10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

10 pasos para una producción ecológica y más eficiente

Reducción de la huella de carbono para una producción ecológica: todo lo que necesita saber
10 pasos para la producción ecológica de aire comprimido

Todo lo que necesita saber sobre su proceso de transporte neumático

Descubra cómo puede crear un proceso de transporte neumático más eficiente.
3D images of blowers in cement plant
Cerrar

Seguridad de Elektronikon® Nano™

Cifrado, autenticación y certificación

Seguridad de Elektronikon® Nano™: cifrado, autenticación y certificación

Ciberseguridad del controlador Elektronikon® Nano™ de Atlas Copco

Los avances en la tecnología de conectividad han abierto nuevas y sorprendentes posibilidades para los controladores de compresores. El Nano™ de Atlas Copco es uno de los más sofisticados. Permite monitorizar y controlar a distancia el compresor e incluso hacer actualizaciones inalámbricas. Esto significa que, al igual que los teléfonos, los altavoces de gama alta y los coches, se puede mejorar el rendimiento del compresor y añadir nuevas funciones mediante la instalación inalámbrica de actualizaciones periódicas.


De este modo, los compresores G de Atlas Copco van mejorando con el tiempo, y el Nano™ pronto también estará disponible para otras series.


Aunque estas nuevas opciones son ideales para los usuarios que desean monitorizar y controlar sus compresores a distancia o aprovechar las últimas innovaciones que han desarrollado los ingenieros de Atlas Copco, primero debe responderse a una pregunta.


¿Es seguro utilizar esta tecnología?
Es una pregunta válida, ya que las denuncias de ataques de piratas informáticos y malware –debido a usuarios descuidados o a productos mal protegidos– están aumentando.


Afortunadamente, el Elektronikon® Nano™ se diseñó para incluir estándares de ciberseguridad de probada eficacia. Protege el compresor de amenazas tanto online como offline.

El controlador conectado

Para entender esta protección, primero debemos explicar cómo funciona el Nano™ y cuáles son sus numerosas opciones y funciones de conectividad. Este avanzado controlador, desarrollado enteramente de forma interna y el más pequeño de la popular serie Elektronikon, se conecta con la aplicación SMARTLINK de Atlas Copco. Ofrece a los clientes la libertad de controlar su compresor G con su smartphone o tablet. Lo único que necesitan es una conexión a Internet por cable o inalámbrica. Incluso pueden controlar su compresor G a través de Bluetooth®. El Nano™ también permite descargar e instalar actualizaciones.
 

Al igual que los demás productos que se pueden utilizar de forma remota o que disponen de conexión a Internet, un compresor conectado puede estar expuesto a una serie de riesgos si no cuenta con la protección adecuada. Por eso, Atlas Copco ha hecho un gran esfuerzo para diseñar el Nano™ de forma que sea absolutamente seguro.

Los tres riesgos principales de la conectividad del compresor

Son tres las principales áreas de riesgo que hemos tenido que solucionar.

  1. El riesgo de que alguien se haga con el control del compresor (o intercepte datos) mientras se encuentra cerca del mismo.
  2. El riesgo de que alguien acceda a los datos enviados desde el compresor a la nube.
  3. El riesgo de que alguien manipule datos, como las actualizaciones inalámbricas que se envían al compresor.


Los expertos de Atlas Copco se han cerciorado de que ninguno de estos posibles riesgos de ciberseguridad suponga un problema para el Elektronikon® Nano™ y los compresores que controla. Vamos a examinarlos uno a uno para explicar las medidas que hemos tomado para protegerle de accesos no autorizados

Protección óptima frente a accesos in situ no autorizados

En primer lugar veremos el riesgo de acceso no autorizado al compresor por parte de alguien que está físicamente cerca del mismo, por ejemplo, mediante una conexión Bluetooth. Si consigue conectarse, podría robar datos, instalar firmware malicioso o tomar el control del compresor.


