Está en la página 1de 52

Octubre - Diciembre 2019

México
Sección Central

Retos de la Ciberseguridad Industrial para el Sector Energético: IIoT


Ciberseguridad Industrial: Tendencias y Lecciones Aprendidas
Aplicación en la Industria Farmacéutica de Procesos

Edificios Inteligentes: Sistema KNX


Tecnología Inalámbrica en Válvulas de Control
Seguridad Funcional en Procesos en Manufactura

Octubre - Diciembre 2019 | Año 15 Núm. 04


Octubre - Diciembre 2019 | Año 15 Núm. 04 2
Mensaje del Presidente
ISA Sección Central México 2019-2020

A la Comunidad ISA,

Este es el último número de nuestra Revista InTech Automatización del año 2019, y
quiero agradecer al Comité Directivo de la ISA Sección Central México su apoyo por este
primer año de mi gestión.

Hemos participado en eventos tales como ECA, Expo Eléctrica 2019, RITTAL Tour, Auto-
matISA y en el DLC en Lima Perú, impartido cursos en nuestras instalaciones y en sitio,
se ha trabajado con las Secciones Estudiantiles, de igual forma con las Membresias, así
como con cada uno de los Comités y con los que contribuyen con sus Colaboraciones Técnicas Cientificas y quie-
ro hacer mención especial al equipo que realiza la Revista InTech así como al equipo administrativo.

De igual forma agradecemos a las Compañías que se anunciaron y contribuyeron en estos cuatro números, como
ABB, WFMS, ENERGY21, FLIR, Endress+Hauser, Expo Eléctrica 2019, EPLAN, CONACOMEE, Grupo OHM y Emer-
son.

Las actividades de este trimestre, fueron, Ing. Antonio Neri, nuestro Enlace de Secciones Estudiantiles, está apo-
yando a la Universidad Tecnológica de Jalisco (UTJ), tuvo una reunión con la Ing. Verónica Martínez y con el Di-
rector de Mecatrónica Mtro. Hassem Rubén Molina, para apoyar la formación de la sección Estudiantil de ISA en
la UTJ.

El curso “Selección SIL Objetivo y Cálculo del PFDavg” se impartió los días 03 al 04 de Julio en las instalaciones de
ISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las ins-
talaciones de ISA-México y el día 12 de Julio se realizaron prácticas en los laboratorios de calibración de la em-
presa Endress+Hauser. Mientras que el curso “Análisis, Diseño e Implementación de un Sistema Instrumentado
de Seguridad” parte 1, se impartió los días 12 y 13 de Agosto en las instalaciones la empresa INMEX.

Con la participación con un estand en la “RITTAL Tour 2019” el día 22 de Agosto 2019 en el Crowne Plaza de Tla-
nepantla. Se realizó la tercera reunión del Comité de Seguridad en Maquinaria en las instalaciones de ISA México
y tambien se realizo a distancia.

Estimados lectores, para el año 2020 tenemos grandes eventos, cursos, conferencia y publicaciones, los invita-
mos a seguirnos acompañando con su participación.

Saludos cordiales,

Ingeniero Daniel Zamorano Terrés


Presidente ISA Sección Central México 2019 - 2020 ■

3 Octubre - Diciembre 2019 | Año 15 Núm. 04


Mensaje Editorial
Edición Octubre - Diciembre 2019

Estimados lectores:
DIRECTORIO DEL COMITÉ DIRECTIVO DE ISA SECCIÓN
CENTRAL MÉXICO ¿Renovarse o morir? Nuestras vidas cotidianas estan envueltas en
modernidad; cada día estamos en uso continuo de aplicaciones que
Ing. Daniel Zamorano Terrés
Presidente nos permiten conocer el estatus de nuestros contactos, solicitar
comida, pedir un taxi, realizar pagos, determinar que escuchamos y
Ing. Miguel Ángel Arriola Sancén
Secretario vemos, nos avisan del trafico, del clima, envían alarmas en caso de
sismos y otras sin fin de actividades.
Ing. Eduardo Mota Sánchez
Tesorero Aplicamos la modernidad a nuestra vida diaria; sin embargo, en
Ing. José Luis Roque Salinas Morán Mexico la modernidad no se aplica en toda su capacidad para
Vicepresidente Electo de ISA Distrito 9, América Latina aplicarse a la industria, en una publicacion de Forbes titulada
Director del Comité Educativo
“Mexico, reprobado en el uso de automatizacion industrial” nos
M. en I. CFSE & PHA Mario Pérez Marín
indica que Mexico ocupa el lugar 23 del 25 del índice de preparacion
Delegado Alterno
para la automatizacion.
Dante Luis Chávez Catalán
Director del Comité de Membresías Es por lo anterior, que en esta edicion continuamos con temas de
Dr. Samuel Eduardo Moya Ochoa vanguardia y de aplicacion de tecnología.
Publication Chair, Distrito 9, América Latina
Newsletter Editor y Webmaster El artículo de Control de valvula inalambrico nos explica como
funciona la tecnología ISA 100 Wireless para esta aplicacion en un
Ing. Eva Viviana Sánchez Saucedo
Coordinadora de Publicaciones caso de una planta modular.
Ing. Rogelio Lozano Martínez El articulo de Retos de la Ciberseguridad en el sector energetico:
Director del Comité de Redes Industriales y Ciberseguridad IIoT, nos indica como salvaguardar la informacion por medio del
Ing. Alejandro Trejo Pérez correcto diseno, implementacion y operacion de la Ciberseguridad
Secretario del Comité de Redes Industriales y Ciberseguridad en la industria 4.0. Tambien tenemos un articulo de Ciberseguridad
M. en I. Gerardo Villegas Pacheco que nos relata las tendencias y lecciones aprendidas en el sector
Director del Comité de Normas y Prácticas industrial.
Mirna Del Carmen Salgado Azamar
Secretaria del Comité de Normas y Prácticas Uno de los libros recomendados en esta edicion es del autor Bela
Ing. Erick O. Martínez Aguirre Liptak “Automation Can Prevent the Next Fukushima”, quien hizo un
Director del Comité de Seguridad estudio de como la automatizacion protege contra condiciones
Pedro García López inseguras y errores humanos Liptak cree que el problema esta en la
Secretario Comité de Seguridad “cultura de seguridad manual”, porque todavía nos inclinamos a
Ing. Ednah G. González confiar mas en las acciones humanas que en la automatizacion.
Enlace Sector Bajío Liptak indica que debemos proteger los procesos de errores
Ing. José Antonio Neri Olvera humanos y así evitar que los pilotos vuelen hacia los edificios.
Enlace de Secciones Estudiantiles
Esperemos que esta y las siguientes ediciones los inviten a
Joaquín Alejandro Pérez Suarez reflexionar sobre el uso adecuado de la automatizacion dentro de la
Director de Seguridad Funcional en Procesos de Manufactura
industria para ser competitivos a nivel internacional y usar la
Lic. Enrique Pérez Navarro
tecnología a favor de la seguridad.
Coordinador Operativo
Staff ISA México
Ana Iris Cerón Hernández
Stephany Itzel Villafranca López
Reciban un fraternal saludo,
Josué Hernandez Torres
Ventas de Publicidad Eva Viviana Sánchez Saucedo
revista.intech@isamex.org Samuel Eduardo Moya Ochoa
Prohibida la reproducción total o parcial del contenido de esta
revista sin el permiso previo de ISA México.
Los artículos publicados en esta revista reflejan opiniones de la
exclusiva responsabilidad del autor.
Reserva derechos de autor 04-2016-051314503600-203. Revis-
ta InTech México Automatización.

Octubre - Diciembre 2019 | Año 15 Núm. 04 4


Contenido / Octubre - Diciembre 2019

Comunidad ISA
Mensaje del Presidente ISA Sección Central México 2019 - 2020 3
Comité Directivo de ISA Sección Central México 4
Mensaje Editorial: Edición Octubre - Diciembre 2019 4

Artículos Comerciales
Las visualizaciones de la red eléctrica centradas en el usuario 6
promueven los gemelos digitales
Los Buses de Campo: La ventana hacia una Industria 4.0 exitosa 14
Diferencias entre Métodos para la Medición de Nivel con Rada- 16
res: Pulsos vs FMCW

Colaboraciones Técnicas Científicas


Tecnología Inalámbrica en Válvulas de Control en Plantas Modulares 20
Aplicación en la Industria Farmacéutica de Procesos 26
Retos de la Ciberseguridad Industrial para el Sector Energético: IIoT 32
Ciberseguridad Industrial: Tendencias y Lecciones Aprendidas 38
Edificios Inteligentes: Sistema KNX 44
Entrevista a Ing. Joaquín Perez: Seguridad Funcional en Manufactura 46

Noticias ISA México


Curso: Selección de Sil Objetivo y Cálculo del PFDavg 48
Curso: Medición de Flujo de Procesos Industriales 48

Desafíos: ¡Póngase a Prueba!


Desafío CCST: Número de Reynolds en Fluido 43
Desafío CAP: Matriz de Prueba de Comisionamiento 43

Reseñas de Libros
Automation Can Prevent the Next Fukushima 49
Design Patterns for Flexible Manufacturing 49
Wireless Networks for Industrial Automation 49

5 Octubre - Diciembre 2019 | Año 15 Núm. 04



SISTEMAS AUTÓNOMOS

Las visualizaciones de la
red eléctrica centradas en
el usuario promueven los
gemelos digitales

Octubre - Diciembre 2019 | Año 15 Núm. 04 6


VISUALIZACIÓN DE MODELOS DE REDES ELÉCTRICAS - ABB

El novedoso diseño de pantalla de visualización de ABB permitirá


a los ingenieros conocer rápidamente la función del gemelo
digital de estimador de estado. Los problemas de la red podrían
resolverse de una forma más eficiente, creando así un sistema de
red eléctrica más fiable para el futuro.

Los sistemas eléctricos de transmisión y distri- can, pero la calidad de la solución debe mante-
bución de electricidad son cada vez más inteli- nerse. Esto resulta especialmente problemático
gentes y muy complejos. Estos sistemas deben si combinamos suficientes desajustes de mode-
contar con capacidades de supervisión predicti- los con datos dañados por telemetrías fallidas o
va en tiempo real que ayuden a los operadores ciberataques. En estos casos, el algoritmo del
de sistemas a gestionar su red eléctrica interco- estimador de estado podría no ser capaz de dar
nectada en cumplimiento de la normativa inter- soluciones ni en una parte ni en toda la red, dan-
nacional. En 2003, el enorme apagón en el este do lugar a una degradación de la supervisión
Antony Hilliard
ABB Automation Solutions
de Norteamérica y el apagón en Italia pusieron automática, como el análisis de contingencias y
Vasterâs, Suecia de manifiesto la existencia de vulnerabilidades. el riesgo de infringir la normativa. Este fallo del
En consecuencia, las autoridades reguladoras SE elimina las herramientas de las que depen-
ahora exigen a los operadores de redes de den los ingenieros del EMS para mantener el
transmisión que supervise las redes de sus veci- conocimiento de la situación y resolver los pro-
nos, además de las suyas propias, una tarea blemas de la red.
titánica [1].

El gestor de redes (NM) Network Manager



Ability™ de ABB ofrece un sistema combinado El estimador de estado de la
de control de supervisión y adquisición de datos
(SCADA) Supervisory and Control Data Acquisi-
red o SE está en el centro del
tion y un sistema de gestión de la energía (EMS) EMS y está basado en un
Energy Management System para proporcionar
aplicaciones avanzadas de supervisión y apoyo
gemelo digital, o modelo
Giuseppe Martinelli
ABB Enterprise Software
al funcionamiento a sus clientes. virtual, de la red eléctrica
Network Management
El estimador de estado de la red o SE está en el
completa del cliente.
Vasteràs, Suecia
centro del EMS y está basado en un gemelo digi-
tal, o modelo virtual, de la red eléctrica completa Además, el requisito de supervisar las redes
del cliente: generadores, transformadores, cir- vecinas puede aumentar la exposición a mode-
cuitos, etc. El modelo predictivo del SE se ejecu- los o datos anómalos. Por ejemplo, la mayoría
ta en tiempo real para corregir datos con ruido de los 113 apagones del estimador de estado
o datos que faltan utilizando un algoritmo de ocurridos en el este de Norteamérica entre 2013
estimación de mínimos cuadrados ponderados y 2017 se produjeron por problemas de modeli-
con matrices aumentadas por bloques. Además, zación o comunicaciones [2].
pueden colmars lagunas en la visibilidad de la
red eléctrica, facilitando con ello el reconoci- La puesta en servicio y la supervisión del SE para
miento y la toma de decisiones tanto para los mantener la confiabilidad frente a estos retos
operadores humanos como para las aplicacio- resultan caras y requieren mucho tiempo y
nes del EMS. Por lo tanto, el SE lleva a cabo fun- mano de obra. Para corregir esta situación, ABB
ciones críticas y proporciona exactamente las investigó métodos de visualización para ayudar
prestaciones de las que dependen los clientes. a los ingenieros del SE, tanto expertos como no
expertos, a supervisar de forma sencilla y efi-
Mantenimiento del estimador de estado ciente la salud y el diagnóstico del modelo del
No obstante, nos enfrentamos a retos cruciales: SE, como el residuo de la solución y las iteracio-
el estimador de estado debe funcionar en entor- nes de convergencia.
nos variables. Con el tiempo, los equipos de red
se sustituyen y las conexiones de red se modifi-

7 Octubre - Diciembre 2019 | Año 15 Núm. 04


SISTEMAS AUTÓNOMOS - ABB

del estimador de datos podría tener problemas: los


desajustes entre el modelo y los datos.

La creación de pantallas que ayuden de manera intui-


tiva a expertos y no expertos a entender los proble-
mas, permitiría al personal reducir de forma eficiente
y proactiva los riesgos de confiabilidad de la solución
al:
 localizar las telemetrías o las medidas defectuo-
sas para bloquear datos defectuosos;
 localizar los aspectos del modelo que son obsole-
tos;
01a
 evaluar los ajustes del modelo y cómo mejorarlos.

ABB validó la visualización a través de talleres de dise-


ño y entrevistas con expertos de ABB y mediante revi-
siones externas (cuatro clientes de su Network Mana-
ger: dos en Europa y dos en Norteamérica revisaron el
concepto).

Mapeo de la conectividad eléctrica


Para crear una solución de análisis visual aceptable
que fuera idónea para el diagnóstico del SE, el equipo
de diseño evaluó mapas convencionales de conectivi-
dad de redes eléctricas que normalmente se utiliza-
ban para otros fines [3]: la vista geográfica y la visión
esquemática de la transmisión →1.

01b Las empresas de distribución de electricidad envían


equipos de mantenimiento al terreno y analizan los
daños físicos de los equipos. Las vistas geográficas
muestran la ubicación física de los activos y son fáci-
les de interpretar, por lo que son idóneas para estas
tareas (navegación panorámica con características
de zoom) →1a. Sin embargo, la ubicación física es
irrelevante para la funcionalidad del modelo del SE, lo
que hace que las vistas geográficas por sí solas resul-
ten inadecuadas.


