Está en la página 1de 41

7

Noviembre
Diciembre
La Revista de
los Profesionales de
2017 Automatización y Control

Seguridad industrial y
ciberseguridad
»» El estado actual de la ciberseguridad industrial
en la Argentina
Enrique Larrieu-Let
»» Aspectos de seguridad de la digitalización
Andrés Gregorio Gorenberg
»» SRS: la base de una gestión exitosa de SIS
Roberto E. Varela
»» Conocimiento y competencias: dos valores que
pueden ser certificados
Ricardo A. Vittoni
»» Seguridad: la clave para un desarrollo exitoso
de IIoT
Fabrice Jadot
»» Combinación de software de monitoreo y
firewall industrial: el sistema inmune para las
redes de producción
Hernán López

| Instrumentación | Control | Automatización | Robótica | IT Industrial | |


En esta edición encontrará los siguientes contenidos
Editorial

Edición 7
Por Reporte especial Seguridad industrial y ciberseguridad
Ing. Sergio V. Szklanny, Noviembre/Diciembre
Coordinador editorial AADECA Revista
Director SVS Consultores
Responsable grupo ACTI,
2017 »» El estado actual de la ciber- »» Conocimiento y competencias:
Universidad de Palermo seguridad industrial en la dos valores que pueden ser
Argentina. Enrique Larrieu-Let 6 certificados. Ricardo A. Vittoni,
»» Dos empresas se alían para Risknowlogy South America 28
La seguridad en la era de la industria 4.0 Revista propiedad:
abordar nuevos desafíos. »» Seguridad: la clave para un
La seguridad es y ha sido una de las áreas prioritarias en diseño, operación y Schneider Electric y Claroty 10 desarrollo exitoso de IIoT.
mantenimiento de plantas de producción. »» Aspectos de seguridad de la Fabrice Jadot, Schneider Electric 32
En la industria de procesos, un adecuado diseño considerando todas las digitalización. Andrés Gregorio »» Combinación de software
especialidades (mecánica, eléctrica, civil, del proceso y de la instrumentación y Gorenberg, Siemens Argentina 12 de monitoreo y firewall
control, etc.) se complementa generalmente con un sistema instrumentado de industrial: el sistema inmune
seguridad (SIS). Estas especialidades de diseño deben, además, sustentarse en Av. Callao 220 piso 7 »» SRS: la base de una gestión
(C1022AAP) CABA, Argentina exitosa de SIS. Roberto E. para las redes de producción.
metodologías y personal competente (con conocimientos y experiencia), para Hernán López, Phoenix Contact 52
que a través de una tarea rigurosa, y probada, se evalúen todas las posibilida-
Telefax: +54 (11) 4374-3780 Varela 16
www.aadeca.org
des de fallas, tanto del equipamiento como humanas, y se dé importancia a to- »» IEC 62443 y las acciones de
das las situaciones que pudieren afectar la seguridad, creando los mecanismos Yokogawa. Yokogawa 20
tendientes a evitar los peligros y a controlar los riesgos. Esto es: se debe contar Coordinador Editorial:
Ing. Sergio V. Szklanny, AADECA
con un adecuado sistema de gestión de la seguridad funcional.
Partes imprescindibles para garantizar que la seguridad cumpla con los
Además...
objetivos buscados son: un correcto diseño y mantenimiento de las alarmas, »» Adiós a un pionero de la industria »» Monitoreo y control remoto vía SMS y
los enclavamientos de seguridad, las válvulas de seguridad, la instalación, Editor-productor: nacional. In memoriam 18 GPS. Siemenes 58
Jorge Luis Menéndez,
y un sistema orientado a la seguridad bajo metodologías adecuadas y con »» Cuantificación de los beneficios de la »» ¡Nuestros profesionales por fin tendrán
participación de profesionales idóneos debidamente calificados. Es imperioso
Director
optimización del portafolio de inversiones
36
su día! Diego Maceri, AADECA
el permanente cuidado, concientización y presencia de los especialistas en Av. La Plata 1080 frente a la priorización en las organiza-
seguridad, para no degradar lo diseñado con operatorias erróneas, o por el (1250) CABA, Argentina
(+54-11) 4921-3001
ciones con gran inversión de activos. 59
incumplimiento de procedimientos que han sido diseñados precisamente para info@editores.com.ar I. Tamimi y P. Beullens, MDE Network
evitar desastres. Incumplimientos que, sin embargo, vemos en forma frecuen- www.editores.com.ar »» Adquisición, registro y reportes
te, como el forzado de salidas, la anulación de enclavamientos, etc. dinámicos de datos. Darío Zyngierman, 44
Esto no es nuevo. Hacia fines del siglo pasado, varios accidentes aceleraron Afcon Control & Automation »» Sistemas de control de Yokogawa en el
el proceso de desarrollar metodologías, diseños, normativas, y la necesidad E D I TO R E S S R L e s
futuro. Naoki Ura y Koichi Oya, Yokogawa 60
miembro de la Aso- »» Protección de compresores: la válvula
de generar personal competente y equipamiento adecuado para evitar los ciación de la Prensa anti-surge. Gerardo Ramírez Herrera, GE »» Nuestra otra cara: Control en el agua.
desastres que se produjeron, como el de Flixborough, en 1974; o el escape Técnica y Especializa-
Oil & Gas Roberto Saco 72
de radiación de la central nuclear de Three Mile Island, en 1979; o la planta da Argentina, APTA.
química de Bophal, en India, en 1984, etc. Sin embargo, esto no evitó los más 46
recientes desastres, como el derrame del Golfo de México en 2010, y otros, lo Impresión
que nos muestra que, pese a los avances logrados, no hay que descuidarse,
ya que fallas sistemáticas durante el diseño, la ingeniería, la operación o el
mantenimiento (generalmente derivadas del apuro por producir) conducen a Santa Elena 328 - CABA
situaciones catastróficas. Estas empresas acompañan a AADECA Revista
En este nuevo siglo, el de la industria 4.0, en la cual la cibernética juega un
rol fundamental, se nos presentan nuevos desafíos para mantener la seguridad.
Por eso, la última revisión de la norma IEC 61511 (seguridad funcional para la R.N.P.I: N°5341453
industria de procesos) incluye la necesidad de proteger los SIS contra los cibe- ISSN: a definir
rataques. En palabras de la norma: “El diseño del SIS debe ser tal que provea la
necesaria resiliencia contra los riesgos de seguridad (security) identificados”.
Podríamos decir entonces que, en la era de la industria 4.0, necesitamos Revista impresa y editada total-
también seguridad 4.0. En este número, expertos describen las normas, las mente en la Argentina.
cualidades humanas y técnicas requeridas y las buenas prácticas que deben Se autoriza la reproducción total
llevarse a cabo. o parcial de los artículos a condi-
ción que se mencione el origen. El
Destacamos el hecho de que en AADECA se brindan cursos relativos a contenido de los artículos técnicos
seguridad, que existen bibliografía y cuadernillos profesionales, así como espe- es responsabilidad de los autores.
cialistas vinculados a la institución que pueden ser aprovechados por aquellos Todo el equipo que edita esta re-
que tengan problemas puntuales o que deseen profundizar en el tema. vista actúa sin relación de depen-
dencia con AADECA.
Un cordial saludo a todos los colegas por el Día del Profesional de la Instru- Traducciones a cargo de Alejan-
mentación, Automatización y Control (25 de Noviembre). dra Bocchio; corrección, de Ser-
gio Szklanny, especialmente para
Nota: el autor de este editorial agradece a Lic. Ricardo Vittoni por su contribución a este editorial AADECA Revista.

2 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 3
Nosotros

Asamblea Anual Ordinaria de Nuestro actual


Consejo Directivo (2016 – 2018)
asociados y cena de camaradería Presidente: Diego Maceri
Vicepresidente 1º: Luis Pérez
Vicepresidente 2º: Carlos Behrends
AADECA, www.aadeca.org Secretario general: Marcelo Petrelli
Prosecretario: Roberto Schottlender
Tesorero: Marcelo Canay
El pasado 28 de noviembre de 2017, en la Ciudad Autónoma de Protesorero: Ariel Lempel
Vocal titular 1º: Luis Buresti
Buenos Aires, se celebró la Asamblea Anual Ordinaria de asociados de
Vocal titular 2º: Gustavo Klein
AADECA, con gran participaron de sus socios. Vocal titular 3º: Norma Gallegos
Se informó y aprobó por unanimidad el balance y otros estados Vocal supl. 1º: Eduardo Fondevila Sancet
contables cerrados al 1º de octubre de 2017. Vocal suplente 2º: Norma Toneguzzo
Marcelo Petrelli, secretario general, presentó la memoria anual de
actividades, finalizada al 31 de octubre del corriente año, la cual tam-
bién fue aprobada por unanimidad. Socios adherentes
Además, se hizo entrega de una plaqueta a los socios activos vita- Automación Micromecánica |
Cruxar | CV Control | Editores |
licios que se incorporan este año a esta categoría por haber cumplido Emerson | Festo | Grexor | Honeywell |
una membresía ininterrumpida en la Asociación de más de veinticinco Marlew | Pepperl+Fuchs Argentina |
años. Phoenix Contact | Raien Argentina |
Schneider Electric Argentina |
Siemens | Soluciones en Control |
Supertec | SVS Consultores | Viditec

¿Desea recibir AADECA Revista?

Cena de camaradería
A continuación se celebró la cena anual de camaradería en el res-
taurante Puerto Cristal de Puerto Madero; disfrutando de un ambiente
ameno entre amigos y colegas pudimos compartir nuestras experien-
cias, proyectos y vivencias.
Socios AADECA: Gratis
No socios: Suscripción por 6 edi-
ciones corridas, $350

Más información,
suscripcion@editores.com.ar

4 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7


Reporte especial | Seguridad industrial y ciberseguridad

El estado El Centro de Ciberseguridad Industrial (CCI), dirigido por José Va-


liente y Miguel García Menendez, es una organización internacional,
de este punto fue: ¿cómo participan las distintas
áreas de la organización en los aspectos de ciber-

actual de la
independiente, sin fines de lucro, con sede en España, cuya misión es seguridad? Teniendo en cuenta todas las áreas de
impulsar y contribuir a la mejora de la ciberseguridad industrial. La la empresa, desde TI, hasta las áreas financieras,
entidad acaba de publicar (octubre de 2017), la primera edición del pasando por TO y recursos humanos, entre otras,

ciberseguridad informe “Estudio sobre el estado de la ciberseguridad industrial en


Argentina – Edición 2017”.
Considero que este documento debe ser leído por todos los in-
de las respuestas se observa cómo el área TI tiene
la mayor participación, seguida de las áreas de TO
y las áreas de seguridad de la información y seguri-

industrial en volucrados tanto en las decisiones estratégicas de negocio y de go-


bierno de las tecnologías como en las actividades tácticas del día a
dad informática.
En cuanto a concienciación de las áreas del ne-

la Argentina
día vinculadas a las operaciones de tecnología de la información (TI) gocio, se consultó lo siguiente: ¿los responsables
y los procesos de tecnologías operacionales (TO). del negocio están sensibilizados con las normas y
La idea de este artículo no es hacer catarsis, ni mucho menos que los riesgos de la seguridad de las redes industriales?
nos paralicemos, sino que sirva de reflexión y concienciación para Las respuestas muestran que únicamente el diez
que reaccionemos en resolver las falencias que detectemos en nues- por ciento (10%) de los gestores afirma estar muy
tras propias organizaciones al tratar de respondernos las preguntas Figura 1. Sector de la organización a la que representa la sensibilizado frente a estos riesgos. De lo anterior
empresa
que propone el estudio. se puede concluir que queda todavía un camino
A continuación, una breve síntesis del contenido del estudio y sus largo por recorrer en términos de esfuerzo de con-
principales conclusiones. En el documento, en este punto, se realiza un cienciación a nivel directivo.
En su prólogo, el Ing. Gerardo Fabián González expresa “La ciber- análisis referido a la envergadura y capacidad de
seguridad es una capacidad propia de las organizaciones para defen- las empresas, sus necesidades y particularidades
der y anticipar amenazas y vulnerabilidades digitales, minimizando respecto de la ciberseguridad y el motivo de sus Grado de capacitación en ciberseguridad
las consecuencias dentro del ecosistema en el que operan y asegu- respuestas disímiles. industrial
Enrique Larrieu-Let rando la resiliencia tecnológica y operativa (TI y TO). Otro de los temas que se trata en el estudio, y
Ingeniero, CISM, profesional de ”Siendo esta una capacidad propia de las organizaciones, es fun- que está en permanente discusión en las distintas Con respecto a la capacitación, la consulta fue:
seguridad y tecnologías de sistemas damental recalcar la importancia de la concienciación de los altos organizaciones, es el de la responsabilidad respec- ¿cuál es el grado de capacitación de su organiza-
de información. Miembro de la directivos y que la ciberseguridad industrial forme parte destacada to a la ciberseguridad industrial. ción en ciberseguridad industrial? En este aspec-
Asociación de Auditoría y Control de
entre los puntos de sus agendas. En este aspecto, se consultó a las empresas lo to, se confirma lo que se sospechaba, y es que las
Sistemas de Información. ADACSI,
IAIA, Universidad del Salvador. En este momento de transformación digital del sector industrial siguiente: ¿quién/es tiene/n en su organización la empresas industriales argentinas invierten más en
es imprescindible darnos cuenta de que la mayor amenaza no son responsabilidad de proteger, en materia de ciber- la capacitación de los departamentos que están
elarrieulet@gmail.com los ciberataques derivados de la hiperconectividad, sino de no saber seguridad, los sistemas de automatización y con- directamente relacionados con la tecnología y la
cómo manejar la gestión de riesgos que la ciberseguridad industrial trol industrial? El documento grafica la respuesta seguridad de la información (TI y SI) que en la ca-
nos trae aparejada en esta etapa de la Industria 4.0 y la Internet in- involucrando a los distintos roles, desde seguridad pacitación de los responsables del mantenimiento
dustrial de las cosas (IIoT)”. física, pasando por los distintos actores de las áreas de las TO, siendo que estas tecnologías son las que
El estudio se ha realizado de manera online. Se envió por correo de TI y de TO. Las respuestas todavía muestran la sostienen los procesos productivos que son el co-
electrónico, con un formulario adjunto, a gestores de empresas ar- supremacía de las áreas de TI en ocuparse de temas razón de los negocios, y que TI y SI existen para dar
gentinas. Durante el tiempo en el que el formulario estuvo abierto, vinculados a la seguridad de las redes industriales, soporte al resto de la organización.
desde el 4 de mayo de 2016 hasta el 22 de junio de 2017, 35 empresas y muy pocas empresas encuestadas, solo el 3,2 por A continuación el documento trata dos temas
industriales lo diligenciaron íntegramente. ciento, ha identificado al responsable de seguridad que considero centrales: evaluación de riesgos y
Las empresas analizadas abarcan los principales sectores de la en los sistemas de automatización y control indus- gestión de incidencias de seguridad.
economía argentina, destacando, en primer lugar, las del sector TI, trial (CISO) como responsable de la materia. »» Evaluación de riesgos: se consultó ¿si la empre-
seguidas de las de petróleo y gas, y, en tercer lugar, las del sector Otra pregunta realizada en la encuesta dentro sa había realizado evaluaciones del nivel de
eléctrico y fabricación.

6 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 7
Reporte especial | Seguridad industrial y ciberseguridad

riesgo de los sistemas de automatización y con- ciento (10%) de empresas que desconoce si su red En los tres primeros aspectos, en mayor o
trol? Los datos indican que cerca de la mitad de industrial posee accesos remotos. menor medida, casi todas las empresas han apor-
las industrias no ha realizado ningún tipo de tado su granito de arena en el tema. En lo que sí
evaluación de riesgos, lo cual es tremendamen- Otra pregunta sobre la misma temática fue si coincidieron más del noventa por ciento (90%) de
te preocupante, en particular por la magnitud y la red industrial posee dispositivos conectados a las empresas encuestadas es en la importancia de
nivel crítico de las empresas que han participa- Internet, independientemente de los mecanismos la formación y la capacitación profesional en el área
do en este estudio. de protección aplicados. Como era de suponer, de la ciberseguridad industrial.
»» Gestión de incidencias de seguridad: la pregun- siguiendo la tendencia de la convergencia de las Hasta aquí se ha expuesto una breve síntesis
ta fue cómo era el proceso de gestión de inci- redes, una amplia mayoría de las empresas estudia- del estudio, mencionando solo aquellos aspectos
dencias de seguridad en las redes de automati- das (más del sesenta por ciento —60%—) afirma que consideré más relevantes para este artículo.
zación de la empresa. En este caso, el resultado tener dispositivos que están conectados a Internet Dado el escaso recurso del espacio para exponer
fue que solo un 12,9 por ciento de las empresas de forma permanente o temporal, y lo preocupante todos los gráficos y el escaso recurso del tiempo
estudiadas afirma tener un proceso de gestión es que más del diez por ciento (10%) de las empre- para leer todos los análisis, dejamos esta tarea al
de incidencias de ciberseguridad industrial de- sas desconoce este tema, con lo cual obviamente lector interesado en profundizar en los distintos
sarrollado y en aplicación. No es de extrañar tampoco se ocupa de su protección. ítems y conocer más detalles.
este pobre resultado cuando en la mayoría de Respecto de normas, estándares y marcos de A continuación, y para concluir con este docu-
las empresas tampoco existe este proceso de trabajo, las preguntas fueron si se estaban tenien- mento, señalaré sucintamente algunas de las con-
gestión en las áreas de TI y SI. do en cuenta alguno de estos documentos, y cuá- clusiones que se expresan en el estudio.
Figura 3. Accesos remotos en Argentina les, en lo que se refiere a ciberseguridad industrial.
Hasta aquí el documento se ocupó de los as- Casi la mitad de las empresas tienen en cuenta las
pectos organizativos y de gestión. A continuación, ISO 27000, pero muchas de ellas solo utilizan esta Conclusiones
el estudio se ocupa de los aspectos técnicos de la familia pero ninguna específica para el ámbito
ciberseguridad industrial. Los temas planteados industrial. De las conclusiones que expresa el documento
son las conexiones de redes, los accesos remotos, Finalmente, dentro de los aspectos técnicos se rescato la que tiene que ver con los recursos huma-
el uso de normas y patrones y las medidas de ciber- consultó qué medidas de ciberseguridad industrial nos y con las regulaciones.
seguridad industrial. ya había implantadas en las empresa. Todas las em- Posiblemente, la falta de regulaciones sea uno
Sobre el tema de conexiones a redes se con- presas estudiadas afirman tener implantado algún de los principales causantes de la falta de incenti-
sultó si las redes de automatización de la empresa tipo de medida de ciberseguridad industrial, pero vos para que prospere el tema de ciberseguridad
estaban segmentadas y protegidas. La mayor canti- se aprecia que las medidas específicas de ciber- en el área industrial.
dad de respuestas representó a aquellas empresas seguridad industrial (gateways unidireccionales, En cuanto a los recursos humanos, se aprecia una
que reconocen una conexión entre la red corpora- whitelisting o control de aplicaciones industriales) falta de concienciación en las áreas de decisiones
tiva y la de automatización, pero disponen de un todavía presentan un uso bastante limitado, posi- de las organizaciones y una menor formación de las
firewall entre estas redes. Sin embargo, existe un blemente porque su implementación depende de áreas de TO respecto de las de TI en este tema. Por eso
muy preocupante 12,9 por ciento de empresas que departamentos de TI con poca experiencia en el la importancia de organizaciones como CCI y AADE-
mantiene sus redes directamente conectadas, lo mundo industrial. CA, que trabajan activamente en estos aspectos.
que representa un enorme riesgo de incidencias de El último ítem de este estudio se refirió a cues- Destaco la labor de Nora Alzúa, Susana Asensio,
seguridad. tiones a futuro y se denominó “Mercado de la ci- Claudio Caracciolo, Miguel García-Menéndez y José
Con respecto a los accesos remotos la consul- berseguridad industrial”. En él se incluyeron los si- Valiente, responsables de la generación, gestión y
tas fue si la red industrial posee accesos remotos. guientes temas: previsión de nuevas actividades de elaboración del documento. Para aquellos intere-
La figura 3 muestra las respuestas y lo dice todo, ciberseguridad industrial, requisitos para nuevos sados en profundizar sobre el estudio, el mismo se
donde nuevamente lo preocupante es el diez por proyectos, contratación de proyectos de ciberse- puede acceder desde el link: https://www.cci-es.org/
Figura 2. Nivel de implementación de gestión de incidencias
de seguridad en Argentina guridad industrial, y certificaciones profesionales. estudioCI_argentina 

