Está en la página 1de 23

1

UNIVERSIDAD ECCI

FACULTAD DE INGENIERIA INDUSTRIAL

TRABAJO SOBRE PILARES DE LA INDUSTRIA 4.0

ESTRATEGIAS UTILIZADAS EN LA INDUSTRIA 4.0

PRESENTADO POR:

JULIAN DAVID LOPEZ SARMIENTO 41044

CRISTIAN DAVID LOZANO ARANZAZU 39797

DOCENTE:

ING. RUBEN DARIO BUITRAGO PULIDO

BOGOTA D.C COLOMBIA

24 DE AGOSTO DE 2019
2

PRESENTACIÓN

Docente encargado ing. Rubén Darío Buitrago Pulido de la asignatura de

“AUTOMATIZACIÓN II” Docente de planta tiempo completo Dirección de ingeniería

Industrial. Con toda la debida consideración que se merece, entregamos el siguiente informe

investigativo de los pilares de la industria 4.0 esperando que sea de su agrado.

Para lo cual, en las observaciones que hubiese sepa hacerme conocer para que en una próxima

sea de la mejor manera presentada.

Atentamente

Cristian David Lozano Aránzazu

Julián David López Sarmiento


3

RESUMEN

La cuarta revolución industrial o también llamada la Industria 4.0 es una nueva etapa de la

digitalización en donde las fábricas inteligentes tienen como objetivo emplear diversas

tecnologías digitales en los procesos de producción, para así producir de manera eficiente sus

productos y lograr satisfacer las necesidades del mercado.

La industria 4.0 consta de una completa digitalización en las cadenas de suministro de una

fábrica por medio de herramientas tales como: procesamiento, análisis de datos, sistemas de

software, sensores y automatización de los procesos, agregando así un valor importante en toda

la cadena.

Se espera que el ICPT (Información , Comunicación y Tecnología de Producción) se use en el

entorno de fabricación de la próxima generación, como las fábricas inteligentes, e incluye

Internet de las Cosas (IoT), análisis de big data, computación en la nube, el Sistema Ciber-Físico

(CPS), Inteligencia Artificial (AI), Realidad virtual y aumentada (VR y AR) y tecnología de

impresión 3D. Aparentemente, estos han convergido en la industria manufacturera y están

creando nuevos valores que son diferentes de los convencionales.

Para poder entender más sobre la cuarta revolución industrial vamos a interrelacionar los pilares

de la industria 4.0 y definir sus tecnologías.


4

Contenido
PRESENTACIÓN ...................................................................................................................... 2

RESUMEN ................................................................................................................................. 3

Fabricación inteligente y productos inteligentes ........................................................................ 5

INTEGRACION VERTICAL .................................................................................................... 5

REALIDAD AUMENTADA..................................................................................................... 6

ROBOTS AUTONOMOS ......................................................................................................... 8

FABRICACIÓN ADITIVA ....................................................................................................... 9

SIMULACAIÓN ...................................................................................................................... 11

BIG DATA ............................................................................................................................... 12

INTERNET DE LAS COSAS ................................................................................................. 14

LA NUBE................................................................................................................................. 15

CIBERSEGURIDAD ............................................................................................................... 17

Conclusión.............................................................................Error! Bookmark not defined.

REFERENCIAS ....................................................................................................................... 20
5

Fabricación inteligente y productos inteligentes

Smart Manufacturing considera tecnologías para el procesamiento del producto (sistema de

producción), mientras que Smart Products considera tecnologías relacionadas con la oferta del

producto. (1)

INTEGRACION VERTICAL

Podemos hablar de la integración vertical, es cuando una misma empresa se encarga de

actividades que tradicionalmente se habían delegado a terceros. La empresa puede crear o

adquirir otras empresas a través de las cuales pueda autoabastecerse de los suministros de los

materiales e insumos.

Una de las tecnologías para la fabricación inteligente de la integración vertical son los

controladores lógicos programables, son dispositivos de procesador único de estado sólido

basados en computadora que emulan el comportamiento de un diagrama de escalera eléctrica (2)

capaz de controlar muchos tipos de equipos industriales y sistemas automatizados completos (3).

(SCADA), Los sistemas de control de supervisión y adquisición de datos generalmente se

emplean para monitorear y controlar los equipos industriales o la infraestructura, como los

sistemas de comunicación, control de suministro de agua, plantas de energía, refinación y

transporte de petróleo y gas. (4)

La integración vertical proporciona más transparencia y ayuda a mejorar el proceso de toma

de decisiones en la producción, también se comprende maquinas en red, a través de

comunicación de maquina (M2M), es la interacción autónoma de una gran cantidad de


6

dispositivos de máquina para realizar actividades de detección, procesamiento y actuación sin

intervención humana. Estos dispositivos incluyen medidores en una red inteligente, electrónica y

servidores, y sensores de navegación utilizados para transmitir información a través de una red.