ABB investigó métodos de visuali-
zación para ayudar a los ingenieros
01c
del SE, tanto expertos como no
expertos, a supervisar de forma
Actualmente, las pantallas de supervisión de los SE
sencilla y eficiente la salud y el
muestran entradas de datos, resultados estimados y diagnóstico del modelo del SE.
dependen en gran medida de cifras y tablas. Las pan-
tallas están diseñadas para su mantenimiento por Las vistas esquemáticas muestran la conectividad
expertos avanzados en ajustes de redes, los cuales eléctrica lógica de redes de circuitos y estaciones y,
escasean y están muy demandados. Este tipo de di- por lo tanto, son estándar para las empresas de
seño supone un reto para los no expertos; exige tiem- transmisión →1b. El estilo de la representación esque-
po y mano de obra y dificulta la supervisión y el diag- mática es más abstracto que el de la vista geográfica:
nóstico de la salud del modelo, algo fundamental muestra los buses como líneas rectas y la navegación
para que las compañías eléctricas mantengan una es por pasos discretos a lo largo de líneas. La vista
ventaja competitiva en el mercado actual. esquemática, esencial para la planificación, permite a
los operadores de red diferenciar fácilmente todas
Inicios del proyecto y métodos las posibles conexiones que pueden crear los inte-
En 2018, ABB inició un proyecto de investigación para rruptores y conmutadores.
explorar formas de visualizar justo donde el modelo

Octubre - Diciembre 2019 | Año 15 Núm. 04 8


VISUALIZACIÓN DE MODELOS DE REDES ELÉCTRICAS - ABB

— Este conocimiento es inestimable y, sin embar- Evolución del diseño


Imagen del título: Las
visualizaciones se diseñan go, el SE solo resuelve la situación actual: una Dado que las visualizaciones de los indicadores
en función del trabajo. pequeña diferencia visual en un esquema po- de salud del modelo del SE deben ampliarse
01a Las vistas
dría infravalorar en gran medida el impacto de para ser útiles para los modelos de redes gran-
geográficas muestran un evento en la solución modelizada del SE, des, se optó por un enfoque minimalista para el
dónde se encuentran los
como, por ejemplo, cerrar un interruptor. diseño gráfico. Esto deja espacio para los da-
activos físicos y se
utilizan desde los años 70. tos y aporta un estilo de efecto visual «global»
Debido a que la solución de problemas del mo- que transmite las propiedades del modelo y la
01b Los diagramas
estándar de las redes de delo del estimador de estado difiere del funcio- red global.
transmisión muestran la namiento de la red de transmisión o distribu-
ubicación de las
conexiones de una forma
ción, se requiere un nuevo enfoque. Basándose En consecuencia, ABB incorporó prestaciones
lógica. Aquí, la tensión en esquemas académicos anteriores [4], ABB de diseño gráfico básico de redes: círculos de
nominal se representa aplicó teoría de gráficos estándar con formato nodos como estaciones y líneas de borde para
con el espesor de la línea
según [5]. visual, puntos de referencia y ayudas a la nave- representar circuitos eléctricos. Se utilizaron
gación para crear una visualización de red abs- tres factores visuales principales: tamaño del
01c El balance eléctrico
muestra la función de la
tracta, intuitiva y que muestra la estructura nodo, ancho de la línea y longitud de la línea. El
red en base al trabajo subyacente del modelo de red →1c,2 [5]. En últi- tamaño de los nodos representa la diferencia
académico de Cuffe y ma instancia, esta visualización, de demostrar- entre la carga y la generación de potencia de la
Keane e incluye la
modificación de diseño se su utilidad para el SE, también podría ser estación. Por lo tanto, los círculos más grandes
de ABB [4]. eficaz para supervisar las redes eléctricas del indican estaciones importantes: bien genera-
— futuro. dores grandes o cargas grandes, como ciuda-
02 ABB diseñó una des. Los círculos más pequeños representan
visualización de la
topología de la red para el
Aunque actualmente los gráficos de red se utili- ciudades autosuficientes, o estaciones de
estimador de estado de zan con éxito para análisis en muchos campos, transmisión, y pequeñas uniones (los círculos
Power System Explorer. El como ciencias sociales, logística, etc., el reto de están ocultos). El ancho de la línea se refiere a
resultado complementa la
interfaz existente para el ABB era diseñar esta exigente aplicación cen- la capacidad del circuito o el nivel de tensión;
gemelo digital de la red trada en el usuario para aplicaciones de redes na línea más gruesa denota un mayor flujo de
de transmisión.
eléctricas. potencia. Este estilo distingue los circuitos
fuertes de los débiles y separa visualmente las
redes de distintos niveles de tensión →2,3.

9 Octubre - Diciembre 2019 | Año 15 Núm. 04


SISTEMAS AUTÓNOMOS - ABB

— Los contornos vitales más importantes de la solución


del modelo del SE (por ejemplo, entre la red del cliente
Tomando como base esquemas y las redes vecinas, o entre lo que es «observable» y lo
que es «no observable») se visualizan ampliando ligera-
anteriores, ABB aplicó una teoría de mente la longitud de las líneas para crear un espacio en
gráficos estándar para crear una blanco, creando así zonas separadas.
visualización de redes que fuera La visualización resultante es una esclarecedora vista
abstracta y de uso intuitivo. de cómo el SE ve la configuración actual de la red: có-
mo fluye la potencia desde grandes generadores hasta
Aunque los operadores a menudo utilizan colores para grandes cargas, y qué aspectos de este flujo resuelve
representar la tensión de la red, la codificación de colo- correctamente el SE →3,4.
res es más adecuada para representar datos: la clave
para comprender la calidad de la solución del modelo Promover la visualización
del SE. Sin embargo, una vez finalizado el concepto de diseño,
quedaron cuestiones importantes: ¿Cómo pueden los
Normalmente, la longitud de la línea representa la dis- ingenieros del EMS identificarse con este diseño de
tancia o los km, pero, dado que la distancia no es direc- visualización en términos de lo que saben sobre su red
tamente relevante para el SE, la longitud de la línea se y su región? ¿Qué prestaciones promueve la utilidad de
dibujó utilizando la escala de transferencia de potencia la visualización centrada en la red?
neta derivada de la impedancia [4].
Hay muchos problemas que pueden afectar a la acep-
Por lo tanto, la longitud de la línea constituye una me- tación de la visualización. El uso de coherencia y con-
táfora visual de que «la energía viaja en línea recta» y venciones contribuye a evitar malentendidos que pue-
se traduce en la mínima distorsión de la estructura de den traducirse en riesgos. En consecuencia, ABB está
la red [4]. Además, este dispositivo ayuda a los ingenie- desarrollando el diseño centrado en la red para el per-
ros del SE a visualizar el «recorrido de menos resisten- sonal de mantenimiento del modelo del SE del EMS
cia» y el modelo eléctrico subyacente. Las líneas más (tanto ingenieros eléctricos como de TI) para comple-
largas representan recorridos de flujo eléctrico menos mentar las representaciones tradicionales →2.
directos →3,4.

Octubre - Diciembre 2019 | Año 15 Núm. 04 10


VISUALIZACIÓN DE MODELOS DE REDES ELÉCTRICAS - ABB

— Otra barrera a la aceptación es el riesgo de de tensión de la red en forma de «capas» que


03 El concepto de
visualización de la red
desorientación del usuario. Para evitar este extre- pueden llevarse a un primer plano, mientras que
del SE complementa las mo, se incluyen características de diseño conven- el usuario puede ver el resto de la red como fon-
estructuras de datos cionales, tales como norte-arriba, oeste- izquier- do. En lugar de tratar de incluir todos los detalles
tabulares existentes y
puede permitir la da. El gráfico se simplificó combinando uniones dentro de las estaciones, el diseño ayuda a los
navegación intuitiva del menores y segmentos de línea dentro de las lí- usuarios a navegar hasta la pantalla de diagrama
usuario mediante
panorámicas, zoom, neas del circuito y mostrando etiquetas de texto existente una vez que han localizado la perturba-
capas de tensión, progresivamente →3. Para plantas más pequeñas, ción de la modelización →3.
selección en tablas o
búsqueda por planta/
esto se logra con una función de zoom. Los pun-
punto de referencia. tos de referencia de la red, como los grupos de
03a La visualización de
líneas en un límite operativo del sistema (SOL), —
están representados mediante grandes caracte-
la red muestra una
estructura tabular. rísticas visuales de fondo; por ejemplo, un load
ABB diseñó un atractivo
03b El concepto de
pocket o centro de demanda en una ciudad esquema de visualización
visualización permite a
los usuarios hacer zoom centrado en el usuario: el color
en las estructuras de
interés. — puede utilizarse para represen-
— Las prestaciones visuales tar datos como los indicadores
04 Al utilizar el diseño
visual monocromo para reconocibles permiten a los de salud del modelo del SE.
mostrar la estructura de
la red, el color visualiza usuarios aplicar sus conoci-
los indicadores de salud Las funciones visuales reconocibles permiten a
del SE, como el residuo
de la solución y las
mientos y experiencia para los usuarios aplicar sus conocimientos y expe-
iteraciones de
convergencia. Al diseñar
guiar y buscar a través de las riencia para dirigir y buscar a través de las repre-
sentaciones de la red; este diseño centrado en el
escalas de color de
forma que las representaciones de la red. usuario ayuda a los ingenieros del SE a diagnosti-
desviaciones car los factores de estrés en la salud del modelo
significativas se
muestren con un mayor se indica mediante un círculo de contorno (el SOL del SE.
contraste, se dirige la describe un límite para el flujo de potencia total
atención al origen del
problema.
en los circuitos eléctricos que cruzan el círculo de Interpretación de las ayudas cromáticas
contorno). Los SOL para transmisiones regiona- ABB diseñó un atractivo esquema de visualización
les, como un flujo este-oeste, se muestran como centrado en el usuario que utiliza estilos escala-
líneas de contorno. Aquí las líneas de contorno se bles para mostrar la estructura del modelo de la
dibujan en vertical. →3b. red. Puesto que la pantalla funciona correctamen-
te en blanco y negro, puede utilizarse el color
Para concentrarse en los problemas de modeliza- para representar datos como los indicadores de
ción, se puede navegar por los distintos niveles salud del modelo del SE →4.

11 Octubre - Diciembre 2019 | Año 15 Núm. 04


SISTEMAS AUTÓNOMOS - ABB


05 La visualización de
superposiciones de
datos en la red princi-
pal puede utilizarse en
el futuro para compa-
rar diferentes estados
de la red según las
necesidades del
cliente, por ejemplo,
historial de tiempos,
estudios del flujo de
potencia y simulacio-
05
nes. En esta captura
de pantalla se mues-
tran los puntos fija-
dos.
Las escalas de color continuas pueden mostrar da- Utilizados con asiduidad, pero que rara vez sujetos
tos analógicos ubicuos, como el residuo del modelo a un alto nivel de mantenimiento, los SE requieren
y los tiempos de convergencia del modelo. Al au- un ajuste continuo por parte de expertos para su
mentar la luminosidad para atraer la atención hacia plena funcionalidad. Y sin embargo, la actual revolu-
el área del modelo donde se muestran los indicios ción energética sin duda continuará aumentando la
de estrés, el usuario puede captar de inmediato los demanda de un mayor conocimiento de la situación
patrones de los problemas de salud del SE. Simultá- de los sistemas de redes eléctricas. En consecuen-
neamente, pueden mostrarse indicadores discretos, cia, se dedicará más esfuerzo al desarrollo y la ex-
como el último bus convergido o topología defec- pansión de los SE. El actual crecimiento de las reno-
tuosa detectada, mediante mensajes emergentes vables y la necesidad de mantener la capacidad
→4,5. constituyen posibles impulsores. La tecnología de
los SE todavía no ha penetrado el mercado de pe-
Para hacer que el sistema esté aún más centrado en queños distribuidores y este sector del mercado se
el usuario, ABB utilizó el feedback de los clientes está expandiendo [6].
para ampliar funcionalidades; por ejemplo, los reco-
rridos animados de flujos de partículas podrían Las mejoras en infraestructuras y sistemas de con-
mostrar patrones de potencia real o reactiva →5. trol permiten la expansión de los SE en el mercado
de redes en balance, es decir, en el mercado de alta
El futuro de la red eléctrica es visual y media tensión, y permiten la entrada en el merca-
Una vez aprobado el esquema de visualización para do de baja tensión.
la supervisión y el diagnóstico del SE, este podría
volver a utilizarse para otras aplicaciones críticas en
el futuro. Por ejemplo, podrían visualizarse las con-

secuencias de las mayores contingencias de riesgo Al mejorar las capacidades y la
o mostrarse la representación visual de una red tras
un apagón junto con la consiguiente distribución de
usabilidad de la solución del
sobrecargas. Se podrían resumir los cambios en la modelo del SE, ABB pretende
situación de una red vecina durante un día ajetrea-
do o grandes cambios en flujos o redundancias.
mejorar la rentabilidad: el diseño
de visualización del SE de ABB es
La capacidad de evaluar visualmente las consultas
de una forma rápida y sencilla ayudará a los opera-
un primer paso.
dores de redes eléctricas a mantener la confiabili-
dad y la seguridad de una forma eficiente. Además, Se espera que los mercados de transmisión y distri-
las mismas características necesarias para supervi- bución de electricidad de Estados Unidos crezcan
sar el SE ayudarán a los expertos de puesta en servi- significativamente para 2023 [6]. Al mejorar las ca-
cio de ABB a configurar el modelo, hacer una de- pacidades y la usabilidad de la solución del modelo
mostración de las pruebas de aceptación y formar del estimador de estado, ABB pretende mejorar la
al personal del cliente. rentabilidad: El diseño de visualización del SE de
ABB es u primer paso.


Referencias

[1] NERC. (2018, June 5). [2] NERC. (2017, December [3] A. Hilliard, F. Tran, G.A. [4] P. Cuffe and A. Keane, [5] C. Mikkelssen J. [6] Market Watch. (2019,
Lessons Learned: External 12). Reference Document: Jamieson and A. Greg, “Visualizing the Electrical Johansson and M. Feb. 20). Distribution
Model Data Causing State Risks and Mitigations for “Work Domain Analysis of Structure of Power Sys- Cooper. “Visualization of Transformer Global
Estimator to not Conver- Losing EMS Function. Power Grid Operations”. tems”. IEEE Systems Power System Data on Market Projected to Grow
ge. [Online] Available [Online] Available under: In Cognitive Work Journal, 11(3), 2017, pp. Situation Overview Dis- Radiantly by 2023.
under: www.nerc.com/ www.nerc.com/comm/ Analysis: Applications, 1810–1821. Available plays”. 2012, pp. 119–126 [Online] Available under:
pa/rrm/ea/Lessons% OC/ Extensions and Future under: doi.org/10.1109/ Available under: www.marketresearchfutu
20Learned%20Document ReferenceDocumentsDL/ Directions. 2017, pp. 149- JSYST.2015.2427994 doi.org/10.1109/ re.com/reports/
%20Library/LL20180602_ Risks_and_Mitigations_fo 170. IV.2012.41 distribution-transformer-
External_Model_Data_ r_Losing_EMS_Functions_ market-2581
Causing_State_Estimator Reference_Document_
_to_Not_Converge.pdf 20171212.pdf

Octubre - Diciembre 2019 | Año 15 Núm. 04 12


13 Octubre - Diciembre 2019 | Año 15 Núm. 04
Los Buses de
Campo:
La ventana hacia una
Industria 4.0 exitosa
Por: Ing. Astrid Enelda Gonzalez
System Products & Temperature Product Manager

I maginemos la siguiente situación:


Una empresa de alimentos y bebidas tiene como
meta a 5 años tener todas sus variables de servicios
Endress + Hauser México.

auxiliares en la nube para tener completa transparencia


Para que el instrumentista pueda beneficiarse de estos
y reporteo en tiempo real de sus consumos. Esta empresa
avances tecnológicos y garantizar la disponibilidad del
siempre ha usado 4 a 20 mA para el control de procesos.
punto de medición, la forma en la que conectará los
El instrumentista decide empezar a usar el protocolo
instrumentos a un sistema superior, ya sea a un PLC, a un
EtherNet/IP para el control y monitoreo. Adquiere los
sistema de control distribuido o a un SCADA, debe de ser
nuevos flujómetros para medición de agua potable con
distinta a como había realizado en el pasado y deberá
este protocolo basado TCP/IP y le comunica este cambio
tomar otras consideraciones.
al encargado de Automatización y control de la planta.
Los buses de campo o protocolos de comunicación le
Las tecnologías de medición de campo, como la que se
ayudan a que el intercambio de información sea más
pretende utilizar el instrumentista en este ejemplo, cada
sencillo, simplifica la instalación y la operación de los
vez tienen más desarrollos tecnológicos, que les permiten
elementos de campo, le ayuda a tener ahorros en dinero y
entre otras cosas: conocer su salud interna al compararse
tiempo; en CAPEX ahorrara al reducir la cantidad de
con sus valores de fábrica, predecir su comportamiento de
cableado necesario, a reducir el esfuerzo en horas de
acuerdo con las condiciones de proceso que están
puesta en marcha, dándole la posibilidad de hacer un
afectando su funcionamiento provocando por ejemplo
comisionamiento remoto. Sin embargo, el mayor ahorro
desgastes en sus tubos internos o acumulación de
se verá en OPEX, al permitirle obtener más información de
producto, etc. Estos desarrollos en la tecnología tienen
los equipos de campo y migrar de un mantenimiento
como único fin garantizar la disponibilidad del punto de
correctivo a un mantenimiento predictivo.
medición asegurando que la producción no pare.

