52
Octubre - Diciembre 2019 | Año 15 Núm. 04 Octubre - Diciembre 2019 México Sección Central Edificios Inteligentes: Sistema KNX Tecnología Inalámbrica en Válvulas de Control Seguridad Funcional en Procesos en Manufactura Retos de la Ciberseguridad Industrial para el Sector Energético: IIoT Ciberseguridad Industrial: Tendencias y Lecciones Aprendidas Aplicación en la Industria Farmacéutica de Procesos

Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04

Octubre - Diciembre 2019

México

Sección Central

Edificios Inteligentes: Sistema KNX

Tecnología Inalámbrica en Válvulas de Control

Seguridad Funcional en Procesos en Manufactura

Retos de la Ciberseguridad Industrial para el Sector Energético: IIoT

Ciberseguridad Industrial: Tendencias y Lecciones Aprendidas

Aplicación en la Industria Farmacéutica de Procesos

Page 2: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 2

Page 3: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

3 Octubre - Diciembre 2019 | Año 15 Núm. 04

Mensaje del Presidente ISA Sección Central México 2019-2020

A la Comunidad ISA,

Este es el último número de nuestra Revista InTech Automatización del año 2019, y

quiero agradecer al Comité Directivo de la ISA Sección Central México su apoyo por este

primer año de mi gestión.

Hemos participado en eventos tales como ECA, Expo Eléctrica 2019, RITTAL Tour, Auto-

matISA y en el DLC en Lima Perú, impartido cursos en nuestras instalaciones y en sitio,

se ha trabajado con las Secciones Estudiantiles, de igual forma con las Membresias, así

como con cada uno de los Comités y con los que contribuyen con sus Colaboraciones Técnicas Cientificas y quie-

ro hacer mención especial al equipo que realiza la Revista InTech así como al equipo administrativo.

De igual forma agradecemos a las Compañías que se anunciaron y contribuyeron en estos cuatro números, como

ABB, WFMS, ENERGY21, FLIR, Endress+Hauser, Expo Eléctrica 2019, EPLAN, CONACOMEE, Grupo OHM y Emer-

son.

Las actividades de este trimestre, fueron, Ing. Antonio Neri, nuestro Enlace de Secciones Estudiantiles, está apo-

yando a la Universidad Tecnológica de Jalisco (UTJ), tuvo una reunión con la Ing. Verónica Martínez y con el Di-

rector de Mecatrónica Mtro. Hassem Rubén Molina, para apoyar la formación de la sección Estudiantil de ISA en

la UTJ.

El curso “Selección SIL Objetivo y Cálculo del PFDavg” se impartió los días 03 al 04 de Julio en las instalaciones de

ISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las ins-

talaciones de ISA-México y el día 12 de Julio se realizaron prácticas en los laboratorios de calibración de la em-

presa Endress+Hauser. Mientras que el curso “Análisis, Diseño e Implementación de un Sistema Instrumentado

de Seguridad” parte 1, se impartió los días 12 y 13 de Agosto en las instalaciones la empresa INMEX.

Con la participación con un estand en la “RITTAL Tour 2019” el día 22 de Agosto 2019 en el Crowne Plaza de Tla-

nepantla. Se realizó la tercera reunión del Comité de Seguridad en Maquinaria en las instalaciones de ISA México

y tambien se realizo a distancia.

Estimados lectores, para el año 2020 tenemos grandes eventos, cursos, conferencia y publicaciones, los invita-

mos a seguirnos acompañando con su participación.

Saludos cordiales,

Ingeniero Daniel Zamorano Terrés

Presidente ISA Sección Central México 2019 - 2020 ■

Page 4: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 4

Edición Octubre - Diciembre 2019

Mensaje Editorial

Estimados lectores:

¿Renovarse o morir? Nuestras vidas cotidianas esta n envueltas en

modernidad; cada dí a estamos en uso continuo de aplicaciones que

nos permiten conocer el estatus de nuestros contactos, solicitar

comida, pedir un taxi, realizar pagos, determinar que escuchamos y

vemos, nos avisan del tra fico, del clima, enví an alarmas en caso de

sismos y otras sin fin de actividades.

Aplicamos la modernidad a nuestra vida diaria; sin embargo, en

Me xico la modernidad no se aplica en toda su capacidad para

aplicarse a la industria, en una publicacio n de Forbes titulada

“Me xico, reprobado en el uso de automatizacio n industrial” nos

indica que Me xico ocupa el lugar 23 del 25 del í ndice de preparacio n

para la automatizacio n.

Es por lo anterior, que en esta edicio n continuamos con temas de

vanguardia y de aplicacio n de tecnologí a.

El artí culo de Control de va lvula inala mbrico nos explica como

funciona la tecnologí a ISA 100 Wireless para esta aplicacio n en un

caso de una planta modular.

El articulo de Retos de la Ciberseguridad en el sector energe tico:

IIoT, nos indica como salvaguardar la informacio n por medio del

correcto disen o, implementacio n y operacio n de la Ciberseguridad

en la industria 4.0. Tambie n tenemos un articulo de Ciberseguridad

que nos relata las tendencias y lecciones aprendidas en el sector

industrial.

Uno de los libros recomendados en esta edicio n es del autor Be la

Liptak “Automation Can Prevent the Next Fukushima”, quien hizo un

estudio de como la automatizacio n protege contra condiciones

inseguras y errores humanos Liptak cree que el problema esta en la

“cultura de seguridad manual”, porque todaví a nos inclinamos a

confiar ma s en las acciones humanas que en la automatizacio n.

Liptak indica que debemos proteger los procesos de errores

humanos y así evitar que los pilotos vuelen hacia los edificios.

Esperemos que esta y las siguientes ediciones los inviten a

reflexionar sobre el uso adecuado de la automatizacio n dentro de la

industria para ser competitivos a nivel internacional y usar la

tecnologí a a favor de la seguridad.

Reciban un fraternal saludo,

Eva Viviana Sánchez Saucedo

Samuel Eduardo Moya Ochoa

DIRECTORIO DEL COMITÉ DIRECTIVO DE ISA SECCIÓN

CENTRAL MÉXICO

Ing. Daniel Zamorano Terrés

Presidente

Ing. Miguel Ángel Arriola Sancén

Secretario

Ing. Eduardo Mota Sánchez

Tesorero

Ing. José Luis Roque Salinas Morán

Vicepresidente Electo de ISA Distrito 9, América Latina

Director del Comité Educativo

M. en I. CFSE & PHA Mario Pérez Marín

Delegado Alterno

Dante Luis Chávez Catalán

Director del Comité de Membresías

Dr. Samuel Eduardo Moya Ochoa

Publication Chair, Distrito 9, América Latina

Newsletter Editor y Webmaster

Ing. Eva Viviana Sánchez Saucedo

Coordinadora de Publicaciones

Ing. Rogelio Lozano Martínez

Director del Comité de Redes Industriales y Ciberseguridad

Ing. Alejandro Trejo Pérez

Secretario del Comité de Redes Industriales y Ciberseguridad

M. en I. Gerardo Villegas Pacheco

Director del Comité de Normas y Prácticas

Mirna Del Carmen Salgado Azamar

Secretaria del Comité de Normas y Prácticas

Ing. Erick O. Martínez Aguirre

Director del Comité de Seguridad

Pedro García López

Secretario Comité de Seguridad

Ing. Ednah G. González

Enlace Sector Bajío

Ing. José Antonio Neri Olvera

Enlace de Secciones Estudiantiles

Joaquín Alejandro Pérez Suarez

Director de Seguridad Funcional en Procesos de Manufactura

Lic. Enrique Pérez Navarro

Coordinador Operativo

Staff ISA México

Ana Iris Cerón Hernández

Stephany Itzel Villafranca López

Josué Hernandez Torres

Ventas de Publicidad

[email protected]

Prohibida la reproducción total o parcial del contenido de esta

revista sin el permiso previo de ISA México.

Los artículos publicados en esta revista reflejan opiniones de la

exclusiva responsabilidad del autor.

Reserva derechos de autor 04-2016-051314503600-203. Revis-

ta InTech México Automatización.

Page 5: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

5 Octubre - Diciembre 2019 | Año 15 Núm. 04

Contenido / Octubre - Diciembre 2019

Comunidad ISA Mensaje del Presidente ISA Sección Central México 2019 - 2020 3

Comité Directivo de ISA Sección Central México 4

Mensaje Editorial: Edición Octubre - Diciembre 2019 4

Noticias ISA México Curso: Selección de Sil Objetivo y Cálculo del PFDavg 48

Curso: Medición de Flujo de Procesos Industriales 48

Tecnología Inalámbrica en Válvulas de Control en Plantas Modulares 20

Aplicación en la Industria Farmacéutica de Procesos 26

Retos de la Ciberseguridad Industrial para el Sector Energético: IIoT 32

Ciberseguridad Industrial: Tendencias y Lecciones Aprendidas 38

Edificios Inteligentes: Sistema KNX 44

Entrevista a Ing. Joaquín Perez: Seguridad Funcional en Manufactura 46

Colaboraciones Técnicas Científicas

Las visualizaciones de la red eléctrica centradas en el usuario promueven los gemelos digitales

6

Los Buses de Campo: La ventana hacia una Industria 4.0 exitosa 14

Diferencias entre Métodos para la Medición de Nivel con Rada-res: Pulsos vs FMCW

16

Artículos Comerciales

Desafíos: ¡Póngase a Prueba! Desafío CCST: Número de Reynolds en Fluido 43

Desafío CAP: Matriz de Prueba de Comisionamiento 43

Automation Can Prevent the Next Fukushima 49

Design Patterns for Flexible Manufacturing 49

Wireless Networks for Industrial Automation 49

Reseñas de Libros

Page 6: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 6

Las visualizaciones de la

red eléctrica centradas en

el usuario promueven los

gemelos digitales

— SISTEMAS AUTÓNOMOS

Page 7: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

7 Octubre - Diciembre 2019 | Año 15 Núm. 04

VISUALIZACIÓN DE MODELOS DE REDES ELÉCTRICAS - ABB

El novedoso diseño de pantalla de visualización de ABB permitirá

a los ingenieros conocer rápidamente la función del gemelo

digital de estimador de estado. Los problemas de la red podrían

resolverse de una forma más eficiente, creando así un sistema de

red eléctrica más fiable para el futuro.

Los sistemas eléctricos de transmisión y distri-

bución de electricidad son cada vez más inteli-

gentes y muy complejos. Estos sistemas deben

contar con capacidades de supervisión predicti-

va en tiempo real que ayuden a los operadores

de sistemas a gestionar su red eléctrica interco-

nectada en cumplimiento de la normativa inter-

nacional. En 2003, el enorme apagón en el este

de Norteamérica y el apagón en Italia pusieron

de manifiesto la existencia de vulnerabilidades.

En consecuencia, las autoridades reguladoras

ahora exigen a los operadores de redes de

transmisión que supervise las redes de sus veci-

nos, además de las suyas propias, una tarea

titánica [1].

El gestor de redes (NM) Network Manager

Ability™ de ABB ofrece un sistema combinado

de control de supervisión y adquisición de datos

(SCADA) Supervisory and Control Data Acquisi-

tion y un sistema de gestión de la energía (EMS)

Energy Management System para proporcionar

aplicaciones avanzadas de supervisión y apoyo

al funcionamiento a sus clientes.

El estimador de estado de la red o SE está en el

centro del EMS y está basado en un gemelo digi-

tal, o modelo virtual, de la red eléctrica completa

del cliente: generadores, transformadores, cir-

cuitos, etc. El modelo predictivo del SE se ejecu-

ta en tiempo real para corregir datos con ruido

o datos que faltan utilizando un algoritmo de

estimación de mínimos cuadrados ponderados

con matrices aumentadas por bloques. Además,

pueden colmars lagunas en la visibilidad de la

red eléctrica, facilitando con ello el reconoci-

miento y la toma de decisiones tanto para los

operadores humanos como para las aplicacio-

nes del EMS. Por lo tanto, el SE lleva a cabo fun-

ciones críticas y proporciona exactamente las

prestaciones de las que dependen los clientes.

Mantenimiento del estimador de estado

No obstante, nos enfrentamos a retos cruciales:

el estimador de estado debe funcionar en entor-

nos variables. Con el tiempo, los equipos de red

se sustituyen y las conexiones de red se modifi-

can, pero la calidad de la solución debe mante-

nerse. Esto resulta especialmente problemático

si combinamos suficientes desajustes de mode-

los con datos dañados por telemetrías fallidas o

ciberataques. En estos casos, el algoritmo del

estimador de estado podría no ser capaz de dar

soluciones ni en una parte ni en toda la red, dan-

do lugar a una degradación de la supervisión

automática, como el análisis de contingencias y

el riesgo de infringir la normativa. Este fallo del

SE elimina las herramientas de las que depen-

den los ingenieros del EMS para mantener el

conocimiento de la situación y resolver los pro-

blemas de la red.

El estimador de estado de la

red o SE está en el centro del

EMS y está basado en un

gemelo digital, o modelo

virtual, de la red eléctrica

completa del cliente.

Además, el requisito de supervisar las redes

vecinas puede aumentar la exposición a mode-

los o datos anómalos. Por ejemplo, la mayoría

de los 113 apagones del estimador de estado

ocurridos en el este de Norteamérica entre 2013

y 2017 se produjeron por problemas de modeli-

zación o comunicaciones [2].

La puesta en servicio y la supervisión del SE para

mantener la confiabilidad frente a estos retos

resultan caras y requieren mucho tiempo y

mano de obra. Para corregir esta situación, ABB

investigó métodos de visualización para ayudar

a los ingenieros del SE, tanto expertos como no

expertos, a supervisar de forma sencilla y efi-

ciente la salud y el diagnóstico del modelo del

SE, como el residuo de la solución y las iteracio-

nes de convergencia.

Antony Hilliard

ABB Automation Solutions

Vasterâs, Suecia

Giuseppe Martinelli

ABB Enterprise Software

Network Management

Vasteràs, Suecia

Page 8: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 8

Actualmente, las pantallas de supervisión de los SE

muestran entradas de datos, resultados estimados y

dependen en gran medida de cifras y tablas. Las pan-

tallas están diseñadas para su mantenimiento por

expertos avanzados en ajustes de redes, los cuales

escasean y están muy demandados. Este tipo de di-

seño supone un reto para los no expertos; exige tiem-

po y mano de obra y dificulta la supervisión y el diag-

nóstico de la salud del modelo, algo fundamental

para que las compañías eléctricas mantengan una

ventaja competitiva en el mercado actual.

Inicios del proyecto y métodos

En 2018, ABB inició un proyecto de investigación para

explorar formas de visualizar justo donde el modelo

del estimador de datos podría tener problemas: los

desajustes entre el modelo y los datos.

La creación de pantallas que ayuden de manera intui-

tiva a expertos y no expertos a entender los proble-

mas, permitiría al personal reducir de forma eficiente

y proactiva los riesgos de confiabilidad de la solución

al:

localizar las telemetrías o las medidas defectuo-

sas para bloquear datos defectuosos;

localizar los aspectos del modelo que son obsole-

tos;

evaluar los ajustes del modelo y cómo mejorarlos.

ABB validó la visualización a través de talleres de dise-

ño y entrevistas con expertos de ABB y mediante revi-

siones externas (cuatro clientes de su Network Mana-

ger: dos en Europa y dos en Norteamérica revisaron el

concepto).

Mapeo de la conectividad eléctrica

Para crear una solución de análisis visual aceptable

que fuera idónea para el diagnóstico del SE, el equipo

de diseño evaluó mapas convencionales de conectivi-

dad de redes eléctricas que normalmente se utiliza-

ban para otros fines [3]: la vista geográfica y la visión

esquemática de la transmisión →1.

Las empresas de distribución de electricidad envían

equipos de mantenimiento al terreno y analizan los

daños físicos de los equipos. Las vistas geográficas

muestran la ubicación física de los activos y son fáci-

les de interpretar, por lo que son idóneas para estas

tareas (navegación panorámica con características

de zoom) →1a. Sin embargo, la ubicación física es

irrelevante para la funcionalidad del modelo del SE, lo

que hace que las vistas geográficas por sí solas resul-

ten inadecuadas.

ABB investigó métodos de visuali-

zación para ayudar a los ingenieros

del SE, tanto expertos como no

expertos, a supervisar de forma

sencilla y eficiente la salud y el

diagnóstico del modelo del SE.

Las vistas esquemáticas muestran la conectividad

eléctrica lógica de redes de circuitos y estaciones y,

por lo tanto, son estándar para las empresas de

transmisión →1b. El estilo de la representación esque-

mática es más abstracto que el de la vista geográfica:

muestra los buses como líneas rectas y la navegación

es por pasos discretos a lo largo de líneas. La vista

esquemática, esencial para la planificación, permite a

los operadores de red diferenciar fácilmente todas

las posibles conexiones que pueden crear los inte-

rruptores y conmutadores.

