Beruflich Dokumente
Kultur Dokumente
Javier Daz
Plethora IIoT, Grupo Etxe-Tar
Borja Lanseros
Titanium Industrial Security, Grupo Etxe-Tar
Ramn Solrzano
BSK Legal & Fiscal
Pablo Garca Bringas
DeustoTech, Deusto Ingeniera, Universidad de Deusto
RESUMEN
SUMMARY
The Connected Industry is already a reality. The different technological currents are
converging fast in a holistic effect called to constitute a true Fourth Industrial Revolution.
After the steam engine, electricity and the automation of industrial processes, Information
and Communications Technologies are currently constituting an industrial transformation
that goes beyond all that has been known so far in terms of evolution. Beyond the uncer-
tainty of the new times, we find ourselves in a moment of great challenges and promising
opportunities. Connectivity, cyber-security, data analytics, direct involvement of the custo-
mer in the provision of technology, new profiles and professional skills, legal implications
of the new business models, are the main trends that are converging and challenging the
industrial and business fabric, in the continuous mission of modernization and assurance of
548 J. DAZ, B. LANSEROS, R. SOLRZANO Y P. GARCA BRINGAS
competitiveness. Over them, industry, business, Society, are called to build much of the
future.
Keywords: Industry 4.0, factories of the future, fourth industrial revolution, connected
industry.
1. Introduccin
Figura 1
Red de valor horizontal
Figura 2
Ingeniera extremo a extremo
Figura 3
Arquitectura de referencia de un Sistema Ciber-Fsico de ejemplo
2. Potencialidades
3. Confluencia de tecnologas
Figura 4
Marco conceptual de tecnologas habilitadoras
Soluciones de negocio
Soluciones de inteligencia (Big Data & Analytics) y control
Plataformas colaborativas
Ciberseguridad
Computacin y cloud
Conectividad y movilidad
Impresin 3D
Robtica avanzada
Sensores y sistemas embebidos
gran reto actual. En ese sentido, los perfiles que ms se van a nece-
sitar son los de ingenieros con gran conocimiento de materiales y
otros con gran visin de integracin de sistemas, capaces de ver en
su conjunto todo el proceso orientado a la integracin exhaustiva de
las tecnologas en la produccin. Todo ello, sin olvidar que tambin
se requerirn cientficos de datos que lleven a cabo el anlisis de los
mismos, as como diseadores de interfaces de usuario y expertos
en ciber-seguridad.
Una fortaleza a defender. La tecnologa avanza a un ritmo muy
rpido y desconocemos realmente cmo funciona. Cuando quere-
mos conectar todas nuestras mquinas o la produccin completa, en
s misma, surgen los problemas. En general ello sucede porque hay
una clara falta de autocrtica. Muchas empresas e industrias contra-
tan un firewall y un antivirus como mximos exponentes de su
inversin en materia de seguridad de la informacin, y no optan por
dar el paso delante de trabajar con expertos que verdaderamente
aseguren la explotacin de su negocio. Realmente sabemos si la
ciber-seguridad funciona en nuestra empresa? Hacemos simula-
cros de ataques externos para comprobarlo? Muchas veces incluso
ni siquiera sabemos si nuestra empresa est conectada. Creemos
que no lo est y que podemos sentirnos seguros por ello pero, en
realidad, desconocemos si verdaderamente nuestros servicios inter-
nos tienen contacto directo con el exterior, o no. En los prximos
aos la prctica totalidad de aspectos de la industria se encontrarn
hiper-conectados (televisin, Internet, mviles, etctera), y el pro-
blema de las brechas de seguridad se incrementar de un modo
todava ms explosivo que el actual. Un claro ejemplo de esto es el
reciente ciber-ataque a grandes empresas de Estados Unidos como
Amazon, que se considera el primer ataque informtico que ha uti-
lizado masivamente la Internet de las Cosas, en lo que algunos
expertos del sector consideran el primer caso de ataque TDoS, de
Thing Denial of Service (o de denegacin de servicio basado en
cosas). En este caso las afectadas han sido grandes corporaciones,