Octubre - Diciembre 2019 | Año 15 Núm. 04 14


Los protocolos de comunicación son la base de El último punto es el clave para poder romper las barreras
implementación exitosa de proyectos de internet de las ya que implica en cambio en los procedimientos internos y
cosas y le ayudarán a lograr su objetivo de incursionar en un cambio organizacional.
la Industria 4.0, la cual se basa en la conectividad de todos
los elementos de su planta para tener información en Regresando a nuestro ejemplo, llega el día de la
tiempo real que le permita tener transparencia en todos instalación y puesta en marcha del equipo, el cual es
los niveles de planta, logrando cero paros de planta no realizado sin problema alguno por el instrumentista. Una
programados para maximizar la producción. vez terminado este trabajo se le avisa al ingeniero de
automatización y control para que haga el enlace al
Los buses de campo no son un concepto nuevo, existen en sistema de control. El ingeniero previamente se percató
la industria desde los años 80´s, sin embargo, su que el PLC sea compatible con este protocolo, que tenga
implementación ha sido muy lenta y no se ha logrado el cargado el Add-On profile necesario en el sistema y tiene
éxito esperado. Hoy en día es muy común encontrar que todo listo.
en la industria mexicana la instrumentación de campo se
sigue conectando mediante señales analógicas de El problema empieza cuando se dan cuenta que es
corriente, o en algunos casos encontramos que en la necesario ponerle una dirección IP al instrumento
misma planta de producción se tiene en un área Profibus,
en otra área Foundation Fieldbus y en la mayor parte 4 a ¿Qué segmento de red usan? ¿Cuál dirección IP
20 mA. Lo que ocasiona que los costos de mantenimiento le asignan? ¿A qué switch lo conectan? ¿Se
se elevan más de lo necesario ya que el stock tiene que se requiere un switch administrable?
ser único para cada área y se requiere un conocimiento
más especializado en comparación a una arquitectura ¿Qué seguridad se requiere? ¿En qué
estandarizada.
departamento recae esta responsabilidad?
La pregunta para reflexionar sería:
¿Mantenimiento, Instrumentación,
¿Por qué aun con más de 30 años de existencia Automatización & Control, proyectos,
de los buses de campo no han sido Tecnologías de la Información?
implementados exitosamente aun sabiendo
Para subsanar este problema ahora es necesario contar
todos los beneficios que nos brindan? con departamento de TI en el plano industrial, que nos
ayude con la administración de estas redes, nos garantice
Podemos enlistar las principales barreras que nos hemos
la seguridad en la red industrial necesaria para no ser
encontrado al largo de los últimos años:
blancos de un ataque informático que pueda poner en
riesgo la producción.
 Rechazo al cambio.
 Riesgo a lo desconocido.
Si queremos que los buses de campo tengan el éxito que
 Falta de mapeo del proceso.
en el pasado no han logrado conseguir, se requiere un
 Se subestima la información que hay embebida en los
cambio en la forma en la que los departamentos han
equipos de campo.
interactuado hasta ahora, se requiere pensar en un todo
 Falta de conocimiento especializado en
como empresa y no en áreas individuales de trabajo. Esto
comunicaciones de campo.
más la infraestructura necesaria nos ayudará a tener las
 Los departamentos trabajan de forma aislada y no
bases para en un futuro poder implementar proyectos
como una unidad.
exitosos bajo la Industria 4.0. ■

15 Octubre - Diciembre 2019 | Año 15 Núm. 04


Diferencias entre
Métodos para la Medición
de Nivel con Radares:
Pulsos vs FMCW
Por: Alfredo Sánchez
Level+Pressure Product Manager en Endress+Hauser México

E n la medición de nivel en líquidos como en sólidos,


existen muchos y diferentes retos. Por un lado en
líquidos, podemos encontrar procesos muy fáciles de medir
antena, viajan por el medio, chocan con el producto a me-
dir, rebotan y vuelven a llegar a la antena. Dado que se co-
noce la velocidad de las ondas electromagnéticas (velocidad
pero, también procesos mucho más complicados, como es de la luz) y de las ultrasónicas (velocidad del sonido), se mi-
el caso de excesivo vapor a altas presiones y Temperaturas, de el tiempo que tardaron las ondas en ir y regresar, de esta
superficies muy agitadas, espuma excesiva, obstáculos me- manera se puede calcular la distancia de la antena a la su-
cánicos, entre otras cosas. perficie del producto. Luego, con base al ingreso de los da-
Por otro lado, los sólidos presentan otras características tos del tanque, el equipo calcula el nivel del tanque, ver
retadoras, como puede ser diferentes granulometrías, pie- figura 1.
dras muy grandes o polvos muy finos, perfil de la superficie Hay dos métodos para hacer todo este proceso dentro
formando un cono positivo al llenado y un cono negativo al del radar. Por un lado se puede hacer mediante un tren de
vaciado, polvos excesivos, mayormente productos con baja Pulsos (ver figura 2), mientras que por otros lados se puede
constante dieléctrica (dK), entre otras cosas. Si escogemos hacer mediante Frecuencia Modulada de Onda Continua,
el radar inadecuado, o no va a funcionar, o está sobrado y FMCW (Frecuency Modulated Continous Wave) ver figura 3.
provocando mayores gastos. Hay diferentes métodos de En el primer método, simplemente denominado “de
procesamiento de señales y cada uno puede manejar dife- Pulsos”, se emite un tren de pulsos, por lo tanto se reciben
rentes frecuencias. Conocer ventajas y desventajas nos ayu- la misma cantidad de pulsos. Idealmente, todos los pulsos
dará a una mejor selección y no casarnos con una sola fre- de ondas que recibe serían a la misma distancia (tomaría el
cuencia. mismo tiempo). Sin embargo, este no es el caso, casi todos
Existe un término conocido como ToF (Time of Flight, los pulsos difieren, incluso algunos están muy alejados del
tiempo de vuelo), este es un principio de funcionamiento de promedio. Para determinar cuál es la distancia “real”, se
algunos radares, radares guiados y ultrasónicos. A lo que se toma un tren de cierta cantidad de pulsos, y se estudia su
refiere es a que toma el tiempo en que las ondas salen de la dispersión mediante una campana de Gauss.

Octubre - Diciembre 2019 | Año 15 Núm. 04 16


10ms y dará otro valor muy similar; y cuanto tiempo tarda en cambiar las
así sucesivamente. Este método ha ondas emitidas 0.5GHz, entonces pue-
probado ser muy eficiente y puede ser de saber cuanto tiempo tardó la onda
usado en el 90% de las aplicaciones, en ir y regresar. Esto es, de modo más
entre las principales ventajas que pue- indirecto, pero el FMCW también mide
de tener es la velocidad de respuesta y el tiempo en que la onda va y vuelve,
que sus componentes pueden sopor- determinando así, la distancia de la
tar temperaturas altas, por lo que hay antena a la superficie del producto.
radares TOF que pueden estar en tan- Resumiendo FMCW, ver figura 4,
ques con procesos de hasta 450°C. primero determina la diferencia en
frecuencias entre las ondas enviadas y
recibidas en un instante determinado,
esa diferencia en frecuencia la convier-
te en tiempo que tardó la onda en ir y
regresar, ese tiempo lo convierte en
El segundo método, FMCW, fue distancia de la antena al producto,
estudiado y se trató de implementar mediante la parametrización, se puede
Figura 1. Medición en Tanque. desde la década de los 70´s, sin embar- saber el nivel del tanque ya sabiendo
go, dado a la estabilidad de los compo- la distancia de la antena al producto.
Todos los que estén fuera del doble nentes de ese entonces, no se tenía
de la desviación estándar (2σ) se dis- buena estabilidad, sobre todo por te-
criminan, mientras que los que están mas de temperatura. Pero con los
dentro, se promedian. Por ejemplo, si componentes modernos, se ha logrado
consideramos 10 pulsos, y 8 de ellos tener la estabilidad requerida para una
miden cerca de 3m, pero los otros 2 operación confiable.
miden 1m y 4m, entonces estos últi- Mientras en el método de pulsos,
mos se discriminan y los otros 8 se se envía un tren de pulsos, se reciben y
promedian para dar un valor, por se procesan para luego enviar otro
ejemplo, de 8.02m. Esto ya nos da un tren de pulsos, en el FMCW, todo el
valor que probablemente todo el pro- tiempo se está enviando ondas elec-
ceso le toma 10ms y luego comienza tromagnéticas, no se modula por pul-
con otro proceso que tomará otros sos. Por tanto, requiere otra forma
para determinar la distancia que habrá
de la antena a la superficie del produc- Figura 3. Método FMCW.
to. Para este método, la frecuencia va Sin embargo, es justo señalar que,
variando en forma de un tren de ram- para obtener la diferencia en frecuen-
pas, por ejemplo, de 78GHz a 82GHz. cia, la electrónica hace muchas más
La antena esta enviando y recibiendo operaciones que el radar de pulsos. Ya
todo el tiempo y compara la frecuencia que deja de trabajar en el dominio del
de las ondas recibidas contra las envia- tiempo para comenzar a trabajar en el
das. Por ejemplo, si el radar se da dominio de la frecuencia (Fourier).
cuenta que está recibiendo ondas de Entre las ventajas de este método es
79GHz justo en el momento que esta que se pueden usar frecuencias más
enviando ondas de 78.5GHz, sabe que altas que en el método de pulsos. En-
en ese justo momento, la diferencia tre las desventajas es que, al hacer
entre las enviadas y las recibidas es de más cálculos, su tiempo de respuesta
0.5GHz, Dado que el equipo sabe es más largo que el de pulsos.
Figura 2. Método de Pulsos.

17 Octubre - Diciembre 2019 | Año 15 Núm. 04


Figura 5. Clasificación de Bandas de Frecuencia Electromagnética
Además, aunque ya es mucho más estable, aún sigue tiene características que los hace más idóneos o menos,
siendo más vulnerable a altas temperaturas, comparado con dependiendo de las características del proceso. Por ejem-
los de pulsos. plo, para superficies turbulentas o condensación, los 6GHz
La frecuencia electromagnética está clasificada en Ban- han demostrado tener mejor funcionamiento sobre la de
das, ver figura 5, típicamente los radares comerciales caen
dentro de una de las tres bandas, C, K o W. En la banda K
caen los equipos que operan a 26GHz son equipos que fun-
cionan por pulsos, en la W son equipos que operan de 78 a
82GHz y funcionan por FMCW; mientras que los equipos de
la Banda C, operan a 6GHz y pudieran funcionar por Pulsos o
por FMCW, dependiendo del modelo. Existen otros equipos
que pueden operar a 24GHz u otras frecuencias, pero siem-
pre dentro de estas tres Bandas.

¿Cuál es la mejor frecuencia?


Tres frecuencias comerciales han demostrado cubrir Figura 6. Frecuencias de Operación.
cualquier aplicación en los procesos industriales. Cada una
de las frecuencias o métodos de procesamiento de señales 26GHz u 80GHz. Pero si se trata de un recipiente con mu-
chos obstáculos, la de 80GHz es una mejor selección dado
que el haz está mucho mejor enfocado, esto es, el ángulo de
apertura del haz es más pequeño.
En Procesos con cambios rápidos, los 26GHz son mejores
que los 80GHz ya que el método de pulsos es más rápido
que el de FMCW. Si la conexión a proceso es muy pequeña,
entonces, el de 80GHz tiene clara ventaja, pero si se trata de
un tubo tranquilizador, nada es mejor que los 6GHz. Altas
temperaturas, entonces 26GHz tiene ventaja sobre 80GHz.
Pero si hablamos de una pierna de nivel, el radar guiado
tiene mejor comportamiento, solo si dicha pierna tiene vál-
vula que se requiere cerrar para mantenimientos, entonces
26 GHZ es la mejor opción. Todas las frecuencias son mejo-
Figura 4. Principio de Medición. res para alguna aplicación. ■

Octubre - Diciembre 2019 | Año 15 Núm. 04 18


19 Octubre - Diciembre 2019 | Año 15 Núm. 04
Gerardo Villegas P .
Ingeniero Químico,
Líder de Especialidad de Instrumentación y Control del Instituto Mexicano del Petróleo.
Director del Comité de Normas y Prácticas en ISA, México Sección Central.

Mirna del C. Salgado Azamar,


Ingeniero Electrónico en Instrumentación,
Especialista de Instrumentación y Control del Instituto Mexicano del Petróleo,
Secretario del Comité de Normas y Prácticas en ISA, México Sección Central.

RESUMEN: La instrumentacion de control de procesos ya ha comenzado la transicion del cableado del bus
como en FOUNDATION Fieldbus y PROFIBUS, a la tecnología inalambrica. Muchas aplicaciones inalambricas
estan apareciendo ahora utilizando tanto ISA100 Wireless como WirelessHART, aunque todavía no se en-
cuentran en los lazos de control críticos.

ANSI / ISA-100.11a-2011 fue desarrollado para ser el protocolo de red preferido para las comunicaciones
inalambricas industriales. Específicamente, ISA100 Wireless fue disenado para cumplir con todos los requisi-
tos de comunicaciones para FOUNDATION Fieldbus, si se implementa en una red inalambrica. El ISA100 Wi-
reless Compliance Institute, WCI, es la organizacion de la industria responsable de probar nuevos equipos y
validarlos para el cumplimiento de las normas. Los productos registrados de ISA100 Wireless estan listados
en el sitio web de WCI http://www.isa100wci.org/End-User-Resources/Product-Portfolio.aspx.

El presente documento, explica como la instrumentacion de control de proceso inalambrica, tiende a ser mas
aceptada y con mejores costos, que la instrumentacion cableada y expone como se vence el estado latente,
que es un retraso (cantidad de tiempo) para transmitir datos, ademas menciona como se han desarrollado las
tecnicas para recoleccion de energía para la autoalimentacion de los dispositivos inalambricos y se senala
que seleccionando el tipo de red, se mejoran los tiempos de transmision de datos. Finalmente se presenta la
importancia del ISA-100 y como se aumenta la confiabilidad con la red ISA-100 redundante.

PALABRAS CLAVES: Estandar, Inalambrica, Estrategia, Configuracion, Latencia, Seguridad, Interoperabi-


lidad, ISA100.11a.

Octubre - Diciembre 2019 | Año 15 Núm. 04 20


TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL

INTRODUCCIÓN sea una tarea muy costosa y difícil. Los cia de la señal, pero podría ser mucho

P
transmisores inalámbricos que funcio- más largo, quizás 10 segundos o más,
asaron muchos años para
nan con baterías no necesitan la infra- dependiendo del estado latente
que el escepticismo de los
estructura cableada o la fuente de (retraso en la señal) en el tipo de red
ingenieros de instrumentos de todo el
alimentación, por lo que pueden insta- de malla. En particular, las redes de
mundo fuera superada y con ello la
larse de manera rápida y económica. malla con reconstrucción automática
tecnología inalámbrica. Cuando la ins-
Aunque ahora pocos ingenieros dudan de rutas de comunicación pueden re-
trumentación inalámbrica ISA100 apa-
en usar la tecnología inalámbrica para trasar sustancialmente la propagación
reció por primera vez en 2010 (Figura
fines de monitoreo, el control inalám- de la señal. Para una válvula de control
1), los ingenieros estaban nerviosos
brico de válvulas no ha tenido tanto o de seguridad, 10 segundos es dema-
por la baja confiabilidad y la poca in-
éxito, debido a los retrasos en la señal siado tiempo. Un tanque podría des-
munidad al ruido. Desde entonces, se
que afectan a los sistemas de lazo ce- bordarse mientras la válvula espera
han registrado millones de horas de
rrado. una orden de cierre. Afortunadamen-
operaciones exitosas, y la tecnología
te, hay distintas formas de solucionar
inalámbrica ha demostrado ser la pri-
VENCIENDO EL ESTADO LATEN- este problema, iniciando con la reco-
mera opción para la construcción de
TE (RETRASO EN LA SEÑAL) lección de energía y continuando con
nuevas plantas (sobre todo Plantas
En un sistema cableado de 4-20 la selección de la red de malla inalám-
Modulares), Modernizaciones de Plan-
mA, la señal siempre está presente. El brica correcta.
tas y Revamps.
sistema de control puede leer un
transmisor de nivel, determinar que FUNCIONAMIENTO DE LA TEC-
una válvula necesita cerrarse, enviar la NOLOGÍA INALÁMBRICA, CON
señal apropiada al controlador de la LA RECOLECCIÓN DE ENERGIA
válvula a través de una señal continua DE VIBRACION Y/O TRANSFE-
de 4-20 mA, y el lazo se cierra casi de RENCIA DE CALOR DE EQUIPOS,
inmediato. No es así con el estándar LINEAS DE PROCESO Y VAPOR
inalámbrico. Un transmisor de nivel DE SERVICIOS AUXILIARES
inalámbrico es típicamente alimentado Varios fabricantes están producien-
por batería. Para ahorrar batería, el do dispositivos de "recolección de
transmisor normalmente está configu- energía" para conectarlos a instrumen-
rado para enviar una señal inalámbrica tos inalámbricos para transformarlos
cada segundo, o con menos frecuen- en dispositivos autoalimentados. La
cia, según la aplicación. La señal energía eléctrica se produce mediante
Figura 1. Modelo ISA100.11a.
inalámbrica es retransmitida por otros el uso de una fuente local de luz
Una razón importante es el costo. transmisores inalámbricos en una dis- (solar), vibración, energía térmica para
Los transmisores cableados requieren posición de red de malla hasta que generar suficiente energía eléctrica
una infraestructura para el cableado, llega a una puerta (Gateway) de enla- para alimentar el instrumento. A me-
que puede incluir una fuente de ali- ce. Allí, se agrega a la red de la planta y nudo, se usa una batería primaria para
mentación, cableado, conduit y charo- llega al sistema de control. hacer una copia de seguridad del reco-
las de cables para llevar la señal a una El sistema de control determina lector (Harvester) durante los momen-
caja de conexiones de campo o gabi- que la válvula debe cerrarse y envía la tos en que la fuente de alimentación
nete con clasificación eléctrica adecua- señal adecuada a través de la red. La extraída no está disponible.
da, junto con dispositivos de E/S en el red lo entrega a un router inalámbrico, Las celdas solares obviamente de-
sistema de control y monitoreo para que lo transmite al controlador de la penden de la luz del día, pero también
aceptar el transmisor 4-20 mA o señal válvula. El tiempo total transcurrido es pueden ser energizadas por fuentes
de bus de campo. Esto hace que la probablemente un mínimo de 1 o 2 locales de iluminación artificial.
instalación de un transmisor cableado segundos, dependiendo de la frecuen-