01a

01b

01c

SISTEMAS AUTÓNOMOS - ABB

Page 9: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

9 Octubre - Diciembre 2019 | Año 15 Núm. 04

Este conocimiento es inestimable y, sin embar-

go, el SE solo resuelve la situación actual: una

pequeña diferencia visual en un esquema po-

dría infravalorar en gran medida el impacto de

un evento en la solución modelizada del SE,

como, por ejemplo, cerrar un interruptor.

Debido a que la solución de problemas del mo-

delo del estimador de estado difiere del funcio-

namiento de la red de transmisión o distribu-

ción, se requiere un nuevo enfoque. Basándose

en esquemas académicos anteriores [4], ABB

aplicó teoría de gráficos estándar con formato

visual, puntos de referencia y ayudas a la nave-

gación para crear una visualización de red abs-

tracta, intuitiva y que muestra la estructura

subyacente del modelo de red →1c,2 [5]. En últi-

ma instancia, esta visualización, de demostrar-

se su utilidad para el SE, también podría ser

eficaz para supervisar las redes eléctricas del

futuro.

Aunque actualmente los gráficos de red se utili-

zan con éxito para análisis en muchos campos,

como ciencias sociales, logística, etc., el reto de

ABB era diseñar esta exigente aplicación cen-

trada en el usuario para aplicaciones de redes

eléctricas.

Evolución del diseño

Dado que las visualizaciones de los indicadores

de salud del modelo del SE deben ampliarse

para ser útiles para los modelos de redes gran-

des, se optó por un enfoque minimalista para el

diseño gráfico. Esto deja espacio para los da-

tos y aporta un estilo de efecto visual «global»

que transmite las propiedades del modelo y la

red global.

En consecuencia, ABB incorporó prestaciones

de diseño gráfico básico de redes: círculos de

nodos como estaciones y líneas de borde para

representar circuitos eléctricos. Se utilizaron

tres factores visuales principales: tamaño del

nodo, ancho de la línea y longitud de la línea. El

tamaño de los nodos representa la diferencia

entre la carga y la generación de potencia de la

estación. Por lo tanto, los círculos más grandes

indican estaciones importantes: bien genera-

dores grandes o cargas grandes, como ciuda-

des. Los círculos más pequeños representan

ciudades autosuficientes, o estaciones de

transmisión, y pequeñas uniones (los círculos

están ocultos). El ancho de la línea se refiere a

la capacidad del circuito o el nivel de tensión;

na línea más gruesa denota un mayor flujo de

potencia. Este estilo distingue los circuitos

fuertes de los débiles y separa visualmente las

redes de distintos niveles de tensión →2,3.

Imagen del título: Las

visualizaciones se diseñan

en función del trabajo.

01a Las vistas

geográficas muestran

dónde se encuentran los

activos físicos y se

utilizan desde los años 70.

01b Los diagramas

estándar de las redes de

transmisión muestran la

ubicación de las

conexiones de una forma

lógica. Aquí, la tensión

nominal se representa

con el espesor de la línea

según [5].

01c El balance eléctrico

muestra la función de la

red en base al trabajo

académico de Cuffe y

Keane e incluye la

modificación de diseño

de ABB [4].

02 ABB diseñó una

visualización de la

topología de la red para el

estimador de estado de

Power System Explorer. El

resultado complementa la

interfaz existente para el

gemelo digital de la red

de transmisión.

VISUALIZACIÓN DE MODELOS DE REDES ELÉCTRICAS - ABB

Page 10: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 10

Tomando como base esquemas

anteriores, ABB aplicó una teoría de

gráficos estándar para crear una

visualización de redes que fuera

abstracta y de uso intuitivo.

Aunque los operadores a menudo utilizan colores para

representar la tensión de la red, la codificación de colo-

res es más adecuada para representar datos: la clave

para comprender la calidad de la solución del modelo

del SE.

Normalmente, la longitud de la línea representa la dis-

tancia o los km, pero, dado que la distancia no es direc-

tamente relevante para el SE, la longitud de la línea se

dibujó utilizando la escala de transferencia de potencia

neta derivada de la impedancia [4].

Por lo tanto, la longitud de la línea constituye una me-

táfora visual de que «la energía viaja en línea recta» y

se traduce en la mínima distorsión de la estructura de

la red [4]. Además, este dispositivo ayuda a los ingenie-

ros del SE a visualizar el «recorrido de menos resisten-

cia» y el modelo eléctrico subyacente. Las líneas más

largas representan recorridos de flujo eléctrico menos

directos →3,4.

Los contornos vitales más importantes de la solución

del modelo del SE (por ejemplo, entre la red del cliente

y las redes vecinas, o entre lo que es «observable» y lo

que es «no observable») se visualizan ampliando ligera-

mente la longitud de las líneas para crear un espacio en

blanco, creando así zonas separadas.

La visualización resultante es una esclarecedora vista

de cómo el SE ve la configuración actual de la red: có-

mo fluye la potencia desde grandes generadores hasta

grandes cargas, y qué aspectos de este flujo resuelve

correctamente el SE →3,4.

Promover la visualización

Sin embargo, una vez finalizado el concepto de diseño,

quedaron cuestiones importantes: ¿Cómo pueden los

ingenieros del EMS identificarse con este diseño de

visualización en términos de lo que saben sobre su red

y su región? ¿Qué prestaciones promueve la utilidad de

la visualización centrada en la red?

Hay muchos problemas que pueden afectar a la acep-

tación de la visualización. El uso de coherencia y con-

venciones contribuye a evitar malentendidos que pue-

den traducirse en riesgos. En consecuencia, ABB está

desarrollando el diseño centrado en la red para el per-

sonal de mantenimiento del modelo del SE del EMS

(tanto ingenieros eléctricos como de TI) para comple-

mentar las representaciones tradicionales →2.

SISTEMAS AUTÓNOMOS - ABB

Page 11: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

11 Octubre - Diciembre 2019 | Año 15 Núm. 04

VISUALIZACIÓN DE MODELOS DE REDES ELÉCTRICAS - ABB

Otra barrera a la aceptación es el riesgo de

desorientación del usuario. Para evitar este extre-

mo, se incluyen características de diseño conven-

cionales, tales como norte-arriba, oeste- izquier-

da. El gráfico se simplificó combinando uniones

menores y segmentos de línea dentro de las lí-

neas del circuito y mostrando etiquetas de texto

progresivamente →3. Para plantas más pequeñas,

esto se logra con una función de zoom. Los pun-

tos de referencia de la red, como los grupos de

líneas en un límite operativo del sistema (SOL),

están representados mediante grandes caracte-

rísticas visuales de fondo; por ejemplo, un load

pocket o centro de demanda en una ciudad

Las prestaciones visuales

reconocibles permiten a los

usuarios aplicar sus conoci-

mientos y experiencia para

guiar y buscar a través de las

representaciones de la red.

se indica mediante un círculo de contorno (el SOL

describe un límite para el flujo de potencia total

en los circuitos eléctricos que cruzan el círculo de

contorno). Los SOL para transmisiones regiona-

les, como un flujo este-oeste, se muestran como

líneas de contorno. Aquí las líneas de contorno se

dibujan en vertical. →3b.

Para concentrarse en los problemas de modeliza-

ción, se puede navegar por los distintos niveles

de tensión de la red en forma de «capas» que

pueden llevarse a un primer plano, mientras que

el usuario puede ver el resto de la red como fon-

do. En lugar de tratar de incluir todos los detalles

dentro de las estaciones, el diseño ayuda a los

usuarios a navegar hasta la pantalla de diagrama

existente una vez que han localizado la perturba-

ción de la modelización →3.

ABB diseñó un atractivo

esquema de visualización

centrado en el usuario: el color

puede utilizarse para represen-

tar datos como los indicadores

de salud del modelo del SE.

Las funciones visuales reconocibles permiten a

los usuarios aplicar sus conocimientos y expe-

riencia para dirigir y buscar a través de las repre-

sentaciones de la red; este diseño centrado en el

usuario ayuda a los ingenieros del SE a diagnosti-

car los factores de estrés en la salud del modelo

del SE.

Interpretación de las ayudas cromáticas

ABB diseñó un atractivo esquema de visualización

centrado en el usuario que utiliza estilos escala-

bles para mostrar la estructura del modelo de la

red. Puesto que la pantalla funciona correctamen-

te en blanco y negro, puede utilizarse el color

para representar datos como los indicadores de

salud del modelo del SE →4.

03 El concepto de

visualización de la red

del SE complementa las

estructuras de datos

tabulares existentes y

puede permitir la

navegación intuitiva del

usuario mediante

panorámicas, zoom,

capas de tensión,

selección en tablas o

búsqueda por planta/

punto de referencia.

03a La visualización de

la red muestra una

estructura tabular.

03b El concepto de

visualización permite a

los usuarios hacer zoom

en las estructuras de

interés.

04 Al utilizar el diseño

visual monocromo para

mostrar la estructura de

la red, el color visualiza

los indicadores de salud

del SE, como el residuo

de la solución y las

iteraciones de

convergencia. Al diseñar

escalas de color de

forma que las

desviaciones

significativas se

muestren con un mayor

contraste, se dirige la

atención al origen del

problema.

Page 12: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 12

Las escalas de color continuas pueden mostrar da-

tos analógicos ubicuos, como el residuo del modelo

y los tiempos de convergencia del modelo. Al au-

mentar la luminosidad para atraer la atención hacia

el área del modelo donde se muestran los indicios

de estrés, el usuario puede captar de inmediato los

patrones de los problemas de salud del SE. Simultá-

neamente, pueden mostrarse indicadores discretos,

como el último bus convergido o topología defec-

tuosa detectada, mediante mensajes emergentes

→4,5.

Para hacer que el sistema esté aún más centrado en

el usuario, ABB utilizó el feedback de los clientes

para ampliar funcionalidades; por ejemplo, los reco-

rridos animados de flujos de partículas podrían

mostrar patrones de potencia real o reactiva →5.

El futuro de la red eléctrica es visual

Una vez aprobado el esquema de visualización para

la supervisión y el diagnóstico del SE, este podría

volver a utilizarse para otras aplicaciones críticas en

el futuro. Por ejemplo, podrían visualizarse las con-

secuencias de las mayores contingencias de riesgo

o mostrarse la representación visual de una red tras

un apagón junto con la consiguiente distribución de

sobrecargas. Se podrían resumir los cambios en la

situación de una red vecina durante un día ajetrea-

do o grandes cambios en flujos o redundancias.

La capacidad de evaluar visualmente las consultas

de una forma rápida y sencilla ayudará a los opera-

dores de redes eléctricas a mantener la confiabili-

dad y la seguridad de una forma eficiente. Además,

las mismas características necesarias para supervi-

sar el SE ayudarán a los expertos de puesta en servi-

cio de ABB a configurar el modelo, hacer una de-

mostración de las pruebas de aceptación y formar

al personal del cliente.

Utilizados con asiduidad, pero que rara vez sujetos

a un alto nivel de mantenimiento, los SE requieren

un ajuste continuo por parte de expertos para su

plena funcionalidad. Y sin embargo, la actual revolu-

ción energética sin duda continuará aumentando la

demanda de un mayor conocimiento de la situación

de los sistemas de redes eléctricas. En consecuen-

cia, se dedicará más esfuerzo al desarrollo y la ex-

pansión de los SE. El actual crecimiento de las reno-

vables y la necesidad de mantener la capacidad

constituyen posibles impulsores. La tecnología de

los SE todavía no ha penetrado el mercado de pe-

queños distribuidores y este sector del mercado se

está expandiendo [6].

Las mejoras en infraestructuras y sistemas de con-

trol permiten la expansión de los SE en el mercado

de redes en balance, es decir, en el mercado de alta

y media tensión, y permiten la entrada en el merca-

do de baja tensión.

Al mejorar las capacidades y la

usabilidad de la solución del

modelo del SE, ABB pretende

mejorar la rentabilidad: el diseño

de visualización del SE de ABB es

un primer paso.

Se espera que los mercados de transmisión y distri-

bución de electricidad de Estados Unidos crezcan

significativamente para 2023 [6]. Al mejorar las ca-

pacidades y la usabilidad de la solución del modelo

del estimador de estado, ABB pretende mejorar la

rentabilidad: El diseño de visualización del SE de

ABB es u primer paso.

SISTEMAS AUTÓNOMOS - ABB

05

05 La visualización de

superposiciones de

datos en la red princi-

pal puede utilizarse en

el futuro para compa-

rar diferentes estados

de la red según las

necesidades del

cliente, por ejemplo,

historial de tiempos,

estudios del flujo de

potencia y simulacio-

nes. En esta captura

de pantalla se mues-

tran los puntos fija-

dos.

Referencias

[1] NERC. (2018, June 5).

Lessons Learned: External

Model Data Causing State

Estimator to not Conver-

ge. [Online] Available

under: www.nerc.com/

pa/rrm/ea/Lessons%

20Learned%20Document

%20Library/LL20180602_

External_Model_Data_

Causing_State_Estimator

_to_Not_Converge.pdf

[2] NERC. (2017, December

12). Reference Document:

Risks and Mitigations for

Losing EMS Function.

[Online] Available under:

www.nerc.com/comm/

OC/

ReferenceDocumentsDL/

Risks_and_Mitigations_fo

r_Losing_EMS_Functions_

Reference_Document_

20171212.pdf

[3] A. Hilliard, F. Tran, G.A.

Jamieson and A. Greg,

“Work Domain Analysis of

Power Grid Operations”.

In Cognitive Work

Analysis: Applications,

Extensions and Future

Directions. 2017, pp. 149-

170.

[4] P. Cuffe and A. Keane,

“Visualizing the Electrical

Structure of Power Sys-

tems”. IEEE Systems

Journal, 11(3), 2017, pp.

1810–1821. Available

under: doi.org/10.1109/

JSYST.2015.2427994

[5] C. Mikkelssen J.

Johansson and M.

Cooper. “Visualization of

Power System Data on

Situation Overview Dis-

plays”. 2012, pp. 119–126

Available under:

doi.org/10.1109/

IV.2012.41

[6] Market Watch. (2019,

Feb. 20). Distribution

Transformer Global

Market Projected to Grow

Radiantly by 2023.

[Online] Available under:

www.marketresearchfutu

re.com/reports/

distribution-transformer-

market-2581

Page 13: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

13 Octubre - Diciembre 2019 | Año 15 Núm. 04

Page 14: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 14

Los Buses de Campo:

I maginemos la siguiente situación:

Una empresa de alimentos y bebidas tiene como

meta a 5 años tener todas sus variables de servicios

auxiliares en la nube para tener completa transparencia

y reporteo en tiempo real de sus consumos. Esta empresa

siempre ha usado 4 a 20 mA para el control de procesos.

El instrumentista decide empezar a usar el protocolo

EtherNet/IP para el control y monitoreo. Adquiere los

nuevos flujómetros para medición de agua potable con

este protocolo basado TCP/IP y le comunica este cambio

al encargado de Automatización y control de la planta.

Las tecnologías de medición de campo, como la que se

pretende utilizar el instrumentista en este ejemplo, cada

vez tienen más desarrollos tecnológicos, que les permiten

entre otras cosas: conocer su salud interna al compararse

con sus valores de fábrica, predecir su comportamiento de

acuerdo con las condiciones de proceso que están

afectando su funcionamiento provocando por ejemplo

desgastes en sus tubos internos o acumulación de

producto, etc. Estos desarrollos en la tecnología tienen

como único fin garantizar la disponibilidad del punto de

medición asegurando que la producción no pare.

Para que el instrumentista pueda beneficiarse de estos

avances tecnológicos y garantizar la disponibilidad del

punto de medición, la forma en la que conectará los

instrumentos a un sistema superior, ya sea a un PLC, a un

sistema de control distribuido o a un SCADA, debe de ser

distinta a como había realizado en el pasado y deberá

tomar otras consideraciones.

Los buses de campo o protocolos de comunicación le

ayudan a que el intercambio de información sea más

sencillo, simplifica la instalación y la operación de los

elementos de campo, le ayuda a tener ahorros en dinero y

tiempo; en CAPEX ahorrara al reducir la cantidad de

cableado necesario, a reducir el esfuerzo en horas de

puesta en marcha, dándole la posibilidad de hacer un

comisionamiento remoto. Sin embargo, el mayor ahorro

se verá en OPEX, al permitirle obtener más información de

los equipos de campo y migrar de un mantenimiento

correctivo a un mantenimiento predictivo.

Por: Ing. Astrid Enelda Gonzalez

System Products & Temperature Product Manager

Endress + Hauser México.

