Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Noviembre
Diciembre
La Revista de
los Profesionales de
2017 Automatización y Control
Seguridad industrial y
ciberseguridad
»» El estado actual de la ciberseguridad industrial
en la Argentina
Enrique Larrieu-Let
»» Aspectos de seguridad de la digitalización
Andrés Gregorio Gorenberg
»» SRS: la base de una gestión exitosa de SIS
Roberto E. Varela
»» Conocimiento y competencias: dos valores que
pueden ser certificados
Ricardo A. Vittoni
»» Seguridad: la clave para un desarrollo exitoso
de IIoT
Fabrice Jadot
»» Combinación de software de monitoreo y
firewall industrial: el sistema inmune para las
redes de producción
Hernán López
Edición 7
Por Reporte especial Seguridad industrial y ciberseguridad
Ing. Sergio V. Szklanny, Noviembre/Diciembre
Coordinador editorial AADECA Revista
Director SVS Consultores
Responsable grupo ACTI,
2017 »» El estado actual de la ciber- »» Conocimiento y competencias:
Universidad de Palermo seguridad industrial en la dos valores que pueden ser
Argentina. Enrique Larrieu-Let 6 certificados. Ricardo A. Vittoni,
»» Dos empresas se alían para Risknowlogy South America 28
La seguridad en la era de la industria 4.0 Revista propiedad:
abordar nuevos desafíos. »» Seguridad: la clave para un
La seguridad es y ha sido una de las áreas prioritarias en diseño, operación y Schneider Electric y Claroty 10 desarrollo exitoso de IIoT.
mantenimiento de plantas de producción. »» Aspectos de seguridad de la Fabrice Jadot, Schneider Electric 32
En la industria de procesos, un adecuado diseño considerando todas las digitalización. Andrés Gregorio »» Combinación de software
especialidades (mecánica, eléctrica, civil, del proceso y de la instrumentación y Gorenberg, Siemens Argentina 12 de monitoreo y firewall
control, etc.) se complementa generalmente con un sistema instrumentado de industrial: el sistema inmune
seguridad (SIS). Estas especialidades de diseño deben, además, sustentarse en Av. Callao 220 piso 7 »» SRS: la base de una gestión
(C1022AAP) CABA, Argentina exitosa de SIS. Roberto E. para las redes de producción.
metodologías y personal competente (con conocimientos y experiencia), para Hernán López, Phoenix Contact 52
que a través de una tarea rigurosa, y probada, se evalúen todas las posibilida-
Telefax: +54 (11) 4374-3780 Varela 16
www.aadeca.org
des de fallas, tanto del equipamiento como humanas, y se dé importancia a to- »» IEC 62443 y las acciones de
das las situaciones que pudieren afectar la seguridad, creando los mecanismos Yokogawa. Yokogawa 20
tendientes a evitar los peligros y a controlar los riesgos. Esto es: se debe contar Coordinador Editorial:
Ing. Sergio V. Szklanny, AADECA
con un adecuado sistema de gestión de la seguridad funcional.
Partes imprescindibles para garantizar que la seguridad cumpla con los
Además...
objetivos buscados son: un correcto diseño y mantenimiento de las alarmas, »» Adiós a un pionero de la industria »» Monitoreo y control remoto vía SMS y
los enclavamientos de seguridad, las válvulas de seguridad, la instalación, Editor-productor: nacional. In memoriam 18 GPS. Siemenes 58
Jorge Luis Menéndez,
y un sistema orientado a la seguridad bajo metodologías adecuadas y con »» Cuantificación de los beneficios de la »» ¡Nuestros profesionales por fin tendrán
participación de profesionales idóneos debidamente calificados. Es imperioso
Director
optimización del portafolio de inversiones
36
su día! Diego Maceri, AADECA
el permanente cuidado, concientización y presencia de los especialistas en Av. La Plata 1080 frente a la priorización en las organiza-
seguridad, para no degradar lo diseñado con operatorias erróneas, o por el (1250) CABA, Argentina
(+54-11) 4921-3001
ciones con gran inversión de activos. 59
incumplimiento de procedimientos que han sido diseñados precisamente para info@editores.com.ar I. Tamimi y P. Beullens, MDE Network
evitar desastres. Incumplimientos que, sin embargo, vemos en forma frecuen- www.editores.com.ar »» Adquisición, registro y reportes
te, como el forzado de salidas, la anulación de enclavamientos, etc. dinámicos de datos. Darío Zyngierman, 44
Esto no es nuevo. Hacia fines del siglo pasado, varios accidentes aceleraron Afcon Control & Automation »» Sistemas de control de Yokogawa en el
el proceso de desarrollar metodologías, diseños, normativas, y la necesidad E D I TO R E S S R L e s
futuro. Naoki Ura y Koichi Oya, Yokogawa 60
miembro de la Aso- »» Protección de compresores: la válvula
de generar personal competente y equipamiento adecuado para evitar los ciación de la Prensa anti-surge. Gerardo Ramírez Herrera, GE »» Nuestra otra cara: Control en el agua.
desastres que se produjeron, como el de Flixborough, en 1974; o el escape Técnica y Especializa-
Oil & Gas Roberto Saco 72
de radiación de la central nuclear de Three Mile Island, en 1979; o la planta da Argentina, APTA.
química de Bophal, en India, en 1984, etc. Sin embargo, esto no evitó los más 46
recientes desastres, como el derrame del Golfo de México en 2010, y otros, lo Impresión
que nos muestra que, pese a los avances logrados, no hay que descuidarse,
ya que fallas sistemáticas durante el diseño, la ingeniería, la operación o el
mantenimiento (generalmente derivadas del apuro por producir) conducen a Santa Elena 328 - CABA
situaciones catastróficas. Estas empresas acompañan a AADECA Revista
En este nuevo siglo, el de la industria 4.0, en la cual la cibernética juega un
rol fundamental, se nos presentan nuevos desafíos para mantener la seguridad.
Por eso, la última revisión de la norma IEC 61511 (seguridad funcional para la R.N.P.I: N°5341453
industria de procesos) incluye la necesidad de proteger los SIS contra los cibe- ISSN: a definir
rataques. En palabras de la norma: “El diseño del SIS debe ser tal que provea la
necesaria resiliencia contra los riesgos de seguridad (security) identificados”.
Podríamos decir entonces que, en la era de la industria 4.0, necesitamos Revista impresa y editada total-
también seguridad 4.0. En este número, expertos describen las normas, las mente en la Argentina.
cualidades humanas y técnicas requeridas y las buenas prácticas que deben Se autoriza la reproducción total
llevarse a cabo. o parcial de los artículos a condi-
ción que se mencione el origen. El
Destacamos el hecho de que en AADECA se brindan cursos relativos a contenido de los artículos técnicos
seguridad, que existen bibliografía y cuadernillos profesionales, así como espe- es responsabilidad de los autores.
cialistas vinculados a la institución que pueden ser aprovechados por aquellos Todo el equipo que edita esta re-
que tengan problemas puntuales o que deseen profundizar en el tema. vista actúa sin relación de depen-
dencia con AADECA.
Un cordial saludo a todos los colegas por el Día del Profesional de la Instru- Traducciones a cargo de Alejan-
mentación, Automatización y Control (25 de Noviembre). dra Bocchio; corrección, de Ser-
gio Szklanny, especialmente para
Nota: el autor de este editorial agradece a Lic. Ricardo Vittoni por su contribución a este editorial AADECA Revista.
2 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 3
Nosotros
Cena de camaradería
A continuación se celebró la cena anual de camaradería en el res-
taurante Puerto Cristal de Puerto Madero; disfrutando de un ambiente
ameno entre amigos y colegas pudimos compartir nuestras experien-
cias, proyectos y vivencias.
Socios AADECA: Gratis
No socios: Suscripción por 6 edi-
ciones corridas, $350
Más información,
suscripcion@editores.com.ar
actual de la
independiente, sin fines de lucro, con sede en España, cuya misión es seguridad? Teniendo en cuenta todas las áreas de
impulsar y contribuir a la mejora de la ciberseguridad industrial. La la empresa, desde TI, hasta las áreas financieras,
entidad acaba de publicar (octubre de 2017), la primera edición del pasando por TO y recursos humanos, entre otras,
la Argentina
día vinculadas a las operaciones de tecnología de la información (TI) gocio, se consultó lo siguiente: ¿los responsables
y los procesos de tecnologías operacionales (TO). del negocio están sensibilizados con las normas y
La idea de este artículo no es hacer catarsis, ni mucho menos que los riesgos de la seguridad de las redes industriales?
nos paralicemos, sino que sirva de reflexión y concienciación para Las respuestas muestran que únicamente el diez
que reaccionemos en resolver las falencias que detectemos en nues- por ciento (10%) de los gestores afirma estar muy
tras propias organizaciones al tratar de respondernos las preguntas Figura 1. Sector de la organización a la que representa la sensibilizado frente a estos riesgos. De lo anterior
empresa
que propone el estudio. se puede concluir que queda todavía un camino
A continuación, una breve síntesis del contenido del estudio y sus largo por recorrer en términos de esfuerzo de con-
principales conclusiones. En el documento, en este punto, se realiza un cienciación a nivel directivo.
En su prólogo, el Ing. Gerardo Fabián González expresa “La ciber- análisis referido a la envergadura y capacidad de
seguridad es una capacidad propia de las organizaciones para defen- las empresas, sus necesidades y particularidades
der y anticipar amenazas y vulnerabilidades digitales, minimizando respecto de la ciberseguridad y el motivo de sus Grado de capacitación en ciberseguridad
las consecuencias dentro del ecosistema en el que operan y asegu- respuestas disímiles. industrial
Enrique Larrieu-Let rando la resiliencia tecnológica y operativa (TI y TO). Otro de los temas que se trata en el estudio, y
Ingeniero, CISM, profesional de ”Siendo esta una capacidad propia de las organizaciones, es fun- que está en permanente discusión en las distintas Con respecto a la capacitación, la consulta fue:
seguridad y tecnologías de sistemas damental recalcar la importancia de la concienciación de los altos organizaciones, es el de la responsabilidad respec- ¿cuál es el grado de capacitación de su organiza-
de información. Miembro de la directivos y que la ciberseguridad industrial forme parte destacada to a la ciberseguridad industrial. ción en ciberseguridad industrial? En este aspec-
Asociación de Auditoría y Control de
entre los puntos de sus agendas. En este aspecto, se consultó a las empresas lo to, se confirma lo que se sospechaba, y es que las
Sistemas de Información. ADACSI,
IAIA, Universidad del Salvador. En este momento de transformación digital del sector industrial siguiente: ¿quién/es tiene/n en su organización la empresas industriales argentinas invierten más en
es imprescindible darnos cuenta de que la mayor amenaza no son responsabilidad de proteger, en materia de ciber- la capacitación de los departamentos que están
elarrieulet@gmail.com los ciberataques derivados de la hiperconectividad, sino de no saber seguridad, los sistemas de automatización y con- directamente relacionados con la tecnología y la
cómo manejar la gestión de riesgos que la ciberseguridad industrial trol industrial? El documento grafica la respuesta seguridad de la información (TI y SI) que en la ca-
nos trae aparejada en esta etapa de la Industria 4.0 y la Internet in- involucrando a los distintos roles, desde seguridad pacitación de los responsables del mantenimiento
dustrial de las cosas (IIoT)”. física, pasando por los distintos actores de las áreas de las TO, siendo que estas tecnologías son las que
El estudio se ha realizado de manera online. Se envió por correo de TI y de TO. Las respuestas todavía muestran la sostienen los procesos productivos que son el co-
electrónico, con un formulario adjunto, a gestores de empresas ar- supremacía de las áreas de TI en ocuparse de temas razón de los negocios, y que TI y SI existen para dar
gentinas. Durante el tiempo en el que el formulario estuvo abierto, vinculados a la seguridad de las redes industriales, soporte al resto de la organización.
desde el 4 de mayo de 2016 hasta el 22 de junio de 2017, 35 empresas y muy pocas empresas encuestadas, solo el 3,2 por A continuación el documento trata dos temas
industriales lo diligenciaron íntegramente. ciento, ha identificado al responsable de seguridad que considero centrales: evaluación de riesgos y
Las empresas analizadas abarcan los principales sectores de la en los sistemas de automatización y control indus- gestión de incidencias de seguridad.
economía argentina, destacando, en primer lugar, las del sector TI, trial (CISO) como responsable de la materia. »» Evaluación de riesgos: se consultó ¿si la empre-
seguidas de las de petróleo y gas, y, en tercer lugar, las del sector Otra pregunta realizada en la encuesta dentro sa había realizado evaluaciones del nivel de
eléctrico y fabricación.
6 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 7
Reporte especial | Seguridad industrial y ciberseguridad
riesgo de los sistemas de automatización y con- ciento (10%) de empresas que desconoce si su red En los tres primeros aspectos, en mayor o
trol? Los datos indican que cerca de la mitad de industrial posee accesos remotos. menor medida, casi todas las empresas han apor-
las industrias no ha realizado ningún tipo de tado su granito de arena en el tema. En lo que sí
evaluación de riesgos, lo cual es tremendamen- Otra pregunta sobre la misma temática fue si coincidieron más del noventa por ciento (90%) de
te preocupante, en particular por la magnitud y la red industrial posee dispositivos conectados a las empresas encuestadas es en la importancia de
nivel crítico de las empresas que han participa- Internet, independientemente de los mecanismos la formación y la capacitación profesional en el área
do en este estudio. de protección aplicados. Como era de suponer, de la ciberseguridad industrial.
