Está en la página 1de 5

Reporte especial | La fábrica del futuro

Una visión IIoT para la automatización de procesos


A medida que la funcionalidad se redistribuye de forma segura en la nube y ambientes periféricos, los sistemas de
automatización de procesos actuarán de mejor manera y serán también más fáciles de gestionar y mantener.

Honeywell

La Internet industrial de las cosas (IIoT) tiene el Integración con sistemas existentes
potencial para ser la novedad más influyente y dis-
ruptiva en automatización desde el advenimiento Otra distinción de IIoT es que la fábrica o planta
de los sistemas de control distribuido (DCS) basa- de procesos es un bien de capitales de muy larga vida
dos en microprocesadores. Los primeros estilos de que requiere soporte a largo plazo de cara a los velo-
arquitectura emergen de la ampliación de IoT, en ces cambios tecnológicos. Esta realidad requiere so-
donde el sensado ubicuo se une al análisis de datos porte para infraestructura y equipamiento existente y
en la nube y a los sistemas de almacenamiento. Si que envejece y un medio de proteger las inversiones
bien estas aproximaciones son ciertamente viables en propiedad intelectual. Como resultado, muchos
para una amplia clase de soluciones IoT —tales dispositivos que formarán parte de IIoT continuarán
como redes inteligentes y aplicaciones a electro- comunicando a través de protocolos ya existentes, a
domésticos de consumo masivo— los sistemas de menudo antiguos, y necesitarán mecanismos espe-
automatización industrial requieren una aproxima- ciales para integrarse en un ambiente IIoT más amplio.
ción más considerada. Llevar las ideas de IoT a la industria significa re-
conciliarlas e integrarlas con los sistemas de auto-
Una diferencia fundamental es que IIoT busca matización existentes. De hecho, IIoT es, en espíritu,
mejorar la operación y gestión de los procesos una extensión de conceptos en los que Honeywell
de producción industriales, muchos de los cua- fue pionera en la década de 1970 con la introduc-
les incluyen reacciones exotérmicas en donde la ción del sistema de control totalmente distribuido
seguridad es una preocupación fundamental. La (sistema de control distribuido TDC 2000, o DCS),
seguridad en sistemas basados en IIoT es también un precursor del concepto de “informática periféri-
un tema de suprema importancia no solo desde la ca” (edge Computing) de IoT. Las capas inferiores de
perspectiva de seguridad en sí, sino también en un DCS tienden a ser autónomas, responsables del
casos de producción de importantes bienes y ser- control en tiempo real del proceso, mientras que las
vicios esenciales y estratégicos. Esto concierne re- capas de superiores se encargan de la supervisión,
quisitos de seguridad más exigentes, confiables y incluyendo control avanzado e interfaces humano-
disponibles, tanto como la capacidad de continuar máquina (HMI) más historial de datos y actividades
operando con acceso intermitente a los recursos de planificación y programación
de Internet. Cuando las fallas ocurran, el sistema Es tentador comparar directamente el DCS de
debe continuar operando en donde sea posible, de hoy con el sistema de automatización basado en
forma adecuada segura y determinada. IIoT del futuro y sostener que IIoT ya está en marcha,

8 AADECA REVISTA | Julio-Agosto 2017 | Edición 6


Figura 1. IIoT surge de la combinación de conceptos nucleares de DCS tales como control de procesos industriales en tiempo real,
local, de alta disponibilidad junto con tecnologías y arquitecturas que permiten IoT

Figura 2. El típico modelo de Arquitectura de Referencia Empresarial Purdue (PERA) comparado con un modelo de referencia de
Internet de las cosas de Cisco, a la izquierda y derecha, respectivamente

pero eso ignora los cambios significativos del DCS, Algunas de las diferencias clave entre una arqui-
tal como lo entendemos, que ocurrirán por la in- tectura IIoT y una arquitectura convencional DCS se
troducción de IIoT. IIoT surge de la combinación de puede ilustrar comparando ambas arquitecturas en
conceptos “núcleo” de DCS tales como control de sus niveles más altos (figura 2). La estructura de un
procesos industriales en tiempo real, local, de alta DCS y sus aplicaciones asociadas se atienen típica-
disponibilidad junto con tecnologías y arquitectu- mente a la bien entendida Arquitectura de Referen-
ras que permiten IoT (figura 1). cia Empresarial Purdue (PERA) desarrollada en los ‘90.