8 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 9
Reporte especial | Seguridad industrial y ciberseguridad

Dos empresas se alían para abordar nuevos desafíos


Schneider Electric y Claroty se asociaron para abordar los desafíos de seguridad y ciberseguridad en la infraestructura
industrial mundial

Schneider Electric, www.schneider-electric.com.ar

En agosto pasado, la empresa Schneider Electric, conectados como las ofertas de control edge den-
referente a nivel mundial de gestión de energía y tro de la arquitectura y plataforma de sistemas
automatización, anunció su alianza con Claroty, abiertos e interoperables de Schneider Electric,
una empresa israelí de tecnología operacional (TO), EcoStruxure, habilitada para IoT. Con innovación en
acaecida para abordar los desafíos de seguridad y todos los niveles a través de productos conectados,
ciberseguridad que puede presentar el uso de nue- control edge y aplicaciones, análisis y servicios,
vas tecnologías en la infraestructura industrial. dicha arquitectura permite el diseño escalable y el
Bajo los términos del acuerdo, Claroty comer- funcionamiento de sistemas con la mejor ciberse-
cializará su solución de monitoreo y detección guridad integrada en cada nivel.
de redes TO, ICS en tiempo real a los clientes de Una característica clave de la plataforma Claroty
Schneider Electric a través del Programa de Colabo- es su capacidad para explorar el nivel más profun-
radores de Automatización (CAPP, por sus siglas en do de protocolos de red industriales sin afectar ne-
ingles) de la compañía. gativamente a el sistema. Esto permite a los usua-
La plataforma Claroty protege proactivamen- rios finales identificar con seguridad las anomalías
te los sistemas de control industrial y monitorea mientras protegen las redes industriales complejas
continuamente las redes industriales en busca de y sensibles. El software tradicional de seguridad de
amenazas cibernéticas. Con acceso remoto seguro, TI a menudo utiliza consultas activas o requiere una
los propietarios de activos pueden emplear políti- huella en la red, lo que en última instancia puede
cas para controlar el acceso remoto de empleados interrumpir las operaciones. Sin embargo, la plata-
y terceros a sistemas críticos y registrar las sesiones. forma presentada utiliza un enfoque de monitoreo
La detección continua de amenazas crea un inven- pasivo para inspeccionar el tráfico de manera segu-
tario detallado de los activos de la red industrial, ra sin el riesgo de interrupción.
identifica configuraciones erróneas, monitorea el
tráfico entre activos y encuentra anomalías que Acerca de Claroty
pueden indicar la presencia de un agente malinten- Claroty es la segunda startup de la fundición
cionado. Las alertas ricas en contexto proporcionan Team8, de Israel, que orienta su actividad a las disci-
al personal de planta y de seguridad información plinas de TI y TO. La empresa tiene una organización
útil para una investigación, respuesta y recupera- de investigación de seguridad de ICS de élite que
ción eficientes. comprende el uno por ciento (1%) superior del uno
Esta alianza añade un componente clave a las por ciento de expertos en seguridad cibernética de
ofertas de ciberseguridad de extremo a extremo de la Unidad 8200 de la Fuerza de Defensa de Israel. 
Schneider Electric por proteger tanto los productos

10 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7


Reporte especial | Seguridad industrial y ciberseguridad Andrés Gregorio Gorenberg
Ingeniero Eléctrico por la Universidad Tecnológica Nacional desde 1995 y diplomado en Organización Estratégica
de Negocios (Universidad de Chile, 2016), Negociación Avanzada (Universidad Austral, 2008), Management (ITBA,
2010) y Business Intelligent and Data Mining (UTN, 2014). Actualmente, se desempeña como Factory Automation
Manager en Siemens, empresa en la que trabaja desde hace más de veinte años y en la que ocupa cargos con
responsabilidades regionales en Sudamérica.

Aspectos de seguridad de la digitalización hayan probado con buenos resultados en la prác-


tica, las denominadas “buenas prácticas”. Debido a
requisitos de seguridad del proceso de desarrollo
integral de los productos de automatización y uni-
que las medidas técnicas necesarias pueden diferir dades de disco de la empresa en siete sitios de de-
Protección de instalaciones de producción industrial en transición según la situación específica, es casi imposible des- sarrollo en Alemania.
cribir concluyente y universalmente qué significa La seguridad absoluta nunca ha existido en la
“de última tecnología”. era informática. El objetivo es encontrar medidas de
Andrés Gregorio Gorenberg, andres.gorenberg@siemens.com
Siemens Argentina, www.siemens.com Respecto de la seguridad, la norma IEC 62443 seguridad adecuadas que intenten reducir el riesgo
es la principal en el entorno industrial, la cual, a hasta un nivel aceptable. En otras palabras, se de-
veces, también se adapta o se utiliza como refe- berían aumentar los esfuerzos para protegerse de
rencia en otras áreas, como en el caso del uso fe- potenciales atacantes de modo que excedan los
rroviario. Es una norma reconocida internacional- beneficios potenciales; no hay un vínculo económi-
Hoy día, las compañías y los operadores de en vigencia en julio de 2015, los operadores de in- mente, y la más abarcadora de todas. Está dirigida co. Según los niveles de seguridad (NS) definidos, la
plantas han aprendido que deben protegerse con- fraestructuras críticas (KRITIS) en Alemania están a operadores, integradores de sistemas y fabri- norma IEC 62443 brinda una guía para la seguridad
tra ciberataques. Sin embargo, este hecho ya cono- obligados a tomar ciertas medidas. Para algunas cantes de sistemas de automatización por igual. necesaria respecto de los riesgos existentes.
cido está tomando más popularidad en el contexto de las infraestructuras críticas que se registraron, la Al hacerlo, las distintas partes de la norma cubren La clave del concepto es el nivel de protección,
de las nuevas normas de seguridad para la indus- ley estipula un requisito de generación de informes procesos, tecnologías y funciones personales. Se el cual es producto del grado de seguridad y ma-
tria y las primeras reglamentaciones legales, como sobre incidentes relacionados con la seguridad aclara que, para que la protección sea la adecuada, durez. El grado de madurez indica la confiabilidad
regulaciones sobre seguridad informática para in- a partir de noviembre de 2016, así como también es indispensable contar con un análisis de riesgos de los procesos de seguridad en una empresa, y
fraestructuras críticas. En este sector, es necesaria normas mínimas de seguridad informática a partir para definir e implementar medidas adecuadas. se basa en las normas IEC 62443-2-4 e ISO 27001.
la implementación o el cumplimiento de las nor- de mayo de 2017. Si un operador de infraestructura Mantener este grado de protección a largo plazo A mayor madurez de una empresa, mayor el grado
mas de seguridad informática, teniendo en cuenta crítica sufriere fallas que debieran informarse, la Ofi- tiene la misma importancia, por ejemplo, a través de seguridad. Este se refiere, a su vez, a las solu-
cómo las amenazas potenciales se incrementaron cina Federal de Seguridad Informática de Alemania de la revisión regular de la eficacia de las medidas ciones técnicas utilizadas conforme con la norma
considerablemente en solo unos años. (BSI) también podrá requerir la participación de los utilizadas. IEC 62443-3-3. La matriz consultada para la defini-
Ante la creciente digitalización de las empresas fabricantes de productos y sistemas informáticos ción del nivel de protección establece que, para un
y las redes que se encuentran en prácticamente correspondientes. Esto incluye, por ejemplo, la rá- mayor nivel de protección, es necesario un mayor
todas las áreas, se abre un potencial económico al pida eliminación de los puntos débiles detectados. Certificado TÜV SÜD internacional según la grado de seguridad (una mejor solución de segu-
cual los países desarrollados e industrializados no Las normas de seguridad informática deberán norma IEC 62443-4-1 ridad, técnicamente hablando), así como también
pueden renunciar. Sin embargo, al mismo tiempo, encaminarse hacia la modernización. En conse- un mayor grado de madurez (una mejor madurez
la digitalización crea nuevas amenazas que deben cuencia, las normas de seguridad deberán revisarse Por primera vez, la norma IEC 62443 también de procesos).
tratarse rápida- y sistemáticamente. El notable au- mediante auditorías cada dos años. El término legal ofrece una base para la certificación de la ciberse-
mento de ciberataques más profesionales y diri- “de última tecnología” (state of the art, en inglés) se guridad en los sistemas industriales de automati-
gidos en los últimos años –los denominados APT utiliza porque, según la experiencia, los desarrollos zación y control. Uno de los primeros proveedores, Implementación de medidas de protección
(amenazas persistentes avanzadas)– también ha técnicos generalmente superan la legislación. Por TÜV SÜD declaró llevar a cabo pruebas y certifica- efectivas
motivado a las legislaturas a sancionar normativas este motivo, se ha convertido en una buena prác- ciones conforme con IEC 62443. La certificación de
adecuadas en los países. tica durante años en algunas ramas del Derecho los procesos de desarrollo y fabricación entre los fa- Llevar todo esto a la práctica requiere una
hablar “de última tecnología” en las leyes, en lugar bricantes de productos se realiza según la parte 4-1 adaptación o mejora de sistemas, productos, solu-
de intentar establecer requisitos técnicos específi- de la norma IEC 62443, es decir, la norma IEC 62443- ciones y, también, de servicios mediante la incor-
El ejemplo de Alemania cos ya incluidos. “De última tecnología” en cierto 4-1. Las funciones de seguridad de los productos poración de funciones y propiedades de seguridad,
momento histórico para un área correspondiente pueden evaluarse de acuerdo con IEC 62443-3-3. así como de procesos y directivas. Esto significa la
Con la aprobación del Parlamento alemán de puede determinarse, por ejemplo, a través de las En agosto de 2016, TÜV SÜD le otorgó a Siemens el implementación de una defensa multicapa o, para
la Ley de Seguridad Informática –que aumenta la normas nacionales o internacionales existentes, certificado internacional según IEC 62443-4-1, me- decirlo en la jerga de seguridad, una estrategia de
seguridad de los sistemas informáticos– que entró como las DIN o IEC, o mediante modelos que se diante el cual se confirmó el cumplimiento con los protección total.

12 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 13
Reporte especial | Seguridad industrial y ciberseguridad

productos para detectar y eliminar posibles debili- puedan resolverse enseguida, y notificar a los usua-
dades durante las primeras etapas. Varias normas rios afectados de forma rápida y precisa. Para que
de seguridad ahora también exigen estas medidas, esto funcione sin inconvenientes, deberán estable-
tal como se mencionó. Este enfoque, conocido cerse procesos adecuados, y las responsabilidades
como seguridad en el diseño, se deberá considerar de cada uno y las personas de contacto deberán
para el desarrollo del producto desde el principio. definirse claramente.
Esto significa que los aspectos de seguridad ya se
toman en cuenta en las especificaciones de los re- Durante los últimos años, empresas como
quisitos, la arquitectura y la programación, y que Siemens han incorporado y optimizado las medidas
los análisis de riesgos se realizan y todo se encuen- y los procesos mencionados. Esto se extiende hasta
tra verificado y evaluado. la calidad de los productos y sistemas de escala in-
Sin embargo, la experiencia también ha de- dustrial, incluyendo los aspectos de seguridad. Evi-
mostrado que no es posible evitar todos los pun- tar los puntos débiles ya durante el desarrollo y la
tos débiles, en particular, con productos con soft- fabricación, y eliminarlos de inmediato durante las
ware. Por este motivo, es indispensable detectar los operaciones contribuye en gran medida a minimi-
puntos débiles durante las operaciones para que zar riesgos y a mejorar continuamente la seguridad
de los sistemas de automatización y
comunicación industriales.
Imagen 1. Ejemplo de implementación de sistemas de ciberseguridad para producción y acceso remoto

Esto no solo significa que hay varias medidas para los sistemas de automatización como, por
de seguridad conectadas en cadena, sino que tam- ejemplo, los Simatic S7. En caso de que un hacker La seguridad como requisito
bién se emplean distintas tecnologías. Por ejemplo: acceda a la red, se deberá sortear otro obstáculo previo para la digitalización
el acceso a las redes se controla mediante firewalls, para ingresar a la celda de automatización.
tal como los que proporcionan los dispositivos de Los componentes de automatización represen- Sin duda, la evolución de la inge-
seguridad de nivel industrial de la familia de pro- tan en sí el siguiente obstáculo. En el caso de los PLC niería y las prácticas de digitalización
ductos de automatización (como ejemplo la línea como ser los Simatic, los dispositivos HMI y los sis- abren un nuevo panorama a los siste-
Scalance S, de Siemens). Al hacer esto, el acceso temas SCADA, poseen funciones de seguridad inte- mas de producción, sin embargo, los
desde el exterior se reduce, lo cual también podría gradas (como la protección por contraseña), lo cual requisitos de seguridad y las amena-
implementarse utilizando una zona desmilitarizada reduce aún más el riesgo de accesos no autorizados. zas aumentan con la digitalización. La
(ZDM). Una ZDM pone a disposición los datos de la Estas medidas reducen los riesgos de accesos buena noticia es que las opciones de
red protegida; de este modo, se evita un acceso di- no autorizados y de pérdida de datos, pero solo si protección para las instalaciones in-
recto a la red de automatización desde afuera. Aquí todas las funciones de seguridad se implementan dustriales y sus sistemas de automati-
los permisos de acceso deberían asignarse según la correctamente, los dispositivos están bien configu- zación están mejorando cada vez más
premisa Need2Connect (necesidad de conectarse), rados, y no se encuentran puntos débiles visibles, también. Esto es crucial para mante-
es decir, solo deberían concederse los accesos que de modo que ni siquiera los denominados “ataques ner y mejorar la productividad en el
sean absolutamente necesarios. de canal lateral” puedan prosperar. futuro. Durante el proceso de digita-
Para aumentar aún más la protección, en parti- lización de las empresas, la seguridad
cular en redes más grandes, la segmentación de se- cibernética es uno de los aspectos que
guridad de las redes habla por sí misma: a través de Seguridad en el diseño cobrará cada vez más importancia y
un firewall o componentes especiales, se protegen para lo cual se deberá invertir en mejo-
varias celdas de automatización, tal como lo hacen Para lograr esto, deberán tomarse las medidas Imagen 2. Aspectos de seguridad: comunicación segura, protección de acceso a rar los conocimientos y las tecnologías
los procesadores de comunicación de seguridad adecuadas durante el desarrollo y la fabricación de la red y segmentación de redes con productos con seguridad integrada apropiadas para lograrlo. 

14 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 15
Reporte especial | Seguridad industrial y ciberseguridad Roberto Varela
Roberto Eduardo Varela es ingeniero químico (Universidad Nacional de La Plata), especialista en seguridad, higiene
y protección ambiental, ingeniero en seguridad funcional (TÜV Rheinland) – SIS, especialista y consultor SIS,
especialista en estudios de confiabilidad y autor e instructor de cursos sobre seguridad funcional.
Autor del Libro: “SIS – Evolución, diseño y aplicación”, Editorial Control, 2003.

SRS: La especificación de requisitos de seguridad (SRS) es un docu-


mento requerido por la norma IEC 61511 [1] y define los requisitos
generales, funcionales y de integridad de las funciones instrumenta-
narrativo, como en formularios que contienen toda
la información requerida por la norma IEC 61511.
La responsabilidad del desarrollo y revisión de
programa de aplicación son los requisitos de segu-
ridad especificados para cada SIS; los requisitos re-
sultantes de la arquitectura del SIS y del manual de

la base de das de seguridad (SIF) y de los sistemas instrumentados de seguridad


(SIS). Debe ser clara, concisa, completa y consistente. Con una especi-
una buena especificación SRS incluye un equipo
de profesionales y técnicos de las áreas de proceso,
seguridad, tales como limitaciones y restricciones
del equipamiento y del software embebido.

una gestión
ficación desarrollada según los lineamientos de la norma, se reducirá instrumentación, operación y mantenimiento con Los requisitos de seguridad del programa de
la probabilidad de ocurrencia de errores sistemáticos, se comprende- experiencia y conocimiento del alcance de las nor- aplicación estarán suficientemente detallados para
rán mejor los peligros potenciales, los riesgos que estos implican, se mas de seguridad funcional. permitir el diseño e implementación para alcanzar

exitosa de SIS
reducirán las fallas aleatorias, se detallarán las SIF requeridas con su La información debe estar estructurada de ma- la seguridad funcional requerida y que pueda lle-
correspondiente nivel de integridad (SIL), se evitarán funciones inne- nera tal de considerar: varse a cabo una evaluación de seguridad funcional.
cesariamente complejas o muy simplificadas y se validará apropiada- »» Requisitos no funcionales generales aplicables
mente el SIS. al SIS en su conjunto, tales como normas, guías
de diseño, condiciones ambientales como tem- Conclusión
Roberto E. Varela peratura, humedad, contaminantes, puesta a
robertoe.varela@gmail.com Introducción tierra, interferencias RFI/EMI, vibración, descar- La norma internacional de seguridad funcional
ga electrostática, clasificación eléctrica de área, para IEC 61511 es reconocida como una “buena prác-
La norma IEC 61511 no incluye un ejemplo de cómo debe ser de- inundaciones, tormentas eléctricas, etcétera. tica de ingeniería” para la implementación de SIS en
sarrollada la SRS, solo indica qué debe especificarse y cuáles son los »» Requisitos funcionales generales aplicables a el sector de la industria de procesos. Cumpliendo
atributos del sistema que deben incluirse. Recordemos que las nor- todas las funciones de seguridad del sistema los requisitos de la norma, pueden minimizarse los
mas de seguridad funcional son normas de desempeño, no prescrip- instrumentado de seguridad, por ejemplo, de- efectos de los errores humanos en las distintas eta-
tivas. No es un libro de cocina con recetas. Cada usuario, empresa o finición de estado seguro; entradas de proceso pas del ciclo de vida, tal como los muestra el estu-
establecimiento debe desarrollar su propia SRS. y punto de disparo; salidas a proceso y su ac- dio realizado por el Health and Safety Executive del
IEC 61511 indica que la SRS debe ser escrita de tal modo que sea ción; relación entre entradas y salidas; consi- Reino Unido en su publicación “Out of control” [2].
una ayuda para la comprensión e interpretación de sus requisitos por deración de parada manual; consideración de La SRS debe consolidar toda la información
aquellos que deben utilizar la información contenida en ella en cual- bypasses; tiempo de respuesta; modos opera- proveniente de las etapas precedentes del ciclo de
quier fase del ciclo de vida de seguridad. Deben incluirse tanto los re- tivos (normal cerrado, normal abierto); modos vida. Además, contendrá toda la información ne-
quisitos de seguridad para el equipamiento como para el programa de falla; acciones del operador; requerimientos cesaria para cumplimentar los requisitos de la fase
de aplicación. de interfaz de operación, mantenimiento e in- mandatoria de validación del SIS previa a la puesta
La norma no especifica si la SRS es un documento único o una geniería; etcétera. en servicio de la planta y a la incorporación de los
colección de varios documentos. Es importante tener en cuenta que »» Requisitos de integridad de la seguridad aplica- materiales peligrosos, en caso de una planta nueva.
la documentación contenida en la SRS debe cubrir todos los aspectos bles a todas las funciones de seguridad del sis- La validación se basa en el contenido de la SRS, no
que deben considerarse durante el ciclo de vida de seguridad: dise- tema instrumentado de seguridad, tales como en ningún otro documento de diseño intermedio o
ño y arquitectura de la SIF/SIS, confiabilidad, disponibilidad, sistemas SIL requerido; cobertura de diagnósticos; requi- de menor nivel, de manera tal que los errores come-
de soporte, instalación, pruebas y mantenimiento, especificación del sitos de mantenimiento e intervalo de prueba tidos en la creación de esos documentos detallados
equipamiento, programa de aplicación, seguridad de acceso al siste- funcional; modo de demanda; restricciones de de diseño sean detectados durante la validación. 
ma, interfaz de operación, ingeniería y mantenimiento. arquitectura; votación.
Referencias
Los requisitos de seguridad del programa de [1] IEC 61511. Edición 2.0. Partes 1, 2 y 3. Seguridad fun-
cional: sistemas instrumentados de seguridad para el
Contenido de la SRS aplicación son derivados de la SRS y de la arquitec- sector de la industria de procesos
tura seleccionada del SIS. Estos requisitos forman [2] “Out of Control: Why Control Systems go Wrong and
Muchas empresas y organizaciones relacionadas con seguridad parte de la SRS en un capítulo separado. Los datos How to Prevent Failure” Reino Unido: Sheffield, Heath
and Safety Executive, 2° edición 2003
en procesos han desarrollado especificaciones SRS, tanto en formato requeridos para desarrollar la especificación del