»» Gestión de incidencias de seguridad: la pregun- siguiendo la tendencia de la convergencia de las Hasta aquí se ha expuesto una breve síntesis
ta fue cómo era el proceso de gestión de inci- redes, una amplia mayoría de las empresas estudia- del estudio, mencionando solo aquellos aspectos
dencias de seguridad en las redes de automati- das (más del sesenta por ciento —60%—) afirma que consideré más relevantes para este artículo.
zación de la empresa. En este caso, el resultado tener dispositivos que están conectados a Internet Dado el escaso recurso del espacio para exponer
fue que solo un 12,9 por ciento de las empresas de forma permanente o temporal, y lo preocupante todos los gráficos y el escaso recurso del tiempo
estudiadas afirma tener un proceso de gestión es que más del diez por ciento (10%) de las empre- para leer todos los análisis, dejamos esta tarea al
de incidencias de ciberseguridad industrial de- sas desconoce este tema, con lo cual obviamente lector interesado en profundizar en los distintos
sarrollado y en aplicación. No es de extrañar tampoco se ocupa de su protección. ítems y conocer más detalles.
este pobre resultado cuando en la mayoría de Respecto de normas, estándares y marcos de A continuación, y para concluir con este docu-
las empresas tampoco existe este proceso de trabajo, las preguntas fueron si se estaban tenien- mento, señalaré sucintamente algunas de las con-
gestión en las áreas de TI y SI. do en cuenta alguno de estos documentos, y cuá- clusiones que se expresan en el estudio.
Figura 3. Accesos remotos en Argentina les, en lo que se refiere a ciberseguridad industrial.
Hasta aquí el documento se ocupó de los as- Casi la mitad de las empresas tienen en cuenta las
pectos organizativos y de gestión. A continuación, ISO 27000, pero muchas de ellas solo utilizan esta Conclusiones
el estudio se ocupa de los aspectos técnicos de la familia pero ninguna específica para el ámbito
ciberseguridad industrial. Los temas planteados industrial. De las conclusiones que expresa el documento
son las conexiones de redes, los accesos remotos, Finalmente, dentro de los aspectos técnicos se rescato la que tiene que ver con los recursos huma-
el uso de normas y patrones y las medidas de ciber- consultó qué medidas de ciberseguridad industrial nos y con las regulaciones.
seguridad industrial. ya había implantadas en las empresa. Todas las em- Posiblemente, la falta de regulaciones sea uno
Sobre el tema de conexiones a redes se con- presas estudiadas afirman tener implantado algún de los principales causantes de la falta de incenti-
sultó si las redes de automatización de la empresa tipo de medida de ciberseguridad industrial, pero vos para que prospere el tema de ciberseguridad
estaban segmentadas y protegidas. La mayor canti- se aprecia que las medidas específicas de ciber- en el área industrial.
dad de respuestas representó a aquellas empresas seguridad industrial (gateways unidireccionales, En cuanto a los recursos humanos, se aprecia una
que reconocen una conexión entre la red corpora- whitelisting o control de aplicaciones industriales) falta de concienciación en las áreas de decisiones
tiva y la de automatización, pero disponen de un todavía presentan un uso bastante limitado, posi- de las organizaciones y una menor formación de las
firewall entre estas redes. Sin embargo, existe un blemente porque su implementación depende de áreas de TO respecto de las de TI en este tema. Por eso
muy preocupante 12,9 por ciento de empresas que departamentos de TI con poca experiencia en el la importancia de organizaciones como CCI y AADE-
mantiene sus redes directamente conectadas, lo mundo industrial. CA, que trabajan activamente en estos aspectos.
que representa un enorme riesgo de incidencias de El último ítem de este estudio se refirió a cues- Destaco la labor de Nora Alzúa, Susana Asensio,
seguridad. tiones a futuro y se denominó “Mercado de la ci- Claudio Caracciolo, Miguel García-Menéndez y José
Con respecto a los accesos remotos la consul- berseguridad industrial”. En él se incluyeron los si- Valiente, responsables de la generación, gestión y
tas fue si la red industrial posee accesos remotos. guientes temas: previsión de nuevas actividades de elaboración del documento. Para aquellos intere-
La figura 3 muestra las respuestas y lo dice todo, ciberseguridad industrial, requisitos para nuevos sados en profundizar sobre el estudio, el mismo se
donde nuevamente lo preocupante es el diez por proyectos, contratación de proyectos de ciberse- puede acceder desde el link: https://www.cci-es.org/
Figura 2. Nivel de implementación de gestión de incidencias
de seguridad en Argentina guridad industrial, y certificaciones profesionales. estudioCI_argentina
8 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 9
Reporte especial | Seguridad industrial y ciberseguridad
En agosto pasado, la empresa Schneider Electric, conectados como las ofertas de control edge den-
referente a nivel mundial de gestión de energía y tro de la arquitectura y plataforma de sistemas
automatización, anunció su alianza con Claroty, abiertos e interoperables de Schneider Electric,
una empresa israelí de tecnología operacional (TO), EcoStruxure, habilitada para IoT. Con innovación en
acaecida para abordar los desafíos de seguridad y todos los niveles a través de productos conectados,
ciberseguridad que puede presentar el uso de nue- control edge y aplicaciones, análisis y servicios,
vas tecnologías en la infraestructura industrial. dicha arquitectura permite el diseño escalable y el
Bajo los términos del acuerdo, Claroty comer- funcionamiento de sistemas con la mejor ciberse-
cializará su solución de monitoreo y detección guridad integrada en cada nivel.
de redes TO, ICS en tiempo real a los clientes de Una característica clave de la plataforma Claroty
Schneider Electric a través del Programa de Colabo- es su capacidad para explorar el nivel más profun-
radores de Automatización (CAPP, por sus siglas en do de protocolos de red industriales sin afectar ne-
ingles) de la compañía. gativamente a el sistema. Esto permite a los usua-
La plataforma Claroty protege proactivamen- rios finales identificar con seguridad las anomalías
te los sistemas de control industrial y monitorea mientras protegen las redes industriales complejas
continuamente las redes industriales en busca de y sensibles. El software tradicional de seguridad de
amenazas cibernéticas. Con acceso remoto seguro, TI a menudo utiliza consultas activas o requiere una
los propietarios de activos pueden emplear políti- huella en la red, lo que en última instancia puede
cas para controlar el acceso remoto de empleados interrumpir las operaciones. Sin embargo, la plata-
y terceros a sistemas críticos y registrar las sesiones. forma presentada utiliza un enfoque de monitoreo
La detección continua de amenazas crea un inven- pasivo para inspeccionar el tráfico de manera segu-
tario detallado de los activos de la red industrial, ra sin el riesgo de interrupción.
identifica configuraciones erróneas, monitorea el
tráfico entre activos y encuentra anomalías que Acerca de Claroty
pueden indicar la presencia de un agente malinten- Claroty es la segunda startup de la fundición
cionado. Las alertas ricas en contexto proporcionan Team8, de Israel, que orienta su actividad a las disci-
al personal de planta y de seguridad información plinas de TI y TO. La empresa tiene una organización
útil para una investigación, respuesta y recupera- de investigación de seguridad de ICS de élite que
ción eficientes. comprende el uno por ciento (1%) superior del uno
Esta alianza añade un componente clave a las por ciento de expertos en seguridad cibernética de
ofertas de ciberseguridad de extremo a extremo de la Unidad 8200 de la Fuerza de Defensa de Israel.
Schneider Electric por proteger tanto los productos
12 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 13
Reporte especial | Seguridad industrial y ciberseguridad
productos para detectar y eliminar posibles debili- puedan resolverse enseguida, y notificar a los usua-
dades durante las primeras etapas. Varias normas rios afectados de forma rápida y precisa. Para que
de seguridad ahora también exigen estas medidas, esto funcione sin inconvenientes, deberán estable-
tal como se mencionó. Este enfoque, conocido cerse procesos adecuados, y las responsabilidades
como seguridad en el diseño, se deberá considerar de cada uno y las personas de contacto deberán
para el desarrollo del producto desde el principio. definirse claramente.
Esto significa que los aspectos de seguridad ya se
toman en cuenta en las especificaciones de los re- Durante los últimos años, empresas como
quisitos, la arquitectura y la programación, y que Siemens han incorporado y optimizado las medidas
los análisis de riesgos se realizan y todo se encuen- y los procesos mencionados. Esto se extiende hasta
tra verificado y evaluado. la calidad de los productos y sistemas de escala in-
Sin embargo, la experiencia también ha de- dustrial, incluyendo los aspectos de seguridad. Evi-
mostrado que no es posible evitar todos los pun- tar los puntos débiles ya durante el desarrollo y la
tos débiles, en particular, con productos con soft- fabricación, y eliminarlos de inmediato durante las
ware. Por este motivo, es indispensable detectar los operaciones contribuye en gran medida a minimi-
puntos débiles durante las operaciones para que zar riesgos y a mejorar continuamente la seguridad
de los sistemas de automatización y
comunicación industriales.
Imagen 1. Ejemplo de implementación de sistemas de ciberseguridad para producción y acceso remoto
Esto no solo significa que hay varias medidas para los sistemas de automatización como, por
de seguridad conectadas en cadena, sino que tam- ejemplo, los Simatic S7. En caso de que un hacker La seguridad como requisito
bién se emplean distintas tecnologías. Por ejemplo: acceda a la red, se deberá sortear otro obstáculo previo para la digitalización
el acceso a las redes se controla mediante firewalls, para ingresar a la celda de automatización.
tal como los que proporcionan los dispositivos de Los componentes de automatización represen- Sin duda, la evolución de la inge-
seguridad de nivel industrial de la familia de pro- tan en sí el siguiente obstáculo. En el caso de los PLC niería y las prácticas de digitalización
ductos de automatización (como ejemplo la línea como ser los Simatic, los dispositivos HMI y los sis- abren un nuevo panorama a los siste-
Scalance S, de Siemens). Al hacer esto, el acceso temas SCADA, poseen funciones de seguridad inte- mas de producción, sin embargo, los
desde el exterior se reduce, lo cual también podría gradas (como la protección por contraseña), lo cual requisitos de seguridad y las amena-
implementarse utilizando una zona desmilitarizada reduce aún más el riesgo de accesos no autorizados. zas aumentan con la digitalización. La
(ZDM). Una ZDM pone a disposición los datos de la Estas medidas reducen los riesgos de accesos buena noticia es que las opciones de
red protegida; de este modo, se evita un acceso di- no autorizados y de pérdida de datos, pero solo si protección para las instalaciones in-
recto a la red de automatización desde afuera. Aquí todas las funciones de seguridad se implementan dustriales y sus sistemas de automati-
los permisos de acceso deberían asignarse según la correctamente, los dispositivos están bien configu- zación están mejorando cada vez más
premisa Need2Connect (necesidad de conectarse), rados, y no se encuentran puntos débiles visibles, también. Esto es crucial para mante-
es decir, solo deberían concederse los accesos que de modo que ni siquiera los denominados “ataques ner y mejorar la productividad en el
sean absolutamente necesarios. de canal lateral” puedan prosperar. futuro. Durante el proceso de digita-
Para aumentar aún más la protección, en parti- lización de las empresas, la seguridad
cular en redes más grandes, la segmentación de se- cibernética es uno de los aspectos que
guridad de las redes habla por sí misma: a través de Seguridad en el diseño cobrará cada vez más importancia y
un firewall o componentes especiales, se protegen para lo cual se deberá invertir en mejo-
varias celdas de automatización, tal como lo hacen Para lograr esto, deberán tomarse las medidas Imagen 2. Aspectos de seguridad: comunicación segura, protección de acceso a rar los conocimientos y las tecnologías
los procesadores de comunicación de seguridad adecuadas durante el desarrollo y la fabricación de la red y segmentación de redes con productos con seguridad integrada apropiadas para lograrlo.
14 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 15
Reporte especial | Seguridad industrial y ciberseguridad Roberto Varela
Roberto Eduardo Varela es ingeniero químico (Universidad Nacional de La Plata), especialista en seguridad, higiene
y protección ambiental, ingeniero en seguridad funcional (TÜV Rheinland) – SIS, especialista y consultor SIS,
especialista en estudios de confiabilidad y autor e instructor de cursos sobre seguridad funcional.