21 Octubre - Diciembre 2019 | Año 15 Núm. 04


TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL

La mayoría de las plantas de proce- mación) de información entre nodos, otras funciones de control en tiempo
so tienen la vibración de equipos de en un escenario que no precisa de una real, porque la latencia (retraso en la
bombeo de fluidos, y cuentan con topología específica, las rutas pueden señal) no se puede determinar de ante-
equipos y líneas de tubería, de alta cambiar y los nodos pueden moverse. mano. Con frecuencia varía debido a la
temperatura a partir de los cuales se interferencia o el ruido en la ruta de
puede obtener energía eléctrica. propagación de la señal.
Tomar en cuenta que la recolección Por lo tanto, las redes de mallas
de energía depende, solamente sobre totalmente automatizadas a menudo
el uso de baterías no recargables degradan el rendimiento en tiempo
(primarias) que se utilizan como res- real. Un sistema de red malla semiau-
paldo, cuando no se dispone de la tomático o red de malla fija permite
energía de recolección. IEC 62830 es una comunicación confiable en tiempo
un estándar que define el accesorio de real y un descubrimiento casi instantá-
conexión común a todos los dispositi- neo del fallo de la ruta. Con un sistema
Figura 2. Ejemplo de red malla.
vos de recolección de energía y de de red malla fija, el estado latente
batería primaria utilizados para las Se utilizan tres tipos de sistemas de (retraso en la señal) para un transmi-
comunicaciones inalámbricas. En me- Red Malla inalámbricos en las indus- sor específico se puede calcular duran-
dición y control industrial. IEC 60086 trias de proceso: te la etapa de diseño.
establece el estándar internacional Totalmente automático: en este Idealmente, para cada aplicación
para baterías primarias. sistema, la ruta a través de la red malla de válvula de control, los ingenieros
La mayoría de los instrumentos se determina automáticamente y pue- establecerán caminos para que los
inalámbricos están diseñados para de variar. Si, por ejemplo, un tractor- componentes críticos en control en
usar baterías primarias (no recarga- remolque se estaciona para bloquear tiempo real (el sensor, como un trans-
bles). Esto significa que tales instru- un transmisor o una puerta de enlace, misor de flujo, nivel o presión, y el
mentos son muy frugales (parcos) en la red malla se enruta automáticamen- controlador de válvula, por ejemplo)
el uso de la electricidad. En la mayoría te a su alrededor. Puede requerir enru- tengan una línea de visión directa.
de los casos, los instrumentos están tamiento a través de tres o cuatro Rutas a las puertas de enlace, elimi-
diseñados para ser operados por bate- transmisores o repetidores adiciona- nando cualquier "salto" y minimizando
rías de celdas reemplazables en las les, y puede llevar tiempo completar el estado latente.
que el ciclo de reemplazo no es infe- este cambio de ruta. Las ventajas de Aunque algunas aplicaciones re-
rior a 5 años. un sistema automático son que los quieren un rendimiento más bajo o
Los recolectores de energía sumi- ingenieros de instrumentos no tienen más alto, el estándar ISA100 Inalám-
nistran una alimentación externa a los que configurar la ruta de la red malla, brico tiene como objetivo garantizar
transmisores inalámbricos impidiendo y el sistema puede compensar auto- que los sistemas puedan transmitir
la sustitución periódica de las baterías máticamente las fallas de los equipos y señales de comando en máximo 1 se-
primarias del transmisor, lo cual permi- los bloqueos temporales. gundo. Esto se debe a que se desarro-
te disminuir el mantenimiento y exten- Red de Malla semiautomática: en lló principalmente bajo el principio de
der la vida del módulo de energía, per- este sistema de red malla, semiauto- que el estado latente de 1 segundo
mitiendo además la transmisión conti- mático, los ingenieros pueden configu- cubre un rango razonable de aplicacio-
nua de datos. rar la ruta de la red malla para algunos nes sin implicar concesiones dolorosas
transmisores. o pedir al usuario que aplique concep-
ESTRATEGIAS DE CONFIGURA- Red de Malla fija: La ruta de la red tos de control no comprobados.
CION DE LOS SISTEMAS malla para cada transmisor se determi- El mantenimiento y soporte de es-
Las redes malla (Figura 2) hacen na manualmente. tos principios operativos existentes es
referencia básicamente a una forma Una red malla automática puede uno de los beneficios clave del uso de
de “ruteo” (informar y decidir cuál es no ser adecuada para el control la tecnología Inalámbrica ISA100.
la ruta más eficiente para enviar infor- inalámbrico de válvulas, y muchas

Octubre - Diciembre 2019 | Año 15 Núm. 04 22


TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL

CUMPLIMIENTO CON EL ESTANDAR ISA100


Las operaciones de seguridad ya están explotando la
capacidad de ISA100 Wireless para proporcionar tiempos de
transmisión de 1 segundo, con sistemas de seguridad confi-
gurados en numerosas refinerías y plantas de proceso que
utilizan redes inalámbricas ISA100. Por ejemplo, un adapta-
dor inalámbrico ISA100 puede instalarse en una válvula on/
off (Figura 3), por lo que el sistema de control puede cerrar
una válvula en un mínimo de 2 segundos, pero el tiempo de
respuesta total dependerá del período de notificación de
señal de control. Por ejemplo, el dispositivo que se ve en la
figura 3 acepta señales una vez cada 2 segundos, pero otros
dispositivos pueden presentar retrasos más prolongados.

Figura 4. La función ISA100 Wireless Duo-cast.

Las organizaciones pueden lograr esto uti-


lizando la función de retransmisión auto-
mática de ISA100 Wireless.

Figura 3. Adaptador inalámbrico ISA100 que permite el control de El flujo de datos de llegada de paquetes es un indicador,
una válvula On/Off. da la certeza de la transmisión de datos. Un flujo de llegada
de paquetes del 90 por ciento significa que los paquetes
Un ejemplo de monitoreo es un sistema PROFIsafe que llegarán nueve veces en 10 transmisiones. El cálculo del
usa ISA100 Wireless para conectar un detector de gas a un flujo de llegada de paquetes con retransmisiones se mues-
controlador lógico programable (PLC) de seguridad. tra a continuación.
En la detección de gases explosivos, los datos del sensor En el caso de una transmisión real + una retransmisión:
deben transmitirse rápidamente a un sistema de seguridad (1 - 0.1 • 0.1) = flujo de llegada de datos 99%.
cuando se detectan gases peligrosos. El uso del protocolo En el caso de una transmisión real + tres retransmisio-
PROFIsafe a través de ISA100 Wireless asegura la secuencia nes: (1 - 0.1 • 0.1 • 0.1 • 0.1) = flujo de llegada de datos
correcta de mensajes, el contenido del mensaje, la dirección 99.99 por ciento.
del dispositivo y la parametrización. La implementación se
basa, en la baja del estado latente, aumento de la confiabili-
Como muestran los cálculos, cuando au-
dad, manejo de errores y seguridad intrínseca a ISA100 Wi-
reless para cumplir con los estándares SIL 2.
menta el número de retransmisiones, la
En este tipo de aplicaciones, la velocidad de respuesta es confiabilidad de la comunicación aumenta
crítica, pero también debe ir acompañada de un alto nivel rápidamente.
de confiabilidad.

23 Octubre - Diciembre 2019 | Año 15 Núm. 04


TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL

mite que una red bien diseñada admita fallos de los apara-
tos de enlace y encaminamiento de comunicaciones.
Cabe mencionar que en una planta modular, la utiliza-
ción de una red inalámbrica permite eliminar el tendido de
cables, abatir tiempos de procura, diseño, construcción y
puesta en operación, además de reducir la complejidad de
todo el proceso.
El estándar basado en ISA100.11a ha sido una solución
para los productos inalámbricos, la cual ha sido implemen-
tada y certificada. Día tras día, la tecnología inalámbrica,
CUMPLIENDO CON REDUNDANCIA ISA100 WIRELESS avanza a pasos agigantados por lo que es cuestión de tiem-
El sistema ISA100 Wireless Duo-cast es una RED de malla po para que el control inalámbrico en válvulas de control
fija redundante (Figura 4) que proporciona una confiabilidad sea totalmente aceptado como lo fue para el monitoreo en
extremadamente alta al entregar datos al controlador en un un principio dicha tecnología.
tiempo predeterminado, incluso si la comunicación inalám-
brica y el punto de acceso inalámbrico tienen un simple fa- REFERENCIAS
llo. Esencialmente, las mediciones críticas se envían directa-
[1] ANSI/ISA-100.11a-2011, Wireless systems for industrial
mente a dos puertas de enlace simultáneamente, asegurán-
automation: Process control and related applications. Re-
dose de que una de ellas pase. Esto tiene la confiabilidad
search Triangle Park, NC: ISA (Sociedad Internacional de
necesaria para el monitoreo y control de válvulas inalámbri-
Automatización).
cas y para otras aplicaciones críticas de control en tiempo
[2] Caro, Dick. Redes inalámbricas para la automatización
real.
industrial. 4ª ed.
Con su tiempo latente de 1 segundo, la confiabilidad de
la retransmisión automática y Duo-cast, una red de instru-
mentación inalámbrica ISA100 Wireless, bien diseñada pue-
ACERCA DE LOS AUTORES
de funcionar de manera tan confiable como la E/S cableada Gerardo Villegas P. Ingeniero Químico,
en la mayoría de las aplicaciones críticas, incluido el control Líder de Especialidad de Instrumentación y
de válvulas. Control del Instituto Mexicano del Petróleo,
La función ISA100 Wireless Duo-cast da a un transmisor con más de 35 años de experiencia en Pro-
inalámbrico crítico, una ruta redundante a un Gateway yectos de la Industria de Gas y Petróleo.
(puerta) de enlace. Expositor de Cursos Medición de Flujo de
Hidrocarburos y Elementos Finales de Control de los Proce-
CONCLUSIONES sos de Refinación. Actualmente es el Director del Comité de
Normas y Prácticas en ISA, MEXICO Sección Central.
El estándar ISA100.11a (IEC-62734), es una muy buena
opción de comunicación inalámbrica para aplicaciones in-
Mirna del C. Salgado Azamar. Ingeniero Elec-
dustriales porque fue diseñado con una capacidad de auto-
trónico en Instrumentación, Especialista de
organización junto con una topología Red de malla y/o red
Instrumentación y Control del Instituto Mexi-
en estrella, bastante flexible para garantizar la operabilidad,
cano del Petróleo, con más de 17 años de ex-
flexibilidad, optimizar el consumo de energía junto con las
periencia en Proyectos de Plantas Industriales.
múltiples tecnologías de salto de comunicación que logran
Ha participado en diversos proyectos de desa-
la fiabilidad de comunicación ya que uno de los aspectos
rrollo de ingeniería en Instrumentación y Control para insta-
fundamentales que influye en la fiabilidad de una red
laciones como Plataformas Marinas, Refinerías, Terminales
inalámbrica es una red mallada porque nos proporcionan
de Almacenamiento y Distribución, entre otras instalaciones
rutas redundantes especialmente entre dos nodos, lo que
de Petróleos Mexicanos. Actualmente colabora como Secre-
ayuda a transmitir información por rutas diferentes. Así,
tario del Comité de Normas y Prácticas en ISA, MEXICO Sec-
aumenta la tolerancia a los fallos de comunicación y se per-
ción Central. ■

Octubre - Diciembre 2019 | Año 15 Núm. 04 24


25 Octubre - Diciembre 2019 | Año 15 Núm. 04
Ing. José Luis Salinas
Vice Presidente Electo, Distrito 9, América Latina
Delegado ISA Sección Central México,
jose.salinas@isamex.org

RESUMEN: Se dice que la industria esta dividida en dos grandes areas, las cuales se conocen como
Procesos Industriales, la primera, y la segunda como Procesos de Manufactura. Para simplificar el con-
cepto de estos dos grandes grupos, la primera se caracteriza en general por ser la generadora de la
materia prima, que suministrara los insumos a ser transformados por la segunda, es decir, la Industria
de Procesos genera la materia prima que va a ser manipulada y transformada en producto final por la
Industria de la Manufactura. Esta definicion es rapida y sencilla, no esta escrita o definida, sin embar-
go es una manera facil de entender la industria y su funcion. Siendo esta definicion sencilla, lo que no
es sencillo son las soluciones relacionadas con la automatizacion en cada una de estas areas, mientras
que en la industria de procesos el corazon del control se basa en algoritmos de regulacion (del tipo
PID), en la industria de la manufactura los algoritmos de control en su mayoría son del tipo ON/OFF.
Otra gran diferencia es el tipo de area, mientras que en el area de procesos industriales las areas son
del tipo Peligros, en la industria de la manufactura son en su gran mayoría del tipo “usos generales” o
no peligrosas; de aquí la importancia y relevancia de la implementacion de soluciones en cada una de
este tipo de industria. Sobre todo lo relacionado con procesos industriales, ya que al ser peligrosas las
areas, las requiere de soluciones especiales. Siendo el presente la descripcion de una solucion particu-
lar en la Industria Farmaceutica, la cual pertenece al area de Procesos Industriales.

PALABRAS CLAVES: Seguridad Funcional, SIL, Areas Clasificadas, Seguridad Intrínseca, Sistemas
Intrínsecamente Seguros y Funciones Instrumentadas de Seguridad, Parametros de Entidad, PFDavrg.