La característica principal que diferencia a M2M de otros paradigmas de comunicación es la

ausencia de supervisión humana (5), (6), (7), (8), (9).

También se ha hecho hincapié en una mayor interacción entre los clientes y proveedores, con

el fin de lograr la producción de bienes y servicios que se ajusten a las especificaciones del

cliente (10,11). La planificación de recursos empresariales (ERP) es la herramienta

estratégica que sincroniza, integra y racionaliza los datos y procesos de la organización en un

solo sistema para obtener una ventaja competitiva en el entorno empresarial incierto.

Los Sistemas de Ejecución de Manufactura (MES) obtienen datos de SCADA, un MES en

realidad no ejecuta la fabricación (por ejemplo, control de equipos y producción de bienes), sino

que recopila, analiza, integra y presenta los datos generados en la producción industrial para que

los empleados tengan una mejor visión de los procesos y puedan reaccionar rápidamente, lo que

lleva a resultados predecibles.

REALIDAD AUMENTADA

La fabricación inteligente también promueve la realidad aumentada que ofrece una gran

variedad de posibilidades, como puede ser la asistencia en la reparación de equipos y él envió de

instrucciones de reparación a dispositivos electrónicos.


7

A medida que los ciclos de vida más cortos del producto conducen a cambios más frecuentes

que afectan los sistemas y las líneas de producción, los fabricantes tienen que repetir el proceso

de puesta en servicio con mayor frecuencia (12). Es aquí donde se utiliza el método de (virtual

puesta en marcha), Lo que hace es acelerar el proceso de puesta en marcha, es posible construir

virtualmente sistemas de producción por adelantado y ponerlos en marcha en un entorno de

simulación. (13)

Existen varias simulaciones de procesos una de ellas es la fabricación digital, que se encarga

de gestionar la información que ayuda a la toma de decisiones durante todo el ciclo de vida de la

fabricación. Basado en sistemas integrados por computadora, simulación, modelos de

intercambio de información y herramientas de colaboración para diseñar, rediseñar y analizar la

fábrica, el producto y el proceso de fabricación de manera integrada. (14)

Si bien los mantenimientos preventivos y no planificados tienen el escenario de

compensación, el mantenimiento predictivo (PdM) es una técnica prometedora que tiene la

capacidad de romper la compensación al maximizar la vida útil de un componente y el tiempo de

actividad simultáneamente. La inteligencia artificial para mantenimiento predictivo ayudara

a optimizar las tareas de mantenimiento (por ejemplo, monitoreo de salud pronostica) usando los

algoritmos de IA, los algoritmos están entrenados para predecir los eventos de falla de los

sistemas. Los resultados de la simulación se ilustran utilizando la matriz de confusión para

mostrar la precisión de la predicción y el error juntos. (15)

La fabricación inteligente se beneficia de la inteligencia artificial que monitorea, analiza y

toma decisiones adecuadas en lugar de los operadores humanos. La inteligencia artificial para
8

la planificación de la producción busca como objetivo desarrollar máquinas que tengan la

inteligencia humana para imitar el proceso de toma de decisiones por parte de los humanos. Sin

embargo, esto no significa eliminar completamente a los humanos del proceso de producción,

sino reemplazar máquinas precisas, incansables y rápidas por humanos para optimizar la

producción. (16)

Ahora bien, tenemos las redes neuronales artificiales que consta de un conjunto de entradas,

unidades informáticas o neuronas y salidas. Estas partes se ordenan en tres capas, a saber, capas

de entrada, ocultas y de salida. Todos los elementos de la red están interconectados utilizando

canales de señal ponderados. La arquitectura de la red determina la flexibilidad, la capacidad

computacional y la velocidad de la red. (17)

ROBOTS AUTONOMOS

Por otra parte, Smart Manufacturing promueve una automatización mejorada (18). los robots

autónomos que buscan reducir las tareas de bajo valor agregado de los trabajadores y aprovechar

el potencial de estos para tareas más avanzadas en las que los robots están limitados debido a la

flexibilidad de las tareas.

Con esto quiero decir que el objetivo principal de la comunicación máquina a máquina

(M2M) es permitir la comunicación entre dispositivos inteligentes (19). Este paradigma de

rápido crecimiento con miles de millones de máquinas interconectadas utilizadas para diversas

aplicaciones es inminente (20).