16 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 17
Noticia | In memoriam

Adiós a un pionero de la industria nacional


AADECA, www.aadeca.org

La noticia del fallecimiento de Higinio “Gino” creaba productos, Higinio comenzaba a proyectar
Ridolfi apenó a la industria, sobre todo aquella aso- el mercado.
ciada a la metalmecánica, el control y la automati- Los años fueron pasando, la empresa afianzó
zación. Fue quien fundó Automación Micromecáni- su crecimiento. Y la década de 1970 estuvo signa-
ca, una de las empresas argentinas más respetadas da por la salida al mundo: la competencia a nivel
del sector. internacional. Luego, en los años ‘80
Nació en Junín, el 24 de septiem- y ‘90, por la adaptación a las nuevas
bre de 1928. Hijo de Adela y Alejan- regulaciones, de esta manera, Auto-
dro Ridolfi, dos inmigrantes italianos mación Micromecánica fue una de las
que habían llegado al país unos años primeras PyME argentinas en certifi-
antes. La muerte inesperada del pater car ISO 9001 y 14001. Durante los pri-
familiae culminó con la vuelta de la meros años del siglo XXI, la empresa
madre y sus dos pequeños a la Italia consolidó su presencia en el mundo,
natal, en donde Gino y su hermano con exportaciones a más de veinti-
Carlos recibieron educación técni- cinco países, con una fuerte visión de
ca de excelencia en una reconocida institución en alcanzar el liderazgo en América Latina.
Vicenza. Notable emprendedor, Gino Ridolfi no solo se
En 1948, juntos decidieron volver a Argentina, destacó puertas adentro de su propia empresa,
en donde rápidamente fueron valorados por sus sino que además participó activamente en gran
capacidades técnicas: Gino se desempeñó como cantidad de organizaciones empresariales como
director de las empresas Famag y Merex. ser en la Unión Industrial de Avellaneda, en el Or-
Con el deseo de hacer germinar un proyecto ganismo Argentino de Acreditación, en AAFMHA y
propio, los hermanos compraron un torno y em- en ADIMRA. Asimismo, a lo largo de esa trayectoria,
pezaron su proyecto de producción. En la década conquistó numerosos reconocimientos y premios
de 1960, ambos ya casados, pudieron comprar tanto a nivel personal como para la empresa: Pre-
una casa en Villa Domínico, y así nació Automación mio a la Innovación (Fundación Banco de Galicia);
Micromecánica. Premio Nacional a la Calidad, 1996; Premio de Cali-
Tras la Segunda Guerra Mundial, Estados Uni- dad a los Mejores Proveedores del Mercosur, Grupo
dos y los países de Europa ya desarrollaban ele- Volkswagen, 2000; Premio Carlos Pellegrini, 2004, y
mentos neumáticos de aire comprimido para pro- Premio Exportar durante tres ediciones.
cesos industriales, pero en Argentina eso era aún “Lo recordaremos siempre como un trabajador
un terreno inexplorado. Los Ridolfi pusieron manos incansable, con gran capacidad para adaptarse a
a la obra, investigaron el tema y lograron finalmen- entornos cambiantes, produciendo a partir de su
te desarrollar productos propios: equipos para espíritu creador y de la confianza como valores irre-
tratar el aire; válvulas y cilindros. Mientras Carlos nunciables”, reza el comunicado de ADIMRA tras
recibir la noticia. AADECA se suma a su memoria. 

18 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7


Reporte especial | Seguridad industrial y ciberseguridad

IEC 62443 y las acciones de Yokogawa el cliente, estables y seguras en base a tales están-
dares a fin de ofrecer productos, servicios y solucio-
Acciones de Yokogawa para obtener
certificaciones
nes con un valor agregado.
Yokogawa, www.yokogawa.com.ar Este artículo hace un repaso de la norma inter- Ya están desarrollados los esquemas de certi-
nacional IEC 62443 y describe las actividades de ficación basados en la norma internacional de se-
Yokogawa referidas a ella. guridad IEC 62443 y Yokogawa se ha involucrado
De cara al acelerado incremento global del ci- Los estándares de certificación y evaluación del activamente para obtenerlos. La empresa ofrece
bercrimen, este es un problema acuciante como Instituto de Cumplimiento de la Seguridad de la acciones de producción para el cliente estables y
para alentar la ciberseguridad en sistemas de Sociedad Internacional de Automatización (ISCI) y Repaso de IEC 62443 seguras para que obtengan certificaciones de ter-
control de procesos utilizados en infraestructuras de la Asociación de Usuarios de Automatización de ceros, ofrece productos, servicios y soluciones con
importantes para la sociedad tales como plantas Procesos (WIB) tenderán a reflejarse en IEC 62443, IEC 62443 define los lineamientos del control un valor agregado.
de energía, gas y petroquímicas. Como parte de y los operarios de sistemas de control de procesos de seguridad para proveedores que fabrican com-
los esfuerzos internacionales por la estandariza- tienden a incluir el cumplimiento de IEC 62443 den- ponentes para sistemas de control de procesos, Certificación EDSA
ción de la seguridad bajo estas circunstancias, la tro de sus requisitos. integradores que construyen tales sistemas inte- ISCI presentó la certificación de valuación de la
Comisión Electrotécnica Internacional (IEC), una En base a lo establecido más arriba, los exper- grando los componentes, operarios que operan los seguridad de un dispositivo integrado (EDSA) para
organización de estandarización internacional, es- tos en seguridad de Yokogawa están activamente sistemas, y todas las organizaciones involucradas los componentes integrados en equipos de control,
tableció la norma IEC 62443 en 2010, que define involucrados en el desarrollo de estándares inter- con los sistemas de control de procesos. IEC 62443 para proveedores de equipos que fabrican compo-
los lineamientos del control de seguridad para or- nacionales de tecnología de seguridad para siste- está compuesta por una serie de cuatro estándares: nentes para sistemas de control de procesos.
ganizaciones involucradas con sistemas de control mas de control de procesos, incluyendo IEC 62443. »» IEC 62443-1: definición de términos, conceptos, Yokogawa obtuvo su certificación como prime-
de procesos. La empresa ofrece actividades de producción para etc., de toda la norma ra proveedora de dispositivos en Japón en enero
»» IEC 62443-2: gestión de seguridad para de 2014 por el sistema instrumentado de seguridad
organizaciones ProSafe-RS, y en julio de ese mismo año, para el siste-
»» IEC 62443-3: normas de seguridad para cons- ma de control de producción integrado Centum VP.
truir sistemas Nótese, como se dijo antes, que la norma EDSA
»» IEC 62443-4: normas de seguridad para equipa- de ISCI sigue a IEC 62443-4.
miento y dispositivos de control
Certificación CSMS
La mayoría de las series IEC 62443 están basadas IEC 62443-2-1 de IEC 62443-2 define los requi-
en los requisitos ISA 99, y solamente IEC 62443-2-4 sitos de gestión de seguridad para organizaciones
está basada en WIB. que utilizan sistemas de control de procesos. En
A continuación, las relaciones simplificadas entre abril de 2014, el Ministerio de Economía, Comercio
Yokogawa y las cuatro series de normas anteriores: e Industria de Japón presentó un esquema de cer-
»» IEC 62443-1: referencia a términos y modelos en tificación de gestión de seguridad basado en IEC
varios documentos de Yokogawa 62443-2-1, denominado CSMS (sistema de gestión
»» IEC 62443-2: provisión de servicios de gestión de ciberseguridad para IACS [sistemas de control y
de seguridad para clientes automatización industrial]).
»» IEC 62443-3: provisión de un servicio de inte- La certificación CSMS apunta a dos tipos de
gración para diseñar e implementar los contro- operadores: un integrador que construye sistemas
les de seguridad necesarios para los sistemas de control de procesos y un operador que hace las
de control que se entregarán a los clientes operaciones utilizando esos sistemas. Yokogawa
»» IEC 62443-4: referencia (seguimiento) a los re- Solution Service obtuvo su certificación como pri-
Figura 1. Vista general de las normas de seguridad IEC 62443 quisitos y normas de seguridad para elementos mera integradora en Japón.
de control provistos a los clientes

20 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 21
Reporte especial | Seguridad industrial y ciberseguridad

Prevención - Mitigación - Recuperación

Ciclo de vida seguro Seguridad


Control
Yokogawa provee las soluciones para imple- Salud del sistema de control
mentar seguridad para el ciclo de vida completo ba-
Controles técnicos
sada en la estrategia de “defensa en profundidad”.
El enfoque se basa en normas de seguridad in- Controles operacionales
ternacionales tales como IEC 62443 y la serie SP del Controles gerenciales
Instituto Nacional de Normalización y Tecnología Mejora
(NIST, de Estados Unidos), e implementa controles
Figura 2. Solución de soporte para implementar el ciclo de
técnicos, operacionales y gerenciales para asegurar vida de seguridad
la información. Aquellas implican un enfoque efec-
tivo para garantizar la seguridad, el rendimiento en Centum VP y ProSafe-RS cuenta con funciones de
necesario de las utilidades de producción, y los pre- control de seguridad integradas.
parativos para mantener la salud de los sistemas de Vnet/IP es una red de control redundante dual
control de procesos que están en su base. para automatización de procesos basada en Ether-
Yokogawa acompaña a sus clientes en sus ac- net gigabit, que combina confiabilidad y actuación
ciones sobre la seguridad a través del ciclo de vida en tiempo real para las operaciones de planta. Im- Figura 3. Conceptos de diseño para el modelo de referencia según IEC 62443
de los sistemas de control de procesos, para mejo- plementa controles de seguridad contra amenazas
rar los controles de seguridad, prevenir y mitigar a la ciberseguridad, tales como escuchas ilegales, »» Modelo de zona: refiere a un conjunto de ele- Dicha herramienta elimina las funciones de Win-
amenazas contra la ciberseguridad, y estar pre- falsificaciones y burlas de datos. También determi- mentos del modelo de referencia de acuerdo dows que no son necesarias para los productos de
parados para una recuperación rápida en caso de na la autenticidad de los paquetes de comunicación a características definidas, provee un contexto la empresa y además presentan vulnerabilidades e
emergencia. a partir de un método de autentificación en base a para la definición de una política, procedimien- incrementan la dependencia del sistema operativo.
una clave secreta compartida y decide si recibir o to, y pasos a seguir, y se aplica a las instalaciones. Por ejemplo, la función de control de acceso
no ciertos paquetes. Dicha clave secreta compar- »» Zona: refiere a las instalaciones físicas agrupa- para los usuarios y grupos de Windows se puede
Productos para sistemas tida se modifica periódicamente para impedir ata- das lógicamente, tanto como a instalaciones de usar para controlar las herramientas de Centum VP
ques sucesivos e intentos de adivinar la clave. aplicación e información que comparten requi- y acceder a sus carpetas y archivos. De esta forma,
Evaluación de la seguridad en el desarrollo de sitos comunes de seguridad. se puede implementar un control de seguridad; en
software el caso de que el usuario se loguee en el sistema
Yokogawa lleva a cabo un proceso de desa- Soporte para la integración del sistema En base a lo dicho, Yokogawa diseña una red como operario, puede usar la pantalla y las herra-
rrollo estricto. Esto implica que puede identificar basada en el modelo de referencia Purdue. La con- mientas de operario, pero no las de ingeniería. Ade-
y remover las vulnerabilidades de la seguridad en Diseño del sistema figuración del sistema se muestra en la figura 3. más, se pueden configurar DCOM y firewall de Win-
todos los procesos, incluyendo diseño, codifica- IEC 62443-1-1 describe una serie de modelos Cada zona presenta requisitos de seguridad dows para restringir el uso de los tipos y puertos de
ción, testeo y documentación. que se pueden utilizar para diseñar controles de diferentes. Por lo tanto, Yokogawa recomienda que comunicación.
Además, la empresa obtuvo la certificación seguridad apropiados. los usuarios construyan zonas diversas, como seg- También se puede implementar el control de
EDSA para productos de sistemas. Los puntos de »» Modelo de referencia: refiere a expresiones mentos de red diferentes, e implementen un con- malware restringiendo el uso de dispositivos de al-
evaluación de esta certificación incluyen la seguri- acerca de fabricación integrada o sistema de trol de acceso apropiado, por ejemplo, instalando macenamiento externo como memorias USB.
dad en el desarrollo de software (SDSA), por lo cual producción como una serie de niveles lógicos, switches de capa 3 y firewalls entre las zonas. Los usuarios podrán configurar su seguridad
demuestra que la empresa sigue un proceso de de- desde un punto de vista general. ellos mismos, a través de la herramienta IT Securi-
sarrollo seguro. »» Nivel del modelo de referencia: refiere a las Fortalecimiento de la PC (herramienta de segu- ty de Yokogawa, que contribuye a implementar la
funciones y actividades basadas en el modelo ridad TI) "Operación de un programa de seguridad IACS”
Seguridad integrada Vnet/IP jerárquico funcional de IEC 62264-1, desde el Los productos de sistema IA de Yokogawa inclu- según IEC 62443-2-2.
Vnet/IP, la red de control de Yokogawa utilizada proceso (nivel 0) hasta la empresa (nivel 4) yen herramientas de seguridad TI como estándar.

22 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 23
Reporte especial | Seguridad industrial y ciberseguridad

Autentificación de usuario y gestión de privile- Soporte para gestión de la seguridad y teóricamente a través de capas bloqueadoras
gio de la operación y función de monitoreo y modificando la configuración de la PC.
Con la función de control y operación de Cen- Evaluación y consulta Soporte y mantenimiento
tum VP, se puede configurar la seguridad según el Yokogawa provee una evaluación de control de Yokogawa provee servicios de soporte y man-
usuario. Tal función presenta los modos de autenti- la seguridad y servicio de consulta, identifica debili- tenimiento para mantener los controles de seguri-
ficación de Centum y de Windows, que provee op- dades específicas y vulnerabilidades potenciales en dad de los sistemas funcionando correctamente y
ciones flexibles para dicha tarea. los sistemas de control de proceso instalados e imple- actualizarlos para cubrir vulnerabilidades en ope-
Centum VP brinda funciones de monitoreo y menta medidas de seguridad que el cliente necesita. raciones normales. La empresa también brinda en-
operación de planta que son sofisticadas y flexibles, Además, como se mencionó más arriba, la trenamiento para ayudar a los clientes a implemen-
tales como autentificación de usuario, restricción empresa obtuvo su certificación CSMS basada en tar su propio ciclo de vida de seguridad. A esto se le
de la operación y rango de monitoreo, y restricción IEC 62443-2-1 como integradora que construye sis- pueden sumar consultas y evaluaciones adiciona-
de operaciones, a fin de prevenir problemas causa- temas de control de procesos. La empresa japonesa les según se necesite.
Figura 4. Laboratorio de seguridad de Yokogawa
dos por los errores operacionales y asegurar la pro- brinda servicios de consulta para ayudar a construir Por otro lado, ofrece un servicio de recupera-
tección de los sistemas. Los usuarios de Centum VP el ciclo de vida de seguridad y obtener certificacio- ción para minimizar el tiempo de parada de los
en general están reunidos en cuatro grupos: ope- nes de acuerdo a estas normas. sistemas de control de proceso de los clientes en sectores, aplicaciones y configuraciones del siste-
rario, ingeniero de sistema, ingeniero de recetas y caso de que ocurrieran problemas inesperados del ma. Además, desarrolla, valida y muestra nuevos
usuarios de los paquetes de reportes, y por lo tanto Implementación de controles de seguridad en sistema como un virus o falla del hardware. Además procedimientos y herramientas para los ingenieros
la función de restricción de acceso se puede aplicar puntos finales de los miembros que realizan el mantenimiento de sistema y especialistas en seguridad de la propia
a cada uno. Los operarios se dividen en tres roles: Yokogawa provee controles de seguridad apro- normal de los sistemas, hay otros que se dedican empresa.
solo monitoreo, monitoreo y operación, y manteni- piados para proteger los sistemas de control de a responder los incidentes de seguridad para im- Otro rol importante de los laboratorios es ac-
miento, y entonces se pueden aplicar restricciones procesos instalados en contra de las amenazas de plementar una recuperación rápida que minimice tualizar constantemente los estándares y prácticas
para cada rol. ciberseguridad. el daño, y proponen medidas para que no vuelva de seguridad de Yokogawa, incluyendo numerosos
Esto contribuye a implementar la gestión y au- »» Instalación de software antivirus y programas a ocurrir. documentos y procedimientos de trabajo, que se
tentificación definidas en “Establecer un programa de actualización de la seguridad: se instala un preparan en base a normas internacionales, entre
de seguridad IACS” según IEC 62443-2-1. software antivirus diseñado por Yokogawa y Laboratorios de seguridad ellas, IEC 62443.
los programas de actualización necesarios para Yokogawa invierte constantemente en sus re-
Gestión del historial de operaciones evitar la invasión e infección de programas ma- cursos humanos y técnicos para mantener su alto
Centum VP puede almacenar los registros de liciosos tales como virus. nivel de competencia en el área de seguridad. Resumen
operación de cada usuario. Además, la función de »» Listas blancas: se previene la ejecución de pro- La empresa cuenta con laboratorios de segu-
gestión del historial puede grabar una operación gramas maliciosos como malware, incluyendo ridad en Singapur, Tokio (Japón), Bangalore (India) El cibercrimen global ha crecido rápidamente,
en detalle, por ejemplo, operación de la función de binarios permitidos y scripts como exe y dll o y Houston (Estados Unidos), en donde ingenieros y las técnicas de ataque avanzaron y se complejiza-
monitoreo y operación, mantenimiento de los ar- Java en la lista blanca, e inhabilitando la ejecu- de sistemas y expertos en ciberseguridad colabo- ron. Para asegurar la prevención y mitigación de los
chivos de definición de reporte, ingeniería, y man- ción de programas que no están en la lista. ran para aplicar las últimas tecnologías de ciberse- riesgos de los sistemas de control de procesos, es
tenimiento. ProSafe-RS también presenta una fun- »» USB Port Lock: el camino por el cual muchas guridad en los sistemas de Yokogawa y así ayudar esencial que los clientes cultiven una cultura de la
ción de gestión del historial de operaciones. Esta amenazas se introducen directamente dentro, a los clientes a proteger sus sistemas de las cre- seguridad en todos sus departamentos y mejoren
función permite determinar quién y cuándo llevó a por ejemplo, en el HMI de los sistemas de con- cientes y cada vez más sofisticadas amenazas a la sus actividades sobre la seguridad en base a nor-
cabo qué operación, en el caso de que ocurra algún trol de procesos es, en muchos casos el de los ciberseguridad. mas internacionales como IEC 62443.
suceso. dispositivos de almacenamiento auxiliares tales Los laboratorios también investigan las últimas La solución de ciclo de vida de la seguridad pro-
Esto contribuye a implementar la gestión como una memoria USB que se puede conectar tecnologías acerca de seguridad y las implicaciones vista por Yokogawa, que obtuvo las certificaciones
de cuentas y autentificación definidas en “Esta- a los puertos USB. El camino de infección que reales de la ciberseguridad para diversos entornos EDSA y CSMS, atiende estas cuestiones y garantiza
blecer un programa de seguridad IACS” según parte de un puerto USB puede bloquearse física industriales, y desarrollan medidas y soluciones actividades productivas protegidas y estables. 
IEC 62443-2-1. al respecto mejor adaptadas para los diferentes

24 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 25
26 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7
Reporte especial | Seguridad industrial y ciberseguridad | SIS Ricardo Vittoni
Licenciado en Higiene y Seguridad en el Trabajo (Univesidad de Morón, 2008) y reconocido como
Functional Safety Expert (TÜV Rheinland, 2006 y TÜV SÜD, 2009), se desempeña desde el año 2008 como
responsable para Latinoamérica de la empresa Risknowlogy (Suiza). Es autor e instructor de cursos de aplicación
de la seguridad funcional en procesos y en máquinas y está calificado como instructor para profesionales
de ingeniería en SIS, con los avales de TÜV Rheinland, TÜV Süd y Risknowlogy.

