60

Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

Embed Size (px)

Citation preview

Page 1: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue
Page 2: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

Noticias ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■

INSTRUMENTACIONCONTROL AUTOMATICO 172

4

Como cierre del ciclo 2014 del ‘Posgrado de Especialización en Automatización Industrial’, se realizó en la Facultad de Ingeniería de UBA un Taller de Automatismos con equi-pamiento provisto por Schneider Electric y coordinado por personal profesional de la misma.El taller estuvo integrado por cua-

tro módulos desarrollados en jorna-das consecutivas:• Taller de Variación de Velocidad

- Se vieron ejemplos y conceptos generales del tema y se realizaron ejercicios prácticos utilizando las herramientas del software SoMove sobre equipos de demostración que incluían variadores Altivar.

• Taller de HMI - Los alumnos pudieron ejercitarse y trabajar en modo simulación sobre las herra-mientas de Vjeo Designer, coman-dando y visualizando el variador de velocidad vía Modbus.• Taller de ServoSistemas - Se

analizó el marco general de ser-vosistemas, conceptos y princi-pios básicos de funcionamiento, y aspectos tecnológicos, tales como sistemas de realimentación y sen-sores de posición para lazos de control. Las prácticas fueron reali-zadas sobre bandejas didácticas,

analizando los diferentes modos de control y el efecto de los ajus-tes de las ganancias de los algo-ritmos de control,• Taller de PLCs - Se analizaron

diferentes ejemplos de aplicación, trabajando con la herramienta SoMachine, para lo cual se plan-teó a los alumnos un automatismo simple para ser resuelto con dife-rentes lenguajes de programación (ladder, bloques, secuencial y texto).El seminario fue conducido por

Sebastián Kemerer, Jefe de Marke-ting Canal OEM de Schneider Elec-tric, acompañado por Francisco Gal-deano, ingeniero de aplicaciones, y

Jorge Olivares, prescriptor de indus-tria.

Además de los estudiantes regu-lares de la Carrera de Especializa-ción, también asistieron docentes de la facultad. El seminario recogió opi-niones muy favorables, destacándose que las experiencias programadas estuvieron en estrecha sintonía con los contenidos desarrollados en los cursos de la Especialización. De esta manera, los asistentes tuvieron la oportunidad de ejercitarse sobre sis-temas concretos y poner en práctica lo aprendido en diversas materias de la carrera para configurar, operar y analizar el funcionamiento de diver-sos sistemas.

T

a

l

l

e

r

d

e

A

u

t

o

m

a

t

i

z

a

c

i

ó

n

S

c

h

n

e

i

d

e

r

e

n

F

I

U

B

A

Para especializarse en Automatización…

…¿por qué no volver a la Facultad?

Posgrados de Especialización y Maestríaen Automatización Industrial

Estructurados en tres/cuatro cuatrimestres,en horarios nocturnos. Clases teórico-prácticas.Información detallada en www.di.uba.ar/es/posgrado y en escuelas.�.uba.ar/egriet

16278

INSTRUMENTACIONCONTROL AUTOMATICO

■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■

N O T I C I A S

En el marco de los eventos de

promoción y capacitación que brinda

el departamento de Sistemas de

Automatización Industrial de Siemens,

los días 16 y 17 de mayo último se

llevaron a cabo con éxito en la ciudad

de Córdoba dos Clínicas TIA Portal.

Estas clínicas estuvieron a cargo del

Ing. Sebastián Sánchez.

Las jornadas se realizaron en el

hotel Holiday Inn, con más de 50 asis-

tentes de importantes empresas loca-

les.El objetivo de las clínicas es pre-

sentar el concepto “Totally Integrated

Automation” (TIA) y los beneficios

que brinda a quienes lo utilizan, ana-

lizados desde el punto de vista de la

calidad, el tiempo y los costos.

En este sentido, el software de

ingeniería TIA Portal representa

actualmente uno de los componentes

esenciales de la plataforma TIA.

La metodología de estos

Workshops permite a los asistentes

interactuar con el software y con equi-

pos demostrativos, verificando en for-

ma sencilla las ventajas de trabajar

en un entorno de ingeniería uniforme,

centralizado y consistente, en el cual

se pueden llevar a cabo todas las

tareas de automatización requeridas.

En términos generales, los temas

más importantes que fueron desarro-

llados son los siguientes:

• Concepto y ventajas de la plata-

forma TIA;

• Particularidades del software TIA

Portal;• Integración de un proyecto de

PLC en TIA Portal;

• Integración de un proyecto de

panel operador en TIA Portal.

• Implementación integrada del

diagnóstico de sistema;

• Diagnóstico local y remoto.

Hasta el momento, este evento se

ha desarrollado en diez oportunida-

des, replicándose en ciudades como

Buenos Aires, Mendoza y Córdoba.

Los profesionales más interesa-

dos en participar en esta clase de

eventos son los ligados a actividades

de ingeniería y mantenimiento, perte-

necientes a integradores de solucio-

nes o bien usuarios finales.

En lo que queda del año se conti-

nuará realizando nuevas clínicas en

diferentes partes del país, sumándole

nuevos contenidos para demostrar el

potencial y la funcionalidad del soft-

ware de ingeniería TIA Portal.

En el cronograma del programa

de capacitación profesional “Sitrain”

se podrán consultar las próximas

fechas de los eventos a realizarse en

Buenos Aires. Para las demás regio-

nes se enviarán las invitaciones

correspondientes.

C

l

í

n

i

c

a

s

T

I

A

P

o

r

t

a

l

ed oinevnoc nu ed ocram le nEcooperación entre Honeywell y la

Escuela de Graduados en Ingeniería

Electrónica y Telecomunicaciones,

alumnos de posgrado de la Facultad

de Ingeniería de la UBA asisten a cla-

ses prácticas en dependencias de

Honeywell.

La Carrera de Especialización

en Automatización Industrial es un

posgrado de la Facultad de Ingeniería

de UBA, estando estructurada en tres

cuatrimestres de clases y la presenta-

ción de un trabajo final de graduación.

En ese marco, se ha insertado un

modulo experimental, realizado en el

Centro de Capacitacion de Honeywell,

en Barracas, totalizando 12 horas.

Son clases esencialmente prácticas,

centradas fundamentalmente en

temas de metrología.

Así, se realizaron prácticas de

laboratorio en temas de:

• Presión - Distintas tecnologías

• Temperatura - y DTR serosneS

termocuplas

• Nivel

El cursillo culminó con una cuarta

clase en la que los alumnos recibieron

conceptos básicos sobre sistemas de

control distribuido.

La experiencia fue comenzada en

2011 y está realizándose nuevamen-

te durante el año en curso. Los alum-

nos de FIUBA, además de contar con

la infraestructura necesaria para el

desarrollo de las prácticas (lugar físi-

co, equipos y materiales de laborato-

rio, instrumental), tuvieron la oportuni-

dad de estar en contacto estrecho con

expertos en cada tema, quienes coor-

dinaron y supervisaron la realización

de las experiencias.

A

l

u

m

n

o

s

d

e

F

I

U

B

A

e

n

H

o

n

e

y

w

e

l

l

16372

INSTRUMENTACIONCONTROL AUTOMATICO

Noticias ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■

Recientemente, la Facultad de

Ingeniería recibió equipamiento pro-

visto por Siemens destinado a la

realización de prácticas de automati-

zación y control. Este equipamiento,

de la serie S7/1200, fue adquirido por

la Escuela de Graduados en Inge-

niería Electrónica y Telecomuni ca-

ciones (EGRIET) para sus cursos de

posgrado. En el marco de cooperación exis-

tente entre Siemens y la EGRIET,

docentes del posgrado en automati-

zación asistieron a clases en las que

recibieron capacitación sobre el equi-

pamiento.La Carrera de Especialización

en Automatización Industrial es un

posgrado de la Facultad de Ingeniería

de UBA, estructurada en tres cuatri-

mestres de clases y la presentación

de un trabajo final de graduación. En

ese marco, se ha planificado incorpo-

rar una serie de prácticas de laborato-

rio en temas como selección e insta-

lación de PLCs, lenguajes de progra-

mación, comunicaciones industriales,

entradas/salidas analógicas y control

por realimentación, diseño de HMIs y

otros, tomando como base el

S7/1200.Las fotografías fueron tomadas

durante el encuentro en que el Ing.

Sebastián Macías desarrolló temas

de configuración y uso del módulo

PID, y se aplicó lo aprendido realizan-

do un trabajo experimental de control

de temperatura.Un detalle anecdótico es que el

Ing. Macías realizó este posgrado en

FIUBA. Así, en esta oportunidad,

resultaron alumnos suyos quienes

poco tiempo atrás habían sido sus

profesores en la Universidad.

D

o

c

e

n

t

e

s

d

e

l

p

o

s

g

r

a

d

o

d

e

a

u

t

o

m

a

t

i

z

a

c

i

ó

n

d

e

F

I

U

B

A

e

n

S

i

e

m

e

n

s

S

i

e

m

e

n

s

N

º

1

e

n

s

o

s

t

e

n

i

b

i

l

i

d

a

d

■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ N O T I C I A S

INSTRUMENTACION CONTROL AUTOMATICO 17014

A fines del año pasado se firmó en la Facultad de Ingeniería de UBA (FIUBA) un convenio de Cooperación Académica entre la facultad y la empresa Honeywell. Entre otras acti-vidades se acordó la realización de prácticas de alumnos de grado y posgrado en la temática de Control Automático y Automatización Indus-trial, para lo cual la empresa pone su infraestructura a disposición de la facultad.

Este convenio tiene como ante-cedente una iniciativa exitosa desa-rrollada en los últimos años, donde los alumnos del Posgrado en Auto-matización y Control de UBA com-pletaban un módulo experimental de cuatro clases en el Centro de Capaci-tación de Honeywell, en Barracas. (Una nota anterior publicada en la revista Instrumentación & Control Auto mático hacía referencia especí-ficamente a esta experiencia).

En esta oportunidad, el Decano de la FIUBA, Dr.Ing. Carlos Rosito, y el Gerente de Honeywell, Ing. Gusta-vo Galambos, firmaron el Convenio

ortneucne le nE .nóicarepooC edtambién estuvieron presentes los Ings. Mar celo Canay y David Ioannu-cci, de Honey well, y los Ings. Gabriel Ven turino, Eduardo Fondevila y Car-los Godfrid, por la Carrera de Espe-cia li zación de la facultad.

El encuentro significó un fructífe-ro intercambio de ideas sobre la for-mación de ingenieros de alto nivel a fin de cubrir las necesidades de la industria actual.

Convenio de Cooperación Académica

entre FIUBA y Honeywell

El Decano de la FIUBA, Dr.Ing. Carlos Rosito, y el Gerente de Honeywell, Ing. Gustavo Galambos, durante la firma del Convenio de Cooperación Académica.

www.edcontrol.com

Noticias ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■

INSTRUMENTACION CONTROL AUTOMATICO 16762

En la Facultad de Ingeniería de UBA se cursan materias de control en diversas carreras (Química, Electri-cista, Electrónica, Mecánica, Indus- ed arerrac anu yah ,ohceh eD .)lairt

posgrado centrada en la especialidad "Automatización Industrial" y una Maestría en Simulación y Control. Como una manera de comple-mentar la actividad docente de esos ,nóicazitamotua y lortnoc ed sosruc

Festo instaló durante algunos días su exposición móvil en la rampa de la Facultad, sobre la Avda. Paseo Colón. La misma consta de un conjunto de instalaciones experimentales, en cada una de las cuales se aborda una situación problemática con su corres-pondiente sistema de control. Una nutrida concurrencia de estudiantes de esos cursos de control pudo apre-ciar, en operación, sistemas de con-trol implementados con las tecnolo-gías más actualizadas en elementos de medición, controladores digitales, PLCs y sistemas neumáticos.

F

e

s

t

o

e

n

l

a

F

a

c

u

l

t

a

d

d

e

I

n

g

e

n

i

e

r

í

a

Andrea Sas y Jorge Chiesa, de Festo, junto a Gabriel Venturino, secretario de posgrado

de la FIUBA y director de la Escuela de Graduados en Ingeniería Electrónica, donde se

dicta el posgrado "Ingeniería en Automatización Industrial".Festo instaló durante algunos días su exposición móvil en la rampa de la Facultad, sobre la Avda. Paseo Colón.

Page 3: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue
Page 4: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

SUMARIO

INSTRUMENTACION CONTROL AUTOMATICO 1792

179Noticias4 100 años de Yokogawa: Una historia

de oportunidades y éxitos8 ISA Sección Argentina: Una

invitación a delinear nuestro futuro10 Interface BiSS: Mayor flexibilidad y

menores costos

NovedadesControl12 Nuevo controlador ePAC Modicon

M580 de alta gama con Ethernet nativa

Seguridad14 Nueva versión ampliada del SIS

ProSafe-RSMediCión16 Sensado de temperaturas

distribuidasenergía18 Sistema de información para la

gestión de energía en tiempo realCaudal22 Caudalímetros másicos Coriolis para

líquidos y gases

Entrevista24 La actualidad del mercado de

hidrocarburos ofrece importantes oportunidades en refinerías y petroquímicas

apostillas28 Transformar la inversión de capital

con Project Certainty30 Resolver los problemas de los

usuarios mediante innovación tecnológica

ActualidadCiberSeguridad40 Seguridad para instrumentación

wirelessCiberSeguridad44 La ciberseguridad es tan importante

como la seguridad de procesoCiberSeguridad50 ¿Qué es la ciberseguridad?rFid54 La mejor tecnología de seguimiento

y localización para responder a las demandas de una aplicación en particular

Indice AvisadoresAADECA 7Aumecon S.A. RCTEmerson Process Management Cono

Sur 27Endress+Hauser Argentina S.A. 1Esco Argentina S.A. 15, 20, 21FIUBA RTHoneywell S.A.I.C. 9IPAC S.A. 11Phoenix Contact S.A. 5Schneider Electric Argentina S.A. TapaSiemens S.A. 3Yokogawa Argentina S.A. 17, CTWiseCourses 43

Año 42

Enero - Marzo 2016

ISBN 0325-7231Registro Nacional de la Propiedad Intelectual Nº 1484469

Editada por

Av. de los Incas 3587, 5º “C”(1427) C.A.B.A. - ArgentinaTel: +54-11 4555-7847e-mail: [email protected]

www.edcontrol.com

Director:Víctor F. Marinescu

Redacción y Corrección:Brindusa Marinescu

Diseño Gráfico y Arte:Estudio Pionero de Walter Vega

Miembro de la Asociación Prensa Técnica y Especializada Argentina (APTA)

Schneider Electric Argentina S.A.Av. Gral. San Martín 50201604 Florida – Buenos AiresTel. 4730-8888www.schneider-electric.com

Nuestra portada

Page 5: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue
Page 6: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

Noticias■■■■■■■■■■■■■■■■

INSTRUMENTACION CONTROL AUTOMATICO 1794

Yokogawa celebró recientemente el centenario de su fundación. Su fundador, el Dr. Tamisuke Yokogawa, era un destacado arquitecto que con-tribuyó a establecer el moderno estilo de arquitectura de Japón. Diseñó varios edificios que son emblema de la moderna arquitectura japonesa, incluyendo el antiguo Teatro Imperial, el principal edificio del antiguo Tokyo Stock Exchange y los actuales gran-des almacenes de Mitsukoshi en Nihonbashi, Tokyo.

Después de sobrevivir al terremo-to Mino-Owari en 1891, Yokogawa comenzó a estudiar el tema de edifi-cios resistentes a terremotos y se involucró en la construcción del pri-mer edificio en Japón con estructura de acero. Yokogawa fue pionero en la investigación de estructuras antisís-micas.

Su entusiasmo por medidas anti-sísmicas quedó subrayado por su decisión de ir a Estados Unidos, don-de ocurren muchos terremotos, para aprender tecnología avanzada en lugar de hacerlo en Europa donde, por ese entonces, muchos intelectua-les japoneses esperaban visitar si tuviesen la posibilidad de estudiar en el exterior.

Al respecto, el gran terremoto del este de Japón en 2011 causó tremen-dos daños y le recordó a todo el mun-do la necesidad de reconsiderar el progreso logrado en los últimos 100 años como así también las áreas que necesitan desarrollo hoy en día, mientras sería interesante reflexionar acerca de qué pensaría Yokogawa si hubiese observado el desastre.

¿Por qué Tamisuke, un arquitecto, fundó una empresa dedicada a pro-ducir instrumentos de medición eléc-tricos? En esos días, la tendencia era pasar de motores de vapor a motores eléctricos y había una creciente demanda de equipamiento eléctrico,

por ejemplo para iluminación y cale-facción de edificios. Se dice que Yokogawa fue un alumno que tenía un claro espíritu de emprendedor, de modo que esas tendencias lo llevaron a detectar la importancia de la fabri-cación local de instrumentos de medi-ción eléctricos.

Otro evento que lo estimuló en esa decisión fue la promulgación de la ley de mediciones eléctricas. En una era cuando la electricidad se con-vertía en la fuente principal de ener-gía y comenzaba a comercializarse, Yokogawa fue pionero a la hora de aprovechar las oportunidades para innovar.