9

A fin de cumplir con los requisitos de un sistema de producción adaptado, pero también

automatizado, los recursos deben proporcionar una cierta cantidad de flexibilidad Un trabajador

humano sigue siendo el recurso más flexible con respecto a la capacidad de adaptarse a los

cambios, pero aumenta los costos de producción. Junto al humano, los robots industriales son

máquinas que permiten flexibilidad debido a sus grados de libertad (21). La nueva generación de

robots industriales que están diseñados para la colaboración humano-robot tienen hasta siete ejes

e incluyen control de fuerza-par en sus ejes. Esto permite movimientos que comparten un brazo

humano similar y permite un manejo sensible de las partes (22).

Una de estas tecnologías son los Robots sensores, Ellos observan los movimientos y

posiciones de las personas para estar cerca de ellas y asegurar a los trabajadores directamente en

su trabajo sin exponerlos a riesgos imprevistos. Los gemelos digitales: utilizando software de

simulación construido al efecto (copias virtuales de objetos o servicios físicos). Es decir, son

capaces de modelar y optimizar los flujos de productos a lo largo de todo el ciclo de vida de las

máquinas antes de que se construyan, mediante el intercambio de datos entre ambos “gemelos” y

la simulación completa del diseño, producción y uso futuro del producto, incluyendo en su caso a

los proveedores. (23)

FABRICACIÓN ADITIVA

A su vez encontramos la Fabricación aditiva, La AM implica directamente en el proceso de

creación de prototipos, reduciendo el tiempo y el desperdicio de materiales utilizados en el

proceso. La sintetización por láser selectiva es una tecnología que utiliza el láser como fuente

para sintetizar el polvo en una sola parte en un proceso de capa por capa (24). La sintetización /

fusión (SLS / SLM) son el mismo proceso. representa el diseño de SLS utilizando CO2laser. El
10

proceso se realiza en un área confinada ya que el láser es la fuente de la unión. Los rayos de luz

no se permiten dentro de la cámara cuando se imprime (25).

Otro rasgo de tecnología AM sería la Estereolitografía, es Un aparato de litografía estéreo

construye las capas sobre capas de resina usando láseres de escaneo o proyectores de luz (26).

Las resinas utilizadas aquí son fotopolímeros curados por luz (27). Cada capa se crea al rastrear

la luz o el láser sobre la superficie de la resina en la plataforma de construcción. Una vez que la

capa se construye, la plataforma se mueve sumergiéndose en la resina y se usa un recubridor para

nivelar la capa de resina al grosor de la capa en los parámetros de entrada (28).

Así mismo la Impresión de inyección de tinta y elaboración de contornos (IJP) realiza una

función similar lo que hace es que La resina líquida se hace fluir a través de micro boquillas para

crear una capa delgada sobre la plataforma. El movimiento de la cabeza del extrusor está en el

contorno creado por la forma de la pieza en el proceso de corte. El curado de la resina se realiza

por aire para algunas resinas, pero la mayoría de los objetos impresos con resina se mantienen en

curado UV para mayor endurecimiento y rigidez. (29).

El (FDM) Modelado de deposición fundida o la fabricación de filamentos fusionados (FFF)

es un método antiguo para crear las partes en el proceso de AM. Aquí la material fuente son los

filamentos de diferentes plásticos termoendurecibles (30). Algunos materiales son polímeros

biodegradables (PLA) utilizados como elemento clave en estructuras de andamios (31). El

filamento se funde en un estado semisólido y se hace fluir en la plataforma a través de una

boquilla extrusora de diferentes tamaños (32).


11

Por otra parte, la Impresión 3D de polímeros compuestos son una categoría importante de

materiales con potencial para su uso en la tecnología de impresión 3D. Estos polímeros incluyen

resinas sintéticas y biomateriales. La tecnología de impresión 3D implica polímeros en diversas

formas, tales como fundidos líquidos y termoplásticos (33,34).

SIMULACAIÓN

hablando de la simulación encontramos temas relacionados con creación de prototipos por

ejemplo en 3D se utilizan para identificar funcionalidad de estos para detectar cambios o

viabilidades en el proceso final usando como ejemplos el desarrollo de tecnologías de cerámica

la cual consiste o está basada en fundición y sintetización de materiales cerámicos. (35)

La tecnología de simulación cualitativa de los comportamientos de seguridad grupal es muy

importante para investigar las leyes de los comportamientos de seguridad, y su software de

aplicación es una herramienta esencial para la investigación. Basado en el algoritmo QSIM y las

teorías relacionadas en la fuerza del campo social, este estudio optimiza el proceso de filtrado del

algoritmo QSIM utilizando el algoritmo GA-BP (algoritmo genético-red neuronal BP), y

establece un sistema completo de simulación cualitativa de comportamientos de seguridad

grupal. (45)

por ejemplo, la simulación de computadora CFD para estudiar el efecto de control de polvo

de los túneles de construcción TBM bajo diferentes tasas de flujo de extracción de polvo. En

primer lugar, el sistema de extracción de polvo está cerrado, y el resultado de la simulación

muestra que el polvo se difunde a toda el área de trabajo de TBM en 181, lo que indica la

necesidad de tener un sistema de extracción de polvo en el túnel. (46)