Edición 6 | Julio-Agosto 2017 | AADECA REVISTA 9


Reporte especial | La fábrica del futuro

Este modelo abstracto tiene típicamente una Soporte mejorado para objetivos
realización correspondiente en la topología del siste- operacionales clave
ma en donde los límites entre los niveles se expresan
en general como límites de red en los que se puede La preocupación predominante en cualquier
reforzar la seguridad. La arquitectura IIoT ilustrada en proyecto industrial es la seguridad, para lo cual
la figura 1 está, en el nivel más alto, separada en dos existe un conjunto bien desarrollado de prácticas y
grandes subdivisiones: la periferia y la nube. Esta es- estándares. Por ejemplo, el modelo de nivel de se-
tructura se puede dividir en un modelo de siete nive- guridad integridad (SIL) provee una medición cuan-
les como muestra la figura 2. titativa de la reducción de riesgo gracias a sistemas
Aplicar una arquitectura IIoT en un proyecto instrumentados de seguridad (SIS) que son respon-
industrial requiere reconciliar estas dos arquitec- sables de la seguridad básica de un proceso y están
turas organizacionales diferentes de modo tal que formalizados en IEC 61511. SIS seguirá teniendo un
las cualidades arquitecturales clave provistas por el rol clave en la periferia de cualquier sistema de au-
modelo Purdue (seguridad, confiabilidad, eficien- tomatización basado en IIoT.
cia) se mantengan y mejoren dentro de una estruc- Una cuestión estrechamente relacionada a la se-
tura basada en IIoT. El nivel 1 del modelo Purdue, guridad es la protección, tanto física, como cibernéti-
“control básico”, se muda a la periferia en el modelo ca. A menos que un sistema de automatización esté
IIoT, mientras que el nivel 4, “planificación de nego- protegido contra actividad y acceso no autorizados,
cios y logística”, se muda a la nube. Existe también no se puede garantizar la seguridad. Las operacio-
un argumento fuerte para mover mucho del nivel nes de ciberseguridad requieren una combinación
2, “área de control”, a la periferia por cuestiones de de medidas de protección, comunicaciones inheren-
rendimiento, seguridad y confiabilidad. La funcio- temente protegidas y sistemas de monitoreo activos
nalidad representada en el nivel 3, “operaciones de para detectar y mitigar cualquier actividad no auto-
fabricación”, se repartirán entre la nube y la perife- rizada en la red. Además de que prevenir implica la
ria en función del balance de los atributos clave del seguridad de la planta, la protección también sirve
sistema. Gestión de alarma, control barch, control para proteger la propiedad intelectual inherente a
avanzado de procesos e historial son todos ejem- un proceso industrial en sí y los procedimientos de
plos de funciones que se pueden desarrollar ya sea planificación, agenda, ejecución, mantenimiento y
en la nube, en dispositivos integrados, o en ambos. optimización de la producción durante el proceso.
Trasladar la funcionalidad ya sea a la nube o a la Muchos de los componentes existentes de DCS
periferia representa un balance entre un número de no cuentan con ninguna protección inherente. Por
cualidades del sistema. Por ejemplo, trasladar la fun- ejemplo, quizá carezcan de cualquier mecanismo
cionalidad a la periferia puede mejorar el rendimiento de control de acceso explícito y transmitan datos a
y la confiabilidad a expensas de tener que gestionar la la red en texto plano.
funcionalidad distribuida entre una gran cantidad de Tal legado de componentes no desaparece en
dispositivos. Por otro lado, trasladar la funcionalidad a un sistema basado en IIoT pero se restringe al área de
la nube facilita la instalación, el escalamiento, las actua- informática perimetral, en donde el acceso se contro-
lizaciones y el retiro a expensas de que la funcionalidad la de forma estricta. El acceso a componentes DCS,
está lejos de los dispositivos y controladores de los que a través de compuertas perimetrales, incluye tanto
quizá depende. En general, el traslado a una arquitec- control de acceso, como comunicaciones protegidas.
tura basada en IIoT resultará en un sistema sin las res- Otro aspecto vulnerable en los sistemas de
tricciones de la estructura jerárquica de un DCS. automatización actuales se enraiza en el uso de