En 1915, Tamisuke fundó un insti-tuto de investigación de medidores eléctricos junto con su nieto Ichiro Yokogawa y Shin Aoki, un ingeniero invitado del Laboratorio Electrotécni-co del Ministerio de Comunicaciones de Japón. Luego de la fundación del instituto, Tamisuke alentó a su perso-nal diciendo: “No es necesario que se preocupen por las ganancias. Tan sólo aprendan y mejoren su tecnolo-gía. Lo importante es elaborar pro-ductos que logren el respeto de nues-tros clientes.” Pensaba claramente que una tecnología excelente y con-fiable y la calidad eran claves para el éxito del negocio. Y este concepto también se veía reflejado en los prin-cipios de fundación a través de frases como “calidad primero” y “espíritu de pionero” que todavía siguen siendo pilares de la compañía.

El personal del instituto de investi-gación elaboró varios prototipos que recibieron respuestas muy positivas de distintas universidades y laborato-rios. En 1917, dos años después de la fundación del instituto, se creó una serie de amperímetros, voltímetros y medidores de potencia, todos los cua-les fueron los primeros medidores indicadores eléctricos en Japón.

Después de su ingreso a la bolsa como Yokogawa Electric Works (YEW), su marca YEW logró, en más de 70 años, una gran reputación en todo el mundo para sus medidores eléctricos de precisión (esta marca cambió a YOKOGAWA en 1986).

En los últimos 100 años, la gente de todo el mundo había sufrido muchas calamidades causadas por guerras, desastres naturales, conta-minación ambiental y enfermedades. Sin embargo, está claro que un excepcional progreso tecnológico ha llevado a un cambio radical en indus-tria, sociedad y vida cotidiana de la gente. En particular, el progreso tec-nológico que está detrás de semicon-ductores, computadoras, software y comunicación desde los años ’70 ha permitido que algunas de las extrava-gantes ideas y sueños retratados en películas de ciencia ficción se volvie-ran realidad para estar presentes en la vida cotidiana de la gente.

Dentro de este contexto, los ins-trumentos de medición electrónicos y ópticos también han ido evolucionan-do, ayudando a que se concretaran tales sueños. Y han logrado que muchos instrumentos de medición sean considerados herramientas fun-damentales en varias industrias.

Volviendo a Yokogawa, actual-mente, sus principales actividades son el control y la medición.

El negocio de control disparó la difusión de la operación automatizada de plantas en Japón después de la Segunda Guerra Mundial. El sistema de control CENTUM de Yokogawa contribuyó al desarrollo de muchas industrias, particularmente plantas de petróleo y gas, petroquímicas, gene-ración eléctrica y farmacéuticas. CENTUM es un sistema de control de producción que combina funciones de medición de temperatura, presión, caudal, etc., y computadoras que rea-

100 años de Yokogawa: Una historia de oportunidades y éxitos

Page 7: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue
Page 8: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■ N O T I C I A S

INSTRUMENTACION CONTROL AUTOMATICO 1796

lizan el control de realimentación en base a resultados de la medición para garantizar una producción automati-zada segura y eficiente. El negocio de control ha pasado a ser un pilar prin-cipal de Yokogawa y está creciendo a nivel global.

Por su parte, el negocio de medi-ción se ocupa básicamente de instru-mentos de medición eléctricos/elec-trónicos y ópticos, estando presente en las actividades de Yokogawa des-de su fundación. Sus principales usuarios son ingenieros involucrados en investigación, desarrollo y diseño de productos en los campos de elec-trónica, mecatrónica y comunicación óptica, y también ingenieros que tra-bajan en y con tareas de producción, mantenimiento e infraestructura de comunicación, donde se testean y/o inspeccionan distintos productos de alta tecnología y electrónicos.

Puesto que la competencia en las áreas de desarrollo de nuevos pro-ductos en estos campos es feroz, tanto la tecnología de medición de Yokogawa como los niveles de pres-tación y exactitud de sus instrumen-tos deben mantenerse a la vanguar-dia de las especificaciones que sus usuarios necesitan en sus productos. Los instrumentos de medición de Yokogawa han evolucionado desde simples medidores indicadores e ins-trumentos computarizados y digitali-zados a herramientas de avanzada provistos de funciones de análisis utilizando MPUs, procesadores digi-tales de señal (DSPs) y software.

Un aspecto importante a señalar es que, hoy en día, un mayor creci-miento económico global y el consu-mo masivo, consecuencia de los con-siderables avances logrados a nivel tecnológico, han dado origen a una problemática enteramente nueva relacionada con el medio ambiente. Dentro de este contexto, la inversión destinada al desarrollo de tecnologías que ahorran energía se vuelve cada vez más activa.

La tecnología de medición de potencia de los inicios de la compañía ha ido evolucionando. 100 años des-pués, Yokogawa ofrece un nuevo instrumento de medición de potencia que combina una elevada exactitud de medición y funciones avanzadas

de análisis para responder a las con-tinuas innovaciones tecnológicas en inversores, baterías, energía renova-ble, vehículos eléctricos, etc.

En definitiva, Yokogawa ha crea-do un nuevo mercado para los instru-mentos de medición de potencia. Su tecnología de medición abarca varios campos, incluyendo tecnología para medir cantidades físicas, tales como temperatura y presión, fenómenos físicos, tales como electricidad, elec-trones y luz, y también para visualizar fenómenos biológicos en investiga-ción biocientífica.

Como consecuencia del hecho de que estas tecnologías permiten medir objetos con exactitud, generar seña-les de referencia con precisión, anali-zar objetos para definir sus caracte-rísticas y visualizar lo que no se pue-de ver, es muy importante que la tec-nología y la industria puedan avanzar. Igual que el fundador de Yokogawa, quien inició el negocio después de reconocer como oportunidad los cam-bios que estaban ocurriendo en la industria y en la sociedad en esos días, Yokogawa de hoy en día tam-bién avanza en el campo de la medi-ción, mientras reconoce que los dis-tintos cambios y desafíos que ocurren alrededor nuestro son buenas oportu-nidades de negocio.

En abril de 2015, para reforzar el

negocio de medición y combinar coor-dinadamente sus tecnologías propie-tarias de medición, Yokogawa ha puesto en marcha el Measurement Business Headquarters a fin de admi-nistrar conjuntamente dos organiza-ciones: Yokogawa Meters & Instru-ments Corporation (YMI), que se ocu-pa básicamente con instrumentos de medición electrónicos, y Life Science Center, dedicado a microscopios con-focales, soluciones de descubrimien-to de drogas, etc.

Mientras replantea sus principios fundacionales establecidos 100 años atrás e imagina futuros avances en tecnología y sociedad para los próxi-mos 100 años, Yokogawa está decidi-da a contribuir aún más a la sociedad a través de la nueva organización y utilizarla como base para renovar sus ambiciones y tecnologías en pos del crecimiento de su negocio de medi-ción.

Como corolario, es interesante repetir una frase acuñada en el 50 aniversario de Yokogawa: “Los seres humanos progresan con la medición. Los instrumentos de medición mejo-ran si los seres humanos progresan.”

Preparado en base a una presentación de Masaharu Yamazaki, vicepresidente de Measurement Business Headquarters, Yokogawa.

Gerentes generales de Sudamérica que asistieron a la celebración de los 100 años de Yokogawa en Tokio, Japón. De izquierda a derecha: José Quiñones (Perú), Takayoshi Ogata (Colombia), Takashi Nishijima (CEO y presidente de Yokogawa), Guillermo Orioli (Argentina) y Osvaldo Batista (Chile).

Page 9: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

PROGRAMACIÓN

CURSOS 2016 AADECA

Temarios, aranceles, formas de pago e inscripciones en www.aadeca.org

Fecha Curso Disertante

MAYO

Martes 3 PRESENCIAL - DISTANCIA Introducción a PLC I Ing. Alejandro Casale

Jueves 5 PRESENCIAL - DISTANCIA Introducción a PLC II Ing. Ariel Lempel

Martes 10 PRESENCIAL - DISTANCIA Hidráulica y Termodinámica para Instrumentistas Ing. Sergio Szklanny -

Guido Di Ciancia Jueves 12 PRESENCIAL - DISTANCIA Aplicaciones de Bus de campo Ing. Fabiana Ferreira

Jueves 19 Introducción a los Sistemas de Visión Artificial en la Industria Víctor Jabif

Martes 31 Introducción a la Instrumentación Analítica Industrial con Aplicaciones para el Control del Medio Ambiente Ing. Angel Luhia

JUNIO

Jueves 9 Introducción a la Ingeniería de proyectos Industriales - GKL Ing. Gustavo Klein

Lunes 13 Introducción a la Metrología y al Cálculo de la Incertidumbre Dr. Marcelo Canay

SOCIOS DE AADECA 50% de descuento

Inscripción Anticipada 20% de descuento

Page 10: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■ N O T I C I A S

INSTRUMENTACION CONTROL AUTOMATICO 1798

Mauritius Cornelius Escher nunca recibió entrenamiento formal sobre matemáticas; sin embargo, durante su vida mantuvo un constante inter-cambio epistolar con varios matemá-ticos, tales como George Polya, Roger Penrose y Harold Scott Macdo-nald Coxeter.

Este dialogo inspiró muchas de sus más conocidas ilustraciones, al punto que tales imágenes se transfor-maron en representaciones icónicas de muchos conceptos que dichos científicos desarrollaron.

Uno de los dibujos más fascinan-tes de Escher se llama “Mano Dibu-jantes”; en dicha obra, una mano derecha parece emerger del papel para tomar un lápiz y dibujar una mano izquierda que, a su vez, sostie-ne el lápiz con el que va esbozando la mano derecha.

Este juego mental está relaciona-do con conceptos tales como la per-cepción de la realidad y la relación entre la geometría euclidiana y la no euclidiana. Me parece que una lectu-ra adicional puede llegar a interpretar esta imagen como una metáfora del autoaprendizaje, de cómo podemos convertirnos en autores de nuestras propias vidas.

Hace un par de meses recibí el llamado de un cliente y amigo, invi-tándome a participar del relanzamien-to del capítulo Argentina de ISA, la “International Society of Automation”. Yo me había afiliado a ISA un año atrás, cuando dejé de trabajar en una empresa multinacional dedicada a la automatización de procesos y me propuse tomar el camino del profesio-nal independiente (o freelancer, el termino más usado actualmente).

Acostumbrado a la sobreabun-dancia de información técnica de la que simultáneamente goza y padece el universo corporativo del control automático, mi interés era no perder el contacto con el rápido avance de la tecnología.

Conforme fue pasando el tiempo, descubrí un hecho muy interesante: gran parte de ese avance tecnológico

estaba relacionado con el trabajo de organizaciones sin fines de lucro, siendo ISA el modelo a seguir en muchos casos.

Vista desde afuera, ISA parece ser una organización lejana, en la que selectos y encumbrados expertos desarrollan normativas, métodos y recomendaciones para la industria.

En realidad, ISA está conformada por profesionales con mucha expe-riencia y también por personas que, al igual que Escher con la matemáti-ca, tomaron el camino del autoapren-dizaje cuando descubrieron su fasci-nación con el mundo de la automati-zación.

En cierta forma, ISA es la mano que forma a los profesionales que a su vez permiten, a través de sus comités y grupos de trabajo, generar tanto la información técnica como los medios adecuados para transmitirla a la siguiente generación de interesa-dos en el control automático.

A través de ISA logré relacionar-me con personas sobre las cuales

hemos leído o escuchado historias de un tono casi legendario, como Richard “Dick” Caro, una de las personas que trabajaron en la especificación de Foundation Fieldbus, entre otros. De hecho, mantengo un frecuente inter-cambio de emails con miembros de distintas partes del mundo.

Lo más sorprendente fue descu-brir el espíritu de comunidad vigente entre los miembros y el interés demostrado en colaborar en la resolu-ción de problemas y en la transmisión del conocimiento.

Quienes no hemos deseado algu-na vez, frente a algún problema en nuestro trabajo, estar en contacto con la o las personas que desarrollaron la tecnología que nos presenta dicho problema.

Bien, esta es la posibilidad que brinda ISA: frente a tal problema, es muy posible que, ya sea mediante foros, networking o interconsultas, uno termine recibiendo ayuda de aquellos que estuvieron detrás de las tecnologías con las que lidiamos.

ISA Sección Argentina:Una invitación a delinear nuestro futuro

Page 11: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue
Page 12: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■ N O T I C I A S

INSTRUMENTACION CONTROL AUTOMATICO 17910

La interface BiSS (Bidirectional/Serial/Synchronous) se refiere a una interface de tiempo real que permite lograr una comunicación puramente digital, serie y segura entre un contro-lador y sensores o actuadores. Se trata de un protocolo de fuente abier-ta para sensores, convertidores y accionamientos, que se caracteriza por altas velocidades (tasas de trans-misión de datos de hasta 10 MHz) y compensación de retardos, lo que asegura la operación óptima de un sistema de accionamiento.

La selección de los componentes no está supeditada a una interface

que tenga licencia, sino que sólo depende de los requerimientos de la aplicación, lo que se traduce en mayor flexibilidad y menores costos.

En cuanto a los costos, es impor-tante señalar que la interface BiSS puede ser implementada en un con-vertidor sin modificar el hardware, lo que significa una fácil y económica implementación para todos los usua-rios.

La interface BiSS ha sido desarro-llada para aplicaciones industriales y está muy difundida en la tecnología de elevadores. BiSS es totalmente digital y bidireccional, resultando per-

fectamente adecuada como sistema de realimentación para ejes lineales y rotativos. La realimentación de posi-ción y estado es transmitida en tiem-po real.

Un producto compatible con este protocolo es el encoder absoluto de una sola vuelta Sendix 5873 de Kübler con eje cónico de 10 mm. Con una pista SinCos incremental adicio-nal (2.048 pulsos), este encoder ofre-ce una regulación óptima de la veloci-dad de un sistema.

Gracias a su diseño Safety-Lock, Sendix 5873 ofrece una construcción sólida y una estructura robusta de cojinetes, lo que hace que este enco-der sea particularmente resistente a vibraciones, golpes y errores de insta-lación, garantizando una larga vida en servicio.

Además del eje cónico, se dispo-ne de varios límites de torque para la conexión a un motor. Las distintas soluciones disponibles de cables y conectores aseguran una óptima conexión al convertidor.

Interface BiSS: Mayor flexibilidad y menores costos

www.isa.org/argentina/email de contacto de ISA Sección Argentina: [email protected]

En un contexto laboral en el que cada vez más dependemos de noso-tros mismos para aprender y mejorar nuestras habilidades, ISA provee la posibilidad de acceder a información técnica, normativas, cursos de capa-citación y entrenamientos de alto valor agregado, siempre desde un punto de vista imparcial, con la garan-tía de que la información recibida no contiene tendencias hacia una u otra marca y con la seguridad de que dicha información ha sido verificada por expertos.

ISA provee, además, la posibili-dad de formar parte de los comités que generan dicha información y, de esa manera, volcar la experiencia adquirida en nuestro desempeño pro-fesional para que otros puedan utili-zarla. Asimismo, ISA ofrece la oportu-

nidad de certificar esos conocimien-tos e incrementarlos, con lo que nuestra experiencia personal puede contar con el aval de una organiza-ción ejemplar de carácter global.

Un par de meses atrás, mientras estaba de vacaciones, empecé a dibujar como hobby y descubrí que, como toda actividad en la vida, hay reglas y métodos cuyo conocimiento nos facilita inmensamente la tarea que queramos acometer. Después de practicar, leer y aprender mediante tutoriales en foros de dibujo en Inter-net, decidí atreverme a intentar emu-lar la obra “Manos Dibujantes” de M. C. Escher. El resultado de dicho atre-vimiento es la imagen que inicia estas líneas. Mientras pensaba en cómo redactar este artículo, redescubrí el ideal de ISA: que podamos contribuir

al desarrollo de aquello que en un momento nos deslumbró.

La propuesta de ISA es fascinan-te, una invitación a aprender y a com-partir lo aprendido. Creo firmemente que es un convite que tendríamos que probar.

ISA Argentina los convoca a parti-cipar de esta obra en continuo desa-rrollo, ¿porqué no aprovechar tal oportunidad?

Autor: Mirko Torrez Contreras, Presidente ISA Sección Argentina, Consultor independiente en automatización de procesos.

Representante exclusivo de Kübler en Argentina: Aumecon S.A.

Page 13: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

"Complejo de la Victoria Building" - Dardo Rocha 1046 - Of. "7"

(1640) Acassuso - Prov. de Bs. As. - Argentina

Tel.: +54 11 4733-9497/0322 - Fax: +54 11 4793-2501

www.ipac-sa.com.ar

Page 14: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17912

Novedades Control

Schneider Electric, especialista global en gestión de energía y automa-tización, anunció el lanzamiento de su nuevo controlador de automatización programable con Ethernet (ePAC) Modicon M580 de alta gama. Este pro-ducto emblemático de la línea de con-troladores Modicon incluye la funcio-

nalidad de un sistema redundante hot stand-by (HSBY), Ethernet nativa y ciberseguridad instalada directamente en su núcleo.