12

también se emplea el modelo físico y matemático el cual permite en función de las

condiciones de construcción en el sitio del túnel. Los parámetros de malla y la calidad de la

malla.

fueron optimizados, con el modelo físico y el modelo matemático

que satisfizo las necesidades de la simulación de computadora CFD obtenida. (47)

Por otra parte, tenemos las tecnologías base, se denominan así porque se correlacionan con las

tecnologías anteriormente mencionadas, estas tecnologías están presentes en todas las

dimensiones y en diferentes tecnologías de tales dimensiones. Aprovechan las dimensiones de la

Industria 4.0 y hacen posible la interconectividad al tiempo que proporcionan la inteligencia de

los nuevos sistemas de fabricación.

BIG DATA

Una de ellas es el Big Data este Recopila datos que superan la capacidad de software

habitual, los gestiona y procesa en un tiempo razonable, uno de sus impactos en la tecnología es

el caso de Smart Grid, es crucial administrar en tiempo real el consumo de energía electrónica

nacional y monitorear las operaciones de redes inteligentes. Esto se logra a través de múltiples

conexiones entre medidores inteligentes, sensores, centros de control y otras infraestructuras. El

análisis de Big Data ayuda a identificar transformadores en riesgo y a detectar comportamientos

anormales de los dispositivos conectados (36).

Más aún se encuentra la Salud Electrónica, son plataformas de salud conectadas ya se

utilizan para personalizar los servicios de salud (por ejemplo, la solución CISCO) (37). Big Data

se genera a partir de diferentes fuentes heterogéneas (por ejemplo, datos clínicos y de


13

laboratorio, síntomas de pacientes cargados desde sensores distantes, operaciones de hospitales,

datos farmacéuticos).

Por otra parte, encontramos el Transporte y logística, muchas compañías públicas de

transporte por carretera están utilizando RFID (identificación por radiofrecuencia) y GPS para

rastrear autobuses y explorar datos interesantes para mejorar sus servicios. Por ejemplo, datos

recopilados sobre el número de pasajeros que usan los autobuses en diferentes rutas se utilizan

para optimizar las rutas de autobuses y la frecuencia de los viajes. Se han implementado varios

sistemas en tiempo real no sólo para proporcionar recomendaciones a los pasajeros, sino también

para ofrecer información valiosa sobre cuándo esperar el próximo autobús que lo llevará al

destino deseado. Mining Big Data también ayuda a mejorar los viajes de negocios al predecir la

demanda de redes públicas o privadas (38).

Servicios públicos, los servicios públicos como las organizaciones de suministro de agua

están colocando sensores en las tuberías para monitorear el flujo de agua en las complejas redes

de suministro de agua. Se informa en la prensa que la Junta de Abastecimiento de Agua y

Alcantarillado de Bangalore está implementando un sistema de monitoreo en tiempo real para

detectar fugas, conexiones ilegales y válvulas de control remoto para garantizar un suministro

equitativo de agua a diferentes áreas de la ciudad (39).

Otro rasgo de la tecnología es el Servicio político y monitoreo del gobierno, : Muchos

gobiernos, como India y Estados Unidos, están extrayendo datos para monitorear las tendencias

políticas y analizar los sentimientos de la población. Hay muchas aplicaciones que combinan

muchas fuentes de datos: comunicaciones de redes sociales, entrevistas personales y

composiciones de votantes. Dichos sistemas también permiten detectar problemas locales


14

además de problemas nacionales. Además, los gobiernos pueden usar sistemas Big Data para

optimizar el uso de recursos y utilidades valiosos (39).

INTERNET DE LAS COSAS

Con respecto a las tecnologías base se encuentra la IOT (internet de las cosas), mejora el

pensamiento tradicional del pasado y permite la conexión de muchos, sino todos, los objetos del

entorno a la red. Puede conectar vehículos, electrodomésticos y otros dispositivos electrónicos en

la red, lo que, a su vez, brinda a los humanos una vida más inteligente (40).

Además, en la Autonomía energética se aplica varias tecnologías Iot, una de ellas es la

Tecnología RFID que proporciona un soporte tecnológico importante para proporcionar un

identificador único a los objetos a través de etiquetas. Cada objeto se adjunta con el chip RFID

que contiene la información al respecto. Esta información se transfiere y comparte con el

dispositivo lector. Se utiliza una antena para transmitir / recibir ondas de radio del lector cercano

(41).

