¿Cómo puedes estar seguro de que los datos de diseño de PCB son accesibles y seguros?

Como abuelo, una de las mayores alegrías de mi vida es jugar con cualquiera de mis cinco nietos. Sobre todo subirme a los columpios del parque. Ellos están divirtiéndose hasta que llega el abuelo, se sienta en un lado e intentan levantarme. Entonces los pobrecitos pillastres aprenden una lección dura sobre masa, equilibro y lo pesado que es su abuelo.

El diseño de PCB es básicamente equilibro. La IPC-2221 nos recuerda que el proceso de diseño implica compensar. Cuando se modifican parámetros específicos, los cambios de rendimiento resultantes mejoran o empeoran la PCB. Hay compensaciones en la gestión de datos de PCBs, y la ausencia de datos nunca es un problema. Más bien lo contrario. Tu estrategia para la administración de una determinada cantidad de datos es más importante conforme la base de datos crece. Se me viene a la cabeza una cita de Abraham Lincoln: «Dame seis horas para cortar un árbol, y las primeras cuatro las pasaré afilando el hacha». La pregunta candente es: ¿por qué estás intentado cortar tu árbol proverbial con un hacha sin filo?

Conoce tu estrategia antes de empezar. La principal parte de esta es mantener el equilibrio entre la seguridad y el acceso a la base de datos (llegó la hora de afilar la hoja).

Ya hemos visto antes la importancia de nuestra biblioteca y qué representa para nuestras empresas. Los elementos esenciales de cada sistema son seguir la regla SMART de singularidad, administrado, arquitectura, revisado y personalizado. Este problema de seguridad y acceso se encuadra en el pilar Administrado (del ingles, «Managed»). Más concretamente, el ámbito de administración relacionado con los roles y los permisos del sistema.

Seguridad de los datos del diseño de PCB

La cuestión de seguridad es vital y es una preocupación creciente con los sistemas electrónicos que están en continuo desarrollo. El número de empresas que almacenan información altamente confidencial de sus diseños de PCB crece. En muchas ocasiones incluye datos o componentes especializados que son secretos corporativos.

 Para gestionar un sistema seguro como ese, debes contar con un software de diseño de PCB compatible con tal sistema. No tener uno es como cortar un árbol con una lima de uñas. 

Altium ha diseñado uno de los mejores paquetes de software desarrollados para este propósito e incluye los sistemas Nexus y el nuevo Concord Pro. Estos son un ejemplo brillante de cómo se controla y asegura un sistema vital con precisión. Como todo empieza y termina con esos datos, la integridad de los mismos determina la integridad del diseño.  

Hay que poner en práctica un plan de administración del acceso integral. 

¿Qué es la administración del acceso? De acuerdo con Techopedia, 

«La administración del acceso es el proceso de identificar, seguir, controlar y administrar el acceso de usuarios específicos o autorizados a un sistema o aplicación».

Simplificando, se centra en dos cuestiones: ¿Quién puede acceder a determinada información? ¿Qué pueden hacer exactamente estos usuarios?

Hay dos tipos de sistemas de acceso: sistema de acceso basado en roles (RBAS o «Role Based Access System» en inglés) y sistema de acceso basado en niveles (LBAS o «Level Based Access System» en inglés). Ambos sistemas tienen sus pros y contras, pero los mejores sistemas de administración de datos de PCB que he visto tienen uno de estos dos tipos. 

Sistema de acceso basado en roles (RBAS)

El sistema de acceso basado en roles es uno de los que primero identifica los roles específicos dentro del proceso de diseño de PCB, y cada uno de esos roles tiene responsabilidades concretas y a su vez necesita acceso a determinada información.  

La desventaja de un sistema RBAS es, en primer lugar, la necesaria identificación de los roles que participan. Descubrí que el primer requisito de un sistema RBAS implica una fase de ensayo y error antes de que funcione. Lo mejor es contar con una buena línea de base, el punto de inicio, e ir mejorando de forma continua. El segundo problema es la identificación de los parámetros de trabajo específicos en los roles requeridos. Con ello se pueden identificar los niveles de acceso requeridos para acceder al sistema. Por último, existe el problema de cómo controlar a cada una de las personas para que solo actúen en consonancia con sus roles y los parámetros de control.  

