El mundo ha cambiado tecnológicamente de forma exponencial en los últimos 20 años y la industria no ha quedado marginada de esos avances.
En particular los Sistemas de Supervisión y Control tal como fueron concebidos han mutado o se están convirtiendo para sumar herramientas y prestaciones propias de la vida cotidiana.
La idea de operadores en puestos fijos supervisando un proceso, ejecutando comandos, o configurando parámetros está siendo complementada con opciones que cobran cada día más importancia. Se trata, no sólo de funcionalidades adicionales, sino de herramientas estrictamente necesarias para algunos roles o funciones dentro de una empresa. Por citar algunos ejemplos podríamos mencionar:
- Equipos de producción que necesitan monitorear la ejecución de órdenes de trabajo, KPI’s de productos, performance y calidad
- Supervisores de línea que necesitan medir y analizar la performance de máquinas y equipos, paradas de producción y especificaciones de objetivos
- Ingenieros de campo que necesitan monitoreo remoto de valores de campo sin agregar infraestructura compleja
- Ingenieros de mantenimiento que necesitan llevar registro del mantenimiento de máquinas y equipos, inventario de partes y estado de órdenes de trabajo
- Analistas de negocio que quieren identificar patrones de producción o valores atípicos y descubrir áreas de mejora o reducción de costos
- Equipos gerenciales que quieren resumir datos utilizando KPI’s abarcativos de toda la Planta u objetivos de producción multi-regional
Hoy en día, no es para nada extraño utilizar un teléfono móvil o una tablet como herramienta de trabajo. Aunque esto proporciona a los empleados una gran movilidad y comodidad, es necesario distinguir entre las herramientas de trabajo y los dispositivos personales que llevamos a trabajar para que podamos estar en comunicación con el mundo en todo momento. El concepto de llevar su propio dispositivo al trabajo plantea muchos desafíos para las empresas, que ahora deben evolucionar con la tecnología y las necesidades de los empleados.
Dentro de este escenario surgen alternativas como la utilización de los propios dispositivos de uso personal llevados al ámbito laboral y que origina el concepto BYOD.
El concepto BYOD no significa pasear por la oficina o la Planta con los dispositivos personales, sino que tiene muchas implicancias para la organización y el proceso de trabajo.
Bring Your Own Device (BYOD), cuya traducción sería “trae tu propio dispositivo”, hace referencia a una tendencia que se está generalizando cada vez más en el ámbito empresarial, en la cual los empleados tienen la posibilidad de llevar y utilizar sus propios dispositivos móviles (computadoras portátiles, smartphones y tablets) para acceder a los recursos de su compañía.
Hasta hace algunos años, lo más habitual era que las empresas estuviesen tecnológicamente mejor equipadas que los usuarios. Por ejemplo, muchas personas no tenían computadora en su casa pero sí en la oficina, y lo más frecuente era que quien disponía de una portátil o un teléfono móvil tuviese estos dispositivos porque se los había proporcionado su compañía. Sin embargo, los avances en la tecnología de consumo han invertido esta tendencia y, hoy por hoy, es más habitual que los usuarios dispongan de tecnología más avanzada, productiva y eficaz que la que pone a su disposición la propia empresa.
Evolución y tendencia
Recientes encuestas permiten constatar la generalización de la tendencia del BYOD. Empresas del ámbito de IT elaboraron hace pocos meses una encuesta denominada “BYOD: una perspectiva global”, en la que participaron cerca de 5.000 personas en puestos de toma de decisiones en los departamentos de IT en empresas ubicadas en ocho países (Estados Unidos, Brasil, México, China, India, Reino Unido, Francia, Alemania y Rusia) de tres regiones (América, Asia y Europa).
Los resultados de la encuesta demuestran que el crecimiento de BYOD no es un fenómeno limitado sólo a Estados Unidos ni a las grandes empresas, sino que está presente en todo el mundo.
El 89% de los encuestados apoya el uso del BYOD, de todos ellos el 69% lo considera de mediana a extremadamente positivo, lo que demuestra la implantación de la tendencia en las empresas de todo el mundo. Además, según la encuesta, la cantidad de dispositivos por usuario crece exponencialmente sobre todo como consecuencia del BYOD.
En la actualidad, el 42% de los smartphones y el 38% de las computadoras portátiles utilizadas en el lugar de trabajo pertenecen a los empleados, lo que demuestra que el BYOD es una tendencia afianzada en las compañías de todo el mundo. Y los líderes de IT esperan que en los próximos dos años el fenómeno se continúe generalizando a nivel mundial: un 63% de los encuestados afirma que aumentará el porcentaje de dispositivos pertenecientes a los propios empleados.