Conocimientos y competencias: permite ir perfeccionando cada vez más su peri-


cia, aunando su habilidad y la experiencia.
el desguace del SIS, los conocimientos y compe-
tencias requeridos serán muchos y diferentes, así

dos valores que pueden ser certificados Podríamos decir, entonces, que recién luego
de un buen tiempo de estar entrenando en forma
como serán también diferentes las múltiples ta-
reas involucradas en este ciclo de vida.
sistemática, y haber extinguido varios incendios Pero, ¿es acaso comparable la exigencia de
Ricardo A. Vittoni, Risknowlogy South America, ricardovittoni@risknowlogy.com reales, el cuerpo de bomberos tendrá las compe- competencia en las personas que desempeñan
tencias específicas y necesarias. Habrá entonces alguna actividad en el ciclo de vida de un SIS,
ganado un valor: desarrollar su trabajo con total con la exigencia que se tiene, por ejemplo, para
profesionalismo y real efectividad. los miembros de un cuerpo de bomberos? La res-
Como vemos en este ejemplo, la competencia puesta es sí, pues un SIS es un conjunto de fun-
desarrollada es posterior al conocimiento adquiri- ciones de seguridad (o de capas de protección)
do, es la asimilación profunda de los conocimien- destinadas fundamentalmente a proteger a las
Los sistemas instrumentados de seguridad ha desarrollado la educación formal, y la capaci- tos teóricos y el afianzamiento de estos gracias a personas, y también al medioambiente (que es
(SIS) están normados por IEC 61511. Esta norma tación por medio de cursos de especialización, la actuación (práctica en casos reales), una y otra como proteger a las personas que vivirán en el fu-
establece que “las personas, departamentos u ambos medios sensiblemente mejorados con el vez, a lo largo del tiempo. turo), de los eventuales daños que sustancias pe-
organismos involucrados en actividades del ciclo advenimiento de la tecnología, que permite incor- ligrosas, o las condiciones físico-químicas en que
de vida de seguridad deben ser competentes para porar los conocimientos con la ayuda de medios Competencia = Conocimiento + Adiestramiento + éstas evolucionan, pudieran producirles.
realizar las actividades de las que son responsa- audiovisuales e informáticos. No obstante, no es Entrenamiento + Actuación Surge entonces una pregunta fundamental: si
bles”. Ser competente significa tener los cono- sino hasta su implementación práctica que una es tan importante que las personas sean compe-
cimientos y las competencias (aptitudes, habili- persona comienza a hacerse capaz de aplicar lo tentes para desempeñarse en el ciclo de vida de
dades y destrezas) adecuados para ejecutar una aprendido. En este momento adquiere un valor: Ser competente, fundamental en el ciclo un SIS, ¿cómo se puede demostrar la competencia
tarea específica, y todo profesional que trabaje sabe hacerlo. de vida de un SIS de cada una de esas personas?
en el ciclo de vida de un SIS debe poder demos-
trarlo en forma inobjetable para cumplir con los Conocimientos = Educación formal + Capacitación La norma internacional que regula el ciclo
requisitos de la norma. En este artículo se explican de vida completo de un SIS, esto es: la especifi- Certificación de conocimientos y
brevemente qué son conocimientos y qué es com- Pongamos como ejemplo un cuerpo de bom- cación, el diseño, la construcción, la operación, el competencias
petencia, y se plantea la importancia de que un beros. Sus miembros reciben capacitación especí- mantenimiento y el desguace del SIS, es la norma
profesional que se desempeña en el ciclo de vida fica sobre sustancias inflamables, sobre los distin- IEC 61511. Ella expresa claramente: “Las personas, Es bien sabido por todos nosotros que, cuan-
de un SIS pueda obtener una certificación con va- tos tipos de fuego y sobre los diferentes medios departamentos u organismos involucrados en ac- do necesitamos comprobar, por ejemplo, que una
lidez internacional, que demuestre que es compe- para extinguirlos en condiciones ambientales di- tividades del ciclo de vida de seguridad deben ser persona tiene una serie de conocimientos espe-
tente para las tareas que tendrá que realizar. versas. Luego realizan tareas de adiestramiento, competentes para realizar las actividades de las cíficos, será generalmente suficiente con tomarle
en las cuales ponen en práctica todo lo aprendido que son responsables”. (IEC 61511-1:2016, cláusula un examen y pedirle un certificado de sus conoci-
durante la capacitación, hasta hacerse diestros en 5.2.2.2). mientos. Pero para hacerlo, la persona que corri-
Conocimientos y competencias el control de un incendio. Finalmente, para estar Esto significa que serán muchas y diferentes ge el examen, o la que firma el certificado, debe
seguros de que en cualquier situación que se les las personas involucradas en el ciclo de vida de un haber demostrado previamente tener, al menos,
Estos dos conceptos parecen equivalentes pueda presentar, podrán apagar el fuego y salir SIS. Asimismo, desde la etapa inicial de especifi- los mismos conocimientos que están dando como
a primera vista. Es decir, podría parecer que una con vida, realizan entrenamientos periódicos, po- cación (identificación de peligros y evaluación de válidos, lo cual nos lleva a plantearnos, nueva-
persona que tiene conocimientos es competente niendo en práctica, una y otra vez, con todas las riesgos, asignación de capas de protección a fun- mente, cómo podemos tener certeza de que la
para realizar una tarea. Sin embargo, aunque los variantes posibles, lo aprendido en la capacitación ciones de seguridad, especificación de requisitos persona que corrige el examen, o la que firma el
conocimientos son necesarios, no son suficientes teórica y en el adiestramiento práctico. Finalmen- de seguridad), pasando por la etapa de diseño, certificado, es competente para hacerlo. Este di-
para hacer a una persona competente. te, la participación activa en incendios reales les ingeniería y construcción, siguiendo por la etapa lema se resuelve generalmente con la creación
Para obtener conocimientos, nuestra cultura de operación y mantenimiento, hasta finalizar con de los cuerpos colegiados, y es así que tenemos

28 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 29
Reporte especial | Seguridad industrial y ciberseguridad | SIS

ingenieros, arquitectos, médicos, etcétera, que »» Facilitadores de HAZOP, de LOPA, de desarro- Tomemos el ejemplo del señor John Doe (fi-
han demostrado sus conocimientos al ser someti- llo de especificaciones, etcétera gura 1):
dos a una junta examinadora de una determinada »» Verificadores »» John Doe es un profesional independiente,
y reconocida universidad. »» Auditores que se ha capacitado en seguridad y salud
Lamentablemente, no existe una Facultad de ocupacional, y en el uso práctico de la norma
SIS, ni una de Seguridad Funcional en ninguna IEC 61511.
universidad del mundo, pero existen, en cam- Importancia del reconocimiento »» Luego de trabajar seis años en tareas del ciclo
bio, organizaciones que reúnen profesionales de internacional de vida de un SIS, siguiendo los lineamientos
larga trayectoria en la materia, que son reconoci- de IEC 61511, obtuvo su certificación como
das a nivel internacional por su idoneidad, como Pero nuevamente, ¿qué garantía podemos profesional de seguridad funcional (FSP).
las TÜV (Rheinland, SÜD), en Alemania; la ISA y el tener de que los criterios usados por cada una »» Luego de reunir otros cinco años de práctica
CSFE Governance Board, en Estado Unidos; Sintef, de esas organizaciones son equivalentes y útiles como FSP, obtuvo su certificación de compe-
en Noruega, y algunas organizaciones privadas para cualquier SIS instalado en cualquier parte tencias como profesional certificado en verifi-
con presencia global, como Exida y Risknowlogy, del mundo? Bueno, para eso existe, en principio, cación SIL y cálculos de confiabilidad.
por nombrar algunas. Serán, entonces, estas orga- la norma IEC 61511, que establece los lineamien-
nizaciones las que podrán examinar a los profesio- tos básicos del ciclo de vida de un SIS, pero existe
nales destinados a realizar tareas del ciclo de vida también la norma ISO/IEC 17024, que se emite “con Conclusiones
de un SIS, y emitir, con un juicio acertado, certifi- el objetivo de lograr y promover un punto de re-
cados que demuestren que estas personas tienen ferencia aceptado a nivel mundial para las organi- Se ha analizado qué son los conocimientos y
los conocimientos necesarios para ello. zaciones que operan la certificación de personas”. qué las competencias, llegando a la conclusión de
Pero, ¿solo los conocimientos pueden ser cer- Según esta norma, “la certificación de personas es que, mientras los primeros son necesarios, solo la
tificados? ¿Se puede tomar un examen para com- un medio de garantizar que la persona certificada aplicación de esos conocimientos en forma prác-
probar las competencias? Seguramente no, pues cumple con los requisitos del esquema de certifi- tica y continuada, a lo largo del tiempo, permitirá
que una persona responda correctamente una cación”, y que “la confianza en los respectivos es- desarrollar las competencias adecuadas.
Figura 1. Profesional con conocimientos y competencias
pregunta solo demuestra que tiene conocimien- quemas de certificación se logra por medio de un Se ha visto que la norma IEC 61511, que regula certificados
tos, según lo que analizamos anteriormente. Será proceso de evaluación aceptado a nivel mundial, los SIS, requiere que todas las personas que traba-
necesario, entonces, someter a cada profesional, vigilancia posterior y reevaluaciones periódicas jen en el ciclo de vida de seguridad sean compe-
y al trabajo realizado por él durante varios años, a de la competencia de las personas certificadas”. tentes, es decir, que tengan, para cada tarea que ISO-IEC 17024, que permita la certificación de las
evaluación y juzgamiento (assessment, en inglés), deban realizar, dos valores fundamentales: cono- personas de acuerdo a un esquema de certifica-
para determinar si posee también las aptitudes, De esta forma, las organizaciones menciona- cimientos y competencias. ción homologado en todo el mundo.
habilidades, destrezas y experiencia que hacen das anteriormente podrán certificar los conoci- Se ha establecido que una de las formas prác- Conocimientos y competencias, dos valores
a la competencia. Serán también dichas organi- mientos y las competencias de las personas que ticas de saber cuándo una persona es competente que pueden ser certificados, para estar seguros
zaciones las que podrán emitir los certificados deban actuar en el ciclo de vida de un SIS, usando es someterla a una examinación de sus conoci- de que los SIS sean, realmente, sistemas de pro-
correspondientes. esquemas de certificación que estén de acuerdo, mientos, y a una evaluación y juzgamiento de sus tección que logren mantener a salvo a las perso-
Dentro de los roles que pueden ser certifica- por ejemplo, con los criterios establecidos por ISO- competencias, por una organización de reconoci- nas y al medioambiente de los peligros inherentes
dos por sus conocimientos y competencias para IEC 17024. Las certificaciones así emitidas serán da trayectoria en la materia que emita certificados a la industria de procesos. 
actuar en el ciclo de vida de un SIS, podemos reconocidas internacionalmente, y un profesional apropiados.
mencionar los siguientes: certificado en Argentina, por ejemplo, podrá ser Se han mencionado los roles principales
»» Operadores de planta contratado en cualquier país del mundo, sin tener dentro del ciclo de vida de un SIS que pueden
»» Técnicos de mantenimiento que volver a demostrar sus conocimientos y com- certificados.
»» Ingenieros de diseño petencias antes de realizar su trabajo. Se ha establecido la importancia de contar
con una norma de alcance internacional, como la

30 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 31
Reporte especial | Seguridad industrial y ciberseguridad
Fabrice Jadot
Jefe de la Oficina de Tecnología para Industria en Scheneider Electric, empresa en la que trabaja desde 1997.
Desde 2015 es miembro de ODVA, una asociación internacional que reúne miembros de empresas líderes en
automatización.

Seguridad: La Internet industrial de las cosas (IIoT) es un tema candente de


los últimos años. Una cuestión clave que impactará sobre su acepta-
PLC con características de seguridad. El vendedor
del PLC adquiere los microprocesadores y la me-

la clave para
ción definitiva es la seguridad. Un ataque exitoso a un sistema IIoT moria de vendedores de componentes que envían
podría resultar en la pérdida de datos relevantes, interrupción de sus productos a los sitios de fabricación. El software
operaciones y destrucción de los sistemas. Esto resultará en el daño a del producto se puede desarrollar en las instalacio-

un desarrollo la marca y la reputación, pérdida económica y daño a la infraestruc-


tura crítica. Peor aún, podría dañarse el ambiente, o lastimar y per-
der una vida humana. Una solución segura de IIoT comprende una
nes de desarrollo del vendedor o adquirir de otros
socios. Los productos se fabrican y envían hacia los
depósitos. El equipamiento puede luego enviarse

exitoso de IIoT variedad de elementos que incluye productos seguros, protocolos


seguros, una red segura, monitorización de seguridad permanente y
a distribuidores o integradores de sistemas antes
de llegar hasta el usuario final. En este ejemplo, en-
empleados con experiencia en ciberseguridad. contramos muchas organizaciones manipulando
el hardware/software. Existe un potencial de pro-
Fabrice Jadot blemas de seguridad que se pueden introducir en
Scheneider Electric Protocolos de seguridad cualquiera de esas locaciones. Los usuarios finales efectiva. Una guía acerca de las políticas de se-
www.schneider-electric.com.ar deben confiar en la totalidad de la cadena de sumi- guridad apropiadas para la empresa también es
Los sistemas IIoT presentan nuevas técnicas de conexión que re- nistro que provee los componentes del sistema. La importante.
querirán protocolos de comunicación seguros. Es importante tener permeabilidad de la confianza entre los operadores
Palabras clave:
Automatización, ciberseguridad, IIoT, en cuenta dos conceptos clave a la hora de discutir protocolos de se- del sistema y los proveedores es clave para la segu-
innovación en todos los niveles, PLC, guridad, encriptado e integridad/autenticidad de los datos. El encrip- ridad de los sistemas de IIoT. Consideraciones sobre la nube
desarrollo seguro del ciclo de vida, pro- tado se puede usar para asegurar protocolos, pero puede anular otras
tocolos seguros, seguridad
aplicaciones de seguridad como sistemas de detección de intrusión. Los servicios en la nube permiten que se utilice
La integridad y autenticidad de los datos se puede proveer sin en- Ser experto en ciberseguridad potencia informática externa para analizar y contro-
criptado, y son compatibles con sistemas de detección de intrusión. lar la infraestructura OT. En una arquitectura en la
Los sistemas tradicionales utilizaban protocolos de comunicación Un desafío que enfrentan muchos usuarios fi- nube, se almacena y analiza la información de miles
inseguros. Los protocolos de comunicación evolucionan para incor- nales industriales es la experiencia en ciberseguri- de dispositivos, y a ella se accede desde un servi-
porar mejoras de seguridad: DNP3 se convierte en DNPV5, OPC-UA, dad. El personal industrial desarrolló competencias dor. La infraestructura de la nube se puede colocar
Modbus evoluciona hacia Modbus Seguro y EtherNET/IP se convierte focalizadas en optimizar los procesos. Las peque- dentro de la red corporativa, o fuera y operada por
en EtherNET/IP Seguro. Es necesario seleccionar protocolos seguros ñas y medianas empresas en particular quizá pre- un tercero asociado. Muchos usuarios finales están
para mejorar la solución de seguridad. senten dificultades internas para adquirir habilida- implementando un modelo de nube interno. Los
des en ciberseguridad. Los vendedores de equipos datos obtenidos de IIoT se almacenarían y acumu-
e integradores de sistemas pueden sacar ventaja y larían en los equipos de una red corporativa. Conte-
Permeabilidad de la confianza en el ciclo de vida de IIoT ofrecer una opción rentable de experiencia en se- ner los datos en equipamiento interno conectado
guridad. Los proveedores, efectivamente, mezclan a una red controlada por el usuario final ayuda a
La confianza en el ciclo de vida de IIoT se refiere tanto a la inte- el control industrial y la experiencia en ciberseguri- salvaguardar datos potencialmente críticos.
gridad de cada elemento en un sistema como a la integridad de los dad, muchos consultores TI carecen de experiencia Recurrir a un tercero asociado genera una can-
datos generados por el sistema. La confianza impacta sobre la ca- OT. Los proveedores también tendrán experiencia tidad de cuestiones de confianza que pueden im-
dena de suministro, la instalación, la configuración, el uso regular y para guiar a los usuarios finales durante la elección pactar en la seguridad y privacidad. La información
un eventual desmantelamiento; requiere de un monitoreo constante de datos del proceso que deberían ser relevantes. debe estar protegida tanto respecto de privacidad
para asegurar que se preserva la integridad durante todo el ciclo de Otra cuestión clave es el entrenamiento para como de seguridad. Por ejemplo, unas credenciales
vida del producto. operar apropiadamente el sistema una vez acti- robadas podrían permitir que los atacantes accedan
Recurramos a un ejemplo para ilustrar la permeabilidad de un vado. Deben seguirse algunos consejos para ope- a datos importantes. Aún más, se pueden propagar
modelo de confianza. Supongamos un usuario final que adquiere un rar, monitorear y actualizar los procesos de forma los ataques a nubes de otros clientes de ese socio.

32 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 33
Lenze en Argentina
Reporte especial | Seguridad industrial y ciberseguridad

Productos seguros y lidiar con el Consideraciones cuando se adquiere Desde la idea


hasta el servicio posventa,
equipamiento existente equipamiento

El primer concepto clave involucra sistemas Si los clientes optan por actualizar su equipa-

desde el control
de seguridad. El ciclo de vida del producto tiene miento, seleccionar uno con firma de firmware y
un gran impacto en la seguridad de las aplicacio- software es importante para la asegurar el parcheo
nes industriales. A diferencia de los entornos TI, seguro. Debería también inclinarse hacia produc-

hasta el eje de accionamiento.


en los sistemas de control industrial, los productos tos con un ciclo de vida de desarrollo seguro (SDL).
pueden permanecer activos y en servicio durante La mayoría de las organizaciones cuenta con un
treinta años. Es ingenuo asumir que los usuarios proceso bien definido para crear, lanzar y mantener
finales actualizarán todos sus componentes anti- productos. Sin embargo, el crecimiento apremia y
guos cuando implementen IIoT. Además, los siste- los riesgos asociados a productos inseguros condu-
mas IIoT incluirán dispositivos finales tradicionales jo a que se prestara más atención a la necesidad de
que fueron desarrollados antes de la llegada de los integrar la seguridad dentro del proceso de desa-
nuevos estándares de seguridad junto con dispo- rrollo. Se debería pedir a los posibles proveedores
sitivos finales nuevos con características de seguri- que den una prueba de que los centros de desarro-
dad integradas. llo están certificados según estándares tales como
Comencemos observando los desafíos que im- IEC 62443-4-1. La certificación de un tercero acerca
plican los dispositivos tradicionales. La mayoría de de un proceso de desarrollo puede otorgar una ga-
las instalaciones industriales contiene equipamien- rantía de que los productos fueron desarrollados
to que ya quedó anticuado desde una perspectiva según prácticas seguras, reduciendo la posibilidad
de seguridad TI. Un equipamiento tradicional está de introducir algún riesgo.
más expuesto a un ataque que uno con las últimas
versiones de seguridad integradas. Hay dos opcio-
nes disponibles para mitigar esto. La elección de Conclusión
una de las dos está impulsada por la aplicación: Reductores Controles
»» Limitar la comunicación solamente a la recolec- Conectar los dispositivos entre sí y a la nube
ción de datos. Esta es la opción más segura pero abre la puerta a un proceso inteligente que po-
Packs de potencia robustos Automatización con sistema
quizá no es viable para todas las aplicaciones. tencialmente conduce a mejoras significativas en Nuestros reductores y motorreductores son Las máquinas de embalaje, así como los
»» Restringir el acceso a dispositivos. Note que productividad y eficiencia. Las herramientas para versátiles en el uso y funcionalmente escala- sistemas de robótica y manipulación, plantean
esto requerirá monitorear la integridad de las implementar con éxito IIoT están en su lugar ahora, bles. Gracias a su concepto básico modular y a con frecuencia grandes desafíos a la automati-
comunicaciones para asegurar que los datos pero el cambio será evolución vs. revolución. Los la gran densidad de potencia estamos capaci- zación. Requieren de un sistema potente y
no se modificaron durante su viaje entre dispo- usuarios finales sopesarán el valor de la nueva fun- tados para ofrecer también formatos extrema- coordinado que permita el movimiento de
damente compactos. varios ejes al mismo tiempo. Además, el
sitivos. Esta opción es más práctica, dado que cionalidad contra el riesgo de realizar cambios a su
sistema tiene que ser capaz de asumir la
limitar el acceso a la recolección de datos no es sistema de control que impedirá un cambio rápido. Nuestra oferta incluye motorreductores habi- función de control de un proceso en línea.
compatible con muchas aplicaciones. La seguridad será un factor clave. Cuando se imple- tuales dentro del rango de hasta 45 kW, que
menta un IIoT, deberán considerarse el diseño del gracias a transmisiones finamente escalonadas Para estas tareas de automatización ofrece-
Los dispositivos que han sido desarrollados más sistema, las características del producto, los pro- se pueden adaptar sin problemas a los pará- mos los siguientes componentes de control
recientemente incluirán cuestiones de seguridad. En cesos de desarrollo seguros, y la experiencia en la metros necesarios del proceso. El gran rendi- para la automatización basada en el controla-
miento de nuestros reductores y la eficiencia dor (controller-based) y basada en el acciona-
este caso quizá se pueden operar sin necesidad de implementación. 
de nuestros motores se encargan de crear un miento (drive-based).
construir un sistema de seguridad alrededor de ellos. paquete de accionamiento optimizado que
cumplirá con las mayores expectativas.

