Boletín de junio del 2017

En esta edición

 

Primera parte – Artículo Especial – La automatización, usted, y el futuro

Se puede sentir el olor a miedo cuando uno habla de la automatización en el 2017. Se ha vuelto extremadamente obvio para todos que vienen enormes cambios a nuestro mundo. Uno de los más obvios es la entrega por drones de Amazon y los vehículos que se manejan solos. El cambio es obvio, el impacto no es tan obvio. Sabemos que van a cambiar el mundo pero existe una falta de liderazgo cuando tiene que ver cómo nos impactarán estos cambios. Como individuos, como miembros de familia, como ciudadanos, como humanos. Por lo menos a mí me gustaría saber cómo estas cosas va a impactor mi vida, y pensando en eso, he decidido lanzar esta serie de artículos. Me he preguntado esto – ?Cómo afectará el precio de mi casa el hecho de que ahora hay vehículos que se manejan por sí solos? Y me di cuenta que nadie estaba hablando de esto. Así que aquí estoy tratando de comenzar un debate. Por favor escríbanme y pondré su punto de vista. Incluiré todos los puntos de vista respetuosos que no sean trolls. Voy a hacer que sus comentarios sean anónimos y no publicaré sus nombres a menos que me lo pidan específicamente.
 
En una segunda serie de artículos veremos lo vulnerable que está nuestra industria al ciber ataque.

 

De Vuelta al Futuro – La Automatización y el Futuro 
 
1. ?Afectará la automatización al mercado de Bienes Raíces?
 
No somos expertos en bienes raíces pero somos ingenieros, así que temenos buenas preguntas. El mercado de bienes raíces es marginal. Pequenos cambios en la oferta y la demanda tienen grandes impactos en el precio. Por ejemplo, una baja en la demanda del 5% puede resultar en que los precios bajen hasta el 25%. Teniendo esto presente, nos preocupan los cambios dirigidos por la tecnología al mercado laboral y cómo eso puede afectar su inversión en su hogar.
 
?Si millones de choferes de camiones son despedidos, acaso no afectaría eso los precios de las propiedades?

 

Los autos y camiones que se manejan por sí mismos, junto con drones, dramáticamente afectarán al número de choferes. La transportación por camiones de trayectorias largas y las entregas urbanas son buenos candidatos para la automatización, y podemos esperar millones de pérdidas de empleos en la siguiente década. (Hay aproximadamente 1.8 millones de choferes de camiones pesados y 1.3 millones de choferes de camiones de entregas en los Estados Unidos, así que hay muchos empleos que se perderán.)
 
?Y qué decir de la automatización de restaurants? Hoy en día McDonald’s le da empleo a aproximadamente 350 mil personas. Si uno junta las otras cadenas de restaurantes, la industria emplea a millones de personas. Por ejemplo, vea el siguiente artículo:
 
Nuevo McDonald’s en Phoenix Solo tiene Robots
 
2. ?Si los autos que se manejan solos cambian las actitudes de las personas en cuanto al viaje diario, cambiará esto el mercado de bienes raíces?
 
Es concebible que mientras más largo sea su viaje diario que más feliz estará, porque le dará suficiente tiempo extra para dormer, comer, interactuar con amigos, ver una película… incluso el beber dentro de un vehículo puede que ya no sea un problema… Si no tienes que salir de compras porque Amazon entrega todo a la puerta de tu hogar a las 9p.m., entonces el famoso mantra de los vendedores de bienes raíces “lugar, lugar, lugar”, puede que cambie.
 