La ventana hacia una Industria 4.0 exitosa

Page 15: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

15 Octubre - Diciembre 2019 | Año 15 Núm. 04

Los protocolos de comunicación son la base de

implementación exitosa de proyectos de internet de las

cosas y le ayudarán a lograr su objetivo de incursionar en

la Industria 4.0, la cual se basa en la conectividad de todos

los elementos de su planta para tener información en

tiempo real que le permita tener transparencia en todos

los niveles de planta, logrando cero paros de planta no

programados para maximizar la producción.

Los buses de campo no son un concepto nuevo, existen en

la industria desde los años 80´s, sin embargo, su

implementación ha sido muy lenta y no se ha logrado el

éxito esperado. Hoy en día es muy común encontrar que

en la industria mexicana la instrumentación de campo se

sigue conectando mediante señales analógicas de

corriente, o en algunos casos encontramos que en la

misma planta de producción se tiene en un área Profibus,

en otra área Foundation Fieldbus y en la mayor parte 4 a

20 mA. Lo que ocasiona que los costos de mantenimiento

se elevan más de lo necesario ya que el stock tiene que se

ser único para cada área y se requiere un conocimiento

más especializado en comparación a una arquitectura

estandarizada.

La pregunta para reflexionar sería:

¿Por qué aun con más de 30 años de existencia

de los buses de campo no han sido

implementados exitosamente aun sabiendo

todos los beneficios que nos brindan?

Podemos enlistar las principales barreras que nos hemos

encontrado al largo de los últimos años:

Rechazo al cambio.

Riesgo a lo desconocido.

Falta de mapeo del proceso.

Se subestima la información que hay embebida en los

equipos de campo.

Falta de conocimiento especializado en

comunicaciones de campo.

Los departamentos trabajan de forma aislada y no

como una unidad.

El último punto es el clave para poder romper las barreras

ya que implica en cambio en los procedimientos internos y

un cambio organizacional.

Regresando a nuestro ejemplo, llega el día de la

instalación y puesta en marcha del equipo, el cual es

realizado sin problema alguno por el instrumentista. Una

vez terminado este trabajo se le avisa al ingeniero de

automatización y control para que haga el enlace al

sistema de control. El ingeniero previamente se percató

que el PLC sea compatible con este protocolo, que tenga

cargado el Add-On profile necesario en el sistema y tiene

todo listo.

El problema empieza cuando se dan cuenta que es

necesario ponerle una dirección IP al instrumento

¿Qué segmento de red usan? ¿Cuál dirección IP

le asignan? ¿A qué switch lo conectan? ¿Se

requiere un switch administrable?

¿Qué seguridad se requiere? ¿En qué

departamento recae esta responsabilidad?

¿Mantenimiento, Instrumentación,

Automatización & Control, proyectos,

Tecnologías de la Información?

Para subsanar este problema ahora es necesario contar

con departamento de TI en el plano industrial, que nos

ayude con la administración de estas redes, nos garantice

la seguridad en la red industrial necesaria para no ser

blancos de un ataque informático que pueda poner en

riesgo la producción.

Si queremos que los buses de campo tengan el éxito que

en el pasado no han logrado conseguir, se requiere un

cambio en la forma en la que los departamentos han

interactuado hasta ahora, se requiere pensar en un todo

como empresa y no en áreas individuales de trabajo. Esto

más la infraestructura necesaria nos ayudará a tener las

bases para en un futuro poder implementar proyectos

exitosos bajo la Industria 4.0. ■

Page 16: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 16

Diferencias entre

Métodos para la Medición

de Nivel con Radares:

Pulsos vs FMCW

E n la medición de nivel en líquidos como en sólidos,

existen muchos y diferentes retos. Por un lado en

líquidos, podemos encontrar procesos muy fáciles de medir

pero, también procesos mucho más complicados, como es

el caso de excesivo vapor a altas presiones y Temperaturas,

superficies muy agitadas, espuma excesiva, obstáculos me-

cánicos, entre otras cosas.

Por otro lado, los sólidos presentan otras características

retadoras, como puede ser diferentes granulometrías, pie-

dras muy grandes o polvos muy finos, perfil de la superficie

formando un cono positivo al llenado y un cono negativo al

vaciado, polvos excesivos, mayormente productos con baja

constante dieléctrica (dK), entre otras cosas. Si escogemos

el radar inadecuado, o no va a funcionar, o está sobrado y

provocando mayores gastos. Hay diferentes métodos de

procesamiento de señales y cada uno puede manejar dife-

rentes frecuencias. Conocer ventajas y desventajas nos ayu-

dará a una mejor selección y no casarnos con una sola fre-

cuencia.

Existe un término conocido como ToF (Time of Flight,

tiempo de vuelo), este es un principio de funcionamiento de

algunos radares, radares guiados y ultrasónicos. A lo que se

refiere es a que toma el tiempo en que las ondas salen de la

antena, viajan por el medio, chocan con el producto a me-

dir, rebotan y vuelven a llegar a la antena. Dado que se co-

noce la velocidad de las ondas electromagnéticas (velocidad

de la luz) y de las ultrasónicas (velocidad del sonido), se mi-

de el tiempo que tardaron las ondas en ir y regresar, de esta

manera se puede calcular la distancia de la antena a la su-

perficie del producto. Luego, con base al ingreso de los da-

tos del tanque, el equipo calcula el nivel del tanque, ver

figura 1.

Hay dos métodos para hacer todo este proceso dentro

del radar. Por un lado se puede hacer mediante un tren de

Pulsos (ver figura 2), mientras que por otros lados se puede

hacer mediante Frecuencia Modulada de Onda Continua,

FMCW (Frecuency Modulated Continous Wave) ver figura 3.

En el primer método, simplemente denominado “de

Pulsos”, se emite un tren de pulsos, por lo tanto se reciben

la misma cantidad de pulsos. Idealmente, todos los pulsos

de ondas que recibe serían a la misma distancia (tomaría el

mismo tiempo). Sin embargo, este no es el caso, casi todos

los pulsos difieren, incluso algunos están muy alejados del

promedio. Para determinar cuál es la distancia “real”, se

toma un tren de cierta cantidad de pulsos, y se estudia su

dispersión mediante una campana de Gauss.

Por: Alfredo Sánchez

Level+Pressure Product Manager en Endress+Hauser México

Page 17: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

17 Octubre - Diciembre 2019 | Año 15 Núm. 04

Todos los que estén fuera del doble

de la desviación estándar (2σ) se dis-

criminan, mientras que los que están

dentro, se promedian. Por ejemplo, si

consideramos 10 pulsos, y 8 de ellos

miden cerca de 3m, pero los otros 2

miden 1m y 4m, entonces estos últi-

mos se discriminan y los otros 8 se

promedian para dar un valor, por

ejemplo, de 8.02m. Esto ya nos da un

valor que probablemente todo el pro-

ceso le toma 10ms y luego comienza

con otro proceso que tomará otros

10ms y dará otro valor muy similar; y

así sucesivamente. Este método ha

probado ser muy eficiente y puede ser

usado en el 90% de las aplicaciones,

entre las principales ventajas que pue-

de tener es la velocidad de respuesta y

que sus componentes pueden sopor-

tar temperaturas altas, por lo que hay

radares TOF que pueden estar en tan-

ques con procesos de hasta 450°C.

El segundo método, FMCW, fue

estudiado y se trató de implementar

desde la década de los 70´s, sin embar-

go, dado a la estabilidad de los compo-

nentes de ese entonces, no se tenía

buena estabilidad, sobre todo por te-

mas de temperatura. Pero con los

componentes modernos, se ha logrado

tener la estabilidad requerida para una

operación confiable.

Mientras en el método de pulsos,

se envía un tren de pulsos, se reciben y

se procesan para luego enviar otro

tren de pulsos, en el FMCW, todo el

tiempo se está enviando ondas elec-

tromagnéticas, no se modula por pul-

sos. Por tanto, requiere otra forma

para determinar la distancia que habrá

de la antena a la superficie del produc-

to. Para este método, la frecuencia va

variando en forma de un tren de ram-

pas, por ejemplo, de 78GHz a 82GHz.

La antena esta enviando y recibiendo

todo el tiempo y compara la frecuencia

de las ondas recibidas contra las envia-

das. Por ejemplo, si el radar se da

cuenta que está recibiendo ondas de

79GHz justo en el momento que esta

enviando ondas de 78.5GHz, sabe que

en ese justo momento, la diferencia

entre las enviadas y las recibidas es de

0.5GHz, Dado que el equipo sabe

cuanto tiempo tarda en cambiar las

ondas emitidas 0.5GHz, entonces pue-

de saber cuanto tiempo tardó la onda

en ir y regresar. Esto es, de modo más

indirecto, pero el FMCW también mide

el tiempo en que la onda va y vuelve,

determinando así, la distancia de la

antena a la superficie del producto.

Resumiendo FMCW, ver figura 4,

primero determina la diferencia en

frecuencias entre las ondas enviadas y

recibidas en un instante determinado,

esa diferencia en frecuencia la convier-

te en tiempo que tardó la onda en ir y

regresar, ese tiempo lo convierte en

distancia de la antena al producto,

mediante la parametrización, se puede

saber el nivel del tanque ya sabiendo

la distancia de la antena al producto.

Sin embargo, es justo señalar que,

para obtener la diferencia en frecuen-

cia, la electrónica hace muchas más

operaciones que el radar de pulsos. Ya

que deja de trabajar en el dominio del

tiempo para comenzar a trabajar en el

dominio de la frecuencia (Fourier).

Entre las ventajas de este método es

que se pueden usar frecuencias más

altas que en el método de pulsos. En-

tre las desventajas es que, al hacer

más cálculos, su tiempo de respuesta

es más largo que el de pulsos.

Figura 1. Medición en Tanque.

Figura 2. Método de Pulsos.

Figura 3. Método FMCW.

Page 18: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 18

Además, aunque ya es mucho más estable, aún sigue

siendo más vulnerable a altas temperaturas, comparado con

los de pulsos.

La frecuencia electromagnética está clasificada en Ban-

das, ver figura 5, típicamente los radares comerciales caen

dentro de una de las tres bandas, C, K o W. En la banda K

caen los equipos que operan a 26GHz son equipos que fun-

cionan por pulsos, en la W son equipos que operan de 78 a

82GHz y funcionan por FMCW; mientras que los equipos de

la Banda C, operan a 6GHz y pudieran funcionar por Pulsos o

por FMCW, dependiendo del modelo. Existen otros equipos

que pueden operar a 24GHz u otras frecuencias, pero siem-

pre dentro de estas tres Bandas.

¿Cuál es la mejor frecuencia?

Tres frecuencias comerciales han demostrado cubrir

cualquier aplicación en los procesos industriales. Cada una

de las frecuencias o métodos de procesamiento de señales

tiene características que los hace más idóneos o menos,

dependiendo de las características del proceso. Por ejem-

plo, para superficies turbulentas o condensación, los 6GHz

han demostrado tener mejor funcionamiento sobre la de

26GHz u 80GHz. Pero si se trata de un recipiente con mu-

chos obstáculos, la de 80GHz es una mejor selección dado

que el haz está mucho mejor enfocado, esto es, el ángulo de

apertura del haz es más pequeño.

En Procesos con cambios rápidos, los 26GHz son mejores

que los 80GHz ya que el método de pulsos es más rápido

que el de FMCW. Si la conexión a proceso es muy pequeña,

entonces, el de 80GHz tiene clara ventaja, pero si se trata de

un tubo tranquilizador, nada es mejor que los 6GHz. Altas

temperaturas, entonces 26GHz tiene ventaja sobre 80GHz.

Pero si hablamos de una pierna de nivel, el radar guiado

tiene mejor comportamiento, solo si dicha pierna tiene vál-

vula que se requiere cerrar para mantenimientos, entonces

26 GHZ es la mejor opción. Todas las frecuencias son mejo-

res para alguna aplicación. ■ Figura 4. Principio de Medición.

Figura 5. Clasificación de Bandas de Frecuencia Electromagnética

Figura 6. Frecuencias de Operación.

Page 19: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

19 Octubre - Diciembre 2019 | Año 15 Núm. 04

Page 20: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 20

RESUMEN: La instrumentacio n de control de procesos ya ha comenzado la transicio n del cableado del bus

como en FOUNDATION Fieldbus y PROFIBUS, a la tecnologí a inala mbrica. Muchas aplicaciones inala mbricas

esta n apareciendo ahora utilizando tanto ISA100 Wireless como WirelessHART, aunque todaví a no se en-

cuentran en los lazos de control crí ticos.

ANSI / ISA-100.11a-2011 fue desarrollado para ser el protocolo de red preferido para las comunicaciones

inala mbricas industriales. Especí ficamente, ISA100 Wireless fue disen ado para cumplir con todos los requisi-

tos de comunicaciones para FOUNDATION Fieldbus, si se implementa en una red inala mbrica. El ISA100 Wi-

reless Compliance Institute, WCI, es la organizacio n de la industria responsable de probar nuevos equipos y

validarlos para el cumplimiento de las normas. Los productos registrados de ISA100 Wireless esta n listados

en el sitio web de WCI http://www.isa100wci.org/End-User-Resources/Product-Portfolio.aspx.

El presente documento, explica como la instrumentacio n de control de proceso inala mbrica, tiende a ser ma s

aceptada y con mejores costos, que la instrumentacio n cableada y expone como se vence el estado latente,

que es un retraso (cantidad de tiempo) para transmitir datos, adema s menciona como se han desarrollado las

te cnicas para recoleccio n de energí a para la autoalimentacio n de los dispositivos inala mbricos y se sen ala

que seleccionando el tipo de red, se mejoran los tiempos de transmisio n de datos. Finalmente se presenta la

importancia del ISA-100 y como se aumenta la confiabilidad con la red ISA-100 redundante.

PALABRAS CLAVES: Esta ndar, Inala mbrica, Estrategia, Configuracio n, Latencia, Seguridad, Interoperabi-

lidad, ISA100.11a.

Gerardo Villegas P . Ingeniero Químico, Líder de Especialidad de Instrumentación y Control del Instituto Mexicano del Petróleo. Director del Comité de Normas y Prácticas en ISA, México Sección Central. Mirna del C. Salgado Azamar, Ingeniero Electrónico en Instrumentación, Especialista de Instrumentación y Control del Instituto Mexicano del Petróleo, Secretario del Comité de Normas y Prácticas en ISA, México Sección Central.

Page 21: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

21 Octubre - Diciembre 2019 | Año 15 Núm. 04

INTRODUCCIÓN

P asaron muchos años para

que el escepticismo de los

ingenieros de instrumentos de todo el

mundo fuera superada y con ello la

tecnología inalámbrica. Cuando la ins-

trumentación inalámbrica ISA100 apa-

reció por primera vez en 2010 (Figura

1), los ingenieros estaban nerviosos

por la baja confiabilidad y la poca in-

munidad al ruido. Desde entonces, se

han registrado millones de horas de

operaciones exitosas, y la tecnología

inalámbrica ha demostrado ser la pri-

mera opción para la construcción de

nuevas plantas (sobre todo Plantas

Modulares), Modernizaciones de Plan-

tas y Revamps.

Una razón importante es el costo.

Los transmisores cableados requieren

una infraestructura para el cableado,

que puede incluir una fuente de ali-

mentación, cableado, conduit y charo-

las de cables para llevar la señal a una

caja de conexiones de campo o gabi-

nete con clasificación eléctrica adecua-

da, junto con dispositivos de E/S en el

sistema de control y monitoreo para

aceptar el transmisor 4-20 mA o señal

de bus de campo. Esto hace que la

instalación de un transmisor cableado

sea una tarea muy costosa y difícil. Los

transmisores inalámbricos que funcio-

nan con baterías no necesitan la infra-

estructura cableada o la fuente de

alimentación, por lo que pueden insta-

larse de manera rápida y económica.

Aunque ahora pocos ingenieros dudan

en usar la tecnología inalámbrica para

fines de monitoreo, el control inalám-

brico de válvulas no ha tenido tanto

éxito, debido a los retrasos en la señal

que afectan a los sistemas de lazo ce-

rrado.

VENCIENDO EL ESTADO LATEN-TE (RETRASO EN LA SEÑAL)

En un sistema cableado de 4-20

mA, la señal siempre está presente. El

sistema de control puede leer un

transmisor de nivel, determinar que

una válvula necesita cerrarse, enviar la

señal apropiada al controlador de la

válvula a través de una señal continua

de 4-20 mA, y el lazo se cierra casi de

inmediato. No es así con el estándar

inalámbrico. Un transmisor de nivel

inalámbrico es típicamente alimentado

por batería. Para ahorrar batería, el

transmisor normalmente está configu-

rado para enviar una señal inalámbrica

cada segundo, o con menos frecuen-

cia, según la aplicación. La señal

inalámbrica es retransmitida por otros

transmisores inalámbricos en una dis-

posición de red de malla hasta que

llega a una puerta (Gateway) de enla-

ce. Allí, se agrega a la red de la planta y

llega al sistema de control.