Autor del Libro: “SIS – Evolución, diseño y aplicación”, Editorial Control, 2003.
una gestión
ficación desarrollada según los lineamientos de la norma, se reducirá instrumentación, operación y mantenimiento con Los requisitos de seguridad del programa de
la probabilidad de ocurrencia de errores sistemáticos, se comprende- experiencia y conocimiento del alcance de las nor- aplicación estarán suficientemente detallados para
rán mejor los peligros potenciales, los riesgos que estos implican, se mas de seguridad funcional. permitir el diseño e implementación para alcanzar
exitosa de SIS
reducirán las fallas aleatorias, se detallarán las SIF requeridas con su La información debe estar estructurada de ma- la seguridad funcional requerida y que pueda lle-
correspondiente nivel de integridad (SIL), se evitarán funciones inne- nera tal de considerar: varse a cabo una evaluación de seguridad funcional.
cesariamente complejas o muy simplificadas y se validará apropiada- »» Requisitos no funcionales generales aplicables
mente el SIS. al SIS en su conjunto, tales como normas, guías
de diseño, condiciones ambientales como tem- Conclusión
Roberto E. Varela peratura, humedad, contaminantes, puesta a
robertoe.varela@gmail.com Introducción tierra, interferencias RFI/EMI, vibración, descar- La norma internacional de seguridad funcional
ga electrostática, clasificación eléctrica de área, para IEC 61511 es reconocida como una “buena prác-
La norma IEC 61511 no incluye un ejemplo de cómo debe ser de- inundaciones, tormentas eléctricas, etcétera. tica de ingeniería” para la implementación de SIS en
sarrollada la SRS, solo indica qué debe especificarse y cuáles son los »» Requisitos funcionales generales aplicables a el sector de la industria de procesos. Cumpliendo
atributos del sistema que deben incluirse. Recordemos que las nor- todas las funciones de seguridad del sistema los requisitos de la norma, pueden minimizarse los
mas de seguridad funcional son normas de desempeño, no prescrip- instrumentado de seguridad, por ejemplo, de- efectos de los errores humanos en las distintas eta-
tivas. No es un libro de cocina con recetas. Cada usuario, empresa o finición de estado seguro; entradas de proceso pas del ciclo de vida, tal como los muestra el estu-
establecimiento debe desarrollar su propia SRS. y punto de disparo; salidas a proceso y su ac- dio realizado por el Health and Safety Executive del
IEC 61511 indica que la SRS debe ser escrita de tal modo que sea ción; relación entre entradas y salidas; consi- Reino Unido en su publicación “Out of control” [2].
una ayuda para la comprensión e interpretación de sus requisitos por deración de parada manual; consideración de La SRS debe consolidar toda la información
aquellos que deben utilizar la información contenida en ella en cual- bypasses; tiempo de respuesta; modos opera- proveniente de las etapas precedentes del ciclo de
quier fase del ciclo de vida de seguridad. Deben incluirse tanto los re- tivos (normal cerrado, normal abierto); modos vida. Además, contendrá toda la información ne-
quisitos de seguridad para el equipamiento como para el programa de falla; acciones del operador; requerimientos cesaria para cumplimentar los requisitos de la fase
de aplicación. de interfaz de operación, mantenimiento e in- mandatoria de validación del SIS previa a la puesta
La norma no especifica si la SRS es un documento único o una geniería; etcétera. en servicio de la planta y a la incorporación de los
colección de varios documentos. Es importante tener en cuenta que »» Requisitos de integridad de la seguridad aplica- materiales peligrosos, en caso de una planta nueva.
la documentación contenida en la SRS debe cubrir todos los aspectos bles a todas las funciones de seguridad del sis- La validación se basa en el contenido de la SRS, no
que deben considerarse durante el ciclo de vida de seguridad: dise- tema instrumentado de seguridad, tales como en ningún otro documento de diseño intermedio o
ño y arquitectura de la SIF/SIS, confiabilidad, disponibilidad, sistemas SIL requerido; cobertura de diagnósticos; requi- de menor nivel, de manera tal que los errores come-
de soporte, instalación, pruebas y mantenimiento, especificación del sitos de mantenimiento e intervalo de prueba tidos en la creación de esos documentos detallados
equipamiento, programa de aplicación, seguridad de acceso al siste- funcional; modo de demanda; restricciones de de diseño sean detectados durante la validación.
ma, interfaz de operación, ingeniería y mantenimiento. arquitectura; votación.
Referencias
Los requisitos de seguridad del programa de [1] IEC 61511. Edición 2.0. Partes 1, 2 y 3. Seguridad fun-
cional: sistemas instrumentados de seguridad para el
Contenido de la SRS aplicación son derivados de la SRS y de la arquitec- sector de la industria de procesos
tura seleccionada del SIS. Estos requisitos forman [2] “Out of Control: Why Control Systems go Wrong and
Muchas empresas y organizaciones relacionadas con seguridad parte de la SRS en un capítulo separado. Los datos How to Prevent Failure” Reino Unido: Sheffield, Heath
and Safety Executive, 2° edición 2003
en procesos han desarrollado especificaciones SRS, tanto en formato requeridos para desarrollar la especificación del
16 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 17
Noticia | In memoriam
La noticia del fallecimiento de Higinio “Gino” creaba productos, Higinio comenzaba a proyectar
Ridolfi apenó a la industria, sobre todo aquella aso- el mercado.
ciada a la metalmecánica, el control y la automati- Los años fueron pasando, la empresa afianzó
zación. Fue quien fundó Automación Micromecáni- su crecimiento. Y la década de 1970 estuvo signa-
ca, una de las empresas argentinas más respetadas da por la salida al mundo: la competencia a nivel
del sector. internacional. Luego, en los años ‘80
Nació en Junín, el 24 de septiem- y ‘90, por la adaptación a las nuevas
bre de 1928. Hijo de Adela y Alejan- regulaciones, de esta manera, Auto-
dro Ridolfi, dos inmigrantes italianos mación Micromecánica fue una de las
que habían llegado al país unos años primeras PyME argentinas en certifi-
antes. La muerte inesperada del pater car ISO 9001 y 14001. Durante los pri-
familiae culminó con la vuelta de la meros años del siglo XXI, la empresa
madre y sus dos pequeños a la Italia consolidó su presencia en el mundo,
natal, en donde Gino y su hermano con exportaciones a más de veinti-
Carlos recibieron educación técni- cinco países, con una fuerte visión de
ca de excelencia en una reconocida institución en alcanzar el liderazgo en América Latina.
Vicenza. Notable emprendedor, Gino Ridolfi no solo se
En 1948, juntos decidieron volver a Argentina, destacó puertas adentro de su propia empresa,
en donde rápidamente fueron valorados por sus sino que además participó activamente en gran
capacidades técnicas: Gino se desempeñó como cantidad de organizaciones empresariales como
director de las empresas Famag y Merex. ser en la Unión Industrial de Avellaneda, en el Or-
Con el deseo de hacer germinar un proyecto ganismo Argentino de Acreditación, en AAFMHA y
propio, los hermanos compraron un torno y em- en ADIMRA. Asimismo, a lo largo de esa trayectoria,
pezaron su proyecto de producción. En la década conquistó numerosos reconocimientos y premios
de 1960, ambos ya casados, pudieron comprar tanto a nivel personal como para la empresa: Pre-
una casa en Villa Domínico, y así nació Automación mio a la Innovación (Fundación Banco de Galicia);
Micromecánica. Premio Nacional a la Calidad, 1996; Premio de Cali-
Tras la Segunda Guerra Mundial, Estados Uni- dad a los Mejores Proveedores del Mercosur, Grupo
dos y los países de Europa ya desarrollaban ele- Volkswagen, 2000; Premio Carlos Pellegrini, 2004, y
mentos neumáticos de aire comprimido para pro- Premio Exportar durante tres ediciones.
cesos industriales, pero en Argentina eso era aún “Lo recordaremos siempre como un trabajador
un terreno inexplorado. Los Ridolfi pusieron manos incansable, con gran capacidad para adaptarse a
a la obra, investigaron el tema y lograron finalmen- entornos cambiantes, produciendo a partir de su
te desarrollar productos propios: equipos para espíritu creador y de la confianza como valores irre-
tratar el aire; válvulas y cilindros. Mientras Carlos nunciables”, reza el comunicado de ADIMRA tras
recibir la noticia. AADECA se suma a su memoria.
IEC 62443 y las acciones de Yokogawa el cliente, estables y seguras en base a tales están-
dares a fin de ofrecer productos, servicios y solucio-
Acciones de Yokogawa para obtener
certificaciones
nes con un valor agregado.
Yokogawa, www.yokogawa.com.ar Este artículo hace un repaso de la norma inter- Ya están desarrollados los esquemas de certi-
nacional IEC 62443 y describe las actividades de ficación basados en la norma internacional de se-
Yokogawa referidas a ella. guridad IEC 62443 y Yokogawa se ha involucrado
De cara al acelerado incremento global del ci- Los estándares de certificación y evaluación del activamente para obtenerlos. La empresa ofrece
bercrimen, este es un problema acuciante como Instituto de Cumplimiento de la Seguridad de la acciones de producción para el cliente estables y
para alentar la ciberseguridad en sistemas de Sociedad Internacional de Automatización (ISCI) y Repaso de IEC 62443 seguras para que obtengan certificaciones de ter-
control de procesos utilizados en infraestructuras de la Asociación de Usuarios de Automatización de ceros, ofrece productos, servicios y soluciones con
importantes para la sociedad tales como plantas Procesos (WIB) tenderán a reflejarse en IEC 62443, IEC 62443 define los lineamientos del control un valor agregado.
de energía, gas y petroquímicas. Como parte de y los operarios de sistemas de control de procesos de seguridad para proveedores que fabrican com-
los esfuerzos internacionales por la estandariza- tienden a incluir el cumplimiento de IEC 62443 den- ponentes para sistemas de control de procesos, Certificación EDSA
ción de la seguridad bajo estas circunstancias, la tro de sus requisitos. integradores que construyen tales sistemas inte- ISCI presentó la certificación de valuación de la
Comisión Electrotécnica Internacional (IEC), una En base a lo establecido más arriba, los exper- grando los componentes, operarios que operan los seguridad de un dispositivo integrado (EDSA) para
organización de estandarización internacional, es- tos en seguridad de Yokogawa están activamente sistemas, y todas las organizaciones involucradas los componentes integrados en equipos de control,
tableció la norma IEC 62443 en 2010, que define involucrados en el desarrollo de estándares inter- con los sistemas de control de procesos. IEC 62443 para proveedores de equipos que fabrican compo-
los lineamientos del control de seguridad para or- nacionales de tecnología de seguridad para siste- está compuesta por una serie de cuatro estándares: nentes para sistemas de control de procesos.
ganizaciones involucradas con sistemas de control mas de control de procesos, incluyendo IEC 62443. »» IEC 62443-1: definición de términos, conceptos, Yokogawa obtuvo su certificación como prime-
de procesos. La empresa ofrece actividades de producción para etc., de toda la norma ra proveedora de dispositivos en Japón en enero
»» IEC 62443-2: gestión de seguridad para de 2014 por el sistema instrumentado de seguridad
organizaciones ProSafe-RS, y en julio de ese mismo año, para el siste-
»» IEC 62443-3: normas de seguridad para cons- ma de control de producción integrado Centum VP.
truir sistemas Nótese, como se dijo antes, que la norma EDSA
»» IEC 62443-4: normas de seguridad para equipa- de ISCI sigue a IEC 62443-4.
miento y dispositivos de control
Certificación CSMS
La mayoría de las series IEC 62443 están basadas IEC 62443-2-1 de IEC 62443-2 define los requi-
en los requisitos ISA 99, y solamente IEC 62443-2-4 sitos de gestión de seguridad para organizaciones
está basada en WIB. que utilizan sistemas de control de procesos. En
A continuación, las relaciones simplificadas entre abril de 2014, el Ministerio de Economía, Comercio
Yokogawa y las cuatro series de normas anteriores: e Industria de Japón presentó un esquema de cer-
»» IEC 62443-1: referencia a términos y modelos en tificación de gestión de seguridad basado en IEC
varios documentos de Yokogawa 62443-2-1, denominado CSMS (sistema de gestión
»» IEC 62443-2: provisión de servicios de gestión de ciberseguridad para IACS [sistemas de control y
de seguridad para clientes automatización industrial]).
»» IEC 62443-3: provisión de un servicio de inte- La certificación CSMS apunta a dos tipos de
gración para diseñar e implementar los contro- operadores: un integrador que construye sistemas
les de seguridad necesarios para los sistemas de control de procesos y un operador que hace las
de control que se entregarán a los clientes operaciones utilizando esos sistemas. Yokogawa
»» IEC 62443-4: referencia (seguimiento) a los re- Solution Service obtuvo su certificación como pri-
Figura 1. Vista general de las normas de seguridad IEC 62443 quisitos y normas de seguridad para elementos mera integradora en Japón.
de control provistos a los clientes
20 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 21
Reporte especial | Seguridad industrial y ciberseguridad
22 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 23
Reporte especial | Seguridad industrial y ciberseguridad
Autentificación de usuario y gestión de privile- Soporte para gestión de la seguridad y teóricamente a través de capas bloqueadoras
gio de la operación y función de monitoreo y modificando la configuración de la PC.
Con la función de control y operación de Cen- Evaluación y consulta Soporte y mantenimiento
tum VP, se puede configurar la seguridad según el Yokogawa provee una evaluación de control de Yokogawa provee servicios de soporte y man-
usuario. Tal función presenta los modos de autenti- la seguridad y servicio de consulta, identifica debili- tenimiento para mantener los controles de seguri-
ficación de Centum y de Windows, que provee op- dades específicas y vulnerabilidades potenciales en dad de los sistemas funcionando correctamente y
ciones flexibles para dicha tarea. los sistemas de control de proceso instalados e imple- actualizarlos para cubrir vulnerabilidades en ope-
Centum VP brinda funciones de monitoreo y menta medidas de seguridad que el cliente necesita. raciones normales. La empresa también brinda en-
operación de planta que son sofisticadas y flexibles, Además, como se mencionó más arriba, la trenamiento para ayudar a los clientes a implemen-
tales como autentificación de usuario, restricción empresa obtuvo su certificación CSMS basada en tar su propio ciclo de vida de seguridad. A esto se le
de la operación y rango de monitoreo, y restricción IEC 62443-2-1 como integradora que construye sis- pueden sumar consultas y evaluaciones adiciona-
de operaciones, a fin de prevenir problemas causa- temas de control de procesos. La empresa japonesa les según se necesite.
