La topología de red en la era del IIoT: Por qué es necesario repensar las redes empresariales

La topología de red ha sido sencilla para los profesionales de IT durante muchos años.

La topología de red en la era del IIoT: Por qué es necesario repensar las redes empresariales - Internet de las cosas | Imagen 1 Newsmatic

El plan siempre ha sido consolidar las cargas de trabajo de red en una sola red que pueda ser administrada de manera uniforme. Esta estrategia simplifica el trabajo para los profesionales de IT. También elimina la posibilidad de errores u omisiones administrativas de red que pueden ocurrir cuando hay una pluralidad de redes dispersas en una organización.

Sin embargo, en algunos casos, una red consolidada única simplemente no funciona cuando diferentes redes requieren diferentes niveles de calidad de servicio (QoS, por sus siglas en inglés). Por ejemplo, una empresa de atención médica puede requerir una red de QoS muy alta para la telemedicina y un estándar de QoS más bajo para su red empresarial diaria.

Ahora, con la implementación de la tecnología de IIoT industrial en los límites de las empresas, nuevamente surge la necesidad de una topología de red distribuida. Pero, ¿por qué?

Índice de Contenido
  1. La tecnología de los límites requiere procesamiento y almacenamiento próximos
  2. Cómo el IIoT está obligando a IT a repensar las redes
  3. Mejores prácticas para la red de IIoT
    1. 1. Redes segmentadas y privadas para el IIoT
    2. 2. Seguridad de confianza cero
    3. 3. Capacitación de habilidades para el personal en los límites
    4. 4. IoT y redes robustas
    5. 5. Planificación de recuperación de red
  4. Deje entrar el software de IIoT adecuado

La tecnología de los límites requiere procesamiento y almacenamiento próximos

Si una empresa administra una instalación de producción totalmente automatizada con robótica y otros equipos electrónicos conectados a la red, el volumen diario creado por dispositivos, equipos, comunicaciones, transferencias de datos, procesamiento y almacenamiento es demasiado inmenso para una red centralizada o para el ancho de banda necesario para el transporte de carga útil de datos. Tiene sentido implementar una red local más pequeña en la propia planta.

El Internet de las Cosas: Todo lo que necesitas saber sobre M2M y sus beneficios

Las redes públicas y centralizadas no están diseñadas para el volumen y la velocidad de los datos que el IIoT produce. La red ideal de IIoT es privada. Idealmente debería funcionar en banda ancha 5G debido al control, flexibilidad y cobertura que requiere.

Cómo el IIoT está obligando a IT a repensar las redes

El IIoT está redefiniendo los tipos de datos que utilizan las empresas y la forma en que las redes procesan estos datos. Por ejemplo, una red de IIoT transmite y procesa principalmente datos no estructurados, no datos transaccionales de registros fijos.

En contraste, la red corporativa procesa datos que son mucho más predecibles, digeribles y manejables. El volumen y el tráfico de datos de IIoT prácticamente hacen que sea necesario implementar una red dedicada privada única para cada instalación de fabricación que se utilice con su IoT. La seguridad también es una preocupación, ya que las redes que operan en los límites de la empresa a menudo deben ser mantenidas y administradas por personal no especializado en IT que no tiene capacitación en prácticas de seguridad informática.

No es raro que alguien en una línea de producción grite una contraseña a otro empleado para que pueda acceder a un recurso de red, ni es raro que alguien en el piso admita a otra persona en una jaula de equipos de red que se supone que está físicamente segura y accesible solo para unas pocas personas autorizadas. Tampoco es raro que un usuario final agregue una nueva aplicación a la red sin avisar a nadie.

Estos y otros factores están contribuyendo a la necesidad de una reevaluación de la implementación de redes por parte de IT.

Mejores prácticas para la red de IIoT

Aquí se presentan cinco mejores prácticas recomendadas para las redes de IIoT:

Consejos para convertirte en un desarrollador de IoT exitoso

1. Redes segmentadas y privadas para el IIoT

Existen algunas razones muy válidas para implementar redes de IoT en los límites como entidades separadas, privadas y con "bucles cerrados". La primera razón es la gran cantidad de datos y procesamiento que estas redes deben soportar. La segunda razón es la seguridad. Los dispositivos y flujos de datos de IoT son puntos de entrada importantes para malware, virus, ransomware y otras amenazas de seguridad. Es una buena práctica aislar estas redes en sus propios dominios privados para bloquear cualquier infección de seguridad antes de que se propague a otras redes.

2. Seguridad de confianza cero

El personal no especializado en IT que es más probable que administre redes en los límites no tiene la misma capacitación y conocimiento sobre las amenazas de seguridad que el personal de IT. Una forma en que IT puede supervisar las redes en los límites es utilizar software de administración de activos y redes de confianza cero.

Las redes de confianza cero solo permiten el acceso a aquel personal autorizado para utilizar los recursos que están solicitando. La gestión de activos realiza un seguimiento de todas las actividades de la red y marcará cualquier recurso o dispositivo nuevo que se haya agregado o eliminado de la red sin permiso.

3. Capacitación de habilidades para el personal en los límites

Los supervisores de fabricación, los gerentes de producción y otros necesitarán una capacitación básica en mantenimiento de redes y seguridad para poder administrar las redes en sus instalaciones. Esto es responsabilidad de IT.

Como mínimo, los supervisores de redes remotos deben comprender las métricas básicas de red y las condiciones anormales, saber cuándo elevar los problemas a IT y conocer las prácticas adecuadas de seguridad física y lógica para las redes de las que son responsables.

4. IoT y redes robustas

Las redes de límites que se implementan en condiciones ambientales hostiles deben ser robustas para estos entornos. En el lado de la red, puede tener más sentido utilizar cables en lugar de conexiones inalámbricas, ya que los cables están aislados de las fuerzas ambientales externas y tienen una mejor capacidad para transportar datos. Los dispositivos y equipos de IoT, que pueden tener que soportar temperaturas extremadamente frías o calientes, vibraciones excesivas, polvo o caídas al suelo, también deben ser probados para asegurar su capacidad de operar en estas condiciones.

Automatiza tus tareas diarias con IFTTT: la plataforma de automatización personal

5. Planificación de recuperación de red

¿Qué sucede si una red en los límites falla? ¿Tiene un plan de recuperación de desastres para ello?

Muchas empresas utilizan un concepto de almacenamiento y reenvío, que almacena temporalmente los datos en discos duros locales y luego los reenvía a otros servidores aguas abajo una vez que se restablece el servicio. También se realizan copias de seguridad de datos nocturnas y/o periódicas al mediodía. Para las instalaciones que operan las 24 horas del día, los 7 días de la semana, la tecnología en la que confían debe estar disponible constantemente.

Deje entrar el software de IIoT adecuado

Si está trabajando para implementar el IIoT dentro de su empresa, la elección del software de IIoT es fundamental. Hay cientos de plataformas de IIoT y cada una es ligeramente diferente de la siguiente, ¿cómo se elige? Este artículo, que incluye enlaces a recursos premium de Newsmatic, puede ayudar.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Internet de las cosas, allí encontraras muchos artículos similares a La topología de red en la era del IIoT: Por qué es necesario repensar las redes empresariales , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.