El sistema de control determina

que la válvula debe cerrarse y envía la

señal adecuada a través de la red. La

red lo entrega a un router inalámbrico,

que lo transmite al controlador de la

válvula. El tiempo total transcurrido es

probablemente un mínimo de 1 o 2

segundos, dependiendo de la frecuen-

cia de la señal, pero podría ser mucho

más largo, quizás 10 segundos o más,

dependiendo del estado latente

(retraso en la señal) en el tipo de red

de malla. En particular, las redes de

malla con reconstrucción automática

de rutas de comunicación pueden re-

trasar sustancialmente la propagación

de la señal. Para una válvula de control

o de seguridad, 10 segundos es dema-

siado tiempo. Un tanque podría des-

bordarse mientras la válvula espera

una orden de cierre. Afortunadamen-

te, hay distintas formas de solucionar

este problema, iniciando con la reco-

lección de energía y continuando con

la selección de la red de malla inalám-

brica correcta.

FUNCIONAMIENTO DE LA TEC-NOLOGÍA INALÁMBRICA, CON LA RECOLECCIÓN DE ENERGIA DE VIBRACION Y/O TRANSFE-RENCIA DE CALOR DE EQUIPOS, LINEAS DE PROCESO Y VAPOR DE SERVICIOS AUXILIARES

Varios fabricantes están producien-

do dispositivos de "recolección de

energía" para conectarlos a instrumen-

tos inalámbricos para transformarlos

en dispositivos autoalimentados. La

energía eléctrica se produce mediante

el uso de una fuente local de luz

(solar), vibración, energía térmica para

generar suficiente energía eléctrica

para alimentar el instrumento. A me-

nudo, se usa una batería primaria para

hacer una copia de seguridad del reco-

lector (Harvester) durante los momen-

tos en que la fuente de alimentación

extraída no está disponible.

Las celdas solares obviamente de-

penden de la luz del día, pero también

pueden ser energizadas por fuentes

locales de iluminación artificial.

Figura 1. Modelo ISA100.11a.

TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL

Page 22: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 22

La mayoría de las plantas de proce-

so tienen la vibración de equipos de

bombeo de fluidos, y cuentan con

equipos y líneas de tubería, de alta

temperatura a partir de los cuales se

puede obtener energía eléctrica.

Tomar en cuenta que la recolección

de energía depende, solamente sobre

el uso de baterías no recargables

(primarias) que se utilizan como res-

paldo, cuando no se dispone de la

energía de recolección. IEC 62830 es

un estándar que define el accesorio de

conexión común a todos los dispositi-

vos de recolección de energía y de

batería primaria utilizados para las

comunicaciones inalámbricas. En me-

dición y control industrial. IEC 60086

establece el estándar internacional

para baterías primarias.

La mayoría de los instrumentos

inalámbricos están diseñados para

usar baterías primarias (no recarga-

bles). Esto significa que tales instru-

mentos son muy frugales (parcos) en

el uso de la electricidad. En la mayoría

de los casos, los instrumentos están

diseñados para ser operados por bate-

rías de celdas reemplazables en las

que el ciclo de reemplazo no es infe-

rior a 5 años.

Los recolectores de energía sumi-

nistran una alimentación externa a los

transmisores inalámbricos impidiendo

la sustitución periódica de las baterías

primarias del transmisor, lo cual permi-

te disminuir el mantenimiento y exten-

der la vida del módulo de energía, per-

mitiendo además la transmisión conti-

nua de datos.

ESTRATEGIAS DE CONFIGURA-CION DE LOS SISTEMAS

Las redes malla (Figura 2) hacen

referencia básicamente a una forma

de “ruteo” (informar y decidir cuál es

la ruta más eficiente para enviar infor-

mación) de información entre nodos,

en un escenario que no precisa de una

topología específica, las rutas pueden

cambiar y los nodos pueden moverse.

Se utilizan tres tipos de sistemas de

Red Malla inalámbricos en las indus-

trias de proceso:

Totalmente automático: en este

sistema, la ruta a través de la red malla

se determina automáticamente y pue-

de variar. Si, por ejemplo, un tractor-

remolque se estaciona para bloquear

un transmisor o una puerta de enlace,

la red malla se enruta automáticamen-

te a su alrededor. Puede requerir enru-

tamiento a través de tres o cuatro

transmisores o repetidores adiciona-

les, y puede llevar tiempo completar

este cambio de ruta. Las ventajas de

un sistema automático son que los

ingenieros de instrumentos no tienen

que configurar la ruta de la red malla,

y el sistema puede compensar auto-

máticamente las fallas de los equipos y

los bloqueos temporales.

Red de Malla semiautomática: en

este sistema de red malla, semiauto-

mático, los ingenieros pueden configu-

rar la ruta de la red malla para algunos

transmisores.

Red de Malla fija: La ruta de la red

malla para cada transmisor se determi-

na manualmente.

Una red malla automática puede

no ser adecuada para el control

inalámbrico de válvulas, y muchas

otras funciones de control en tiempo

real, porque la latencia (retraso en la

señal) no se puede determinar de ante-

mano. Con frecuencia varía debido a la

interferencia o el ruido en la ruta de

propagación de la señal.

Por lo tanto, las redes de mallas

totalmente automatizadas a menudo

degradan el rendimiento en tiempo

real. Un sistema de red malla semiau-

tomático o red de malla fija permite

una comunicación confiable en tiempo

real y un descubrimiento casi instantá-

neo del fallo de la ruta. Con un sistema

de red malla fija, el estado latente

(retraso en la señal) para un transmi-

sor específico se puede calcular duran-

te la etapa de diseño.

Idealmente, para cada aplicación

de válvula de control, los ingenieros

establecerán caminos para que los

componentes críticos en control en

tiempo real (el sensor, como un trans-

misor de flujo, nivel o presión, y el

controlador de válvula, por ejemplo)

tengan una línea de visión directa.

Rutas a las puertas de enlace, elimi-

nando cualquier "salto" y minimizando

el estado latente.

Aunque algunas aplicaciones re-

quieren un rendimiento más bajo o

más alto, el estándar ISA100 Inalám-

brico tiene como objetivo garantizar

que los sistemas puedan transmitir

señales de comando en máximo 1 se-

gundo. Esto se debe a que se desarro-

lló principalmente bajo el principio de

que el estado latente de 1 segundo

cubre un rango razonable de aplicacio-

nes sin implicar concesiones dolorosas

o pedir al usuario que aplique concep-

tos de control no comprobados.

El mantenimiento y soporte de es-

tos principios operativos existentes es

uno de los beneficios clave del uso de

la tecnología Inalámbrica ISA100.

Figura 2. Ejemplo de red malla.

TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL

Page 23: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

23 Octubre - Diciembre 2019 | Año 15 Núm. 04

CUMPLIMIENTO CON EL ESTANDAR ISA100

Las operaciones de seguridad ya están explotando la

capacidad de ISA100 Wireless para proporcionar tiempos de

transmisión de 1 segundo, con sistemas de seguridad confi-

gurados en numerosas refinerías y plantas de proceso que

utilizan redes inalámbricas ISA100. Por ejemplo, un adapta-

dor inalámbrico ISA100 puede instalarse en una válvula on/

off (Figura 3), por lo que el sistema de control puede cerrar

una válvula en un mínimo de 2 segundos, pero el tiempo de

respuesta total dependerá del período de notificación de

señal de control. Por ejemplo, el dispositivo que se ve en la

figura 3 acepta señales una vez cada 2 segundos, pero otros

dispositivos pueden presentar retrasos más prolongados.

Un ejemplo de monitoreo es un sistema PROFIsafe que

usa ISA100 Wireless para conectar un detector de gas a un

controlador lógico programable (PLC) de seguridad.

En la detección de gases explosivos, los datos del sensor

deben transmitirse rápidamente a un sistema de seguridad

cuando se detectan gases peligrosos. El uso del protocolo

PROFIsafe a través de ISA100 Wireless asegura la secuencia

correcta de mensajes, el contenido del mensaje, la dirección

del dispositivo y la parametrización. La implementación se

basa, en la baja del estado latente, aumento de la confiabili-

dad, manejo de errores y seguridad intrínseca a ISA100 Wi-

reless para cumplir con los estándares SIL 2.

En este tipo de aplicaciones, la velocidad de respuesta es

crítica, pero también debe ir acompañada de un alto nivel

de confiabilidad.

Las organizaciones pueden lograr esto uti-lizando la función de retransmisión auto-

mática de ISA100 Wireless.

El flujo de datos de llegada de paquetes es un indicador,

da la certeza de la transmisión de datos. Un flujo de llegada

de paquetes del 90 por ciento significa que los paquetes

llegarán nueve veces en 10 transmisiones. El cálculo del

flujo de llegada de paquetes con retransmisiones se mues-

tra a continuación.

En el caso de una transmisión real + una retransmisión:

(1 - 0.1 • 0.1) = flujo de llegada de datos 99%.

En el caso de una transmisión real + tres retransmisio-

nes: (1 - 0.1 • 0.1 • 0.1 • 0.1) = flujo de llegada de datos

99.99 por ciento.

Como muestran los cálculos, cuando au-menta el número de retransmisiones, la

confiabilidad de la comunicación aumenta rápidamente.

Figura 3. Adaptador inalámbrico ISA100 que permite el control de una válvula On/Off.

Figura 4. La función ISA100 Wireless Duo-cast.

TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL

Page 24: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 24

CUMPLIENDO CON REDUNDANCIA ISA100 WIRELESS

El sistema ISA100 Wireless Duo-cast es una RED de malla

fija redundante (Figura 4) que proporciona una confiabilidad

extremadamente alta al entregar datos al controlador en un

tiempo predeterminado, incluso si la comunicación inalám-

brica y el punto de acceso inalámbrico tienen un simple fa-

llo. Esencialmente, las mediciones críticas se envían directa-

mente a dos puertas de enlace simultáneamente, asegurán-

dose de que una de ellas pase. Esto tiene la confiabilidad

necesaria para el monitoreo y control de válvulas inalámbri-

cas y para otras aplicaciones críticas de control en tiempo

real.

Con su tiempo latente de 1 segundo, la confiabilidad de

la retransmisión automática y Duo-cast, una red de instru-

mentación inalámbrica ISA100 Wireless, bien diseñada pue-

de funcionar de manera tan confiable como la E/S cableada

en la mayoría de las aplicaciones críticas, incluido el control

de válvulas.

La función ISA100 Wireless Duo-cast da a un transmisor

inalámbrico crítico, una ruta redundante a un Gateway

(puerta) de enlace.

CONCLUSIONES

El estándar ISA100.11a (IEC-62734), es una muy buena

opción de comunicación inalámbrica para aplicaciones in-

dustriales porque fue diseñado con una capacidad de auto-

organización junto con una topología Red de malla y/o red

en estrella, bastante flexible para garantizar la operabilidad,

flexibilidad, optimizar el consumo de energía junto con las

múltiples tecnologías de salto de comunicación que logran

la fiabilidad de comunicación ya que uno de los aspectos

fundamentales que influye en la fiabilidad de una red

inalámbrica es una red mallada porque nos proporcionan

rutas redundantes especialmente entre dos nodos, lo que

ayuda a transmitir información por rutas diferentes. Así,

aumenta la tolerancia a los fallos de comunicación y se per-

mite que una red bien diseñada admita fallos de los apara-

tos de enlace y encaminamiento de comunicaciones.

Cabe mencionar que en una planta modular, la utiliza-

ción de una red inalámbrica permite eliminar el tendido de

cables, abatir tiempos de procura, diseño, construcción y

puesta en operación, además de reducir la complejidad de

todo el proceso.

El estándar basado en ISA100.11a ha sido una solución

para los productos inalámbricos, la cual ha sido implemen-

tada y certificada. Día tras día, la tecnología inalámbrica,

avanza a pasos agigantados por lo que es cuestión de tiem-

po para que el control inalámbrico en válvulas de control

sea totalmente aceptado como lo fue para el monitoreo en

un principio dicha tecnología.

REFERENCIAS

[1] ANSI/ISA-100.11a-2011, Wireless systems for industrial

automation: Process control and related applications. Re-

search Triangle Park, NC: ISA (Sociedad Internacional de

Automatización).

[2] Caro, Dick. Redes inalámbricas para la automatización

industrial. 4ª ed.

ACERCA DE LOS AUTORES

Gerardo Villegas P. Ingeniero Químico,

Líder de Especialidad de Instrumentación y

Control del Instituto Mexicano del Petróleo,

con más de 35 años de experiencia en Pro-

yectos de la Industria de Gas y Petróleo.

Expositor de Cursos Medición de Flujo de

Hidrocarburos y Elementos Finales de Control de los Proce-

sos de Refinación. Actualmente es el Director del Comité de

Normas y Prácticas en ISA, MEXICO Sección Central.

Mirna del C. Salgado Azamar. Ingeniero Elec-

trónico en Instrumentación, Especialista de

Instrumentación y Control del Instituto Mexi-

cano del Petróleo, con más de 17 años de ex-

periencia en Proyectos de Plantas Industriales.

Ha participado en diversos proyectos de desa-

rrollo de ingeniería en Instrumentación y Control para insta-

laciones como Plataformas Marinas, Refinerías, Terminales

de Almacenamiento y Distribución, entre otras instalaciones

de Petróleos Mexicanos. Actualmente colabora como Secre-

tario del Comité de Normas y Prácticas en ISA, MEXICO Sec-

ción Central. ■

TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL

Page 25: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

25 Octubre - Diciembre 2019 | Año 15 Núm. 04

Page 26: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 26

Ing. José Luis Salinas

Vice Presidente Electo, Distrito 9, América Latina

Delegado ISA Sección Central México,

[email protected]

RESUMEN: Se dice que la industria esta dividida en dos grandes a reas, las cuales se conocen como

Procesos Industriales, la primera, y la segunda como Procesos de Manufactura. Para simplificar el con-

cepto de estos dos grandes grupos, la primera se caracteriza en general por ser la generadora de la

materia prima, que suministrara los insumos a ser transformados por la segunda, es decir, la Industria

de Procesos genera la materia prima que va a ser manipulada y transformada en producto final por la

Industria de la Manufactura. Esta definicio n es ra pida y sencilla, no esta escrita o definida, sin embar-

go es una manera fa cil de entender la industria y su funcio n. Siendo esta definicio n sencilla, lo que no

es sencillo son las soluciones relacionadas con la automatizacio n en cada una de estas a reas, mientras

que en la industria de procesos el corazo n del control se basa en algoritmos de regulacio n (del tipo

PID), en la industria de la manufactura los algoritmos de control en su mayorí a son del tipo ON/OFF.

Otra gran diferencia es el tipo de a rea, mientras que en el a rea de procesos industriales las a reas son

del tipo Peligros, en la industria de la manufactura son en su gran mayorí a del tipo “usos generales” o

no peligrosas; de aquí la importancia y relevancia de la implementacio n de soluciones en cada una de

este tipo de industria. Sobre todo lo relacionado con procesos industriales, ya que al ser peligrosas las

a reas, las requiere de soluciones especiales. Siendo el presente la descripcio n de una solucio n particu-

lar en la Industria Farmace utica, la cual pertenece al a rea de Procesos Industriales.

PALABRAS CLAVES: Seguridad Funcional, SIL, A reas Clasificadas, Seguridad Intrí nseca, Sistemas

Intrí nsecamente Seguros y Funciones Instrumentadas de Seguridad, Para metros de Entidad, PFDavrg.

Page 27: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

27 Octubre - Diciembre 2019 | Año 15 Núm. 04

Antecedentes

L a planta para la fabricación de base para la indus-

tria farmacéutica cuenta con 4 reactores tipo

“batch” para la producción. Producen 10 diferentes tipos de

base para la producción de medicamentos. El proceso de

producción es tipo exotérmico, la planta está clasificada

como peligrosa, con áreas potencialmente explosivas.

Los reactores cuentan con un sistema de dosificación de

productos, el control de la dosificación se lleva a cabo me-

diante válvulas de control.

Los reactores son “enchaquetados”, el inicio del batch se

realiza metiendo agua caliente a la chaqueta del reactor, al

final de la receta, se mete agua helada a la chaqueta.

Requerimiento

Se requiere de instrumentación para áreas clasificadas

de acuerdo al método de protección conocido como Seguri-

dad Intrínseca.

Por el tipo de planta y

aplicación, se requiere

implementar adicional

al área explosiva, solu-

ciones de seguridad

funcional que cumplan

con un Nivel de Inte-

gridad de Seguridad

“SIL”. Se realiza la me-

dición de presión y se

controlará la entrada

de agua helada o agua

caliente a la chaqueta

del Reactor y la presión de sellos en la parte móvil de reac-

tor, ver figura 1.

La clasificación de área es: Clase I, División 1, Grupo C y

D. El Nivel de SIL requerido: SIL 2. Las Mediciones: Presión y

Temperatura. Las Salidas: Electroválvula.