Figura 4. Laboratorio de seguridad de Yokogawa
dos por los errores operacionales y asegurar la pro- brinda servicios de consulta para ayudar a construir Por otro lado, ofrece un servicio de recupera-
tección de los sistemas. Los usuarios de Centum VP el ciclo de vida de seguridad y obtener certificacio- ción para minimizar el tiempo de parada de los
en general están reunidos en cuatro grupos: ope- nes de acuerdo a estas normas. sistemas de control de proceso de los clientes en sectores, aplicaciones y configuraciones del siste-
rario, ingeniero de sistema, ingeniero de recetas y caso de que ocurrieran problemas inesperados del ma. Además, desarrolla, valida y muestra nuevos
usuarios de los paquetes de reportes, y por lo tanto Implementación de controles de seguridad en sistema como un virus o falla del hardware. Además procedimientos y herramientas para los ingenieros
la función de restricción de acceso se puede aplicar puntos finales de los miembros que realizan el mantenimiento de sistema y especialistas en seguridad de la propia
a cada uno. Los operarios se dividen en tres roles: Yokogawa provee controles de seguridad apro- normal de los sistemas, hay otros que se dedican empresa.
solo monitoreo, monitoreo y operación, y manteni- piados para proteger los sistemas de control de a responder los incidentes de seguridad para im- Otro rol importante de los laboratorios es ac-
miento, y entonces se pueden aplicar restricciones procesos instalados en contra de las amenazas de plementar una recuperación rápida que minimice tualizar constantemente los estándares y prácticas
para cada rol. ciberseguridad. el daño, y proponen medidas para que no vuelva de seguridad de Yokogawa, incluyendo numerosos
Esto contribuye a implementar la gestión y au- »» Instalación de software antivirus y programas a ocurrir. documentos y procedimientos de trabajo, que se
tentificación definidas en “Establecer un programa de actualización de la seguridad: se instala un preparan en base a normas internacionales, entre
de seguridad IACS” según IEC 62443-2-1. software antivirus diseñado por Yokogawa y Laboratorios de seguridad ellas, IEC 62443.
los programas de actualización necesarios para Yokogawa invierte constantemente en sus re-
Gestión del historial de operaciones evitar la invasión e infección de programas ma- cursos humanos y técnicos para mantener su alto
Centum VP puede almacenar los registros de liciosos tales como virus. nivel de competencia en el área de seguridad. Resumen
operación de cada usuario. Además, la función de »» Listas blancas: se previene la ejecución de pro- La empresa cuenta con laboratorios de segu-
gestión del historial puede grabar una operación gramas maliciosos como malware, incluyendo ridad en Singapur, Tokio (Japón), Bangalore (India) El cibercrimen global ha crecido rápidamente,
en detalle, por ejemplo, operación de la función de binarios permitidos y scripts como exe y dll o y Houston (Estados Unidos), en donde ingenieros y las técnicas de ataque avanzaron y se complejiza-
monitoreo y operación, mantenimiento de los ar- Java en la lista blanca, e inhabilitando la ejecu- de sistemas y expertos en ciberseguridad colabo- ron. Para asegurar la prevención y mitigación de los
chivos de definición de reporte, ingeniería, y man- ción de programas que no están en la lista. ran para aplicar las últimas tecnologías de ciberse- riesgos de los sistemas de control de procesos, es
tenimiento. ProSafe-RS también presenta una fun- »» USB Port Lock: el camino por el cual muchas guridad en los sistemas de Yokogawa y así ayudar esencial que los clientes cultiven una cultura de la
ción de gestión del historial de operaciones. Esta amenazas se introducen directamente dentro, a los clientes a proteger sus sistemas de las cre- seguridad en todos sus departamentos y mejoren
función permite determinar quién y cuándo llevó a por ejemplo, en el HMI de los sistemas de con- cientes y cada vez más sofisticadas amenazas a la sus actividades sobre la seguridad en base a nor-
cabo qué operación, en el caso de que ocurra algún trol de procesos es, en muchos casos el de los ciberseguridad. mas internacionales como IEC 62443.
suceso. dispositivos de almacenamiento auxiliares tales Los laboratorios también investigan las últimas La solución de ciclo de vida de la seguridad pro-
Esto contribuye a implementar la gestión como una memoria USB que se puede conectar tecnologías acerca de seguridad y las implicaciones vista por Yokogawa, que obtuvo las certificaciones
de cuentas y autentificación definidas en “Esta- a los puertos USB. El camino de infección que reales de la ciberseguridad para diversos entornos EDSA y CSMS, atiende estas cuestiones y garantiza
blecer un programa de seguridad IACS” según parte de un puerto USB puede bloquearse física industriales, y desarrollan medidas y soluciones actividades productivas protegidas y estables.
IEC 62443-2-1. al respecto mejor adaptadas para los diferentes
24 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 25
26 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7
Reporte especial | Seguridad industrial y ciberseguridad | SIS Ricardo Vittoni
Licenciado en Higiene y Seguridad en el Trabajo (Univesidad de Morón, 2008) y reconocido como
Functional Safety Expert (TÜV Rheinland, 2006 y TÜV SÜD, 2009), se desempeña desde el año 2008 como
responsable para Latinoamérica de la empresa Risknowlogy (Suiza). Es autor e instructor de cursos de aplicación
de la seguridad funcional en procesos y en máquinas y está calificado como instructor para profesionales
de ingeniería en SIS, con los avales de TÜV Rheinland, TÜV Süd y Risknowlogy.
dos valores que pueden ser certificados Podríamos decir, entonces, que recién luego
de un buen tiempo de estar entrenando en forma
como serán también diferentes las múltiples ta-
reas involucradas en este ciclo de vida.
sistemática, y haber extinguido varios incendios Pero, ¿es acaso comparable la exigencia de
Ricardo A. Vittoni, Risknowlogy South America, ricardovittoni@risknowlogy.com reales, el cuerpo de bomberos tendrá las compe- competencia en las personas que desempeñan
tencias específicas y necesarias. Habrá entonces alguna actividad en el ciclo de vida de un SIS,
ganado un valor: desarrollar su trabajo con total con la exigencia que se tiene, por ejemplo, para
profesionalismo y real efectividad. los miembros de un cuerpo de bomberos? La res-
Como vemos en este ejemplo, la competencia puesta es sí, pues un SIS es un conjunto de fun-
desarrollada es posterior al conocimiento adquiri- ciones de seguridad (o de capas de protección)
do, es la asimilación profunda de los conocimien- destinadas fundamentalmente a proteger a las
Los sistemas instrumentados de seguridad ha desarrollado la educación formal, y la capaci- tos teóricos y el afianzamiento de estos gracias a personas, y también al medioambiente (que es
(SIS) están normados por IEC 61511. Esta norma tación por medio de cursos de especialización, la actuación (práctica en casos reales), una y otra como proteger a las personas que vivirán en el fu-
establece que “las personas, departamentos u ambos medios sensiblemente mejorados con el vez, a lo largo del tiempo. turo), de los eventuales daños que sustancias pe-
organismos involucrados en actividades del ciclo advenimiento de la tecnología, que permite incor- ligrosas, o las condiciones físico-químicas en que
de vida de seguridad deben ser competentes para porar los conocimientos con la ayuda de medios Competencia = Conocimiento + Adiestramiento + éstas evolucionan, pudieran producirles.
realizar las actividades de las que son responsa- audiovisuales e informáticos. No obstante, no es Entrenamiento + Actuación Surge entonces una pregunta fundamental: si
bles”. Ser competente significa tener los cono- sino hasta su implementación práctica que una es tan importante que las personas sean compe-
cimientos y las competencias (aptitudes, habili- persona comienza a hacerse capaz de aplicar lo tentes para desempeñarse en el ciclo de vida de
dades y destrezas) adecuados para ejecutar una aprendido. En este momento adquiere un valor: Ser competente, fundamental en el ciclo un SIS, ¿cómo se puede demostrar la competencia
tarea específica, y todo profesional que trabaje sabe hacerlo. de vida de un SIS de cada una de esas personas?
en el ciclo de vida de un SIS debe poder demos-
trarlo en forma inobjetable para cumplir con los Conocimientos = Educación formal + Capacitación La norma internacional que regula el ciclo
requisitos de la norma. En este artículo se explican de vida completo de un SIS, esto es: la especifi- Certificación de conocimientos y
brevemente qué son conocimientos y qué es com- Pongamos como ejemplo un cuerpo de bom- cación, el diseño, la construcción, la operación, el competencias
petencia, y se plantea la importancia de que un beros. Sus miembros reciben capacitación especí- mantenimiento y el desguace del SIS, es la norma
profesional que se desempeña en el ciclo de vida fica sobre sustancias inflamables, sobre los distin- IEC 61511. Ella expresa claramente: “Las personas, Es bien sabido por todos nosotros que, cuan-
de un SIS pueda obtener una certificación con va- tos tipos de fuego y sobre los diferentes medios departamentos u organismos involucrados en ac- do necesitamos comprobar, por ejemplo, que una
lidez internacional, que demuestre que es compe- para extinguirlos en condiciones ambientales di- tividades del ciclo de vida de seguridad deben ser persona tiene una serie de conocimientos espe-
tente para las tareas que tendrá que realizar. versas. Luego realizan tareas de adiestramiento, competentes para realizar las actividades de las cíficos, será generalmente suficiente con tomarle
en las cuales ponen en práctica todo lo aprendido que son responsables”. (IEC 61511-1:2016, cláusula un examen y pedirle un certificado de sus conoci-
durante la capacitación, hasta hacerse diestros en 5.2.2.2). mientos. Pero para hacerlo, la persona que corri-
Conocimientos y competencias el control de un incendio. Finalmente, para estar Esto significa que serán muchas y diferentes ge el examen, o la que firma el certificado, debe
seguros de que en cualquier situación que se les las personas involucradas en el ciclo de vida de un haber demostrado previamente tener, al menos,
Estos dos conceptos parecen equivalentes pueda presentar, podrán apagar el fuego y salir SIS. Asimismo, desde la etapa inicial de especifi- los mismos conocimientos que están dando como
a primera vista. Es decir, podría parecer que una con vida, realizan entrenamientos periódicos, po- cación (identificación de peligros y evaluación de válidos, lo cual nos lleva a plantearnos, nueva-
persona que tiene conocimientos es competente niendo en práctica, una y otra vez, con todas las riesgos, asignación de capas de protección a fun- mente, cómo podemos tener certeza de que la
para realizar una tarea. Sin embargo, aunque los variantes posibles, lo aprendido en la capacitación ciones de seguridad, especificación de requisitos persona que corrige el examen, o la que firma el
conocimientos son necesarios, no son suficientes teórica y en el adiestramiento práctico. Finalmen- de seguridad), pasando por la etapa de diseño, certificado, es competente para hacerlo. Este di-
para hacer a una persona competente. te, la participación activa en incendios reales les ingeniería y construcción, siguiendo por la etapa lema se resuelve generalmente con la creación
Para obtener conocimientos, nuestra cultura de operación y mantenimiento, hasta finalizar con de los cuerpos colegiados, y es así que tenemos
28 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 29
Reporte especial | Seguridad industrial y ciberseguridad | SIS
ingenieros, arquitectos, médicos, etcétera, que »» Facilitadores de HAZOP, de LOPA, de desarro- Tomemos el ejemplo del señor John Doe (fi-
han demostrado sus conocimientos al ser someti- llo de especificaciones, etcétera gura 1):
dos a una junta examinadora de una determinada »» Verificadores »» John Doe es un profesional independiente,
y reconocida universidad. »» Auditores que se ha capacitado en seguridad y salud
Lamentablemente, no existe una Facultad de ocupacional, y en el uso práctico de la norma
SIS, ni una de Seguridad Funcional en ninguna IEC 61511.
universidad del mundo, pero existen, en cam- Importancia del reconocimiento »» Luego de trabajar seis años en tareas del ciclo
bio, organizaciones que reúnen profesionales de internacional de vida de un SIS, siguiendo los lineamientos
larga trayectoria en la materia, que son reconoci- de IEC 61511, obtuvo su certificación como
das a nivel internacional por su idoneidad, como Pero nuevamente, ¿qué garantía podemos profesional de seguridad funcional (FSP).
las TÜV (Rheinland, SÜD), en Alemania; la ISA y el tener de que los criterios usados por cada una »» Luego de reunir otros cinco años de práctica
CSFE Governance Board, en Estado Unidos; Sintef, de esas organizaciones son equivalentes y útiles como FSP, obtuvo su certificación de compe-
en Noruega, y algunas organizaciones privadas para cualquier SIS instalado en cualquier parte tencias como profesional certificado en verifi-
con presencia global, como Exida y Risknowlogy, del mundo? Bueno, para eso existe, en principio, cación SIL y cálculos de confiabilidad.
por nombrar algunas. Serán, entonces, estas orga- la norma IEC 61511, que establece los lineamien-
nizaciones las que podrán examinar a los profesio- tos básicos del ciclo de vida de un SIS, pero existe
nales destinados a realizar tareas del ciclo de vida también la norma ISO/IEC 17024, que se emite “con Conclusiones
de un SIS, y emitir, con un juicio acertado, certifi- el objetivo de lograr y promover un punto de re-
cados que demuestren que estas personas tienen ferencia aceptado a nivel mundial para las organi- Se ha analizado qué son los conocimientos y
los conocimientos necesarios para ello. zaciones que operan la certificación de personas”. qué las competencias, llegando a la conclusión de
Pero, ¿solo los conocimientos pueden ser cer- Según esta norma, “la certificación de personas es que, mientras los primeros son necesarios, solo la
tificados? ¿Se puede tomar un examen para com- un medio de garantizar que la persona certificada aplicación de esos conocimientos en forma prác-
probar las competencias? Seguramente no, pues cumple con los requisitos del esquema de certifi- tica y continuada, a lo largo del tiempo, permitirá
que una persona responda correctamente una cación”, y que “la confianza en los respectivos es- desarrollar las competencias adecuadas.
