esmero. Todos los compo- nentes de software empleados se seleccionan teniendo en cuenta los aspectos de seguridad. Además de ello, los desarrolladores observan cons- tantemente los mensajes de error y de seguridad. El software de código abierto puede ser, amenudo, una alter- nativamuy buena, según la experiencia de Bihl+Wiedemann, debido a una comunidad grande y activa. Además, Bihl+Wiedemann realiza perió- dicamente pruebas de seguridad a gran escala con diferentes herramien- tas. Aquí figuran sistemas de pruebas, como la plataforma de pruebas Achilles de General Electric. Este sistema de prueba somete a estrés al objeto de ensayo en una mezcla de patrones de ensayo aleatorios, pero también de patrones problemáticos conocidos, por ejemplo, diferencias entre la lon- gitud real y declarada de los bloques de datos, rebasamiento de longitudes permitidas y muchomás. Para pruebas adicionales, Bihl+Wiedemann utiliza generadores de carga que permiten simular cargas de red elevadas. Estos pueden, por ejemplo, detener tareas individuales en el objeto de ensayo, lo que puede provocar reacciones inesperadas. En la práctica, estas pruebas muestran siempre efectos desconcertantes en el desarrollo. Descubrirlos previamente en el laboratorio, antes de que aparez- can en la sede del cliente, es un factor decisivo en el aseguramiento de la cali- dad. El coste relativamente elevado en

RkJQdWJsaXNoZXIy Njg1MjYx