3. Vehículos que se manejan solos y sus formas
 
Self-driving car shape 1Self-driving car shape 2

 

Si apenas pasamos tiempo mirando fuera de las ventanas de nuestros autos, ?significa eso que la apariencia y la figura de nuestros autos cambiarán?
Aquí hay algunas de las nuevas opciones en nuestros autos que se podrán convertir en favoritas:

  1. Bano
  2. Area para preparar comidas, microondas
  3. Módulo para dormir
  4. Escritorio laboral

Vean este artículo:
OSVehicle – Construyendo autos en plataformas abiertas

Medium – aplicación para lectores móviles

Debería haber autos modulares que lo pueden hacer todo

OneCar – Proyecto de vehículo modular

El Primer Vehículo Modular Que Se Maneja Solo

 

4. El I/O de Cadenas de Bloques – Lo que Bitcoin le puede ensenar a la automatización
 
Blockchain - Scientific Research Publishing

 
?Si su gobierno estatal o de ciudad no le puede proveer agua potable (al estilo de Flint, Michigan), a quién podrá acudir usted? Es posible que la ‘confianza’ es la comodidad más cotizada del futuro porque todos estamos sufriendo de vivir en un mundo ‘falso’.
 
Para nosotros en la industria de la automatización, ?significa esto que debemos hacer sensores “confiables” – aquellos que no se puedan cambiar, ignorar, o corromper? CAS y sin duda otros están mirando hacia nuevos productos tales como “I/O de cadenas de bloque” que hacen cadenas de bloque de las lecturas de los sensores de la misma manera que lo hacen las Bitcoins, asegurando que habrá registros verificables por el público y caminos para la auditoría.
 
5. Superconductores de Altas Temperaturas
 
En los últimos anos ha habido un desarrollo tecnológico dramático que está teniendo un impacto enorme en la búsqueda de energía de fusión factible. Superconductores de alta temperatura son diferentes a los superconductores de bajas temperaturas, puesto que no se degradan bajo campos magnéticos fuertes. La fusión requiere de enormes corrientes para generar plasma (lo cual necesita superconductores) y campos magnéticos super altos para contener la plasma. Estos nuevos materiales permiten que haya nuevos disenos de contenedores que contienen la fusión, reduciendo su tamano de 3 a 10 veces, lo que incrementa lo práctico que sean los disenos.
 
El proyecto ITER es un proyecto internacional de $50 mil millones de dólares para construir un reactor Tokomak gigante que sea capaz de producir más energía de lo que consume. Su diseno se basa en ciencia bien establecida que se ha comprobado en una escala menor. El costo alto es debido al tamano. Se espera que se complete a mediados de los anos 2020, y reactores de tamano comercial se esperan en los anos 2030… Sin embargo, ese proyecto está a punto de ser reemplazado. Con los nuevos materiales superconductores de alta temperatura, el Instituto de Tecnología de Massachussets dice que se pueden hacer prototipos por solo 2 mil millones de dólares y que habrá reactores comerciales para el ano 2030 – !sólo una década y media desde ahora!
 
Los SAT y los generadores enormes/motores. Con densidades de flujos magnéticos de una orden de magnitud más alta, podemos esperar unos disenos de motores increíbles… podríamos conseguir más de un orden de magnitud de trabajo de una máquina del mismo tamano de la de hoy. Esperamos tener impresionantes motores marinos, motores de trenes, y generadores.
?Si temenos fusión comercial para el 2030, necesitaremos preocuparnos del calentamiento global?
 
Plasma
 
Plasma
 
Proyecto ITER
ITER fusion experiment
 
ITER Cryostat
 
La Fusión y los Superconductores de Alta Temperatura
 
MIT's Pathway to Fusion Energy
 
MIT SuperConductors

 

 

Parte 2 – Artículo Especial – Ciber Ataque – La Crisis de la Automatización que se Avecina

 

!Pídannos un artículo para introducir la serie de ciber ataques!
 
Con esto comenzamos una serie continua. Nos enfocaremos en los ciber ataques y cómo se relacionan con la industria de la automatización.
 
Casi todos los esfuerzos a la fecha, cuando tienen que ver con ciber ataques y automatización, tienen que ver con lo siguiente:

  1. Defensas del perímetro
  2. Sensores de la “taza de miel” 
  3. Segmentación de la Red
  4. Buenas prácticas

 

Se pueden traer abajo grandes sistemas críticos solo atacando components no críticos.
Suponga que existe un datacenter con todo tipo de defensas al perímetro – hacia el sitio físico y a sus servidores de datos. Sin embargo, si alguien lanza una granada al techo, destruirá todos los aires acondicionados y el datacenter se caerá. Se puede hacer el mismo dano simplemente corrompiendo el firmware de los aires acondicionados.
 