Figura 1. Profesional con conocimientos y competencias
pregunta solo demuestra que tiene conocimien- quemas de certificación se logra por medio de un Se ha visto que la norma IEC 61511, que regula certificados
tos, según lo que analizamos anteriormente. Será proceso de evaluación aceptado a nivel mundial, los SIS, requiere que todas las personas que traba-
necesario, entonces, someter a cada profesional, vigilancia posterior y reevaluaciones periódicas jen en el ciclo de vida de seguridad sean compe-
y al trabajo realizado por él durante varios años, a de la competencia de las personas certificadas”. tentes, es decir, que tengan, para cada tarea que ISO-IEC 17024, que permita la certificación de las
evaluación y juzgamiento (assessment, en inglés), deban realizar, dos valores fundamentales: cono- personas de acuerdo a un esquema de certifica-
para determinar si posee también las aptitudes, De esta forma, las organizaciones menciona- cimientos y competencias. ción homologado en todo el mundo.
habilidades, destrezas y experiencia que hacen das anteriormente podrán certificar los conoci- Se ha establecido que una de las formas prác- Conocimientos y competencias, dos valores
a la competencia. Serán también dichas organi- mientos y las competencias de las personas que ticas de saber cuándo una persona es competente que pueden ser certificados, para estar seguros
zaciones las que podrán emitir los certificados deban actuar en el ciclo de vida de un SIS, usando es someterla a una examinación de sus conoci- de que los SIS sean, realmente, sistemas de pro-
correspondientes. esquemas de certificación que estén de acuerdo, mientos, y a una evaluación y juzgamiento de sus tección que logren mantener a salvo a las perso-
Dentro de los roles que pueden ser certifica- por ejemplo, con los criterios establecidos por ISO- competencias, por una organización de reconoci- nas y al medioambiente de los peligros inherentes
dos por sus conocimientos y competencias para IEC 17024. Las certificaciones así emitidas serán da trayectoria en la materia que emita certificados a la industria de procesos.
actuar en el ciclo de vida de un SIS, podemos reconocidas internacionalmente, y un profesional apropiados.
mencionar los siguientes: certificado en Argentina, por ejemplo, podrá ser Se han mencionado los roles principales
»» Operadores de planta contratado en cualquier país del mundo, sin tener dentro del ciclo de vida de un SIS que pueden
»» Técnicos de mantenimiento que volver a demostrar sus conocimientos y com- certificados.
»» Ingenieros de diseño petencias antes de realizar su trabajo. Se ha establecido la importancia de contar
con una norma de alcance internacional, como la
30 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 31
Reporte especial | Seguridad industrial y ciberseguridad
Fabrice Jadot
Jefe de la Oficina de Tecnología para Industria en Scheneider Electric, empresa en la que trabaja desde 1997.
Desde 2015 es miembro de ODVA, una asociación internacional que reúne miembros de empresas líderes en
automatización.
la clave para
ción definitiva es la seguridad. Un ataque exitoso a un sistema IIoT moria de vendedores de componentes que envían
podría resultar en la pérdida de datos relevantes, interrupción de sus productos a los sitios de fabricación. El software
operaciones y destrucción de los sistemas. Esto resultará en el daño a del producto se puede desarrollar en las instalacio-
32 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 33
Lenze en Argentina
Reporte especial | Seguridad industrial y ciberseguridad
El primer concepto clave involucra sistemas Si los clientes optan por actualizar su equipa-
desde el control
de seguridad. El ciclo de vida del producto tiene miento, seleccionar uno con firma de firmware y
un gran impacto en la seguridad de las aplicacio- software es importante para la asegurar el parcheo
nes industriales. A diferencia de los entornos TI, seguro. Debería también inclinarse hacia produc-
del portafolio de inversiones frente a la priorización yecto (o de intervención de los activos), cada pro-
yecto potencial tiene generalmente un impacto en
En general, falta evidencia documentada de
los beneficios tangibles de las técnicas avanzadas
36 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 37
Inversiones | Artículo técnico
inversiones representativos. Se utilizaron datos o cambio en el esquema de mantenimiento, observación n.° 1 tenía un portafolio de cien in- Priorización
de inversiones reales proporcionados por diversas etcétera). versiones, cada una de las cuales consideraba una
organizaciones con gran inversión de activos para »» Duración de un período limitado (por ejemplo, alternativa única para un plan anual. El modelo de priorización está diseñado como
garantizar que los portafolios fueran lo más repre- optimización para producir el plan de inver- Se generaron otras características para cada un algoritmo codicioso. Una de las desventajas
sentativos posibles de los portafolios de inversión sión del año siguiente o un plan de negocio inversión/portafolio de inversión: inherentes del estudio de priorización es que se
potenciales de una organización con gran inver- regulatorio de cinco años). »» El costo de la inversión siguió una distribución debe seleccionar un factor para clasificar todas
sión de activos. Se evaluaron dos situaciones: »» Otros factores para investigación futura son: de probabilidad predeterminada y pronostica- las inversiones, a pesar de saber que el espacio
»» Un algoritmo de priorización tradicional »» Inversiones con gasto plurianual (en lugar de do dentro de un solo año. de decisión es mucho más complejo. Para este
»» Optimización MILP proyectos para un solo año). »» Se simuló el riesgo mitigado por cada inver- estudio, elegimos clasificar las inversiones según
»» La ‘aspereza’ del límite presupuestario del pe- sión mediante la generación de una condi- la magnitud del nivel de riesgo inicial. Este es un
Después de repetirlo varias veces, los resulta- ríodo (por ejemplo, qué porcentaje del por- ción inicial y una de impacto para un activo enfoque común entre los servicios públicos que
dos obtenidos son efectivamente una simulación tafolio potencial puede ejecutarse durante el de muestra. La degradación del activo fue aún tienen que implementar técnicas de optimi-
Montecarlo de priorización y optimización del por- período limitado). simulada usando una muestra de la curva de zación avanzadas; se clasifican todos los riesgos y
tafolio de inversión que puede analizarse para ob- »» La cantidad de limitaciones del portafolio (por degradación de condición (que provoca un au- se seleccionan las intervenciones asociadas hasta
tener resultados generales sobre la diferencia en el ejemplo, limitaciones financieras, de nivel de mento de la probabilidad de falla a lo largo del agotar el dinero disponible (priorización de línea
valor general entre las dos técnicas. servicio y recursos). tiempo). de corte). Los enfoques alternativos incluyen una
»» Dependencias entre las inversiones (por ejem- »» La combinación de la condición inicial con la clasificación basada en el riesgo neto (por ejem-
plo, que la ejecución de una alternativa de in- degradación del activo proporciona un riesgo plo, nivel de riesgo inicial, nivel de riesgo posterior
Diseño de factores versión sea en una fecha posterior a otra alter- base que cambia con el tiempo. De manera a la intervención); riesgo/dólar, riesgo neto/dólar;
nativa de inversión relacionada). similar, el efecto de la condición del impacto un puntaje ponderado de diversos factores; o VAN
Naturalmente, existen muchos factores que proporciona un perfil de riesgo residual des- de la inversión (donde el riesgo monetizado es un
afectan la naturaleza del proceso de optimización Se eligió un experimento factorial para reducir pués de la intervención. Por lo tanto, el valor componente).
del portafolio. Estos factores tendrán un impacto la cantidad de pruebas requeridas y ayudar a en- de la inversión es el nivel del riesgo mitigado Además, si una inversión tiene múltiples alter-
en la magnitud de la proporción de mejora del tender las interacciones entre diferentes factores. (el delta entre los perfiles de riesgo base y nativas, el algoritmo de priorización elige la alter-
valor sobre el método de priorización. Hemos to- A los tres factores elegidos, se les asignaron los si- residual). nativa con el nivel más bajo de riesgo posterior a la
mado en cuenta varios de estos factores al com- guientes ‘niveles’: »» La ‘aspereza’ del problema de optimización se intervención dado que solo una alternativa puede
pletar el análisis y resaltamos otros elementos »» Cantidad de inversiones dentro del portafolio mantuvo constante, independientemente de avanzar hacia el proceso de priorización clasifica-
que se verían beneficiados a partir de una mayor • Nivel ‘bajo’ de mil inversiones la combinación de los factores mencionados do. Cuando las inversiones o las alternativas ten-
investigación. • Nivel ‘alto’ de mil inversiones anteriormente. gan la misma clasificación, se selecciona la opción
»» Cantidad de alternativas de inversión: de menor costo.
Hemos incluido los siguientes factores claves: • Todas las inversiones con una y solo una Mediante la simulación de degradación del ac- Las inversiones se planifican dentro de los lími-
»» Cantidad de inversiones dentro del portafolio. alternativa de inversión tivo, se capturó una importante característica de tes monetarios según el orden de la lista. A su vez,
Las inversiones pueden considerarse como • Las inversiones tienen las mismas probabi- los portafolios de inversión de activos: los riesgos por cada año restringido, el algoritmo desciende
cualquier proyecto o actividad de intervención lidades de tener una, dos o tres alternativas de los activos cambian con el tiempo y, por lo tanto, en la lista hasta que ninguna de las inversiones
llevado a cabo para proporcionar valor a la de inversión. diferir una inversión provocaría la mitigación de un restantes pueda incluirse dentro de la limitación.
organización. El portafolio es un conjunto de »» Duración del período limitado nivel de riesgo distinto. Esta naturaleza del valor de A cualquier inversión que no se seleccione el pri-
inversiones. • Un plan anual con una limitación de un año la inversión basada en el tiempo puede calcularse mer año, las fechas de inicio se trasladan un año y
»» Posibilidad de que las inversiones tengan múl- • Un plan de cinco años con limitaciones de dinámicamente dentro de algoritmos de optimiza- el proceso se repite por cada período con restric-
tiples alternativas. Las alternativas son dife- cinco años ción avanzados, algo que no se captura de forma ciones. Otra desventaja frecuente del algoritmo de
rentes opciones de inversión para mitigar el habitual en los algoritmos de priorización. Inves- priorización es que la ‘clasificación de riesgo’ está-
mismo riesgo o para satisfacer la misma ne- Estos factores se combinaron para propor- tigaciones futuras podrían considerar la diferencia tica no se actualiza a medida que las inversiones se
cesidad (por ejemplo, renovación, reemplazo cionar ocho (23) observaciones. Por ejemplo, la entre la optimización dinámica y estática del valor. trasladan en el tiempo; en realidad, la clasificación
38 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 39
Inversiones | Artículo técnico
puede cambiar debido al deterioro de los activos un portafolio con 7,4 por ciento más del valor total
en diferentes proporciones. que el algoritmo de priorización (ver tabla 1).
40 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 41
Inversiones | Artículo técnico
dinámicos de
con la facilidad de uso que se espera.
44 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 45
Elementos finales de control | Artículo técnico
tímetro cuadrado (kg/cm²) y mover volúmenes de Existen otros fenómenos de surge, como el
gas hasta de más de mil metros cúbicos por mi- golpe de ariete, que es un fenómeno en una tube-
nuto (m³/min), con velocidades incluso mayores a ría, causado al presentarse súbitamente una obs-
las 20.000 revoluciones por minuto (rpm). Asimis- trucción en una línea de líquido, generalmente por
mo, después de la transportación del gas natural, un cierre imprevisto, ya sea parcial o total de una
cuando este es la materia prima de alguna planta válvula. Esta obstrucción genera sobrepresión re-
de transformación industrial, como un complejo de pentina en la línea básicamente por la naturaleza
producción de etileno, también será necesaria otra propia de un caudal incompresible. Los resultados
compresión a fin de alimentarlo eficientemente a del golpe de ariete pueden ser desastrosos para la
todos los procesos que se llevan a cabo en dicha tubería y los soportes, pudiendo resultar incluso en
planta. severas fallas mecánicas. Este indeseable efecto se Figura 3
46 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 47
Elementos finales de control | Artículo técnico
48 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 49
Elementos finales de control | Artículo técnico
datos mínimos necesarios para efectuar cálculo son que las ecuaciones de cálculo para los diferentes
los siguientes: estados de los fluidos también han sido revisadas y
»» Flujo o flujos para las distintas velocidades de perfeccionadas continuamente. Asimismo, la teoría
operación del compresor (F) y ecuaciones para efectuar la predicción del ruido e
»» Presión de entrada a la válvula es la presión de encuentran en el manual de control de ruido, tam-
descarga del compresor (P1) bién de Masoneilan OZ3000.
»» Presión de salida de la válvula es la presión en Asimismo, el estándar IEC-534-8-3 es la base de
el punto de succión (P2) las ecuaciones y nomenclatura para la predicción
»» Temperatura (T) de ruido aerodinámico.
»» Peso molecular del gas (MW)
»» Factor de compresibilidad (Z)
»» Relación de calores específicos (Cp/Cv) Consideraciones generales y
»» Tamaño y cédula de las tuberías de entrada y recomendaciones para el diseño y
salida selección de la válvula de control
Mediante el programa de cálculo y selección de Clase de fuga por los internos, definida por el
válvulas de control ValSpeQ, propiedad de General estándar ANSI/FCI 70.2 normalmente se solicita
Electric, que se basa en la nomenclatura y ecuacio- como IV o VI.
nes de ANSI/ISA, estándar S75-01.01 y del IEC están- Nivel estimado de ruido: normalmente se re-
dar 60534-2-1, se efectúan las corridas de cálculo quiere que su valor no exceda 85 decibeles A para
necesarias para determinar las características nece- operación continua. Asimismo, es recomendable
sarias de la válvula para manejar adecuadamente que el nivel de presión del sonido nunca exceda
los flujos, caídas de presión, velocidades del fluido 105 decibeles A, dado el riesgo de daños mecáni-
en la salida, estimación del ruido resultante, así cos en los equipos que esto supondría. Se pueden
como los materiales de construcción y forma de los utilizar internos, así como también dispositivos ex-
internos, a fin de hacer una selección compatible ternos para atenuación de ruido, tales como cajas
y eficiente de acuerdo con todos los datos de pro- concéntricas multiperforadas, pilas de discos, car-
ceso entregados por la compañía encargada de la tuchos.
ingeniería.