Así mismo se encuentra las redes y tecnologías de comunicación, En Iot, los dispositivos se

comunican entre sí a través de la red inalámbrica mediante Bluetooth, Zwave o Zigbee o

mediante la nube o puerta de enlace mediante HTTP, TLS, CoAP, TCP, UDP, IP (42). A medida

que más y más dispositivos en todo el mundo se conectan a través de Internet, el espacio de

direcciones limitado de IPv4 exigió la transición del espacio de direcciones de 32 bits al espacio

de direcciones de 128 bits.

No solo Las aplicaciones Iot tienen una gran cantidad de sensores inteligentes capaces de

detectar los objetos / cosas y el entorno. Si no también la Tecnología WSN tiene sensores que se

comunican con el mundo digital, recopilan datos sin procesar y los envían a la estación base. La
15

estación base monitorea las condiciones ambientales tales como temperatura, vibraciones,

presión y movimiento y genera la información para tomar decisiones importantes como controlar

el movimiento de vehículos, servicios militares, monitoreo de tráfico, agricultura, etc. (43).

Así mismo El monitoreo efectivo de las condiciones ambientales utilizando datos en tiempo

real para controlar problemas como la contaminación, los desastres y el calentamiento global es

otro objetivo importante de Iot. Esta tecnología llamada RTS En Iot, los objetos físicos son

conscientes del contexto para detectar el entorno que los rodea e interactuar entre sí. Los objetos

pueden responder con la información utilizada para la toma de decisiones en tiempo real, como

cambiar de manera segura el carril mientras se conduce, apagar automáticamente las luces de una

habitación cuando no hay nadie cerca, etc. (44).

También Los dispositivos IoT se pueden hacer para superar las limitaciones debido a la falta

de software, firmware, memoria, hardware, datos capacidad de procesamiento al permitir el

acceso a la computación en la nube. La computación en la nube ha evolucionado recientemente

como un nuevo paradigma informático que promete recursos virtualmente ilimitados. Así, el

investigador en el área de computación en la nube recientemente se centró en algoritmos de

programación de máquinas virtuales (VM) energéticamente eficientes con gestión de recursos. A

esto se le denomina Tecnología de computación en la nube (48).

LA NUBE

en relación con la Iot tenemos un pilar que se interconecta mucho con las tecnologías antes

mencionadas La nube, La computación en la nube es una tecnología fácil de adoptar con una

arquitectura simple y más reciente (49). Esta arquitectura presenta la tecnología de la

información (TI) como un servicio pago en términos de implementación y mantenimiento (50).


16

El TresorIT es un servicio de almacenamiento en la nube destinado al almacenamiento

seguro de datos y la colaboración segura entre personas y empresas (Store-Sync-Share) (52).

Utiliza la última tecnología de cifrado y aún no ha sido pirateado. El usuario se comunica con el

repositorio de datos mediante una aplicación especial (pero a través de un navegador web) que

está instalada en la estación de trabajo, tableta o dispositivo móvil. Está disponible para todas las

plataformas móviles y de escritorio (51).

Además, la tecnología del SigningHUB es un servicio en la nube británico diseñado para

acelerar los registros (aprobación del flujo de trabajo) y también sirve como Un archivo seguro

de documentos firmados. El flujo de trabajo de la firma puede ser individual, paralelo o en serie

con múltiples firmantes (53).

En el tipo de serie, un documento se firma exactamente en el orden definido en el flujo de

trabajo. Hasta que lo firme el anterior, no pasa al siguiente. Para todos estos servicios, existen

aplicaciones para computadoras de escritorio y plataformas Windows, Mac y Linux, así como

para dispositivos móviles (iOS, Android, BlackBerry) (54).

También se maneja Botnets móviles con tecnologías en la nube, A diferencia de las Botnets

tradicionales, las Botnets móviles deben abordar nuevos desafíos derivados de las características

únicas de Internet móvil y teléfonos inteligentes. Más precisamente, los teléfonos inteligentes,

tabletas y otros dispositivos móviles generalmente tienen una capacidad limitada de batería,

computación y comunicación. Si un bot consume demasiada energía, tráfico de red o recursos de

computación, pronto causará la conciencia del propietario (55).

Así mismo encontramos la Arquitectura de CloudBot La transmisión de información en una

botnet móvil se puede dividir en dos canales direccionales (56). El primer canal, denominado
17

canal de descarga, es de botmaster a bot, y generalmente transfiere comandos de botmaster a bot.

El segundo, denominado canal de carga, es del bot al botmaster, y los bots pueden usarlo para

enviar información al botmaster. (57)

Otro rasgo de la nube es el ProtonMail es un servicio de correo electrónico seguro que se

origina en Suiza. Es particularmente apreciado por los usuarios que valoran sus datos, su

seguridad y el hecho de que estos datos no pueden ser espiados porque todos los datos del

usuario están protegidos por la Ley Federal de Protección de Datos de Suiza, así como las

Regulaciones de Protección de Datos de Suiza, que son uno de los más estricto del mundo (tanto

para empresas como para particulares) (58).