Data Center critical systems
 
Aquí hay otros ejemplos de sistemas críticos que dependen de sistemas desprotegidos:
 
The Looming Automation Crises
 
Fukushima Dai-ichi Estación de Generación Nuclear
Falló debido a: Generadores diesel de respaldo

Catástrofe potencial: fusión de un reactor y explosion nuclear, fuga de radiación al océano y a la atmósfera.
 
Linea de Gas en Siberia

Falló debido a = “Para hacer una interrupción en el suministro de gas Soviético, sus ganancias de dinero sólidas del occidente, y la economía Rusa interna, el software de las tuberías que maneja las bombas, turbinas, y válvulas fue programado para volverse inestable después de un intervalo decente. Programado para resetear las velocidades de las bombas y los ajustes de las válvulas para producir presiones mucho más allá de las aceptables para las uniones y soldaduras de las tuberías.”

Catástrofe que sí ocurrió = “la explosion no nuclear y el fuego más monumental que jamás se ha visto desde el espacio” en el verano de 1982.
 
Data Centers

Puede fallar debido a = Ataque a sistemas no críticos como los sistemas de enfriamiento de HVAC, los cuales son esenciales para la operación de los servidores. Sin enfriamiento no se puede procesar nada.
Catástrofe potencial = Se caen datacenters, se caen los bancos, se cae el comercio por la internet.

Mire al Data Center: El techo está cubierto de equipos para enfriamiento. Apáguelos y logrará apagar el data center.
 
Data Centers

 

?Cómo pueden causar dano los ataques? 

?Si se ataca a su sistema, qué es lo peor que puede ocurrir?

?Qué tan fácil se puede causar un ataque? ?Qué tan fácil es pararlo?
 
Los ciber ataques pueden causar dano. El dano puede ser extremo, como por ejemplo cuando se causa dano permanente a equipos o cuando tienen un efecto en cascada – a la red eléctrica, por ejemplo. Incluso se han usado para parar el programa nuclear de Iran – ese ataque se conoció como el virus Stuxnet. Podemos esperar ciber ataques terroristas y podemos esperar que ataquen instituciones e infraestructuras importantes.
 
Primero, hay que entender el dano y el riesgo. Después de eso, podemos ver las maneras en que BACnet abre las puertas al ataque.
 
Fuentes de riesgos:
 

Ataques a propósito: Hacker, ataque malicioso, la competencia ataca/espía, empleados enojados, robots autónomos. Estos ataques pueden ser coordinados y agendados.

 

Accidentales: se borran datos, se inunda el mercado, instalación inapropiada de cables, instalación sin preparación de nuevo equipo.
 
En la opinión de CAS, las vulnerabilidades más serias permiten que haya ataques que se pueden categorizar ampliamente como:

  1. Ataques de Rechazo de Servicio  
  2. Ataques de Reinicio, y
  3. Tomar el Control

 
Los Ataques de Rechazo de Servicio son aquellos en los que la red es inundada con mensajes, los cuales causan choques que previenen que se envíen mensajes de control y monitoreo entre los equipos. Al inundar el microprocesador de un equipo con mandatos y actividades, uno puede limitar la abilidad de que un equipo opere normalmente. Si alguien lo hace en una escala suficientemente grande, se puede hacer que caiga un campus, una fábrica, etc. Ataques como este pueden ser coordinados. Perfil del riesgo = Dano moderado (ejemplo, un edificio inoperable, dano por agua) fácilmente logrado.
 
Los Ataques de Reinicio son aquellos que causan que los equipos se reinicien, lo cual en sí presenta un número de vulnerabilidades que se pueden atacar. Si la configuración o el firmware de un equipo se puede modificar antes del reinicio, se puede hacer que el equipo pierda permanentemente su habilidad de operar o se le puede tornar en un equipo “zombie” que cause otros ataques. Si se hace en una escala suficientemente grande o a sistemas que ya no tienen soporte, estos ataques pueden desactivar los equipos que sufrieron el ataque por semanas, incluso meses. La recuperación puede depender en la calidad de las copias de seguridad.