Monitoreo y control de Presión

Se realiza la medición de la presión del sello del agitador

del reactor, cuando tiene una variación de ±0.5 kg/cm2, se

manda paro del proceso, se requiere de instrumentos intrín-

secamente seguros y que tengan la funcionalidad de formar

parte de una función instrumentada de seguridad.

Se monitorea la temperatura del reactor, de acuerdo al

proceso si se presenta una condición anormal se corta el

suministro de agua caliente y se “inyecta” agua helada, se

requiere de instrumentos intrínsecamente seguros y que

tengan la funcionalidad de formar parte de una función ins-

trumentada de seguridad.

De acuerdo a la condición del proceso, se envían coman-

dos a una electroválvula para la apertura cierre de una vál-

vula de corte tipo bola, la electroválvula es del tipo intrínse-

camente segura para un lazo de seguridad funcional.

La función instrumentada de seguridad FIS” se requiere

que cumpla con el SILobjetivo “2”, ver figura 2.

La solución

Para efectos del artículo, solo veremos la solución de la

variable Presión. Los medidores de presión se especificaron

para cubrir un rango de máximo el 60% de la máxima pre-

sión de operación, que fueran del tipo Intrínsecamente se-

guros y que cumplan con el requerimiento de ser implemen-

tados en una FIS hasta SIL 2. Las electroválvulas son del tipo

3-2 monoestables, del tipo intrínsecamente seguras y que

cumplan con el requerimiento de ser implementados en

una FIS hasta SIL 2.

Al ser una solución de Seguridad Intrínseca, se debe in-

cluir lo que se conoce como Aislador Galvánico, por lo que

se seleccionaron estos, para transmisores con señal 4-20

mA, con la opción de manejar señal HART y que de la misma

manera, cumplan con el requerimiento de ser implementa-

dos en una FIS hasta SIL 2.

Adicional a esto, como toda FIS, se requiere del “logic

solver”, en este caso, se evaluó la posibilidad de incluir un

PLC de Seguridad, que cumpliera con el nivel SIL requerido.

Figura 2. Función instrumentada de seguridad FIS.

Figura 1. Equipo Reactor.

APLICACIÓN EN LA INDUSTRIA FARMACÉUTICA DE PROCESOS

Page 28: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 28

Al ser en principio solo cuatro se-

ñales que deberían cumplir con este

requerimiento, no se veía viable la

inclusión de un PLC de seguridad, por

lo que se propuso que los Aisladores

Galvánicos fueran de los que se cono-

cen como “trip amplifier”, estos como

función adicional al manejo de la señal

de seguridad intrínseca, pueden ser

programados para proporcionar valo-

res límite o “disparos”. En este caso los

trip amplifier van a ser la función del

logic solver.

Esta solución fue aceptada por el

cliente, por lo que la implementación

queda como sigue.

Para la parte de seguridad intrínse-

ca, el lazo se ve de la siguiente manera

para la parte de medición, ver figura 3:

1. Es el transmisor de presión intrín-

secamente seguro + funcionalidad

SIL 2

2. Es el cable de interconexión, color

azul claro para identificar que es un

lazo de seguridad intrínseca y

3. Es la barrera de seguridad intrínse-

ca con funcionalidad SIL 2 y Trip

Amplifier.

Para la parte de corte del suminis-

tro de agua caliente y suministro de

agua helada en caso de falla, se tiene,

ver figura 4:

1. es la válvula de corte tipo bola, con

electroválvula intrínsecamente

segura + funcionalidad SIL

2. es el cable de interconexión, color

azul claro para identificar que es un

lazo de seguridad intrínseca y

3. es la barrera de seguridad intrínse-

ca con funcionalidad SIL 2.

Con estos arreglos solucionamos la

parte de la protección en áreas clasifi-

cadas, ahora pasamos al requerimien-

to de seguridad funcional, por lo que la

solución para una función instrumen-

tada de seguridad, esta se compone de

“un sensor”, un “logic solver” y un

“elemento final de control”, por lo que

la solución completa, se muestra a

continuación:

Con esto tenemos resulto el reque-

rimiento en forma parcial, ya que tan-

to para los lazos de seguridad intrínse-

ca como para las FIS, se deben com-

probar que cumplen el requerimiento,

para la seguridad intrínseca que se

cumple con los valores de entidad y

para la seguridad funcional que el SI-

Lobjetivo es alcanzado. Por lo que el si-

guiente paso antes de la implementa-

ción es la confirmación de estos dos

requisitos.

La confirmación

Para la evaluación de la seguridad

intrínseca, se hace uso de los valores

conocidos como “parámetros de enti-

dad”, estos son los valores eléctricos

tanto del instrumento de campo, del

cable de interconexión y de la barrera

de seguridad intrínseca.

Siendo estos, ver tabla 1.

Figura 3. Lazo de control.

Figura 4. Suministro de agua caliente y suministro de agua helada.

Figura 4. Solución para una función instrumentada de seguridad.

APLICACIÓN EN LA INDUSTRIA FARMACÉUTICA DE PROCESOS

Page 29: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

29 Octubre - Diciembre 2019 | Año 15 Núm. 04

La evaluación de los valores de entidad nos arroja el

cumplimiento del método de protección así como la máxima

longitud del cable permitida para este lazo. El resultado de

esta evaluación para el transmisor de presión es, ver figura

5. Resultado de la evaluación: Cumple con el requerimiento

de seguridad intrínseca y la máxima longitud permitida del

cable en este lazo es de 2,610 metros. Para la válvula de

corte, el resultado de la evaluación es, ver figura 6:

Instrumento de campo

Cable Barrera de seguridad intrínseca

Ui Voc

Ii Isc

Pi Po

Ci y Cc Co y

Li Lc Lo

Tabla 1. Parámetros de entidad.

Figura 5. Evaluación para el transmisor de presión. Figura 6. Evaluación para la válvula de control.

Page 30: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 30

Figura 7. Cálculo de PFDavg para Sensor, Interface y Controlador del Solenoide

Resultado de la evaluación: Cumple con el requerimien-

to de seguridad intrínseca y la máxima longitud permitida del cable en este lazo es de 3,200 metros.

Para finalizar se comprueba la Función Instrumentada de Seguridad, (cálculo de PFD), para la cual se tiene que:

Una solución confiable, simple pero a la vez segura. En ocasiones como ingenieros, nos vamos a las soluciones que hemos implementado en nuestra vida profesional por años, el buscar innovar y soluciones nuevas, que sean confiables, que nos den la seguridad y funcionalidad, puede ser el resul-tado del origen de la palabra Ingeniero, esto es, INGENIO.

APLICACIÓN EN LA INDUSTRIA FARMACÉUTICA DE PROCESOS

Page 31: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

31 Octubre - Diciembre 2019 | Año 15 Núm. 04

El conocimiento del mercado en lo relacionado con las

soluciones disponibles nos proporcionan las herramientas

para implementar soluciones con cierto grado de innova-

ción. Al platicar con algunos ex compañeros, que se vieron

involucrados en esta solución, me comentan que el cliente

está completamente satisfecho con la implementación y

que para ellos es la primera que han visto implementada en

su planta de este tipo, sencilla, confiable y les proporciona

la seguridad requerida, desde el punto de vista de Seguridad

Funcional como del de Áreas Clasificadas.

Referencias 1. NEC (NFPA70), National Electrical Code

2. IEC 60079-11, Explosive atmospheres – Part 11: Equip-

ment protection by intrinsic safety "i"

3. IEC 60079-25, Explosive atmospheres – Part 25: Intrinsi-

cally safe electrical systems

4. ANSI/ISA RP 12.06.01 Recommended Practice for Wiring

Methods for Hazardous (Classified) Locations Instrumen-

tation Part 1: Intrinsic Safety

5. IEC 61508-1, Functional safety of electrical/electronic/

programmable electronic safety-related systems – Part

1: General requirements

6. IEC 61511-1, Functional safety – Safety instrumented

systems for the process industry sector – Part 1: Frame-

work, definitions, system, hardware and application pro-

gramming requirements

Acerca del Autor

Ing. José Luis Salinas. Con más de 30 de años

de experiencia en el área de Ingeniería, Ser-

vicio y Ventas, atendiendo a Pemex, CFE e

iniciativa Privada, en el área de Instrumenta-

ción y Control, enfocado a la Seguridad In-

trínseca, Fieldbus Foundation y comunicación Wireless para

la automatización de procesos industriales. Acreditado por

UL University en “Hazardous Locations” y Certificado por

Lee College como Certified Foundation Fieldbus Specialist.

Es miembro del comité mexicano revisor de estándares IEC,

Instructor oficial y Delegado de ISA Sección Central México,

así como Vice President Elect ISA Disctric 9 (America Latina)

Cuenta con experiencia en las Áreas de Desarrollo de Inge-

niería, Comisionamiento, Puesta en Servicio, Capacitación,

Instrucción, Ventas y Marketing. ■

Page 32: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 32

RESUMEN: En un mundo en el que la produccio n de energí a basada en hidrocar-

buros fenece, a causa de que el petro leo fa cil de extraer ya se consumio y la rentabili-

dad del negocio se reduce paulatinamente, la industria petrolí fera se enfrenta al reto

de migracio n de mercado. Hoy en dí a, cuando la pugna por lo recursos (vueltos he-

rramientas econo micas) y la gestio n de tecnologí as aborda temas incluso de seguri-

dad nacional, se vuelve trascendental saber afrontar los nuevos retos para jugar con

ese diferenciador a favor. La salvaguarda de la informacio n, por medio del correcto

disen o, implementacio n y operacio n dela Ciberseguridad en la industria 4.0, es un

factor en lo que se enfoca el presente artí culo.

PALABRAS CLAVES: Retos, Ciberseguridad industrial, Industria 4.0, mejora continua.

Marco Antonio Sandoval García, México

[email protected],

linkedin.com/in/marcosandovalg

RETOS

1) ADAPTARSE A LOS NUEVOS MODELOS ECONÓMICOS Y

SUS IMPLICACIONES

¿ Es la industria de generación de energía la que se de-

be adaptar a las nuevas tendencias tecnológicas o,

son las Tecnologías Operacionales (OT) quienes se adapta-

rán a la industria de la generación de energía? Seguramen-

te, con la finalidad de volver rentables los negocios, las in-

dustrias son las que se adaptarán a los esquemas económi-

cos más competitivos y seguros (OPEX en las OTs para el

caso) en aras de maximizar los ingresos. Opciones como

Infrastructure as a Service (IaaS) o Security as a Service

(SaaS) serán aristas viables dentro de la disponibilidad de la

industria 4.0 y el consumo de servicios.

Considerando la inminente migración de la generación

de energías fósiles, asiduas de la industria 3.0, hacía la gene-

ración de energía renovables y diversas, la creciente canti-

dad de dispositivos inteligentes (llámese válvula instrumen-

tada, medidor de caudal, HMI, RTU, etc) interconectados a

las redes de proceso aumentará de manera exponencial, por

ello, la Controlabilidad de accesos funge como aspecto im-

portante en la gestión de redes industriales. Stuxnet como

Cyberwarfare no es una casualidad, sino una calamidad in-

manente producto de la competencia entre naciones.

Page 33: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

33 Octubre - Diciembre 2019 | Año 15 Núm. 04

2) CONCIENTIZACIÓN DE CULTURA DE LA CIBERSEGURIDAD

El espectro de la Ciberseguridad debe concebirse en

toda la cadena de proceso del negocio y considerarse como

parte de la mejora continua, ya que es un hecho que el súm-

mum tecnológico puede competir contra gran variedad de

amenazas, pero no con la incapacidad de configurar y ope-

rar ineficientemente sistemas de seguridad para tareas de

misión crítica.

La confidencialidad va más allá de prohibir el acceso a la

información a aquellos no deben tenerlo, consiste también,

en crear conciencia en la organización de que la información

es un activo. Tecnologías para la prevención de perdida de

información (Data Loss Prevetion) son una alternativa a esti-

marse para la generación de controles en un dominio de red

lo que, a la postre, reducirá la probabilidad de perder inte-

gridad en la información. Así mismo, generar conciencia de

las amenazas internas y externas, y los impactos que devie-

nen del desconocimiento, deben comulgar con máximas de

la ciberseguridad para el IIoT moderno: Nadie está exento

de recibir un ataque, nadie está completamente seguro y,

los riesgos de seguridad no se eliminan, se controlan y miti-

gan.

3) MINIMIZAR RIESGOS MEDIANTE LA ESTANDARIZACIÓN

Y NORMALIZACIÓN DE ESTRATEGIAS

La seguridad por capas considera la cobertura a cada

activo o unidad. El uso de buenas prácticas para la imple-

mentación de Zonas, Conductos y Canales, según se cita en

la ISA/IEC 62443 (Documento IEC-62443-3-2 "Standard ad-

dresses security risk assessment and system design for

IACS") es preponderante y, si se trata desde la granularidad

del modelo de referencia OSI, la operación permanente de

protocolos que soporten mecanismos de confidencialidad e

integridad es altamente recomendable. Cabe señalar que

encontrar un balance entre seguridad y rendimiento de pro-

cesamiento se deben estimar según sea el caso.

Por citar algunas consideraciones:

a. Seguridad a nivel de capa 1 (Física): Las interfaces que no

se encuentren en uso deben ser apagadas administrati-

vamente con el fin de impedir el acceso al medio (e.j

Ethernet IEEE 802.3)

b. Seguridad a nivel de capa 2 (Enlace de datos): Las

interfaces que están encendidas deben estar protegidas

mediante mecanismos de seguridad del puerto (MAC

estática). De esta forma se pueden programar funciones

específicas automáticas al detectar una violación de di-

rección física. También es posible la configuración de

listas de control de acceso Capa 2 adyacentes a políticas.

c. Seguridad a nivel de capa 3 (Red): Dentro de la política

de seguridad se configuran flujos de tráfico estáticos, IP

origen e IP destino, y se habilitan mecanismos para pre-

venir la suplantación de direcciones de red.

d. Seguridad a nivel de capa 4 (Transporte): Dentro de la

política de seguridad se configuran flujos de tráfico está-

ticos con puerto TCP/UDP origen y destino. Microseg-

mentación.

La seguridad para inspección de capas superiores a la

capa de transporte debe proveerse mediante sistemas no

intrusivos como detección de intrusos, prevención de intru-

sos, antimalware, etc. ya que los equipos de control de tráfi-

co en los bordes tienen como limitante la inspección de los

datos embebidos en el entramado.

Figura 1. Crecimiento estadístico del IIoT - Energy & utilities [1]

Figura 2. Impacto económico por fuga de información [2]

CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO

Page 34: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 34

Deep Packet Inspection (especificado en la ISA IEC 62443

-3-3) será la tecnología basada en filtrado que nos permitirá

la inspección a profundidad con capacidades para encon-

trar, detectar, categorizar, bloquear o redirigir comandos

enviados a los dispositivos de nuestros IACS. De acuerdo a

su arquitectura de implementación, es posible su despliegue

en diferentes modalidades.

Hasta hace algunos años la industria 3.0, en el mejor de

los casos, se contentaba con proteger las primeras capas,

sin embargo, hoy en día el uso de Firewalls de inspección de

estado por antonomasia ya no es suficiente para analizar

datos dinámicos encapsulados. Por ello, nuevas tecnologías

como: NGIPS y NGIDS, emergen y se actualizan exhaustiva-

mente para adaptarse al variopinto de amenazas. No obs-

tante, el uso de herramienta para realizar pruebas de pene-

tración que nos permitan descartar falsos positivos o falsos

negativos, deben considerarse con el fin de conocer el Statu

quo ante bellum de nuestras OT.

4) CASO DE APLICACIÓN Y EMPODERAMIENTO DE LAS VUL-

NERABILIDADES DEL IIoT

Un complejo petroquímico busca extender el tiempo de

vida de la operación en sus diferentes plantas de proceso a

través del monitoreo en tiempo real de variables operativas.

Como parte de esta iniciativa se define imprescindible la

implementación de un programa de Ciberseguridad basado

en ISA IEC 62443 e ISO 27001 con el fin de mitigar riesgos de

confidencialidad, integridad y disponibilidad de la infraes-

tructura.

La solución de medición que se implementará consta de

instrumentos de campo que censan diferentes variables

como: presión, potencial de hidrogeno, temperatura y flujo,

para presentar la información en un SCADA. Por lo tanto, el

objetivo del proyecto es lograr el transporte seguro de da-

tos hasta la centralización en una plataforma de reporteo

que sirva para proveer información a los directivos durante

la toma de decisiones.