El nuevo controlador es la primera solución PAC desarrollada para la Industrial Internet of Things (IIoT) e integra PlantStruxure, la arquitectura

de automatización de la empresa. "Nos enorgullece presentar el

nuevo controlador ePAC Modicon M580 de alta gama, una importante innovación en el campo de la automa-tización", comentó Jose Bonomo, vice-presidente de Hybrid Systems, de Schneider Electric. "Su avanzada fun-

Este controlador de alta disponibilidad es la primera solución PAC desarrollada para la Industrial Internet of Things.

NUESTRA PORTADA

Nuevo controladorePAC Modicon M580 de alta gama

con Ethernet nativa

Page 15: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17913

Control Novedades

cionalidad apunta a generar importan-tes beneficios para el cliente, gracias a una solución a prueba de futuro dise-ñada para hacer frente a los desafíos más apremiantes de la industria".

El controlador ePAC Modicon M580 acerca al mercado mejoras en materia de ciberseguridad, de las que

dan cuenta las certificaciones Achilles Nivel 2 e ISA.

Para los usuarios que requieren tra-zabilidad en sus procesos y programas, ePAC Modicon M580 cuenta con mayor capacidad de memoria y proce-samiento, lo que permite implementar nuevas funciones integradas para mejo-

rar los niveles de ciberseguridad y la indicación de fecha/hora para todas las variables en aplicaciones de proceso.

El nuevo controlador ofrece una solución de alta disponibilidad para aplicaciones de procesos de gama media y alta, que incluye CPUs hot standby y fuentes de alimentación redundantes. Además de las caracterís-ticas de redundancia, el ePAC Modicon M580 maximiza el tiempo de opera-ción gracias a la posibilidad de modifi-car configuraciones online sin inte-rrumpir el proceso. Por último, el bus de campo CANopen se encuentra ahora integrado en forma nativa mediante un nuevo módulo CANopen embebido.

La migración al nuevo ePAC Modicon M580 se consigue mediante una modernización sencilla paso a paso de las plataformas existentes que no requiere un cambio completo del sistema.

Para más información: http://www2.schneider-electric.com/sites/corporate/en/products-services/product-launch/modicon/modicon-m580-epac.page

Zero pérdida de producción durante la actualización de un sistema gracias a la incorporación de CCOTF (Change Configuration on the Fly);

Ahorra hasta cuatro semanas en tiempo de desarrollo gracias a una marca de tiempo fácil y nove-dosa;

Reduce el tiempo de comisiona-miento en hasta un 50% con solu-

ciones Ethernet totalmente embe-bidas;

Protege el proceso del usuario contra amenazas externas con el mismo nivel de encriptación utili-zado en sistemas bancarios;

Monitorea y diagnostica el proceso del usuario en tiempo real desde su dispositivo inteligente móvil;

Permite migrar la arquitectura ya existente con un riesgo mínimo.

Características destacadas

Page 16: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17914

Novedades Seguridad

Presentado en febrero de 2005, el sistema instrumentado de seguridad ProSafe-RS de Yokogawa previene posibles accidentes al detectar condi-ciones anormales en las operaciones de planta e iniciando acciones de emer-gencia, por ejemplo una parada de planta. Un ente independiente ha certi-ficado que ProSafe-RS cumple con el estándar internacional IEC 61508 y se puede usar en aplicaciones SIL 3.

A diferencia de los sistemas instru-mentados de seguridad (SISs) y siste-mas de control distribuido convencio-nales, que se considera que tienen diferentes roles y funciones y operan separadamente, ahora es posible inte-grar la operación de ProSafe-RS y el sistema de control integrado CENTUM. ProSafe-RS ha sido instalado en más de 1.700 proyectos de todo el mundo en los últimos 10 años.

La nueva versión del sistema ins-trumentado de seguridad ProSafe-RS R4.01 ofrece a los operadores de planta un entorno de ingeniería óptimo que amplía el ciclo de vida de toda la plan-ta, desde diseño, ingeniería e instala-ción de sistemas y dispositivos hasta puesta en marcha de la producción, mantenimiento y renovación.

La version R4.01 ofrece nuevas e importantes características:

Dispositivo de E/S de campo N-IO con E/Ss configurables inteligentes Los SISs se basan en dispositivos de E/S de campo para la transferencia de datos a y desde sensores, válvulas y otros tipos de instrumentos de campo. Con estos datos, pueden detectar con-diciones anormales e iniciar de manera segura paradas de emergencia. El tipo de señal eléctrica utilizada para trans-ferir estos datos varía de acuerdo al modelo de instrumento. Con un dispo-sitivo FIO (Field I/O) convencional, se necesita un módulo de E/S compatible para cada tipo de señal.

El dispositivo de E/S de campo N-IO (Network I/O), desarrollado para operar con ProSafe-RS, ofrece funcio-nes de E/Ss configurables inteligentes, facilitando la administración del soft-ware y la asignación flexible de E/Ss. Incorpora un módulo de E/S que acep-ta múltiples tipos de señales de E/S y permite la configuración de un tipo de señal individual para cada punto. Es posible manejar señales de E/S tanto analógicas como digitales, lo que per-mite cubrir la mayor parte del tráfico de señales de E/S tan sólo mediante ajustes del software.

Con N-IO, ya no hay necesidad de reemplazar el módulo de E/S, lo que reduce la cantidad de recableado que debe hacerse a la hora de cambiar tipos de sensor y/o su disposición durante

una reconversión de planta. Esto tam-bién hace reducir la cantidad de trabajo que deben realizar los ingenieros de planta y el personal de mantenimiento.

El dispositivo N-IO se puede usar conjuntamente con dispositivos FIO convencionales.

Adicionalmente, Yokogawa ha fir-mado acuerdos con Pepperl+Fuchs GmbH y MTL Instruments Group Ltd. para recibir sus placas base y comer-cializarlos como productos propios. Estos podrán ser utilizados en combi-nación con los módulos N-IO y los aisladores de seguridad intrínseca de las otras dos empresas. De esta forma, Yokogawa puede garantizar que el módulo N-IO cumple con las principa-les regulaciones de seguridad intrínse-ca de todo el mundo.

Nueva versión ampliadadel SIS ProSafe-RS

Page 17: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17915

Seguridad Novedades

Herramienta de software para uso con instrumentos de E/S de campoLuego de la instalación de un instru-mento de campo y completar todo el cableado, se debe verificar dicho cableado. Hasta ahora, tal verificación sólo podía realizarse usando la pantalla de ingeniería del SIS, en cuyo caso los operadores tenían que esperar que fue-ran instalados todos los dispositivos de E/S de campo y el SIS completo, inclu-yendo todas las estaciones de opera-ción/monitoreo y los controladores del sistema.

Ahora, el software de comisiona-miento del lazo de N-IO, que se usa para verificar el cableado y las opera-ciones pertinentes a cualquier instru-mento de campo o dispositivo de E/S de campo recientemente instalado, ha sido modificado para soportar ProSafe-

RS R4.01. Cuando el software FieldMate establece una conexión con un dispositivo N-IO, la herramienta FieldMate Validator puede verificar en tiempo real el cableado de todos los instrumentos de campo en base a la información de E/Ss del lazo de con-trol en el software de aplicación del SIS para verificar que están operando correctamente.

Considerado una primicia en la industria, ya no hay necesidad de insta-lar un SIS completo para hacerlo, lo que ahorra un tiempo considerable y brinda versatilidad adicional en la eje-cución de un proyecto.

Entorno de ingeniería integradoProSafe-RS R4.01 incorpora el entor-no de ingeniería integrado AD Suite (Automation Design Suite), que es el

mismo entorno utilizado en el sistema de control CENTUM VP, lo que permi-te una gestión integrada de CENTUM VP y los datos de ProSafe-RS. Gracias a esta característica, los ingenieros de ProSafe-RS pueden usar AD Suite para diseñar las E/Ss.

AD Suite también ofrece funciones que permiten manejar la historia de cambios y registrar los cambios, aho-rrando tiempo a la hora de renovar sistemas.

www.yokogawa.com.ar

TEL (+54 11) 4920-7100 [email protected]

WWW.ESCOARG.COM.AR

Los caudalímetros FLUXUS® utilizan la tecnología ultrasónica. Los transductores ultrasónicos se fijan simplemente en el exterior de la tubería y no entran en contacto con el fluido.

FleximMedición de caudal al instante

Mida por fuera lo que fluye por dentro.

CAUDALÍMETROS ULTRASÓNICOS PORTÁTILES PARA LÍQUIDOS Y GASES

MODELOS APTOS PARA ÁREAS CLASIFICADAS

DISEÑO ERGONÓMICO Y LIVIANO

MÁS DE 14 HORAS DE AUTONOMÍA

APTOS PARA CAÑERÍAS DE 10 MM HASTA 6 M 6 M DE DIÁMETRO

Page 18: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17916

Novedades Medición

El sistema DTSX200 de Yokogawa es el único sistema de sensado integra-do de fibra óptica de temperaturas dis-tribuidas con capacidad de control. Su hardware compacto ofrece mediciones de temperatura hasta una distancia de 6 km. Por su bajo consumo de energía, puede ser instalado en áreas remotas, operando con energía solar.

El diseño modular de DTSX200 acepta configuraciones intercambia-bles de hasta 16 canales de fibra óptica, un módulo de E/S de control y varias opciones de fuente de alimentación.

¿Qué significa DTS?El sensado de temperaturas distribui-das (DTS según sus siglas en inglés) mide la distribución de temperaturas a lo largo de un cable de fibra óptica usando la propia fibra como elemento sensor. A diferencia de la medición eléctrica tradicional de temperatura (termocuplas y termorresistencias), el sensor de temperatura es el cable de fibra óptica en toda su longitud.

El sensado de temperaturas distri-buidas proporciona miles de medicio-nes exactas y precisas de temperatura a lo largo de una gran distancia. Si se lo compara con las mediciones tradicio-nales, representa un método económi-co para obtener una medición de tem-peratura exacta y de alta resolución.

¿Cómo funciona?El sistema DTSX200 mide temperatu-ra y distancia a lo largo de una fibra óptica en base al principio de disper-sión de Raman. Un pulso de luz (pulso láser) enviado en una fibra óptica es dispersado por las moléculas de vidrio de la fibra a medida que se propaga por la fibra e intercambia energía con las vibraciones de la estructura.

Cuando el pulso de luz se dispersa a través del cable de fibra óptica, pro-duce una señal Stokes de mayor longi-tud de onda y una señal anti-Stokes de menor longitud de onda, ambas señales

con una deriva respecto de la señal de la fuente de luz. La relación entre las intensidades de las dos señales depen-de de la temperatura en el lugar donde se produce la dispersión de Raman. Esta temperatura se puede determinar luego midiendo las respectivas intensi-dades de las señales Stokes y anti-Stokes. Además, parte de la luz disper-sada, conocida como retrodispersión, es guiada de vuelta hacia la fuente de luz, lo que permite determinar la ubica-ción de la lectura de temperatura midiendo el tiempo que le toma a la retrodispersión volver a la fuente.

Dispersión de RamanEl principio de funcionamiento de este tipo de sensado se basa en una verdad incuestionable: ¡La luz, cualquiera que sea, interactúa con la materia!

Por ejemplo, imagínese estar en un garaje pintado de negro sin ninguna fuente de luz externa. Dentro de este garaje hay un coche deportivo de color rojo brillante. No es necesario señalar que es imposible ver el coche deporti-vo o el color del mismo. Ahora bien, cuando se prende la luz en el garaje, se puede ver inmediatamente la fuente de luz reflejando el color rojo brillante del coche. La luz que rebota del coche deportivo rojo sólo rebota del espectro ‘rojo’, de modo que los ojos ven el coche deportivo también de color rojo.

Este fenómeno ocurre cuando se dispara un pulso de luz (pulso láser) de una molécula, en este caso la molécula de vidrio de la fibra en el cable de fibra óptica. Cuando la fuente de luz ingresa en el cable, la mayor parte de la luz rebota (retrodispersión) sin ningún cambio en la longitud de onda. Sin embargo, una pequeña cantidad de esa luz cambia y sufre una deriva. Esta deriva/cambio respecto de la fuente de luz se denomina dispersión de Raman. Puesto que la dispersión de Raman se ve afectada por la temperatura, su intensidad depende de la temperatura.

El sensado de temperaturas distri-buidas captura la deriva/cambio respec-to del pulso de luz que se propaga y mide la relación de las intensidades entre los dos componentes de la señal (Stokes y anti-Stokes).

Ventajas del sensado DTSCosto – Cuando una aplicación

requiere cientos o miles de sensores para medir, resulta muy costoso cablear cada sensor individual de vuelta a una estación de adquisi-ción de datos. Es mucho más eco-nómico y beneficioso implementar una medición de temperatura exac-ta y de alta resolución utilizando el cable de fibra óptica.

Medir en grandes distancias – Es difícil medir temperatura en una gran distancia usando sensores eléc-tricos de medición tradicionales. El cable de fibra óptica DTS, además de cubrir una gran distancia, ofrece un perfil de alta resolución del área y también una medición de tempe-ratura exacta y precisa.

No se ve afectado por un entorno con un alto nivel de ruido electro-magnético – El sistema DTS está aislado del ruido electromagnético por sus características ópticas. A diferencia de los sensores eléctri-cos de medición tradicionales (ter-mocuplas y termorresistencias), no hay un componente eléctrico den-tro de la fibra óptica, por lo que es inmune al ruido electromagnético.

No es necesario conocer el lugar de emplazamiento del sensor – No siempre se podría identificar la ubi-cación correcta para desplegar sen-sores de temperatura. Gracias a su elevada resolución espacial y a la posibilidad de operar en grandes distancias que ofrece DTS, se pue-den desplegar múltiples fibras ópti-cas en una misma área para garan-tizar lecturas de temperatura preci-sas y exactas.

Sensado detemperaturas distribuidas

Page 19: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

Sistema de Sensado de TemperaturasDistribuidas Mediante Fibra Óptica.

[email protected]

Series

Sistema intrínsecamente seguro para la detección de pérdidas aplicable al monitoreo de la integridad y eficiencia de los procesos industriales y sus activos.

Mejora la seguridad del sitio, el monitoreo de activos y la función de mantenimiento de las instalaciones.

Aspectos destacados:• Fácil integración en sistemas de control de

proceso.

• Amplia gama de entornos operativos.

• Compacto y ultra bajo consumo de energía.

El cable robusto de fibra óptica es desplegado en el área monitoreada ofreciendo medición continua de temperatura a lo largo de toda la longitud del cable – no se requieren sensores discretos.

Posibles aplicaciones son:• Detección de fugas de fluidos en ductos que generen un cambio

de temperatura.

• Aumento de calor en sistemas transportadores industriales.

• Túneles de cables, ductos, bandejas o sistemas de rack donde un aumento de calor podría convertirse en un peligro de incendio.

• Detección de temperaturas de operación en cables de potencia para optimizar en tiempo real la capacidad térmica en redes eléctricas inteligentes.

• Diagnóstico del deterioro de una cámara de horno o caldera mediante perfilado de temperaturas de superficies de paredes externas.

Page 20: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17918

Novedades Energía

En las industrias de procesos que consumen mucha energía, tales como química, metales y minería, petróleo y gas, pulpa y papel, y refinerías, donde la energía representa muchas veces 30 a 50% de sus gastos operativos, un ahorro de 5 a 10% puede llegar a tener un impacto muy importante en los resultados finales de su actividad.

Para manejar mejor el consumo y los costos de energía de un sitio, las organizaciones necesitan un método exacto para visualizar dónde y cómo se consume la energía. Una vez que se tenga un panorama claro, esta informa-ción puede ser analizada para tomar una acción inmediata en relación a eventos de sobreconsumo, identificar y priorizar proyectos de ahorro de ener-gía e ir mejorando en el tiempo.

Mejorar la conservación de energía puede requerir un cambio cultural que comience desde arriba y vaya bajando a través de toda la organización. Todo el personal interviene de alguna forma en el tema de energía, por lo que es

sumamente importante tener un méto-do consistente para medir, seguir y resaltar un desempeño energético bueno o malo a fin de alcanzar las metas de optimización de energía.

Las cuestiones iniciales a abordar incluyen: ¿Se realizan las mediciones correctas? ¿Los datos obtenidos son de confianza? ¿Son exactos? La mayoría de las organizaciones hacen un buen trabajo cuando miden desde los límites externos de su sitio, pero suele haber pocos detalles acerca de lo que está ocurriendo dentro de la planta en rela-ción a qué procesos hacen subir o bajar el uso de energía.

Energy Advisor es un Sistema de Información para la Gestión de Energía (EMIS según sus siglas en inglés) en tiempo real que automatiza el proceso de mapeo y gestión del consumo de energía en plantas y refinerías. Alertas, dashboards y emails en tiempo real relacionados con el desempeño energé-tico de un sitio permiten identificar ineficiencias e irregularidades e imple-

mentar una acción correctiva, ahorran-do en promedio 5 a 10% anualmente en costos de energía.