Ventajas e inconvenientes
Como toda forma o método de trabajo, el BYOD tiene beneficios e inconvenientes. A continuación, analizamos las ventajas y desventajas de esta tendencia para valorar los aspectos positivos y negativos de un fenómeno con luces y sombras.
Ventajas
- Se incrementa la productividad de los empleados. Debido a que los trabajadores se encuentran más cómodos trabajando con sus aplicaciones y dispositivos, elegidos personalmente por ellos mismos según sus preferencias personales, se experimenta un rendimiento mayor y una mejor calidad en la colaboración con los compañeros
- Se incrementa la satisfacción en el trabajo, puesto que los trabajadores pueden utilizar los mismos terminales que en su día a día, lo que permite a los empleados estar más contentos y satisfechos en su trabajo
- Permite ahorrar costos de adquisición de tecnología. Los trabajadores pagan completa o parcialmente sus terminales móviles y es posible utilizar software gratuito de la nube
- Permite a los empleados trabajar con más flexibilidad, eligiendo el momento y el lugar para realizar sus tareas. Además, dado que el empleado lleva habitualmente consigo su dispositivo, puede trabajar en cualquier momento y siempre que se necesite, por lo que se mejora también la atención al cliente
Inconvenientes
Sin embargo, no todas son ventajas, y la implantación del BYOD de manera inadecuada puede generar diversos inconvenientes tanto para las empresas como para los empleados.
- El mayor problema de la generalización del BYOD es el riesgo que supone para la seguridad de la red corporativa, así como para la salvaguarda de la información confidencial de la empresa. Si, por ejemplo, un empleado pierde su smartphone y no se cuenta con una protección adecuada o un sistema de eliminación remota de datos, la persona que lo encuentre puede tener acceso a información privada de la compañía
- Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de malware, puede asimismo infectar a toda la red
- Otro inconveniente a destacar es que implica un mayor consumo de los recursos de red, por lo que resulta necesario incrementarlos para soportar la conexión de todos los dispositivos. Además, las aplicaciones más populares utilizan elementos multimedia, por lo que se consume más ancho de banda
- Por otra parte, la proliferación de todo tipo de terminales y aplicaciones hacen necesario el refuerzo de los departamentos de soporte y mantenimiento de TI, que deberán dar respuesta a las problemáticas de multitud de dispositivos y programas
- Variedad de dispositivos: los entornos que no tienen una gran variedad de dispositivos móviles implican menor complejidad. Cuando se habla de complejidad en general nos referimos al nivel de exposición al que estamos sometidos ante el error humano. Existe un gran número de dispositivos utilizados en entornos industriales, lo que significa que ya existe el problema relativo a la variedad de dispositivos. Si sumamos los dispositivos que una organización necesita para llevar a cabo correctamente sus tareas más el dispositivo móvil personal de cada empleado, estamos aumentando el nivel de exposición de algo sobre lo cual no tenemos control. En términos de dispositivos pertenecientes a la organización, es común mantener un inventario de dispositivos. Sin embargo, esto no es una práctica común con los dispositivos personales de los empleados
- Pérdida de datos: existen múltiples aplicaciones compatibles con diferentes sistemas operativos móviles que son capaces de enviar información a terceras personas. Los dispositivos móviles personales tienden a ser los más propensos a infectarse debido al hecho de que el control de las aplicaciones instaladas en estos dispositivos depende de cada usuario. La pérdida de datos en entornos industriales puede ser la raíz de problemas enormes, que abarcan desde pérdidas financieras o daños a la imagen de la empresa, hasta paradas de producción consecuencia de problemas técnicos. Las paradas de producción pueden ser las más problemáticas, especialmente si no se llevan a cabo de forma segura
- Acceso externo: un dispositivo móvil puede servir como “access point”. Esto permitiría a un atacante crear un “access point” falso que podría permitir el acceso a los diferentes servicios disponibles dentro de la red. Esta operación depende de la red en la que se encuentra el atacante, así como de los dispositivos que tengan acceso a dicho “access point” falso. Una de las mejores prácticas en estos casos es el uso de redes segmentadas
Este problema no sólo afecta exclusivamente al concepto BYOD. Cuando se trata de entornos industriales, un posible acceso no autorizado a una red crítica podría constituir una crisis importante
Gestión y seguridad
Criterios y Recomendaciones
Con una política de seguridad adecuada, los riesgos del BYOD se reducen. El problema es que muchas empresas no están preparadas para ejecutar iniciativas móviles, como se deriva de recientes encuestas, donde se recoge que sólo la mitad de las grandes empresas y el 41% de las compañías medianas cuentan con una política vigente en relación con el acceso a la red corporativa por parte de dispositivos ajenos a la empresa.