34 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7


(+54 011) 4523-0047 | www.lenze.com
Inversiones | Artículo técnico

Cuantificación de los beneficios de la optimización de inversión de activos es el candidato principal


para los métodos de optimización. A nivel del pro-
Revisión bibliográfica

del portafolio de inversiones frente a la priorización yecto (o de intervención de los activos), cada pro-
yecto potencial tiene generalmente un impacto en
En general, falta evidencia documentada de
los beneficios tangibles de las técnicas avanzadas

en las organizaciones con gran inversión de activos


múltiples indicadores clave de rendimiento (KPI) o de gestión de activos. El problema de la optimiza-
medidas de valor de la organización, lo que genera ción del portafolio de inversión no es diferente.
un requisito de análisis de múltiples criterios para Copperleaf tiene múltiples ejemplos puntuales
I. Tamimi y Dr. P. Beullens (Universidad de Southampton) S. Sadnicki (Copperleaf) la toma de decisiones (MCDA). Cuando los proyec- de su base actual de clientes [3]. Por ejemplo:
ibrahimissam3@gmail.com; p.beullens@soton.ac.uk; ssadnicki@copperleaf.com tos potenciales se incluyen en los portafolios de »» Una organización obtuvo 42 millones de dóla-
MDE Network inversión, las organizaciones quieren determinar res adicionales al valor de su portafolio a través
qué inversiones hacer y el momento para hacer de técnicas de optimización.
Palabras clave
Planificación y gestión de inversión de activos, análisis de decisiones, optimización, priorización, beneficios cuantificados de esas inversiones y proporcionar así, el mayor valor »» Otra organización demostró una mejora del
la gestión de activos a la organización. seis por ciento (6%) al comparar un porta-
Una manera de abordar el problema es me- folio optimizado contra el mismo portafolio
diante un proceso convencional de clasificación y priorizado.
priorización. En su forma más básica, esto implica
Resumen ordenar una lista de riesgos de activos o proyectos La tesis doctoral de Wijnia de 2016 [4] propor-
potenciales en Excel. No obstante, la priorización ciona más ejemplos que incluyen diversos pro-
A lo largo de los años, muchas organizacio- los resultados y cuantificar el valor obtenido al usar no puede manejar la naturaleza de múltiples crite- blemas relacionados, tales como la optimización
nes han tomado decisiones de inversión sobre la técnicas de optimización en los portafolios de in- rios y otras complejidades (por ejemplo, opciones y de un único activo, la asignación del presupuesto
base de un proceso convencional de clasificación y versiones de activos. dependencias del proyecto) del proceso de planifi- anual y la optimización de todo un sistema. Wijnia
priorización. Al priorizar, se determina un puntaje cación de inversión de activos y, como consecuen- encuentra consistentemente una mejora del vein-
fijo para cada inversión; esto puede ser una medi- cia, cualquier priorización generalmente resulta en te por ciento (20%) en relación con el valor del ries-
da del rendimiento financiero de la inversión (por Contexto soluciones por debajo del nivel óptimo. Por el con- go basado en la optimización.
ejemplo, valor actual neto) o posiblemente una trario, la optimización matemática y, en particular, Lógicamente, existen dudas sobre confiar en
medida del riesgo que la inversión mitigará para En los últimos años, el análisis de decisiones la programación lineal entera mixta (MILP), deter- la evidencia de las anécdotas de una o dos orga-
la organización (puntaje del riesgo). Durante la (Decision Analytics) se ha convertido en una disci- mina la solución óptima para maximizar el valor nizaciones similares. Esto hace que se necesite un
priorización, el portafolio de inversiones se clasi- plina. Según un estudio de investigación de Sloan según todas las limitaciones del portafolio. resultado generalizado de manera que otras orga-
fica según ese puntaje fijo y luego se seleccionan Management Review del MIT, las compañías que in- Este estudio prueba el beneficio de la opti- nizaciones que realicen grandes inversiones de ac-
las inversiones que pueden ejecutarse dentro de corporan el análisis en su cultura tienen más éxito mización MILP sobre la priorización convencional tivos puedan considerar los beneficios potenciales
los límites del presupuesto. La optimización ma- en la nueva era digital, y el 87 por ciento de los mediante la investigación de la mejora en el valor disponibles dentro de su contexto específico.
temática que utiliza la programación lineal puede encuestados fomentan el uso del análisis en sus del portafolio. Esta es una pregunta importante
mejorar los resultados de la optimización y alcan- organizaciones para tomar mejores decisiones [1]. para los clientes que elaboran un caso de negocio
zar resultados con valores más altos, respetando Aunque la palabra ‘optimización’ quizás se use de- para invertir en herramientas avanzadas para apo- Metodología
a la vez múltiples limitaciones (por ejemplo, tole- masiado en el ámbito laboral, “vamos a optimizar yar sus procesos de planificación de inversión de
rancia financiera, de nivel de servicio, de recursos, nuestros procesos”, el uso de la verdadera optimi- activos. En este estudio, hemos definido el obje- El Centro de Investigación Operativa, Ciencia
de tiempo, de dependencias entre proyectos y de zación matemática es menos frecuente a pesar de tivo estadístico de la siguiente manera: “Las orga- de la Administración y Ciencia de la Información
riesgo). proveer el mayor valor en el espectro del análisis nizaciones que optimizan (en oposición a las que de la Universidad de Southampton (Inglaterra),
Si bien distintas organizaciones han reporta- descriptivo-predictivo-prescriptivo y proporciona priorizan) sus portafolios de inversión de activos llevó adelante este estudio como parte de la tesis
do beneficios importantes al usar las técnicas de la mayor ventaja competitiva [2]. pueden proporcionar un x por ciento más de valor de Maestría en Ciencias del autor.
optimización, los resultados son específicos a cada Para las organizaciones que realizan grandes con la misma cantidad de gasto”. En primer lugar, el investigador construyó
contexto operativo. Este estudio busca generalizar inversiones de activos, el proceso de planificación una metodología para generar portafolios de

36 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 37
Inversiones | Artículo técnico

inversiones representativos. Se utilizaron datos o cambio en el esquema de mantenimiento, observación n.° 1 tenía un portafolio de cien in- Priorización
de inversiones reales proporcionados por diversas etcétera). versiones, cada una de las cuales consideraba una
organizaciones con gran inversión de activos para »» Duración de un período limitado (por ejemplo, alternativa única para un plan anual. El modelo de priorización está diseñado como
garantizar que los portafolios fueran lo más repre- optimización para producir el plan de inver- Se generaron otras características para cada un algoritmo codicioso. Una de las desventajas
sentativos posibles de los portafolios de inversión sión del año siguiente o un plan de negocio inversión/portafolio de inversión: inherentes del estudio de priorización es que se
potenciales de una organización con gran inver- regulatorio de cinco años). »» El costo de la inversión siguió una distribución debe seleccionar un factor para clasificar todas
sión de activos. Se evaluaron dos situaciones: »» Otros factores para investigación futura son: de probabilidad predeterminada y pronostica- las inversiones, a pesar de saber que el espacio
»» Un algoritmo de priorización tradicional »» Inversiones con gasto plurianual (en lugar de do dentro de un solo año. de decisión es mucho más complejo. Para este
»» Optimización MILP proyectos para un solo año). »» Se simuló el riesgo mitigado por cada inver- estudio, elegimos clasificar las inversiones según
»» La ‘aspereza’ del límite presupuestario del pe- sión mediante la generación de una condi- la magnitud del nivel de riesgo inicial. Este es un
Después de repetirlo varias veces, los resulta- ríodo (por ejemplo, qué porcentaje del por- ción inicial y una de impacto para un activo enfoque común entre los servicios públicos que
dos obtenidos son efectivamente una simulación tafolio potencial puede ejecutarse durante el de muestra. La degradación del activo fue aún tienen que implementar técnicas de optimi-
Montecarlo de priorización y optimización del por- período limitado). simulada usando una muestra de la curva de zación avanzadas; se clasifican todos los riesgos y
tafolio de inversión que puede analizarse para ob- »» La cantidad de limitaciones del portafolio (por degradación de condición (que provoca un au- se seleccionan las intervenciones asociadas hasta
tener resultados generales sobre la diferencia en el ejemplo, limitaciones financieras, de nivel de mento de la probabilidad de falla a lo largo del agotar el dinero disponible (priorización de línea
valor general entre las dos técnicas. servicio y recursos). tiempo). de corte). Los enfoques alternativos incluyen una
»» Dependencias entre las inversiones (por ejem- »» La combinación de la condición inicial con la clasificación basada en el riesgo neto (por ejem-
plo, que la ejecución de una alternativa de in- degradación del activo proporciona un riesgo plo, nivel de riesgo inicial, nivel de riesgo posterior
Diseño de factores versión sea en una fecha posterior a otra alter- base que cambia con el tiempo. De manera a la intervención); riesgo/dólar, riesgo neto/dólar;
nativa de inversión relacionada). similar, el efecto de la condición del impacto un puntaje ponderado de diversos factores; o VAN
Naturalmente, existen muchos factores que proporciona un perfil de riesgo residual des- de la inversión (donde el riesgo monetizado es un
afectan la naturaleza del proceso de optimización Se eligió un experimento factorial para reducir pués de la intervención. Por lo tanto, el valor componente).
del portafolio. Estos factores tendrán un impacto la cantidad de pruebas requeridas y ayudar a en- de la inversión es el nivel del riesgo mitigado Además, si una inversión tiene múltiples alter-
en la magnitud de la proporción de mejora del tender las interacciones entre diferentes factores. (el delta entre los perfiles de riesgo base y nativas, el algoritmo de priorización elige la alter-
valor sobre el método de priorización. Hemos to- A los tres factores elegidos, se les asignaron los si- residual). nativa con el nivel más bajo de riesgo posterior a la
mado en cuenta varios de estos factores al com- guientes ‘niveles’: »» La ‘aspereza’ del problema de optimización se intervención dado que solo una alternativa puede
pletar el análisis y resaltamos otros elementos »» Cantidad de inversiones dentro del portafolio mantuvo constante, independientemente de avanzar hacia el proceso de priorización clasifica-
que se verían beneficiados a partir de una mayor • Nivel ‘bajo’ de mil inversiones la combinación de los factores mencionados do. Cuando las inversiones o las alternativas ten-
investigación. • Nivel ‘alto’ de mil inversiones anteriormente. gan la misma clasificación, se selecciona la opción
»» Cantidad de alternativas de inversión: de menor costo.
Hemos incluido los siguientes factores claves: • Todas las inversiones con una y solo una Mediante la simulación de degradación del ac- Las inversiones se planifican dentro de los lími-
»» Cantidad de inversiones dentro del portafolio. alternativa de inversión tivo, se capturó una importante característica de tes monetarios según el orden de la lista. A su vez,
Las inversiones pueden considerarse como • Las inversiones tienen las mismas probabi- los portafolios de inversión de activos: los riesgos por cada año restringido, el algoritmo desciende
cualquier proyecto o actividad de intervención lidades de tener una, dos o tres alternativas de los activos cambian con el tiempo y, por lo tanto, en la lista hasta que ninguna de las inversiones
llevado a cabo para proporcionar valor a la de inversión. diferir una inversión provocaría la mitigación de un restantes pueda incluirse dentro de la limitación.
organización. El portafolio es un conjunto de »» Duración del período limitado nivel de riesgo distinto. Esta naturaleza del valor de A cualquier inversión que no se seleccione el pri-
inversiones. • Un plan anual con una limitación de un año la inversión basada en el tiempo puede calcularse mer año, las fechas de inicio se trasladan un año y
»» Posibilidad de que las inversiones tengan múl- • Un plan de cinco años con limitaciones de dinámicamente dentro de algoritmos de optimiza- el proceso se repite por cada período con restric-
tiples alternativas. Las alternativas son dife- cinco años ción avanzados, algo que no se captura de forma ciones. Otra desventaja frecuente del algoritmo de
rentes opciones de inversión para mitigar el habitual en los algoritmos de priorización. Inves- priorización es que la ‘clasificación de riesgo’ está-
mismo riesgo o para satisfacer la misma ne- Estos factores se combinaron para propor- tigaciones futuras podrían considerar la diferencia tica no se actualiza a medida que las inversiones se
cesidad (por ejemplo, renovación, reemplazo cionar ocho (23) observaciones. Por ejemplo, la entre la optimización dinámica y estática del valor. trasladan en el tiempo; en realidad, la clasificación

38 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 39
Inversiones | Artículo técnico

puede cambiar debido al deterioro de los activos un portafolio con 7,4 por ciento más del valor total
en diferentes proporciones. que el algoritmo de priorización (ver tabla 1).

Al combinar los resultados de la simulación


Optimización Montecarlo, podemos generar un factor promedio
de mejora para cada uno de los ocho factores de
Portafolio OBS13P8 Priorización Optimización
En la optimización (realizada con Copperleaf observación. En la figura 1, se muestran las obser-
Beneficio de la mitigación C55), se monetizaron todos los riesgos, y la miti- vaciones donde los portafolios generados conte-
212.029 215.500
del riesgo de seguridad ($k) gación de riesgos anual se incluyó en el cálculo nían cien inversiones.
Beneficio de la mitigación
63.609 64.650 del VAN de la inversión. Luego se utilizó un algo-
del riesgo ambiental ($k) ritmo de programación lineal entera mixta (MILP) El diagrama de caja ilustra:
Beneficio de la mitigación
del riesgo financiero ($k)
21.203 21.550 para maximizar el valor del portafolio respetando »» El valor promedio (según la tabla
Total diversas limitaciones (en este caso, una restricción correspondiente)
174.562 170.361
costo de la inversión ($k) financiera única). Cabe destacar que, dado que el »» La línea de valor de la mediana trazada a través
Valor total del portafolio ($k) 122.279 131.339 motor de optimización consideró diferentes alter- de la caja
Porcentaje de mejora 7,4% nativas de inversión y una posible postergación de »» La caja de rango intercuartílico; cincuenta por
Tabla 1. Valor del portafolio de muestra para una simulación las inversiones, el valor de la inversión se recalculó ciento (50%) medio de los datos
única
de forma dinámica. »» Los ‘bigotes’ superiores e inferiores que mues-
tran el veinticinco por ciento (25%) superior
Inversiones Inversiones
e inferior de los datos (sin incluir los valores
Tamaño del portafolio: Inversiones Inversiones
con alternati- con alternativa Simulación Montecarlo atípicos) Tamaño del portafolio:
con alternati- con alternativa
cien inversiones mil inversiones
va única variable »» Un valor atípico (*) que está por fuera de los va única variable
Período de planificación En cada una de las ocho observaciones (com- bigotes Período de planificación
6,6% 14% 6,6% 13.3%
de un año de un año
binaciones en el diseño factorial), repetimos el
Período de planificación Período de planificación
8,6% 20,2% análisis varias veces. Se llevaron a cabo un total Luego se completó el mismo análisis con 10,3% 20,3%
de cinco años de cinco años
de sesenta simulaciones: diez por cada portafolio portafolios con mil inversiones. Los resultados se
cuando la cantidad de inversiones era de cien, y muestran en la figura 2.
cinco por cada portafolio cuando la cantidad de
inversiones era de mil.
Comentario sobre los resultados

Resultados Los resultados muestran que la optimización


siempre produce un valor del portafolio más alto
Se generaron datos por cada ciclo de simula- con las mismas limitaciones monetarias compara-
ción. En particular, hemos registrado el valor total do al modelo de priorización. Esto es constante en
del portafolio, dividido por mitigación de riesgo y el rango de siete a veinte por ciento (7-20%).
costo neto de inversión, para el portafolio prioriza- En segundo lugar, la ventaja de la optimización
do y el optimizado. se intensifica a medida que aumenta la compleji-
Los resultados para uno de los portafolios se dad. Por ejemplo (teniendo en cuenta los portafo-
muestran a continuación. En este ejemplo, obser- lios de mil inversiones):
vamos que el algoritmo de optimización selecciona »» La presencia de múltiples alternativas de pro-
Figura 1. Gráfico de caja y mejora porcentual promedio para Figura 2. Gráfico de caja y mejora porcentual promedio para
las observaciones con portafolios de cien inversiones. yectos duplicará el beneficio de optimización las observaciones con portafolios de mil inversiones

40 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 41
Inversiones | Artículo técnico

»» Para el período de planificación de un año, Conclusiones


la tasa de mejora aumenta del 6,6 al 13,3 por
ciento En resumen, los resultados muestran que la
»» Para el período de planificación de cinco años, optimización proporciona una mejora significa-
la tasa de mejora aumenta del 10,3 al 20,3 por tiva constante frente a la priorización al construir
ciento planes de inversión. Las organizaciones pueden
»» Una restricción de varios años aumenta el be- tener mayor confianza en que la implementación
neficio de optimización en aproximadamente de técnicas de optimización avanzadas ofrecerán
cincuenta por ciento (50%) un beneficio significativo.
»» Para las alternativas únicas, la tasa de mejora
aumenta del 6,6 al 10,3 por ciento En particular, nuestro análisis respalda la con-
»» Para las alternativas múltiples, la tasa de mejo- clusión de que las organizaciones que optimizan
ra aumenta del 13,3 al 20,3 por ciento (en lugar de priorizar) sus portafolios de inversión
de activos pueden proporcionar entre siete y vein-
Un análisis factorial completo (que se com- te por ciento (7-20%) más de valor de sus portafo-
pletó con MATLAB) confirma que los dos facto- lios cuando se enfrentan a las mismas limitaciones
res mencionados anteriormente tienen un efecto financieras. El mayor factor de mejora se aplica a
sobre el beneficio de optimización, pero el tamaño las organizaciones que consideran las inversiones
del portafolio (es decir, la cantidad de inversiones) con múltiples alternativas en un plan de inversión
no afecta los resultados. Esto puede parecer ilógi- plurianual.
co a primera vista. No obstante, el fundamento de Se recomienda continuar investigando para eva-
este hallazgo probablemente se deba al hecho de luar el impacto de otros factores identificados. 
que la ‘aspereza’ se mantuvo constante a pesar del
aumento en la cantidad de inversiones. Si el pre- Menciones
supuesto total se mantuviera independiente de la Los autores agradecen al Centro de Investiga-
cantidad de inversiones, probablemente habría te- ción Operativa, Ciencia de Administración y Ciencia
nido un impacto significativo. de la Información de la Universidad de Southamp-
ton y, en particular, a Pete Becque por desarrollar el
En la actualidad, se continúa investigando para alcance del proyecto junto con Copperleaf.
mejorar nuestro entendimiento acerca de las dife-
rencias entre la priorización y la optimización para Referencias
escenarios de usuarios particulares que incluyen in- [1] "The Analytics Mandate, Data & Analytics Global
Executive Study and Research Project", MIT Sloan
versiones plurianuales. Se recomienda ampliar las Management Review (2014)
investigaciones sobre el análisis de otros factores [2] T. H. Davenport & J. G. Harris. Competing on Analytics,
(específicos del sector) posiblemente importantes The New Science of Winning, Figure 1-2, page 8. (2007)
[3] The ROI of C55, Copperleaf White Paper (2016)
(por ejemplo, cuando las alternativas de inversión
[4] Y.C. Wijnia. Processing Risk in Asset Management –
tienen interdependencias) o cuando el ajuste del Exploring the Boundaries of Risk Based Optimization
problema puede estar sujeto a actualizaciones pe- Under Uncertainty for an Energy Infrastructure Asset
riódicas (por ejemplo, actualizaciones del conjunto Manager, PhD Thesis, TU Delft, NL (2016)
de inversiones o presupuestos disponibles).