Octubre - Diciembre 2019 | Año 15 Núm. 04 26


APLICACIÓN EN LA INDUSTRIA FARMACÉUTICA DE PROCESOS

Antecedentes

L a planta para la fabricación de base para la indus-


tria farmacéutica cuenta con 4 reactores tipo
“batch” para la producción. Producen 10 diferentes tipos de
base para la producción de medicamentos. El proceso de
producción es tipo exotérmico, la planta está clasificada
como peligrosa, con áreas potencialmente explosivas.
Los reactores cuentan con un sistema de dosificación de
productos, el control de la dosificación se lleva a cabo me-
diante válvulas de control.
Los reactores son “enchaquetados”, el inicio del batch se Figura 2. Función instrumentada de seguridad FIS.
realiza metiendo agua caliente a la chaqueta del reactor, al
requiere de instrumentos intrínsecamente seguros y que
final de la receta, se mete agua helada a la chaqueta.
tengan la funcionalidad de formar parte de una función ins-
trumentada de seguridad.
Requerimiento De acuerdo a la condición del proceso, se envían coman-
Se requiere de instrumentación para áreas clasificadas dos a una electroválvula para la apertura cierre de una vál-
de acuerdo al método de protección conocido como Seguri- vula de corte tipo bola, la electroválvula es del tipo intrínse-
dad Intrínseca. camente segura para un lazo de seguridad funcional.
Por el tipo de planta y La función instrumentada de seguridad FIS” se requiere
aplicación, se requiere que cumpla con el SILobjetivo “2”, ver figura 2.
implementar adicional
al área explosiva, solu-
La solución
ciones de seguridad
Para efectos del artículo, solo veremos la solución de la
funcional que cumplan
variable Presión. Los medidores de presión se especificaron
con un Nivel de Inte-
para cubrir un rango de máximo el 60% de la máxima pre-
gridad de Seguridad
sión de operación, que fueran del tipo Intrínsecamente se-
“SIL”. Se realiza la me-
guros y que cumplan con el requerimiento de ser implemen-
dición de presión y se
tados en una FIS hasta SIL 2. Las electroválvulas son del tipo
controlará la entrada
3-2 monoestables, del tipo intrínsecamente seguras y que
de agua helada o agua
Figura 1. Equipo Reactor. cumplan con el requerimiento de ser implementados en
caliente a la chaqueta
una FIS hasta SIL 2.
del Reactor y la presión de sellos en la parte móvil de reac-
Al ser una solución de Seguridad Intrínseca, se debe in-
tor, ver figura 1.
cluir lo que se conoce como Aislador Galvánico, por lo que
La clasificación de área es: Clase I, División 1, Grupo C y
se seleccionaron estos, para transmisores con señal 4-20
D. El Nivel de SIL requerido: SIL 2. Las Mediciones: Presión y
mA, con la opción de manejar señal HART y que de la misma
Temperatura. Las Salidas: Electroválvula.
manera, cumplan con el requerimiento de ser implementa-
dos en una FIS hasta SIL 2.
Monitoreo y control de Presión Adicional a esto, como toda FIS, se requiere del “logic
Se realiza la medición de la presión del sello del agitador solver”, en este caso, se evaluó la posibilidad de incluir un
del reactor, cuando tiene una variación de ±0.5 kg/cm2, se PLC de Seguridad, que cumpliera con el nivel SIL requerido.
manda paro del proceso, se requiere de instrumentos intrín-
secamente seguros y que tengan la funcionalidad de formar
parte de una función instrumentada de seguridad.
Se monitorea la temperatura del reactor, de acuerdo al
proceso si se presenta una condición anormal se corta el
suministro de agua caliente y se “inyecta” agua helada, se

27 Octubre - Diciembre 2019 | Año 15 Núm. 04


APLICACIÓN EN LA INDUSTRIA FARMACÉUTICA DE PROCESOS

lazo de seguridad intrínseca y solución para una función instrumen-


3. Es la barrera de seguridad intrínse- tada de seguridad, esta se compone de
ca con funcionalidad SIL 2 y Trip “un sensor”, un “logic solver” y un
Amplifier. “elemento final de control”, por lo que
Para la parte de corte del suminis- la solución completa, se muestra a
tro de agua caliente y suministro de continuación:
agua helada en caso de falla, se tiene, Con esto tenemos resulto el reque-
ver figura 4: rimiento en forma parcial, ya que tan-
1. es la válvula de corte tipo bola, con to para los lazos de seguridad intrínse-
electroválvula intrínsecamente ca como para las FIS, se deben com-
Figura 3. Lazo de control. segura + funcionalidad SIL probar que cumplen el requerimiento,
2. es el cable de interconexión, color para la seguridad intrínseca que se
Al ser en principio solo cuatro se- azul claro para identificar que es un cumple con los valores de entidad y
ñales que deberían cumplir con este lazo de seguridad intrínseca y para la seguridad funcional que el SI-
requerimiento, no se veía viable la
inclusión de un PLC de seguridad, por
lo que se propuso que los Aisladores
Galvánicos fueran de los que se cono-
cen como “trip amplifier”, estos como
función adicional al manejo de la señal
de seguridad intrínseca, pueden ser
programados para proporcionar valo-
res límite o “disparos”. En este caso los
trip amplifier van a ser la función del
logic solver.
Esta solución fue aceptada por el
cliente, por lo que la implementación
queda como sigue.
Para la parte de seguridad intrínse-
Figura 4. Solución para una función instrumentada de seguridad.
ca, el lazo se ve de la siguiente manera
para la parte de medición, ver figura 3: 3. es la barrera de seguridad intrínse- Lobjetivo es alcanzado. Por lo que el si-
1. Es el transmisor de presión intrín- ca con funcionalidad SIL 2. guiente paso antes de la implementa-
secamente seguro + funcionalidad Con estos arreglos solucionamos la ción es la confirmación de estos dos
SIL 2 parte de la protección en áreas clasifi- requisitos.
2. Es el cable de interconexión, color cadas, ahora pasamos al requerimien-
azul claro para identificar que es un to de seguridad funcional, por lo que la La confirmación
Para la evaluación de la seguridad
intrínseca, se hace uso de los valores
conocidos como “parámetros de enti-
dad”, estos son los valores eléctricos
tanto del instrumento de campo, del
cable de interconexión y de la barrera
de seguridad intrínseca.
Siendo estos, ver tabla 1.

Figura 4. Suministro de agua caliente y suministro de agua helada.

Octubre - Diciembre 2019 | Año 15 Núm. 04 28


Instrumento de Cable Barrera de seguridad La evaluación de los valores de entidad nos arroja el
campo intrínseca
Ui Voc
cumplimiento del método de protección así como la máxima
Ii Isc longitud del cable permitida para este lazo. El resultado de
Pi Po esta evaluación para el transmisor de presión es, ver figura
Ci y Cc Co y 5. Resultado de la evaluación: Cumple con el requerimiento
Li Lc Lo de seguridad intrínseca y la máxima longitud permitida del
Tabla 1. Parámetros de entidad. cable en este lazo es de 2,610 metros. Para la válvula de
corte, el resultado de la evaluación es, ver figura 6:

Figura 5. Evaluación para el transmisor de presión. Figura 6. Evaluación para la válvula de control.

29 Octubre - Diciembre 2019 | Año 15 Núm. 04


APLICACIÓN EN LA INDUSTRIA FARMACÉUTICA DE PROCESOS

Figura 7. Cálculo de PFDavg para Sensor, Interface y Controlador del Solenoide

Una solución confiable, simple pero a la vez segura. En


Resultado de la evaluación: Cumple con el requerimien- ocasiones como ingenieros, nos vamos a las soluciones que
to de seguridad intrínseca y la máxima longitud permitida hemos implementado en nuestra vida profesional por años,
del cable en este lazo es de 3,200 metros. el buscar innovar y soluciones nuevas, que sean confiables,
Para finalizar se comprueba la Función Instrumentada de que nos den la seguridad y funcionalidad, puede ser el resul-
Seguridad, (cálculo de PFD), para la cual se tiene que: tado del origen de la palabra Ingeniero, esto es, INGENIO.

Octubre - Diciembre 2019 | Año 15 Núm. 04 30


El conocimiento del mercado en lo relacionado con las 6. IEC 61511-1, Functional safety – Safety instrumented
soluciones disponibles nos proporcionan las herramientas systems for the process industry sector – Part 1: Frame-
para implementar soluciones con cierto grado de innova- work, definitions, system, hardware and application pro-
ción. Al platicar con algunos ex compañeros, que se vieron gramming requirements
involucrados en esta solución, me comentan que el cliente
está completamente satisfecho con la implementación y Acerca del Autor
que para ellos es la primera que han visto implementada en Ing. José Luis Salinas. Con más de 30 de años
su planta de este tipo, sencilla, confiable y les proporciona de experiencia en el área de Ingeniería, Ser-
la seguridad requerida, desde el punto de vista de Seguridad vicio y Ventas, atendiendo a Pemex, CFE e
Funcional como del de Áreas Clasificadas. iniciativa Privada, en el área de Instrumenta-
ción y Control, enfocado a la Seguridad In-
Referencias trínseca, Fieldbus Foundation y comunicación Wireless para
1. NEC (NFPA70), National Electrical Code la automatización de procesos industriales. Acreditado por
2. IEC 60079-11, Explosive atmospheres – Part 11: Equip- UL University en “Hazardous Locations” y Certificado por
ment protection by intrinsic safety "i" Lee College como Certified Foundation Fieldbus Specialist.
3. IEC 60079-25, Explosive atmospheres – Part 25: Intrinsi- Es miembro del comité mexicano revisor de estándares IEC,
cally safe electrical systems Instructor oficial y Delegado de ISA Sección Central México,
4. ANSI/ISA RP 12.06.01 Recommended Practice for Wiring así como Vice President Elect ISA Disctric 9 (America Latina)
Methods for Hazardous (Classified) Locations Instrumen- Cuenta con experiencia en las Áreas de Desarrollo de Inge-
tation Part 1: Intrinsic Safety niería, Comisionamiento, Puesta en Servicio, Capacitación,
5. IEC 61508-1, Functional safety of electrical/electronic/ Instrucción, Ventas y Marketing. ■
programmable electronic safety-related systems – Part
1: General requirements

31 Octubre - Diciembre 2019 | Año 15 Núm. 04


Marco Antonio Sandoval García, México
msandoval@apollocom.com.mx,
linkedin.com/in/marcosandovalg

RESUMEN: En un mundo en el que la produccion de energía basada en hidrocar-


buros fenece, a causa de que el petroleo facil de extraer ya se consumio y la rentabili-
dad del negocio se reduce paulatinamente, la industria petrolífera se enfrenta al reto
de migracion de mercado. Hoy en día, cuando la pugna por lo recursos (vueltos he-
rramientas economicas) y la gestion de tecnologías aborda temas incluso de seguri-
dad nacional, se vuelve trascendental saber afrontar los nuevos retos para jugar con
ese diferenciador a favor. La salvaguarda de la informacion, por medio del correcto
diseno, implementacion y operacion dela Ciberseguridad en la industria 4.0, es un
factor en lo que se enfoca el presente artículo.

PALABRAS CLAVES: Retos, Ciberseguridad industrial, Industria 4.0, mejora continua.

RETOS industria 4.0 y el consumo de servicios.


1) ADAPTARSE A LOS NUEVOS MODELOS ECONÓMICOS Y Considerando la inminente migración de la generación
de energías fósiles, asiduas de la industria 3.0, hacía la gene-

¿
SUS IMPLICACIONES
Es la industria de generación de energía la que se de- ración de energía renovables y diversas, la creciente canti-
be adaptar a las nuevas tendencias tecnológicas o, dad de dispositivos inteligentes (llámese válvula instrumen-
son las Tecnologías Operacionales (OT) quienes se adapta- tada, medidor de caudal, HMI, RTU, etc) interconectados a
rán a la industria de la generación de energía? Seguramen- las redes de proceso aumentará de manera exponencial, por
te, con la finalidad de volver rentables los negocios, las in- ello, la Controlabilidad de accesos funge como aspecto im-
dustrias son las que se adaptarán a los esquemas económi- portante en la gestión de redes industriales. Stuxnet como
cos más competitivos y seguros (OPEX en las OTs para el Cyberwarfare no es una casualidad, sino una calamidad in-
caso) en aras de maximizar los ingresos. Opciones como manente producto de la competencia entre naciones.
Infrastructure as a Service (IaaS) o Security as a Service
(SaaS) serán aristas viables dentro de la disponibilidad de la

Octubre - Diciembre 2019 | Año 15 Núm. 04 32


CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO

de recibir un ataque, nadie está completamente seguro y,


los riesgos de seguridad no se eliminan, se controlan y miti-
gan.

3) MINIMIZAR RIESGOS MEDIANTE LA ESTANDARIZACIÓN


Y NORMALIZACIÓN DE ESTRATEGIAS
La seguridad por capas considera la cobertura a cada
activo o unidad. El uso de buenas prácticas para la imple-
mentación de Zonas, Conductos y Canales, según se cita en
la ISA/IEC 62443 (Documento IEC-62443-3-2 "Standard ad-
dresses security risk assessment and system design for
IACS") es preponderante y, si se trata desde la granularidad
Figura 1. Crecimiento estadístico del IIoT - Energy & utilities [1]
del modelo de referencia OSI, la operación permanente de
protocolos que soporten mecanismos de confidencialidad e
2) CONCIENTIZACIÓN DE CULTURA DE LA CIBERSEGURIDAD integridad es altamente recomendable. Cabe señalar que
El espectro de la Ciberseguridad debe concebirse en encontrar un balance entre seguridad y rendimiento de pro-
toda la cadena de proceso del negocio y considerarse como cesamiento se deben estimar según sea el caso.
parte de la mejora continua, ya que es un hecho que el súm- Por citar algunas consideraciones:
mum tecnológico puede competir contra gran variedad de a. Seguridad a nivel de capa 1 (Física): Las interfaces que no
amenazas, pero no con la incapacidad de configurar y ope- se encuentren en uso deben ser apagadas administrati-
rar ineficientemente sistemas de seguridad para tareas de vamente con el fin de impedir el acceso al medio (e.j
misión crítica. Ethernet IEEE 802.3)
La confidencialidad va más allá de prohibir el acceso a la b. Seguridad a nivel de capa 2 (Enlace de datos): Las
información a aquellos no deben tenerlo, consiste también, interfaces que están encendidas deben estar protegidas
en crear conciencia en la organización de que la información mediante mecanismos de seguridad del puerto (MAC
es un activo. Tecnologías para la prevención de perdida de estática). De esta forma se pueden programar funciones
información (Data Loss Prevetion) son una alternativa a esti- específicas automáticas al detectar una violación de di-
marse para la generación de controles en un dominio de red rección física. También es posible la configuración de
lo que, a la postre, reducirá la probabilidad de perder inte- listas de control de acceso Capa 2 adyacentes a políticas.
gridad en la información. Así mismo, generar conciencia de c. Seguridad a nivel de capa 3 (Red): Dentro de la política
las amenazas internas y externas, y los impactos que devie- de seguridad se configuran flujos de tráfico estáticos, IP
nen del desconocimiento, deben comulgar con máximas de origen e IP destino, y se habilitan mecanismos para pre-
la ciberseguridad para el IIoT moderno: Nadie está exento venir la suplantación de direcciones de red.
d. Seguridad a nivel de capa 4 (Transporte): Dentro de la
política de seguridad se configuran flujos de tráfico está-
ticos con puerto TCP/UDP origen y destino. Microseg-
mentación.
La seguridad para inspección de capas superiores a la
capa de transporte debe proveerse mediante sistemas no
intrusivos como detección de intrusos, prevención de intru-
sos, antimalware, etc. ya que los equipos de control de tráfi-
co en los bordes tienen como limitante la inspección de los
datos embebidos en el entramado.

Figura 2. Impacto económico por fuga de información [2]

33 Octubre - Diciembre 2019 | Año 15 Núm. 04


CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO

La solución de medición que se implementará consta de


instrumentos de campo que censan diferentes variables
como: presión, potencial de hidrogeno, temperatura y flujo,
para presentar la información en un SCADA. Por lo tanto, el
objetivo del proyecto es lograr el transporte seguro de da-
tos hasta la centralización en una plataforma de reporteo
que sirva para proveer información a los directivos durante
la toma de decisiones.
Una vez implementada la solución de instrumentación
de campo y la red RF, previo a la puesta en productivo, se
realiza el Security Survey and Risk Assesment en donde se
evidencian las vulnerabilidades de la solución. Se emite un
reporte detallado. Posteriormente y como primera etapa, se
inicia con una jornada de concientización de Ciberseguridad
a las diferentes áreas involucradas, panfletos y manuales de
cultura de la seguridad de la información son distribuidos, y
se genera un grupo de salvaguarda de la información, con
Figura 3. Purdue Model Hierarchy for ICS [3]
un líder auditor en ISO 27001, que forme parte del comité
Deep Packet Inspection (especificado en la ISA IEC 62443 de ética del complejo. Después de la primera etapa, se
-3-3) será la tecnología basada en filtrado que nos permitirá adopta un esquema de Defensa en profundidad en donde se
la inspección a profundidad con capacidades para encon- definen mecanismos de seguridad en los niveles (IEC 62443-
trar, detectar, categorizar, bloquear o redirigir comandos 3-3, System security requirements and security levels).
enviados a los dispositivos de nuestros IACS. De acuerdo a
su arquitectura de implementación, es posible su despliegue
en diferentes modalidades.
Hasta hace algunos años la industria 3.0, en el mejor de
los casos, se contentaba con proteger las primeras capas,
sin embargo, hoy en día el uso de Firewalls de inspección de
estado por antonomasia ya no es suficiente para analizar
datos dinámicos encapsulados. Por ello, nuevas tecnologías
como: NGIPS y NGIDS, emergen y se actualizan exhaustiva-
mente para adaptarse al variopinto de amenazas. No obs-
tante, el uso de herramienta para realizar pruebas de pene- Figura 3.- Modelo de seguridad a profundidad ISA/IEC: 62443 [4]

tración que nos permitan descartar falsos positivos o falsos Durante el proceso de ingeniería de detalle, se genera el
negativos, deben considerarse con el fin de conocer el Statu diseño de bajo nivel en donde se considera la segmentación
quo ante bellum de nuestras OT. del direccionamiento IP según el propósito. En cada seg-
mento de red se implementan dos VLAN, tanto para los da-
4) CASO DE APLICACIÓN Y EMPODERAMIENTO DE LAS VUL- tos de procesos; como para el tráfico de administración de
NERABILIDADES DEL IIoT los dispositivos. Es en esta fase en donde también se define
Un complejo petroquímico busca extender el tiempo de el primer esquema de clasificación de Zonas, Conductos y
vida de la operación en sus diferentes plantas de proceso a Canales, y se determina el uso de los siguientes protocolos
través del monitoreo en tiempo real de variables operativas. por plano:
Como parte de esta iniciativa se define imprescindible la
implementación de un programa de Ciberseguridad basado
en ISA IEC 62443 e ISO 27001 con el fin de mitigar riesgos de
confidencialidad, integridad y disponibilidad de la infraes-
tructura.

