¬°Hub de contenido!
Acceso a contenido educativo gratis.

Seguridad y protección en los dispositivos móviles

Conozca cómo abordar los problemas de seguridad y protección de las plantas de manufactura y procesamiento en medio del uso creciente de dispositivos móviles en instalaciones industriales.

Seguridad y protección en los dispositivos móviles

La intersección de la seguridad está ganando cada vez más atención en todas las industrias porque ambos problemas representan amenazas potenciales no solo para las empresas, sino también para la vida e integridad física. La cibernética y la seguridad son disciplinas que están cada vez más entrelazadas, ya que ambas se utilizan para abordar las amenazas que nunca se pueden eliminar por completo.

Si bien la seguridad cibernética y la seguridad deben abordarse en todo el sistema en una planta, ver el problema a través del prisma del uso del dispositivo móvil en las plantas proporciona una forma concreta de abordar los posibles problemas desde un punto de vista específico del dispositivo.

Para obtener m√°s informaci√≥n sobre esto, nos conectamos con David Hoysan de Phoenix Contact, un proveedor de m√ļltiples tecnolog√≠as relacionadas con la automatizaci√≥n, que van desde conectores y cables a HMI y PLC a sensores, fuentes de alimentaci√≥n y tecnolog√≠as de comunicaci√≥n industrial, para un episodio reciente de la Serie de podcasts "Automation World Gets Your Questions Answer" (‚ÄúAutomation World Responde a sus Preguntas‚ÄĚ).

Seguridad y protección en los dispositivos móvilesDavid Hoysan de Phoenix ContactCuando se trata de los aspectos de seguridad del uso de dispositivos móviles en las plantas, Hoysan dijo que, en primer lugar, los fabricantes deben seguir OSHA y otras pautas generales de seguridad. "No deben caminar mirando su iPad cuando se encuentran en el piso de la planta y no deben controlar las paradas electrónicas de su máquina a través de la red Wi-Fi".

Pero una vez que comiencen a conectar redes móviles y redes celulares en la planta, deben comenzar a pensar en los aspectos más generales de seguridad, aconsejó Hoysan. Y uno de los mayores problemas que enfrentan los fabricantes aquí es la falta de estandarización en torno a la seguridad.

BYOD

‚ÄúMuchas empresas tienen una pol√≠tica de traer su propio dispositivo, y eso realmente puede ser la pesadilla de un administrador de TI, especialmente si est√° trayendo diferentes dispositivos m√≥viles como tel√©fonos celulares y iPads a una red que tambi√©n funciona con un mont√≥n de diferentes equipos de fabricantes que utilizan diferentes configuraciones de seguridad‚ÄĚ, dijo. "Es importante establecer realmente los permisos de acceso para que, una vez que un dispositivo est√© en la red, pueda controlar a qu√© tiene acceso ese dispositivo".

Si tiene técnicos que necesitan apoyar toda la red, Hoysan aconseja darles el acceso que necesitan. Pero si tiene a alguien que solo necesita solucionar problemas de una máquina en particular, solo debe tener acceso a esa máquina.

"En √ļltima instancia, se trata de seguir el principio de privilegio m√≠nimo cuando se trata de seguridad", dijo Hoysan. ‚ÄúEsta es una preocupaci√≥n especialmente grande con los dispositivos celulares que tienen acceso a redes celulares p√ļblicas. No desea exponer accidentalmente toda su operaci√≥n para que un hacker pueda acceder al sistema y potencialmente cerrar un proceso ".

Existen muchas formas diferentes de asegurar la conectividad celular mediante la configuraci√≥n de redes y VPN privadas con su proveedor de telefon√≠a celular para que sus operaciones no sean accesibles a trav√©s de la red celular p√ļblica. "Incluso puede crear su propio t√ļnel privado dentro de la red celular", agreg√≥.

Un desafío de dos departamentos

Debido a que las amenazas a la seguridad industrial están en continua evolución, abordar nuevas amenazas desde la perspectiva de un dispositivo móvil puede ser particularmente desafiante. Parte del reto en torno a esto para las empresas industriales es el hecho de que las iniciativas de seguridad generalmente provienen de TI, mientras que la seguridad proviene del departamento de ingeniería de control.

Esto significa que est√° trabajando con dos departamentos diferentes, y cada vez que tiene dispositivos m√≥viles, "renuncia a una gran parte del control centralizado que normalmente tiene con las redes cerradas", dijo Hoysan. ‚ÄúPero esto no significa que no necesariamente se pueda tener un entorno seguro y protegido. Cuando nos fijamos en la seguridad, la tecnolog√≠a es solo un aspecto de ella. Tambi√©n hay personas y procesos involucrados. Por ejemplo, si observa la industria de la energ√≠a el√©ctrica, siguen un est√°ndar llamado NERC CIP. Hay secciones en ese est√°ndar sobre seguridad f√≠sica, capacitaci√≥n de su personal, implementaci√≥n de procesos y recuperaci√≥n de un evento. Entonces, si lo piensa de manera m√°s integral, puede tener un entorno seguro si sigue los procedimientos correctos‚ÄĚ.

Como √ļltimo consejo, Hoysan sugiri√≥ centrarse en los principales factores de seguridad asociados con el uso de dispositivos m√≥viles en las plantas:

¬∑        Para la seguridad, los an√°lisis de riesgos y riesgos de sus operaciones son los m√°s importantes. Si va a implementar el uso de cualquier tipo de dispositivo m√≥vil, debe asegurarse de que no se crear√°n nuevos riesgos cuando se agreguen esos dispositivos. Esto significa que tendr√° que hacer un an√°lisis de peligros y riesgos en cada uno de los equipos individuales, as√≠ como en todo el sistema. "Si tiene un componente o m√°quina hablando con otra m√°quina, aseg√ļrese de que, al agregar una conexi√≥n m√≥vil, no aumentar√° ning√ļn tipo de peligro o riesgo en el proceso", dijo.

¬∑         Por seguridad, lo m√°s importante es centrarse en la defensa en profundidad. "Puede cerrar puertos y establecer reglas de firewall, pero es realmente crucial capacitar a los empleados en el proceso correcto", dijo Hoysan. ‚ÄúEstablecer pr√°cticas de seguridad f√≠sica puede ser algo tan simple como bloquear el gabinete de control para que personas aleatorias en la planta no tengan acceso a √©l. Y una vez que se haya ocupado de capacitar a los empleados y de poner en pr√°ctica medidas b√°sicas de seguridad, comience a observar los factores tecnol√≥gicos de seguridad como los firewalls y los permisos de acceso".