42 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7


Software industrial | Descripción de producto

instalación o planta y luego crecer hasta convertirse


en una solución de múltiples niveles y sitios. Así, for-
talece el almacenamiento de datos tanto local como
Adquisición, a nivel corporativo facilitando los requerimientos
más exigentes de informes y análisis de datos.

registro y Por su capacidad de configurar arquitecturas


de varios niveles, ofrece la flexibilidad que se ne-

reportes cesita en las redes de infraestructuras modernas,


permitiendo la continuidad de los negocios junto

dinámicos de
con la facilidad de uso que se espera.

datos Optimización y visibilidad de procesos


Construido específicamente para la adquisición
escalable, almacenamiento y acceso de informa-
Darío Zyngierman, Afcon Pulse Historian es la evolución de Afcon en materia de re- ción industrial, Afcon Pulse Historian mejora la visibi-
Afcon Control &Automation gistradores de datos de alto rendimiento. Permite almacenar infor- lidad, provee un contexto para los datos en crudo,
darioZ@afcon-inc.com
mación en un sistema de bases de datos relacional y consultarla y reúne la información dispersa geográficamente.
www.afcon-inc.com
fácilmente. Se pueden generar diariamente grandes volúmenes de Es posible comparar resultados de produc-
información del sistema de control del cliente, ya sea de la industria ciones pasadas, analizar los datos anteriores a un
de automatización, piso de planta, gestión de edificios, detección de evento específico y diseñar series de producción
incendios, control de acceso y seguridad, etc. optimizadas. Puede generar y distribuir informes
A la información que almacena Pulse Historian se puede acceder automáticamente y compartir información con
fácilmente desde los sistemas empresariales, y visualizar mediante el toda la empresa por medio del SupremeReport. El como de acceso a los datos. Además, incorpora Bu-
PulseSupremeReport, desarrollado por Afcon y ya incorporado en el pro- sistema soporta un sistema de reportes modernos, siness Intelligent, desarrollado por la misma empre-
ducto. El sistema cuenta con un amplio rango de capacidades para infor- que pueden crearse rápidamente, lo que provee a sa, que reduce los requisitos de almacenamiento a
mar y analizar datos históricos o en tiempo real, que permiten la visuali- las empresas múltiples beneficios. la vez que preserva los datos importantes.
zación e incrementar la eficiencia operacional y energética.
Afcon Pulse Historian ofrece métodos avanzados para acceder a
la información y Business Intelligent (BI) simplifica la generación de Alto rendimiento Integración sencilla mediante software
informes y preserva recursos de tecnología informática (TI), dando Afcon Pulse Historian optimiza la información El sistema forma parte del software SCADA/HMI
lugar a una toma de decisiones con mayor rapidez y seguridad. de la planta, captura los datos de una forma mucho Afcon Pulse, una solución de software industrial de
más rápida que los sistemas de bases de datos es- alto rendimiento que incluye SCADA/HMI, análisis
tándar y entrega resultados en tiempo real de datos avanzados, sistemas avanzados de distribución e in-
Sistema de procesamiento de datos altamente con resoluciones del orden de los milisegundos. formes, gestión de eventos/procedimientos, aplica-
organizado y escalable Está diseñado para gestionar el continuo de va- ciones móviles, y más. Responde a un amplio rango
El sistema reúne tanto datos históricos como en tiempo real, y lores ocurridos en un periodo de tiempo, lo que di- de desafíos operacionales para diversas industrias.
los convierte en información útil, permitiendo mayor escalabilidad y fiere radicalmente del estilo de información aislada Afcon Pulse Historian suma habilidades de reco-
despliegue de escenarios. de una típica base de datos. Combina una veloz re- lección de datos y toma información de múltiples
Más allá del tamaño de la operación, es capaz de recolectar y alma- colección de datos con extensiones de periodos de sensores y sistemas. Está basada en el hecho de que
cenar todos los datos importantes procesados y generados diariamen- tiempo con una base de datos SQL asignada para Afcon Pulse soporta más de 150 drivers nativos y es-
te por el sistema de control del cliente. Puede desarrollarse en una sola optimizar el rendimiento tanto de almacenamiento tándares de fabricación propia, así como OPC. 

44 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 45
Elementos finales de control | Artículo técnico

Protección de compresores: la válvula anti-surge


La protección del compresor implica ciertas
aplicaciones de las válvulas de control automático,
consideradas en el ámbito de servicio severo, las
Gerardo Ramírez Herrera cuales son verdaderas especialidades en el campo
GE Oil & Gas – Flow & Process Technologies, www.geoilandgas.com de la instrumentación y control automático de
plantas industriales. Estas aplicaciones pueden ser:
»» Válvula de control anti-surge
Introducción pérdidas de la producción. La válvula de control »» Válvula de reciclado del compresor
automático anti-surge juega un papel preponde- »» Válvula de desvío caliente (hot by-pass)
Dado el auge de la industria de gas, principal rante en la protección de los compresores de gas, »» Válvula de paro rápido
combustible de plantas de generación eléctrica, así al prevenir el fenómeno conocido como “surge” del »» Válvula de desvío frío (cold by-pass)
como materia prima para otros negocios como la compresor con sus efectos destructivos. »» Válvula de descarga de venteo
industria del etileno, los compresores que le dan La transmisión de gas natural a través de los ga-
movimiento para transportarlo a lo largo del país, soductos tendidos a través del país requiere de un
Figura 1. Estaciones de compresión para estaciones de gas na-
así como también para suministrarlo a los comple- proceso de compresión para poder moverlo y que Descripción tural: protección anti-surge, medición y regulación de caudal
jos procesadores y transformadores, son de vital llegue a los puntos de destino; dependiendo de la
importancia y parte fundamental de la industria en orografía y distancias a recorrer, podría requerir de Los compresores están diseñados para operar
general. Mantener protegidos a estos equipos crí- estaciones de recompresión. Estos gasoductos se entre el cincuenta y el cien por ciento de su capa-
ticos es una necesidad, tanto por su propio costo, construyen en diferentes tamaños como 8, 12, 24 cidad nominal. Cuando por alguna circunstancia el
como también por lo cuantioso de las posibles o 36 pulgadas, y mayores aún, dependiendo del compresor no genera el flujo suficiente para man-
volumen que necesitan los grandes consumidores. tener la presión en la línea y operar con flujos arriba
Típicamente, los compresores son impulsados por del cincuenta por ciento de su capacidad, se está
un motor basado en una turbina de gas, y en oca- en riesgo de originar la reversa del flujo a través del
siones, los gases de escape de estas turbinas se uti- compresor, debido al volumen acumulado en la tu-
lizan para calentar un volumen de agua y así gene- bería o en la planta; esta situación se conoce como
rar vapor, el cual se puede recalentar y utilizar para “surge del compresor”. Debido a que el flujo en re-
dar movimiento a una turbina de vapor, a la cual se versa golpea violentamente a los impulsores que
acopla un generador eléctrico, resultando con esto están girando a alta velocidad, puede causar serios
una central de cogeneración eléctrica. daños al equipo. Si esta situación no se corrige de
Los compresores de gas pueden elevar la pre- inmediato, el surge se puede repetir en lapsos de Figura 2. Esquema válvula retorno anti-surge y válvula des-
sión hasta niveles mayores a los 200 kilos por cen- 0,5 a tres segundos. vío para variaciones de carga

tímetro cuadrado (kg/cm²) y mover volúmenes de Existen otros fenómenos de surge, como el
gas hasta de más de mil metros cúbicos por mi- golpe de ariete, que es un fenómeno en una tube-
nuto (m³/min), con velocidades incluso mayores a ría, causado al presentarse súbitamente una obs-
las 20.000 revoluciones por minuto (rpm). Asimis- trucción en una línea de líquido, generalmente por
mo, después de la transportación del gas natural, un cierre imprevisto, ya sea parcial o total de una
cuando este es la materia prima de alguna planta válvula. Esta obstrucción genera sobrepresión re-
de transformación industrial, como un complejo de pentina en la línea básicamente por la naturaleza
producción de etileno, también será necesaria otra propia de un caudal incompresible. Los resultados
compresión a fin de alimentarlo eficientemente a del golpe de ariete pueden ser desastrosos para la
todos los procesos que se llevan a cabo en dicha tubería y los soportes, pudiendo resultar incluso en
planta. severas fallas mecánicas. Este indeseable efecto se Figura 3

46 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 47
Elementos finales de control | Artículo técnico

debe prevenir mediante el uso de un dispositivo


actuado por piloto que tiene la virtud de abrir en
forma casi instantánea al detectar cierta sobrepre-
sión en la línea, desviando el flujo hacia un tanque
de alivio del surge.

Protección de los compresores

La función de la válvula anti-surge es proteger


al compresor de las condiciones dañinas del surge,
así como también proporcionar una vía de recircu-
lación durante la puesta en servicio de la planta o
de las estaciones de compresión, así como durante
periodos de baja carga o demanda de gas. Los retos
a que se enfrenta esta aplicación son:
»» Manejo de grandes flujos, requiriendo válvulas
de altos coeficientes de flujo (Cv)
»» Ruido y vibración altos
»» Velocidad de respuesta muy rápida, sistema
exageradamente dinámico
»» Control proporcional preciso y de alto
desempeño
»» Alta hermeticidad del sello en el asiento (clase
alta de fuga)
Figura 4. Operación del compresor

Debido a que una situación de surge es inter-


mitente, ya que ocurre ocasionalmente por fallas
en el sistema de suministro del gas, en operación
normal de la planta, la válvula anti-surge funciona
como mera recirculación de excesos de flujo, así
como para mantener al compresor trabajando por
encima de su velocidad mínima.

Cálculo y selección de la válvula de control

De acuerdo a los volúmenes y presiones que se


manejan en la transmisión del gas o que requiere la
planta procesadora, se hace el dimensionamiento
Figura 5. Diagrama simple de modos de operación intermi- y selección de la válvula anti-surge. Por tanto, los
tente y continua del compresor Figura 6. Página 13 del Manual de cálculo OZ1000 Masoneilan

48 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 49
Elementos finales de control | Artículo técnico

datos mínimos necesarios para efectuar cálculo son que las ecuaciones de cálculo para los diferentes
los siguientes: estados de los fluidos también han sido revisadas y
»» Flujo o flujos para las distintas velocidades de perfeccionadas continuamente. Asimismo, la teoría
operación del compresor (F) y ecuaciones para efectuar la predicción del ruido e
»» Presión de entrada a la válvula es la presión de encuentran en el manual de control de ruido, tam-
descarga del compresor (P1) bién de Masoneilan OZ3000.
»» Presión de salida de la válvula es la presión en Asimismo, el estándar IEC-534-8-3 es la base de
el punto de succión (P2) las ecuaciones y nomenclatura para la predicción
»» Temperatura (T) de ruido aerodinámico.
»» Peso molecular del gas (MW)
»» Factor de compresibilidad (Z)
»» Relación de calores específicos (Cp/Cv) Consideraciones generales y
»» Tamaño y cédula de las tuberías de entrada y recomendaciones para el diseño y
salida selección de la válvula de control

Mediante el programa de cálculo y selección de Clase de fuga por los internos, definida por el
válvulas de control ValSpeQ, propiedad de General estándar ANSI/FCI 70.2 normalmente se solicita
Electric, que se basa en la nomenclatura y ecuacio- como IV o VI.
nes de ANSI/ISA, estándar S75-01.01 y del IEC están- Nivel estimado de ruido: normalmente se re-
dar 60534-2-1, se efectúan las corridas de cálculo quiere que su valor no exceda 85 decibeles A para
necesarias para determinar las características nece- operación continua. Asimismo, es recomendable
sarias de la válvula para manejar adecuadamente que el nivel de presión del sonido nunca exceda
los flujos, caídas de presión, velocidades del fluido 105 decibeles A, dado el riesgo de daños mecáni-
en la salida, estimación del ruido resultante, así cos en los equipos que esto supondría. Se pueden
como los materiales de construcción y forma de los utilizar internos, así como también dispositivos ex-
internos, a fin de hacer una selección compatible ternos para atenuación de ruido, tales como cajas
y eficiente de acuerdo con todos los datos de pro- concéntricas multiperforadas, pilas de discos, car-
ceso entregados por la compañía encargada de la tuchos. 
ingeniería.
La capacidad de flujo, representada por el
coeficiente de flujo Cv, en su definición básica es el
número de galones por minuto que fluyen a través
de una restricción con una caída de presión de una
libra por pulgada cuadrada, a condiciones estándar,
esto es, a 60 grados farenheit y a nivel del mar. Es
un coeficiente adimensional que fue desarrollado
por la compañía Masoneilan en 1944 y ha sido re-
visado y modificado para las distintas condiciones
en las instalaciones industriales, llegando así ac-
tualmente a ser como se muestra en la copia de la
página 13 del manual de cálculo OZ1000 de Maso-
neilan, reproducida en la figura 6. Cabe mencionar

50 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 51
Reporte especial | Seguridad industrial y ciberseguridad

Combinación de años. La respuesta a esta pregunta resulta ser di-


fícil y consume demasiado tiempo. Security Matters
y Phoenix Contact han conformado una sociedad
de red que satisfacen requisitos industriales es-
pecíficos. Los routers del rango de productos
FL mGuard son el núcleo de la línea de producto

de software de tecnológica para proveer a los usuarios un soporte


eficiente, integrado y profesional.
de protección (ver figura 1).

monitoreo y
Por una parte, Security Matters fue fundada en
la ciudad alemana de Eindhoven en 2009, es una Identificación simultánea de errores y
compañía innovadora, activa en el campo de se- diagnóstico de ataques

firewall industrial:
guridad TI y está especializada en la detección de
anomalías en las redes industriales. Silent Defense es En 2016, Security Matters y Phoenix Contact deci-
un componente esencial de su portafolio de pro- dieron combinar sus productos de protección, ge-

el sistema inmune ductos. Esta plataforma para monitoreo de red está


disponible en el mercado desde 2013.
Por otra parte, como una de las líderes e in-
nerando así un valor añadido para los usuarios. Para
proveer una solución para monitorear la red, Silent
Defense da soporte a los usuarios con análisis y for-

para las redes de novadoras en el mercado en ingeniería eléctrica,


electrónica y automatización, Phoenix Contact
talecimiento de su red. La capacidad de visualizar
la red en tiempo real, llevar a cabo tests definidos

producción
opera, entre otras cosas, su propio centro de ex- por el usuario y monitorear de forma automática la
celencia para ciberseguridad localizado en Berlín. comunicación de red son solo algunas de las fun-
Respaldada por su experiencia en la temática, la ciones que distinguen este sistema de monitoreo.
empresa provee productos a medida y soluciones Silent Defense se puede usar para diagnosticar cibe-
rataques y también para identificar errores opera-
Hernán López El nivel de seguridad de las redes de producción se puede incre- cionales (ver figura 2).
Phoenix Contact mentar rápida y sencillamente combinando software para monito- Los routers industriales FL mGuard de Phoenix
hlopez@phoenixcontact.com reo de la red y dispositivos de seguridad industrial. Esta combinación Contact están diseñados para operar sin ventila-
www.phoenixcontact.com
crea un nuevo estándar de seguridad en aplicaciones industriales e dores y brindar protección y rendimiento confia-
infraestructuras de redes críticas bles en una carcasa metálica compacta que se
puede montar en riel DIN. Además de proveer un
La seguridad de acceso es un tema de creciente importancia en
tiempos de Industria 4.0. Por eso, Security Matters y Phoenix Contact
han reunido su experiencia en una sociedad tecnológica. El nivel
de seguridad en las redes de producción puede mejorar de forma
significativa y sencilla combinando software para monitorear la red
con aplicaciones de seguridad industrial. La solución mancomunada
configura nuevos estándares, tanto para la fabricación, como para in-
fraestructuras críticas.
Hoy en día, más y más máquinas y sistemas intercambian infor-
mación entre sí local y globalmente. La cantidad creciente de comu-
nicaciones conduce a que se incrementen los requisitos de seguridad
en la red. Los operadores deben, entonces, preguntarse a sí mismos
qué información debe transmitirse, a qué máquina y cuándo. Sobre
todo cuando se trata de sistemas de producción que se han expandi- Figura 1. Los dispositivos de protección FL mGuard se utili- Figura 2. La visualización en tiempo real de la comunicación de red en el
zan también en entornos de producción tablero de análisis de la red
do, o se han integrado completamente en la red tras cierta cantidad

52 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 53
Reporte especial | Seguridad industrial y ciberseguridad

túnelVPN seguro, los dispositivos son capaces de Detección inmediata de cambios menores innovador de esta solución es la interacción de Ajuste dinámico de mediciones de
varias funciones firewall específicas de la industria. en la red hardware y software insitu para el usuario. Las rela- seguridad
Esto incluye un firewall de usuario, un firewall con- ciones comunicacionales que fueron identificadas
dicional para activar reglas de firewalls específicas, Cuando se combinan en la práctica Silent como correctas se transmiten directamente como Los proyectos piloto iniciales están dando el
así como inspección para la investigación a fondo Defense y FL mGuard, hay un beneficio adicional registros de datos de configuración de firewall en próximo paso innovador. Si Silent Defense se instala
de cualquier paquete de datos transmitido a través para los usuarios. Por ejemplo, Security Consulting el dispositivo de protección instalado en un siste- de forma permanente en el lugar del usuario, este
de OPC clásico o Modbus/TCP. de Phoenix Contact utiliza el software para monito- ma descentralizado. Esto hace que definir las re- tiene la opción de ajustar de forma dinámica las
Esto habilita que el concepto de defensa-en- rear la red a fin de analizar en detalle el intercambio glas de firewall sea mucho más fácil y evita reglas medidas de protección. Si, por ejemplo, los hackers
profundidad, basado en los estándares internacio- de datos en redes industriales complejas. El opera- de firewall descuidadamente mantenidas o defec- están utilizando un link de comunicación ya exis-
nales ISA 99 e IEC 62443, se pueda implementar dor del sistema tiene de esta forma un panorama tuosas. Los empleados responsables en particular tente para un ataque, el firewall FL mGuard puede
profesionalmente en las aplicaciones. Gracias al exacto sobre qué participantes en la red de pro- prefieren dejar que los paquetes de datos no iden- cambiar la configuración esencialmente en tiem-
concepto de seguridad descentralizada, las plantas ducción están enviando qué contenido a qué otros tificados o desconocidos pasen por el firewall en po real siguiendo la aprobación de un empleado
productivas quedan protegidas de forma segura participantes, así como cuándo y cómo se envía. las redes de producción que son complejas y han responsable o Silent Defense puede ser usado para
contra el sabotaje y los malos funcionamientos aso- La comunicación no autorizada es visible y puede crecido a lo largo de los años, antes que correr el hacer esto automáticamente. De esta manera, las
ciados en un proceso de producción (ver figura 3). ser apagada. Un ciberataque espectacular no re- riesgo de que el sistema quizá no fabrique más. conexiones no deseadas se pueden detener rápida
presenta el mayor riesgo para muchas compañías, Esta práctica, sin embargo, implica un riesgo de y fácilmente, a la vez que una transmisión de datos
sino los innumerables pequeños cambios autoin- protección grande e innecesario. Con la solución deseada va a permitirse específicamente después.
ducidos en el sistema que se van agregando a lo descripta en esta nota, los requisitos de usuario se La sociedad tecnológica entre Security Matters
largo del tiempo e implican un riesgo mayor para la implementan ahora de forma profesional, garanti- y Phoenix Contact, por lo tanto, ha conducido a
disponibilidad de la red de fabricación. zando una elevada disponibilidad del sistema y a la un salto innovador en la protección industrial y
Los ejemplos abundan. Un controlador, por vez, alta protección de la red de producción contra está configurando nuevos estándares en el área
ejemplo, se intercambia por un dispositivo de acceso no autorizado y acciones dañinas. de calidad. El software Silent Defense y el router
reemplazo que está programado de alguna forma
diferente al PLC original. Durante una actualización
del sistema, el proveedor del producto utiliza un
protocolo para tiempo de sincronización más débil
que el que se usaba antes. Los nuevos dispositivos
agregados intentan alcanzar un servidor externo
utilizando puertos TCP desconocidos. Establecer la
conexión con un servidor no disponible inunda la
red de producción con datos. La lista de ejemplos
es interminable.