Perfil de riesgo = Posible efecto extremo (hacer que equipos se vuelvan “ladrillos”, provee maneras para esparcir viruses, configuraciones perdidas), se puede lograr con un esfuerzo medio. Un dano medio puede ser logrado fácilmente.
 
Los Ataques de Tomar el Mando son aquellos que abusan del sistema de BACnet de Punto a Punto, el cual permite que cualquier equipo escribe en la prioridad más alta a los objetos en los que se puede escribir que se encuentran en otros equipos. Estos objetos pueden controlar equipos físicos, tales como motores, generadores, etc… Es fácil causar dano permanente a ciertos equipos haciéndolos operar fuera de sus límites de diseno. Se pueden suprimir alarmas, cambiar datos, secuencias de operaciones se pueden quebrantar. Se pueden hacer inoperables muchos sistemas, lo que resulta en un perfil de riesgo de danos medios fácilmente logrados.

 

Los 18 Tipos de Ataque de Abajo Delinean el Dano y la Severidad que pueden causar los Ataques usando las Vulnerabilidades de BACnet

  1. Shock de demanda de Energía

El prender una gran cantidad de equipos que consumen mucha energía (por ejemplo, el calor, el enfriamiento, las luces) al mismo tiempo por medio de mandatos directos o alterando horarios… puede causar un incremento dramático en la carga de una red eléctrica, lo que puede causar desconexiones de la red o incluso hacer que la red entera falle, en casos extremos. ?Podría su institución apagar a su ciudad entera o incluso a su estado?
 

  1. Un edificio que se hace inhabitable en una base temporaria, previniendo su uso

El sistema de HVAC de un edificio se puede llevar a un estado donde no hay ni calor ni enfriamiento. Las tuberías se pueden romper y otros danos pueden ocurrir. Esto representa un riesgo comercial y de reputación. La marca de su hotel se puede danar y usted no tendrá ingresos de habitaciones por unos cuantos días porque el HVAC no funciona.

 

  1. Edificio se hace inhabitable temporalmente, pero requiere ser evacuado

El sistema de HVAC de un edificio se puede llevar a un estado donde no hay ni calor ni enfriamiento. Las tuberías se pueden romper y otros danos pueden ocurrir. En hospitales, por ejemplo, los protocolos de seguridad pueden requerir que se evacúe a los pacientes.

 

  1. Edificio llevado a temperaturas extremas – no hay calor, calor máximo, humedad a tal nivel que condensa, lo que causa fallas y dano de equipos, posiblemente permanente

Si las temperaturas externas son muy bajas (Boston en el invierno), o muy altas (Phoenix en el verano), y el sistema de HVAC se lleva a apagarse o a calentamiento máximo, la temperature de operación puede ser fuera del rango operative de equipos dentro del edificio, o incluso puede llegar al punto en el que un equipo se dana. En ambientes húmedos, un sistema se puede llevar a que condense bastante agua, causando dano de agua y cortos circuitos.

 

  1. Fallas del HVAC pueden causar que se apaguen computadoras/supercomputadoras/granjas de servidores

Los sistemas de computación son muy sensibles a las temperaturas. Temperaturas un poco elevadas pueden causar que baje el rendimiento. Extremos de temperaturas pueden causar fallas y apagones. Muchos datacenters están en lugares muy helados (por ejemplo, Facebook tiene sus datacenters en Suecia) para ahorrar dinero en energía usada para enfriar. Los fallos en el HVAC pueden llevar a que las temperaturas sean inaceptables…

 

  1. Fallas del HVAC pueden causar danos a computadoras/supercomputadoras/granjas de servidores

Extremos de temperaturas causan dano a los CPU’s. Tuberías rotas pueden causar dano de agua.