pero no podemos pensar que esos asaltos o intrusiones se centran
exclusivamente en las grandes compaas; las pequeas y medianas
empresas tambin estn expuestas y son mucho ms indefensas, ya
que por lo general adolecen de las capacidades de inversin en
seguridad de las grandes. Hay que tener en cuenta que los ataques
pueden provenir de cualquier lugar y afectar a cualquiera, sabiendo
568 J. DAZ, B. LANSEROS, R. SOLRZANO Y P. GARCA BRINGAS
que, adems se tardan unos 200 das por trmino medio en detectar
una brecha en el sistema de seguridad. Ha habido incluso casos en
los que mquinas crticas en la produccin de una empresa indus-
trial, que estaban infectadas, han estado intentando conectar con el
creador del virus durante once aos. Todo ese tiempo estuvieron
con el intruso en el interior y los responsables de la compaa no
tenan conocimiento alguno. Esas intromisiones pueden identificar
-y filtrar- los movimientos estratgicos de la empresa, o acceder a
informacin transmitida en reuniones secretas. Una pequea y
mediana empresa, por un nico compromiso de seguridad, puede
llegar a quebrar. La ciber-delincuencia se extiende cada vez ms y
detrs de ella existen autnticos profesionales de la ingeniera e
incluso grandes asociaciones -subversivas- muy estructuradas y
organizadas, dedicadas por entero a esa actividad criminal.
Afortunadamente, en la actualidad existen herramientas y conoci-
mientos de expertos que permiten retrasar o impedir los ataques, si
bien es cierto que solamente esto no es suficiente. La clave de la
seguridad reside en el compromiso por parte de las compaas, y la
visin estratgica y directiva ms all de los resultados de este tri-
mestre. El principal reto al que se enfrenta la Industria Conectada
en materia de seguridad no es sino de concienciacin, de superacin
de esa falta tradicional de preocupacin ante los riesgos de la infor-
macin. Por eso es fundamental considerar la inversin en seguri-
dad desde un planteamiento general de seguridad activa, que com-
bine el despliegue de sistemas internos con servicios especializa-
dos, que detecten las brechas, respondan rpidamente, y ayuden a
convertir la empresa en una fortaleza.
Conexin legal. La Industria Conectada y, en general toda la tecno-
loga (realidad aumentada, la Internet de las Cosas, la impresin
3D, la ciber-seguridad, etctera), contienen una vertiente legal que
las empresas no deben obviar. Internet es una realidad digital, un
mundo en el que no hay una regulacin propia (se hereda la regula-
cin y legislacin existente, que en general responde despacio a las
nuevas realidades que la tecnologa propicia rpidamente), y cons-
tituye en s mismo un territorio infinito en manos privadas. Una
muestra de esto puede ser el hecho de que el 95% de los delitos que
se cometen en Internet quedan impunes, simplemente porque los
ataques provienen de lugares donde es imposible detener a los cul-
pables. Cada vez ms voces hablan de la necesidad de crear una
LOS RETOS DE LA FBRICA QUE PIENSA 569
Referencias bibliogrficas
SIEMENS (2016): Security Concept for Process and Discrete Industries: Industrial
Security. SIEMENS, whitepaper.
SMLC PROJECT (2008): Smart Process Manufacturing: an Operations and
Technology Roadmap. Smart Manufacturing Leadership Coalition.
(2012): SMLC Forum Report: Priorities, Infrastructure and Collaboration
for Implementation of Smart Manufacturing. Smart Manufacturing
Leadership Coalition.
SPRI (2016): Basque Industry 4.0: Lantegi adimendua. La fbrica inteligente.
Departamento de Desarrollo Econmico y Competitividad del Gobierno Vasco,
Sociedad para la Promocin y Reconversin Industrial SPRI.
TECNALIA CORPORACIN (2016): La fbrica del futuro. Bienal Espaola de Mquina
Herramienta, BIEHM.
TW (2015): Preventive maintenance can avoid 8 out of 10 truck standstills: Volvo
Trucks. Telematics Wire.
Reproduced with permission of the copyright owner. Further reproduction prohibited without
permission.