Energy Advisor extrae datos de energía de varias fuentes, incluyendo los sistemas de control distribuido DeltaV y Ovation de Emerson y su infraestructura wireless, para ofrecer un análisis en tiempo real y contexto histórico. Utilizando modelos de pro-ceso específicos, permite analizar y comparar tres aspectos críticos: la can-tidad de energía que tiene previsto usar un sistema, qué se ha usado en el tiem-po y qué está consumiendo en un momento dado.

Energy Advisor se integra con los sistemas de control, SCADA y/o de empresa existentes en el sitio, posibili-tando la implementación de una solu-ción EMIS de manera simple y econó-mica.

Emerson también puede proveer distintos dispositivos cableados o wire-less para realizar las necesarias medi-ciones de energía. Con la tecnología wireless, el costo de la implementación de la medición se puede bajar en dos tercios, llegando a todos los instrumen-tos de caudal, presión y/o temperatura e incorporarlos eficazmente en el siste-ma de monitoreo.

CaraCterístiCas téCniCas

Energy Advisor recibe datos de medición de energía y los presenta de una manera que permite tomar rápida-mente decisiones acertadas sin gastar tiempo en manipulación de datos y cálculos complejos. También permite comprender fácilmente el estado actual del consumo de energía en el sitio y acceder a un mapa simple que resalta los puntos problemáticos.

Energy Advisor ofrece importantes características que permiten tomar deci-

Sistema de informaciónpara la gestión de energía

en tiempo real

Energy Advisor permite reducir el consumo de energía y aumentar la visibilidad de la energía.

Page 21: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17919

Energía Novedades

siones más inteligentes en tiempo real relacionadas con los aspectos energéti-cos de un sitio:Cumple con los requerimientos de

monitoreo, targets y reportes según el estándar de energía ISO 50001;

Incorpora datos de cualquier PLC, DCS o historizador de datos;

Interface de usuario y configura-ción basada en la web;

Exhibición automática de datos de energía para unidades, áreas y sitios según jerarquía;

Poderosos reportes analíticos que se implementan independientemen-te de la jerarquía de una planta;

Utiliza datos históricos de proceso del sitio o modelos de principios básicos de Emerson para derivar ecuaciones de targets energéticos;

Provee cálculos en tiempo real de targets energéticos para cada tipo de energía;

Genera notificaciones automáticas y registros de eventos para cada sobreconsumo destinados a la revi-sación y acción del usuario;

Se integra fácilmente con MS Excel y otras herramientas comunes de reporte;

Herramienta de configuración fácil de usar - simple, escalable y susten-table.

Energy Advisor Report Launcher ofrece poderosos reportes analíticos.

Las mejores prácticas de medición de energía.

■ Ideal ■ Adecuado ■ No aconsejable ■ No adecuado

■ El menor costo instalado

Medidoresde placaorificio

Medidoresde DP

Annubar

Vortex Magnético Coriolis

Mediciones de energía

Vapor sobresaturado ■ ■ ■ ■ ■

Vapor saturado ■ ■ ■ ■ ■

Aire comprimido ■ ■ ■ ■ ■

Retorno de condensado ■ ■ ■ ■ ■

Agua de proceso ■ ■ ■ ■ ■

Gas combustible ■ ■ ■ ■ ■

Petróleo combustible ■ ■ ■ ■ ■

Page 22: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17920

Novedades Energía

Otras características importantes de Energy Advisor que merecen ser men-cionadas:Data Integrity Checker – Verifica

la integridad de los datos de energía antes de ser utilizados.

Energy Target Calculator – Genera modelos a partir de datos históricos del pasado para predecir un target de consumo de energía. Modelos opcionales de proceso de Emerson ofrecen objetivos teóricos y otros indicadores de desempeño relacio-nados con energía.

Reportes estándar – Incluyen costo por unidad de producción, tenden-cia en el desempeño energético y costos de demanda eléctrica.

BenefiCiosGracias a Energy Advisor, un sitio

puede conseguir un control activo del uso de energía y convertir uno de los costos de operación más variables en

un gasto gestionado. Los beneficios de esta solución se pueden sentir en todos los niveles de una organización:

en el piso de plantaObtener un panorama en tiempo

real del consumo de energía – Significa disponer de información para tomar decisiones que puedan tener un efecto inmediato en los resultados de la organización.

Generar notificaciones automáti-cas – Alertas que permiten actuar rápidamente cuando hay un sobre-consumo de energía de modo que se pueda limitar su efecto negativo.

Monitorear el desempeño de equi-pos/unidades – Saber cuándo los equipos comienzan a deteriorarse (por ejemplo, ensuciamiento) y extraen más energía que lo óptimo al comparar el uso actual con los targets de consumo.

Identificar causas raíz comunes – Seguir y asignar eventos de sobre-

consumo a causas raíz que permi-tan desarrollar estrategias destina-das a problemas recurrentes de alto uso de energía.

a nivel ejecutivoConvertir la energía en un gasto

gestionado – Entender la inciden-cia de la energía en la rentabilidad e integrar planes de producción con el uso de energía.

Pronosticar ventas, gastos y ganancias con mayor exactitud – Usar datos de consumo histórico de energía para predecir y manejar el consumo futuro.

Introducir pasos proactivos en relación a gestión de energía y responsabilidad social corporativa – Reducir el impacto del sitio en el ambiente minimizando el derroche de energía.

Preparado con material suministrado por Emerson Process Management.

Page 23: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue
Page 24: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17922

Novedades Caudal

Los caudalímetros másicos desa-rrollados por TRICOR, empresa funda-da por Don Cage (considerado uno de los ‘padres’ de esta tecnología, ya que desarrolló el primer Coriolis de tubos paralelos en 1982 y cuenta con más de 30 patentes registradas) y Jim Reusch (con 39 años de experiencia en el desa-rrollo de productos y 4 patentes regis-tradas), utilizan el conocido principio de Coriolis, o de conservación del momento angular.

El diseño está basado en dos tubos paralelos por los que circula el fluido y que son sometidos a vibración median-te el uso de una bobina de excitación. Cuando circula el caudal, los tubos comienzan a experimentar una torsión, originada por la conservación del momento angular de la masa del fluido que está circulando, que los deforma casi imperceptiblemente.

Esta torsión es captada por bobinas ubicadas a ambos extremos de los tubos (entrada y salida del caudalíme-tro) y se manifiesta como una diferen-cia de fase entre las señales eléctricas generadas por los dos captores. De esta forma, es posible medir el caudal mási-co del fluido circulante mediante la diferencia de fase entre las señales, mientras que la densidad se mide con la frecuencia de resonancia de los tubos.

Puesto que el medidor incorpora un sensor de temperatura para sus cálculos y correcciones, se lo conside-ra un dispositivo multi-variable, ya que permanentemente está midiendo caudal másico, densidad y temperatu-ra.

A partir de estos valores, el instru-mento puede calcular caudal volumé-trico o concentración.

Diseño de los sensoresTRICOR ha desarrollado dos diseños de tubos, de acuerdo al caudal máximo que quiere medirse. Para los rangos de caudales más bajos, los caudalímetros utilizan un diseño de ‘diamante’ (o romboidal), mientras que para los cau-dales más altos el diseño es el tradicio-nal en ‘U’.

Como estándar, la caja de protec-ción de los tubos, construida en acero inoxidable, cuenta con un disco de ruptura como elemento de protección sin costo adicional. En los modelos más pequeños, la presión máxima de trabajo es de 200 bar (opcionalmente 350 bar y 1.000 bar), mientras que en los más grandes es de 100 bar. Por lo tanto, lo que finalmente limita la pre-sión de trabajo son las conexiones a proceso que el usuario elija, que pue-den ser roscadas, bridadas o sanitarias

Caudalímetros másicos Coriolispara líquidos y gases

Movimiento de los tubos sin caudal Movimiento de los tubos con caudal circulando

Sin caudal – Señales en fase Caudal bajo – Pequeño defasaje (∆T) Caudal alto – Mayor defasaje (∆T)

Page 25: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17923

Caudal Novedades

(tri-clamp). Se ofrecen versiones espe-ciales para alta temperatura que permi-ten medir fluidos hasta 200°C.

Modelos disponiblesLa gran variedad de sensores disponi-bles permite abarcar todo tipo de apli-caciones, desde caudales muy bajos en dosificación, hasta muy altos como los que aparecen en las plantas de procesa-miento de hidrocarburos, químicas, petroquímicas, alimenticias, etc. (diá-metros de 3” o 4”).

Habitualmente se utilizan conexio-nes roscadas para los tamaños más pequeños, y bridadas en los rangos medios y altos. Las bridas pueden seguir normativas ANSI, DIN o JIS, y también se ofrecen conexiones sanita-rias tipo tri-clamp, requeridas en la industria alimenticia, de bebidas o far-macéutica.

Unidades electrónicasTRICOR cuenta con un modelo están-dar de electrónica que puede medir caudal másico, densidad, temperatura, caudal volumétrico y/o concentración.

De acuerdo al uso que se le quiera dar y a la clasificación del área, hay disponibles versiones de electrónicas compactas sin indicación local, elec-trónicas integrales o remotas con dis-play y para montaje en panel.TCE 6000 - Compacta, sin display.

Ideal para máquinas y aplicaciones OEM. Disponible para áreas clasi-ficadas (Zona 2).

TCE 8000-C - Compacta, con dis-play, para montaje sobre el sensor (integral). Disponible para áreas clasificadas (Zonas 1 o 2).

TCE 8000-W - Con display, para montaje remoto. Disponible para áreas clasificadas (Zonas 1 o 2).

TCE 8000-S/TCE8000-L - Con display, para montaje remoto sobre panel (tablero). Disponible para áreas clasificadas (Zonas 1 o 2).

TCE 8501 - Electrónica avanzada, para montaje remoto. Disponible para áreas clasificadas (Zonas 1 o 2).Para llevar la información del cau-

dalímetro al sistema de control, las electrónicas disponen de dos salidas de 4-20mA (por ejemplo: caudal másico y densidad), una salida de pulsos, una entrada discreta (que puede utilizarse, por ejemplo, para resetear los totaliza-dores) y una salida discreta.

Sobre una de las salidas de 4-20mA ofrece comunicación con protocolo HART, y también se incluye un puerto Modbus RTU (sobre RS485), que puede utilizarse para progamar el cau-dalímetro o bien para leer los valores medidos desde un sistema SCADA, PLC o computador de caudal externo.

La configuración puede hacerse fácilmente en forma local, incluso en áreas clasificadas, sin necesidad de abrir la tapa del equipo, o bien en forma remota con el software TRICOR Configurator.

El diseño del sensor garantiza una gran estabilidad ante cambios de pre-sión. No obstante, como opcional, el caudalímetro puede incluir una entrada de 4-20 mA para compensar la medi-ción por la presión de línea.

También en forma opcional se dis-pone de una electrónica con comunica-ción fieldbus Foundation.

Para aplicaciones en ambientes

corrosivos, por ejemplo en industrias químicas o plataformas offshore, se dispone de unidades electrónicas con cerramiento en acero inoxidable.

Funcionalidad NOC (Net Oil Computer)Un uso frecuente de este tipo de cauda-límetros aparece en la medición de la producción “bruta” de pozos de petró-leo. En este caso, el fluido es una mez-cla de agua y petróleo, de la que intere-sa saber justamente qué porcentaje de cada fluido se está midiendo, dado que eso será una indicación del rendimien-to del pozo que se está analizando.

Para realizar este cálculo, la unidad electrónica puede incorporar la funcio-nalidad de NOC (Net Oil Computer), que indica, además del caudal másico total, el contenido de agua y de petró-leo, calculado a partir de los valores de densidad de cada uno y de la tempera-tura.

Características técnicas

Caudal másicoExactitud básica: ±0,1% de la lec-

tura. Estabilidad del cero: ±0,01% del

fondo de escala.Repetibilidad: ±0,05% de la lectura.

DensidadExactitud: ±1 kg/m³.Repetibilidad: ±0,5 kg/m³.

Preparado por el Ing. Pablo A. Batch, Gte. Ingeniería de Aplicaciones, Esco Argentina S.A.

Diseño en forma de diamante Diseño en forma de “U”

Page 26: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17924

Entr

evis

ta

Ya desde 2014, la industria de hidrocarburos ha sentido el impacto económico que significó la sobreabundancia de crudos y la fuerte caída de los precios mundiales, situación que ha generado múltiples efectos en varias industrias específicas, tales como la refinación y la petroquímica (downs-tream).

Uno de ellos es la alta disponibilidad de ener-gía que tienen las plantas a partir de un crudo y gas natural mucho más baratos, lo que, a su vez, genera retos importantes en temas como capaci-dad de almacenamiento e infraestructura de pro-ceso.

De acuerdo con Marcelo Carugo, director glo-bal de refinación y petroquímica en Emerson Process Management, un segundo factor a consi-derar es que los productos no son homogéneos. Dicha alta variabilidad ya es un cambio de para-digma en la industria, toda vez que la mayoría de los complejos industriales existentes fueron cons-

truidos para operar con un hidrocarburo en un rango de calidad limitado, llámese crudo ligero, pesado y extra pesado. Ahora se presenta la opor-tunidad de utilizar crudos fuera de su rango a un precio descontado, y también con una calidad variable aun dentro del crudo de un mismo lugar, lo que requiere una rápida adaptación que inte-rrumpa lo menos posible la cadena productiva.

“La mayoría de las refinerías del mundo no están preparadas para manejar esta gran varie-dad de dieta de crudos. Se puede ver que, en los últimos años alrededor del mundo, hay muchos proyectos para incrementar la flexibilidad de las plantas; un ejemplo es la costa del golfo de Estados Unidos, donde ya se busca manejar cru-dos “tight oils” más livianos, cuando hace muchos años se prepararon para manejar crudos pesados y ácidos”, explicó Carugo.

En una entrevista durante el último Emerson Global Users Exchange 2015, Carugo señaló que

La actualidad del mercado de hidrocarburos ofrece importantes

oportunidades en refinerías y petroquímicas

Page 27: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17925

Entr

evis

ta otras de las características que deben tener las unidades actuales y futuras es la incorporación de tecnologías que permitan maximizar la produc-ción de la planta cuando refinen productos de amplia variabilidad de la calidad, tales como shale oil, cuyas cualidades varían incluso dentro de la misma área.

Estas tecnologías se encargan de determinar la calidad del crudo minuto a minuto, lo que les permite modificar las funciones objetivos de la unidad de crudo mientras se monitorean los posi-bles cuellos de botella, ya sea por ensuciamiento acelerado, inundación de la torre o sobrecarga de los condensadores.

Dentro de este contexto y teniendo en cuenta que las conversiones de gran escala en refinerías tienen costos elevados, los proveedores de tecno-logía de automatización apuntan al desarrollo de dispositivos basados en la IIoT (Industrial Internet of Things) para conseguir eficiencia y valor en cada una de las actividades de una planta.

Según Carugo, un ejemplo es el concepto de Pervasive Sensing, que permite monitorear aspec-tos que, hasta hace pocos años, eran monitoreados con rutinas manuales y que, frente a problemas de compatibilidad de crudos o alta variabilidad, generan impactos en los activos con una frecuen-cia más alta que las rutinas manuales o que, sim-plemente, eran inviables de ser monitoreados en línea por el alto costo del cableado de alimenta-ción y/o de señal.

El citado concepto mejora las experiencias operativas al recolectar grandes cantidades de información de la mayor cantidad de dispositivos inteligentes que se encuentren en operación, des-plegando luego la información agregada en un índice de salud del activo que permite tomar acción y utilizar los datos para predecir cuándo una máquina requiere mantenimiento y, por ende, reducir los tiempos muertos sin detener las opera-ciones.

“Hoy en día, con los precios del crudo y los márgenes de las refinerías, lo que se busca es evitar que se interrumpan las operaciones; no obstante, debe aprovecharse el momento en se realizan paradas o rehabilitaciones para mejorar la confiabilidad, la disponibilidad o la operación de una planta. Esta política de incorporar pro-yectos y capital durante las paradas es una ten-dencia mundial en petroquímicas y refinerías, incrementando el presupuesto de la parada entre un 15% a 50% para introducir mejoras operati-vas sin impactar en el cronograma de las para-das”, comentó Carugo.

El proceso a seguir para lograr lo anterior se inicia con una evaluación preliminar de las opera-ciones del usuario y, luego de un número de visi-tas, saber exactamente qué proceso tiene mayores necesidades de mejora, todo lo cual garantiza el éxito de la tecnología y los programas instalados y su integración en el plan de paradas de planta, así como un retorno de inversión que oscila entre dos y cuatro meses.

Las tecnologías mencionadas, además de ser convenientes desde el punto de vista operativo dentro del marco de esquemas regulatorios cada vez más exigentes en cuanto a la contaminación ambiental de las operaciones petroleras, se vuel-ven indispensables en lo que hace a los compro-misos gubernamentales y de responsabilidad social que adquieren las empresas del rubro petro-lero.

Es así que, por medio de la automatización, no sólo puede generarse gasolina, diesel y otros com-bustibles de una manera mucho más limpia, sino que también es posible optimizar procesos com-plejos, tales como mezclado de productos (blen-ding) reformulados siguiendo las ultimas norma-tivas como Euro 5 y 6, EPA Tier 3, etc., lo cual permite lograr mezclas sumamente complejas sin regalar calidad en los productos en cuanto a sus

Marcelo Carugo, Director, Global Refining and Petrochemical Industries, Emerson Process Management.

Page 28: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17926

Entr

evis

ta especificaciones. Esto último, según Carugo, puede representar pérdidas anuales de alrededor de tres millones de dólares en refinerías de 200.000 bpd.

Adicionalmente, el trabajo en el área energé-tica es clave en el cumplimiento de las nuevas regulaciones ambientales. Las estrategias de reducción de energía y su control óptimo, ya sea en generación, su distribución en los complejos productivos y su consumo en las diferentes plan-tas, tienen por finalidad verificar que cada uno de los procesos en la cadena de refinación utilice la cantidad de energía mínima necesaria para su óptimo desempeño y, por consiguiente, con el menor impacto de emisiones.

No obstante, hay área dentro de los complejos industriales donde el conocimiento del consumo energético es siempre estimado. Las nuevas tec-nologías de Pervasive Sensing permiten medir consumos y otras variables en áreas donde antes no eran económicamente posibles.

Como puede suponerse, conocer en detalle cuánta energía utiliza un equipo habilita otro de los grandes beneficios de la automatización indus-trial en downstream: la reducción de emisiones contaminantes (óxido y dióxido de carbono, entre

otros agentes). Carugo reconoció que, por la natu-raleza misma del sector, los procesos jamás podrán ser totalmente limpios, pero se puede minimizar su impacto.

Finalmente, Carugo resaltó la oportunidad de mejorar el rendimiento operativo del downstream en más de 5% por año implementando las estrate-gias del primer cuartil del sector downstream. Al respecto, hay que señalar que son cinco los aspec-tos de mayor atención:n Las plantas en el primer cuartil gastan 3,5

veces menos en mantenimiento que las que operan en el cuarto cuartil de la industria.

n Las plantas en el primer cuartil tienen 14% más disponibilidad mecánica que las plantas en el cuarto cuartil.

n Las plantas en el primer cuartil tienen un muy alto porcentaje de mantenimiento predictivo y preventivo versus un alto porcentaje de mante-nimiento correctivo de las plantas en el cuarto cuartil.

n Se aprovecha eficazmente la disponibilidad de crudos descontados evitando cuellos de bote-lla.

n Se optimiza el cumplimiento de las calidades y los stocks de productos terminados.

Page 29: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue
Page 30: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17928

39%de cronogramaREDUCCION

de los proyectos demás de 1.000 millones

de dólares en el mundo

FALLANde los proyectos por debajo de 500 millones de dólares

FALLAN

millonesde dólares

EN RIESGO56%

30%

$ 135comunicación

INEFICAZ

40%presupuesto y cronograma

REBASANganancia anticipadaDESAPARECE

20%ahorros de costo

De cada mil millones de dólares gastados en un proyecto de capital, 135 millones están en riesgo, de los cuales el 56% (75 millones) está en riesgo debido a una comunicación ineficaz.2013 Pulse of the Profession, Project Management Institute

El 40% de los proyectos en la industria de petróleo y gas rebasan su presupuesto y su cronograma.Capital Project Execution in the Oil and Gas

Industry, encuesta 2006 Booz Allen Hamilton

Hasta un 30% de la ganancia anticipada desaparece durante las fases de entrega/comisionamiento y puesta en marcha de nuevos ciclos de vida de activos.Deloitte, Effective Operational Readiness of Large Mining

Capital Projects, 2012

Una buena planificación inicial lleva a ahorros de costo de 20% y a una reducción del cronograma de 39% en el diseño y elaboración total de un proyecto.Construction Industry Institute: Adding Value through

Front End Planning, 268-3

Un proyecto se considera haber fracasado si el cronograma se estira o los sobregastos del proyecto superan el 25%, el tiempo de ejecución aumenta en un 50% o aparecen problemas operativos severos y continuos en el segundo año del proyecto.Speed Kills, Klaver, Ali, 2012 Project Manager Magazine

PROJECT RISK

PERSONNEL

estimado queSE RETIRAN

A6AÑOS750%

El 50% del personal experimentado y gerencial en empresas de procesamiento de petróleo y gas se espera que se retire en esta década.Society of Petroleum Engineers,

abril 2011

Se requiere en promedio de seis a siete años para convertir nuevos empleados en profesionales petrotécnicos autónomos, capaces de tomar decisiones técnicas originales no estándar.2010 SBC Oil & Gas Benchmark

65% 35%

Cómo revertir la tendencia a mayores costos y demoras en el cronograma de proyectos de capital

Las industrias de procesos se enfrentan a desafíos difíciles a la hora de ejecutar sus proyectos de capital a causa de un aumento en la complejidad del proyecto y la escasez de personal especializado.

Para alcanzar los objetivos del proyecto se necesita bastante más que incorporar las mejores prácticas. En este sentido, Project Certainty de Emerson aporta un cambio importante en cómo se ejecutan los proyectos a fin de reducir su

cronograma, bajar el costo total instalado y cumplir con el plan del proyecto.

A causa de excesos en el proceso, se pierden anualmente miles de millones de dólares en exploración y producción de petróleo y gas, procesamiento de hidrocarburos y gas, química, petroquímica y otras industrias de procesos. Hoy en día, el 65% de los proyectos que valen más de mil millones de dólares y el 35% de los proyectos por debajo de 500 millones fracasan, donde fracaso se define como exceder en más del 25% el presupuesto estipulado y/o demorarse más del 50% en la ejecución del proyecto. A lo que hay que sumar la existencia de problemas operativos severos y continuos en el segundo año del proyecto.

Transformar la inversiónde capital con

Project Certainty

Page 31: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17929

39%de cronogramaREDUCCION

de los proyectos demás de 1.000 millones

de dólares en el mundo

FALLANde los proyectos por debajo de 500 millones de dólares

FALLAN

millonesde dólares

EN RIESGO56%

30%

$ 135comunicación

INEFICAZ

40%presupuesto y cronograma

REBASANganancia anticipadaDESAPARECE

20%ahorros de costo

De cada mil millones de dólares gastados en un proyecto de capital, 135 millones están en riesgo, de los cuales el 56% (75 millones) está en riesgo debido a una comunicación ineficaz.2013 Pulse of the Profession, Project Management Institute

El 40% de los proyectos en la industria de petróleo y gas rebasan su presupuesto y su cronograma.Capital Project Execution in the Oil and Gas

Industry, encuesta 2006 Booz Allen Hamilton

Hasta un 30% de la ganancia anticipada desaparece durante las fases de entrega/comisionamiento y puesta en marcha de nuevos ciclos de vida de activos.Deloitte, Effective Operational Readiness of Large Mining

Capital Projects, 2012

Una buena planificación inicial lleva a ahorros de costo de 20% y a una reducción del cronograma de 39% en el diseño y elaboración total de un proyecto.Construction Industry Institute: Adding Value through

Front End Planning, 268-3

Un proyecto se considera haber fracasado si el cronograma se estira o los sobregastos del proyecto superan el 25%, el tiempo de ejecución aumenta en un 50% o aparecen problemas operativos severos y continuos en el segundo año del proyecto.Speed Kills, Klaver, Ali, 2012 Project Manager Magazine

PROJECT RISK

PERSONNEL

estimado queSE RETIRAN

A6AÑOS750%

El 50% del personal experimentado y gerencial en empresas de procesamiento de petróleo y gas se espera que se retire en esta década.Society of Petroleum Engineers,

abril 2011

Se requiere en promedio de seis a siete años para convertir nuevos empleados en profesionales petrotécnicos autónomos, capaces de tomar decisiones técnicas originales no estándar.2010 SBC Oil & Gas Benchmark

65% 35%

Los presupuestos han aumentado pero los gastos han crecido más, especialmente en los grandes proyectos. Y una performance consistente mente pobre del proyecto puede ser un impedimento serio a la hora de considerar nuevas inversiones.

Las razones de estos fracasos van desde el gran tamaño y complejidad de muchos de los proyectos de hoy en día hasta sus emplazamientos remotos donde la ausencia de rutas, energía y gente son obstáculos reales. Otro factor importante que hace al tema tiene que ver con los cambios durante el proyecto. El resultado es un mayor número de proyectos personalizados (únicos), donde la incertidumbre y la complejidad llevan a mayores costos y demoras en la programación.

La automatización no ha sido una causa principal, pero hace una gran diferencia y está en el camino crítico durante la puesta en marcha. La automatización, que equivale al 4% de la inversión total de un proyecto, puede llegar a tener un impacto decisivo y mensurable en todo el proyecto.

El objetivo de reducir el presupuesto total de un proyecto en 20-30% es algo bastante común hoy en día y es necesario encontrar vías para completar el proyecto de una manera más predecible y confiable.

El secreto está en aceptar que los proyectos del máximo cuartil se completan con la mitad del costo y en la mitad del tiempo respecto de los proyectos del último cuartil y de pobre performance.

Jim Nyquist, presidente de Sistemas y Soluciones en Emerson Process Management, identifica tres aspectos clave que hacen al éxito de un proyecto del máximo cuartil: eliminar costos, reducir la complejidad y acomodar cambios. Todos estos aspectos son posibles y explican el lanzamiento de Project Certainty, una tecnología innovadora y también un concepto de ingeniería destinados a mejorar la eficiencia del capital e implementar programas de proyecto más confiables.

Project Certainty comienza involucrándose tempranamente durante los estudios de ingeniería y diseño para definir los objetivos del proyecto y las estrategias de alto impacto para alcanzar estos objetivos. Aun cuando la automatización represente aproximadamente el 4% de la inversión en un proyecto, aporta vías únicas y repetibles para eliminar costos, reducir la complejidad y acomodar cambios de último momento en el proyecto, que van mucho más allá de lo que es automatización.

Por ejemplo, Project Certainty recurre a una estrategia de ingeniería de diseño que permite eliminar los requerimientos de una sala de sistema de control centralizado en 70 a 80%, y también puede eliminar cañerías en algunas aplicaciones en hasta 50 a 60%. Asimismo, puede ahorrar decenas de millones de dólares en partes de repuesto mediante un análisis de confiabilidad de los equipos de toda la planta.

Al mismo tiempo, Project Certainty aborda la complejidad desacoplando las dependencias entre dispositivos y proveedores, con lo que

Page 32: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17930

elimina cuellos de botella y promueve flujos de trabajo concurrentes. También ataca la complejidad de los datos y la documentación con tecnologías innovadoras que ofrecen características como una sola fuente de datos de proyecto y documentación automatizada.

En cuanto a una de las mayores vulnerabilidades que puede tener un proyecto,

Project Certainty mejora considerablemente el cumplimiento del cronograma de un proyecto. Tecnologías revolucionarias, tales como Electronic Marshalling con CHARMs de Emerson e instrumentación de campo wireless pervasiva, permiten acomodar los inevitables cambios de diseño de último momento sin afectar el cronograma.

39%de cronogramaREDUCCION

de los proyectos demás de 1.000 millones

de dólares en el mundo

FALLANde los proyectos por debajo de 500 millones de dólares

FALLAN

millonesde dólares

EN RIESGO56%

30%

$ 135comunicación

INEFICAZ

40%presupuesto y cronograma

REBASANganancia anticipadaDESAPARECE

20%ahorros de costo

De cada mil millones de dólares gastados en un proyecto de capital, 135 millones están en riesgo, de los cuales el 56% (75 millones) está en riesgo debido a una comunicación ineficaz.2013 Pulse of the Profession, Project Management Institute

El 40% de los proyectos en la industria de petróleo y gas rebasan su presupuesto y su cronograma.Capital Project Execution in the Oil and Gas

Industry, encuesta 2006 Booz Allen Hamilton

Hasta un 30% de la ganancia anticipada desaparece durante las fases de entrega/comisionamiento y puesta en marcha de nuevos ciclos de vida de activos.Deloitte, Effective Operational Readiness of Large Mining

Capital Projects, 2012

Una buena planificación inicial lleva a ahorros de costo de 20% y a una reducción del cronograma de 39% en el diseño y elaboración total de un proyecto.Construction Industry Institute: Adding Value through

Front End Planning, 268-3

Un proyecto se considera haber fracasado si el cronograma se estira o los sobregastos del proyecto superan el 25%, el tiempo de ejecución aumenta en un 50% o aparecen problemas operativos severos y continuos en el segundo año del proyecto.Speed Kills, Klaver, Ali, 2012 Project Manager Magazine

PROJECT RISK

PERSONNEL

estimado queSE RETIRAN

A6AÑOS750%

El 50% del personal experimentado y gerencial en empresas de procesamiento de petróleo y gas se espera que se retire en esta década.Society of Petroleum Engineers,

abril 2011

Se requiere en promedio de seis a siete años para convertir nuevos empleados en profesionales petrotécnicos autónomos, capaces de tomar decisiones técnicas originales no estándar.2010 SBC Oil & Gas Benchmark

65% 35%

Entorno de ingeniería que simplifica la especificación de un proyecto y mitiga riesgos

Project Data Link es un entorno de ingeniería de proyectos que reduce la complejidad y acepta cambios en los proyectos de capital. A medida que los proyectos se vuelven más complejos con múltiples contratistas y accionistas, Project Data Link mantiene los proyectos fuera de una trayectoria crítica gracias a la conversión eficiente y consistente de información, incluyendo bases de datos de tags e índices de instrumentos, proveniente de múltiples fuentes en datos útiles para el proyecto.

Mitiga el riesgo de un proyecto al normalizar las especificaciones en una única fuente de datos con trazabilidad y un sistema integrado de gestión de cambios.

Project Data Link brinda acceso a información del proyecto, por ejemplo especificaciones relacionadas con dispositivos de campo y el sistema de control distribuido (incluyendo lógica de control y configuración). Además, los datos ingresados en distintos formatos están normalizados de modo que toda la información se encuentra disponible en una sola vista estándar consolidada.

La integridad de la información de un proyecto es especialmente importante durante cambios de último momento. El enlace de datos está siempre actualizado, con lo que, cuando se inicia un cambio, Project Data Link automáticamente lo reconcilia contra lo que hay en el sistema, identifica lo que se necesita cambiar, envía automáticamente actualizaciones al sistema de control distribuido DeltaV y provee un registro de auditoría de lo que ha sido cambiado. Esto ahorra tiempo y elimina errores durante las últimas etapas críticas de un proyecto.

Resolver los problemas de los usuarios mediante innovación tecnológica

Page 33: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17931

Datos de predicción embebidos en un sistema de protección mejoran la confiabilidad de activos críticos

Estudios recientes muestran que cuesta un 50% más reparar una máquina después de haber fallado versus la posibilidad de predecir la falla y así planificar los costos de reparación. Para los usuarios cuyo presupuesto no cubre el costo de un sistema de protección y otro de predicción, conseguir datos de predicción desde un sistema de protección es un avance importante para mejorar el conocimiento de la salud de un activo.

El nuevo sistema de protección CSI 6500 ATG utiliza tecnología wireless y un servidor OPC UA embebido para comunicar datos de predicción y simplificar la instalación. Es una solución de protección de maquinaria autónoma que también permite a los usuarios introducir de forma económica el monitoreo de predicción de activos críticos desde el mismo sistema. La inteligencia

predictiva es un componente clave para aumentar la disponibilidad y mejorar la confiabilidad de los activos de una planta.

Las nuevas tarjetas multifunción de CSI 6500 ATG pueden ser fácilmente reconfiguradas para una amplia gama de mediciones, que incluyen datos de impacto y pico a pico que usa la tecnología PeakVue. Además de monitorear la puesta en marcha y el funcionamiento de turbo maquinaria crítica en cuanto a una operación segura, los usuarios podrán utilizar la tecnología PeakVue para identificar las primeras indicaciones de fallas en desarrollo en cajas de engranajes y cojinetes.

Ya no es necesario volver a la sala de control o abrir gabinetes en el campo para visualizar o analizar datos. El sistema puede ser conectado sobre Ethernet cableada o wireless para enviar información acerca de la salud de activos a usuarios autorizados a través de una PC o una aplicación telefónica.

Para facilitar la integración con sistemas de terceros, CSI 6500 ATG es el primer sistema de protección con un servidor OPC UA embebido

El nuevo sistema de protección CSI 6500 ATG utiliza tecnología wireless y un servidor OPC UA embebido para comunicar datos de predicción y simplificar la instalación.

Page 34: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17932

seguro. El sistema CSI 6500 ATG cumple con la certifi ca ción API 670 tradicional y está certificado para instalación en entornos exigentes donde se requie ren aprobaciones Clase 1 Div2/ATEX Zona 2.

Nueva solución para optimizar en línea unidades de mezcla en refinerías

La nueva versión de SmartProcess Blend, una suite completa e integrada de aplicaciones nativas en el DCS DeltaV estándar, incorpora un nuevo sistema Blend Order Management System, como así también un optimizador ampliado on-line y off-line para controlar mezcladores continuos en línea.