 

  1. Cambiar los ajustes de protección y los límites

Muchos equipos eléctricos tienen ajustes y límites operacionales que se usan para proteger al equipo de ser operado en una manera que cause dano al equipo. Por ejemplo, un controlador de un motor puede tener operaciones que fijan la velocidad máxima. El cambiar estos ajustes puede causar que los equipos se apaguen o prevenir que se protejan a sí mismos, lo que causa danos.
 

  1. Llevar a las bombas y motores y otros equipos a estados de falla

Muchos equipos eléctricos tienen ajustes y límites operacionales que se usan para proteger al equipo de ser operado en una manera que cause dano al equipo. Por ejemplo, un equipo se puede apagar o limitar su operación para asegurarse que no se sobrecaliente. Cambiar estos tipos de ajustes puede permitir que los equipos se danen por operación normal. Los motores se pueden llevar a velocidades que danen el equipo. Los setpoints de alarmas se pueden cambiar de tal modo que no se generen alarmas.

 

  1. Fallas sincronizadas

Al cambiar horarios, muchos equipos se pueden encender/apagar en masa.
 

  1. Robo de datos

Datos críticos de sensores y otros equipos pueden ser monitoreados.
 

  1. Data corruption

Los sensores pueden proveer datos importantes o incluso críticos utilizados para sistemas de control o sistemas de gerenciamiento. Se pueden entregar falsas alarmas. Se pueden entregar falsos datos. Las alarmas pueden ser reconocidas antes que los humanos se dan cuenta de ellas.

 

  1. Fuera de servicio

Los sensores y los equipos de control pueden ser puestos fuera de servicio. Es decir se pueden parar los sensores que están reportando los valores medidos o parar un equipo de control que está respondiendo a mandatos como por ejemplo cambios de set point.

 

  1. Choque de Mandatos

BACnet tiene un sistema de prioridad para resolver choques de mandatos. Es posible llevar a equipos a Estados en una prioridad más alta para la que está configurada la operación normal, de esta manera previniendo que el sistema de control opere equipos hasta que el problema sea identificado y resuelto. Se requiere un grado alto de experiencia para identificar este problema. El que manda el mandato al final es el que gana.
 

  1. Fallo de un Gateway

Las pasarelas de protocolos de comunicación conectan los subsistemas y permiten que operan entre sí. El llevar a estos equipos a un estado de falla puede resultar en que el sistema de control o de monitoreo falle por completo.

 

  1. Actualización o Corrupción de Firmware

Some devices allow firmware to be delivered using the file transfer services supported by BACnet. It is conceivable that on such devices the firmware can be corrupted making the device inoperable and difficult to recover to an operable state. If such a device is no longer manufactured or supported there may be no path to recovery other than implementing a new system.

It is also possible that devices can be turned into zombie devices – i.e play some new, destructive role.
 

  1. Configuration update / corruption

Algunos equipos permiten que se entregue configuraciones mediante los servicios de transferencia de archivos de BACnet. Es concebible que en tales equipos, el comportamiento del equipo puede ser cambiado, o que el equipo se puede hacer inoperable, hasta que la configuración se restaure. Es raro ver copias de seguridad que sean recientes en los sistemas HVAC.

 

  1. Falsas alarmas

Las alarmas falsas pueden causar que los sistemas automatizados apaguen procesos. Las alarmas falsas pueden desviar la atención del operador y enmascarar las alarmas reales.

 

  1. Ataques de la Red – Negación del Servicio

Generar falsas alarmas. Subscribirse en demasía a las notificaciones de cambio de valor, alarmas, configuraciones erróneas, y eventos. Los equipos BACnet BBMD pueden causar diluvios de mensajes, los cuales consumen todo el ancho de banda y pueden cruzar subredes.
 

  1. Ataques a infraestructuras Críticas

Apagar las luces. Apagar sistemas de bombeo de combustible. Apagar generadores de respaldo. Operar switches de transferencia de manera errónea, etc.

Es posible operar switches de transferencia, desconectando a los edificios de la red, y a la misma vez, cambiando los ajustes para que los generadores de respaldo no enciendan.

Es posible operar remotamente breakers y apagar muchos sistemas.

 

siguiente página

If you liked this post;
  • Please consider subscribing to our RSS feed