Hay diversos criterios que hay que tener en cuenta para garantizar la seguridad en el BYOD. Por un lado, el acceso y los servicios de la red corporativa deben estar protegidos. También hay que contar con una capa de seguridad adicional para todos los dispositivos que se conectan a la red. Básicamente se podría resumir en los siguientes puntos:
- Soporte multi-plataforma: es importante contar con soporte técnico para el creciente número de plataformas que los empleados necesitan para llevar a cabo su trabajo. Este apoyo puede garantizar la seguridad, así como una alta productividad debido al hecho de que conocer las tecnologías que nuestros empleados utilizan más comúnmente nos permite estar informados sobre ellos. En los sistemas de control industrial, los proveedores resuelven principalmente este problema proporcionando dispositivos con software asociado a la empresa
- Proteger los servicios de correo: utilice una contraseña adicional para acceder a documentos de trabajo desde un dispositivo móvil. O bien, aplique el cifrado al dispositivo para que los datos de la empresa sean seguros tanto en caso de un intento no autorizado de acceso al dispositivo como de un robo
- En ambos sistemas de control y entornos de IT los datos de los correos electrónicos pueden contener información confidencial de la empresa. Por esta razón, es necesario proteger de alguna manera esta información evitando fugas de datos y pérdida de datos
- Control de acceso: utilizando tarjetas de identidad personales llamadas PIV (Personal Identity Verification) para conceder acceso no sólo al software sino también al hardware
- El acceso a ciertas áreas dentro de un sistema de control puede estar restringido a la mayoría de los empleados de la empresa. Este puede ser el caso de una zona crítica donde se llevan a cabo tareas importantes, como las que mantienen el funcionamiento adecuado del sistema o donde se almacena información importante. Al bloquear el acceso podemos controlar posibles fugas de datos
- Control de dispositivos externos: la mayoría de los sistemas operativos de telefonía móvil tienen capacidades que hacen posible el rastreo de dispositivos. Algunos ejemplos son el “Android Device Manager” y el “iOS Find My iPhone”. El uso de esta característica sería perfecto para controlar los dispositivos de propiedad de la empresa y otros con acceso a la red si estos dispositivos fueran los únicos conectados. Lamentablemente también hay dispositivos que no están controlados ...
El uso de un inventario de dispositivos, además de utilizar una aplicación específica para cada dispositivo utilizado en los sistemas de control, permitiría el control de los dispositivos de la empresa cuando se conectan a la red interna
- La eliminación o bloqueo de aplicaciones con geolocalización: una “Best Practice” es bloquear la función GPS o bloquear aplicaciones que intenten activar el GPS. Esto es aún más importante en el caso de los empleados que trabajan en infraestructuras críticas para evitar que los sistemas críticos sean localizados
- Esta tarea puede resultar bastante complicada en entornos industriales dado el tamaño de la planta. Dependiendo de las características del sistema, esta área puede cubrir varios kilómetros
- Aumentar la conciencia de los empleados: la realización de pequeñas sesiones de capacitación dentro de la empresa es una forma de hacer que los usuarios estén al tanto de los peligros involucrados en la instalación de aplicaciones de terceros o de navegar por ciertas páginas web en sus dispositivos móviles antes de conectarse a la red de la empresa con su dispositivo personal
Esta práctica es muy importante si queremos ser capaces de seguir las directrices anteriores. Si los empleados de una empresa entienden la importancia de la ciberseguridad en el entorno en el que trabajan, serán conscientes de las consecuencias que podría tener una crisis en el sistema
- Armar un departamento de gestión de dispositivos o contratar servicios externos: Si una organización desea incluir el concepto BYOD, entonces es necesario que tengan suficientes empleados trabajando en el departamento responsable de la gestión y seguimiento de dispositivos. Si no hay un número apropiado de empleados para cubrir estas tareas en el Departamento, los servicios tendrán que ser externalizados (servicios de outsourcing de IT o la nube). Como hemos mencionado anteriormente, el control de dispositivos en los sistemas de control industrial es una tarea difícil dada la amplia gama de situaciones que pueden presentarse y que deben ser gestionadas. Por esta razón, un equipo de profesionales que pueden gestionar y controlar todos los dispositivos, o al menos la gran mayoría de ellos, es necesario dentro de una organización ya sea un entorno IT u OT.
