La Ciberseguridad Industrial y Edge Computing

19 de enero de 2022, by Juan Pérez-Bedmar

Al controlar los datos desde su localización de origen y por tanto decidir qué y cuándo enviar a la nube, los riesgos de ciberseguridad por robo o acceso indebido a información son mucho menores con Edge Computing.

El avance del Edge Computing en el mundo industrial

El sector industrial se halla inmerso en profundos cambios que están cambiando sus dinámicas habituales. Mediante la digitalización de equipos y procesos, buscan optimizar tiempos y costes e implantar nuevos modelos de negocio que les aporten más valor. Poner en marcha estos procesos de digitalización conlleva recoger gran volumen de datos, analizarlos y entender qué decisiones deben tomarse y qué acciones deben ejecutarse.

En la industria IT hace años que se lleva utilizando el modelo de Cloud Computing, o computación en la nube, un modelo centralizado de análisis de datos, en grandes centros de procesamiento que se sitúan en servidores con gran potencia de cálculo pero muy alejados del origen de los datos. 

Este modelo sin embargo, supone una serie de problemas y despierta ciertos recelos en el mundo industrial. Por ello, un nuevo modelo de computación está sobresaliendo con fuerza en la industria y es el Edge Computing. Este modelo consiste en complementar el procesamiento en el cloud mediante procesamiento de datos en los extremos de la red. Es decir, en nodos mucho más cercanos a donde se capturan los datos.

En Barbara IoT hemos hecho recientemente un estudio analizando el grado de conocimientos, las necesidades y los casos de uso en torno al Edge Computing en las empresas industriales que te invitamos a descargar si quieres conocer más detalles sobre la implantación de esta tecnología en la industria.

Descarga el Barómetro del Edge Computing Industrial

El Edge Computing está en plena expansión: mientras que en 2019 Grand View Research cifraba el valor del mercado del Edge Computing en 3.500 millones de dólares, IDC ya predicen que este 2022 esa cifra de negocio entorno al Edge Computing ascenderá hasta los 40.000 millones de dólares, llegando incluso a los 64.000 millones de dólares en 2025. 

Y una de las grandes razones de esta tendencia es que aporta 3 grandes ventajas para el sector industrial frente a la centralización de la computación en un único punto (la nube):

1. La escalabilidad: al distribuir el almacenamiento y tratamiento de los datos en muchas localizaciones, el crecimiento de la inversión en infraestructura y capacidades para un mayor volumen de tráfico o mejores algoritmos es mucho más controlado.

2. Mayor seguridad y soberanía del dato: al controlar los datos desde su localización de origen y por tanto decidir qué y cuándo enviar a la nube, los riesgos de ciberseguridad por robo o acceso indebido a información son menores.

3. Mayor eficiencia: las frecuencias de análisis de datos desde el edge permiten trabajar con miles de datos de manera casi instantánea, y los tiempos de análisis y respuesta se sitúan en el orden de milisegundos. Esto permite casos de uso de tiempo casi real, impensables en los entornos cloud más orientados al análisis offline de lotes de información.


Lectura recomendada:
El auge del IoT Edge Computing en entornos industriales

Edge AI: llevando la inteligencia al extremo de la red

Otra de las tendencias tecnológicas que los analistas ven que cogerá fuerza este 2022 está encaminada a desarrollar casos de uso en el ámbito de la digitalización industrial a través de los datos que se pueden recoger en el edge. Se trata de la Inteligencia Artificial (AI por sus siglas en inglés) aplicada en el edge, lo que se conoce como “Edge AI”. 


El Edge AI es una tecnología que consiste en utilizar algoritmos de Machine Learning para procesar datos generados por dispositivos (sensores IoT, equipos industriales… etc) a nivel local. Este procesamiento se realiza en Nodos Edge que se sitúan y conectan localmente a las propias fuentes de datos. 


El Edge AI se beneficia de las ventajas propias del Edge Computing y aporta además un modelo de computación mucho más avanzado de los datos. Con esta tecnología se pueden automatizar acciones y decisiones basadas en los propios datos, aumentando aún más la eficiencia y efectividad de la digitalización industrial. 

Un ejemplo de uso de la tecnología Edge AI en el mundo industrial, es el Mantenimiento Predictivo. Gracias a la información obtenida por sensores, equipos industriales y otros dispositivos IoT y mediante algoritmos que analizan los datos, buscan patrones de comportamiento y sacan conclusiones, se puede llegar a conocer la probabilidad de avería de una máquina o elemento en, por ejemplo, una cadena de producción y decidir así cuándo es mejor hacer una parada controlada para realizar labores de mantenimiento.

Retos de Ciberseguridad a los que se enfrenta el Edge

El Edge Computing minimiza las vulnerabilidades vinculadas a la transferencia de datos a la nube (al contrario de lo que ocurre en Cloud computing). El hecho de controlar los datos desde un elemento local, el nodo Edge, reduce sensiblemente ese riesgo. Sin embargo, este modelo de computación también se enfrenta a una serie de riesgos de ciberseguridad que es importante conocer a la hora de realizar cualquier despliegue en el Edge. 


