En los últimos años hemos visto un aumento significativo en la disponibilidad de dispositivos habilitados para red. El acceso en cualquier momento y en cualquier lugar permite conectar en red todo tipo de cosas, desde dispositivos críticos de monitoreo de salud y vehículos autónomos hasta termostatos, rastreadores de actividad física e incluso botellas de agua. Y la avalancha de nuevos dispositivos de Internet de las cosas (IoT) apenas comienza.
Sensores a lo largo de un gasoducto. Monitores de azúcar en sangre debajo de la piel. Sistemas de seguridad y vigilancia. Seguimiento de vehículos, carga y paquetes. El mundo de los dispositivos inteligentes que hablan entre sí (y con nosotros) ya es una realidad. El impacto de la IoT (y del Internet industrial de las cosas, IIoT) enfocado verticalmente en la manufactura, la atención médica, el transporte y muchas otras industrias) está en aumento. Sin embargo, aprovechar los beneficios comerciales de la IoT y la IIoT dependerá de nuestra capacidad para diseñar y construir una infraestructura de red que administre y proteja con éxito la avalancha de datos que surge al agregar cada vez más cosas a la IIoT.
Ya sea un proveedor de servicios o un departamento de TI empresarial, es probable que ya tenga que responder a la explosión de dispositivos, aplicações y datos conectados que vienen con el crecimiento de IoT e IIoT. Así como “trae tu propio dispositivo” transformó el lugar de trabajo y la movilidad empresarial (sin mencionar las expectativas de los suscriptores de un acceso más rápido y confiable a las aplicaciones), la IoT afectará casi todos los aspectos de nuestra vida diaria.
En algunas industrias, las empresas progresistas ya están utilizando el IIoT para mejorar el servicio al cliente, mejorar el uso de los activos de campo, reducir los retrasos en la fabricación y el envío, y mucho más. Con las soluciones IIoT, los líderes de operaciones comerciales y fabricación se están volviendo dependientes de los datos generados por las cosas y de los cuales actúan sistemas cada vez más inteligentes, que toman millones de decisiones cada día. Como resultado, IIoT permite nuevos modelos de negocio y un enfoque renovado en factores críticos como la productividad, la agilidad, la eficiencia y la seguridad.
Sin embargo, el crecimiento del IIoT trae consigo su propio conjunto de desafíos, incluidas amenazas a los dispositivos, los datos y la infraestructura física; regulaciones no probadas y estándares mal definidos; y políticas de privacidad, cifrado y autenticación mal implementadas. Estas y muchas otras cuestiones siguen en gran medida sin abordarse, y vemos señales tempranas de que el IIoT podría volverse algo común antes de que se hayan establecido completamente soluciones sólidas.
Estas preocupaciones no son tan diferentes de las que rodearon recientemente a la nube. En este caso, los dispositivos de consumo son el foco, y los proveedores de servicios deben trabajar para encontrar nuevas formas de impulsar una mayor eficiencia operativa y una mejor gestión de la infraestructura, para ellos mismos y sus clientes. El desafío de aprovechar esta poderosa fuerza no consiste sólo en gestionar una infraestructura distribuida que mezcla entidades físicas y virtuales para producir un enorme volumen de datos; las organizaciones también deben dar sentido a esos datos para priorizar el tráfico y optimizar la propia arquitectura de la aplicação .
Es probable que el tamaño del mercado de IoT y el creciente número de nuevos dispositivos superen todo lo que hemos visto hasta ahora. Las consecuencias de que estos dispositivos y sus ecosistemas de apoyo fallen varían desde una simple molestia hasta algo significativamente desarmante, como una brecha de seguridad que afecta a la información de pago de los usuarios. En consecuencia, la infraestructura de red subyacente que conecta, administra, monitorea y monetiza estos dispositivos y transporta de forma segura sus datos requerirá considerable atención.
Por definición, la Internet de las cosas se refiere al conjunto de dispositivos y sistemas que conectan sensores y actuadores del mundo real a través de Internet. Pero en realidad esto incluye muchos tipos diferentes de sistemas, incluidos los siguientes:
En toda esta gama de sistemas IIoT, las conexiones generalmente se clasifican como M2M (máquina a máquina) o M2P (máquina a persona). Y en ambos casos, estos sistemas se conectan a Internet o a puertas de enlace de la misma manera que se comunican los dispositivos tradicionales, y más. Esto incluye Wi-Fi/Ethernet de largo alcance que utiliza protocolos IP (TCP/UDP, incluido el celular); Bluetooth de corto alcance y bajo consumo de energía; comunicación de campo cercano (NFC) de corto alcance; y otros tipos de redes de radio de alcance medio, incluidos enlaces de radio punto a punto y líneas seriales.
Dentro de esta gama de opciones, algunos dispositivos se conectan a través de protocolos IP estándar como IPv4/IPv6, mientras que otros requieren protocolos de datos más especializados y específicos diseñados para el IIoT. Algunos protocolos, como Message Queuing Telemetry Transport (MQTT) y Advanced Message Queuing Protocol (AMQP), no utilizan HTTP sino que siguen basándose en TCP/IP, mientras que otros, como Constrained Aplicação Protocol (CoAP), buscan minimizar el impacto de HTTP al optimizar un subconjunto específicamente para las comunicaciones M2M.