Transmisión directa de datos de


configuración registrados en el firewall

Después de que Silent Defense analiza las rela-


ciones comunicacionales en la red de producción y
se apagan las conexiones no deseadas, el segundo
Figura 3. Las plantas de producción se pueden proteger con
paso importante que sigue es proteger la red uti-
routers de seguridad de forma descentralizada lizando firewalls de la gama Fl mGuard. El aspecto Familia de productos de Ethernet industrial, de Phoenix Contact

54 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 55
Reporte especial | Seguridad industrial y ciberseguridad

SVS
!Capacítese a distancia de Diciembre a Febrero
a mitad de precio!
Cursos breves a distancia (3 hs) :
FL mGuard forman una simbiosis y crean un claro derechos de acceso se pueden configurar tanto
CONSULTORES  Hidráulica para Instrumentistas
beneficio para el usuario. Por lo tanto, es irrelevan- a nivel de puertos y direcciones IP como para có- www.svsconsultores.com.ar  Termodinámica para instrumentistas
te si se utiliza en una aplicación de infraestructura digos de función y registros utilizados dentro del No importa la magnitud del problema  Introducción al Controlador PID
crítica o en una aplicación en uno de los muchos protocolo Modbus. Por ejemplo, el usuario puede encontramos la mejor solución  Introducción a Industria 4.0 IIoT, Big Data, Claud
sectores industriales. definir qué participantes Modbus están habilitados Computing, etc
para solo leer valores y cuáles para sobreescribirlos.  Introducción al control de equipos : Control de Inter-
Más aún, los derechos de acceso se pueden definir cambiadores de calor
Funciones para equipos de seguridad de forma precisa de acuerdo con el registro.
 Asesoría y consultoría independiente en
El firewall basado en nombres DNS permite
instrumentación y control de procesos ¡Innovación en Capacitación!: La clase invertida
El nuevo firmware 8.4 para dispositivos de pro- crear derechos de acceso a firewall que incluso
 Capacitación: presencial, a distancia y en empresa (The flipped Classroom)
tección en la gama de productos de FL mGuard ex- estén basados en direcciones IP y nombres DNS.
pande el rango de utilidades de estos dispositivos, Esto hace que las creaciones de configuraciones La capacitación se adapta a sus conocimientos previos y a
 Desde básicos a complejos. aplicación
entre otras cosas, con el Inspector Modbus TCP y sean más sencillas en escenarios en donde las di- su disponibilidad de tiempo
inmediata de los conocimientos adquiridos
el firewall basado en nombres DNS. El Inspector recciones IP frecuentemente cambian. La nueva
 Representantes de ARC Advisory Group
Modbus TCP, una inspección de paquete profun- versión de firmware 8.4 está lista para descargar Primer tema: Termoresistencias y Termocuplas
da para Modbus/TCP, se puede usar para proveer en el área de descarga de su respectiva página de Otros Temas: A solicitud de los alumnos
protección detallada para conexiones que usan el producto. 
estándar industrial ampliamente adoptado. Los Por consultas y programas: www.svsconsultores.com.ar | info@svsconsultores.com.ar
Tel: (54+11) 4582–5842 | Cel: (54+11) 15-6217-1220
Av. Gaona 2673 9D, CABA, Argentina

56 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 57
Comunicación industrial | Descripción de productos Noticia | Festejo

Monitoreo y control remoto vía SMS y GPS ¡Nuestros profesionales por fin tendrán su día!
Nuevo módulo de comunicación para Logo! V8 Diego Maceri, Presidente de AADECA, www.aadeca.org

Siemens, www.siemens.com

A Logo! V8 puede adicionarse un nuevo mó- A través del mismo módulo, también se puede Muchas profesiones celebran su día: Día del orientada en ese sentido. Entendemos que cada
dulo de comunicación, el CMR2020, con el que se utilizar una antena GPS que ayuda, por ejemplo, a Médico, Día del Biólogo, Día del Químico y Día del rubro o sector tiene su día especial y es tarea de la
puede controlar o enviar información de estado y rastrear la posición actual de un contenedor contro- Ingeniero, por mencionar sólo algunos. Nuestra Asociación llegar a los fueros más altos para que
avisos vía mensajería de texto a teléfonos celula- lado por Logo! alrededor del mundo o monitorear especialidad conjuga una amplia diversidad de el trabajo de nuestros profesionales sea aún más
res. Una vez que la tarjeta SIM ha sido insertada, el el envío en camiones. También permite la sincro- disciplinas tales como procesos, electrónica, elec- reconocido.
módulo se convierte en un nodo más de la red de nización de hora y fecha basada en la información tricidad, neumática, hidráulica, mecánica, termodi- Desde hace casi 50 años tenemos nuestra Aso-
telefonía móvil. De esta forma, los usuarios pueden del servidor NTP de la red móvil o de la señal GPS. námica, informática. También involucra a una gran ciación Profesional, nuestro Congreso Académico,
configurar diferentes comandos para acceso remo- Esto evita realizar mantenimientos adicionales para cantidad de profesionales tanto ingenieros como nuestras Jornadas y Foros, una Sede para juntar-
to, así como el disparo de mensajes de texto, lo cual el ajuste del reloj. técnicos,académicos y científicos, así como mu- nos, y desde hace más de un año también nuestra
permite trasmitir información de diagnóstico y avi- Estos equipos se pueden implementar, por chos otros profesionales idóneos en la materia, que propia Revista. Sólo nos falta el reconocimiento de
sos a números de teléfono previamente definidos. ejemplo, en la construcción de sistemas de control juntos integramos este rubro de suma trascenden- nuestro día. Y como nos gustan los desafíos, ya ini-
para domótica, para las seguridades y alarmas de cia para el desarrollo tecnológico e industrial. ciamos el camino para lograrlo.
una casa, puertas de garaje, y otros, de manera que Es por eso que aprovechando la celebración
ante una irregularidad se puede enviar un mensaje del “Día del Instrumentista” que se lleva a cabo los Esperamos que en este 2018, año en que se ce-
de texto; para control de iluminación de empresas, 25 de Noviembre - celebración basada en una tra- lebra nuestro Congreso y Foro bianual, ya estemos
comercios e instalaciones industriales o sistemas de dición de instrumentistas de varios polos industria- en condiciones de anunciar formalmente:
riego de parques, estadios u ornamentos. Los Logo! les de nuestro país – el Consejo Directivo de AADE-
son adecuados para las tareas de control efectivas CA ha comenzado a trabajar desde hace un tiempo
en la industria, tales como el control de la bomba o para formalizar dicho día como el “Día del Profesio-
25 de noviembre
un control de nivel. nal de Instrumentación, Automatización y Control”.
La conexión del módulo se puede efectuar de Por tal motivo, esta propuesta se estará presen-
forma rápida y sencilla a través de la interfaz Ether- tando en el Honorable Congreso de la Nación para
net. Así como comandos de programación, el usua- institucionalizarlo a nivel nacional. “Día del Profesional de la Instrumentación,
rio puede guardar una lista de números de teléfono Uno de los objetivos principales de la Aso- Automatización y Control”
autorizados para controlar y recibir valores de pro- ciación es la difusión y jerarquización de nuestro
cesos, datos de diagnóstico y avisos. Los mensajes rubro, con lo cual cada acción que realizamos está
de texto están protegidos por contraseña. Utilizan-
do las dos entradas y las dos salidas, el módulo de
Esquema de funcionamiento para aplicaciones de telecontrol.
Con el módulo CMR2020 se puede enviar y recibir mensajes comunicación se puede implementar en tareas de
SMS con otros Logo! como también con otros dispositivos en control simples de forma independiente sin un mó-
comunicación nativa Simatic, por ejemplo con el S71200. Todos
pueden integrarse transparentemente con redes y dispositivos
dulo básico de Logo! 
de telefonía celular. Asociado a dispositivos móviles, el módulo
CMR2020 es capaz de transmitir su posición geográfica gracias Nota del editor: La nota de producto aquí publicada puede
a las funciones de comunicación GPS, de este modo provee leerse, o bien de forma independiente, o bien como la se-
innovadoras soluciones para sistemas de seguimiento satelital gunda parte de la nota titulada “Entendiendo un poco más
y automatización.
telecontrol y teleservicio”, de Andrés Gorenberg, publicada
en AADECA Revista 3 (Nov-Dic, 2016, págs. 38-41) y disponi-
ble en www.editores.com.ar

58 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 59
Fábrica digital | Artículo técnico

Sistemas de control de Yokogawa en el futuro respecta, así como su procuración globalizada, en


cada caso difieren las calidades, composiciones,
Cambios en las tareas de las personas a cargo
de la producción
precios y formas de provisión. Además, según los Por gestionar muchas plantas distribuidas de
Naoki Ura y Koichi Oya requisitos de usuario, se necesita producir varios una forma integrada, muchos clientes responden
Yokogawa, www.yokogawa.com.ar productos en cantidades pequeñas. Deben intro- de forma flexible a los cambios en la materias pri-
ducirse equipamiento de producción y sistemas mas y demandas de producción. Sin embargo, en la
de instrumentación que puedan responder de práctica, es difícil asignar expertos a todas las plan-
forma flexible a los cambios en materias primas, tas, pues su número es limitado. Mientras tanto, las
Los ambientes de negocios de los clientes de ser un vendedor que solamente ofrece hardware y y también se espera que crezcan la renovación de operaciones de planta se automatizan de forma
Yokogawa están cambiando radicalmente, y así software para un sistema de control, a un socio del las plantas existentes y la introducción de nuevo gradual, aunque no completamente.
también sus expectativas sobre los sistemas de cliente que le soluciona sus problemas en toda la equipamiento. Así, las tareas necesarias, especialmente las de
control de la empresa. Como respuesta, Yokogawa planta. Este artículo presenta cómo evolucionan los los operadores de planta en cada una ellas, se re-
desarrolla sus sistemas de control de acuerdo con productos para sistemas de control de Yokogawa Cambios en la carga de producción ducen a tareas más complicadas y críticas que rara
los cuatro conceptos clave de control inteligente, como una plataforma para responder a las expec- Dependiendo de los cambios en la deman- vez se ejecutan. Entre las tareas, que convencional-
operación inteligente, ingeniería inteligente y plan- tativas de los clientes. da de los productos, quizá cambie enormemente mente llevaban a cabo operadores en general, las
ta sostenible, para asegurar que las plantas de los la carga de producción de las plantas, y entonces más simples y repetitivas se automatizan, mientras
clientes operen de forma estable y a largo plazo. debe mejorar la eficiencia en la producción. Como que la no-rutinarias se dejan en manos de los ope-
Este artículo presenta cómo evolucionan los siste- Cambios en el ambiente de negocios que resultado, los operarios están forzados a operar la radores. Más todavía, operarios en general cada vez
mas de control de Yokogawa como una plataforma rodea a los clientes planta de forma más precisa que nunca, a la vez más deben tratar con tareas complicadas que antes
que responde a las expectativas de los clientes. monitoreando un amplio rango de comportamien- correspondían a los expertos.
En la industria energética, han crecido los sec- tos de la planta. Sumado a la eficiencia en la pro- Por estas razones, es necesario minimizar la
tores relacionados a varias nuevas fuentes de ener- ducción, también es importante fortalecer la segu- carga sobre los operadores, darles un guía sobre las
Introducción gía. Sin embargo, se espera que las industrias de ridad, identificar los problemas por adelantado, y respuestas correctas en tiempo real, y proveerles
gas y petróleo y petroquímica continúen jugando realizar mejoras en base a un análisis de las causas entrenamiento práctico de modo que puedan eje-
Han pasado más de cuarenta años desde que un rol importante durante los próximos veinte a de los problemas inmediatamente después de que cutar sus tareas con seguridad. También es impor-
Yokogawa lanzara el primer sistema de control dis- treinta años dado que aún es muy alta la deman- estos hayan ocurrido. tante ofrecer entrenamiento sobre la marcha a un
tribuido (DCS) en 1975. Ahora, muchos clientes re- da de productos en estas industrias para construir costo razonable y en tiempos cómodos. Además,
flexionan acerca del rol de los sistemas de control infraestructura, especialmente en países emergen- Cambios en la actitud de los clientes para inver- se necesita un sistema que permita a los expertos
como productores de bienes, diferente de los bie- tes. En estas industrias, la competición de produc- tir en nuevas utilidades de producción asistir a los operadores desde lugares remotos.
nes generales de los consumidores y los bienes de tos en el mercado es cada vez más severa dada la El retorno en la inversión en utilidades de pro-
lujo. Específicamente, los clientes quieren continuar aparición de los países que incluyen el BRIC, y tam- ducción es una cuestión estrictamente considerada Expectativas por la integración de operación y
operando sus plantas de forma segura y proteger la bién por otras razones. Por lo tanto, se requiere una en las plantas de los clientes. Por ejemplo, los clien- mantenimiento (O&M)
productividad, y a la vez responder a los cambios producción altamente eficiente, óptima y diseñada tes desean con ansias expandir sus oportunidades Desde los últimos años, los clientes demandan
en el mercado, y tratan de identificar cómo los sis- a medida. Bajo estas circunstancias, está cambian- de producción maximizando el uso de sus equipa- fuertemente una operación de planta que maximi-
temas de control y sus vendedores pueden ayudar- do enormemente el ambiente de negocios que mientos y minimizando las paradas de producción. ce los beneficios generados por las instalaciones
los a satisfacer tales requisitos, y qué cosas deben rodea a los clientes. Se describen a continuación Los clientes tienen ganas de que se reduzcan las optimizando su plan de mantenimiento en todas
pagar para eso. esos cambios, sus impactos y las respuestas que detenciones imprevistas en la producción, aunque las actividades de producción. Para maximizar las
Como vendedora de sistemas de control, requieren. sea imposible hacerlo, y continuar a la vez con la capacidades de las instalaciones, los operadores
Yokogawa tiene una responsabilidad para respon- Cambios en las materias primas y en los bienes producción dentro de límites seguros. necesitan identificar las perturbaciones de la plan-
der tales preguntas de los clientes. Bajo estas cir- que se producen ta, cambios en la demanda de producción, y otros
cunstancias, las expectativas de los clientes sobre Como resultado de la innovación tecnológi- factores. Además, necesitan entender las condi-
la empresa cambian. El rol de Yokogawa pasará de ca y las regulaciones en lo que a materias primas ciones de cada equipamiento y dispositivo de la

60 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 61
Fábrica digital | Artículo técnico

planta, y tener los conocimientos y habilidades ne- Además, es importante identificar con precisión las plataforma muy confiable que la empresa ha de- La HMI es un medio importante que permite a
cesarias para usarlos de forma efectiva. A la vez, el condiciones de los procesos de los clientes. sarrollado durante cuarenta años. La relación entre las personas a cargo de monitorear la planta ope-
personal de mantenimiento necesita entender las Por otro lado, cada unidad de proceso en una control supervisor, control avanzado, control óp- rarla y actuar en consecuencia, y entonces, se ne-
condiciones de operación de cada equipamiento planta a menudo se opera a través de varios con- timo y tecnología de simulación se muestra en la cesita ampliar el papel de la típica consola de HMI
y dispositivo de la planta, y mantenerlos, conside- troladores autónomos y distribuidos que trabajan parte derecha de la figura 1. dedicada a los controladores de cada vendedor.
rando su influencia en las actividades productivas. de forma cooperativa por cuestiones de confiabi- Para lograr esto, además de la información con-
Por lo tanto, la información sobre integración de lidad y mantenimiento. En tanto que el proceso se Operación inteligente (requisitos para esque- vencional que incluye los datos de producción y de
operación y mantenimiento (O&M) y su gestión es complejiza, las relaciones entre estos controladores mas con las que los operarios monitorean la mantenimiento, es posible utilizar datos obtenidos
cada vez más importante. Durante la operación de tienden a ser más fuertes. Además de los cambios operación de planta y actúan en consecuencia) por el control inteligente y las tecnologías digitales
la planta, es importante hacer un uso total de esa en las materias primas o en la demanda de la pro- Debido a los cambios en el mercado y la inte- de campo y de simulación. Por utilizar esta rica can-
información, y tomar en consideración el impacto ducción, una planta está siempre afectada por los gración O&M, el trabajo de los operarios en general tidad de datos, la HMI se puede expandir como una
de las operaciones de operación y mantenimiento cambios en las condiciones exteriores tales como el se está complejizando. Muchos clientes reconocen herramienta que permite a las personas entender
en la eficiencia de la producción durante toda la clima, la temperatura y los procedimientos opera- claramente que uno de los factores importantes las condiciones de una planta con un solo vista-
vida útil. tivos, tanto como condiciones cambiantes debido para prevenir los accidentes de planta, de los cua- zo, identificar las mediciones, y tomar acciones de
al envejecimiento de las instalaciones, y demás. En- les hay numerosos casos hoy en día, es la interfaz forma protegida. La figura 2 muestra el funciona-
tonces, el equilibrio óptimo entre los controladores humano-máquina (HMI). Los estándares internacio- miento y los contenidos que ayudan a las personas
Requisitos del sistema de control del futuro y las unidades de proceso es fluctuante nales ISA 101 (ANSI/ISA-101.01-2015, Interfaces hu- a tomar decisiones puntuales basadas en la infor-
Como consecuencia, se necesita una función mano-máquina para sistemas de automatización mación dada.
Para responder a los cambios en el entorno que supervise y controle todas las unidades de pro- de procesos, ISA, 2015) e ISA 106 (ISA-TR 106.00.01- Yokogawa ofrecerá sistemas basados en ISA
de negocios de los clientes y satisfacer sus expec- ceso de manera integrada y a la vez maneje varios 2013, Automatización de procedimientos para ope- 101 que facilitan el diseño de la HMI e igualan los
tativas, los sistemas de control necesitan mejorar controladores en cada unidad de proceso. Esta fun- raciones de proceso continuo – Modelos y termi- datos de diferentes fuentes y los convierten en in-
desde cuatro puntos de vista fundamentales: es- ción se llama control supervisor, que lleva a cabo nología, ISA, 2013) discuten cómo debería ser HMI. formación fácil de entender. Además, configurará
quemas para automatizar la operación de planta, control de tareas, control avanzado y control ópti-
esquemas que permitan a los operadores monito- mo entre muchos controladores.
rear las operaciones de la planta y realizar acciones La parte izquierda de la figura 1 muestra el
acordes, ingeniería para configurar el sistema ente- control supervisor en la gestión de producción y
ro para la planta de un cliente; y servicios de man- jerarquía de control. Se utilizan muchos controla-
tenimiento para asegurar operaciones estables y a dores en cada proceso para controlarlos. El control
largo plazo. Los requerimientos para cada uno de supervisor en la capa por encima de la de los con-
estos puntos se describen a continuación. troladores, controla los procesos utilizando varios
controladores.
Control inteligente (requisitos de los esquemas Las funciones de control avanzado, incluyendo
para automatizar la operación de la planta) APC, en general operan para cada unidad de pro-
Para mejorar la eficiencia energética de las ceso, y no necesitan considerar el equilibrio de con-
plantas, es necesario operar cada proceso mante- trol entre los controladores. Las funciones de con-
niendo los valores estables dentro de los límites y trol supervisor tales como APC pueden mantener
a la vez maximizando la eficiencia. El control avan- equilibrios de control como respuesta a numerosas
zado de procesos (APC) es una tecnología conoci- fluctuaciones externas.
da para este propósito. Para introducir APC en las Más todavía, se requiere control de alta preci-
plantas de los clientes, deben acortarse los tiem- sión utilizando tecnología de campo digital y de
pos de instalación y deben reducirse los costos. simulación. Yokogawa ofrece tales funciones de
control, que operan de forma efectiva sobre una Figura 1. Control supervisor

62 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 63
Fábrica digital | Artículo técnico

Figura 3. Ejecución en paralelo del trabajo de campo y diseño e implementación de aplicaciones del sistema de control