Octubre - Diciembre 2019 | Año 15 Núm. 04 34


CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO

Protección de la gestión de la red:


a. SSHv2 – IETF (RFC: 4251, 4253, 4252 y 4254) El despliegue de consolas de Autenticación, Autorización
 Intercambio de llaves: Deffie Hellman, Kerberos. y Contabilización, así como servidores colectores de Log,
 Cifrado: DES, 3DES y AES (en sus diferentes extensio- son medidas distintivas para la gestión Inbound Manage-
nes de llaves 128, 192 y 256) ment. Se implementan las siguientes:
 Autenticación: MD5, SHA-1, SHA-2  TACACS - IETF (RFC 1492)
b. HTTPS – IETF (RFC: 2818)  SysLog – IETF: servidor de Log (RFC 3164)
 Cifrado: SSL y TLS
 Autenticación: Public Key Infrastructure (PKI asym- Adicionalmente, el reporte de Risk Assesment da como
metric) resultado que las contraseñas de autenticación de los trans-
c. SNMPv3 – IETF (RFC: 3410) misores Wireless HART (utilizados para la recolección de
 Cifrado: DES, 3DES, AES variables de campo) con sus Gateway, no son lo suficiente-
 Autenticación: MD5, SHA-1 y SHA-2 mente robustas para soportar ataques de fuerza bruta o
diccionario de datos, lo que desemboca en generar nuevas
Protección de los protocolos de operación de la red: contraseñas que utilicen caracteres mixtos (alfanuméricos
a. Ruteo estático – IETF (RFC: 1812) con mayúsculas, minúsculas y símbolos) y con una longitud
b. Ruteo dinámico con autenticación. mayor a 6 dígitos. Por otro lado, se habilita el cifrado de
 RIPv2 (Uso de Keychain: texto plano o MD5) datos mediante AES-256 para mitigar riesgos de confiden-
cialidad en la red Mesh-HART. Como paso siguiente, dado
Protección de datos: que la información de cada planta se concentra en Gate-
a. Política de seguridad – IETF (RFC: 1918, 3330 y 2827) ways, mismos que a su vez se integrarán al PmP de radiofre-
 Class Map: Identificación del tráfico: Puerto origen – cuencia, se instalan Firewalls con Deep Packet Inspection,
Puerto destino, IP origen – IP destino interconectados de manera no intrusiva, entre CPE de cada
 Policy Map: Acción (permit, deny y drop) radio suscriptor y el Gateway. Estos elementos de campo
 Service Policy: Interfaz y zona delimitan la primera zona y subzona de seguridad (con códi-
b. TCP IETF (RFC: 793) go Z1_PA1). Así sucesivamente para cada planta de proceso
 Integridad basada en la arquitectura del protocolo ya que es un esquema homologado.
(Sesiones y Checksum).

35 Octubre - Diciembre 2019 | Año 15 Núm. 04


CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO

Por otro lado, a pesar de contar con metodologías imple- ras de los países desarrollados aún son considerables, pero
mentadas y esquemas estandarizados preparados para cibe- no rentables, aquellos que no son tan afortunando de con-
rataques reflectivos o de amplificación, los criterios de dise- tar con el finito recurso, naciones o privados, han de encon-
ño considerados por el grupo de Ciberseguridad toman un trar la forma de trasladar el mercado a nuevas fuentes de
cariz trascendente, y consideran esquemas de Alta disponi- producción hasta equiparar el cenit del petróleo. Todo me-
bilidad y redundancia. Gracias a que la infraestructura consi- diante el aprovechamiento de las bondades del OT y la Ci-
derada (Secure by Desing) soporta la protección de la Dispo- berseguridad aplicada como mejora continua.
nibilidad, son configurados también en los Firewall, Routers
y Switches Core, los siguientes mecanismos y protocolos: REFERENCIAS
 VRRP (RFC 3768) [1] https://www.forbes.com/sites/
 BFD (RFC 5883) louiscolumbus/2017/12/10/2017-roundup-of-internet-of-
 Protocolos de alta disponibilidad según el fabricante things-forecasts/#17c667cc1480
(ej. HSRP, HRP, FGCP, etc) [2] https://www.forbes.com/sites/
 CDP attack niallmccarthy/2018/07/13/the-average-cost-of-a-data-
 LLDP defense breach-is-highest-in-the-u-s-infographic/#3f3a273b2f37
 STP portfast: [3] https://www.researchgate.net/figure/Purdue-Model-for-
 STP BPDU guard Control-Hierarchy18_fig2_293811556
 STP root guard [4] https://wpo-altertechnology.com/iec-62443-standards/
 DHCP snooping [5] https://en.wikipedia.org/wiki/Operational_Technology
 ARP DAI [6] https://es.wikipedia.org/wiki/Opex
 VLAN hopping secure [7] https://es.wikipedia.org/wiki/
 Secure bootset Infraestructura_como_servicio_(IaaS)
La red punto multipunto para el transporte de datos, es
aprovisionada en la banda de frecuencia licenciada. Se habi- ACERCA DEL AUTOR
lita un cifrado y autenticación AES-256 y SHA-2, misma que Marco Antonio Sandoval García posee diver-
se ha segmentado a través de la creación de zonas Trust sos cursos y certificaciones con fabricantes
(Z2_PA1) y Untrust (Z2_PA2) y, en la definición de flujos de líderes en la industria. Tiene más de 9 años
tráfico, se ha microsegmentado la comunicación por puer- de experiencia en proyectos de telecomuni-
tos TCP/UDP mediante políticas Capa 4. caciones en el mercado de Gas y Petróleo
Finalmente, el canal de comunicación se estable entre la para empresas paraestatales y privadas. Actualmente se
radiobase y el Firewall Core, quien a su vez tendrán una desenvuelve como Subgerente de tecnología en Apollo
troncal hacia los conductos o Switches de distribución (se Communications ejerciendo de líder de Ciberseguridad y
genera la zona: Z3_CP1), para encaminar el tráfico hasta los mesa de ayuda nivel 2 en esquemas de servicios administra-
servidores SCADA de tiempo real e históricos. En este punto dos (IaaS) o llave en mano. Ha tenido la oportunidad de par-
las variables provenientes de cada planta son inspecciona- ticipar en las diferentes fases del proyecto para sistemas
das nuevamente por el Firewall Core. como: Voz y datos, radiocomunicación, fibra óptica, cablea-
Previo a la puesta en marcha de la solución y de la adqui- do estructurado, CCTV, control de acceso e intercomunica-
sición de datos en el cuarto de control principal, se realizan ción y voceo. Su pasión por la Ciberseguridad en OT lo ha
pruebas de penetración con herramientas de terceros obte- llevado a adentrase en estándares como ISA/IEC: 62443 e
niendo un valor satisfactorio. ISO27001 con el fin de aportar valor agregado a los clientes
y organizaciones en donde se desarrolla. ■
CONCLUSION
En medida que asumamos los retos y nos empoderemos
de las posibilidades de mejora que existen en ellos, la indus-
tria 4.0 acogerá de mejor forma el dinamismo de la Ciberse-
guridad. Por otro lado, a pesar de que las reservas petrolífe-

Octubre - Diciembre 2019 | Año 15 Núm. 04 36


37 Octubre - Diciembre 2019 | Año 15 Núm. 04
Fairuz Rafique, GICSP, CEO y fundador
Galactic Security Systems
https://www.galacticsecurity.systems/

RESUMEN: Históricamente, los sectores industriales han sido proactivos en la adopción de


nuevas tecnologías para maximizar la eficiencia operativa y reducir los riesgos para la salud y el
medio ambiente. En un ambito aun mas competitivo, industrias enteras se enfrentan a avances que
se han incrementado lentamente a lo largo de los anos, como la Ciberseguridad, la conectividad y el
tiempo de actividad. Los desafíos que enfrenta la seguridad de los sistemas de control industrial
(ICS) son monumentales. Las empresas, los investigadores y el gobierno estan reaccionando en
consecuencia, respondiendo a traves de medios practicos y altamente creativos para acelerar los
esfuerzos de Ciberseguridad de ICS en industrias críticas en todo el mundo.

PALABRAS CLAVE: ICS, ciberseguridad, Sistemas de Control Industrial, lecciones aprendidas.

DESAFÍOS Según el repositorio de ataques ICS, www.risidata.com ,

I ngenieros experimentados y profesionales de siste-


mas de control en todo el mundo están acercándose
a la jubilación. Estas personas han contribuido significativa-
el primer ataque de ICS se registró en 1982. Se dice que el
evento involucró a los "Estados Unidos que permiten a Ru-
sia robar el software de control de tuberías de una compa-
mente al desarrollo y mantenimiento de implementaciones ñía canadiense" que incluyó un troyano "que causó una gran
industriales críticas que abarcan todas las industrias imagi- explosión del gasoducto Transiberiano en junio de 1982”.
nables. A medida que un número cada vez mayor de estos Además, "el troyano se ejecutó durante una prueba de pre-
profesionales se retiran de la fuerza laboral, gran parte de sión en el gasoducto, pero duplicando la presión habitual,
su experiencia y habilidades no se están transfiriendo a la causando la explosión [1]. Se dice que el impacto de esta
siguiente generación. Para empeorar las cosas, los proble- explosión tuvo un impacto con la fuerza equivalente a un
mas de seguridad están surgiendo como nuestra infraes- arma nuclear de 3 kilotones. Los ataques a ICS se están vol-
tructura crítica se convierten cada vez más conectado en un viendo cada vez más sofisticados y más desafiantes en cuan-
mundo hiperconectado. to a seguridad y consideraciones de tiempo de actividad.

Octubre - Diciembre 2019 | Año 15 Núm. 04 38


CIBERSEGURIDAD INDUSTRIAL: TENDENCIAS Y LECCIONES APRENDIDAS

Los sistemas de control industrial (ICS), como los siste- escasez de profesionales con experiencia en el campo de la
mas de control de procesos, los SCADA, y los sistemas de ciberseguridad. Para empeorar las cosas, los profesionales
control distribuido (SCD), están diseñados para operaciones de seguridad con experiencia práctica en los entornos de ICS
óptimas, ininterrumpidas y seguras. Los líquidos y los gases son incluso escasos. Además de la escasez de profesionales
en temperaturas y presiones extremas son comunes en mu- de seguridad de ICS, existen tres problemas que lo agravan:
chas industrias de procesos e instalaciones de fabricación
discretas. Para mitigar cualquier peligro que pueda surgir 1. Existe una fuerte barrera de entrada para los profesiona-
debido a la falla de las operaciones normales, los sistemas les de seguridad de la información que desean ingresar
instrumentados de seguridad están diseñados estratégica- al espacio de seguridad de ICS, principalmente debido a
mente para detener los procesos de manera segura y preve- la falta de capacitación y los recursos disponibles. Ade-
nir accidentes que pueden causar daños al equipo, pérdida más, los materiales de capacitación y certificación están-
de vida y desastres ambientales. Históricamente, se pensa- dar para profesionales de la seguridad no se sumergen
ba que estos sistemas estaban "desconectados" de Internet, en el ámbito de ICS, y es comprensible, dado a la inmen-
un supuesto que ha sido ampliamente cuestionado por los sidad, profundidad y diversidad del espacio de ICS en sí.
expertos en seguridad de sistemas de control. 2. Los profesionales de seguridad de la información tienen
Sus dudas se validan hasta cierto punto, ya que la canti- acceso a herramientas gratuitas y de código abierto que
dad de ICS conectados a Internet que se encuentra a través están ampliamente disponibles, y están respaldados por
de motores de búsqueda especializados como Shodan es materiales de capacitación, guías en línea y videos de
alarmante. Investigadores y profesionales de la seguridad YouTube, lo que les permite a los profesionales practicar
han citado y reportado sistemas de control que pertenecen y obtener experiencia en el tema de manera indepen-
a presas, instalaciones petroquímicas, puentes y muchas diente y rentable. Este no es el caso de los profesionales
otras instalaciones. Se puede suponer que las redes de co- de la seguridad que desean adquirir experiencia práctica
municación y datos que soportan ICS han estado expuestas en el espacio de ICS, principalmente debido a la falta de
a Internet a través de una mala implementación y la falta de acceso a sistemas y componentes propietarios y, a me-
configuración segura desde un inicio. nudo, costosa. La capacitación oficial puede ser costosa
Además, la seguridad de la información y las prácticas de para las personas y ese costo a menudo es cubierto por
implementación y diseño basadas en la seguridad pueden los empleadores que en la mayoría de casos se queja de
considerarse más como un hecho reciente si se trata de los costos, pero en esta especialidad, toda inversión es
comparar la seguridad de ICS como una práctica con el cam- rentable a mediano y largo plazo.
po general de la seguridad de la información, que maduró 3. Las herramientas ampliamente utilizadas que conforman
en la práctica en los últimos años. Desafortunadamente, el el conjunto de herramientas típico de los profesionales
nivel de madurez varía según la industria y, específicamen- de seguridad de la información plantean un problema
te, se ha retrasado más en las industrias que dependen de para el ICS donde los recursos del sistema están limita-
ICS, como la manufactura, el petróleo y gas, la energía, la dos y, a menudo, se dedican solo a la ejecución de la
química, etc. lógica de control pre programada y otras tareas operati-
Otro factor desafiante al problema en general se atribu- vas básicas.
ye a la situación actual a nivel mundial en relación con la

Organización Amenaza Impacto Pérdida estimada


(ransomware)

Planta Petroquímica Trisis Planta interrumpida, sistemas Desconocido. El tiempo de inactividad


de Saudí Arabia de seguridad desactivados. promedio de petróleo y gas es de
USD$ 9 millones por día.

Maersk NotPetya 20% de las operaciones se USD 300 millones.


perdieron debido a la inte-
rrupción de los sistemas.

Empresa Taiwán WannaCry Líneas de producción cerra- USD $ 250 millones.


Semiconductor Mfg. das por un fin de semana.

