Cuando se habla de este tipo de dispositivos se hace referencia, por ejemplo, a sistemas de control de energía que monitorean el funcionamiento del motor de una maquinaria. En este caso, se instala un sensor que informa que la máquina funciona correctamente o no.
Explica Dubois que "para garantizar la seguridad de todos los dispositivos las aplicaciones de IoT suelen estar conectadas a una red específica y diferencial a la red global de la empresa con más protocolos de seguridad".
"Esto implica que, llegado el caso de que la red de acceso a Internet tenga una vulnerabilidad, no afecte de manera indirecta a la línea a la que están conectados los dispositivos de IoT ". Remarca el especialista.
Pero cada vez más, estas redes industriales necesitan de ciertos puntos de contacto con la red global de la empresa ya que muchos de sus sistemas tienen que ser monitoreados remotamente y hasta algunas veces recibir actualizaciones de sus sistemas, es aquí donde ambas redes comienzan a cruzarse y la seguridad se hace primordial.
Esta situación se vuelve completamente crítica para una planta hidroeléctrica, por ejemplo, ya que un atacante podría cambiar un parámetro del sensor de seguridad de una turbina generadora de electricidad, diciendo que está funcionando con normalidad cuando en realidad tiene un desperfecto. El agente malicioso colapsa el sistema de control de forma tal que prohíbe a cualquier otro usuario legítimo retomar el control de la máquina.
Hoy día, se priorizan mucho los procesos de Transformación Digital, sin tener en cuenta que uno de sus pilares más importantes es la seguridad informática. Es así que toda estrategia de transformación digital y utilización de tecnología de avanzada en pos de mejorar la eficiencia de procesos en las operaciones no puede prescindir de las más estrictas políticas de ciberseguridad.
Por lo tanto, todas aquellas inversiones que la empresa implemente desde el departamento de tecnología deben estar acompañadas de procedimientos preventivos contra posibles ataques a las redes.