CIBERSEGURIDAD

Por último, en las tecnologías base tenemos la Ciberseguridad es el conjunto de

herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos

de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden

utilizarse para proteger los activos de la organización y los usuarios en el ciber entorno.

En cuanto sus tecnologías la Ciberseguridad utiliza Resilencia es un mecanismo o sistema

para recuperar su estado inicial cuando ha cesado la perturbación a la que había sido sometido».

En organizaciones y empresas, la resiliencia ha pasado a formar parte de la naturaleza de las

mismas y está implícita en su estructura (59).

así mismo la Ciberseguridad Busca optimizar las capacidades de los analistas en seguridad

utilizando sistemas cognitivos que automaticen la búsqueda de conexiones entre los datos, las

amenazas emergentes y las distintas estrategias de protección, a esta tecnología se le denomina

Watson for cyber security(60).


18

En cuanto a la Plataforma de CIBER-INTELIGENCIA DE ACCENTURE se Hace uso de

los avances en tecnología de procesadores (chips) con una combinación patentada de inteligencia

artificial, aprendizaje automático y análisis de datos constante que permite a las organizaciones

identificar ciberamenazas en tiempo real (61).

También hay tecnologías para el ataque de virus y de espionaje el Botnet (abreviatura de

Robot Network), es una Red de robots o zombies, equipos infectados por un atacante remoto

(62). Los equipos quedan a su merced cuando deseen lanzar un ataque masivo como envío de

spam o denegación distribuida de servicios (DDoS).

Por último, tenemos la seguridad basada en el software es La migración de los sistemas

fijos privados a plataformas abiertas y protocolos estándar hace necesaria una estrategia de

“seguridad en todas partes”, en la que las políticas de seguridad se pueden poner en práctica a un

nivel abstracto de función empresarial en lugar de en cada servidor, dispositivo de

almacenamiento o punto de red (63).


19

CONCLUSIÓN

Como resultado identificamos las tecnologías de los 9 pilares de la industria 4.0 y cómo se

interrelacionan, la cuarta revolución industrial representa la era digital en la industrial pues

corresponde a una nueva manera de desarrollar los sistemas de producción utilizando estas bases.

De modo que fácilmente le permite a una empresa adaptarse a las situaciones cambiantes,

tanto a nivel interno, como en la cadena de suministro o a nivel externo, como las fluctuaciones

en la demanda.

Las herramientas y tecnologías digitales tienen como objetivo automatizar y mejorar tiempos

de producción implementando modelos de plantas inteligentes y cadenas productivas eficientes

interconectadas entre sí y conectadas a su vez, con el mercado pertinente.


20

REFERENCIAS

(1) https://www.scopus.com/home.uri
(2) https://www.sciencedirect.com/science/article/abs/pii/S0360835297001277
(3) https://www.scopus.com/home.uri
(4) https://ezproxy.ecci.edu.co:2052/science/article/pii/S0167739X17325761
(5) M. Dohler, J. Swetina, A. Alexiou, C. Wang, P. Martigne, K. ZhengEditorial: IEEE
communications surveys & tutorials; machine-to-machine technologies &
architecturesIEEE Commun. Surv. Tut., 16 (1) (2014), pp. 1-3,
10.1109/SURV.2014.012114.00000
(6) R. Lu, X. Li, X. Liang, X. Shen, X. LinGRS: the green, reliability, and security of
emerging machine to machine communicationsIEEE Commun. Mag., 49 (4)
(2011), pp. 28-35, 10.1109/MCOM.2011.5741143
(7) P. Jain, P. Hedman, H. ZisimopoulosMachine type communications in 3GPP
systemsIEEE Commun. Mag., 50 (11) (2012), pp. 28-35,
10.1109/MCOM.2012.6353679
(8) K.C. Chen, S.Y. LienMachine-to-machine communications: technologies and
challengesAd Hoc Netw., 18 (2014), pp. 3-23, 10.1016/j.adhoc.2013.03.007
(9) M.T. Islam, A.e.M. Taha, S. AklA survey of access management techniques in
machine type communicationsIEEE Commun. Mag., 52 (4) (2014), pp. 74-81,
10.1109/MCOM.2014.6807949
(10) Norris G, Harley J, Dunleavy K, Balls J. E-Business and ERP, John Wiley & Sons; 2000.
(11) Holland C, Light B. A Critical Success Factor Model for ERPImplementation,IEEE Software 1999. Vol .9,
Issue3, p30-36.
(12) Roeder TM, Frazier PI, Szechtman R, Zhou E (eds.). Economic justification of virtual commissioning in
automation industry: WSC'16 - Winter Simulation Conference Crystal Gateway Marriott, Arlington, VA,
December 11-14, 2016. Piscataway, NJ: IEEE; 2016.
(13) Zäh M. F., Wünsch G., Hensel T., Linworsky A. Feldstudie - Virtuelle Inbetriebnahme.
Werkstattstechnik 2006.
(14) https://ezproxy.ecci.edu.co:2052/science/article/pii/S2212827119303476
(15) https://ezproxy.ecci.edu.co:2052/science/article/pii/S2212827118312988
(16) https://ezproxy.ecci.edu.co:2052/science/article/pii/B9780128152584000020
(17) https://ezproxy.ecci.edu.co:2052/science/article/pii/B9780128152584000020
(18) Kagermann, H., Wahlster, W., Helbig, J., 2013. Recommendations for
Implementing the Strategic Initiative Industrie 4.0: Securing the Future of German
Manufacturing Industry. Final Report of the Industrie 4.0 Working Group. Acatech,
Forschungsunion.
(19) S.Y. Lien, K.C. Chen, Y. LinToward ubiquitous massive accesses in 3GPP
machine-to-machine communicationsIEEE Commun. Mag., 49 (4) (2011), pp. 66-
74, 10.1109/MCOM.2011.5741148
(20) P.K. Verma, R. Verma, A. Prakash, A. Agrawal, K. Naik, R. Tripathi, M.
Alsabaan, T. Khalifa, T. Abdelkader, A. AbogharafMachine-to-machine (m2m)
21