Agus y energía eléc- Ransomware Pérdida de ingresos USD $ 2.4 millones


trica de Michigan

39 Octubre - Diciembre 2019 | Año 15 Núm. 04


CIBERSEGURIDAD INDUSTRIAL: TENDENCIAS Y LECCIONES APRENDIDAS

Por último, existen numerosos casos de mal funcionamiento Esta iniciativa no solo facilitaría un intercambio de habili-
del sistema y de interrupción operativa causados por las dades y conocimientos por parte del personal de TI y de OT,
herramientas de seguridad tradicionales, y faltan herramien- sino que también deja espacio para soluciones innovadoras
tas de seguridad ICS de código abierto oficialmente proba- y creativas para problemas difíciles. Además, las organizacio-
das y aprobadas disponibles para los profesionales. nes pueden beneficiarse de tener estos esfuerzos y el pro-
grama interno de seguridad de ICS revisado y evaluado por
OPORTUNIDADES expertos externos en seguridad de ICS.
Los desafíos para la seguridad de ICS son abruptos y, Esta es una práctica común dentro de la seguridad de TI,
retrospectivamente, las oportunidades son enormes. El De- y muchas organizaciones maduras dentro de la seguridad de
partamento de Seguridad Nacional de los Estados Unidos ha ICS han utilizado enfoques similares.
desempeñado un papel clave en la seguridad de ICS, difun- Con la falta de profesionales de seguridad de ICS, existe
diendo directivas y guías de mejores prácticas para el sector una oportunidad fantástica para que profesionales de diver-
privado desde fines de los años noventa. sos orígenes amplíen sus habilidades y conocimientos den-
Se han establecido muchos estándares internacionales y tro de la seguridad cibernética, y más específicamente den-
han comenzado a ser adoptados por industrias como ISA99 / tro de la seguridad cibernética de ICS. Un método es perse-
IEC 62443 y NIST 800-82. Desde una perspectiva de cumpli- guir certificaciones profesionales oficiales.
miento normativo, la infraestructura de generación y distri- Hay algunas certificaciones que sirven como fundamen-
bución de energía tiende a ser los sectores más regulados. tos efectivos para que los profesionales comiencen a expan-
Los esfuerzos regulatorios varían según la jurisdicción, dir su práctica dentro de la seguridad de ICS. Las siguientes
pero los sectores de generación y distribución de electrici- certificaciones han estado disponibles para profesionales
dad mantienen el foco debido a su criticidad. En los Estados durante algunos años que se adaptan a la seguridad de ICS:
Unidos, el Centro Nacional de Intercambio de Información y
Centros de Análisis (ISAC) se estableció en 2003 para facilitar 1. Certificación ISA / IEC 62443 : cinco certificaciones dispo-
el intercambio de información entre el gobierno y el sector nibles de ISA;
privado para difundir información crítica, como las amena- 2. Global Industrial Cyber Security Professional (GICSP) por
zas a nivel nacional y las actividades que representan un SANS GIAC;
riesgo para la Infraestructura crítica. 3. Respuesta GIAC y Defensa Industrial (GRID) por SANS
Hoy en día, hay 24 ISACs sectoriales que abarcan diver- GIAC;
sas industrias y sectores. Esta iniciativa de intercambio de 4. GIAC Protección de Infraestructura Crítica (GCIP) por
información es un ejemplo clave de la colaboración exitosa SANS GIAC; y
del gobierno y el sector privado para objetivos mutuos.
Un evento industrial ampliamente popular y clave para TENDENCIAS
los profesionales de seguridad de ICS es la conferencia anual Al evaluar los riesgos en un entorno de ICS, los hallazgos a
S4 organizada por Dale Peterson, en la que los profesiona- menudo se evalúan con respecto a las cinco funciones de
les, los propietarios de ICS, los proveedores de seguridad de riesgo de Identificar, Detectar, Proteger, Responder y Recu-
ICS y otros roles diversos organizan debates, reuniones y perar, según se define en el Marco de seguridad cibernética
charlas. El tema de discusión que se desprende de las confe- (CSF) del NIST.
rencias S4 de los últimos años y las discusiones generales de La investigación de mercado muestra que hay al menos
la industria apuntan a la falta de conciencia de seguridad un total de 300 planificadores en el espacio de seguridad de
entre el personal en las plantas y operaciones. ICS a partir del primer trimestre de 2019, que ofrecen diver-
Varias conversaciones, artículos en Internet y experien- sas soluciones y servicios, y de los productos que se ofrecen,
cias personales indican que nos encontramos en una encru- la mayoría están orientados a la identificación de activos y el
cijada de una oportunidad importante, y que está ganando monitoreo de la seguridad de la red.
popularidad entre los profesionales de seguridad de ICS y los Las capacidades de estos productos están alineadas con
gerentes de operaciones de planta. diversos componentes dentro de las funciones de riesgo de
Dado que los ingenieros de planta están bien capacita- CSF, pero se enfocan principalmente en la capacidad de
dos en consideraciones operativas y el personal de TI capaci- identificar activos y monitorear y alertar sobre el tráfico de
tado en consideraciones de seguridad, ¿por qué no permitir red asociado.
que pequeños equipos de expertos de cada lado colaboren
bajo la supervisión de los gerentes de TI y OT para lograr
objetivos mutuos?

Octubre - Diciembre 2019 | Año 15 Núm. 04 40


En el pasado, un desafío clave para las organizaciones cubrimiento de TRSIS es un punto de inflexión para la segu-
han sido la capacidad para identificar correctamente todos ridad de ICS, ya que ahora estamos presenciando una nueva
los activos del ICS y controlar su tráfico de red en busca de frontera donde los sistemas de seguridad están en la mira
amenazas de seguridad. de los atacantes dispuestos a causar daños catastróficos que
Comprensiblemente, las soluciones dentro de esta área pueden causar la pérdida de vidas humanas [3].
específica están experimentando una creciente adopción Incluso con la adquisición y el despliegue de varias solu-
por parte del mercado, ya que la identificación y el monito- ciones de seguridad dirigidas a ICS, los entornos de planta a
reo de activos juegan un elemento fundamental para permi- menudo carecen de los recursos y el personal para asumir
tir que cualquier organización tome medidas prácticas adi- todas las responsabilidades de seguridad de ICS. Como se
cionales para detectar y responder a las amenazas. Sin iden- mencionó anteriormente, puede ser factible para muchas
tificación y monitoreo, una organización no tiene un método organizaciones capacitar al personal de TI y OT para ayudar
para poder discernir si las interrupciones del proceso están a cerrar la brecha a fin de asumir los diversos roles y respon-
siendo causadas por un incidente cibernético. sabilidades necesarios para un programa de seguridad de
Por ejemplo, los investigadores informaron reciente- ICS efectivo.
mente que descubrieron una nueva clase de malware ICS Pero para muchas otras organizaciones, la seguridad de
llamado TRISIS, diseñado para atacar y deshabilitar los siste- ICS aún puede estar en su infancia, o incluso pueden no
mas de seguridad de una planta. TRISIS fue reportado por tener todas las piezas del rompecabezas para implementar
primera vez por investigadores de seguridad en una planta un programa de seguridad holístico y efectivo, y mucho me-
petroquímica saudí donde se interrumpieron los procesos nos poder comenzar a planear uno. En tales situaciones, se
de la planta y se desactivaron los sistemas de seguridad. recomienda a las organizaciones que busquen ayuda de
Antes de que los investigadores de seguridad llegaran al expertos que puedan ayudar a identificar las brechas en la
sitio, los ingenieros de la planta no sabían que la causa real seguridad de ICS, los pasos necesarios para planificar y co-
de las múltiples interrupciones recientes del proceso estaba menzar un programa de seguridad cibernética de ICS.
realmente relacionadas con el ciberespacio. Además, el des-

41 Octubre - Diciembre 2019 | Año 15 Núm. 04


CIBERSEGURIDAD INDUSTRIAL: TENDENCIAS Y LECCIONES APRENDIDAS

2. Revisar, limitar y justificar todas las conexiones de acce-


so remoto a otros sitios y a la red OT - nuevamente una
hoja de cálculo de Excel;
3. Identificar el objetivo operativo de los activos clave de
ICS y determinar su superficie de ataque; y
4. Una vez que se han realizado los pasos anteriores, avan-
ce para mejorar los problemas más grandes que pueden
estar presentes, como topologías de red planas, falta de
monitoreo del tráfico de red de ICS, falta de parches,
capacidades de respuesta a incidentes y más.
Las consideraciones de diseño, implementación y seguri-
LECCIONES APRENDIDAS dad nunca son uniformes. Dos plantas diferentes pertene-
Para muchas organizaciones, es posible que los pasos cientes a la misma organización que realizan operaciones
prácticos hacia la seguridad de ICS no comiencen con la ad- idénticas pueden tener una arquitectura ICS completamente
quisición importante de equipos y servicios. Más bien, pue- diferente. Por lo tanto, las estrategias de mitigación de ries-
de comenzar con esfuerzos internos dirigidos a comprender gos nunca deben basarse en sitios anteriores o normas de la
el alcance y los esfuerzos organizativos generales requeridos industria, sino que se centran en el láser en el despliegue de
para comenzar a implementar un programa de seguridad de ICS del sitio real, las necesidades de red y la disponibilidad, y
ICS. Un programa de seguridad bien ejecutado no se define las consideraciones de seguridad y confiabilidad subyacen-
por las actividades de adquisición de soluciones, sino que se tes para operaciones seguras e ininterrumpidas.
trata de un enfoque holístico basado en el ciclo de vida con
procesos bien definidos, guiado por procedimientos que se REFERENCIAS
aplican mediante políticas de seguridad de alto nivel. La 1. https://www.risidata.com/Database/Detail/cia-trojan-
adquisición de herramientas y equipos de seguridad es solo causes-siberian-gas-pipeline-explosion
uno de los componentes de un programa de seguridad inte- 2. Formby, D., Rad, M. y Beyah, R. ( 2018). Reducir las ba-
gral, y una adquisición única no lo hará, y seguramente no rreras a la seguridad del sistema de control industrial
elimina todos los vectores de ataque. Tenga en cuenta que con GRFICS. https://www.usenix.org/system/files/
el vector de ataque en el ataque de Stuxnet ampliamente conference/ase18/ase18-paper_formby.pdf
referenciado contra las operaciones de enriquecimiento de 3. Higgins, K. (2019). Tritón / Ataque de crisis fue más ge-
uranio de Irán no fue un ataque basado en la red, fue un neralizado de lo que se conoce públicamente. https://
malware diseñado cuidadosamente que proliferó a través www.darkreading.com/attacks-breaches/triton-trisis-
de los medios de almacenamiento. attack-was-more-widespread-than-publicly-known/d/d-
Un escalón fantástico es comenzar a aprovechar las me- id/1333661 [Consultado el 11 de marzo de 2019] .
jores prácticas y estándares existentes y ampliamente acce-
sibles, como ISA 99 / IEC 62443 y NIST 800-82. Muchos con- ACERCA DEL AUTOR
ceptos básicos de seguridad de TI pueden no traducirse al
Fairuz Rafique es un profesional de seguridad
dominio ICS. Por ejemplo, muchas pantallas HMI, pantallas
de ICS y fundador de la firma de seguridad
táctiles e interfaces de operador pueden carecer o incluso
cibernética industrial (ICS / OT) Galactic Secu-
compartir contraseñas entre ingenieros. Esto no es válido
rity Systems. Ha trabajado para General Elec-
para la seguridad de TI, pero es una práctica estándar y co-
tric como Consultor Sr. en seguridad ICS, Ana-
nocida en ICS. La gestión de credenciales en muchos compo-
lista de Seguridad de la Información para AirWatch B y
nentes de ICS no es práctica y, en muchos casos, incluso
VMware, y por Mimir Soluciones Blockchain como Director
puede limitar o incluso interrumpir los procedimientos ope-
de Cumplimiento de Seguridad. Fairuz obtuvo su Licenciatu-
rativos estándar de un ingeniero para las funciones clave de
ra en Ciencias en Seguridad de la Información y Asegura-
la planta. Algunos pasos clave para los propietarios de ICS
miento de la Universidad Estatal de Kennesaw, y posee la
pueden comenzar con lo básico y luego pasar a pasos más
certificación Global Industrial Cyber Security Professional
avanzados.
(GICSP). Le apasiona la seguridad de ICS y dedica su tiempo
Estos conceptos básicos incluyen, entre otros:
libre a leer sobre el tema, andar en bicicleta y trabajar. Se le
1. Realizar un inventario de inventarios de todos los ICS
puede contactar en LinkedIn y por correo electrónico: in-
independientes y en red : una simple hoja de cálculo de
fo@galacticsecurity.systems. ■
Excel es un punto de partida;

Octubre - Diciembre 2019 | Año 15 Núm. 04 42


Octubre - Diciembre 2019 | Año 15 Núm. 04 43
Respuesta:
La respuesta correcta es D, "análisis de justificación". En
una matriz de prueba de comisionamiento del instrumen-
to, se enumeran las actividades que están involucradas
en la verificación del instrumento desde que se recibió e
instaló adecuadamente, de acuerdo con las especifica-
ciones. Primero, se realiza una verificación de su recep-
ción, para comprobar que el instrumento recibido es el
correcto el incluye, entre otros conceptos, el proveedor,
el modelo, el tamaño y el tipo de conexiones del proceso.
Luego, el instrumento generalmente se calibra en banco
y se instala en el proceso de acuerdo con los DTI’s , los
típicos de instalación, incluidos los diagramas de lazo.
Cuando se completa la construcción, se realizan las veri-
ficaciones de lazo. Durante el arranque inicial, se realiza
la sintonización de lazo y se verifica la coherencia y la
comprobación de todas las lecturas del instrumento en el
sistema de control. Cualquier instrumento que se desvíe
puede ser recalibrado en el campo. Respuesta:
El análisis de justificación no se incluyó en lo anterior, La respuesta correcta es A, "viscosidad". El nú-
porque la justificación generalmente se realiza durante la mero de Reynolds para un fluido que circula a
fase de factibilidad y autorización de un proyecto, o en el través de una tubería puede generalizarse como
caso de adiciones o modificaciones posteriores, antes de la relación de fuerzas cinéticas (o inerciales)
la compra, en la fase de diseño detallado. divididas entre las fuerzas viscosas. Aunque el
factor de fricción y la temperatura afectan las
Referencia: Trevathan, Vernon L., A Guide to the Au- fuerzas de inercia y la viscosidad hasta cierto
tomation Body of Knowledge, Second Edition, ISA, 2006. punto, y por lo tanto, el número de Reynolds, la
viscosidad tiene el efecto más directo sobre el
valor del número de Reynolds.
D. análisis de justificación
C. verificación de la recepción Referencia: Goettsche, L.D. (Editor), Mainte-
B. calibración nance of Instruments and Systems, Second Edi-
A. verificaciones de lazo y sintonización tion, ISA, 2005.
D. temperatura
mentos? C. factor de fricción
en una matriz de prueba de comisionamiento de instru- B. presión
¿Cuál de los siguientes procedimientos NO se incluiría A. viscosidad
Matriz de Prueba de Comisionamiento través de una tubería?
al número de Reynolds en un fluido que fluye a
Desafío CAP: ¿Cuál de los siguientes parámetros afecta más
Número de Reynolds en Fluido
Desafío CCST:
EDIFICIOS INTELIGENTES: SISTEMA KNX

Por: Lorenzo Soler Blanco Domonetio Spain, S.L.


International Sales engineer Tel.: +34 932418083
e-mail: lorenzosoler@domonetio.com web: www.domonetio.com

E l desarrollo tecnologico ha incursionado en cualquier ambito de la vida, desde la basica como la


iluminacion interna de las habitaciones, oficinas, fabricas, etc, hasta el uso de computadoras para
controlar la operacion de estas, esto con el objetivo de hacerlas mas confortables y seguras, sin dejar
de mencionar la parte energetica, ahorro energetico. Pasamos de la “bombilla incandescente” a los
Focos Ahorradores LED, de las lavadoras manuales a los centros de lavado con control “fuzzy”, de las
televisiones en Blanco y Negro a las pantallas LED, de alta definicion 4K, de la musica en acetato con
los fonografos a los dispositivos portatiles para reproducir musica digital y así podemos pasar enume-
rando esto. Con todos estos avances, el paso natural es intentar utilizar estos para proporcionar como
lo indicamos al inicio, mayor confort, una posibilidad de llegar a esto es el desarrollo de la tecnología
que pueda hacer posible que todos estos dispositivos y otros, sean unidos a traves de algun medio pa-
ra incorporar nuevas funcionalidades y usos, de aquí que se acuna el termino “edificio inteligente”. No
es facil encontrar una definicion universal de este concepto, por lo que mencionaremos algunas:

Intelligent Building Institute (IBI), Washington, Abe hacer mencion que en Mexico existe la IMEI o Asocia-
D.C., E.U. cion Mexicana del Edificio Inteligente y Sustentable A.C.
Un edificio inteligente es aquel que proporciona un Esta agrupa a ingenieros mecanicos, electricos, de siste-
ambiente de trabajo productivo y eficiente a traves de la mas, arquitectos entre otros.
optimizacion de sus cuatro elementos basicos: estructura,
sistemas, servicios y administracion, con las interrelacio- Aquí la pregunta seria, ¿como se logra tener un edifi-
nes entre ellos. cio inteligente?

Compañía HoneywelI, S.A. de C. V., México, D.F. Una posible respuesta sería, el Sistema KNX.
Se considera como edificio inteligente aquel que po-
see un diseno adecuado que maximiza la funcionalidad y El sistema KNX se llamaba originalmente “Bus Euro-
eficiencia en favor de los ocupantes, permitiendo la incor- peo de Instalación” (EIB en sus siglas en aleman). Se trata-
poracion y/o modificacion de los elementos necesarios ba de un sistema desarrollado y comercializado por la
para el desarrollo de la actividad cotidiana, con la finali- Asociacion EIB (EIBA).
dad de lograr un costo mínimo de ocupacion, extender su
ciclo de vida y garantizar una mayor productividad esti- En 1999 se fusionaron EIBA, el Batibus Club Interna-
mulada por un ambiente de maximo confort. tional (BCI, Francia) y la European Home Systems Asso-
ciation (EHSA, Holanda). Fruto de esta fusion se definio el
Compañía AT&T, S.A. de C.V., México, D.F. nuevo nombre KNX, y se establecio la sede de la KNX As-
Un edificio es inteligente cuando las capacidades ne- sociation en Bruselas. La tecnología de los actuales dis-
cesarias para lograr que el costo de un ciclo de vida sea el positivos KNX es compatible con el sistema antiguo EIB,
optimo en ocupacion e incremento de la productividad, es decir, todos los dispositivos con un logo EIB o KNX son
sean inherentes en el diseno y administracion del edificio. compatibles entre sí.