MQTT es uno de los protocolos más utilizados y se puede encontrar en una variedad de soluciones IIoT modernas. Desarrollado originalmente por IBM, este protocolo de mensajería de publicación/suscripción fue creado específicamente para comunicaciones M2M livianas y ahora es un estándar abierto. En los sistemas de publicación/suscripción, los proveedores de información (editores) no se vinculan directamente con los consumidores individuales de esa información (suscriptores). En cambio, las interacciones entre editores y suscriptores están controladas por una puerta de enlace o receptor (llamado intermediario). De esta manera, un dispositivo puede enviar un mensaje muy corto a un broker MQ, y el broker transmite esa información a otros dispositivos. En este modelo, los clientes (por ejemplo, los actuadores) se suscriben a varios temas y cuando se publica un mensaje en ese tema, reciben una copia de ese mensaje (ver Figura 1).
Como puede ver, este modelo permite a los clientes MQTT comunicarse (a través de un intermediario) uno a uno, uno a muchos y muchos a uno. Naturalmente, los clientes pueden incluir todo, desde simples interruptores hasta aplicaciones para teléfonos inteligentes. Este es el caso de un termostato de almacén conectado, por ejemplo, donde el administrador del sitio se comunica con el termostato a través de una aplicación móvil (enviando instrucciones y recibiendo lecturas de temperatura históricas y en tiempo real) a través de MQTT sobre la red TCP/IP del sitio. (Para un análisis más técnico de MQTT, consulte “ Compatibilidad del protocolo F5 BIG-IP MQTT y casos de uso en un entorno de IoT ”).
Ninguna arquitectura única aborda todos los dispositivos IIoT potenciales y sus requisitos, por lo que es fundamental que los proveedores de servicios y las organizaciones de TI empresariales implementen arquitecturas escalables que puedan agregar o restar recursos para soportar una amplia variedad de escenarios, ahora y en el futuro.
Las estimaciones sobre la cantidad de dispositivos conectados y la cantidad de datos que transmitirán varían, pero no hay duda de que las cifras serán enormes:
A medida que se necesitan más aplicações para ejecutar todas estas cosas, las preocupaciones tradicionales de infraestructura, como la escala y la confiabilidad, serán cada vez más críticas. Además de eso, los desafíos adicionales en torno a la identidad y el acceso, la mejora de la experiencia del usuario final o suscriptor y la necesidad de un aprovisionamiento más rápido de servicios podrían abrumar a los departamentos de TI. Está claro que el mundo necesita una infraestructura robusta, escalable e inteligente capaz de gestionar el crecimiento masivo del tráfico que se avecina en el futuro cercano.
Como han demostrado ataques recientes, la IoT tiene el potencial de crear vulnerabilidades en todo el sistema, lo que hace que la seguridad sea más desafiante (y también más importante) que nunca. En quizás el ejemplo más infame de fallas de seguridad de IoT, en 2016 KrebsOnSecurity sufrió un ataque DDoS de 620 gigabits por segundo, un récord en aquel momento, ejecutado por Mirai, una botnet de miles de enrutadores, cámaras y otros dispositivos de IoT distintos. Luego, meses después, una botnet competidora (y mucho menos maliciosa) conocida como Hajime infectó al menos 10.000 dispositivos , emitiendo comandos y actualizaciones a los dispositivos infectados para defenderlos contra ataques como Mirai. Si bien estos ataques bien documentados se centraron en dispositivos poco seguros, como cámaras de CCTV y tecnología de consumo, las implicaciones para el IIoT son significativas. Un ataque similar, incluso a menor escala, podría tener consecuencias potencialmente muy graves si lograra acceder a un entorno IIoT en funcionamiento. (Para obtener más detalles sobre el desarrollo de amenazas a la IoT, descargue el informe de análisis de amenazas completo de F5 Labs ).
Como era de esperar, superar a los atacantes y minimizar el riesgo en este panorama de amenazas requiere recursos importantes. Tanto los proveedores de servicios como las organizaciones de TI empresariales necesitan seguir fortaleciendo sus propias infraestructuras y recurrir a servicios en la nube como la mitigación de DDoS para disminuir los efectos de los ataques. Para garantizar una seguridad sólida, un enrutamiento inteligente y análisis, varias capas de red deben dominar los lenguajes que utilizan los dispositivos. Comprender estos protocolos dentro de la red permite proteger, priorizar y enrutar el tráfico en consecuencia (ver Figura 2).
En última instancia, garantizar la alta disponibilidad de los servicios IIoT depende de sólidas capacidades de automatización, gestión y orquestación. Una buena gestión de la red debe sustentar la continuidad del negocio para mitigar el riesgo y prevenir posibles pérdidas. Desde el punto de vista de la planificación de proyectos, las capacidades de monitoreo que permiten a las organizaciones observar el crecimiento de la red y asignar recursos rápidamente son fundamentales para satisfacer las demandas cada vez mayores de los dispositivos IIoT.
La comunidad de F5 para foros de discusión y artículos de expertos.