Por eso Atlas Copco se ha asegurado de que los usuarios no autorizados que se encuentran cerca del compresor no puedan acceder al mismo. Mediante un procedimiento de emparejamiento limitado por tiempo, se impide el acceso no autorizado a través de Bluetooth. El cifrado del almacén de datos hace que resulte imposible acceder o cambiar los datos almacenados en el compresor. Además, el canal de comunicación Bluetooth también está cifrado. Esto significa que los datos confidenciales, como la contraseña de la WiFi, nunca quedarán expuestos.

Protección del compresor frente a ataques basados en la nube

Los compresores de Atlas Copco equipados con un controlador Nano™ están conectados a la nube, por ejemplo, para almacenar datos y descargar actualizaciones inalámbricas. Una conexión a la nube de este tipo, si no se protege correctamente, podría permitir el robo de datos, espionaje, control remoto no autorizado, ataques de denegación de servicio e instalación de firmware malicioso.

Con sus medidas de ciberseguridad, Atlas Copco se asegura de que esto no suceda, con los datos que el compresor envía a la nube para la monitorización remota ni con los datos que recibe, por ejemplo, en forma de actualizaciones inalámbricas. 

Autenticación de TLS 1.2 y con CA X.509 para expertos

Gracias a un canal de comunicación cifradoque utiliza seguridad de la capa de transporte (TLS) 1.2, la información basada en la nube de los clientes de Atlas Copco está a salvo de espionaje y robo de datos. Aunque la mayoría de las personas nunca han oído hablar de TLS, seguramente utilicen esta tecnología a diario. Se trata de un protocolo criptográfico ampliamente utilizado que protege las comunicaciones y que se ha diseñado para que la comunicación entre dos o más aplicaciones informáticas sea segura. 

Atlas Copco utiliza esta tecnología en combinación con certificados X.509, otro término muy conocido entre los expertos. Los certificados X.509 se utilizan para garantizar que el compresor solo se conecte a entidades seguras de Atlas Copco. Esto significa que sus datos solo se transmiten a la nube de Atlas Copco, que está protegida por exhaustivas medidas de seguridad de Microsoft, y a ningún otro lugar. La misma tecnología se utiliza para evitar el acceso no autorizado a la nube de Atlas Copco. Solamente los controladores de compresor que puedan facilitar la clave correcta podrán conectarse a la nube de Atlas Copco, y esa clave se guarda en un almacén seguro del controlador.

Con ello se garantiza que los datos que se transmiten y se reciben son totalmente seguros, que solo se envían al lugar correcto y que solo los recibe el destinatario previsto.

Además, Atlas Copco utiliza verificación de la autenticidad del firmware para garantizar que nunca se instale un firmware que haya sido pirateado o manipulado. Para ello utilizamos el algoritmo de firma digital de curva elíptica (ECDSA) y el sistema criptográfico de clave pública RSA.

Autenticación de TLS 1.2 y con CA X.509 para profanos

Por lo tanto, ¿qué significa todo esto?
 

La mayoría de la gente no sabe que cuando los ordenadores se comunican, normalmente no es tan fácil como que un dispositivo “hable” directamente con otro. En la mayoría de los casos, la información del Dispositivo A pasa primero por enrutadores y cortafuegos.
 

A menos que se tomen las medidas adecuadas, como hizo Atlas Copco, esto plantea dos problemas potenciales. El primero es que cualquiera de estos dispositivos intermedios podría “leer” o grabar la comunicación. Además, existe el riesgo de que el mensaje que aparentemente procedía del Dispositivo A no proceda en realidad de él, es decir, que alguien con motivos inicuos se esté haciendo pasar por el Dispositivo A o que haya alterado el mensaje original.
 

Afortunadamente, los dispositivos como los compresores controlados con el Nano™ pueden protegerse frente a ambas amenazas.
 