La capacidad de flujo, representada por el
coeficiente de flujo Cv, en su definición básica es el
número de galones por minuto que fluyen a través
de una restricción con una caída de presión de una
libra por pulgada cuadrada, a condiciones estándar,
esto es, a 60 grados farenheit y a nivel del mar. Es
un coeficiente adimensional que fue desarrollado
por la compañía Masoneilan en 1944 y ha sido re-
visado y modificado para las distintas condiciones
en las instalaciones industriales, llegando así ac-
tualmente a ser como se muestra en la copia de la
página 13 del manual de cálculo OZ1000 de Maso-
neilan, reproducida en la figura 6. Cabe mencionar
50 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 51
Reporte especial | Seguridad industrial y ciberseguridad
monitoreo y
Por una parte, Security Matters fue fundada en
la ciudad alemana de Eindhoven en 2009, es una Identificación simultánea de errores y
compañía innovadora, activa en el campo de se- diagnóstico de ataques
firewall industrial:
guridad TI y está especializada en la detección de
anomalías en las redes industriales. Silent Defense es En 2016, Security Matters y Phoenix Contact deci-
un componente esencial de su portafolio de pro- dieron combinar sus productos de protección, ge-
producción
opera, entre otras cosas, su propio centro de ex- por el usuario y monitorear de forma automática la
celencia para ciberseguridad localizado en Berlín. comunicación de red son solo algunas de las fun-
Respaldada por su experiencia en la temática, la ciones que distinguen este sistema de monitoreo.
empresa provee productos a medida y soluciones Silent Defense se puede usar para diagnosticar cibe-
rataques y también para identificar errores opera-
Hernán López El nivel de seguridad de las redes de producción se puede incre- cionales (ver figura 2).
Phoenix Contact mentar rápida y sencillamente combinando software para monito- Los routers industriales FL mGuard de Phoenix
hlopez@phoenixcontact.com reo de la red y dispositivos de seguridad industrial. Esta combinación Contact están diseñados para operar sin ventila-
www.phoenixcontact.com
crea un nuevo estándar de seguridad en aplicaciones industriales e dores y brindar protección y rendimiento confia-
infraestructuras de redes críticas bles en una carcasa metálica compacta que se
puede montar en riel DIN. Además de proveer un
La seguridad de acceso es un tema de creciente importancia en
tiempos de Industria 4.0. Por eso, Security Matters y Phoenix Contact
han reunido su experiencia en una sociedad tecnológica. El nivel
de seguridad en las redes de producción puede mejorar de forma
significativa y sencilla combinando software para monitorear la red
con aplicaciones de seguridad industrial. La solución mancomunada
configura nuevos estándares, tanto para la fabricación, como para in-
fraestructuras críticas.
Hoy en día, más y más máquinas y sistemas intercambian infor-
mación entre sí local y globalmente. La cantidad creciente de comu-
nicaciones conduce a que se incrementen los requisitos de seguridad
en la red. Los operadores deben, entonces, preguntarse a sí mismos
qué información debe transmitirse, a qué máquina y cuándo. Sobre
todo cuando se trata de sistemas de producción que se han expandi- Figura 1. Los dispositivos de protección FL mGuard se utili- Figura 2. La visualización en tiempo real de la comunicación de red en el
zan también en entornos de producción tablero de análisis de la red
do, o se han integrado completamente en la red tras cierta cantidad
52 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 53
Reporte especial | Seguridad industrial y ciberseguridad
túnelVPN seguro, los dispositivos son capaces de Detección inmediata de cambios menores innovador de esta solución es la interacción de Ajuste dinámico de mediciones de
varias funciones firewall específicas de la industria. en la red hardware y software insitu para el usuario. Las rela- seguridad
Esto incluye un firewall de usuario, un firewall con- ciones comunicacionales que fueron identificadas
dicional para activar reglas de firewalls específicas, Cuando se combinan en la práctica Silent como correctas se transmiten directamente como Los proyectos piloto iniciales están dando el
así como inspección para la investigación a fondo Defense y FL mGuard, hay un beneficio adicional registros de datos de configuración de firewall en próximo paso innovador. Si Silent Defense se instala
de cualquier paquete de datos transmitido a través para los usuarios. Por ejemplo, Security Consulting el dispositivo de protección instalado en un siste- de forma permanente en el lugar del usuario, este
de OPC clásico o Modbus/TCP. de Phoenix Contact utiliza el software para monito- ma descentralizado. Esto hace que definir las re- tiene la opción de ajustar de forma dinámica las
Esto habilita que el concepto de defensa-en- rear la red a fin de analizar en detalle el intercambio glas de firewall sea mucho más fácil y evita reglas medidas de protección. Si, por ejemplo, los hackers
profundidad, basado en los estándares internacio- de datos en redes industriales complejas. El opera- de firewall descuidadamente mantenidas o defec- están utilizando un link de comunicación ya exis-
nales ISA 99 e IEC 62443, se pueda implementar dor del sistema tiene de esta forma un panorama tuosas. Los empleados responsables en particular tente para un ataque, el firewall FL mGuard puede
profesionalmente en las aplicaciones. Gracias al exacto sobre qué participantes en la red de pro- prefieren dejar que los paquetes de datos no iden- cambiar la configuración esencialmente en tiem-
concepto de seguridad descentralizada, las plantas ducción están enviando qué contenido a qué otros tificados o desconocidos pasen por el firewall en po real siguiendo la aprobación de un empleado
productivas quedan protegidas de forma segura participantes, así como cuándo y cómo se envía. las redes de producción que son complejas y han responsable o Silent Defense puede ser usado para
contra el sabotaje y los malos funcionamientos aso- La comunicación no autorizada es visible y puede crecido a lo largo de los años, antes que correr el hacer esto automáticamente. De esta manera, las
ciados en un proceso de producción (ver figura 3). ser apagada. Un ciberataque espectacular no re- riesgo de que el sistema quizá no fabrique más. conexiones no deseadas se pueden detener rápida
presenta el mayor riesgo para muchas compañías, Esta práctica, sin embargo, implica un riesgo de y fácilmente, a la vez que una transmisión de datos
sino los innumerables pequeños cambios autoin- protección grande e innecesario. Con la solución deseada va a permitirse específicamente después.
ducidos en el sistema que se van agregando a lo descripta en esta nota, los requisitos de usuario se La sociedad tecnológica entre Security Matters
largo del tiempo e implican un riesgo mayor para la implementan ahora de forma profesional, garanti- y Phoenix Contact, por lo tanto, ha conducido a
disponibilidad de la red de fabricación. zando una elevada disponibilidad del sistema y a la un salto innovador en la protección industrial y
Los ejemplos abundan. Un controlador, por vez, alta protección de la red de producción contra está configurando nuevos estándares en el área
ejemplo, se intercambia por un dispositivo de acceso no autorizado y acciones dañinas. de calidad. El software Silent Defense y el router
reemplazo que está programado de alguna forma
diferente al PLC original. Durante una actualización
del sistema, el proveedor del producto utiliza un
protocolo para tiempo de sincronización más débil
que el que se usaba antes. Los nuevos dispositivos
agregados intentan alcanzar un servidor externo
utilizando puertos TCP desconocidos. Establecer la
conexión con un servidor no disponible inunda la
red de producción con datos. La lista de ejemplos
es interminable.
54 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 55
Reporte especial | Seguridad industrial y ciberseguridad
SVS
!Capacítese a distancia de Diciembre a Febrero
a mitad de precio!
Cursos breves a distancia (3 hs) :
FL mGuard forman una simbiosis y crean un claro derechos de acceso se pueden configurar tanto
CONSULTORES Hidráulica para Instrumentistas
beneficio para el usuario. Por lo tanto, es irrelevan- a nivel de puertos y direcciones IP como para có- www.svsconsultores.com.ar Termodinámica para instrumentistas
te si se utiliza en una aplicación de infraestructura digos de función y registros utilizados dentro del No importa la magnitud del problema Introducción al Controlador PID
crítica o en una aplicación en uno de los muchos protocolo Modbus. Por ejemplo, el usuario puede encontramos la mejor solución Introducción a Industria 4.0 IIoT, Big Data, Claud
sectores industriales. definir qué participantes Modbus están habilitados Computing, etc
para solo leer valores y cuáles para sobreescribirlos. Introducción al control de equipos : Control de Inter-
Más aún, los derechos de acceso se pueden definir cambiadores de calor
Funciones para equipos de seguridad de forma precisa de acuerdo con el registro.
Asesoría y consultoría independiente en
El firewall basado en nombres DNS permite
instrumentación y control de procesos ¡Innovación en Capacitación!: La clase invertida
El nuevo firmware 8.4 para dispositivos de pro- crear derechos de acceso a firewall que incluso
Capacitación: presencial, a distancia y en empresa (The flipped Classroom)
tección en la gama de productos de FL mGuard ex- estén basados en direcciones IP y nombres DNS.
pande el rango de utilidades de estos dispositivos, Esto hace que las creaciones de configuraciones La capacitación se adapta a sus conocimientos previos y a
Desde básicos a complejos. aplicación
entre otras cosas, con el Inspector Modbus TCP y sean más sencillas en escenarios en donde las di- su disponibilidad de tiempo
inmediata de los conocimientos adquiridos
el firewall basado en nombres DNS. El Inspector recciones IP frecuentemente cambian. La nueva
Representantes de ARC Advisory Group
Modbus TCP, una inspección de paquete profun- versión de firmware 8.4 está lista para descargar Primer tema: Termoresistencias y Termocuplas
da para Modbus/TCP, se puede usar para proveer en el área de descarga de su respectiva página de Otros Temas: A solicitud de los alumnos
protección detallada para conexiones que usan el producto.
estándar industrial ampliamente adoptado. Los Por consultas y programas: www.svsconsultores.com.ar | info@svsconsultores.com.ar
Tel: (54+11) 4582–5842 | Cel: (54+11) 15-6217-1220
Av. Gaona 2673 9D, CABA, Argentina
56 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 57
Comunicación industrial | Descripción de productos Noticia | Festejo
Monitoreo y control remoto vía SMS y GPS ¡Nuestros profesionales por fin tendrán su día!
Nuevo módulo de comunicación para Logo! V8 Diego Maceri, Presidente de AADECA, www.aadeca.org
Siemens, www.siemens.com
A Logo! V8 puede adicionarse un nuevo mó- A través del mismo módulo, también se puede Muchas profesiones celebran su día: Día del orientada en ese sentido. Entendemos que cada
dulo de comunicación, el CMR2020, con el que se utilizar una antena GPS que ayuda, por ejemplo, a Médico, Día del Biólogo, Día del Químico y Día del rubro o sector tiene su día especial y es tarea de la
puede controlar o enviar información de estado y rastrear la posición actual de un contenedor contro- Ingeniero, por mencionar sólo algunos. Nuestra Asociación llegar a los fueros más altos para que
avisos vía mensajería de texto a teléfonos celula- lado por Logo! alrededor del mundo o monitorear especialidad conjuga una amplia diversidad de el trabajo de nuestros profesionales sea aún más
res. Una vez que la tarjeta SIM ha sido insertada, el el envío en camiones. También permite la sincro- disciplinas tales como procesos, electrónica, elec- reconocido.
módulo se convierte en un nodo más de la red de nización de hora y fecha basada en la información tricidad, neumática, hidráulica, mecánica, termodi- Desde hace casi 50 años tenemos nuestra Aso-
telefonía móvil. De esta forma, los usuarios pueden del servidor NTP de la red móvil o de la señal GPS. námica, informática. También involucra a una gran ciación Profesional, nuestro Congreso Académico,
configurar diferentes comandos para acceso remo- Esto evita realizar mantenimientos adicionales para cantidad de profesionales tanto ingenieros como nuestras Jornadas y Foros, una Sede para juntar-
to, así como el disparo de mensajes de texto, lo cual el ajuste del reloj. técnicos,académicos y científicos, así como mu- nos, y desde hace más de un año también nuestra
permite trasmitir información de diagnóstico y avi- Estos equipos se pueden implementar, por chos otros profesionales idóneos en la materia, que propia Revista. Sólo nos falta el reconocimiento de
sos a números de teléfono previamente definidos. ejemplo, en la construcción de sistemas de control juntos integramos este rubro de suma trascenden- nuestro día. Y como nos gustan los desafíos, ya ini-
para domótica, para las seguridades y alarmas de cia para el desarrollo tecnológico e industrial. ciamos el camino para lograrlo.
una casa, puertas de garaje, y otros, de manera que Es por eso que aprovechando la celebración
ante una irregularidad se puede enviar un mensaje del “Día del Instrumentista” que se lleva a cabo los Esperamos que en este 2018, año en que se ce-
de texto; para control de iluminación de empresas, 25 de Noviembre - celebración basada en una tra- lebra nuestro Congreso y Foro bianual, ya estemos
comercios e instalaciones industriales o sistemas de dición de instrumentistas de varios polos industria- en condiciones de anunciar formalmente:
riego de parques, estadios u ornamentos. Los Logo! les de nuestro país – el Consejo Directivo de AADE-
son adecuados para las tareas de control efectivas CA ha comenzado a trabajar desde hace un tiempo
en la industria, tales como el control de la bomba o para formalizar dicho día como el “Día del Profesio-
25 de noviembre
un control de nivel. nal de Instrumentación, Automatización y Control”.
La conexión del módulo se puede efectuar de Por tal motivo, esta propuesta se estará presen-
forma rápida y sencilla a través de la interfaz Ether- tando en el Honorable Congreso de la Nación para
net. Así como comandos de programación, el usua- institucionalizarlo a nivel nacional. “Día del Profesional de la Instrumentación,
rio puede guardar una lista de números de teléfono Uno de los objetivos principales de la Aso- Automatización y Control”
autorizados para controlar y recibir valores de pro- ciación es la difusión y jerarquización de nuestro
cesos, datos de diagnóstico y avisos. Los mensajes rubro, con lo cual cada acción que realizamos está
de texto están protegidos por contraseña. Utilizan-
do las dos entradas y las dos salidas, el módulo de
Esquema de funcionamiento para aplicaciones de telecontrol.
