Redes

Cómo el Internet Industrial de las Cosas está obligando a TI a repensar las redes

El Internet industrial de las cosas está obligando a más redes a alejarse de los centros de datos centrales. Eso es lo que TI debería estar haciendo ahora.

Red conectada de dispositivos IoT.Imagen: Mimi Potter/Adobe Stock

Durante años, las topologías de red han sido simples para TI.

El plan ha sido consolidar las cargas de trabajo de la red en una sola red que se pueda administrar de manera uniforme. Esta estrategia simplifica el trabajo de TI. También elimina la posibilidad de errores u omisiones en la administración de la red que pueden ocurrir cuando varias redes están dispersas en una organización.

Sin embargo, en algunos casos, cuando diferentes redes requieren diferentes niveles de calidad de servicio, una sola red integrada simplemente no funcionará. Por ejemplo, una empresa de atención médica requiere una red de QoS muy alta para la telemedicina y un estándar de QoS más bajo para su red empresarial diaria.

VER: Proyectos tecnológicos para líderes de TI: cómo configurar un laboratorio doméstico, automatizar su hogar, instalar Node-RED y más (PDF gratuito) (Tecnopedia)

Ahora, con la llegada de la tecnología IIoT al borde de la empresa, la demanda de una topología de red distribuida vuelve a ser fuerte. ¿pero por qué?

Salta a:

La tecnología de borde necesita procesamiento y almacenamiento cerca

Si una empresa está operando una instalación de producción completamente automatizada con robots y otros equipos electrónicos conectados a la red, la cantidad de equipo, comunicación, transmisión de datos, procesamiento y almacenamiento generado diariamente es significativamente menor que la requerida por un sistema centralizado. transmisión de carga útil de red o datos ancho de banda requerido. Tiene sentido implementar una red local más pequeña en la propia planta.

Las redes públicas y centralizadas no fueron diseñadas para los volúmenes y velocidades de datos generados por el IIoT. La red IIoT ideal es privada. Idealmente, debería funcionar con banda ancha 5G para el control, la flexibilidad y la cobertura que necesita.

Cómo IIoT está obligando a TI a repensar las redes

Más sobre Internet de las Cosas

El IIoT está redefiniendo los tipos de datos que usan las empresas y cómo las redes procesan esos datos. Por ejemplo, las redes IIoT transmiten y procesan principalmente datos no estructurados en lugar de datos transaccionales registrados de forma fija.

Por el contrario, las redes empresariales manejan datos que son más predecibles, más fáciles de digerir y administrar. El gran volumen y flujo de datos de IIoT prácticamente ha hecho necesario implementar una red única, privada y dedicada para cada instalación de fabricación para su IoT. La seguridad también es un problema, ya que las redes que operan en el borde de la empresa a menudo deben ser mantenidas y administradas por personal que no es de TI y que no está capacitado en prácticas de seguridad de TI.

No es raro que alguien en la planta de producción le grite una contraseña a otro empleado para que pueda acceder a los recursos de la red; tampoco es raro que alguien en la planta permita que otra persona acceda a una jaula de equipos de red que debería estar físicamente segura. y seguro No es raro. Solo un número limitado de personal autorizado tiene acceso. Tampoco es raro que los usuarios finales agreguen nuevas aplicaciones a la red sin decirle a nadie.

Estos y otros factores hacen que TI reconsidere las implementaciones de red.

Mejores prácticas de redes IIoT

Aquí hay cinco mejores prácticas recomendadas para redes IIoT:

1. Redes privadas segmentadas para el IIoT

Hay algunas buenas razones para implementar redes IoT perimetrales como entidades separadas, privadas y de «bucle cerrado». La primera razón es que estas redes deben acomodar enormes cargas de datos y procesamiento. La segunda razón es la seguridad. Los dispositivos IoT y los flujos de datos son los principales puntos de entrada para malware, virus, ransomware y otras amenazas de seguridad. Es una buena práctica aislar estas redes en su propio dominio privado para que puedan bloquearse antes de que la infección de seguridad se propague a otras redes.

2. Seguridad de confianza cero

El personal que no es de TI y que es más probable que ejecute redes perimetrales no tiene la misma capacitación y conciencia de las amenazas de seguridad que el personal de TI. Una forma en que TI se está enfocando en las redes perimetrales es con el software de gestión de activos y las redes de confianza cero.

Las redes de confianza cero permiten el acceso solo a aquellos que están autorizados a usar los recursos que solicitan. La gestión de activos realiza un seguimiento de toda la actividad de la red y marca cualquier nuevo recurso o dispositivo que se haya agregado o eliminado de la red sin permiso.

3. Capacitar al personal marginado en habilidades cuasi-TI

Los supervisores de fabricación, los gerentes de producción y otros necesitan capacitación básica en mantenimiento y seguridad de la red para que puedan administrar la red en sus instalaciones. Es trabajo de TI hacer esto.

Como mínimo, los ejecutivos de redes remotas deben comprender las métricas y anomalías básicas de la red, cuándo escalar los problemas a TI y las prácticas de seguridad física y lógica apropiadas para la red de la que son responsables.

4. IoT resistente y redes

Las redes perimetrales implementadas en condiciones ambientales adversas deben fortalecerse contra estos entornos. En términos de redes, una red cableada puede tener más sentido que una red inalámbrica porque el cableado está aislado de las fuerzas ambientales externas y es más capaz de transferir datos. Es posible que los dispositivos y equipos de IoT deban soportar frío o calor extremos, vibraciones excesivas, polvo o caídas al suelo, y también se debe probar su capacidad para operar en estas condiciones.

5. Planificación de conmutación por error de la red

¿Qué sucede si falla la red perimetral? ¿Tiene un plan de recuperación de desastres para ello?

Muchas empresas utilizan el concepto de almacenar y reenviar, almacenando datos temporalmente en un disco duro local y luego reenviando los datos a otros servidores posteriores una vez que se restablece el servicio. También se emplean copias de seguridad de datos nocturnas y/o regulares al mediodía. Para que las instalaciones funcionen las 24 horas del día, los 7 días de la semana, la tecnología en la que confían debe estar disponible las 24 horas del día, los 7 días de la semana.

Elegir el software IIoT es fundamental si está buscando implementar IIoT en su empresa. Hay cientos de plataformas IIoT, cada una un poco diferente, entonces, ¿cómo elegir? Este artículo, que incluye enlaces a los recursos de Tecnopedia Premium, puede ayudar.

LEER  Temas más recientes - Tecnopedia

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba