Por: Bum Coo Cho / Cisco Systems
La fabricación es el principal motor del crecimiento económico en muchos países del mundo, incluida la región de Asia y el Pacífico. En mi país de origen, Corea del Sur, representa el 27,7% del PIB. En China, a menudo denominada “la fábrica del mundo”, la cifra es del 27%, mientras que en las seis mayores economías de la Asociación de Naciones del Sudeste Asiático (ASEAN), la contribución ronda el 21%.
Dada la importancia del sector, varios actores han estado analizando cómo pueden continuar sosteniendo este crecimiento. El consenso es que el sector debe adoptar la Cuarta Revolución Industrial (también conocida como 4IR o Industria 4.0) y aprovecharla para obtener ganancias en productividad y desbloquear flujos de ingresos adicionales a través de nuevos productos y mejoras de calidad.
El viaje a la Cuarta Revolución Industrial
El 4IR se caracteriza por un ecosistema inteligente y conectado de personas y máquinas, respaldado por cinco tecnologías clave que se utilizan en toda la cadena de valor de fabricación, que incluyen:
- Internet de las cosas (IoT)
- Inteligencia Artificial (IA)
- Impresión 3d
- Robótica Avanzada
- Wearables
Si bien no hay duda sobre la necesidad de aprovechar estas tecnologías y la 4IR, el principal desafío que enfrentan los fabricantes es comprender cómo acelerar la implementación de manera estructurada y cómo pueden crear el mayor valor a través de esta adopción. Esto es cierto para los fabricantes de todos los sectores de la industria, independientemente de su madurez digital.
Metas a largo plazo versus ganancias a corto plazo
Para abordar esto, los fabricantes deben diseñar una estrategia que se centre en aprovechar algunas de estas tecnologías para abordar los desafíos inmediatos, mientras continúan enfocándose en un objetivo más amplio a largo plazo de transformación digital de operaciones y procesos clave para un crecimiento futuro más sostenible.
Si bien esto puede parecer complicado, pueden equilibrar estos dos centrándose en estos aspectos clave:
- Puntos críticos de dolor: Es muy fácil quedar atrapado en la exageración que rodea a las nuevas tecnologías y apresurarse a adoptarlas. El riesgo de este enfoque es que uno puede verse forzado a adaptar una tecnología a la infraestructura existente. Esto puede ser contraproducente. El enfoque correcto es primero recopilar datos y comprender mejor los problemas críticos y los puntos débiles en todo el negocio y cuál de estos debe abordarse con alta prioridad.
- Socios y casos de uso de la tecnología adecuada: Una vez que se haya identificado un problema, el siguiente paso debe ser buscar tecnologías potenciales que puedan ayudar a abordarlos, su nivel de madurez, adopción y éxito. Además, es fundamental que los fabricantes se comprometan con los proveedores adecuados y exploren el desarrollo de soluciones conjuntas, comprendan los compromisos financieros y cómo deben medir el retorno de la inversión.
- Infraestructura confiable y escalable: La adopción exitosa de las tecnologías 4IR depende de la conectividad subyacente. La capacidad de conectar personas y dispositivos de manera confiable, y escalarlos según sea necesario, es fundamental. La sofisticación de esta infraestructura puede variar según la industria y los casos de uso. Sin embargo, cualquier infraestructura subyacente debe tener algunos atributos clave. En primer lugar, debe ser fiable. Esto significa la capacidad de operarlo en varias condiciones, ya sea dentro de un piso de fabricación controlado o en un lugar al aire libre con condiciones climáticas extremas. En segundo lugar, debería poder escalarlo con facilidad, lo que significa tener la capacidad de implementar configuraciones basadas en reglas en varios sitios mientras tiene control sobre el acceso a la red.
La seguridad es fundamental
A medida que los fabricantes adopten la 4IR y las tecnologías relacionadas, habrá una convergencia de su infraestructura de tecnología de la información (TI) y tecnología operativa (OT). Si bien esto abre nuevas oportunidades para los fabricantes, también ha creado una superficie de ataque madura y fácilmente disponible, lo que presenta riesgos exponencialmente mayores de ataques cibernéticos en la infraestructura operativa crítica, lo que puede causar un gran daño.
Como tal, requiere una arquitectura de seguridad integral y altamente resistente que pueda ayudar a protegerse contra posibles amenazas y ataques. En Cisco, recomendamos una estrategia de seguridad integrada, desde el terminal hasta la red y la nube, para reducir la complejidad y aumentar la eficacia.
Construyendo su base de seguridad
Para cualquier empresa, estar preparado desde la perspectiva de la ciberseguridad se reduce en última instancia a poder proteger su entorno antes, durante y después de un ataque. Es importante darse cuenta de que ninguna protección es invulnerable y que las infracciones son inevitables. Por lo tanto, ser capaz de detectar la infracción, neutralizar el riesgo y volver a las operaciones normales lo más rápido posible es una parte fundamental de la estrategia general de ciberseguridad.
Las consideraciones más importantes para abordar la seguridad en el espacio de fabricación son:
- Visibilidad: Necesita saber qué está conectado a su red industrial, qué dispositivos se comunican entre sí y, de manera efectiva, qué información y datos transmiten. Con la visibilidad adecuada, puede inspeccionar el tráfico e incluso implementar el aprendizaje automático del tráfico para permitirle identificar y abordar rápidamente cualquier actividad anormal o sospechosa.
- Segmentación: Una vez que tenga esa visibilidad, debe definir y hacer cumplir la segmentación adecuada de ese tráfico para minimizar el impacto de cualquier infracción exitosa. Por ejemplo, si un pirata informático pudo violar con éxito una cámara de seguridad en el estacionamiento de sus instalaciones, debe haber controles adicionales que eviten que el pirata informático pueda penetrar en la red general y apuntar a cualquier máquina en el piso de producción o los servidores. para acceder a datos confidenciales. Esto ayudará a contener el impacto de posibles infracciones.
- Política/Acceso: Por último, es importante configurar los privilegios de acceso correctos para empleados, contratistas y proveedores para acceder a la red industrial e Internet desde la planta de fabricación y al iniciar sesión desde un sitio remoto. Esta aplicación de acceso debe ser consciente del contexto, integral, transparente y fácil de usar. Si una máquina no funciona, debe haber una forma rápida de obtener acceso remoto rápido de ese proveedor a su equipo; de lo contrario, las personas eludirán la política con soluciones de alto riesgo.
Pensamientos finales
Al poner en marcha una estrategia de seguridad industrial, es importante reconocer que no existe una “talla única”. No puede atar su seguridad como una armadura corporal. Por lo tanto, es fundamental que trabaje con un proveedor que comprenda no solo las soluciones de seguridad, sino también la infraestructura de TI subyacente en general.
Necesita una estrategia detallada que incorpore seguridad en todos los niveles. Cada aspecto de su infraestructura necesita trabajar al unísono para proteger su entorno, sin afectar las operaciones y la eficiencia. En Cisco, trabajamos con nuestros clientes para implementar tecnología que ayude a reducir los riesgos en todo el tráfico, tanto sin cifrar como cifrado, ayudando a los clientes a comprender cómo, cuándo, dónde y por qué los usuarios y dispositivos se conectan a su red.
Eso, creemos, es la base sobre la cual se construirá el éxito de la cuarta revolución industrial.