Con el módulo CMR2020 se puede enviar y recibir mensajes comunicación se puede implementar en tareas de
SMS con otros Logo! como también con otros dispositivos en control simples de forma independiente sin un mó-
comunicación nativa Simatic, por ejemplo con el S71200. Todos
pueden integrarse transparentemente con redes y dispositivos
dulo básico de Logo!
de telefonía celular. Asociado a dispositivos móviles, el módulo
CMR2020 es capaz de transmitir su posición geográfica gracias Nota del editor: La nota de producto aquí publicada puede
a las funciones de comunicación GPS, de este modo provee leerse, o bien de forma independiente, o bien como la se-
innovadoras soluciones para sistemas de seguimiento satelital gunda parte de la nota titulada “Entendiendo un poco más
y automatización.
telecontrol y teleservicio”, de Andrés Gorenberg, publicada
en AADECA Revista 3 (Nov-Dic, 2016, págs. 38-41) y disponi-
ble en www.editores.com.ar
58 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 59
Fábrica digital | Artículo técnico
60 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 61
Fábrica digital | Artículo técnico
planta, y tener los conocimientos y habilidades ne- Además, es importante identificar con precisión las plataforma muy confiable que la empresa ha de- La HMI es un medio importante que permite a
cesarias para usarlos de forma efectiva. A la vez, el condiciones de los procesos de los clientes. sarrollado durante cuarenta años. La relación entre las personas a cargo de monitorear la planta ope-
personal de mantenimiento necesita entender las Por otro lado, cada unidad de proceso en una control supervisor, control avanzado, control óp- rarla y actuar en consecuencia, y entonces, se ne-
condiciones de operación de cada equipamiento planta a menudo se opera a través de varios con- timo y tecnología de simulación se muestra en la cesita ampliar el papel de la típica consola de HMI
y dispositivo de la planta, y mantenerlos, conside- troladores autónomos y distribuidos que trabajan parte derecha de la figura 1. dedicada a los controladores de cada vendedor.
rando su influencia en las actividades productivas. de forma cooperativa por cuestiones de confiabi- Para lograr esto, además de la información con-
Por lo tanto, la información sobre integración de lidad y mantenimiento. En tanto que el proceso se Operación inteligente (requisitos para esque- vencional que incluye los datos de producción y de
operación y mantenimiento (O&M) y su gestión es complejiza, las relaciones entre estos controladores mas con las que los operarios monitorean la mantenimiento, es posible utilizar datos obtenidos
cada vez más importante. Durante la operación de tienden a ser más fuertes. Además de los cambios operación de planta y actúan en consecuencia) por el control inteligente y las tecnologías digitales
la planta, es importante hacer un uso total de esa en las materias primas o en la demanda de la pro- Debido a los cambios en el mercado y la inte- de campo y de simulación. Por utilizar esta rica can-
información, y tomar en consideración el impacto ducción, una planta está siempre afectada por los gración O&M, el trabajo de los operarios en general tidad de datos, la HMI se puede expandir como una
de las operaciones de operación y mantenimiento cambios en las condiciones exteriores tales como el se está complejizando. Muchos clientes reconocen herramienta que permite a las personas entender
en la eficiencia de la producción durante toda la clima, la temperatura y los procedimientos opera- claramente que uno de los factores importantes las condiciones de una planta con un solo vista-
vida útil. tivos, tanto como condiciones cambiantes debido para prevenir los accidentes de planta, de los cua- zo, identificar las mediciones, y tomar acciones de
al envejecimiento de las instalaciones, y demás. En- les hay numerosos casos hoy en día, es la interfaz forma protegida. La figura 2 muestra el funciona-
tonces, el equilibrio óptimo entre los controladores humano-máquina (HMI). Los estándares internacio- miento y los contenidos que ayudan a las personas
Requisitos del sistema de control del futuro y las unidades de proceso es fluctuante nales ISA 101 (ANSI/ISA-101.01-2015, Interfaces hu- a tomar decisiones puntuales basadas en la infor-
Como consecuencia, se necesita una función mano-máquina para sistemas de automatización mación dada.
Para responder a los cambios en el entorno que supervise y controle todas las unidades de pro- de procesos, ISA, 2015) e ISA 106 (ISA-TR 106.00.01- Yokogawa ofrecerá sistemas basados en ISA
de negocios de los clientes y satisfacer sus expec- ceso de manera integrada y a la vez maneje varios 2013, Automatización de procedimientos para ope- 101 que facilitan el diseño de la HMI e igualan los
tativas, los sistemas de control necesitan mejorar controladores en cada unidad de proceso. Esta fun- raciones de proceso continuo – Modelos y termi- datos de diferentes fuentes y los convierten en in-
desde cuatro puntos de vista fundamentales: es- ción se llama control supervisor, que lleva a cabo nología, ISA, 2013) discuten cómo debería ser HMI. formación fácil de entender. Además, configurará
quemas para automatizar la operación de planta, control de tareas, control avanzado y control ópti-
esquemas que permitan a los operadores monito- mo entre muchos controladores.
rear las operaciones de la planta y realizar acciones La parte izquierda de la figura 1 muestra el
acordes, ingeniería para configurar el sistema ente- control supervisor en la gestión de producción y
ro para la planta de un cliente; y servicios de man- jerarquía de control. Se utilizan muchos controla-
tenimiento para asegurar operaciones estables y a dores en cada proceso para controlarlos. El control
largo plazo. Los requerimientos para cada uno de supervisor en la capa por encima de la de los con-
estos puntos se describen a continuación. troladores, controla los procesos utilizando varios
controladores.
Control inteligente (requisitos de los esquemas Las funciones de control avanzado, incluyendo
para automatizar la operación de la planta) APC, en general operan para cada unidad de pro-
Para mejorar la eficiencia energética de las ceso, y no necesitan considerar el equilibrio de con-
plantas, es necesario operar cada proceso mante- trol entre los controladores. Las funciones de con-
niendo los valores estables dentro de los límites y trol supervisor tales como APC pueden mantener
a la vez maximizando la eficiencia. El control avan- equilibrios de control como respuesta a numerosas
zado de procesos (APC) es una tecnología conoci- fluctuaciones externas.
da para este propósito. Para introducir APC en las Más todavía, se requiere control de alta preci-
plantas de los clientes, deben acortarse los tiem- sión utilizando tecnología de campo digital y de
pos de instalación y deben reducirse los costos. simulación. Yokogawa ofrece tales funciones de
control, que operan de forma efectiva sobre una Figura 1. Control supervisor
62 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 63
Fábrica digital | Artículo técnico
Figura 3. Ejecución en paralelo del trabajo de campo y diseño e implementación de aplicaciones del sistema de control
Yokogawa provee un sistema que permite la ejecu- plan de reemplazos según se necesiten para los
ción en paralelo del trabajo de ingeniería e insta- componentes del hardware que se deterioren y los
lación en el campo para el hardware implicado en de software que sean difíciles de mantener durante
entradas salidas (E/S), que debe manejarse junto los siguientes veinticinco años; y a la vez minimiza
Figura 2. Funcionamiento para asistir a las personas en su trabajo con los dispositivos de campo, y el trabajo de dise- la influencia sobre la operación de la planta. Así
ño e implementación de aplicaciones de un siste- como para los componentes provistos por la em-
sistemas que permitan a los operarios compartir (ICSS). La implementación y configuraciones de ma de control cuya ejecución requiere del consen- presa, tales como productos del sistema de control
información protegida acerca de la situación actual estos sistemas varían muy seguido durante el tra- timiento del cliente. Para lograr esto, las funciones o dispositivos de campo, Yokogawa ofrece planes
con expertos en un lugar remoto, y editar automá- bajo de ingeniería dependiendo del progreso del de las herramientas de ingeniería para diseñar e im- de mantenimiento a largo plazo.
ticamente las mediciones provistas por los exper- proyecto y los cambios en los requisitos del cliente. plementar las aplicaciones deben mejorar drástica- Para dispositivos HMI, la política de diseño de
tos como un procedimiento de operación estándar Además, el trabajo de ingeniería se divide en tra- mente de modo tal que la información relacionada Yokogawa es que estos sean capaces de operar y
(SOP) electrónico que queda disponible para otros bajo para cada unidad de proceso y cada sistema a esas tareas se pueda utilizar apropiadamente en monitorear sobre controladores de un DCS por lo
operarios en general. Además, combinando tecno- de control. En el sistema de control, se divide más cualquier momento. menos de una generación anterior, como solía ser.
logía digital de campo, simulación y sus sistemas entre trabajo de campo, y trabajo para implemen- Gracias a esta política, los dispositivos HMI con
de control, brindará un entorno de entrenamiento tar aplicaciones del sistema de control y para dise- Planta sostenible (requisitos de los servicios de un tiempo de vida relativamente corto se pueden
que simula la operación de planta. ñar procesos. Como se muestra en la figura 3, los mantenimiento para asegurar la operación a reemplazar por nuevos sin suspender la operación
tiempos para la ingeniería de un sistema de control largo plazo) de los controladores que actúan directamente
Ingeniería inteligente (requisitos de ingeniería se pueden acortar llevando a cabo varias tareas en Después de que sus plantas comienzan a ope- sobre el proceso. Como resultado, esto permite que
para configurar un sistema entero para la plan- paralelo. rar, los clientes dan importancia a en tener conti- los sistemas de control se actualicen de acuerdo a
ta de un cliente) nuidad de una producción estable y a largo plazo la agenda de mantenimiento u operación del clien-
Dado que las plantas son cada vez más compli- Considerando lo dicho, Yokogawa provee un y a la vez mantener y mejorar la eficiencia. Por te. Nótese que Yokogawa permite un intercambio
cadas, rara vez se controlan solo con DCS de un solo entorno de ingeniería integrado en el que los resul- este motivo, Yokogawa ha preparado acuerdos de parcial del hardware por acoplamiento no directo
vendedor, sino que en general combinan varios tados de varios sistemas y lugares se integran sin mantenimiento anuales, uno de los cuales provee de sus componentes, e incrementa la coexistencia
sistemas de diferentes vendedores. En los últimos contradicciones, se gestionan sus modificaciones, el servicio de mantenimiento durante veinticinco y conectividad de múltiples piezas de software uti-
años, DCS y sistemas de instrumentación seguros y no solo se administra el historial de modificacio- años. Bajo este acuerdo, Yokogawa trabaja junto lizando tecnología de virtualización.
muy a menudo se combinan como un sistema lla- nes sino que también se mantiene la consistencia con los clientes para diseñar un plan de manteni-
mado sistema integrado de control y seguridad entre las modificaciones del sistema. En particular, miento y llevarlo adelante, en donde se define el Asimismo, así como para las computadoras y
64 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 65
Fábrica digital | Artículo técnico
sus sistemas operativos, sus tiempos de vida son el sistema durante un largo periodo. Sin embargo, una plataforma muy confiable y de alto rendimien- centralizadas, permitiendo que el mantenimiento
relativamente cortos en comparación con otros muchos clientes no gestionan esta información de to para sistemas de control. se realice rápidamente.
componentes utilizados en los sistemas de control. forma apropiada; quizá se disperse, pierda o no Más todavía, la tecnología digital de campo
Yokogawa ha forjado alianzas con vendedores de se mantenga actualizada. Utilizando las funciones Tecnología digital de campo facilita el chequeo de validación de varios lazos al
computadoras y también ha asegurado un soporte de la ingeniería inteligente descriptas más arriba, La tecnología digital de campo ofrece varios mismo tiempo. Esto incluye que los dispositivos en
de mantenimiento más duradero que el que existe Yokogawa ofrece un marco como se muestra en la valores añadidos a los clientes por permitir inter- puntos finales se conecten al sistema de control
para las PC en el mercado, lo que le permite ofre- figura 4, que fácilmente puede mantener esa infor- cambio de datos en tiempo real entre el sistema de de forma apropiada, que entreguen información
cer plataformas que ya no sean afectadas por las mación actualizada y asegurar el mantenimiento control y los dispositivos de campo con una inteli- de acuerdo a la instrucción del sistema, y que todo
políticas de soporte de Microsoft Corporation o del de los componentes en las plantas de los clientes, gencia autónoma distribuida en toda la planta. esté configurado apropiadamente en los equipos.
proveedor del sistema operativo. Dado que se in- y a la vez referir a la información de mantenimiento Gracias a la evolución de microprocesadores in- Esto permite que las validaciones confiables de
crementarán en el futuro los componentes de hard- de productos en Yokogawa. tegrados en los dispositivos de campo, un sistema lazos se realicen más rápidamente en compara-
ware y software del sistema de control que no sean de control puede obtener datos precisos de un solo ción con el método tradicional, y que la cantidad
de Yokogawa, son necesarias algunas medidas para equipo. Mucho más, el intercambio de datos digi- de trabajo requerida para arrancar una planta se
que los clientes puedan usar el sistema de forma Tecnologías clave para satisfacer los talizados entre un sistema de control y los dispo- pueda reducir. Convencionalmente, dos ingenie-
segura durante largo tiempo. Yokogawa expandirá requisitos sitivos de campo permite que la comunicación sea ros, uno en el lugar del sistema de control y otro
sus configuraciones para una provisión más estable inalámbrica. Esto hace posible colocar los equipos en campo, conducen las revisación del lazo uno por
y soporte de mantenimiento de componentes que El apartado anterior describía los requisitos de campo en lugares en los que antes no se podía uno mientras intercambian información utilizando
no sean de su marca. para el sistema de control desde cuatro puntos de por cuestiones de cableado, y visualizar datos de transceptores.
Las condiciones actuales de aplicaciones, soft- vista. Para satisfacer estos requisitos, se necesitan proceso que de otra forma sería imposible. Dado
ware y hardware sean o no de Yokogawa, y su histo- dos tecnologías clave, tecnologías de simulación de que crece la cantidad de datos que se recolectan, Tecnología de simulación de procesos
rial de mantenimiento y modificaciones son infor- procesos y tecnologías digitales de campo, junto a es posible detectar cambios menores en la planta, Al combinar tecnología de simulación con tec-
mación importante para el mantenimiento de todo identificar relaciones causales, y predecir los com- nología digital de campo y la ingeniería de los siste-
portamientos futuros de la planta con mayor preci- mas de control, el sistema de control de Yokogawa
sión. Además, los dispositivos que transmiten datos presenta varias ventajas para los clientes. Esto in-
pueden mejorar su confiabilidad con una función cluye reducción de los costos por crear modelos de
de autodiagnóstico. Como respuesta, esto permi- proceso, mejorar la precisión de la predicción de
te el control, mantenimiento y otras actividades comportamientos, y el seguimiento de las condicio-
basadas solo en datos confiables, contribuyendo nes de operación a las situaciones reales actuales
así enormemente a reducir los costos y mejorar la Para los sistemas de control de Yokogawa, los
seguridad, eficiencia y disponibilidad de la planta. modelos de proceso se desarrollan como sigue. Pri-
La tecnología digital de campo ayuda a reducir mero, en una etapa temprana de diseño e imple-
no solo los costos operacionales (OPEX) sino tam- mentación, se aplican en cada modelo de proceso
bién los de capital (CAPEX) a la hora de construir funciones de simulación fundamentales basadas
un sistema de control. Con esta tecnología, la infor- en los modelos de proceso estandarizados. Luego,
mación contenida en equipos de campo remotos, en tanto que progresa la ingeniería, el ajuste del
tales como identificadores y configuraciones se modelo se repite y los modelos se mejoran. Como
puede obtener por comunicación y utilizarse para resultado, para el momento en que inicia la opera-
ingeniería y mantenimiento del sistema de control. ción de planta, los modelos de proceso están listos
Los cambios en la configuración de la planta, in- para usar y solo se necesita un breve trabajo de
cluso el reemplazo de un equipo sin que se vean identificación, que reduce enormemente el tiempo
afectados los documentos de diseño, se pueden y los costos de construcción de modelos. Para lo-
Figura 4. Gestión de la información de mantenimiento de los componentes del sistema gestionar fácilmente con funciones de gestión grar esto, es indispensable estrechar las funciones
66 AADECA REVISTA | Noviembre-diciembre 2017 | Edición 7 Edición 7 | Noviembre-diciembre 2017 | AADECA REVISTA 67
Fábrica digital | Artículo técnico
de ingeniería del sistema de control y las funciones activamente dispositivos de campo con tecnología
de simulación. digital, se pueden identificar y eliminar los datos in-
Antes de comenzar con la operación de plan- ciertos provistos por dispositivos en falla y que pue-
ta, la simulación de procesos que utiliza modelos den afectar adversamente la simulación, pueden
de proceso se puede utilizar para otros propósitos ser detectados y eliminados. Además, los equipos
que el entrenamiento. Al simular el comportamien- de campo están evolucionando en lo que a canti-
to de la planta del cliente sobre la base de sus re- dad de puntos medibles se refiere, tanto como la
quisitos desde el momento del diseño, Yokogawa y velocidad de medición, de modo que se incremen-
su cliente pueden compartir los comportamientos ta la cantidad total de puntos medibles. Como re-
esperados después de iniciada la operación de la sultado, el número de valores medidos disponibles
planta. Además, incluso antes de que la configu- excluyendo los de baja dependencia es suficiente
ración de E/S del hardware se determine, la simu- para ajustar los modelos altamente precisos.
lación de procesos se puede utilizar para depurar
e inspeccionar las aplicaciones para compensar su
inspección sobre el equipamiento real, mejorar su Conclusión
calidad y acortar el tiempo requerido para inspec-
ción luego del arranque de la planta. Yokogawa siempre dio prioridad al cliente y de-
Más todavía, luego de que se pone en marcha sarrolla productos en consideración de los valores
la planta, la simulación del proceso puede visuali- que los clientes buscan. Yokogawa reconoce que los
zar las condiciones internas en el equipamiento de clientes compran sistemas de control que no son
producción y procesos que son difíciles de medir de su marca. Los clientes pagan dinero a Yokogawa
con sensores, y puede predecir el futuro con una no solo por el hardware, software y aplicaciones de
simulación acelerada. Como resultado, esto puede sistemas de control sino también para sus servicios
provocar que el control lógico o los operarios de mantenimiento, planes de actualización y traba-
tomen acciones preventivas antes de que los pro- jo real, y por las habilidades del staff de Yokogawa.
cesos actúen de forma anormal o antes de que las La empresa continuará desarrollando y proveyen-
condiciones sean ineficientes. do las funciones necesarias para brindar un valor
Luego del arranque, es necesario cambiar los mayor al precio pagado.
modelos de proceso en tiempo real para que res-
pondan de forma más flexible a los cambios en las Nota del editor: la nota aquí reproducida fue originalmen-
te escrita para la revista Yokogawa Technical Report edi-
materias primas o demanda de la producción. Por ción en inglés, N°.2 (2015), y traducida especialmente para
ejemplo, los valores de proceso en una planta real AADECA Revista.
se pueden incorporar dentro de un modelo para
ajustar los parámetros y condiciones de operación
en el modelo en tiempo real. Además, los resulta-
dos de simulación de respuestas a salto se pueden
utilizar para las funciones de transferencia para
control avanzado, o sintonía del PID para procesos
simulados.
En todos los casos, la precisión de la simula-
ción y la dependencia de los datos utilizados para
la simulación deben estar asegurados. Utilizando
AAFMHA: Asociación Argentina de Fabri- HAZOP (Hazard and Operability Analysis): OPC (OLE for Process Control): OLE para con-
cantes de Máquina-Herramienta, Acce- análisis de peligros y operabilidad trol de procesos
sorios y Afines
HMI (Human-Machine Interface): interfaz OPC UA (OPC Unified Architecture): arquitec-
ADACSI: Asociación de Auditoría y Control humano-máquina tura unificada de OPC
de Sistemas de Información
IACS (Industrial Automation Control System): OPEX (Operating Expense): costos opera-
ADIMRA: Asociación de Industriales Metar- sistema de automatización y control in- cionales
lúrgicos de la República Argentina dustrial
OS (Operating System): sistema operativo
ANSI (American National Standadrs Institu- IAIA: Instituto de Auditores Internos de
te): Instituto Nacional Estadounidense de Argentina OT (Operational Technology): tecnología
Estándares operacional
ICSS (Integrated Control Safety System): sis-
APC (Advanced Process Control): control tema integrado de control y seguridad O&M: operación y mantenimiento
avanzado de procesos PC (Personal Computer): computadora per-
IEC (International Electrotechnical Comis-
APT (Advanced Persistent Thread): amenaza sion): Comisión Electrotécnica Interna- sonal
avanzada persistente cional PID: proporcional-integral-derivativo
BI (Business Intelligent): negocios inteligentes IIoT (Industrial Internet of Things): Internet PLC (Programmable Logic Controller): con-
industrial de las cosas trolador lógico programable
BRIC: Brasil, Rusia, India y China
I/O (Input/Output): E/S PyME: pequeña y mediana empresa
BSI (Bundesamt für Sicherheit in der Informa-
tionstechnik): Oficina Federal de Seguri- IoT (Internet of Things): Internet de las cosas RFI (Radio-Frequency Interference): interfe-
dad Informática, de Alemania rencia de radiofrecuencia
IP (Internet Protocol): protocolo de Internet
CAPEX (Capital Expanditure): costos de capital SDL (Security Development Lifecycle): ciclo
ISA (International Society of Automation):
CAPP (Collaborative Automation Partner Sociedad Internacional de Automatiza- de vida de desarrollo de seguridad
Program): Programa de Colaboradores ción (ex-Sociedad Estadounidense de SCADA (Supervisory Control and Data Acqui-
de Automatización Automatización) sition): supervisión, control y adquisición
CCI: Centro de Ciberseguridad Industrial ISCI (ISA Security Compliance Institute): Ins- de datos
tituto de Cumplimiento de la Seguridad SDSA (Software Development Security As-
CISM (Certified Information Security Mana- de ISA
gement): gestión de seguridad de la infor- sessment): evaluación de la seguridad en
mación certificada ISO (International Standard Organization): el desarrollo de software
Organización Internacional de Normali- SI: seguridad de la información
CISO (Chief Information Security Officer): zación
director de seguridad de la información SIF (Safety Instrumented Functions): funcio-
IT (Information Technologies): tecnologías nes instrumentadas de seguridad
CSFE (Center for Seabees and Facilities En- de la información
gineering): Centro para Instalaciones de SIL (Safety Integrrity Level): nivel de integri-
Ingeniería ITBA: Instituto Tecnológico de Buenos dad de seguridad
Aires
CSMS (Cyber Security Management System SIM (Subscriber Identity Module): módulo de
for IACS): Sistema de Gestión de Ciberse- I+D: investigación y desarrollo identificación de suscripción
guridad para IACS
KPI (Key Performance Indicator): indicador SIS (Safety Instrumented Systems): sistemas
DCOM (Distributed Component Object Mo- de clave de desempeño instrumentados de seguridad
del): modelo de objetos de componentes
distribuidos KRITIS (Kritische Infrastrukturen): infraes- SO: sistema operativo
tructuras críticas
DCS (Distributed Control System): sistema de SOP (Standard Operating Procedure): proce-
control distribuido LOPA (Layer of Protection Analysis): análisis dimiento de operación estándar
funcional de operabilidad
DIN (Deutsches Institut für Normung): Insti- SQL (Structured Query Language): lenguaje
tuto Alemán de Normalización MCDA (Multiple Criteria Decision Analysis): de consulta estructurada
análisis de múltiples criterios para la toma
DMZ (Demilitarized Zone): Zona desmilita- de decisiones SRS (Security Requirements Specification):
rizada especificación de requisitos de seguridad
MILP (Mixed Integer Linear Programming):
DNP (Distributed Network Protocol): proto- programación lineal entera mixta TCP (Transmission Control Protocol): proto-
colo de red distribuida colo de control de transmisión
MIT (Massachusetts Institute of Technology):
DNS (Domain Name System): sistema de Instituto Tecnológico de Massachusetts TI: tecnología de la información
nombres de dominio TO: tecnología operacional
NIST (National Institute of Standards and
EDSA (Embedded Device Security Assurance): Technology): Instituto Nacional de Están- TR (Technical Report): reporte técnico
valuación de la seguridad de dispositivo dares y Tecnología, de Estados Unidos
integrado USB (Universal Serial Bus): bus de serie uni-
NS: niveles de seguridad versal
EMI (Electromagnetic Interference): interfe-
rencia electromagnética ODVA (Open DeviceNet Vendor Association): UTN: Universidad Tecnológica Nacional
Asociación de Proveedores de Dispositi-
E/S: entrada-salida vos VAN: valor actual neto
FSP (Federation of Security Professionals): Fe- NTP (Network Time Protocol): protocolo de VPN (Virtual Private Network): red privada
deración de Profesionales de Seguridad tiempo de red virtual
GPS (Global Positioning System): sistema de OLE (Object Linking and Embedding): incrus- ZDM: zona desmilitarizada
posicionamiento global tación y enlazado de objetos
Control en el agua
Roberto Saco
Roberto Saco es un desatacado docente de las esas dos horas (una en invierno) ingreso en un entorno
áreas de control y automatización en las universida- extraño para muchos, “vuelo” sobre el agua. Mi concen-
des de Quilmes y de Buenos Aires. Asimismo, es socio tración está solo en la posición y tensión del kite, direc-
activo de AADECA, institución que conoció durante ción del viento, rumbo, planeo, planificando qué borde
el ejercicio de su vida profesional. Esa es una cara de hacer o qué ola tomar, equivocándome, cayéndome al
Roberto, y acá se muestra otra. Desde 2007, practica agua, aprendiendo de los errores y volviendo a probar.
kitesurf, un deporte relativamente nuevo, pero de Cuando termino la práctica, generalmente, me quedo
auge creciente. junto a amigos del deporte, compartiendo excelentes
momentos.
¿Qué es el kitesurf?
El kitesurf o kiteboard es un deporte que consiste en des- ¿Qué le diría a alguien que quiera imitarlo?
lizarse planeando sobre el agua mediante una tabla Que no lo dude. Que pruebe. El camino es tomar un curso
(board) y un barrilete (kite) aprovechando la fuerza del básico, donde se provee el equipo y se aprende el uso de
viento. Es un deporte relativamente reciente y esta en los sistemas de seguridad del kite. Muchos me preguntan
constante auge. Actualmente se han subdividido distin- si es un deporte peligroso, mi respuesta es: los deportes
tas especialidades. no son peligros, pero algunas personas sí. Mi consejo es
alejarse lo más posible de las personas peligrosas. Ade-
¿Hace cuánto tiempo lo practica? ¿Cómo empezó más, utilizar los elementos de seguridad aconsejados.
todo?
Lo practico desde el 2007. Anteriormente practicaba ¿Algo más que quiera agregar?
windsurf. Fue mientras practicaba windsurf que obser- Los días ideales para la práctica de este deporte no son
vé la práctica del kitesurf en los distintos lugares que los días ideales que mucha gente busca cerca del mar,
frecuentaba (Punta Lara, Magdalena, Costa Atlántica, río, laguna, lago. La próxima vez que estén disfrutando
Chascomús). En la primavera del 2007 decidí tomar un de la playa y se tengan que ir, debido a que se vuela la
curso y experimentar en el deporte. A partir de ahí me sombrilla, la arena les golpea en la cara y se ponga fresco
atrapó. por el fastidioso viento lateral, tal vez nos crucemos, por-
que es en ese momento cuando suelo llegar a la playa,
¿Qué sensaciones le produce hacer esta actividad? con mi tabla y mi kite a disfrutar del viento, el mar y las
Estar en el mar, río, laguna practicando este deporte me olas.
desconecta totalmente de mi rutina cotidiana. Durante