En primer lugar, dicha protección se logra mediante cifrado para garantizar que el mensaje del Dispositivo A al Dispositivo B no lo pueda leer ninguno de los intermediarios. Básicamente, el mensaje solo lo pueden leer estos dos dispositivos porque el Dispositivo A lo cifra y no se descifra hasta que llega al Dispositivo B.
 

Ahora solo tendrían que averiguar cómo ha cifrado el Dispositivo A los datos de forma que solo los pueda descifrar el Dispositivo B.
 

La respuesta es un proceso llamado “criptografía de clave pública”, también conocido como criptografía asimétrica. En este proceso, el Dispositivo B envía una clave “pública” al Dispositivo A. Esta clave es asimétrica, una cualidad importante porque es la que hace que sea segura. Se puede utilizar para cifrar los datos, pero no se puede utilizar la misma clave para descifrarlos. Para descifrar los datos se necesita una clave “privada”. El dispositivo B envía su clave pública para que el dispositivo A pueda cifrar los datos, pero nunca comparte su clave privada. Esto garantiza que los datos cifrados solamente los podrá leer el Dispositivo B. Si la clave pública fuera interceptada por un dispositivo intermedio, no habría ningún problema, ya que esa clave solo se puede utilizar para cifrar datos, pero no para descifrarlos. Del mismo modo, el Dispositivo A envía su clave pública al Dispositivo B para que este pueda cifrar los datos y que solo los pueda descifrar el Dispositivo A. De esta forma, los dos dispositivos establecen un canal de comunicación seguro.
 

Esta es una de las formas en las que el Nano™ protege el compresor G: la información que recibe se envía a través de uno de estos canales seguros y las partes externas no pueden utilizarla en caso de que la intercepten.
 

El segundo problema está en tener la seguridad de que los dispositivos son los que afirman ser. Al fin y al cabo, ¿qué podría impedir que un dispositivo intermediario finja ser el dispositivo B? Si esto sucede, el Dispositivo A utilizará la clave pública del Dispositivo B falso para cifrar y compartir datos confidenciales y el Dispositivo B podrá descifrar y leer esos datos. La respuesta es la certificación. Cuando el Dispositivo A solicita la clave pública, también solicita al Dispositivo B que envíe un certificado de autenticidad (un certificado X.509). Más concretamente, el dispositivo B “firmará” la clave pública mediante el certificado y el Dispositivo A verificará si la firma es correcta. Un dispositivo intermediario no podrá facilitar la firma correcta. Esta “autenticación de seguridad mutua de la capa de transporte” permite a cada dispositivo asegurarse de que el otro es el destinatario previsto. Los dos dispositivos pueden intercambiar información confidencial sin riesgo de que quede expuesta.
 

Aunque todo esto puede parecer complicado, es completamente seguro. Y con estos protocolos avanzados, Atlas Copco se ha cerciorado de que el Elektronikon® Nano™ sea extremadamente seguro.

¿Desea obtener más información?
¿Desea obtener más información?
Póngase en contacto con uno de nuestros expertos para obtener más información.
 
Póngase en contacto con uno de nuestros expertos para obtener más información.
Actualizaciones inalámbricas
Compresor con actualizaciones inalámbricas de Atlas Copco
Actualizaciones inalámbricas
¿Qué son las actualizaciones inalámbricas para compresores y cómo funcionan?
 
¿Qué son las actualizaciones inalámbricas para compresores y cómo funcionan?
¿Qué son las actualizaciones inalámbricas para compresores y cómo funcionan?
Descubra la serie G
Compresor G 15 L (2021), gama G 15-22, G 15 G18 G22 - Compresor de tornillo con inyección de aceite
Descubra la serie G
Conectividad y rendimiento superiores
Controlador Elektronikon Nano™ y SMARTLINK de Atlas Copco
Conectividad y rendimiento superiores
Obtenga más información sobre el controlador Elektronikon® Nano™
 
Obtenga más información sobre el controlador Elektronikon® Nano™
Obtenga más información sobre el controlador Elektronikon® Nano™