Yokogawa provee un sistema que permite la ejecu- plan de reemplazos según se necesiten para los
ción en paralelo del trabajo de ingeniería e insta- componentes del hardware que se deterioren y los
lación en el campo para el hardware implicado en de software que sean difíciles de mantener durante
entradas salidas (E/S), que debe manejarse junto los siguientes veinticinco años; y a la vez minimiza
Figura 2. Funcionamiento para asistir a las personas en su trabajo con los dispositivos de campo, y el trabajo de dise- la influencia sobre la operación de la planta. Así
ño e implementación de aplicaciones de un siste- como para los componentes provistos por la em-
sistemas que permitan a los operarios compartir (ICSS). La implementación y configuraciones de ma de control cuya ejecución requiere del consen- presa, tales como productos del sistema de control
información protegida acerca de la situación actual estos sistemas varían muy seguido durante el tra- timiento del cliente. Para lograr esto, las funciones o dispositivos de campo, Yokogawa ofrece planes
con expertos en un lugar remoto, y editar automá- bajo de ingeniería dependiendo del progreso del de las herramientas de ingeniería para diseñar e im- de mantenimiento a largo plazo.
ticamente las mediciones provistas por los exper- proyecto y los cambios en los requisitos del cliente. plementar las aplicaciones deben mejorar drástica- Para dispositivos HMI, la política de diseño de
tos como un procedimiento de operación estándar Además, el trabajo de ingeniería se divide en tra- mente de modo tal que la información relacionada Yokogawa es que estos sean capaces de operar y
(SOP) electrónico que queda disponible para otros bajo para cada unidad de proceso y cada sistema a esas tareas se pueda utilizar apropiadamente en monitorear sobre controladores de un DCS por lo
operarios en general. Además, combinando tecno- de control. En el sistema de control, se divide más cualquier momento. menos de una generación anterior, como solía ser.
logía digital de campo, simulación y sus sistemas entre trabajo de campo, y trabajo para implemen- Gracias a esta política, los dispositivos HMI con
de control, brindará un entorno de entrenamiento tar aplicaciones del sistema de control y para dise- Planta sostenible (requisitos de los servicios de un tiempo de vida relativamente corto se pueden
que simula la operación de planta. ñar procesos. Como se muestra en la figura 3, los mantenimiento para asegurar la operación a reemplazar por nuevos sin suspender la operación
tiempos para la ingeniería de un sistema de control largo plazo) de los controladores que actúan directamente
Ingeniería inteligente (requisitos de ingeniería se pueden acortar llevando a cabo varias tareas en Después de que sus plantas comienzan a ope- sobre el proceso. Como resultado, esto permite que
para configurar un sistema entero para la plan- paralelo. rar, los clientes dan importancia a en tener conti- los sistemas de control se actualicen de acuerdo a
ta de un cliente) nuidad de una producción estable y a largo plazo la agenda de mantenimiento u operación del clien-
Dado que las plantas son cada vez más compli- Considerando lo dicho, Yokogawa provee un y a la vez mantener y mejorar la eficiencia. Por te. Nótese que Yokogawa permite un intercambio
cadas, rara vez se controlan solo con DCS de un solo entorno de ingeniería integrado en el que los resul- este motivo, Yokogawa ha preparado acuerdos de parcial del hardware por acoplamiento no directo
vendedor, sino que en general combinan varios tados de varios sistemas y lugares se integran sin mantenimiento anuales, uno de los cuales provee de sus componentes, e incrementa la coexistencia
sistemas de diferentes vendedores. En los últimos contradicciones, se gestionan sus modificaciones, el servicio de mantenimiento durante veinticinco y conectividad de múltiples piezas de software uti-
años, DCS y sistemas de instrumentación seguros y no solo se administra el historial de modificacio- años. Bajo este acuerdo, Yokogawa trabaja junto lizando tecnología de virtualización.
muy a menudo se combinan como un sistema lla- nes sino que también se mantiene la consistencia con los clientes para diseñar un plan de manteni-
mado sistema integrado de control y seguridad entre las modificaciones del sistema. En particular, miento y llevarlo adelante, en donde se define el Asimismo, así como para las computadoras y

64 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 65
Fábrica digital | Artículo técnico

sus sistemas operativos, sus tiempos de vida son el sistema durante un largo periodo. Sin embargo, una plataforma muy confiable y de alto rendimien- centralizadas, permitiendo que el mantenimiento
relativamente cortos en comparación con otros muchos clientes no gestionan esta información de to para sistemas de control. se realice rápidamente.
componentes utilizados en los sistemas de control. forma apropiada; quizá se disperse, pierda o no Más todavía, la tecnología digital de campo
Yokogawa ha forjado alianzas con vendedores de se mantenga actualizada. Utilizando las funciones Tecnología digital de campo facilita el chequeo de validación de varios lazos al
computadoras y también ha asegurado un soporte de la ingeniería inteligente descriptas más arriba, La tecnología digital de campo ofrece varios mismo tiempo. Esto incluye que los dispositivos en
de mantenimiento más duradero que el que existe Yokogawa ofrece un marco como se muestra en la valores añadidos a los clientes por permitir inter- puntos finales se conecten al sistema de control
para las PC en el mercado, lo que le permite ofre- figura 4, que fácilmente puede mantener esa infor- cambio de datos en tiempo real entre el sistema de de forma apropiada, que entreguen información
cer plataformas que ya no sean afectadas por las mación actualizada y asegurar el mantenimiento control y los dispositivos de campo con una inteli- de acuerdo a la instrucción del sistema, y que todo
políticas de soporte de Microsoft Corporation o del de los componentes en las plantas de los clientes, gencia autónoma distribuida en toda la planta. esté configurado apropiadamente en los equipos.
proveedor del sistema operativo. Dado que se in- y a la vez referir a la información de mantenimiento Gracias a la evolución de microprocesadores in- Esto permite que las validaciones confiables de
crementarán en el futuro los componentes de hard- de productos en Yokogawa. tegrados en los dispositivos de campo, un sistema lazos se realicen más rápidamente en compara-
ware y software del sistema de control que no sean de control puede obtener datos precisos de un solo ción con el método tradicional, y que la cantidad
de Yokogawa, son necesarias algunas medidas para equipo. Mucho más, el intercambio de datos digi- de trabajo requerida para arrancar una planta se
que los clientes puedan usar el sistema de forma Tecnologías clave para satisfacer los talizados entre un sistema de control y los dispo- pueda reducir. Convencionalmente, dos ingenie-
segura durante largo tiempo. Yokogawa expandirá requisitos sitivos de campo permite que la comunicación sea ros, uno en el lugar del sistema de control y otro
sus configuraciones para una provisión más estable inalámbrica. Esto hace posible colocar los equipos en campo, conducen las revisación del lazo uno por
y soporte de mantenimiento de componentes que El apartado anterior describía los requisitos de campo en lugares en los que antes no se podía uno mientras intercambian información utilizando
no sean de su marca. para el sistema de control desde cuatro puntos de por cuestiones de cableado, y visualizar datos de transceptores.
Las condiciones actuales de aplicaciones, soft- vista. Para satisfacer estos requisitos, se necesitan proceso que de otra forma sería imposible. Dado
ware y hardware sean o no de Yokogawa, y su histo- dos tecnologías clave, tecnologías de simulación de que crece la cantidad de datos que se recolectan, Tecnología de simulación de procesos
rial de mantenimiento y modificaciones son infor- procesos y tecnologías digitales de campo, junto a es posible detectar cambios menores en la planta, Al combinar tecnología de simulación con tec-
mación importante para el mantenimiento de todo identificar relaciones causales, y predecir los com- nología digital de campo y la ingeniería de los siste-
portamientos futuros de la planta con mayor preci- mas de control, el sistema de control de Yokogawa
sión. Además, los dispositivos que transmiten datos presenta varias ventajas para los clientes. Esto in-
pueden mejorar su confiabilidad con una función cluye reducción de los costos por crear modelos de
de autodiagnóstico. Como respuesta, esto permi- proceso, mejorar la precisión de la predicción de
te el control, mantenimiento y otras actividades comportamientos, y el seguimiento de las condicio-
basadas solo en datos confiables, contribuyendo nes de operación a las situaciones reales actuales
así enormemente a reducir los costos y mejorar la Para los sistemas de control de Yokogawa, los
seguridad, eficiencia y disponibilidad de la planta. modelos de proceso se desarrollan como sigue. Pri-
La tecnología digital de campo ayuda a reducir mero, en una etapa temprana de diseño e imple-
no solo los costos operacionales (OPEX) sino tam- mentación, se aplican en cada modelo de proceso
bién los de capital (CAPEX) a la hora de construir funciones de simulación fundamentales basadas
un sistema de control. Con esta tecnología, la infor- en los modelos de proceso estandarizados. Luego,
mación contenida en equipos de campo remotos, en tanto que progresa la ingeniería, el ajuste del
tales como identificadores y configuraciones se modelo se repite y los modelos se mejoran. Como
puede obtener por comunicación y utilizarse para resultado, para el momento en que inicia la opera-
ingeniería y mantenimiento del sistema de control. ción de planta, los modelos de proceso están listos
Los cambios en la configuración de la planta, in- para usar y solo se necesita un breve trabajo de
cluso el reemplazo de un equipo sin que se vean identificación, que reduce enormemente el tiempo
afectados los documentos de diseño, se pueden y los costos de construcción de modelos. Para lo-
Figura 4. Gestión de la información de mantenimiento de los componentes del sistema gestionar fácilmente con funciones de gestión grar esto, es indispensable estrechar las funciones

66 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 67
Fábrica digital | Artículo técnico

de ingeniería del sistema de control y las funciones activamente dispositivos de campo con tecnología
de simulación. digital, se pueden identificar y eliminar los datos in-
Antes de comenzar con la operación de plan- ciertos provistos por dispositivos en falla y que pue-
ta, la simulación de procesos que utiliza modelos den afectar adversamente la simulación, pueden
de proceso se puede utilizar para otros propósitos ser detectados y eliminados. Además, los equipos
que el entrenamiento. Al simular el comportamien- de campo están evolucionando en lo que a canti-
to de la planta del cliente sobre la base de sus re- dad de puntos medibles se refiere, tanto como la
quisitos desde el momento del diseño, Yokogawa y velocidad de medición, de modo que se incremen-
su cliente pueden compartir los comportamientos ta la cantidad total de puntos medibles. Como re-
esperados después de iniciada la operación de la sultado, el número de valores medidos disponibles
planta. Además, incluso antes de que la configu- excluyendo los de baja dependencia es suficiente
ración de E/S del hardware se determine, la simu- para ajustar los modelos altamente precisos.
lación de procesos se puede utilizar para depurar
e inspeccionar las aplicaciones para compensar su
inspección sobre el equipamiento real, mejorar su Conclusión
calidad y acortar el tiempo requerido para inspec-
ción luego del arranque de la planta. Yokogawa siempre dio prioridad al cliente y de-
Más todavía, luego de que se pone en marcha sarrolla productos en consideración de los valores
la planta, la simulación del proceso puede visuali- que los clientes buscan. Yokogawa reconoce que los
zar las condiciones internas en el equipamiento de clientes compran sistemas de control que no son
producción y procesos que son difíciles de medir de su marca. Los clientes pagan dinero a Yokogawa
con sensores, y puede predecir el futuro con una no solo por el hardware, software y aplicaciones de
simulación acelerada. Como resultado, esto puede sistemas de control sino también para sus servicios
provocar que el control lógico o los operarios de mantenimiento, planes de actualización y traba-
tomen acciones preventivas antes de que los pro- jo real, y por las habilidades del staff de Yokogawa.
cesos actúen de forma anormal o antes de que las La empresa continuará desarrollando y proveyen-
condiciones sean ineficientes. do las funciones necesarias para brindar un valor
Luego del arranque, es necesario cambiar los mayor al precio pagado. 
modelos de proceso en tiempo real para que res-
pondan de forma más flexible a los cambios en las Nota del editor: la nota aquí reproducida fue originalmen-
te escrita para la revista Yokogawa Technical Report edi-
materias primas o demanda de la producción. Por ción en inglés, N°.2 (2015), y traducida especialmente para
ejemplo, los valores de proceso en una planta real AADECA Revista.
se pueden incorporar dentro de un modelo para
ajustar los parámetros y condiciones de operación
en el modelo en tiempo real. Además, los resulta-
dos de simulación de respuestas a salto se pueden
utilizar para las funciones de transferencia para
control avanzado, o sintonía del PID para procesos
simulados.
En todos los casos, la precisión de la simula-
ción y la dependencia de los datos utilizados para
la simulación deben estar asegurados. Utilizando

68 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7


Glosario de siglas de la presente edición

AAFMHA: Asociación Argentina de Fabri- HAZOP (Hazard and Operability Analysis): OPC (OLE for Process Control): OLE para con-
cantes de Máquina-Herramienta, Acce- análisis de peligros y operabilidad trol de procesos
sorios y Afines
HMI (Human-Machine Interface): interfaz OPC UA (OPC Unified Architecture): arquitec-
ADACSI: Asociación de Auditoría y Control humano-máquina tura unificada de OPC
de Sistemas de Información
IACS (Industrial Automation Control System): OPEX (Operating Expense): costos opera-
ADIMRA: Asociación de Industriales Metar- sistema de automatización y control in- cionales
lúrgicos de la República Argentina dustrial
OS (Operating System): sistema operativo
ANSI (American National Standadrs Institu- IAIA: Instituto de Auditores Internos de
te): Instituto Nacional Estadounidense de Argentina OT (Operational Technology): tecnología
Estándares operacional
ICSS (Integrated Control Safety System): sis-
APC (Advanced Process Control): control tema integrado de control y seguridad O&M: operación y mantenimiento
avanzado de procesos PC (Personal Computer): computadora per-
IEC (International Electrotechnical Comis-
APT (Advanced Persistent Thread): amenaza sion): Comisión Electrotécnica Interna- sonal
avanzada persistente cional PID: proporcional-integral-derivativo
BI (Business Intelligent): negocios inteligentes IIoT (Industrial Internet of Things): Internet PLC (Programmable Logic Controller): con-
industrial de las cosas trolador lógico programable
BRIC: Brasil, Rusia, India y China
I/O (Input/Output): E/S PyME: pequeña y mediana empresa
BSI (Bundesamt für Sicherheit in der Informa-
tionstechnik): Oficina Federal de Seguri- IoT (Internet of Things): Internet de las cosas RFI (Radio-Frequency Interference): interfe-
dad Informática, de Alemania rencia de radiofrecuencia
IP (Internet Protocol): protocolo de Internet
CAPEX (Capital Expanditure): costos de capital SDL (Security Development Lifecycle): ciclo
ISA (International Society of Automation):
CAPP (Collaborative Automation Partner Sociedad Internacional de Automatiza- de vida de desarrollo de seguridad
Program): Programa de Colaboradores ción (ex-Sociedad Estadounidense de SCADA (Supervisory Control and Data Acqui-
de Automatización Automatización) sition): supervisión, control y adquisición
CCI: Centro de Ciberseguridad Industrial ISCI (ISA Security Compliance Institute): Ins- de datos
tituto de Cumplimiento de la Seguridad SDSA (Software Development Security As-
CISM (Certified Information Security Mana- de ISA
gement): gestión de seguridad de la infor- sessment): evaluación de la seguridad en
mación certificada ISO (International Standard Organization): el desarrollo de software
Organización Internacional de Normali- SI: seguridad de la información
CISO (Chief Information Security Officer): zación
director de seguridad de la información SIF (Safety Instrumented Functions): funcio-
IT (Information Technologies): tecnologías nes instrumentadas de seguridad
CSFE (Center for Seabees and Facilities En- de la información
gineering): Centro para Instalaciones de SIL (Safety Integrrity Level): nivel de integri-
Ingeniería ITBA: Instituto Tecnológico de Buenos dad de seguridad
Aires
CSMS (Cyber Security Management System SIM (Subscriber Identity Module): módulo de
for IACS): Sistema de Gestión de Ciberse- I+D: investigación y desarrollo identificación de suscripción
guridad para IACS
KPI (Key Performance Indicator): indicador SIS (Safety Instrumented Systems): sistemas
DCOM (Distributed Component Object Mo- de clave de desempeño instrumentados de seguridad
del): modelo de objetos de componentes
distribuidos KRITIS (Kritische Infrastrukturen): infraes- SO: sistema operativo
tructuras críticas
DCS (Distributed Control System): sistema de SOP (Standard Operating Procedure): proce-
control distribuido LOPA (Layer of Protection Analysis): análisis dimiento de operación estándar
funcional de operabilidad
DIN (Deutsches Institut für Normung): Insti- SQL (Structured Query Language): lenguaje
tuto Alemán de Normalización MCDA (Multiple Criteria Decision Analysis): de consulta estructurada
análisis de múltiples criterios para la toma
DMZ (Demilitarized Zone): Zona desmilita- de decisiones SRS (Security Requirements Specification):
rizada especificación de requisitos de seguridad
MILP (Mixed Integer Linear Programming):
DNP (Distributed Network Protocol): proto- programación lineal entera mixta TCP (Transmission Control Protocol): proto-
colo de red distribuida colo de control de transmisión
MIT (Massachusetts Institute of Technology):
DNS (Domain Name System): sistema de Instituto Tecnológico de Massachusetts TI: tecnología de la información
nombres de dominio TO: tecnología operacional
NIST (National Institute of Standards and
EDSA (Embedded Device Security Assurance): Technology): Instituto Nacional de Están- TR (Technical Report): reporte técnico
valuación de la seguridad de dispositivo dares y Tecnología, de Estados Unidos
integrado USB (Universal Serial Bus): bus de serie uni-
NS: niveles de seguridad versal
EMI (Electromagnetic Interference): interfe-
rencia electromagnética ODVA (Open DeviceNet Vendor Association): UTN: Universidad Tecnológica Nacional
Asociación de Proveedores de Dispositi-
E/S: entrada-salida vos VAN: valor actual neto
FSP (Federation of Security Professionals): Fe- NTP (Network Time Protocol): protocolo de VPN (Virtual Private Network): red privada
deración de Profesionales de Seguridad tiempo de red virtual
GPS (Global Positioning System): sistema de OLE (Object Linking and Embedding): incrus- ZDM: zona desmilitarizada
posicionamiento global tación y enlazado de objetos

70 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7


AADECA | Nuestra otra cara

Control en el agua
Roberto Saco

Roberto Saco es un desatacado docente de las esas dos horas (una en invierno) ingreso en un entorno
áreas de control y automatización en las universida- extraño para muchos, “vuelo” sobre el agua. Mi concen-
des de Quilmes y de Buenos Aires. Asimismo, es socio tración está solo en la posición y tensión del kite, direc-
activo de AADECA, institución que conoció durante ción del viento, rumbo, planeo, planificando qué borde
el ejercicio de su vida profesional. Esa es una cara de hacer o qué ola tomar, equivocándome, cayéndome al
Roberto, y acá se muestra otra. Desde 2007, practica agua, aprendiendo de los errores y volviendo a probar.
kitesurf, un deporte relativamente nuevo, pero de Cuando termino la práctica, generalmente, me quedo
auge creciente. junto a amigos del deporte, compartiendo excelentes
momentos.
¿Qué es el kitesurf?
El kitesurf o kiteboard es un deporte que consiste en des- ¿Qué le diría a alguien que quiera imitarlo?
lizarse planeando sobre el agua mediante una tabla Que no lo dude. Que pruebe. El camino es tomar un curso
(board) y un barrilete (kite) aprovechando la fuerza del básico, donde se provee el equipo y se aprende el uso de
viento. Es un deporte relativamente reciente y esta en los sistemas de seguridad del kite. Muchos me preguntan
constante auge. Actualmente se han subdividido distin- si es un deporte peligroso, mi respuesta es: los deportes
tas especialidades. no son peligros, pero algunas personas sí. Mi consejo es
alejarse lo más posible de las personas peligrosas. Ade-
¿Hace cuánto tiempo lo practica? ¿Cómo empezó más, utilizar los elementos de seguridad aconsejados.
todo?
Lo practico desde el 2007. Anteriormente practicaba ¿Algo más que quiera agregar?
windsurf. Fue mientras practicaba windsurf que obser- Los días ideales para la práctica de este deporte no son
vé la práctica del kitesurf en los distintos lugares que los días ideales que mucha gente busca cerca del mar,
frecuentaba (Punta Lara, Magdalena, Costa Atlántica, río, laguna, lago. La próxima vez que estén disfrutando
Chascomús). En la primavera del 2007 decidí tomar un de la playa y se tengan que ir, debido a que se vuela la
curso y experimentar en el deporte. A partir de ahí me sombrilla, la arena les golpea en la cara y se ponga fresco
atrapó. por el fastidioso viento lateral, tal vez nos crucemos, por-
que es en ese momento cuando suelo llegar a la playa,
¿Qué sensaciones le produce hacer esta actividad? con mi tabla y mi kite a disfrutar del viento, el mar y las
Estar en el mar, río, laguna practicando este deporte me olas.
desconecta totalmente de mi rutina cotidiana. Durante

72 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7

También podría gustarte