communications: a surveyJ. Netw. Comput. Appl., 66 (2016), pp. 83-105,


10.1016/j.jnca.2016.02.016
(21) Haun M. Handbuch Robotik: Programmieren und Einsatz intelligenter Roboter, 2nd ed. Berlin, Heidelberg:
Springer Vieweg, 2013.
(22) Loughlin C, et al. “The DLR lightweight robot: Design and control concepts for robots in human
environments,” Industrial Robot, 2007, vol. 34, no. 5, pp. 376–385.
(23) Joyanes, L. (2017). Industria 4.0. (1ª Ed.). Alfaomega.
https://www.alfaomegacloud.com/reader/industria-40-42?location=287

(24) ASTM Standard. Standard terminology for additive manufacturingtechnologies, vol.


10.04.
(25) Hossein Taheri et al., Powder-based additive manufacturing - a review of typesof defects,
generation mechanisms, detection, property evaluation andmetrology, Int. J. Additive
Subtractive Mater. Manufact. 1 (2) (2017) 172–209.
(26) M. Castoro, Impact of laser power and build orientation on the mechanicalproperties of
selectively laser sintered parts, Proceedings of The NationalConference on Undergraduate
Research (NCUR). University of Wisconsin LaCrosse, WI, 2013.
(27) inwu Kang, Haolong Shangguan, Chengyang Deng, Yongyi Hu, Jihao Yi, XiangWang,
Xiaochuan Zhang, Tao Huang, Additive manufacturing-driven molddesign for castings,
Addit. Manuf. 22 (2018) 472–478,https://doi.org/10.1016/j.addma.2018.04.037.
(28) Chandrakana Nandi et al., Programming Language Tools and Techniques for 3DPrinting,
2nd Summit on Advances in Programming Languages (SNAPL 2017),2017, 10:1–10: 12.
(29) https://ezproxy.ecci.edu.co:2052/science/article/pii/S2214785319322072
(30) Thomas Duda et al., 3D Metal Printing Technology, IFAC-PapersOnLine 49–29(2016)
103–110
(31) Syvaenen, T. et al 2008, ‘‘Metal powder for use in additive method for theproduction of
three-dimensional objects and method using such metalpowder,” EP1992709
(32) A. Tim Osswald, John Puentes, Julian Kattinger, ‘‘Fused filament fabricationmelting
model” Additive Manufacturing 22 August 2018 51 59
(33) D.D. Gu, W. Meiners, K. Wissenbach, R. PopraweLaser additive manufacturing of
metallic components: materials, processes and mechanisms nt Mater Rev, 57 (2012), pp.
133-164
(34) R.D. Goodridge, C.J. Tuck, R.J.M. HagueLaser sintering of polyamides and other
polymers, Progress in Materials Science 57 (2012), pp. 229-267 Hofmann M. 3D printing
gets a boost and opportunities with polymer materials, ACS Macro Lett, 3; 2014: 382–386
(35) https://ezproxy.ecci.edu.co:2052/science/article/pii/S0955221918300694
(36) https://ezproxy.ecci.edu.co:2052/science/article/pii/S0360835218305801
(37) https://ezproxy.ecci.edu.co:2052/science/article/pii/S0921883119301980
(38) https://ezproxy.ecci.edu.co:2052/science/article/pii/S0921883119301980
(39) C.L. StimmelBig Data Analytics Strategies for the Smart GridCRC Press (2014)
(40) R. Nambiar, R. Bhardwaj, A. Sethi, R. VargheeseA look at challenges and
opportunities of Big Data analytics in healthcare In: 2013 IEEE International Conference
on Big Data, IEEE (2013), pp. 17-22
(41) V. RajaramanBig data analytics Resonance, 21 (2016), pp. 695-716
(42) https://ezproxy.ecci.edu.co:2052/science/article/pii/S1319157817300034#b0405
22

