Cinco características de seguridad clave de HMI
El software de HMI moderno ofrece un amplio rango de características de seguridad que, si se emplean, pueden ayudar a fortalecer la seguridad. Las características clave incluyen lo siguiente:
Control de acceso: los servicios de autenticación y de autorización de usuarios en el software de HMI pueden ayudarlo a garantizar que solo las personas adecuadas puedan tomar las acciones indicadas en los terminales correctos. Incluso puede asegurarse de que solo se pueda acceder a ciertos activos de producción mediante terminales específicos, en función de factores como la rectilínea del operador con la maquinaria.
Seguridad móvil: las computadoras portátiles, las computadoras personales, las tabletas y los teléfonos inteligentes con HMI móvil se usan cada vez más para liberar a los trabajadores de los terminales fijos. Además, el software de HMI móvil puede ofrecer el mismo control de acceso basado en roles a los dispositivos móviles, al igual que con los terminales estacionarios. El software permite restringir pantallas e interacciones específicas a ciertos usuarios, por ejemplo, restringir a los trabajadores remotos que no tienen acceso físico a la maquinaria para que solo vean el acceso al HMI.
Firmas digitales y confirmación de cambios: la confirmación de cambios integrada con firmas digitales brinda mayor confianza, ya que puede estar tranquilo de que solo las personas autorizadas acceden a sus sistemas de producción y realizan ciertas operaciones o aplican cambios. Incluso, también puede exigir una segunda firma electrónica de un empleado en un grupo de usuarios “aprobadores” designados. Si surge algún problema con la producción, puede revisar los cambios aplicados y las firmas electrónicas registradas en su sistema para identificar la causa del accidente.
Las firmas electrónicas también pueden ser de ayuda para cumplir ciertas normas, como la CFR 21, parte 11 de la FDA de las industrias reguladas.
Gerencia centralizada: el software de HMI moderno se integra en sus sistemas de Tecnología de la Información existentes, como Windows Active Directory, que facilita la gestión de usuarios y de grupos de forma segura en su organización.
Por ejemplo, los empleados pueden usar las mismas credenciales del usuario que usan para verificar su correo electrónico a fin de iniciar sesión en el software de HMI. Esto ayuda a reducir los riesgos de seguridad, como el uso compartido de credenciales de inicio de sesión, que se pueden terminar compartiendo en una nota pegada a una computadora para que la vean todos. Además, si un empleado deja de trabajar para su empresa, sus credenciales de inicio de sesión solo se deberán borrar desde un solo lugar.
Copia de seguridad y recuperación: cuando integra el software de HMI moderno en software de gestión de activos, puede crear copias de seguridad de sus ajustes de configuración de HMI de forma automática. Esto le permite acceder a la última versión de los ajustes de configuración y, así, recuperarla con rapidez en caso de un incidente de seguridad.
La integración en el software de gestión de activos también permite crear un registro de auditoría de las acciones de un operador. De este modo, si se activa una alarma o si se produce un tiempo improductivo, podrá revisar qué hicieron los operadores para comprender qué sucedió. Con las herramientas de tendencia y de resolución de problemas adecuadas, podrá revisar hasta las acciones de los operadores y las condiciones de alarma en combinación con datos de procesos para obtener un panorama completo de la situación.
Busque a un proveedor que se preocupe por su seguridad
A la hora de elegir un software de HMI para sus operaciones, asegúrese de que el proveedor priorice la seguridad, no solo en las características de los productos, sino también de forma integral en el ciclo de vida del producto completo.
Por ejemplo, ¿tiene en cuenta la seguridad e implementa medidas de seguridad en las nuevas características o funciones que desarrolla? ¿Realiza pruebas internas en busca de vulnerabilidades en su software? ¿Trabaja junto con expertos en seguridad externos para realizar pruebas similares en manos de terceros? Y en caso de que se detecte una posible vulnerabilidad en sus productos, ¿es honesto con sus clientes acerca de esto?