“El proceso de mezcla es crítico para la rentabilidad de una refinería”, comentó Marcelo Carugo, director global de industrias de refinería y petroquímica en Emerson. “La planificación trata de maximizar las mezclas más valiosas a partir de los componentes disponibles. El problema surge cuando los componentes utilizados no son los esperados, por lo que la receta planificada producirá productos fuera de especificaciones y se deben realizar ajustes on-line durante el proceso de mezcla. Además, las paradas de los equipos y el error humano pueden llevar a un producto fuera de especificaciones que requiere volver a mezclar e inconvenientes adicionales en

el programa de producción con un aumento de los costos.”

“La programación ofrece cierto margen para eventos imprevistos pero la mezcla suele ser demasiado compleja para determinar manualmente la acción correctiva óptima,” explicó Carugo. “Lo que se consume en la mezcla en curso afecta lo que hay disponible para la siguiente, por lo que desviarse demasiado de la receta prevista puede generar grandes problemas. Además, a la hora de corregir una mezcla fuera de especificaciones, los operadores tienden a lo seguro y sobrecompensan, dando como resultado mezclas subóptimas que utilizan una mayor cantidad de materiales de mezcla costosos.”

La nueva aplicación SmartProcess Blend Order Management ofrece una interface de usuario multilenguaje basada en la web que vincula la programación de la refinería con los

operadores de mezcla. La planificación y los operadores pueden visualizar una orden de mezcla, testearla con los datos corrientes y correr el optimizador off-line desde la herramienta Order Management. Utilizando el entorno DeltaV DCS, los operadores pueden revisar las órdenes aprobadas, seleccionar una para ejecutar y correrla automáticamente usando el control del optimizador de lazo cerrado.

Page 35: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17933

Software de gestión de logística optimiza los movimientos de terminales y simplifica la gestión de stocks

El software Syncade Logistics v4.12 incorpora algoritmos que permiten optimizar los escenarios de movimiento y luego asigna automáticamente los camiones para carga según las especificaciones de las ordenes de los clientes. Esto permite a los gerentes de una terminal eliminar las dudas de los conductores y aumentar claramente la eficiencia del viaje. Con un control más riguroso del tráfico en la terminal, se puede aumentar la producción y reaccionar de manera más eficaz a cambios de programa.

Las herramientas de gestión de stocks ayudan a tener operaciones seguras gracias a la posibili-dad de controlar con exactitud la cantidad de una transacción y evitar emisiones. Syncade Logistics soporta carga por peso sin o con medición. Los límites de capacidad configurables en la carga de productos LNG y LPG evitan la emisión de vapores, lo que garantiza el cumplimiento de las normativas de seguridad y ambientales.

Este software facilita un uso más eficiente de los tanques de almacenamiento, reduciendo el espacio ocupado por el inventario para soportar las distintas necesidades de los clientes. Asimismo, los operadores de la terminal pueden manejar automáticamente las proporciones de una mezcla, eliminando la necesidad de tener tanques separados para distintas mezclas.

Syncade Logistics también puede manejar múltiples propietarios de stock dentro de un mismo tanque. Las transacciones se contabilizan y reconcilian fácilmente, aportando confianza en la exactitud de los stocks.

Software SCADA ofrece mayores niveles de seguridad, confiabilidad y rentabilidad en operaciones remotas de petróleo y gas

Las empresas de petróleo y gas se encuentran bajo una creciente presión para mantener la rentabilidad de sus operaciones de campo. Dentro de este contexto, OpenEnterprise v3.2 agrega una interface nativa al software de gestión de activos AMS Device Manager, lo que permite gestionar y mantener en forma remota dispositivos HART y WirelessHART en redes SCADA de área amplia.

OpenEnterprise v3.2 junto con AMS Device Manager extienden el alcance del mantenimiento predictivo a todos los dispositivos remotos, aportando un método poderoso y proactivo para diagnosticar problemas potenciales de los dispositivos en forma remota. Esto permite responder rápidamente y tomar decisiones informadas a la hora de mantener o reemplazar dispositivos de campo antes de ir al campo.

La interface nativa OpenEnterprise v3.2 con AMS Device Manager facilitan la recolección de datos de dispositivos digitales HART cableados y wireless en redes SCADA de área amplia y bajo ancho de banda, tales como RTUs ROC, FloBoss y ControlWave, sin agregar la complejidad y el costo de multiplexores HART externos.

Soporta aplicaciones SNAP-ON de AMS Device Manager, redundancia de servidores

El software de gestión de logística Syncade Logistics v.4.12 ofrece un mejor control del tráfico de una terminal y elimina la necesidad de tanques de almacenamiento específicos para mezclas individuales.

Page 36: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17934

OpenEnterprise SCADA, múltiples opciones de implementación y recolección de datos de hasta 10.000 dispositivos HART, todo lo cual brinda flexibilidad y escalabilidad en una amplia gama de aplicaciones remotas en la industria de petróleo y gas.

Emerson simplifica las mejores prácticas de ciberseguridad

Las versiones 13 del sistema de control distribuido DeltaV y del software de gestión de activos AMS Suite: Intelligent Device Manager incorporan herramientas que facilitan el cumplimiento de los nuevos estándares de ciberseguridad y la implementación de las mejores prácticas.

AMS Suite: Intelligent Device Manager impide cambios no autorizados o accidentales en instrumentación y válvulas críticas de proceso. También proporciona herramientas de control de acceso según área de planta y tarea, brindándoles a los usuarios una mayor flexibilidad para garantizar que sólo tengan acceso personas autorizadas y entrenadas.

La aplicación DeltaV Security Administration simplifica el manejo de seguridad de la DeltaV Workstation. En su versión 13, los administradores de sistema pueden monitorear fácilmente cambios en el entorno de seguridad de la estación de trabajo y habilitar una configuración de bloqueo del firewall de Microsoft Windows a fin de mejorar la seguridad de la comunicación entre las estaciones de trabajo y las redes externas.

Con el switch inteligente DeltaV, los administradores pueden proteger tanto la red de control y la red de planta como así también bloquear la red entre estaciones de trabajo y el firewall

perimetral. Los usuarios tienen la posibilidad de manejar y actuar ante alertas inteligentes del firewall de Emerson en la estación de operador de DeltaV.

Nuevo módulo de sistema de control incorpora capacidad nativa de monitoreo de salud y protección de maquinaria

Ovation Machinery Health Monitor es un módulo de E/S de alta performance dedicado a funciones de salud de maquinaria. Gracias a una instalación tan simple como insertar el módulo en una ranura de E/S libre, elimina riesgos, tiempo desperdiciado y los elevados costos asociados con la configuración e integración de dos sistemas separados. La posibilidad de eliminar la necesidad de integrar sistemas autónomos de monitoreo de vibración y salud de maquinaria reduce el número de puntos potenciales de falla, aumentando la confiabilidad de equipos y proceso.

Con Ovation Machinery Health Monitor, los operadores reciben alertas desde un solo

OpenEnterprise v3.2 agrega una interface nativa al software de gestión de activos AMS Device Manager, lo que permite a los usuarios gestionar y mantener en forma remota dispositivos HART y WirelessHART en redes SCADA de área amplia.

Page 37: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17935

conjunto de HMIs comunes de planta y ya no necesitan chequear manualmente funciones de maquinaria por medio de un sistema aparte, ampliando su conocimiento de potenciales inconvenientes de la planta o de seguridad.

Asimismo, al quedar eliminada la necesidad de sincronización entre múltiples sistemas y usar herramientas Ovation ya familiares, la configuración y las actualizaciones son más rápidas y mucho menos complejas. La capacidad de diagnosticar y analizar datos es mayor gracias al uso de las funciones de alarma, tendencia, recolección de datos históricos y monitoreo de secuencia de eventos de Ovation.

Ovation Machinery Health Monitor también reduce el riesgo de un ciberataque al eliminar enlaces a sistemas autónomos y aislar la información de proceso, lo cual permite cumplir con varias regulaciones de seguridad. La posibilidad de tener control, protección de maquinaria y monitoreo predictivo de salud de maquinaria en una sola plataforma común no sólo mejora el desempeño de los activos sino que

también reduce el inventario de repuestos, el mantenimiento, la capacitación y el tiempo de actualización, todo lo cual contribuye a bajar el costo total de propiedad.

El nuevo módulo nativo incorpora la tecnología PeakVue de Emerson que predice tempranamente fallas en los cojinetes y brinda protección de maquinaria según API 670 para activos críticos de planta, tales como turbinas, bombas, motores, compresores y centrífugas. El nuevo módulo tiene un diseño escalable y puede ser implementado online por fases, lo que permite agregar fácilmente estrategias de protección y predicción según necesidad.

En las industrias de generación de energía y agua/efluentes, este módulo, además de ampliar la confiabilidad y el conocimiento del operador acerca de potenciales inconvenientes en equipos críticos de planta, reduce la complejidad operacional y el mantenimiento de activos rotativos, simplifica la gestión del ciclo de vida y amplía la protección y la seguridad de toda la planta.

Ovation Machinery Health Monitor incorpora capacidad nativa de monitoreo de salud y protección de maquinaria dentro del sistema de control distribuido Ovation. Esta capacidad reduce la complejidad de mantenimiento o operaciones, simplifica la gestión del ciclo de vida y amplía la protección y seguridad de toda la planta.

Page 38: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17936

El primer manómetro WirelessHART en la industria

Los manómetros mecánicos están plagados de problemas de calidad y confiabilidad. Estos problemas van asociados comúnmente con sobrepresión, vibración, corrosión, temperaturas extremas y daños accidentales. Además, los manómetros mecánicos no son capaces de comunicar el estado del dispositivo.

El manómetro WirelessHART de Rosemount permite la recolección remota de datos de campo. De esta forma, los operadores se mantienen actualizados en lo que hace a condiciones cambiantes de campo y se mejora la seguridad del personal al disminuir el número de rondas manuales del operador y su exposición en el campo.

El nuevo medidor utiliza tecnología de sensor piezorresistiva, brindando lecturas de presión confiables. Con su flexibilidad de aceptar condiciones de proceso cambiantes, el manómetro wireless también ofrece protección por sobrepresión 150X respecto de los manómetros tradicionales, consiguiendo un entorno de campo más seguro al tener dos capas de aislación del proceso.

Los manómetros con tubo Bourdon, de uso muy común para tomar lecturas de presión en el campo, están limitados a una indicación visual de las condiciones de proceso. Estos manómetros contienen partes móviles, que se pueden romper o desgastar con el tiempo debido a uso y vibración, causando lecturas inexactas o salpicaduras del proceso.

El nuevo manómetro wireless elimina los puntos débiles de los manómetros mecánicos al remover los componentes que impiden que el dispositivo pueda reportar/desplegar datos de presión y ofrece una vida útil de 10 años, lo que reduce costo y tiempo de mantenimiento. El frente del manómetro, de 11,5 cm, brinda una fácil visibilidad en el campo.

Medición de presión en altas temperaturas de proceso o condiciones ambientales cambiantes

La industria de control de procesos se enfrenta muchas veces con entornos operativos severos donde la tecnología existente no cubre las necesidades de medición. Pero ya hay respuestas a estos desafíos.

El nuevo Rosemount 3051S Thermal Range Expander con fluido de llenado UltraTherm 805

El manómetro wireless de Rosemount ofrece lecturas más seguras y más confiables, brindando una mejor visibilidad de los cambios, tanto en el campo como en forma remota.

Rosemount 3051S Thermal Range Expander con fluido de llenado UltraTherm 805 ofrece mediciones de temperatura en condiciones de altas presiones.

Page 39: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17937

mide presión por medio de un sistema de sello de diafragma de montaje directo en procesos que pueden llegar a 410°C sin necesidad de cañería de impulso o tracing térmico como en la tecnología de conexión tradicional.

En aplicaciones donde las temperaturas ambiente están por debajo de las condiciones operativas ideales, el tiempo de respuesta se torna más lento, lo que resulta en lecturas de presión de proceso retardadas. Tradicionalmente, este problema se resolvía con tracing térmico, que es costoso, requiere mucho mantenimiento y es difícil de instalar. Al usar este nuevo expansor de rango térmico, es posible medir presión de manera confiable en temperaturas de proceso extremadamente altas y temperaturas ambiente extremadamente bajas.

A la hora de instalar y mantener sistemas mecánicos tradicionales, los usuarios se enfrentan a los desafíos que plantean los efectos del taponamiento de línea y temperatura ambiente, lo que lleva a mediciones inexactas y fluctuaciones. El sistema Rosemount 3051S Electronic Remote Sensors (ERS) resuelve este

problema reemplazando los capilares llenos con una novedosa conexión digital, ofreciendo una medición estable y confiable en aplicaciones de seguridad. El sistema ERS cuenta con certificado de seguridad y es apto para aplicaciones SIL 2 y SIL 3.

A medida que las aplicaciones de procesamiento operan cada vez más con temperaturas y presiones extremas, los operadores deben monitorear estrictamente la integridad y estabilidad de los equipos para prevenir fallas, peligros de seguridad y disminución de la producción. Por ejemplo, en la producción de petróleo y gas offshore y onshore, donde las presiones pueden superar 700 bar, es crítico que la instrumentación sea lo suficientemente robusta como para brindar constantemente mediciones exactas. El nuevo transmisor de presión diferencial de alta estática Rosemount 3051S ofrece mediciones de caudal confiables en aplicaciones de alta presión hasta 1.000 bar. La plataforma SuperModule del transmisor y su diseño coplanar reducen los potenciales puntos de fuga en un 50% respecto de otros diseños tradicionales, garantizando la mayor exactitud en medición de presión diferencial, confiabilidad en el campo y seguridad.

El sistema Rosemount 3051S Electronic Remote Sensors elimina el tracing térmico y ofrece una mejor performance ambiental.

El nuevo transmisor de presión diferencial de alta estática Rosemount 3051S ofrece mediciones de caudal confiables en aplicaciones de alta presión hasta 1.000 bar.

Page 40: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17938

Nuevo sistema wireless de monitoreo de corrosión optimiza procesos de producción en refinerías

El sistema de monitoreo de corrosión Roxar incorpora sondas wireless que ofrecen un monitoreo de corrosión flexible, integrado, sensible y sumamente exacto en refinerías.

Combinado con la tecnología no intrusiva Field Signature Method (FSM) de Emerson, el sistema monitorea la corrosión interna en paredes de cañerías, lo que permite a los operadores acceder a información de corrosión y de tasas de corrosión.

El nuevo sistema garantiza procesos de producción óptimos y reduce la parada de una refinería, inyectando sólo la cantidad necesaria de inhibidores de corrosión para cumplir con las normativas ambientales.

El sistema ofrece tiempos rápidos de respuesta, mediciones continuas y la posibilidad de ser instalado en los puntos más críticos e inaccesibles de una planta. A lo que hay que sumar otras ventajas que ofrece la tecnología wireless, tales como reducidos costos de instalación y una mejor gestión de datos.

El sistema también permite identificar y seguir crudos de elevada acidez nafténica (TAN) y sus elementos corrosivos, que tienen un menor costo pero son más corrosivos que otros. Gracias a este nuevo sistema, es posible mezclar la cantidad máxima de tales crudos sin incrementar el riesgo de corrosión. Un

aumento de 1,5% a 3,5% de estos crudos en una refinería de 300.000 barriles por día puede resultar en ahorros de hasta 8,6 millones de dólares al año, calculado con una diferencia de precio de 4 dólares.

El nuevo sistema de monitoreo de corrosión incorpora sondas de resistencia eléctrica (ER) de alta calidad y de resistencia de polarización lineal (LPR) y cupones de pérdida de peso, todos especificados para alta temperatura, elevada resolución (10-100 nm) y tiempos rápidos de respuesta. Las funciones de monitoreo de ER y LPR también están disponibles en el mismo instrumento, mientras un cable de 20 metros ofrece una mayor flexibilidad en cuanto a posicionamiento, enrutamiento optimizado de señal y mayor facilidad de mantenimiento y reemplazo de sondas.

El sistema Roxar tiene capacidades wireless avanzadas y es compatible con el protocolo WirelessHART. El sistema es parte de una solución completa de integridad de activos y puede operar junto con transmisores de presión y temperatura y repetidores de Rosemount.

El sistema puede ser instalado en un gran número de aplicaciones de refinería, tales como corrientes laterales, sistemas de enfriamiento y abordar corrosión por acidez nafténica en procesos de destilación de alta temperatura. También puede detectar un aumento de corrosión disparado por altas velocidades y altas temperaturas, un mal funcionamiento de las unidades desalinizadoras y un alto contenido de azufre.

El sistema ha sido instalado recientemente en una refinería de Polonia donde su alta resolución permitió la observación de tendencias de corrosión de rápido movimiento con tasas de corrosión aumentando a 65 µm en tan sólo 14 días.

Preparado por Victor F. Marinescu con material obtenido durante su visita a Emerson Global Users Exchange 2015.

Page 41: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue
Page 42: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17940

Actualidad Ciberseguridad

En la última década hemos visto un enorme crecimiento de la tecnología wireless en instrumentos de proceso y otros dispositivos de campo. La mayo-ría de los proveedores y usuarios fina-les utilizan ISA100.11a (IEC 62734) o WirelessHART (IEC 62591). Estos dos protocolos son similares en muchos aspectos, incluyendo el uso de la radio IEEE 802.15.4, pero las diferencias los hacen incompatibles.