Una vez implementada la solución de instrumentación

de campo y la red RF, previo a la puesta en productivo, se

realiza el Security Survey and Risk Assesment en donde se

evidencian las vulnerabilidades de la solución. Se emite un

reporte detallado. Posteriormente y como primera etapa, se

inicia con una jornada de concientización de Ciberseguridad

a las diferentes áreas involucradas, panfletos y manuales de

cultura de la seguridad de la información son distribuidos, y

se genera un grupo de salvaguarda de la información, con

un líder auditor en ISO 27001, que forme parte del comité

de ética del complejo. Después de la primera etapa, se

adopta un esquema de Defensa en profundidad en donde se

definen mecanismos de seguridad en los niveles (IEC 62443-

3-3, System security requirements and security levels).

Durante el proceso de ingeniería de detalle, se genera el

diseño de bajo nivel en donde se considera la segmentación

del direccionamiento IP según el propósito. En cada seg-

mento de red se implementan dos VLAN, tanto para los da-

tos de procesos; como para el tráfico de administración de

los dispositivos. Es en esta fase en donde también se define

el primer esquema de clasificación de Zonas, Conductos y

Canales, y se determina el uso de los siguientes protocolos

por plano:

Figura 3. Purdue Model Hierarchy for ICS [3]

Figura 3.- Modelo de seguridad a profundidad ISA/IEC: 62443 [4]

CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO

Page 35: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

35 Octubre - Diciembre 2019 | Año 15 Núm. 04

Protección de la gestión de la red:

a. SSHv2 – IETF (RFC: 4251, 4253, 4252 y 4254)

Intercambio de llaves: Deffie Hellman, Kerberos.

Cifrado: DES, 3DES y AES (en sus diferentes extensio-

nes de llaves 128, 192 y 256)

Autenticación: MD5, SHA-1, SHA-2

b. HTTPS – IETF (RFC: 2818)

Cifrado: SSL y TLS

Autenticación: Public Key Infrastructure (PKI asym-

metric)

c. SNMPv3 – IETF (RFC: 3410)

Cifrado: DES, 3DES, AES

Autenticación: MD5, SHA-1 y SHA-2

Protección de los protocolos de operación de la red:

a. Ruteo estático – IETF (RFC: 1812)

b. Ruteo dinámico con autenticación.

RIPv2 (Uso de Keychain: texto plano o MD5)

Protección de datos:

a. Política de seguridad – IETF (RFC: 1918, 3330 y 2827)

Class Map: Identificación del tráfico: Puerto origen –

Puerto destino, IP origen – IP destino

Policy Map: Acción (permit, deny y drop)

Service Policy: Interfaz y zona

b. TCP IETF (RFC: 793)

Integridad basada en la arquitectura del protocolo

(Sesiones y Checksum).

El despliegue de consolas de Autenticación, Autorización

y Contabilización, así como servidores colectores de Log,

son medidas distintivas para la gestión Inbound Manage-

ment. Se implementan las siguientes:

TACACS - IETF (RFC 1492)

SysLog – IETF: servidor de Log (RFC 3164)

Adicionalmente, el reporte de Risk Assesment da como

resultado que las contraseñas de autenticación de los trans-

misores Wireless HART (utilizados para la recolección de

variables de campo) con sus Gateway, no son lo suficiente-

mente robustas para soportar ataques de fuerza bruta o

diccionario de datos, lo que desemboca en generar nuevas

contraseñas que utilicen caracteres mixtos (alfanuméricos

con mayúsculas, minúsculas y símbolos) y con una longitud

mayor a 6 dígitos. Por otro lado, se habilita el cifrado de

datos mediante AES-256 para mitigar riesgos de confiden-

cialidad en la red Mesh-HART. Como paso siguiente, dado

que la información de cada planta se concentra en Gate-

ways, mismos que a su vez se integrarán al PmP de radiofre-

cuencia, se instalan Firewalls con Deep Packet Inspection,

interconectados de manera no intrusiva, entre CPE de cada

radio suscriptor y el Gateway. Estos elementos de campo

delimitan la primera zona y subzona de seguridad (con códi-

go Z1_PA1). Así sucesivamente para cada planta de proceso

ya que es un esquema homologado.

CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO

Page 36: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 36

Por otro lado, a pesar de contar con metodologías imple-

mentadas y esquemas estandarizados preparados para cibe-

rataques reflectivos o de amplificación, los criterios de dise-

ño considerados por el grupo de Ciberseguridad toman un

cariz trascendente, y consideran esquemas de Alta disponi-

bilidad y redundancia. Gracias a que la infraestructura consi-

derada (Secure by Desing) soporta la protección de la Dispo-

nibilidad, son configurados también en los Firewall, Routers

y Switches Core, los siguientes mecanismos y protocolos:

VRRP (RFC 3768)

BFD (RFC 5883)

Protocolos de alta disponibilidad según el fabricante

(ej. HSRP, HRP, FGCP, etc)

CDP attack

LLDP defense

STP portfast:

STP BPDU guard

STP root guard

DHCP snooping

ARP DAI

VLAN hopping secure

Secure bootset

La red punto multipunto para el transporte de datos, es

aprovisionada en la banda de frecuencia licenciada. Se habi-

lita un cifrado y autenticación AES-256 y SHA-2, misma que

se ha segmentado a través de la creación de zonas Trust

(Z2_PA1) y Untrust (Z2_PA2) y, en la definición de flujos de

tráfico, se ha microsegmentado la comunicación por puer-

tos TCP/UDP mediante políticas Capa 4.

Finalmente, el canal de comunicación se estable entre la

radiobase y el Firewall Core, quien a su vez tendrán una

troncal hacia los conductos o Switches de distribución (se

genera la zona: Z3_CP1), para encaminar el tráfico hasta los

servidores SCADA de tiempo real e históricos. En este punto

las variables provenientes de cada planta son inspecciona-

das nuevamente por el Firewall Core.

Previo a la puesta en marcha de la solución y de la adqui-

sición de datos en el cuarto de control principal, se realizan

pruebas de penetración con herramientas de terceros obte-

niendo un valor satisfactorio.

CONCLUSION

En medida que asumamos los retos y nos empoderemos

de las posibilidades de mejora que existen en ellos, la indus-

tria 4.0 acogerá de mejor forma el dinamismo de la Ciberse-

guridad. Por otro lado, a pesar de que las reservas petrolífe-

ras de los países desarrollados aún son considerables, pero

no rentables, aquellos que no son tan afortunando de con-

tar con el finito recurso, naciones o privados, han de encon-

trar la forma de trasladar el mercado a nuevas fuentes de

producción hasta equiparar el cenit del petróleo. Todo me-

diante el aprovechamiento de las bondades del OT y la Ci-

berseguridad aplicada como mejora continua.

REFERENCIAS

[1] https://www.forbes.com/sites/

louiscolumbus/2017/12/10/2017-roundup-of-internet-of-

things-forecasts/#17c667cc1480

[2] https://www.forbes.com/sites/

niallmccarthy/2018/07/13/the-average-cost-of-a-data-

breach-is-highest-in-the-u-s-infographic/#3f3a273b2f37

[3] https://www.researchgate.net/figure/Purdue-Model-for-

Control-Hierarchy18_fig2_293811556

[4] https://wpo-altertechnology.com/iec-62443-standards/

[5] https://en.wikipedia.org/wiki/Operational_Technology

[6] https://es.wikipedia.org/wiki/Opex

[7] https://es.wikipedia.org/wiki/

Infraestructura_como_servicio_(IaaS)

ACERCA DEL AUTOR

Marco Antonio Sandoval García posee diver-

sos cursos y certificaciones con fabricantes

líderes en la industria. Tiene más de 9 años

de experiencia en proyectos de telecomuni-

caciones en el mercado de Gas y Petróleo

para empresas paraestatales y privadas. Actualmente se

desenvuelve como Subgerente de tecnología en Apollo

Communications ejerciendo de líder de Ciberseguridad y

mesa de ayuda nivel 2 en esquemas de servicios administra-

dos (IaaS) o llave en mano. Ha tenido la oportunidad de par-

ticipar en las diferentes fases del proyecto para sistemas

como: Voz y datos, radiocomunicación, fibra óptica, cablea-

do estructurado, CCTV, control de acceso e intercomunica-

ción y voceo. Su pasión por la Ciberseguridad en OT lo ha

llevado a adentrase en estándares como ISA/IEC: 62443 e

ISO27001 con el fin de aportar valor agregado a los clientes

y organizaciones en donde se desarrolla. ■

CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO

Page 37: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

37 Octubre - Diciembre 2019 | Año 15 Núm. 04

Page 38: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 38

Fairuz Rafique, GICSP, CEO y fundador

Galactic Security Systems

https://www.galacticsecurity.systems/

RESUMEN: Históricamente, los sectores industriales han sido proactivos en la adopción de

nuevas tecnologí as para maximizar la eficiencia operativa y reducir los riesgos para la salud y el

medio ambiente. En un a mbito au n ma s competitivo, industrias enteras se enfrentan a avances que

se han incrementado lentamente a lo largo de los an os, como la Ciberseguridad, la conectividad y el

tiempo de actividad. Los desafí os que enfrenta la seguridad de los sistemas de control industrial

(ICS) son monumentales. Las empresas, los investigadores y el gobierno esta n reaccionando en

consecuencia, respondiendo a trave s de medios pra cticos y altamente creativos para acelerar los

esfuerzos de Ciberseguridad de ICS en industrias crí ticas en todo el mundo.

PALABRAS CLAVE: ICS, ciberseguridad, Sistemas de Control Industrial, lecciones aprendidas.

DESAFÍOS

I ngenieros experimentados y profesionales de siste-

mas de control en todo el mundo están acercándose

a la jubilación. Estas personas han contribuido significativa-

mente al desarrollo y mantenimiento de implementaciones

industriales críticas que abarcan todas las industrias imagi-

nables. A medida que un número cada vez mayor de estos

profesionales se retiran de la fuerza laboral, gran parte de

su experiencia y habilidades no se están transfiriendo a la

siguiente generación. Para empeorar las cosas, los proble-

mas de seguridad están surgiendo como nuestra infraes-

tructura crítica se convierten cada vez más conectado en un

mundo hiperconectado.

Según el repositorio de ataques ICS, www.risidata.com ,

el primer ataque de ICS se registró en 1982. Se dice que el

evento involucró a los "Estados Unidos que permiten a Ru-

sia robar el software de control de tuberías de una compa-

ñía canadiense" que incluyó un troyano "que causó una gran

explosión del gasoducto Transiberiano en junio de 1982”.

Además, "el troyano se ejecutó durante una prueba de pre-

sión en el gasoducto, pero duplicando la presión habitual,

causando la explosión [1]. Se dice que el impacto de esta

explosión tuvo un impacto con la fuerza equivalente a un

arma nuclear de 3 kilotones. Los ataques a ICS se están vol-

viendo cada vez más sofisticados y más desafiantes en cuan-

to a seguridad y consideraciones de tiempo de actividad.

Page 39: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

39 Octubre - Diciembre 2019 | Año 15 Núm. 04

Los sistemas de control industrial (ICS), como los siste-

mas de control de procesos, los SCADA, y los sistemas de

control distribuido (SCD), están diseñados para operaciones

óptimas, ininterrumpidas y seguras. Los líquidos y los gases

en temperaturas y presiones extremas son comunes en mu-

chas industrias de procesos e instalaciones de fabricación

discretas. Para mitigar cualquier peligro que pueda surgir

debido a la falla de las operaciones normales, los sistemas

instrumentados de seguridad están diseñados estratégica-

mente para detener los procesos de manera segura y preve-

nir accidentes que pueden causar daños al equipo, pérdida

de vida y desastres ambientales. Históricamente, se pensa-

ba que estos sistemas estaban "desconectados" de Internet,

un supuesto que ha sido ampliamente cuestionado por los

expertos en seguridad de sistemas de control.

Sus dudas se validan hasta cierto punto, ya que la canti-

dad de ICS conectados a Internet que se encuentra a través

de motores de búsqueda especializados como Shodan es

alarmante. Investigadores y profesionales de la seguridad

han citado y reportado sistemas de control que pertenecen

a presas, instalaciones petroquímicas, puentes y muchas

otras instalaciones. Se puede suponer que las redes de co-

municación y datos que soportan ICS han estado expuestas

a Internet a través de una mala implementación y la falta de

configuración segura desde un inicio.

Además, la seguridad de la información y las prácticas de

implementación y diseño basadas en la seguridad pueden

considerarse más como un hecho reciente si se trata de

comparar la seguridad de ICS como una práctica con el cam-

po general de la seguridad de la información, que maduró

en la práctica en los últimos años. Desafortunadamente, el

nivel de madurez varía según la industria y, específicamen-

te, se ha retrasado más en las industrias que dependen de

ICS, como la manufactura, el petróleo y gas, la energía, la

química, etc.

Otro factor desafiante al problema en general se atribu-

ye a la situación actual a nivel mundial en relación con la

escasez de profesionales con experiencia en el campo de la

ciberseguridad. Para empeorar las cosas, los profesionales

de seguridad con experiencia práctica en los entornos de ICS

son incluso escasos. Además de la escasez de profesionales

de seguridad de ICS, existen tres problemas que lo agravan:

1. Existe una fuerte barrera de entrada para los profesiona-

les de seguridad de la información que desean ingresar

al espacio de seguridad de ICS, principalmente debido a

la falta de capacitación y los recursos disponibles. Ade-

más, los materiales de capacitación y certificación están-

dar para profesionales de la seguridad no se sumergen

en el ámbito de ICS, y es comprensible, dado a la inmen-

sidad, profundidad y diversidad del espacio de ICS en sí.

2. Los profesionales de seguridad de la información tienen

acceso a herramientas gratuitas y de código abierto que

están ampliamente disponibles, y están respaldados por

materiales de capacitación, guías en línea y videos de

YouTube, lo que les permite a los profesionales practicar

y obtener experiencia en el tema de manera indepen-

diente y rentable. Este no es el caso de los profesionales

de la seguridad que desean adquirir experiencia práctica

en el espacio de ICS, principalmente debido a la falta de

acceso a sistemas y componentes propietarios y, a me-

nudo, costosa. La capacitación oficial puede ser costosa

para las personas y ese costo a menudo es cubierto por

los empleadores que en la mayoría de casos se queja de

los costos, pero en esta especialidad, toda inversión es

rentable a mediano y largo plazo.

3. Las herramientas ampliamente utilizadas que conforman

el conjunto de herramientas típico de los profesionales

de seguridad de la información plantean un problema

para el ICS donde los recursos del sistema están limita-

dos y, a menudo, se dedican solo a la ejecución de la

lógica de control pre programada y otras tareas operati-

vas básicas.

Organización Amenaza (ransomware)

Impacto Pérdida estimada

Planta Petroquímica de Saudí Arabia

Trisis Planta interrumpida, sistemas de seguridad desactivados.

Desconocido. El tiempo de inactividad promedio de petróleo y gas es de USD$ 9 millones por día.

Maersk NotPetya 20% de las operaciones se perdieron debido a la inte-rrupción de los sistemas.

USD 300 millones.

Empresa Taiwán Semiconductor Mfg.

WannaCry Líneas de producción cerra-das por un fin de semana.

USD $ 250 millones.

Agus y energía eléc-trica de Michigan

Ransomware Pérdida de ingresos USD $ 2.4 millones

CIBERSEGURIDAD INDUSTRIAL: TENDENCIAS Y LECCIONES APRENDIDAS

Page 40: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 40

Por último, existen numerosos casos de mal funcionamiento

del sistema y de interrupción operativa causados por las

herramientas de seguridad tradicionales, y faltan herramien-

tas de seguridad ICS de código abierto oficialmente proba-

das y aprobadas disponibles para los profesionales.

OPORTUNIDADES Los desafíos para la seguridad de ICS son abruptos y,

retrospectivamente, las oportunidades son enormes. El De-

partamento de Seguridad Nacional de los Estados Unidos ha

desempeñado un papel clave en la seguridad de ICS, difun-

diendo directivas y guías de mejores prácticas para el sector

privado desde fines de los años noventa.

Se han establecido muchos estándares internacionales y

han comenzado a ser adoptados por industrias como ISA99 /

IEC 62443 y NIST 800-82. Desde una perspectiva de cumpli-

miento normativo, la infraestructura de generación y distri-

bución de energía tiende a ser los sectores más regulados.

Los esfuerzos regulatorios varían según la jurisdicción,

pero los sectores de generación y distribución de electrici-

dad mantienen el foco debido a su criticidad. En los Estados

Unidos, el Centro Nacional de Intercambio de Información y

Centros de Análisis (ISAC) se estableció en 2003 para facilitar

el intercambio de información entre el gobierno y el sector

privado para difundir información crítica, como las amena-

zas a nivel nacional y las actividades que representan un

riesgo para la Infraestructura crítica.

Hoy en día, hay 24 ISACs sectoriales que abarcan diver-

sas industrias y sectores. Esta iniciativa de intercambio de

información es un ejemplo clave de la colaboración exitosa

del gobierno y el sector privado para objetivos mutuos.