(43) A. Dorri, S.S. Kanhere, R. Jurdak, Blockchain in internet of things: challenges and
solutions, 2016, arXiv preprint arXiv:1608.05187.
(44) Shubhangi K. Gawali et al. / Energy Procedia 156 (2019) 222–226
(45) A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari and M. Ayyash, "Internet of Things: A
Survey on Enabling Technologies, Protocols, and Applications,"IEEE Communications Surveys &
Tutorials, 17(4) (2015): 2347-2376
(46) S. Agrawal, M. Das, “Internet of Things –A Paradigm Shift of Future Internet Applications.”
Institute of Technology, Nirma University, 2011.
(47) Hairulnizam M., Jemal A., andSiti Y., “Energy efficient approach in RFID Network”, IOP
conference series 160 (1), (2016).
(48) https://ezproxy.ecci.edu.co:2052/science/article/pii/S1876610218310920
(49) Hutchinson, C., Ward, J., Castilion, K., 2009. Navigating the next-generation application
architecture. IT Prof. 1 (2), 18–22
(50) Sean, Marston, Zhi, Li, Subhajyoti., B., Juheng., Z., Anand., G., 2011. Cloud Computing – the
business prospective. Decis. Support Syst. 51 (2011), 176–189.
(51) Michal Greguš, Natalia Kryvinska: “Service orientation of enterprises - aspects, dimensions,
technologies“, Bratislava, Univerzita Komenského, 1. Vyd., 2015, ISBN: 978-80-223-3978-0
(52) N. Kryvinska, “Building Consistent Formal Specification for the Service Enterprise Agility
Foundation”, The Society of Service Science, Journal of Service Science Research, Springer,
Vol. 4, No. 2, 2012, pp. 235-269.
(53) N. Kryvinska, “Building Consistent Formal Specification for the Service Enterprise Agility
Foundation”, The Society of Service Science, Journal of Service Science Research, Springer,
Vol. 4, No. 2, 2012, pp. 235-269.
(54) N. Kryvinska, M. Gregus, “SOA and its Business Value in Requirements, Features, Practices
and Methodologies”, 2014, Comenius University in Bratislava, ISBN: 9788022337649
(55) H. Pieterse, M. Olivier, Design of a hybrid command and control mobile
botnet, in: Proceedings of the 8th International Conference on Information
Warfare and Security: ICIW 2013, Academic Conferences Limited, 2013, p.
183.
(56) J. Hua, K. Sakurai Botnet command and control based on short message
service and human mobility Comput. Netw., 57 (2) (2013), pp. 579-597
(57) N. Kryvinska, “Building Consistent Formal Specification for the Service
Enterprise Agility Foundation”, The Society of Service Science, Journal of
Service Science Research, Springer, Vol. 4, No. 2, 2012, pp. 235-269
(58) M. Gregus, N. Kryvinska, “Service Orientation of Enterprises - Aspects,
Dimensions, Technologies”, 2015, Comenius University in Bratislava, ISBN:
9788022339780.
(59) Cram,A.,Proudfoot,J.,&D’Arcy,J.(2017).Organizationalinformationsecuritypolicies:
Areviewandresearchframe-work.EuropeanJournalofInformationSystems,26(6),605—
641.
(60) FACT SHEET: Cybersecurity National Action Plan, 2016.
http://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet-
cybersecurity-national-action-plan. (Accessed on 2018).
23

(61) Cyber Incident Management Planning Guide,


https://www.iiroc.ca/industry/Documents/CyberIncidentManagementPlanningGuide_
en.pdf. (Accessed on 2018).
(62) Lin H., Wen F., Du C.An improved anonymous multi-server authenticated
key agreement scheme using smart cards and biometrics Wirel. Pers. Commun.,
84 (4) (2015), pp. 2351-2362
(63) ‘Protecting personally identifiable information survey’ First Data (2018)
www.firstdata.com/en_us/all-features/millennials-and-security.html, Accessed Jul
2019

También podría gustarte