Opinión Info Opinión

Los robots suponen un riesgo especial

Trend Micro + ROS-I: Creando un futuro más seguro

José Battat, director general de Trend Micro Iberia

26/03/2021
Trend Micro se une al consorcio ROS-I para ayudar a acelerar el desarrollo seguro de las aplicaciones robóticas de la Industria 4.0.

Uno de los secretos del éxito duradero de Trend Micro es estar continuamente buscando de dónde podrían provenir las próximas amenazas de seguridad. Por este motivo, estamos centrando gran parte de nuestros esfuerzos de investigación y desarrollo en la intersección de las TI y la tecnología operativa (OT). Este floreciente mundo de dispositivos IoT conectados está especialmente avanzado en el espacio de la fabricación, donde ya se están consiguiendo enormes avances. Pero por muy grandes que sean estos, también lo son los riesgos si los sistemas tecnológicos no están debidamente protegidos.

Para ayudar a acelerar el desarrollo seguro de las aplicaciones robóticas de la Industria 4.0, nos hemos unido a ROSIndustrial Consortium (ROS-I). Es otro paso importante para cumplir nuestra misión: asegurar el mundo conectado.

José Battat, director general de Trend Micro Iberia

José Battat, director general de Trend Micro Iberia.

¿Por qué es importante el IIOT?

Los sistemas de IoT industrial (IIoT) ya están agilizando los procesos de producción, mejorando la rentabilidad y ayudando a impulsar una mayor agilidad e innovación para los fabricantes. No es coincidencia que el mercado mundial de este tipo de soluciones crezca a un ritmo de casi el 17% CAGR durante los próximos seis años para superar los 263.000 millones de dólares en 2027. Pero con las nuevas tecnologías siempre llegan nuevos ciberriesgos.

A medida que se introduce la conectividad en los dispositivos informáticos industriales, el reto es gestionar la amenaza de los atacantes remotos. Las vulnerabilidades de los sistemas y del software podrían ser probadas para secuestrar dispositivos, sabotear procesos de producción y robar la propiedad intelectual.

Los robots suponen un riesgo especial, no solo porque gran parte de la fabricación moderna depende de ellos, sino también porque muchas de estas máquinas se basan en tecnología heredada de hace décadas. Estos lenguajes de programación propios y personalizados, y los ecosistemas únicos pueden hacer que la seguridad sea compleja y que haya vulnerabilidades sin parchear que los atacantes podrían explotar con graves consecuencias.

Cómo definir la hoja de ruta

ROS-I es un proyecto de código abierto dedicado a ampliar las capacidades de los Sistemas Operativos para Robots (ROS) en el hardware y las aplicaciones industriales. El trabajo del consorcio ROS-I consiste en priorizar estas capacidades, ofrecer estándares de calidad de código y proporcionar soporte técnico y formación.

Como miembro asociado del consorcio, Trend Micro ahora podrá participar en proyectos técnicos y estratégicos, y ayudar a dar forma a la hoja de ruta de ROS-I. De hecho, ya hemos demostrado nuestro valor para la organización en la investigación del año pasado, que descubrió fallos de diseño y vulnerabilidades en los lenguajes de programación heredados utilizados por algunos de sus productos.

Esto permitió nuestra colaboración para desarrollar directrices de red seguras para los robots industriales que utilizan ROS.

Imagen

Asegurar el futuro

Trend Micro también ha comenzado recientemente a estudiar la seguridad del Servicio de Distribución de Datos (DDS). Este protocolo es muy utilizado por ROS2 y, por tanto, será otra área en la que esperamos aportar un gran valor a ROS-I y a los clientes finales en el futuro.

Trend Micro es, en muchos sentidos, un miembro atípico del consorcio. La mayoría utiliza ROS/ROS2 en sus productos, por ejemplo, como fabricantes de robots, o quiere ayudar a desarrollar el software.

Nosotros no hacemos ninguna de las dos cosas, pero tenemos previsto trabajar con el consorcio para mejorar la seguridad por diseño en el software ROS-I. De hecho, Trend Micro es el segundo especialista en ciberseguridad que se une.

La seguridad de los sistemas IIoT es difícil: requiere capacidades en la nube, la red y los propios dispositivos. Sin embargo, gracias a nuestros más de 30 años de experiencia en ciberseguridad y a las implementaciones activas con clientes de todo el mundo, podemos ofrecer protección desde el gateway al endpoint. Ese es el tipo de seguridad integral que se necesita para impulsar el éxito de la Industria 4.0.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos