top of page

¿Se puede proteger a los robots de ciberataques?

Jose Durán

Los robots teleoperados o semiautomáticos, controlados por humanos a través de un software y conectados a la red, se han popularizado en las fábricas, pues agilizan la producción y reducen los costos de operación. Algunas de estas máquinas pueden ser manipuladas a través de aplicaciones móviles o se programan desde computadoras. 

No obstante, al igual que cualquier otro dispositivo IoT (Internet de las Cosas), son vulnerables a ciberataques que pueden comprometer su funcionamiento. Muchos se comunican con servidores ubicados en la nube y esto genera cierto riesgo a la hora de enviar y recibir información. 

“Si estos canales de comunicación no están encriptados, se corre el riesgo de que un delincuente pueda ejecutar una ataque de “hombre en el medio”, lo cual podría resultar en la inyección de comandos maliciosos o la ejecución de actualizaciones alteradas“, explicó Óscar Calderón, gerente de administradores SIEM para IBM Security en Costa Rica. 

A la vez, el firmware y el sistema operativo de algunos robots es de acceso remoto, por lo que si no se cuenta con la seguridad debida, estas facilidades pueden ser usadas como amenazas. 

Para Calderón las consecuencias de tener una máquina de este tipo comprometida van desde la desactivación de las alarmas de emergencia y desastres en los procesos de producción, hasta la extracción de información confidencial o daños físicos en la planta. 

Algunas empresas del sector manufacturero, especialmente las automovilísticas, de aeronaútica e investigación, han optado por medidas que protejan sus sistemas teleoperados ante cualquier infiltración. 

Las siguientes son tres recomendaciones en ciberseguridad para robots que pueden ayudar a prevenir futuras amenazas: 

Tiempo de desarrolloMuchos robots pasan del prototipo a la producción comercial en lapsos muy cortos de tiempo. Esto impide que se realicen las pruebas necesarias para cerciorarse de que los protocolos de seguridad implementados pueden prevenir futuros ataques. Es importante que las compañías hagan pruebas de vulnerabilidad a sus equipos. 

Control de accesoLimitar el personal que tiene acceso a la manipulación de estas máquinas es una norma que puede evitar cualquier posible alteración humana que comprometa su funcionamiento. 

Encriptación de datos: Todos los procesos y comunicaciones que se efectúan de manera remota deben ser sometidos a encriptación, así se previene el ingreso no autorizado de rutinas de programación por parte de un atacante. 

Calderón también señaló que la recreación de ejercicios de penetración en los sistemas, el establecimiento de medidas de autenticación, comunicaciones seguras y la protección de rutinas clave, son algunos de los elementos fundamentales en la ciberseguridad de los robots. 

En la actualidad, compañías como IBM trabajan de la mano con la industria automotriz y de desarrollo tecnológico para el uso de Watson en el procesamiento de datos no convencionales, los cuales permitirían poseer un panorama más amplio de las amenazas de seguridad en ambientes de alta tecnología. 

“El futuro de la prevención y el monitoreo de amenazas en dispositivos robóticos o de IoT, está en poder descifrar los eventos que se desprenden de estos artefactos e integrarlos a un esquema holístico, donde se puedan correlacionar a datos convencionales y puedan ser alertados por los sistemas actuales de gestión de incidentes de ciberseguridad”, concluyó Calderón. 

Comments


itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page