La seguridad en las redes industriales, especificamente en este articulo dedicado a la red ethernet es un tema que debemos tomar en cuenta, ye en este texto, pondre de manifiesto lo más importante que he encontrado dentro de mi experiencia en la integración de los sistemas de control PLC, SCADA y HMI.

Debo confesar que hace aproximadamente 3 años, mi mentalidad y oposición hacia esta integración era muy definitiva, la red de control PLC, SCADA, HMI, IO Remoto tenía que vivir en una red totalmente independiente de planta.

Seguramente aquí en este grupo de personas a las que llegamos con programacionplc.com debe haber personas especialista en IT y seguramente este era una oposición sin tanto fundamento, sin justificación.

IT siempre desde mi experiencia quería controlar mi tráfico y la media de mis proyectos, pero siempre defendí y deje en claro la separación de los dos sistemas, una cosa era control (líneas de producción) y otra administración (Correos, internet, comunicación interna, etc).

En cierta ocasión la gerencia de uno de los proyectos que veníamos desarrollando opto por integrar el sistema de control PLC y SCADA en la red de planta, mi propuesta de seguir manejando una red local, incluso no usar Ethernet, fue suficiente para no ser los afortunados ganadores de dicho proyecto.

Sin más que hacer ahí, lo dejamos atrás y continuamos con nuestra ya cargada lista de proyectos a desarrollar en ese momento, después me enteré que el proyecto tuvo muchos problemas en la parte de velocidad de comunicación, incluso llegue a constatarlo, la actualización de datos era como una tortuga fuera del agua.

El tema aquí fue la falta de una estrategia y administración de esta red, se integro en la misma sección donde se manejaba grandes flujos de datos administrativos.

Cuando hablamos de integración y de utilización de la infraestructura mediática, nunca dejaremos fuera al personal de IT, lo veas como desventaja o ventaja (yo veo la segunda), la estrategia debe estar muy ligada a la correcta administración de las redes dentro de planta.

Seguramente no en todas la industrias podemos garantizar un departamento de IT robusto, aunque desde mi perspectiva es de los equipos más desarrollados dentro de las empresas, siempre hay una inversión fuerte en servidores, medios de comunicación, infraestructura profesional, no perdamos de vista que estamos en la era de la comunicación y este tema es donde más atención se pone.

Para hablar del tema de seguridad tenemos que mirar dos frentes de acción:

1.- Quién va a tener acceso a la información

Y

2.- Como estará seccionada la red de control.

1.- El 1er punto es muy importante y tiene que ver con los switches administrados. Este es un punto muy importante, porque gracias a toda la capacidad que actualmente tienen los equipos, IT puede dar acceso a personas (computadoras) especificas a la red, con un simple check en la MAC que este ingresando.

No creo que exista 1 sola infraestructura de red de planta que no cuente con esta opción, este será nuestra 1er capa de seguridad.

Mucho se habla de que puede existir un riesgo si cualquier persona dentro de la organización pueda ver la información de nuestro sistema de control.

En realidad es un tema más complejo.

No es que alguien con su computadora pueda accesar y ver la información de una manera simple, para hacerlo deberá ser un profesional que entienda perfectamente lo que esta haciendo, y tener los recursos correctos en equipo y conocimiento para poder accesar, controlar la información.

Si hablamos de que diversas empresas de automatización, IT, etc. Tienen acceso a la misma red de control, claro siempre habrá un riesgo, háblese de una LAN o una totalmente administrada.

Ahora, dentro de la red de planta nuestros equipos tendrán una capa de seguridad siempre muy acogedora, tendremos esa sensación de que nuestra información está siendo bien cuidada a través de nuestros amigos de IT.

El reto del departamento de IT es tener varios ejes de movimiento y estrategias para la seguridad proporcionando múltiples capas.

Una capa de protección es proporcionada por Firewalls que separan a toda la empresa de la intrusión por medio de internet, estos servidores de seguridad inspeccionan todos los paquetes de datos entrantes y salientes, deja fuera, elimina, filtra aquellos perjudiciales.

>Claro está que esto no es infalible, hackers entrenados (terroristas informáticos) puede blandir sus algoritmos en sistema vulnerables, y hemos sido testigos que empresas informáticas de renombre no son ajenas a recibir este tipo de amenazas y golpes.

No hablemos de seguridad en nuestra red industrial como una acción que logrará que la información no sea susceptible de poderse alterar incluso robar.

Si lo vemos desde esa perspectiva, quizá nunca podremos llegar a liberar nuestro desarrollo de automatización.

Los recursos y estrategias de seguridad existen y nuestro integrado y muchas veces no tan querido departamento de IT siempre tendrá como línea de acción, defender la intrusión.

 

2.- Como estará seccionada la red de control.

El segundo frente de acción es mucho más simple y menos ambiguo, estamos hablando del seccionamiento de nuestra red de control.

Esto se parece más a la separación de la red general, quizá este es uno de los puntos más importantes, aunque estamos integrando nuestros equipos de control a la red de planta, seguiremos diseccionando (o así deberíamos en la mayoría de los casos) para separar nuestra información de la parte puramente administrativa de planta.

Que significa esto: que al final el uso de la infraestructura mediática es un recurso que debes usar, porque al final la administración y disección de tu sistema estará siempre presente y no debes de perder de vista y no olvidar que nuestra estrategia sigue siendo la misma, separar y defender nuestros datos, pero haciendo uso de nuestro estimado equipo de IT.

Las VPN (Virtual Private Networks) deberán siempre ser tu punto de acción. Permitirá contener la información en redes en las que solo un equipo específico de personas tendrán acceso, al menos administrativamente hablando si es posible lograr.

Las ventajas y el escalamiento es impresionante, como lo llegue a comentar en el artículo anterior, la seguridad aceptable y los beneficios superiores. En la era de la información tener la información de manera segura en la palma de tu mano a través de tu Smartphone creo que en la actualidad no tiene comparación.

Siempre habrá riesgos, mitigarlos es una línea de acción muy frecuente y bastante normal en nuestros días, es el precio que debemos estar dispuestos a pagar por tener acceso a la DATA, a la información de primera mano que nos permita generar resultados más inmediatos.

 

Hasta aquí este post, te envío un saludo cordial y espero tus comentarios

Nos vemos en el siguiente.

Luis Cruz
Programacionplc.com

Curso Rslogix 500
Curso FTView

 


Dejame tu Comentario

Leave a Reply

Your email address will not be published.