Sistema de acceso basado en niveles (LBAS)

Otro método estándar de acceso a la base de datos es el sistema de acceso basado en niveles (LBAS). Este sistema de seguridad es similar al RBAS, con la diferencia de que se utilizan niveles en vez de roles. Cada nivel dispone de una clasificación asociada a determinados permisos y existen fases con cada vez más permisos de acceso a la base de datos. La ventaja del tipo LBAS es que permite mucho más control sobre las personas que solo trabajan en función del nivel de acceso. 

Si te preguntas de qué te suena este tipo de sistema, es el mismo que se utiliza en el ejército (niveles de seguridad), y que conocí cuando trabajé en inteligencia y en la armada. Para realizar mi trabajo, necesitaba un permiso del gobierno de alto secreto. Ese nivel me daba acceso a datos concretos.

Otra ventaja del sistema LBAS es que subiendo el nivel de alguien, se puede acceder a más información y a las responsabilidades de dicho nivel. En definitiva, veremos que se necesitan solo cuatro o cinco niveles para cubrir el acceso pleno a la mayoría de las bases de datos.

Permisos del sistema

Muy conectados a aquellos roles y niveles se encuentran los permisos del sistema, que se pueden establecer explícitamente. Para algunos niveles, solo es necesario poder ver datos específicos, otros permiten modificar o actualizar los datos y, por último, otros necesitan pleno acceso para crear artículos. Luego, por supuesto, está el administrador del sistema que tiene pleno acceso con todos los permisos y funcionalidades. 

Por ejemplo, el administrador podría acceder a todas las áreas del sistema de la estructura y arquitectura de la biblioteca.  El encargado de la biblioteca tendría la responsabilidad y el acceso para la creación de componentes desde cero. Los siguientes serían aquellos que trabajan en el diseño de PCBs y sus esquemas, y solo necesitan acceder a los componentes. No importa el sistema de acceso que utilices (RBAS o LBAS); tienes que saber qué puede hacer cada rol o nivel.

Conclusión

Muchas veces la cuestión de seguridad no es un problema hasta que no es demasiado tarde y el problema surge. Es entonces cuando se convierte en una prioridad para todos. Es mejor tratar la seguridad antes de que sea un problema. Después de eso, es muy tarde.

¿Te gustaría saber cómo Altium puede ayudarte en el diseño de tu próxima PCB? Habla con un experto de Altium. Como siempre, puedes leer más sobre cómo las bibliotecas y gestión de datos de PCB de Altium Designer® ayudan a evitar robos de la propiedad intelectual.

Acerca del autor

John Watson


With nearly 40 years in the Electronic industry with 20 of them being in the field of PCB Design and engineering, John has stayed on the cutting edge of the PCB industry as a designer/Engineer and more recently as a trainer and mentor. His primary work has been in the Manufacturing field but it has also expanded to several PCB Service arenas. As a veteran, he proudly served in the Army in the Military Intelligence field.

John is a CID Certified PCB designer. Presently pursuing his Advance CID certification. Now as the Senior PCB engineer at Legrand Inc, he leads the PCB Designers and Engineers in various divisions across the United States and China.

Seguir en Twitter Seguir en LinkedIn Más contenido por John Watson
Artículo anterior
Consejo para la composición de una PCB: ahorra tiempo con los bloques reutilizables
Consejo para la composición de una PCB: ahorra tiempo con los bloques reutilizables

Mejora el proceso de desarrollo de productos con los bloques reutilizables.

Artículo siguiente
Cómo crear una biblioteca de PCB para tus trabajos de diseño
Cómo crear una biblioteca de PCB para tus trabajos de diseño

Lee sobre los diferentes tipos de bibliotecas PCB, sus ventajas e inconvenientes e integración de la biblio...