Un evento industrial ampliamente popular y clave para

los profesionales de seguridad de ICS es la conferencia anual

S4 organizada por Dale Peterson, en la que los profesiona-

les, los propietarios de ICS, los proveedores de seguridad de

ICS y otros roles diversos organizan debates, reuniones y

charlas. El tema de discusión que se desprende de las confe-

rencias S4 de los últimos años y las discusiones generales de

la industria apuntan a la falta de conciencia de seguridad

entre el personal en las plantas y operaciones.

Varias conversaciones, artículos en Internet y experien-

cias personales indican que nos encontramos en una encru-

cijada de una oportunidad importante, y que está ganando

popularidad entre los profesionales de seguridad de ICS y los

gerentes de operaciones de planta.

Dado que los ingenieros de planta están bien capacita-

dos en consideraciones operativas y el personal de TI capaci-

tado en consideraciones de seguridad, ¿por qué no permitir

que pequeños equipos de expertos de cada lado colaboren

bajo la supervisión de los gerentes de TI y OT para lograr

objetivos mutuos?

Esta iniciativa no solo facilitaría un intercambio de habili-

dades y conocimientos por parte del personal de TI y de OT,

sino que también deja espacio para soluciones innovadoras

y creativas para problemas difíciles. Además, las organizacio-

nes pueden beneficiarse de tener estos esfuerzos y el pro-

grama interno de seguridad de ICS revisado y evaluado por

expertos externos en seguridad de ICS.

Esta es una práctica común dentro de la seguridad de TI,

y muchas organizaciones maduras dentro de la seguridad de

ICS han utilizado enfoques similares.

Con la falta de profesionales de seguridad de ICS, existe

una oportunidad fantástica para que profesionales de diver-

sos orígenes amplíen sus habilidades y conocimientos den-

tro de la seguridad cibernética, y más específicamente den-

tro de la seguridad cibernética de ICS. Un método es perse-

guir certificaciones profesionales oficiales.

Hay algunas certificaciones que sirven como fundamen-

tos efectivos para que los profesionales comiencen a expan-

dir su práctica dentro de la seguridad de ICS. Las siguientes

certificaciones han estado disponibles para profesionales

durante algunos años que se adaptan a la seguridad de ICS:

1. Certificación ISA / IEC 62443 : cinco certificaciones dispo-

nibles de ISA;

2. Global Industrial Cyber Security Professional (GICSP) por

SANS GIAC;

3. Respuesta GIAC y Defensa Industrial (GRID) por SANS

GIAC;

4. GIAC Protección de Infraestructura Crítica (GCIP) por

SANS GIAC; y

TENDENCIAS Al evaluar los riesgos en un entorno de ICS, los hallazgos a

menudo se evalúan con respecto a las cinco funciones de

riesgo de Identificar, Detectar, Proteger, Responder y Recu-

perar, según se define en el Marco de seguridad cibernética

(CSF) del NIST.

La investigación de mercado muestra que hay al menos

un total de 300 planificadores en el espacio de seguridad de

ICS a partir del primer trimestre de 2019, que ofrecen diver-

sas soluciones y servicios, y de los productos que se ofrecen,

la mayoría están orientados a la identificación de activos y el

monitoreo de la seguridad de la red.

Las capacidades de estos productos están alineadas con

diversos componentes dentro de las funciones de riesgo de

CSF, pero se enfocan principalmente en la capacidad de

identificar activos y monitorear y alertar sobre el tráfico de

red asociado.

CIBERSEGURIDAD INDUSTRIAL: TENDENCIAS Y LECCIONES APRENDIDAS

Page 41: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

41 Octubre - Diciembre 2019 | Año 15 Núm. 04

En el pasado, un desafío clave para las organizaciones

han sido la capacidad para identificar correctamente todos

los activos del ICS y controlar su tráfico de red en busca de

amenazas de seguridad.

Comprensiblemente, las soluciones dentro de esta área

específica están experimentando una creciente adopción

por parte del mercado, ya que la identificación y el monito-

reo de activos juegan un elemento fundamental para permi-

tir que cualquier organización tome medidas prácticas adi-

cionales para detectar y responder a las amenazas. Sin iden-

tificación y monitoreo, una organización no tiene un método

para poder discernir si las interrupciones del proceso están

siendo causadas por un incidente cibernético.

Por ejemplo, los investigadores informaron reciente-

mente que descubrieron una nueva clase de malware ICS

llamado TRISIS, diseñado para atacar y deshabilitar los siste-

mas de seguridad de una planta. TRISIS fue reportado por

primera vez por investigadores de seguridad en una planta

petroquímica saudí donde se interrumpieron los procesos

de la planta y se desactivaron los sistemas de seguridad.

Antes de que los investigadores de seguridad llegaran al

sitio, los ingenieros de la planta no sabían que la causa real

de las múltiples interrupciones recientes del proceso estaba

realmente relacionadas con el ciberespacio. Además, el des-

cubrimiento de TRSIS es un punto de inflexión para la segu-

ridad de ICS, ya que ahora estamos presenciando una nueva

frontera donde los sistemas de seguridad están en la mira

de los atacantes dispuestos a causar daños catastróficos que

pueden causar la pérdida de vidas humanas [3].

Incluso con la adquisición y el despliegue de varias solu-

ciones de seguridad dirigidas a ICS, los entornos de planta a

menudo carecen de los recursos y el personal para asumir

todas las responsabilidades de seguridad de ICS. Como se

mencionó anteriormente, puede ser factible para muchas

organizaciones capacitar al personal de TI y OT para ayudar

a cerrar la brecha a fin de asumir los diversos roles y respon-

sabilidades necesarios para un programa de seguridad de

ICS efectivo.

Pero para muchas otras organizaciones, la seguridad de

ICS aún puede estar en su infancia, o incluso pueden no

tener todas las piezas del rompecabezas para implementar

un programa de seguridad holístico y efectivo, y mucho me-

nos poder comenzar a planear uno. En tales situaciones, se

recomienda a las organizaciones que busquen ayuda de

expertos que puedan ayudar a identificar las brechas en la

seguridad de ICS, los pasos necesarios para planificar y co-

menzar un programa de seguridad cibernética de ICS.

Page 42: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 42

LECCIONES APRENDIDAS Para muchas organizaciones, es posible que los pasos

prácticos hacia la seguridad de ICS no comiencen con la ad-

quisición importante de equipos y servicios. Más bien, pue-

de comenzar con esfuerzos internos dirigidos a comprender

el alcance y los esfuerzos organizativos generales requeridos

para comenzar a implementar un programa de seguridad de

ICS. Un programa de seguridad bien ejecutado no se define

por las actividades de adquisición de soluciones, sino que se

trata de un enfoque holístico basado en el ciclo de vida con

procesos bien definidos, guiado por procedimientos que se

aplican mediante políticas de seguridad de alto nivel. La

adquisición de herramientas y equipos de seguridad es solo

uno de los componentes de un programa de seguridad inte-

gral, y una adquisición única no lo hará, y seguramente no

elimina todos los vectores de ataque. Tenga en cuenta que

el vector de ataque en el ataque de Stuxnet ampliamente

referenciado contra las operaciones de enriquecimiento de

uranio de Irán no fue un ataque basado en la red, fue un

malware diseñado cuidadosamente que proliferó a través

de los medios de almacenamiento.

Un escalón fantástico es comenzar a aprovechar las me-

jores prácticas y estándares existentes y ampliamente acce-

sibles, como ISA 99 / IEC 62443 y NIST 800-82. Muchos con-

ceptos básicos de seguridad de TI pueden no traducirse al

dominio ICS. Por ejemplo, muchas pantallas HMI, pantallas

táctiles e interfaces de operador pueden carecer o incluso

compartir contraseñas entre ingenieros. Esto no es válido

para la seguridad de TI, pero es una práctica estándar y co-

nocida en ICS. La gestión de credenciales en muchos compo-

nentes de ICS no es práctica y, en muchos casos, incluso

puede limitar o incluso interrumpir los procedimientos ope-

rativos estándar de un ingeniero para las funciones clave de

la planta. Algunos pasos clave para los propietarios de ICS

pueden comenzar con lo básico y luego pasar a pasos más

avanzados.

Estos conceptos básicos incluyen, entre otros:

1. Realizar un inventario de inventarios de todos los ICS

independientes y en red : una simple hoja de cálculo de

Excel es un punto de partida;

2. Revisar, limitar y justificar todas las conexiones de acce-

so remoto a otros sitios y a la red OT - nuevamente una

hoja de cálculo de Excel;

3. Identificar el objetivo operativo de los activos clave de

ICS y determinar su superficie de ataque; y

4. Una vez que se han realizado los pasos anteriores, avan-

ce para mejorar los problemas más grandes que pueden

estar presentes, como topologías de red planas, falta de

monitoreo del tráfico de red de ICS, falta de parches,

capacidades de respuesta a incidentes y más.

Las consideraciones de diseño, implementación y seguri-

dad nunca son uniformes. Dos plantas diferentes pertene-

cientes a la misma organización que realizan operaciones

idénticas pueden tener una arquitectura ICS completamente

diferente. Por lo tanto, las estrategias de mitigación de ries-

gos nunca deben basarse en sitios anteriores o normas de la

industria, sino que se centran en el láser en el despliegue de

ICS del sitio real, las necesidades de red y la disponibilidad, y

las consideraciones de seguridad y confiabilidad subyacen-

tes para operaciones seguras e ininterrumpidas.

REFERENCIAS 1. https://www.risidata.com/Database/Detail/cia-trojan-

causes-siberian-gas-pipeline-explosion

2. Formby, D., Rad, M. y Beyah, R. ( 2018). Reducir las ba-

rreras a la seguridad del sistema de control industrial

con GRFICS. https://www.usenix.org/system/files/

conference/ase18/ase18-paper_formby.pdf

3. Higgins, K. (2019). Tritón / Ataque de crisis fue más ge-

neralizado de lo que se conoce públicamente. https://

www.darkreading.com/attacks-breaches/triton-trisis-

attack-was-more-widespread-than-publicly-known/d/d-

id/1333661 [Consultado el 11 de marzo de 2019] .

ACERCA DEL AUTOR Fairuz Rafique es un profesional de seguridad

de ICS y fundador de la firma de seguridad

cibernética industrial (ICS / OT) Galactic Secu-

rity Systems. Ha trabajado para General Elec-

tric como Consultor Sr. en seguridad ICS, Ana-

lista de Seguridad de la Información para AirWatch B y

VMware, y por Mimir Soluciones Blockchain como Director

de Cumplimiento de Seguridad. Fairuz obtuvo su Licenciatu-

ra en Ciencias en Seguridad de la Información y Asegura-

miento de la Universidad Estatal de Kennesaw, y posee la

certificación Global Industrial Cyber Security Professional

(GICSP). Le apasiona la seguridad de ICS y dedica su tiempo

libre a leer sobre el tema, andar en bicicleta y trabajar. Se le

puede contactar en LinkedIn y por correo electrónico: in-

[email protected]. ■

CIBERSEGURIDAD INDUSTRIAL: TENDENCIAS Y LECCIONES APRENDIDAS

Page 43: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

43 Octubre - Diciembre 2019 | Año 15 Núm. 04

Desafío CCST: Número de Reynolds en Fluido

¿Cuál de los siguientes parámetros afecta más al número de Reynolds en un fluido que fluye a través de una tubería? A. viscosidad B. presión C. factor de fricción D. temperatura

Respuesta: La respuesta correcta es A, "viscosidad". El nú-

mero de Reynolds para un fluido que circula a

través de una tubería puede generalizarse como

la relación de fuerzas cinéticas (o inerciales)

divididas entre las fuerzas viscosas. Aunque el

factor de fricción y la temperatura afectan las

fuerzas de inercia y la viscosidad hasta cierto

punto, y por lo tanto, el número de Reynolds, la

viscosidad tiene el efecto más directo sobre el

valor del número de Reynolds.

Referencia: Goettsche, L.D. (Editor), Mainte-nance of Instruments and Systems, Second Edi-tion, ISA, 2005.

Desafío CAP: Matriz de Prueba de Comisionamiento ¿Cuál de los siguientes procedimientos NO se incluiría

en una matriz de prueba de comisionamiento de instru-

mentos?

A. verificaciones de lazo y sintonización

B. calibración

C. verificación de la recepción

D. análisis de justificación

Respuesta: La respuesta correcta es D, "análisis de justificación". En

una matriz de prueba de comisionamiento del instrumen-

to, se enumeran las actividades que están involucradas

en la verificación del instrumento desde que se recibió e

instaló adecuadamente, de acuerdo con las especifica-

ciones. Primero, se realiza una verificación de su recep-

ción, para comprobar que el instrumento recibido es el

correcto el incluye, entre otros conceptos, el proveedor,

el modelo, el tamaño y el tipo de conexiones del proceso.

Luego, el instrumento generalmente se calibra en banco

y se instala en el proceso de acuerdo con los DTI’s , los

típicos de instalación, incluidos los diagramas de lazo.

Cuando se completa la construcción, se realizan las veri-

ficaciones de lazo. Durante el arranque inicial, se realiza

la sintonización de lazo y se verifica la coherencia y la

comprobación de todas las lecturas del instrumento en el

sistema de control. Cualquier instrumento que se desvíe

puede ser recalibrado en el campo.

El análisis de justificación no se incluyó en lo anterior,

porque la justificación generalmente se realiza durante la

fase de factibilidad y autorización de un proyecto, o en el

caso de adiciones o modificaciones posteriores, antes de

la compra, en la fase de diseño detallado.

Referencia: Trevathan, Vernon L., A Guide to the Au-tomation Body of Knowledge, Second Edition, ISA, 2006.

Page 44: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 44

E l desarrollo tecnolo gico ha incursionado en cualquier a mbito de la vida, desde la ba sica como la

iluminacio n interna de las habitaciones, oficinas, fabricas, etc, hasta el uso de computadoras para

controlar la operacio n de estas, esto con el objetivo de hacerlas ma s confortables y seguras, sin dejar

de mencionar la parte energe tica, ahorro energe tico. Pasamos de la “bombilla incandescente” a los

Focos Ahorradores LED, de las lavadoras manuales a los centros de lavado con control “fuzzy”, de las

televisiones en Blanco y Negro a las pantallas LED, de alta definicio n 4K, de la mu sica en acetato con

los fono grafos a los dispositivos porta tiles para reproducir mu sica digital y así podemos pasar enume-

rando esto. Con todos estos avances, el paso natural es intentar utilizar estos para proporcionar como

lo indicamos al inicio, mayor confort, una posibilidad de llegar a esto es el desarrollo de la tecnologí a

que pueda hacer posible que todos estos dispositivos y otros, sean unidos a trave s de algu n medio pa-

ra incorporar nuevas funcionalidades y usos, de aquí que se acun a el te rmino “edificio inteligente”. No

es fa cil encontrar una definicio n universal de este concepto, por lo que mencionaremos algunas:

Intelligent Building Institute (IBI), Washington,

D.C., E.U. Un edificio inteligente es aquel que proporciona un

ambiente de trabajo productivo y eficiente a trave s de la

optimizacio n de sus cuatro elementos ba sicos: estructura,

sistemas, servicios y administracio n, con las interrelacio-

nes entre ellos.

Compañía HoneywelI, S.A. de C. V., México, D.F. Se considera como edificio inteligente aque l que po-

see un disen o adecuado que maximiza la funcionalidad y

eficiencia en favor de los ocupantes, permitiendo la incor-

poracio n y/o modificacio n de los elementos necesarios

para el desarrollo de la actividad cotidiana, con la finali-

dad de lograr un costo mí nimo de ocupacio n, extender su

ciclo de vida y garantizar una mayor productividad esti-

mulada por un ambiente de ma ximo confort.

Compañía AT&T, S.A. de C.V., México, D.F. Un edificio es inteligente cuando las capacidades ne-

cesarias para lograr que el costo de un ciclo de vida sea el

o ptimo en ocupacio n e incremento de la productividad,

sean inherentes en el disen o y administracio n del edificio.

Abe hacer mencio n que en Me xico existe la IMEI o Asocia-

cio n Mexicana del Edificio Inteligente y Sustentable A.C.

Esta agrupa a ingenieros meca nicos, ele ctricos, de siste-

mas, arquitectos entre otros.

Aquí la pregunta seria, ¿co mo se logra tener un edifi-

cio inteligente?

Una posible respuesta serí a, el Sistema KNX.

El sistema KNX se llamaba originalmente “Bus Euro-

peo de Instalación” (EIB en sus siglas en alema n). Se trata-

ba de un sistema desarrollado y comercializado por la

Asociacio n EIB (EIBA).

En 1999 se fusionaron EIBA, el Batibus Club Interna-

tional (BCI, Francia) y la European Home Systems Asso-

ciation (EHSA, Holanda). Fruto de esta fusio n se definio el

nuevo nombre KNX, y se establecio la sede de la KNX As-

sociation en Bruselas. La tecnologí a de los actuales dis-

positivos KNX es compatible con el sistema antiguo EIB,

es decir, todos los dispositivos con un logo EIB o KNX son

compatibles entre sí .