Algunos usuarios finales han acep-tado rápidamente la tecnología wire-less ya que ofrece muchas ventajas a la hora de desplegar instrumentación y otros dispositivos en entornos difíciles, donde el cableado convencional es costoso o impracticable.

Al mismo tiempo, otros usuarios han adoptado un método más conser-vador, sin estar totalmente convenci-dos de que los dispositivos que depen-den de una radio en lugar de un cablea-do directo puedan ser suficientemente confiables y seguros. En definitiva, la propagación de las señales de ondas de radio puede ser interrumpida de distin-tas maneras y, por su naturaleza, resul-ta difícil limitar dónde puede ir la señal. En estos momentos cuando la ciberseguridad es un tema tan impor-tante, ¿es prudente tener tales disposi-tivos que usan radio comunicación en aplicaciones críticas?

ComuniCaCión enCriptada

Tanto el protocolo ISA100.11a como WirelessHART usan métodos de encriptación sofisticados, incluyendo código de bloque AES (Advanced Encryption Standard) de 128 bits. Pero, ¿de qué se trata y cómo queda garanti-zada la seguridad?

Tal como se mencionó anterior-mente, los dos principales protocolos son incompatibles. Si bien hay muchas similitudes, también hay muchas dife-rencias. En este artículo hablaremos de ISA100.11a.

La seguridad de ISA100 Wireless opera en dos niveles: en la capa de transporte (TL) y en la capa de enlace de datos (DL). La seguridad de la capa de transporte protege los datos, ofre-ciendo garantías de punta a punta de que los mensajes de misión crítica recibidos son secretos y auténticos. La seguridad de la capa de enlace de datos

protege la red, ofreciendo garantías salto por salto de que cada mensaje es transmitido sin inconvenientes al siguiente salto con los diagnósticos detallados de desempeño y seguridad acumulados en cada punto.

¿Qué significa esto? La encripta-ción es tan importante que es imposi-ble construir alguna clase de red wire-less segura sin incorporarla. Proveer seguridad de esta manera en dos nive-les es, para todos los fines prácticos, inquebrantable. Este método nunca ha sido quebrado y no se conoce tecnolo-gía alguna hoy en día que sea capaz de

Seguridad parainstrumentación wireless

Los protocolos para instrumentación wireless y otros dispositivos de campo usan encriptación como elemento clave de seguridad. ¿Es suficiente?

1. La seguridad de ISA100 Wireless opera en dos niveles: en la capa de transporte (TL) y en la capa de enlace de datos (DL). Si estas capas trabajan en conjunto, la encriptación ofrece una protección muy sólida.

Aplicación

Seguridad TL

Sesiones segurasentre puertos IP

Protege los datos“Capa 5”

Seguridad DL

Flujo de datos

Salto por saltoProtege la mesh

“Capa 2”

Seguridad

UDP/IP

ISA100.11a Mesh

Aplicación

Seguridad

UDP/IP

ISA100.11a Mesh

Page 43: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17941

Ciberseguridad Actualidad

quebrarlo. Sin embargo, aun cuando el mecanismo de transporte sea sólido, hay muchos otros elementos que inter-vienen en el tema.

identifiCar la mayor amenaza

Cualquier profesional de seguridad tiene que pensar en algo más amplio. Tener una sólida capa de transporte es un buen comienzo, pero ¿la noción de un atacante que intercepta y decodifica nuestras transmisiones de datos es la única amenaza?

En muchos aspectos, la amenaza más seria de la que tendrían que ocu-parse los usuarios es la posibilidad de interrupción de la radio comunicación, que no sólo es posible sino relativa-mente fácil. Veamos dos casos muy significativos: Los visitantes de varias grandes

iglesias en la Ciudad de México quizás descubran que sus teléfonos celulares dejan de operar cuando están dentro del santuario. No es una intervención divina ni una extraña coincidencia, sino el resul-tado de un bloqueador de celulares instalado en el edificio. La iglesia

instala estos dispositivos delibera-damente para impedir que los celu-lares suenen y evitar que los visi-tantes conversen por teléfono. Tales bloqueadores son ilegales en Estados Unidos, pero se los puede usar en muchos otros países.

Los camiones de carga pueden ser seguidos desde sus empresas usan-do dispositivos GPS. Los operado-res, algunas veces, compran e insta-lan bloqueadores de radio frecuen-cia para que estos sistemas dejen de operar y mantener así en privado sus movimientos.En ambos casos se usaron disposi-

tivos de bloqueo de frecuencias especí-ficas para interrumpir tipos particula-res de radio comunicación. ¿Puede ocurrir lo mismo con los dispositivos de campo wireless? No todavía, pero no se puede decir que nunca. Algunos dispositivos, no tan elaborados pero eficaces, no son específicos en cuanto a las frecuencias que interrumpen. Pueden tornar inutilizables en un ins-tante desde una radio AM hasta las más elevadas frecuencias de comunicación, y no necesitan quebrar la encriptación. En definitiva, lo que buscan es causar una denegación de servicio (DOS).

ServiCio wireleSS denegado

¿Es posible que un ataque DOS obligue al usuario a pensar dos veces antes de usar instrumentación wire-less? No tendría que detenerlo, pero sí obligarlo a pensar acerca de cómo aplicarla. Preguntarse qué ocurriría en su proceso si tal interrupción llegara a ocurrir.

Los dispositivos diseñados para bloquear otras señales, sean simples o sofisticados, han de estar relativamente cerca de las señales que se supone que han de interrumpir, y no tienen capaci-dad de juntar información o servir como método para conseguir acceso a otra red. Son el equivalente en ciberse-guridad a lo que significa arrojar un ladrillo a través de una ventana.

Los dispositivos de bloqueo no son difíciles de detectar de modo que nor-malmente se los puede localizar e inhabilitar. La interferencia que produ-ce el bloqueo también puede provenir de otras fuentes no intencionadas, por lo que las interrupciones no siempre son vistas como un ataque.

2. En este tipo de ataque, el hacker debe interceptar la señal entre dos dispositivos y luego convencer a ambos dispositivos que es el otro dispositivo. Si tiene éxito, el hacker puede enviar su propia información en ambas direcciones como quiera. Tal ataque le puede decir a un DCS que el nivel en un tanque es el correcto cuando en realidad haya un rebalse.

Red de planta

Gateway

Atacante

Dispositivos de campo

La encriptación es tan importante que resulta imposible construir alguna clase de red wireless segura sin incorporarla. Proveer encriptación en dos niveles es, para todos los f ines prácticos, inquebrantable.

Page 44: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17942

Actualidad Ciberseguridad

Los equipos mal blindados en cual-quier lugar de una planta pueden cau-sar interferencia de radio frecuencia (RFI), que es muy molesta. En algunos casos, esto puede obligar a mover la fuente de RFI o los activos de la red a lugares donde la interferencia quede bloqueada por un edificio u otra infraestructura de planta.

plan de ataquede un haCker

Un aspecto igual de importante es cómo enfrentar atacantes más sofisti-cados que quieren ingresar en una operación. Las redes wireless son atractivas para los hackers ya que tras-pasan las vallas de una planta. Una persona con la clase correcta de recep-tor puede captar la señal entre un sen-sor de nivel wireless y su gateway. ¿Es posible que tal señal sea pirateada y utilizada como vector de ataque?

Hay dos cosas principales que los hackers quieren hacer. Primero, irrum-pir en una operación, o sea cambiar setpoints, inyectar datos de confusión o dañar equipos. Stuxnet fue un claro ejemplo de este concepto, donde el objetivo fue dañar centrífugas median-te el cambio de setpoints de operación.

Segundo, los hackers están allí para robar información, apuntando a datos de planta, pero es más probable que quieran algo de mayor valor. Algunos hackers piensan que las redes de planta no están tan bien protegidas como las redes a nivel de empresa, por lo que las pueden utilizar como punto de entrada con el fin de moverse desde abajo.

La intención de un hacker proba-blemente quede definida por la fuente. Algunos lo hacen estrictamente por dinero, mientras otros hackers quizás lo hagan con fines políticos.

deSlizarSe dentro y fuera Sin Ser deteCtado

La intención de un hacker de robar información o causar alguna otra inte-rrupción es muy probable que requiera ingresar en la red sin ser avistado en esa acción o avanzar sin tener que dela-tar su identidad. Esto significa encon-trar algún punto de entrada donde haya

alguna debilidad en las defensas, inves-tigar las redes para ver qué está conec-tado con qué, y luego llegar al blanco deseado.

Una forma de conseguir entrada es pretender ser un nodo en la red wireless para interceptar la comuni-cación entre un sensor wireless y su gateway y piratear el diálogo. Este ataque se muestra en la figura 2. El hacker se convierte en un sensor de presión y comienza a enviar sus datos al sistema, o bien el hacker toma el lugar del gateway y le dice a un actuador de válvula que abra o cierre según sus instrucciones en lugar de hacerlo a partir de las instrucciones del DCS.

Este ataque no es tan fácil gracias a la encriptación antes mencionada. De hecho, es esencialmente imposible dada la tecnología de hoy en día. ¿Esto hace que la red sea segura?

haCkear la apliCaCión

En el caso de redes wireless, es posible que quede involucrado el próximo enlace de la cadena de seguri-dad: la aplicación. ¿A qué se refieren estas clases de debilidades?

¿El gateway acepta métodos de menor encriptación en su búsqueda de conectividad con los sistemas ya exis-tentes? Los equipos más antiguos con menos encriptación sofisticada pueden producir una grieta en las defensas que un hacker puede aprovechar, de modo que las plantas deben estar seguras de inhabilitar esas posibilidades.

Hay que mirar a todos los routers y gateways instalados en una planta. ¿Provienen de proveedores aprobados y confiables? Algunos usuarios han descubierto que los dispositivos insta-lados en sus redes no son tan seguros como pensaban. Si bien están trabajan-do, no tienen las mismas capacidades de seguridad.

¿Cómo está implementada la fun-ción de reconocimiento de dispositi-vos? ¿Cuán difícil es para un hacker crear un nuevo nodo en la red? Un vector de ataque puede hacer que la red piense que la planta ha agregado un nuevo sensor de presión, capaz de hablar con el gateway y estar en la red (figura 3). Una vez establecida tal posi-ción, el siguiente paso es ir subiendo nivel tras nivel. Si este proceso no está bien implementado, puede constituirse en una vulnerabilidad seria.

3. Si el reconocimiento de dispositivos no se encuentra implementado correctamente, se puede insertar en la red un nodo pirata y tener acceso a otras partes de la planta. El tráfico complejo que tienen las redes mesh puede brindar cobertura a esos nodos y dificultar su localización con las herramientas de seguridad.

Red de planta

Gateway Atacante

Dispositivos de campo

Page 45: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17943

Ciberseguridad Actualidad

Los sistemas de ciberdefensa pue-den tener un trabajo arduo cuando se los incorpora en las redes mesh (tipo malla) que utilizan los dispositivos wireless. Les es difícil seguir los cami-nos que recorren las señales de un dis-positivo a otro, de modo que a un ata-cante le puede resultar fácil ocultarse en el tráfico e incluso remover datos a través de una red de instrumentación.

¿Cómo diSminuir el rieSgo?

Las redes de dispositivos de campo wireless necesitan tener protección uti-lizando los mismos métodos básicos que las redes wireless. Se deben sepa-rar distintos segmentos de la red con adecuadas zonas desmilitarizadas (DMZ) y firewalls para limitar el movi-miento de una parte de la red a otra.

Las prácticas de la cadena de sumi-nistros deben garantizar proveedores

confiables con registros de seguimien-to de seguridad probados. Verificar todos los ajustes de routers y gateways es crítico. No dejar descuidadamente puntos de entrada para hackers por no haber cerrado alguna característica por la razón que sea. Los hackers conocen esos puntos y los busca. Usted también debería hacerlo.

No brindar demasiada información. Los hackers buscan tipos específicos de equipos y configuraciones específi-cas donde saben que puede haber vul-nerabilidades. No brindar información acerca de sus redes y la forma en que están implementadas.

¿la inStrumentaCión wireleSS SignifiCa rieSgo?

Los instrumentos y otros dispositi-vos de campo wireless ofrecen una enorme ventaja en determinadas apli-

caciones, pero también está la posibili-dad de crear nuevas vulnerabilidades. Sí, siempre está la posibilidad de que un atacante ingrese por el sistema wireless; sin embargo, en la mayoría de los casos, los atacantes buscarán algo más sencillo y, en la mayoría de los casos, tratarán y encontrarán alguna otra vulnerabilidad para usar como punto de ingreso.

Preparado en base a una presentación de Jeff Melrose, CISSP, ISSEP, estratega principal de ciberseguridad de Yokogawa.

Listado de Cursos de Capacitación y Webinars que desarrolla WisePlant o WiseCourses.

Calendario de Capacitación:http://wisecourses.com/calendario/

Programa de CiberSeguridad Industrial:http://wisecourses.com/programa-icsci/

Llame: +54 (11) 5235-3940escriba: [email protected]

Page 46: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17944

Actualidad Ciberseguridad

La seguridad de proceso y la ciber­seguridad se complementan en el campo de la automatización. Sin embargo, a pesar de la aparición de ciberataques cada vez más sofistica­dos, frecuentes y costosos, la ciberse­guridad todavía no ha recibido la misma atención que la seguridad de proceso. Pero nadie duda de que hay una creciente necesidad de elevar el conocimiento de lo que es ciberseguri­dad al mismo nivel que el de la seguri­dad de proceso, garantizando la seguri­dad en todos sus aspectos.

ConoCimiento delo que es Ciberseguridad

Lo cierto es que el conocimiento de lo que es ciberseguridad sufre hoy en día de una crisis de identidad en las instalaciones de todo el mundo. Cual­quiera que sea el tamaño de la instala­ción, se desconocen por completo cuá­les son las mejores prácticas de ciber­seguridad.

Ante un aumento del 600% de cibe­rataques registrados desde 2010, de acuerdo a NSS Labs, el conocimiento de lo que es ciberseguridad debe llegar a un punto donde las mejores prácticas queden incorporadas en la mente de los operadores. Y esto se justifica plena­mente si se tiene en cuenta que la segu­ridad de proceso protege al hombre contra el proceso, mientras la ciberse­guridad protege al proceso contra el hombre.

Dentro de este contexto, el conoci­miento de lo que son los ciberataques está en su etapa incipiente y tiene que irrumpir y ocupar un rol importante en todas las organizaciones. Pero, ¿dónde comienza ese conocimiento y cómo se puede avanzar en la incorporación de ciberseguridad?

Diez años atrás, cuando la mayoría de los sistemas y redes de negocio per­manecían aislados unos de otros, la

ciberseguridad era relativamente senci­lla. La empresa estaba conectada a la Internet, pero enfocada a mantener su red operando y protegida, mientras los sistemas de control de procesos y de seguridad permanecían aislados y no había ninguna razón de preocuparse por las conexiones de web.

Sin embargo, en nombre del pro­greso y la eficiencia, con el tiempo las dos redes se interconectaron: una ver­dadera comunicación sensor a sala de control. A comienzos de los años 2000, y en especial después de 11 de sep­tiembre de 2011, los profesionales en ciberseguridad vieron que los sistemas de seguridad y la red de control, pre­viamente desprovistos de cualquier clase de medidas de seguridad, necesi­taban protección. Pero las cosas no fueron sencillas…

mayor énfasis en la seguridad de proCeso

Al mismo tiempo, el concepto de seguridad de proceso tomó un fuerte impulso, especialmente después del desastre ocurrido en la planta de pesti­cidas de Union Carbide India Ltd. en

Bhopal, India, donde se produjo una fuga de gas de metilisocianato en la noche de 2 de diciembre y temprano en la mañana de 3 de diciembre de 1984, que dejó un saldo de 3.787 muertes y 558.125 heridos, según datos del gobierno de la India.

En los años siguientes a Bhopal, la seguridad de proceso se ganó un rol importante a nivel corporativo y todo el mundo entendió y respetó todas las iniciativas de seguridad. Sí bien con un costo importante, era imperativo tener seguridad.

Los programas de seguridad de pro­ceso apuntan a diseño e ingeniería de instalaciones, mantenimiento de equi­pos, alarmas eficaces, puntos de control eficaces, procedimientos y entrenamien­to. Había, y todavía subsiste, un área vital a la hora de proteger una empresa, su gente y el área circundante contra cualquier clase de posible desastre.

En lo que hace a la seguridad en sí, cuando se trata de un proceso complejo (como ocurre en operaciones de petró­leo y gas, refinerías, plantas químicas, plantas siderúrgicas y plantas automo­trices, para nombrar unas pocas), es necesario diseñar e implementar siste­mas de gestión destinados a:

La ciberseguridad es tan importantecomo la seguridad de proceso

Page 47: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17945

Ciberseguridad Actualidad

Comprender el riesgo, lo que impli­ca predecir problemas, incluso pre­decir el riesgo de posibles escena­rios de accidentes/pérdidas, y lue­goestablecer el diseño apropiado y las capas correctas de protección a fin de controlar el riesgo a un nivel tolerable;

Controlar cada día los factores de riesgo, lo que implica controlar el diseño original manteniendo las capas establecidas de protección y manejar posibles cambios en el diseño usando sistemas de gestión integrados;

Analizar los problemas actuales y determinar debilidades en el siste­ma, lo que implica identificar debi­lidades en el diseño y sistemas de gestión y también debilidades en la comprensión del riesgo mediante el análisis de causa raíz de los proble­mas actuales (pérdidas y casi pérdi­das).

demoras en la adopCión de Ciberseguridad

En su nivel básico, la ciberseguri­dad sigue ese mismo conjunto de reco­mendaciones. Entonces, ¿por qué la mayoría de las organizaciones no incorporan ciberseguridad en su filoso­fía como sí lo hacen con seguridad de proceso? Algunas de las principales razones internas tienen que ver con gente, entrenamiento, el no ser una obligación real de la empresa y el no haber un retorno de la inversión a nivel de negocio.