10 AADECA REVISTA | Julio-Agosto 2017 | Edición 6


plataformas de sistemas abiertos, particularmente Llegando de acá a allá
en nivel 2 o más alto en el modelo Purdue. Estas pla-
taformas implican riesgos debido a su uso extendi- Los beneficios que surgen de patrones de imple-
do en varios dominios, haciendo bien comprensi- mentación nuevos y altamente escalables, dispositi-
bles sus vulnerabilidades y problemas asociadas. vos más inteligentes, análisis y recolección de datos
IIoT ayuda a atender estas cuestiones trasladando la más comprehensivos, y acceso ampliado a través de
funcionalidad del sistema de automatización ya sea aplicaciones móviles son significativos. Sin embar-
hacia abajo, hacia la informática periférica, o hacia go, alcanzar estos beneficios requiere una transición
arriba, hacia la nube. La zona de la nube cuenta con organizada del sistema de automatización de hoy,
un rico control de acceso y mecanismos integra- hacia el sistema de automatización del futuro. A me-
dos de protección de las comunicaciones; además, dida que avanza la industria, necesitaremos conside-
la naturaleza centralizada de la infraestructura la rar los siguientes aspectos clave:
hace mucho más fácil de mantener para que pueda »» Preservación de la propiedad intelectual: muy
atender los aspectos vulnerables que se descubran. comúnmente los clientes vierten en sus sistemas
La confiabilidad general del sistema de auto- de automatización una gran inversión de pro-
matización puede mejorar llevando las funciones piedad intelectual e ingenieril. Las estrategias de
hacia la periferia y hacia la nube. Tal como con la se- control, aplicaciones de supervisión y gráficos de
guridad, las funciones que se trasladan hacia la pe- operador deben preservarse en la medida que
riferia, especialmente las de control, pueden actuar evoluciona el sistema. La reingeniería de todo
de forma más autónoma, reduciendo las causas po- esto es costosa y agrega poco valor. Es mucho
tenciales de fallas. Trasladar las funciones hacia la mejor preservar esta inversión ya sea proveyen-
nube les permite una gestión, mantenimiento y ac- do soporte para estos ítems en su forma actual o
tualización más sencillos. Además, la división entre proveyendo un traslado de alta fidelidad a nue-
funciones en la nube o en la periferia permite una vas formas.
gestión más independiente, otra vez, permitiéndo- »» Preservación del equipamiento in situ: junto a
le al sistema continuar siendo operativo en varios la ingeniería de un sistema de automatización
eventos del ciclo de vida. existe una enorme cantidad de equipamiento
Con un proceso de producción que funciona asociado. Cambiar y reemplazar algo es poco fac-
de forma segura, protegida y confiable, la aten- tible o muy costoso, de modo que es imperativo
ción puede concentrarse en hacer a la producción que la evolución de IIoT se adapte a los sistemas
tan eficiente como sea posible a fin de maximizar existentes. Una estrategia clave acá es proveer
la rentabilidad de la empresa. La propuesta IIoT soporte a los protocolos de comunicación exis-
puede colaborar para mejorar la toma de decisio- tentes, que permita que el equipamiento se inte-
nes entregando información a tiempo, en el forma- gre en la arquitectura IIoT de una forma segura.
to adecuado y a la gente (y sistemas) que corres- »» Mantener la seguridad: las calificaciones SIL es-
ponde, donde sea que estén situados. tablecidas para equipamiento y sistemas en un
La capacidad de juntar más datos desde fuen- sistema de automatización son centrales para
tes no correlacionadas también abre oportunida- mantener operaciones seguras. Cualquier cam-
des de aplicación de análisis de datos, modelado, y bio hacia nuevo patrones y nuevos dispositivos
técnicas de aprendizaje de máquinas para obtener debe mantener los niveles SIL. Por supuesto,
un panorama más certero acerca del estado actual lo mismo aplica para mantener las operacio-
y futuro de la empresa. nes seguras. En ambos casos, la evolución del

Edición 6 | Julio-Agosto 2017 | AADECA REVISTA 11


Reporte especial | La fábrica del futuro

Respuestas rápidas a los problemas más difíciles: la calidad de producto y la confiabilidad en una planta de proceso impactan en la
rentabilidad de una empresa. Uniformance Suite, de Honeywell, en la nube y con análisis avanzado, permite descubrir rápidamente
la raíz de un problema y desplegar rápidamente una solución de monitoreo predictivo online.

sistema debería ser vista como una oportuni- La buena noticia es que las soluciones de pro-
dad para, no solo mantener los niveles de se- ceso de Honeywell tienen una larga historia en
guridad y protección, sino también mejorarlos exactamente este tipo de evolución en el sistema.
mucho más allá de sus niveles actuales. La evolución de TDC 2000 a TDC 3000 y a Experion
»» Actualizaciones durante el proceso: como se in- Process Knowledge System demuestra la capacidad
troducen cambios en un sistema, estos deben de la empresa para instituir cambios arquitectu-
efectuarse de modo tal que no interrumpan o rales significativos en los sistemas de automatiza-
comprometan la producción de planta. Las ac- ción considerando a la vez los principios clave de-
tualizaciones y mejoras de software y hardware lineados más arriba. Esta evolución continúa como
deberían hacerse ‘durante el proceso’. Experion PKS y evoluciona hacia IIoT.
»» Rendimiento de sistemas existentes: IIoT alien- Desde muchos puntos de vista, IIoT representa un
ta la recolección de mayor cantidad de datos “país sin descubrir”, lleno de promesas pero esperan-
desde más fuentes. Mientras que más datos do a que alguien lo explore y pueda hacer un mapa.
alimentan de información para análisis, debe La visión de IIoT de Honeywell es una nueva forma
gestionarse el impacto de esta crecida en la de arquitectura de sistema de automatización que
demanda de datos en los componentes exis- equilibra los beneficios de ciclo de vida y computa-
tentes del sistema de automatización. No tiene cionales de procesamiento en la nube con la premisa
mucho sentido permitir nuevas aplicaciones si de aplicar habilidades necesarias para proveer segu-
sus necesidades comprometen la misión “nú- ridad, protección y automatización de larga duración
cleo” del sistema de automatización. para procesos y sistemas de fabricación complejos. 

12 AADECA REVISTA | Julio-Agosto 2017 | Edición 6

También podría gustarte