- Saber cuándo decir no: los dispositivos personales no son apropiados en todos los ambientes. En el caso de los sistemas de control industrial, el acceso debe restringirse como teniendo en cuenta la criticidad de la red
- Actualización y administración de parches: administrar parches y actualizaciones en aplicaciones instaladas en dispositivos de empleados puede ser una tarea complicada. Por lo tanto, antes de establecer una conexión con cualquier parte de la empresa, es necesario actualizar el dispositivo para asegurarse de que se aplican las actualizaciones de seguridad
- En la política de parches es crucial que la empresa incluya la actualización de los dispositivos móviles que acceden a la red. Los sistemas de control industrial trabajan con diferentes entornos de los que podemos encontrar en el sector de IT. Sin embargo, es posible que estos sectores compartan vulnerabilidades del sistema operativo y del software en dispositivos móviles. Estas vulnerabilidades podrían seguir afectando a los propios sistemas operativos, además de las aplicaciones de dispositivos de control del sistema.
Por último, es muy importante asegurar la transmisión de datos a través del cifrado de la información. Una práctica muy recomendable consiste en ofrecer a los empleados la documentación necesaria para una utilización segura de la red corporativa.
Conclusión
Como conclusión, no hay duda de que el BYOD se está afianzando y todo apunta a que se seguirá extendiendo. Pero para disfrutar de las ventajas de esta tendencia no hay que perder de vista las políticas de seguridad.
Después de revisar los problemas que surgen de llevar su propio dispositivo al trabajo, así como algunas de las mejores prácticas que permitan el concepto BYOD en una organización, podemos concluir que esta práctica sólo debe aplicarse a redes de baja criticidad. Estos incluyen algunas redes de IT donde los empleados comparten información sobre la red.
En cada caso se deberá realizar un relevamiento y análisis que permita decidir si las redes o segmentos de redes son apropiadas para aplicar el concepto.
Solución CDS “Aplicaciones móviles y en la nube”
Dentro del contexto del cada vez más expandido uso de dispositivos móviles dentro del ámbito laboral, se vuelve casi natural que debamos pensar cómo encauzar esa tendencia.
Las empresas dedicadas al software de Supervisión ya han avanzado en ese sentido y marcan el camino a seguir. Hace tiempo que ya existen soluciones con arquitecturas conformadas por aplicaciones, conectores, alojamiento “en la nube” y otras herramientas destinadas a almacenar en forma remota los datos de Planta, aplicar análisis y visualizarlos en dispositivos móviles.
Nuestra empresa no está al margen de este nuevo paradigma y ofrece dentro de su portfolio de Soluciones una dedicada a esto y que brinda las siguientes ventajas:
- Permite acceder a datos operacionales y de producción
- Consolida la información proveniente desde distintas fuentes
- Habilita acceder a la información por afuera de la red de control del proceso en forma segura y confiable
- Posibilita usar la aplicación SmartGlance de Wonderware: https://www.wonderware.com/es-es/industrial-information-management/smartglance/
- Proporciona conocimiento para tomar mejores decisiones teniendo acceso a información personalizada
Básicamente un esquema representativo de los elementos intervinientes, sus funciones e interconexiones, sería el siguiente:
Nota%20-%20Aplicaciones%20M%C3%B3viles.png)
Los datos de Planta pueden provenir de archivos Excel, de aplicaciones HMI de InTouch Machine Edition, de aplicaciones SCADA de InTouch, de Bases de Datos de Historian o directamente de dispositivos de campo a través de comunicación OPC.
Para subir esa información a “la nube” se utiliza un conector que se parametriza de manera tal que los mismos datos que se van almacenando localmente también lo hagan en un “Historian Remoto” con un Firewall intermedio para dotar de la capa de seguridad necesaria a la conexión.
Los datos almacenados en “la nube” quedan disponibles para ser accedidos mediante aplicaciones clientes dedicadas, mediante browsers de navegación o a través de dispositivos móviles como smartphones, tablets o smartwatches.
Fuentes:
https://www.certsi.es/en/blog/byod-industrial-environments
https://www.fieldeas.com/la-seguridad-en-las-politicas-byod/
https://computerhoy.com/noticias/moviles/que-es-byod-ventajas-e-inconvenientes-7250