Octubre - Diciembre 2019 | Año 15 Núm. 04 44


EDIFICIOS INTELIGENTES: SISTEMA KNX

Pero ¿Qué es el sistema KNX? hay ningun otro sistema de bus como KNX que sea utili-
zado por tantos fabricantes.
KNX es un sistema de bus, desarrollado para el control
y monitoreo (automatizacion) de viviendas y edificios Esto hace que posiblemente sea el bus líder en aplica-
inteligentes. Todos los dispositivos usan el mismo medio ciones de “Edificios Inteligentes”. Podemos enumerar
de comunicacion e intercambian informacion a traves del algunas de las razones por las cuales KNX es es bus mas
bus. usados, dentro de las cuales encontramos:
 Los fabricantes líderes que se dedican a la automati-
Esto nos lleva a: zacion de edificios, fomentan el uso del estandar KNX.
 que el acceso al bus debe estar regulado (de forma  KNX es un sistema que se ha desarrollado específica-
inequívoca), esto es, el procedimiento de acceso al mente para el control y la automatizacion de edificios.
bus.  La instalacion, así como la programacion o parame-
 que la mayoría de datos transmitidos no son datos trizacion de los dispositivos, se realiza por personal
“utiles” (p.ej. apagar o encender la luz), pero sí datos calificado, lo que nos da mayor seguridad del sistema.
de direccion (quien envía la informacion y su destina-  KNX es un sistema bien establecido, “estable”, con
tario). una enorme cantidad de funcionalidades.
 Las familias de productos disponi-
Otro aspecto importante del siste- bles en el mercado, cubren todas las
ma KNX, es su topología descentra- posibles necesidades y requeri-
lizada. No se requiere de ninguna mientos del mercado
unidad central, la “inteligencia”  Laboratorios de prueba
del sistema esta distribuida en externos e independientes,
todos los dispositivos. No verifican la “conformidad”
obstante esto, las unidades de los dispositivos KNX.
centrales no estan exclui-  Los dispositivos KNX
das, p.ej., en caso necesario estan certificados, son
para aplicaciones muy es- interoperables, los que
pecíficas, es posible anadir nos da independencia
opcionalmente unidades del fabricante.
centrales.  Los clientes finales
tienen a su disposicion una
Cada dispositivo, o partici- amplia red de profesionales
pante en el bus, dispone de su especializados en KNX. La cali-
propio microprocesador. La gran ficacion de estos esta certificada
ventaja de esta descentralizacion es por centros de formacion homologa-
que si un dispositivo falla, el resto de la dos.
instalacion sigue funcionado. Solo queda afectada  La herramienta de software ETS permite:
aquella aplicacion con el dispositivo en falla. Ademas de disenar, programar y poner en marcha todos los dis-
los dispositivos de sistema (fuente de alimentacion, inter- positivos KNX.
faz de programacion, acopladores, etc.), se distinguen en  KNX soporta todos los medios de comunicacion: TP
KNX dos tipos de dispositivos: sensores y actuadores. (bus dedicado mediante par trenzado), PL (uso de la
línea de fuerza existente), RF (radiofrecuencia), así
Los sensores son elementos que detectan acciones en como IP/ Ethernet/Wlan.
el edificio (pulsacion de una tecla, movimiento, cambios  KNX es un estandar reconocido a nivel internacional:
de temperatura, etc.) y las convierten en telegramas para CENELEC EN 50090 (Europa), CEN 13321-1/2
poder enviarlas al bus (paquetes de datos o paquetes de (Europa), ISO/IEC14543-3 (Internacional), GB/T
informacion). Aquellos elementos que reciben los mensa- 20965 (China),ANSI/ASHRAE 135 (Estados Unidos).
jes y convierten las ordenes ahí contenidas en acciones se
denominan actuadores. Mas de 350 miembros en casi 40 países fabrican pro-
ductos conformes al estandar KNX. Gracias a esta estan-
Existen varias tecnologías de bus en el mercado y cada darizacion, los productos son compatibles, lo que facilita
una tiene su uso y justificacion de ser, adicional a ciertas modificaciones o ampliaciones futuras. ■
ventajas para algunas aplicaciones. Hasta el momento, no

45 Octubre - Diciembre 2019 | Año 15 Núm. 04


ENTREVISTA A ING. JOAQUÍN PÉREZ: SEGURIDAD FUNCIONAL EN MANUFACTURA

Entrevista realizada por Energy21

L a eficiencia y la productividad de una empresa


comienzan en su seguridad funcional en
maquinaria, es decir, en garantizar que su recurso
funcional en maquinaria al tiempo de hacer valer
Normas ISO (International Standarization
Organization) como la ISO 12100 dedicada al analisis y
laboral tenga la certeza de que trabaja bajo los mas reduccion de riesgo o la ISO 13849-1 especializada al
altos estandares en la materia. diseno de la implementacion de sistemas de seguridad
Lo anterior ha sido una prioridad para la Sociedad en maquinaria.
Internacional de Automatizacion (ISA, por sus siglas en En el caso mexicano, el directivo destaca la intension
ingles) la cual, a traves del Comite Seguridad Funcional de ISA por ofrecer cursos que permitan ayudar a los
en Procesos en Manufactura, busca hacer que los industriales para conocer la normatividad y su
índices de accidentes vayan a la baja y no se trabaje aplicacion; asimismo actualizar la regulacion
sobre una falsa ilusion de seguridad, apunta su director gubernamental vigente en nuestro país.
Joaquín A. Perez Suarez. “Un objetivo de este Comité es tomar fuerza como
“En México el 97 por ciento de las aplicaciones en organización, avalada por la ISA, y acercarnos con la
maquinaria, con equipos de seguridad instalados Secretaría del Trabajo y Previsión Social con la
siguen sin ser seguras porque no se está haciendo finalidad de actualizar la NOM-004-STPS-1999
bajo estandarización, se aplica de una manera creada para Sistemas de protección y dispositivos de
empírica”, anade el directivo. seguridad en la maquinaria y equipo que se utilice en
Perez Suarez resalta que el no poseer con una los centros de trabajo”, refiere.
documentacion tecnica o un expediente que avale un “México necesita dar ese paso para actualizarse
analisis de riesgo previo o las especificaciones (diseno) ya sea a OSHA (Occupational Safety and Health
de la maquinaria como mínimo, derivaría en un Administration) u otra normatividad internacional”,
problema legal y judicial tanto para la companía como agrega.
para el fabricante que permitio la puesta en marcha de
esta sin los calculos pertinentes y requeridos.
“Si se desarrolla un proyecto, se compran equipos,
se conectan con base en la experiencia sólo del
ingeniero y llega esto a provocar un accidente,
alguien tiene que ser el responsable. Este puede ser
desde la empresa, quien diseñó, quien instaló los
equipos y quien decidió interconectarlos de tal
manera”, ejemplifica.
Para ello, organizaciones internacionales como TUV
Rheinland certifican a ingenieros en seguridad

Octubre - Diciembre 2019 | Año 15 Núm. 04 46


ENTREVISTA A ING. JOAQUÍN PÉREZ: SEGURIDAD FUNCIONAL EN MANUFACTURA

Puntos que delatan oficiales mexicanas en el tema de Seguridad en


Maquinaria y la armonizacion de esta con los
De acuerdo con el director del Comite, existen
estandares internacionales actualmente aceptados.
puntos que le permiten a el en su expertise, conocer
cuando alguna empresa incumple con parametros El Comite Seguridad Funcional en Manufactura lo
basicos de seguridad, como por ejemplo el calculo de integran 15 personas; se enfoca hoy día en tres
distancia mínima entre el peligro y la instalacion de sectores: automotriz, alimentos y bebidas y
componentes, tales como una cortina de seguridad o un farmaceutica.
escaner laser de deteccion de personas, apunta.
“Los altos estándares nos exigen llevar un cálculo Acerca del Autor
de probabilidad para medir su tentativa de falla; en
seguridad todo es una probabilidad”, recuerda. Joaquín Alejandro Pérez Suárez.
Ingeniero Electronico egresado de la
En ese sentido precisa que un buen analisis de Universidad Autonoma Metropolitana
riesgo en las maquinas es garantía de que el proyecto de Mexico. Cuenta con mas de 25
de origen contemple la automatizacion y la seguridad; anos de experiencia en el ramo de
asimismo evita que una empresa pague entre 50 y 60 automatizacion industrial en Allen-
por ciento mas el costo por adecuaciones o Bradley de Mexico y Rockwell Automation de Mexico.
mantenimientos sobre la marcha. Ha ocupado diferentes posiciones tecnicas y
“Por ejemplo, se pagan 100 pesos por una comerciales dentro de Rockwell Automation. Desde
máquina, vas a pagar 50 o 60 pesos más para 2002 ha sido responsable de Controladores de
adecuarle seguridad cuando de origen se hubiera Seguridad de Rockwell Automation y ha participacion
podido ahorrar”, sostiene Perez quien a su vez en foros de Seguridad en Maquinaria basados en
descarto que uno de los motivos por los cuales el sector estandares como ANSI, RIA, ISO. Actualmente es un
industrial no aplique estas medidas sea por falta de Ingeniero de Seguridad Funcional en Maquinaria por
tiempo. TUV Rheinland: ID: 4187/11. La responsabilidad actual
Desde su perspectiva, la razon principal se llama en Rockwell es Desarrollo del negocio de Seguridad que
desconocimiento en el desarrollo de proyectos de incluye Servicios de Seguridad y Productos de
automatizacion que incluyen seguridad desde el Seguridad; así como el desarrollo de mercado. Tambien
principio, por ello, el Comite a su cargo busca abrir ese es director del Comite de Seguridad Funcional de
canal que logre una actualizacion de las normas Manufactura de la ISA Seccion Mexico. ■

47 Octubre - Diciembre 2019 | Año 15 Núm. 04


PROGRAMA ANUAL DE CAPACITACIÓN

No todos los programas son creados iguales


Por equipo editorial.

Curso: Selección de Sil Objetivo y Cálculo


del PFDavg

D el día 3 al 5 de Julio del 2019, en las instalaciones


de ISA Sección Central México en la ciudad de
México, se realizó el curso Selección de Sil Objetivo y Cálcu-
lo del PFDavg impartido por el Ing. Carlos Roberto Jacobo
Vargas.
Este curso introduce a los conceptos necesarios para
realizar la selección de SIL objetivo y cálculo del PFDavg en
SIS y que implica consideraciones importantes en los distin-
tos procesos existentes, porque es una de las formas de Imagen. Medición de Flujo de Procesos Industriales.
prevenir eventos peligrosos, debido a que los accidentes
industriales muy raramente son causados por un solo moti- Curso: Medición de Flujo de Procesos
vo, normalmente son consecuencia de una combinación de
Industriales
raros eventos que se crean independientes y dentro de este
curso se ven todos los aspectos a tener en cuenta en la se-
lección tanto de las capas independientes de protección E l curso de Medición de Flujo de Procesos Industria-
les fue impartido los días 10 y 11 de Julio en las
instalaciones de ISA México y el día 12 de julio en la empre-
como del SIL, así como calcular el PFDavg y todos los ele-
mentos que influyen en este. sa ENDRESS+HAUSER, en sus instalaciones para conocer sus
laboratorios de calibración de instrumentos.
El curso fue impartido por el M. en I. Gerardo Villegas
Pacheco quien funge como Director del Comité de Normas y
Prácticas para el periodo 2019-2020
En el curso se abordaron temas tales como las leyes de
la medición de flujo en la Transferencia de Custodia, los
Tipos y selección de medidores de flujo, el cálculo de medi-
dores de flujo de presión diferencial para líquidos, gas y
vapor, así como la importancia de la medición de flujo en los
procesos de transferencia de custodia.
Imagen. Curso de Selección de Sil Objetivo y Cálculo del PFDavg Se extiende una felicitación a los participantes, al Ing.
Sergio Adrián Blanco Sánchez de la empresa Instrumenta-
Felicitamos a los asistentes al curso, al Ing. Raúl Morales ción y Metrología Inteligente, al Ing. Carlos Francisco Valdez
Gordillo, Ing. Ismael Carrasco Ramírez ambos de la empresa Castro de Gulf Energy de México, al Ing. Alma Itzel Domín-
Integrasis, Ing. Pedro Cornejo Espinal de la empresa Territo- guez de Metrología Mexicana S.A de C.V, al Ing. Amanda
rio y Medio Ambiente, Ing. Orlando Garita Sánchez de la Oyuky Monzalvo Sánchez de LUBOSIA y al Ing. Orlando Gari-
empresa HIICAPROV Consultores, Ing. Claudio Rodríguez ta Sánchez de HIICAPROV Consultores. ■
Durán de MEXICHEM al Ing. Daniel Arriaga Hernández de
CJV Servicios, Josué Hernández Torres, y, especialmente, a
Itzel Villafranca de la ESIME Zacatenco, por su activa partici-
pación y comentarios que fortalecieron al curso. ■

Octubre - Diciembre 2019 | Año 15 Núm. 04 48


RESEÑA DE LIBROS

Automation Can Prevent the Next Fukushima


Autor: Béla Lipták

L a automatización protege contra condiciones inseguras y errores humanos. Es la clave


para la seguridad en la industria de la energía nuclear. Este es el mensaje de este libro,
escrito por Béla Lipták, un consultor con más de 50 años de experiencia en automatización y
seguridad industrial. Después de revisar los accidentes de Three Mile Island, Chernobyl y
Fukushima, no solo concluye que la automatización de la seguridad podría haber evitado los
tres, pero también explica por qué ocurrieron y qué se necesitaba para prevenirlos.

En este libro, analiza estos accidentes y la industria en general, y concluye que el próximo
Fukushima es inevitable a menos que los controles de seguridad de las 438 plantas de enve-
jecimiento en funcionamiento en todo el mundo estén actualizados y completamente auto-
matizados. Él cree que extender sus licencias de operación sin agregar los sistemas de segu-
ridad que se describen en este libro es irresponsable.

Design Patterns for Flexible Manufacturing


Autor: Dennis Brandl

E ste libro define un conjunto efectivo de patrones y reglas que debe conocer cuando
aplica la norma ISA-88 para manufactura por lotes (denominada S88 Patrones de Dise-
ño) y manufactura continua y discreta (llamada Patrones de diseño NS88 para producción
sin paros).

El libro claramente identifica los elementos que se definen en las series por lote y los ele-
mentos que comprenden los patrones de diseño para la manufactura flexible. El libro define
también los patrones de diseño para la programación de sistemas de control, suministran-
do patrones para la organización de controladores lógicos programables (PLC), sistemas de
control digital (DCS) y otros códigos de aplicación para sistemas de control. Ya sea que us-
ted este en un ambiente de manufactura por lotes, continua o discreta, estos patrones de
diseño los puede aplicar a un amplio rango de sistemas de producción, haciendo que los
sistemas sean más fáciles de diseñar e implantar.

Wireless Networks for Industrial Automation


Autor: Dick Caro

A medida que las redes comerciales y residenciales migran rápidamente a una ruta
inalámbrica, las redes industriales las seguirán pronto. Esta edición incluye Identifica-
ción de Radio Frecuencia la aplicación más popular, y al mismo tiempo, ofrece una perspecti-
va clara y neutral de mercado emergente de las comunicaciones inalámbricas. Explora las
comunicaciones inalámbricas desde el punto de vista de la fábrica y automatización de pro-
cesos para ayudarle a que tome decisiones precisas en el tiempo y establezca la estrategia
para implantar redes inalámbricas en los proyectos de automatización.

El uso industrial no es tan claro debido a problemas de seguridad y privacidad, y a la pérdida


potencial de señal en el ambiente de la planta. El uso industrial debe considerar aspectos de
comunicaciones seguras, que no fallen nunca. Sin embargo, el costo del alambrado industrial
es tan alto que la red inalámbrica usualmente se puede justificar.

49 Octubre - Diciembre 2019 | Año 15 Núm. 04


Octubre - Diciembre 2019 | Año 15 Núm. 04 50
51 Octubre - Diciembre 2019 | Año 15 Núm. 04
Octubre - Diciembre 2019 | Año 15 Núm. 04 52

También podría gustarte