EDIFICIOS INTELIGENTES: SISTEMA KNX

Domonetio Spain, S.L. Tel.: +34 932418083

web: www.domonetio.com

Por: Lorenzo Soler Blanco International Sales engineer e-mail: [email protected]

Page 45: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

45 Octubre - Diciembre 2019 | Año 15 Núm. 04

Pero ¿Qué es el sistema KNX?

KNX es un sistema de bus, desarrollado para el control

y monitoreo (automatizacio n) de viviendas y edificios

inteligentes. Todos los dispositivos usan el mismo medio

de comunicacio n e intercambian informacio n a trave s del

bus.

Esto nos lleva a:

que el acceso al bus debe estar regulado (de forma

inequí voca), esto es, el procedimiento de acceso al

bus.

que la mayorí a de datos transmitidos no son datos

“u tiles” (p.ej. apagar o encender la luz), pero sí datos

de direccio n (quie n enví a la informacio n y su destina-

tario).

Otro aspecto importante del siste-

ma KNX, es su topologí a descentra-

lizada. No se requiere de ninguna

unidad central, la “inteligencia”

del sistema esta distribuida en

todos los dispositivos. No

obstante esto, las unidades

centrales no esta n exclui-

das, p.ej., en caso necesario

para aplicaciones muy es-

pecí ficas, es posible an adir

opcionalmente unidades

centrales.

Cada dispositivo, o partici-

pante en el bus, dispone de su

propio microprocesador. La gran

ventaja de esta descentralizacio n es

que si un dispositivo falla, el resto de la

instalacio n sigue funcionado. So lo queda afectada

aquella aplicacio n con el dispositivo en falla. Adema s de

los dispositivos de sistema (fuente de alimentacio n, inter-

faz de programacio n, acopladores, etc.), se distinguen en

KNX dos tipos de dispositivos: sensores y actuadores.

Los sensores son elementos que detectan acciones en

el edificio (pulsacio n de una tecla, movimiento, cambios

de temperatura, etc.) y las convierten en telegramas para

poder enviarlas al bus (paquetes de datos o paquetes de

informacio n). Aquellos elementos que reciben los mensa-

jes y convierten las o rdenes ahí contenidas en acciones se

denominan actuadores.

Existen varias tecnologí as de bus en el mercado y cada

una tiene su uso y justificacio n de ser, adicional a ciertas

ventajas para algunas aplicaciones. Hasta el momento, no

hay ningu n otro sistema de bus como KNX que sea utili-

zado por tantos fabricantes.

Esto hace que posiblemente sea el bus lí der en aplica-

ciones de “Edificios Inteligentes”. Podemos enumerar

algunas de las razones por las cuales KNX es es bus ma s

usados, dentro de las cuales encontramos:

Los fabricantes lí deres que se dedican a la automati-

zacio n de edificios, fomentan el uso del esta ndar KNX.

KNX es un sistema que se ha desarrollado especí fica-

mente para el control y la automatizacio n de edificios.

La instalacio n, así como la programacio n o parame-

trizacio n de los dispositivos, se realiza por personal

calificado, lo que nos da mayor seguridad del sistema.

KNX es un sistema bien establecido, “estable”, con

una enorme cantidad de funcionalidades.

Las familias de productos disponi-

bles en el mercado, cubren todas las

posibles necesidades y requeri-

mientos del mercado

Laboratorios de prueba

externos e independientes,

verifican la “conformidad”

de los dispositivos KNX.

Los dispositivos KNX

esta n certificados, son

interoperables, los que

nos da independencia

del fabricante.

Los clientes finales

tienen a su disposicio n una

amplia red de profesionales

especializados en KNX. La cali-

ficacio n de e stos esta certificada

por centros de formacio n homologa-

dos.

La herramienta de software ETS permite:

disen ar, programar y poner en marcha todos los dis-

positivos KNX.

KNX soporta todos los medios de comunicacio n: TP

(bus dedicado mediante par trenzado), PL (uso de la

lí nea de fuerza existente), RF (radiofrecuencia), así

como IP/ Ethernet/Wlan.

KNX es un esta ndar reconocido a nivel internacional:

CENELEC EN 50090 (Europa), CEN 13321-1/2

(Europa), ISO/IEC14543-3 (Internacional), GB/T

20965 (China),ANSI/ASHRAE 135 (Estados Unidos).

Ma s de 350 miembros en casi 40 paí ses fabrican pro-

ductos conformes al esta ndar KNX. Gracias a esta estan-

darizacio n, los productos son compatibles, lo que facilita

modificaciones o ampliaciones futuras. ■

EDIFICIOS INTELIGENTES: SISTEMA KNX

Page 46: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 46

L a eficiencia y la productividad de una empresa

comienzan en su seguridad funcional en

maquinaria, es decir, en garantizar que su recurso

laboral tenga la certeza de que trabaja bajo los ma s

altos esta ndares en la materia.

Lo anterior ha sido una prioridad para la Sociedad

Internacional de Automatizacio n (ISA, por sus siglas en

ingle s) la cual, a trave s del Comite Seguridad Funcional

en Procesos en Manufactura, busca hacer que los

í ndices de accidentes vayan a la baja y no se trabaje

sobre una falsa ilusio n de seguridad, apunta su director

Joaquí n A. Pe rez Sua rez.

“En México el 97 por ciento de las aplicaciones en

maquinaria, con equipos de seguridad instalados

siguen sin ser seguras porque no se está haciendo

bajo estandarización, se aplica de una manera

empírica”, an ade el directivo.

Pe rez Sua rez resalta que el no poseer con una

documentacio n te cnica o un expediente que avale un

ana lisis de riesgo previo o las especificaciones (disen o)

de la maquinaria como mí nimo, derivarí a en un

problema legal y judicial tanto para la compan í a como

para el fabricante que permitio la puesta en marcha de

e sta sin los ca lculos pertinentes y requeridos.

“Si se desarrolla un proyecto, se compran equipos,

se conectan con base en la experiencia sólo del

ingeniero y llega esto a provocar un accidente,

alguien tiene que ser el responsable. Este puede ser

desde la empresa, quien diseñó, quien instaló los

equipos y quien decidió interconectarlos de tal

manera”, ejemplifica.

Para ello, organizaciones internacionales como TU V

Rheinland certifican a ingenieros en seguridad

funcional en maquinaria al tiempo de hacer valer

Normas ISO (International Standarization

Organization) como la ISO 12100 dedicada al ana lisis y

reduccio n de riesgo o la ISO 13849-1 especializada al

disen o de la implementacio n de sistemas de seguridad

en maquinaria.

En el caso mexicano, el directivo destaca la intensio n

de ISA por ofrecer cursos que permitan ayudar a los

industriales para conocer la normatividad y su

aplicacio n; asimismo actualizar la regulacio n

gubernamental vigente en nuestro paí s.

“Un objetivo de este Comité es tomar fuerza como

organización, avalada por la ISA, y acercarnos con la

Secretaría del Trabajo y Previsión Social con la

finalidad de actualizar la NOM-004-STPS-1999

creada para Sistemas de protección y dispositivos de

seguridad en la maquinaria y equipo que se utilice en

los centros de trabajo”, refiere.

“México necesita dar ese paso para actualizarse

ya sea a OSHA (Occupational Safety and Health

Administration) u otra normatividad internacional”,

agrega.

Entrevista realizada por Energy21

ENTREVISTA A ING. JOAQUÍN PÉREZ: SEGURIDAD FUNCIONAL EN MANUFACTURA

Page 47: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

47 Octubre - Diciembre 2019 | Año 15 Núm. 04

Puntos que delatan

De acuerdo con el director del Comite , existen

puntos que le permiten a e l en su expertise, conocer

cuando alguna empresa incumple con para metros

ba sicos de seguridad, como por ejemplo el ca lculo de

distancia mí nima entre el peligro y la instalacio n de

componentes, tales como una cortina de seguridad o un

esca ner la ser de deteccio n de personas, apunta.

“Los altos estándares nos exigen llevar un cálculo

de probabilidad para medir su tentativa de falla; en

seguridad todo es una probabilidad”, recuerda.

En ese sentido precisa que un buen ana lisis de

riesgo en las maquinas es garantí a de que el proyecto

de origen contemple la automatizacio n y la seguridad;

asimismo evita que una empresa pague entre 50 y 60

por ciento ma s el costo por adecuaciones o

mantenimientos sobre la marcha.

“Por ejemplo, se pagan 100 pesos por una

máquina, vas a pagar 50 o 60 pesos más para

adecuarle seguridad cuando de origen se hubiera

podido ahorrar”, sostiene Pe rez quien a su vez

descarto que uno de los motivos por los cuales el sector

industrial no aplique estas medidas sea por falta de

tiempo.

Desde su perspectiva, la razo n principal se llama

desconocimiento en el desarrollo de proyectos de

automatizacio n que incluyen seguridad desde el

principio, por ello, el Comite a su cargo busca abrir ese

canal que logre una actualizacio n de las normas

oficiales mexicanas en el tema de Seguridad en

Maquinaria y la armonizacio n de e sta con los

esta ndares internacionales actualmente aceptados.

El Comite Seguridad Funcional en Manufactura lo

integran 15 personas; se enfoca hoy dí a en tres

sectores: automotriz, alimentos y bebidas y

farmace utica.

Acerca del Autor

Joaquín Alejandro Pérez Suárez.

Ingeniero Electro nico egresado de la

Universidad Auto noma Metropolitana

de Me xico. Cuenta con ma s de 25

an os de experiencia en el ramo de

automatizacio n industrial en Allen-

Bradley de Me xico y Rockwell Automation de Me xico.

Ha ocupado diferentes posiciones te cnicas y

comerciales dentro de Rockwell Automation. Desde

2002 ha sido responsable de Controladores de

Seguridad de Rockwell Automation y ha participacio n

en foros de Seguridad en Maquinaria basados en

esta ndares como ANSI, RIA, ISO. Actualmente es un

Ingeniero de Seguridad Funcional en Maquinaria por

TU V Rheinland: ID: 4187/11. La responsabilidad actual

en Rockwell es Desarrollo del negocio de Seguridad que

incluye Servicios de Seguridad y Productos de

Seguridad; así como el desarrollo de mercado. Tambie n

es director del Comite de Seguridad Funcional de

Manufactura de la ISA Seccio n Me xico. ■

ENTREVISTA A ING. JOAQUÍN PÉREZ: SEGURIDAD FUNCIONAL EN MANUFACTURA

Page 48: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 48

No todos los programas son creados iguales

Curso: Selección de Sil Objetivo y Cálculo del PFDavg

D el día 3 al 5 de Julio del 2019, en las instalaciones

de ISA Sección Central México en la ciudad de

México, se realizó el curso Selección de Sil Objetivo y Cálcu-

lo del PFDavg impartido por el Ing. Carlos Roberto Jacobo

Vargas.

Este curso introduce a los conceptos necesarios para

realizar la selección de SIL objetivo y cálculo del PFDavg en

SIS y que implica consideraciones importantes en los distin-

tos procesos existentes, porque es una de las formas de

prevenir eventos peligrosos, debido a que los accidentes

industriales muy raramente son causados por un solo moti-

vo, normalmente son consecuencia de una combinación de

raros eventos que se crean independientes y dentro de este

curso se ven todos los aspectos a tener en cuenta en la se-

lección tanto de las capas independientes de protección

como del SIL, así como calcular el PFDavg y todos los ele-

mentos que influyen en este.

Felicitamos a los asistentes al curso, al Ing. Raúl Morales

Gordillo, Ing. Ismael Carrasco Ramírez ambos de la empresa

Integrasis, Ing. Pedro Cornejo Espinal de la empresa Territo-

rio y Medio Ambiente, Ing. Orlando Garita Sánchez de la

empresa HIICAPROV Consultores, Ing. Claudio Rodríguez

Durán de MEXICHEM al Ing. Daniel Arriaga Hernández de

CJV Servicios, Josué Hernández Torres, y, especialmente, a

Itzel Villafranca de la ESIME Zacatenco, por su activa partici-

pación y comentarios que fortalecieron al curso. ■

Curso: Medición de Flujo de Procesos Industriales

E l curso de Medición de Flujo de Procesos Industria-

les fue impartido los días 10 y 11 de Julio en las

instalaciones de ISA México y el día 12 de julio en la empre-

sa ENDRESS+HAUSER, en sus instalaciones para conocer sus

laboratorios de calibración de instrumentos.

El curso fue impartido por el M. en I. Gerardo Villegas

Pacheco quien funge como Director del Comité de Normas y

Prácticas para el periodo 2019-2020

En el curso se abordaron temas tales como las leyes de

la medición de flujo en la Transferencia de Custodia, los

Tipos y selección de medidores de flujo, el cálculo de medi-

dores de flujo de presión diferencial para líquidos, gas y

vapor, así como la importancia de la medición de flujo en los

procesos de transferencia de custodia.

Se extiende una felicitación a los participantes, al Ing.

Sergio Adrián Blanco Sánchez de la empresa Instrumenta-

ción y Metrología Inteligente, al Ing. Carlos Francisco Valdez

Castro de Gulf Energy de México, al Ing. Alma Itzel Domín-

guez de Metrología Mexicana S.A de C.V, al Ing. Amanda

Oyuky Monzalvo Sánchez de LUBOSIA y al Ing. Orlando Gari-

ta Sánchez de HIICAPROV Consultores. ■

Imagen. Curso de Selección de Sil Objetivo y Cálculo del PFDavg

Imagen. Medición de Flujo de Procesos Industriales.

Por equipo editorial.

PROGRAMA ANUAL DE CAPACITACIÓN

Page 49: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

49 Octubre - Diciembre 2019 | Año 15 Núm. 04

Design Patterns for Flexible Manufacturing Autor: Dennis Brandl

E ste libro define un conjunto efectivo de patrones y reglas que debe conocer cuando aplica la norma ISA-88 para manufactura por lotes (denominada S88 Patrones de Dise-

ño) y manufactura continua y discreta (llamada Patrones de diseño NS88 para producción sin paros). El libro claramente identifica los elementos que se definen en las series por lote y los ele-mentos que comprenden los patrones de diseño para la manufactura flexible. El libro define también los patrones de diseño para la programación de sistemas de control, suministran-do patrones para la organización de controladores lógicos programables (PLC), sistemas de control digital (DCS) y otros códigos de aplicación para sistemas de control. Ya sea que us-ted este en un ambiente de manufactura por lotes, continua o discreta, estos patrones de diseño los puede aplicar a un amplio rango de sistemas de producción, haciendo que los sistemas sean más fáciles de diseñar e implantar.

Wireless Networks for Industrial Automation Autor: Dick Caro

A medida que las redes comerciales y residenciales migran rápidamente a una ruta inalámbrica, las redes industriales las seguirán pronto. Esta edición incluye Identifica-

ción de Radio Frecuencia la aplicación más popular, y al mismo tiempo, ofrece una perspecti-va clara y neutral de mercado emergente de las comunicaciones inalámbricas. Explora las comunicaciones inalámbricas desde el punto de vista de la fábrica y automatización de pro-cesos para ayudarle a que tome decisiones precisas en el tiempo y establezca la estrategia para implantar redes inalámbricas en los proyectos de automatización. El uso industrial no es tan claro debido a problemas de seguridad y privacidad, y a la pérdida potencial de señal en el ambiente de la planta. El uso industrial debe considerar aspectos de comunicaciones seguras, que no fallen nunca. Sin embargo, el costo del alambrado industrial es tan alto que la red inalámbrica usualmente se puede justificar.

Automation Can Prevent the Next Fukushima Autor: Béla Lipták

L a automatización protege contra condiciones inseguras y errores humanos. Es la clave para la seguridad en la industria de la energía nuclear. Este es el mensaje de este libro,

escrito por Béla Lipták, un consultor con más de 50 años de experiencia en automatización y seguridad industrial. Después de revisar los accidentes de Three Mile Island, Chernobyl y Fukushima, no solo concluye que la automatización de la seguridad podría haber evitado los tres, pero también explica por qué ocurrieron y qué se necesitaba para prevenirlos. En este libro, analiza estos accidentes y la industria en general, y concluye que el próximo Fukushima es inevitable a menos que los controles de seguridad de las 438 plantas de enve-jecimiento en funcionamiento en todo el mundo estén actualizados y completamente auto-matizados. Él cree que extender sus licencias de operación sin agregar los sistemas de segu-ridad que se describen en este libro es irresponsable.

RESEÑA DE LIBROS

Page 50: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 50

Page 51: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

51 Octubre - Diciembre 2019 | Año 15 Núm. 04

Page 52: Octubre Diciembre 2019isamex.org/revistaintech/2019-oct-dic.pdfISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las

Octubre - Diciembre 2019 | Año 15 Núm. 04 52