«Al tratarse de una arquitectura de red que se basa en recursos distribuidos, incluso desatendidos, conectados en muchos casos a elementos críticos, su diseño de seguridad, protección y monitorización requiere de una atención especial. Esto es de mucha mayor relevancia cuando los Nodos Edge pueden operar los propios equipos industriales a los que están conectados.» – Juan Pérez-Bedmar

Así pues, las buenas prácticas de ciberseguridad aplicadas al Edge pasan fundamentalmente por

.- Asegurar la protección de los nodos Edge. 

.- Implementar una estrategia de desarrollo “DevSecOps” 

Además, también sería bueno incorporar al modelo de Edge Computing algunos mecanismos de protección que ya se desarrollan en los modelos de computación en la nube: Integridad del sistema, disponibilidad de la información y búsqueda segura de datos.

Entrevista a David Purón sobre la relación entre Edge Computing y la Ciberseguridad Industrial

Los Nodos Edge, el puente entre la red y los equipos industriales

Los nodos Edge tienen la responsabilidad de tanto aislar a los equipos industriales de posibles ataques desde la red como de proteger los datos que esos equipos industriales capturan y envían a los propios nodos Edge.

Para ello, los nodos Edge que se desplieguen deben contar con mecanismos de protección que tengan esa misión, y además deben poder ser actualizables remotamente. 

Otra buena práctica es desarrollar sobre los nodos Edge lógicas que permitan no solo actualizarse a sí mismos sino también los equipos industriales a los que se conectan.

DevSecOps: la Ciberseguridad como parte del ciclo de desarrollo

La metodología DevOps promulga que los equipos, procesos y herramientas de desarrollo y sistemas, no deben estar separados. El ciclo de vida completo de una aplicación, desde su diseño hasta su instalación en producción y mantenimiento, se debe concebir como un todo integrado. De esta manera, son los mismos ingenieros los que codifican tanto la aplicación, como herramientas para probarla e instalarla de manera automatizada en diferentes entornos.

La metodología DevSecOps consiste, en introducir la ciberseguridad en esta dinámica anterior, de forma que pasa a ser parte del ciclo de vida de una aplicación.

Esta metodología, aplicada al desarrollo de aplicaciones en el Edge, ayuda a prevenir los riesgos de ciberseguridad que amenazan a los nodos Edge y a los equipos a los que éstos se conectan.

Barbara IoT y la Ciberseguridad en el Edge

Barbara - Pila tecnológica

Barbara es la Plataforma Edge Industrial Cibersegura diseñada para gobernar la inteligencia distribuida. Ha sido construida con la ciberseguridad en su núcleo, a partir de tecnología propia. De este modo, ha sido creada desde la filosofía de “seguridad desde el diseño” y equipada con un conjunto de funcionalidades que garantizan la privacidad y resiliencia del sistema. 

Para ello, hemos seguido además recomendaciones clave de organismos como la GSMA, OWASP o el Industrial Internet Consortium (IIC) y estándares de la industria como el IEC-62443.

Las tecnologías que garantizan la ciberseguridad de la plataforma Barbara incluyen:

  • Sistema de provisionado y arranque configurado, de modo que la configuración inicial y los certificados de comunicaciones pueden ser adaptados a cada empresa.
  • Garantía de integridad de sistema mediante la ejecución de algoritmos criptográficos de chequeo durante el arranque, detectando posibles anomalías.
  • Arranque seguro por hardware en plataformas hardware con sistemas Trusted Platform Modules, de modo que se verifican las firmas de archivos binarios durante el arranque. 
  • Encriptación completa de todos los datos en reposo, previniendo la extracción de datos sensibles. 
  • Robustecimiento (hardening) del dispositivo de fábrica, eliminando los servicios de red abiertos por defecto y otras formas vulnerables de acceder al dispositivo como la combinación de usuario-contraseña.
  • Gestión de permisos de usuario, segmentando el acceso a los datos en previsión del riesgo producido por un escalado en los privilegios.
  • Gestión de errores mediante traceo, detectando eventos potencialmente arriesgados para la seguridad.
  • Sistema de monitorización y autocorrección, reduciendo el tiempo de parada de un dispositivo por fallo, y permitiendo corregir de forma autónoma y automática los problemas del sistema.
  • Gestión de certificados mediante control de identidad y de acceso basado en certificados criptográficos, que son únicos para cada dispositivo. Esto se hace de manera transparente al usuario final y es gestionable remotamente a través del Panel de Gestión Remota o directamente a través de Barbara API.

Si quieres conocer más detalles sobre la plataforma Barbara, puedes descargarte nuestra ficha de producto.

Habla con nuestros expertos si quieres que estudiemos tu caso de uso