Con la ciberseguridad como recién llegado al mundo de control de proce­sos, lograr que la gente acepte integrar ciberseguridad en sus actividades dia­rias es un proceso de educación. Un buen ejemplo en este sentido es ense­ñar a los operadores a no enchufar un drive en una computadora sin antes revisarlo para asegurarse de que no tenga un virus.

En esencia, la ausencia de un entre­namiento adecuado también es culpa­ble de no tener profesionales de auto­matización que piensen diariamente en ciberseguridad. En seguridad de proce­so hay entrenamiento y procedimientos

operativos estándar, pero en cibersegu­ridad no hay suficiente énfasis para educar al operador en lo que hace a una protección total.

Para hablar de ciberseguridad, debe haber una sólida proposición de nego­cio para que pueda tomarse la decisión de invertir. Llevar a la gerencia la idea de que la ciberseguridad es un habilita­dor de negocio que mantiene la red y el sistema operando y productivos y no sólo una política de la compañía de seguros es un factor importante para generar conocimiento y un fuerte men­saje para la empresa.

Inicialmente, será necesario reali­zar un análisis de riesgos: ¿Qué se necesita proteger? ¿Cuál es el costo? ¿Cuál es el riesgo? Luego, se deberá encontrar alguna forma de cuantificar los números para evaluar el verdadero beneficio que esto puede significar.

Una de las ventajas que ofrece la seguridad de proceso y que no es fre­cuente en ciberseguridad tiene que ver con el concepto de niveles. En seguri­dad, hay una definición muy clara de niveles de integridad de seguridad (SIL). Un sistema debe cumplir con

SIL 1, que es seguridad pero a nivel básico, luego SIL 2, SIL 3 y SIL 4, que es el nivel más confiable. Mientras tanto, en ciberseguridad, hay niveles de aseguramiento de la seguridad (SL) pero que no se usan normalmente en la industria. Hoy por hoy, nadie pide que la protección de ciberseguridad garan­tice un SL 3.

Esencialmente, SL 1 protege contra un ataque casual o fortuito, mientras SL 4 protege contra un ataque intencio­nal usando medios sofisticados y amplios recursos. Puede haber distin­tos valores de SL dentro una solución. Hay un SL objetivo, que es a lo que apunta el usuario. Luego hay un SL real, que es el estado corriente del usuario basado en la implementación existente. También hay un SL máximo obtenible con la tecnología corriente. Lo ideal es que el SL objetivo y el SL real sean iguales. Los niveles de SL son parte de la especificación del estándar de ciberseguridad ISA99.

El problema está en que el SL es más difícil de determinar que un SIL a causa de un escenario de amenazas siempre cambiante. La idea de estable­cer un SL quizás sea positiva en el sentido de que simplifica la elabora­ción de un programa de ciberseguri­dad. Hoy por hoy, SL sigue siendo algo relativamente nuevo y hará falta cierto tiempo antes de que el concepto se incorpore en la cultura de una organi­zación.

la Cultura de la Ciberseguridad

La tecnología no podrá solucionar un problema a menos que en el lugar estén implementados los procesos correctos y las mejores prácticas posi­bles. La tecnología sólo servirá para que la gente pueda tomar la decisión adecuada. En cambio, la cultura de la ciberseguridad tendrá que estar a la par de la cultura de la seguridad de proceso para que haya protección contra un ciberataque. Incluso con múltiples capas de protección, los usuarios toda­vía necesitan de una fuerte cultura de la ciberseguridad que llegue a cada nivel...y que tiene que comenzar desde arriba.

Evaluar los sistemas existen-tes: Comprender lo que se tiene y su exposición

Documentar políticas y pro-cedimientos: Saber qué hay que hacer y cuándo hacerlo

Entrenar personal y contra-tistas: Todos tienen que estar en la misma frecuencia

Segmentar la red del sistema de control: Zonas y conductos

Controlar el acceso al sistema: Otorgar ciertos privilegios de acceso

Robustecer los componen-tes: Asegurar la funcionalidad de los componentes

Monitorear y mantener la ciberseguridad del sistema: Perma necer vigilante

las mejoresprácticas de ciberseguridad

Page 48: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17946

Actualidad Ciberseguridad

Este concepto está evolucionando. A comienzos de los años 2000, la gente había empezado a tener conocimiento del concepto de ciberseguridad y, allá por el año 2005, ya se hablaba de dispo­sitivos como firewalls que podrían pro­tegerlos. El proceso está cambiando en cuanto a instalación de aplicaciones y los usuarios están pensando más acerca de la ciberseguridad. Pero, ¿todo esto ocurre con suficiente rapidez?

Es fácil comprender que las empre­sas respondan que “nunca antes nos encontramos con una brecha de ciber-seguridad, ¿por qué entonces habría que instalar esta solución complica-da?” Este concepto, si bien sigue sien­do bastante común hoy en día, está empezando a cambiar; la idea de la ciberseguridad, en cierta forma com­plicada y confusa, está evolucionando en los usuarios que saben que necesi­tan aprender los principios básicos para tener protección.

Una de las áreas básicas de incerti­dumbre es que las empresas no entien­den claramente qué es necesario prote­ger. Mientras la seguridad de proceso es muy específica en cuanto a lo que se debe proteger, la ciberseguridad tiene amplias áreas a resguardar. Los atacan­tes de hoy en día no necesariamente buscan la destrucción; en muchos casos, trabajan sigilosamente intentan­do robar la propiedad intelectual de una empresa.

Como ejemplo podemos citar el caso de ‘Night Dragon’. Du rante más de dos años, los hackers pudieron subrepticiamente acceder a sistemas de compañías de petróleo para robar información, incluyendo documentos relacionados con la exploración de

campos de petróleo y gas y negociaciones de venta, ade­más de detalles operativos acerca de sistemas SCADA de producción de campos de petróleo y gas. Ese ataque subrayó la necesidad de estar bien protegido desde el campo a través de toda la empresa.

los estándaresNormalmente, la segu­

ridad de proceso se basa en la adhesión a los estándares de una compañía o estándares industriales como IEC 61508 e IEC 61511. Lo interesante para señalar y algo con lo que la mayoría de las empresas debe tener cuidado es que casi el 66% de los sistemas instrumentados de segu­ridad en uso hoy en día anteceden estos estándares.

Lo mismo es válido acerca de la ciberseguridad, ya que la mayoría de los sistemas de control en el piso de planta existían desde mucho antes de que la ciber seguridad se convirtiera en un problema.

Aun cuando la implementación norteamericana de IEC 61511 incluya una cláusula de derechos adquiridos (‘grandfather clause’) para los sistemas más antiguos, su insistencia de que las compañías operativas garanticen que los sistemas de seguridad estén “dise­ñados, mantenidos, inspeccionados, testeados y operando de una manera segura” no deja margen para que pudiera haber un sistema de seguridad no tan riguroso. Lo mismo tendría que regir para la ciberseguridad.

Si bien los estándares IEC corres­pondientes a Sistemas Instrumen tados de Seguridad (SIS) no son requeri­mientos legales, su creciente acepta­ción como descriptores de las mejores prácticas a nivel industrial significa que su no cumplimiento puede tener implicancias de confiabilidad muy rea­les en el caso de un incidente. Y en algunos lugares e industrias, su cum­plimiento ya tiene fuerza de ley.

De naturaleza ya de por sí no pres­criptiva, los estándares de seguridad IEC subrayan una metodología holísti­ca para manejar cada etapa del ciclo de

vida de un sistema de seguridad, desde análisis de riesgos e ingeniería de dise­ño hasta operaciones, gestión de cam­bios y desmantelamiento.

Los elementos relacionados con la evaluación de la performance de los sistemas de seguridad incluyen adhe­sión a las metodologías aceptadas de evaluación y mitigación de riesgos, tales como análisis de peligros de pro­ceso (PHA – Process Hazards Analy­sis), análisis de peligros y operabilidad (HAZOP – HAZards and OPerability) y análisis de capas de protección (LOPA – Layers Of Protection Analysis).

Absolutamente, la industria y el gobierno requieren seguridad. Las compañías han de adoptar la seguridad, con fuertes multas si no lo hacen. Además, en la mayoría de los casos, los estándares son internacionales, de modo que su adopción es ineludible en un mundo cada vez más globalizado.

Estos tipos de estándares para ciberseguridad podrían ayudar a pro­mover el conocimiento y la implemen­tación. En un mundo donde los ataques son fluidos y cambiantes, los estánda­res aportan consistencia. Son algo que sirve como referencia, especialmente si se someten a una verificación exter­na y terminan certificados.

En el entorno de ciberseguridad, hay varios estándares en desarrollo, algunos más importantes que otros, tales como IEC 62443 (ISA99) y WIB. La serie de estándares IEC 62443 tiene más de 10 años de desarrollo y algunas partes ya son finales, pero hay otras partes en las cuales todavía se está tra­bajando. El estándar WIB, aprobado en 2010, ofrece un conjunto de requeri­mientos específicos que apuntan a las mejores prácticas de ciberseguridad para proveedores de sistemas indus­triales de automatización y control.

A diferencia de la seguridad de proceso, las multas por no adherir a los estándares de ciberseguridad no exis­ten, ni tampoco premios para quienes los siguen. Por el momento, salvo la NERC (North American Electric Reliability Corporation) en la industria de generación de energía, no hay un requerimiento de reporte formal para ciberseguridad como sí lo hay para seguridad de proceso.

Page 49: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17947

Ciberseguridad Actualidad

elevar el ConoCimiento

La ciberseguridad se encuentra todavía en su infancia. Pero esto no significa que la industria la ignore a la hora de proteger sus sistemas. La lista de ataques y potencial exposición sigue. Según un reporte de KPMG, las pérdidas de datos corporativos están en sus mayores niveles desde 2008, por lo que las compañías necesitan mejorar sus estrategias de seguridad de datos contra una mayor variedad de ataques informáticos cada vez más sofisticados.

El exdirector de Homeland Security Department de EE.UU., Michael Chertoff, comentó frente a ejecutivos de la industria de petróleo y gas que la principal amenaza con que se enfren­tan sus negocios son los ciberataques. La mayoría de las compañías ya expe­rimentaron algún tipo de evento de ciberseguridad aun cuando lo conozca o no. Las compañías de energía son claramente el principal punto de inte­rés de los cibercriminales teniendo en cuanta que más del 40% de los cibera­taques maliciosos reportados en 2012 las tuvieron como blanco.

El riesgo está allí para todos, pero si incorporan las mejores prácticas, capacitan al personal y realizan evalua­ciones de los riesgos, las compañías podrán mantener alejados a los intru­sos de sus sistemas.

La necesidad básica de ciberseguri­dad tiene que ver entonces con: Aumentar la seguridad de la planta; Reducir paradas; Reducir el riesgo ambiental y eco­

nómico; Cumplir con las regulaciones; Conectar la planta con la empresa.

Por último, el principal objetivo de una empresa es producir y no ocuparse de algo que pudiera sacarla del camino. Es por eso que tiene que demandar ciberseguridad en los productos que compra. Estas demandas tendrán que forzar a los proveedores a certificar sus productos según un estándar aceptado, aun cuando haya que pagar más para tener una solución más segura. Después de todo, si un proveedor invierte en ciberseguridad para sus productos pero nadie está dispuesto a pagar por ello,

su avance será muy lento. En seguridad de proceso, está claro que la industria invierte en sistemas compatibles con el nivel más alto de seguridad y especifi­cación certificada de SIL.

La ciberseguridad, como lo fue la seguridad de proceso, significa un cambio de cultura. La tecnología ten­drá que incorporar ciberseguridad y la gente tendrá que adoptarla. La ciberse­guridad debe comenzar con los provee­dores y estar durante todo el ciclo de vida del producto, para seguir luego con los usuarios.

Tal como lo señaló Mike Baldi, de Honeywell Process Solutions, “la seguridad de proceso requiere invertir en recursos para lograrla. La ciberse-guridad es exactamente lo mismo. La ciberseguridad significa dinero y gente para manejarla, para implementarla y para verificar que trabaja. Es una práctica ya aceptada para la seguri-dad de proceso. Y tendrá que ser tam-bién una práctica aceptada para ciber-seguridad.”

proteCCión de Ciberseguridad

La creciente complejidad y volu­men de aplicaciones, y los problemas que derivan de las amenazas que ace­chan estas aplicaciones, requieren el desarrollo permanente de métodos y herramientas para combatir los poten­ciales ataques. Por ejemplo, McAfee informó haber observado un creci­miento inusitado en el malware detec­tado y que el número total de piezas de malware en su base de datos crecerá muy rápidamente.

Tales estadísticas refuerzan la idea de que el panorama de amenazas a la seguridad continúa evolucionando. Y lo mismo debe lograrse con las herra­mientas que combaten esas amenazas.

En este sentido, un desarrollo importante en la protección de ciberse­guridad es el concepto de whitelisting de aplicaciones – un método que se utiliza para combatir virus y malware, permitiendo que opere un software ‘seguro’ y bloqueando otras aplicacio­nes potencialmente inseguras. El con­cepto básico detrás del whitelisting de aplicaciones es permitir que sólo se

ejecuten los archivos conocidos como buenos, mientras quedan bloqueados códigos y actividades maliciosos.

Cuando está correctamente imple­mentado, el whitelisting se encarga de: Establecer una lista de aplicaciones

aprobadas; Incluir una herramienta de admi­

nistración que permite cumplir con la whitelist;

Monitorear, bloquear e informar acerca de intentos para correr archi­vos no aprobados.Ante el creciente número de inten­

tos de intrusión, historias aleccionado­ras de brechas de seguridad y la posibi­lidad de consecuentes daños en distin­tos sitios, el whitelisting de aplicacio­nes puede ser una incorporación importante en el arsenal de seguridad de una instalación. Pero antes de que se lo implemente, es necesario entender el panorama de seguridad y de qué mane­ra se puede incorporar whitelisting en la estrategia de seguridad de una insta­lación.

Whitelisting de apliCaCiones

El whitelisting de aplicaciones con­siste de una lista de software y aplica­ciones aprobadas, que es lo único que se puede ejecutar. La gestión de emails, por ejemplo, es la aplicación de una técnica de whitelisting. Quedan elimi­nados los spams mientras se le permite el acceso a las correspondencias segu­ras. Este método es lo opuesto a lo que se conoce blacklisting, que es un méto­do estándar basado en una firma que utiliza un software anti­virus para blo­quear o remover un software dañino conocido.

El blacklisting, si bien es efectivo, tiene una debilidad por el hecho de que sólo bloquea malos actores conocidos, necesitando un tiempo entre la detec­ción de una nueva pieza de malware y

La ciberseguridad, como lo fue la seguridad de proceso, signif ica un cambio de cultura.

Page 50: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17948

Actualidad Ciberseguridad

l a

inclusión de su firma en la última actualización del proveedor de anti­virus. Durante este lapso de tiempo, hay una ventana donde un sistema queda vulnerable al nuevo código malicioso. Ejemplos de malware, tales como gusanos y troyanos, utilizan métodos de mutación de firma que permiten saltear una detección anti­virus tradicional. En cambio, el white-listing de aplicaciones no depende de firmas de malware conocidas, por lo que ofrece una mayor protección con­tra un nuevo malware sin requerir actualizaciones de firma.

Si bien el concepto general de whi-telisting es simple, integrarlo en un sistema de control industrial (ICS) puede ser riesgoso. El whitelisting debe estar fuertemente integrado en un ICS y completamente validado de modo de no afectar su desempeño o bloquear la funcionalidad crítica del sistema bajo ninguna circunstancia. Muchas soluciones de whitelisting incluyen un modo sólo de monitoreo que permite utilizar un método gestio­nado de bajo riesgo para incorporar protección por whitelisting en un ICS.

La tecnología de whitelisting de aplicaciones continúa mejorando. Hoy en día, las soluciones de la mayoría de los proveedores ofrecen una gran variedad de características protectivas adicionales, que van más allá de la protección de la ejecución de archivos. Estas características incluyen protec­ción de dispositivos USB y CD/DVD, protección de registro, verificación de archivos contra una base de datos maestra de archivos externa, protec­ción de archivos no ejecutables, mayor protección contra un malware basado en memoria, y seguimiento básico de todos los archivos de un sistema.

Algunas soluciones de whitelisting se integran con otras herramientas de seguridad para ampliar la seguridad del sistema. El whitelisting puede simplifi­car considerablemente la certificación del cumplimiento del sistema y la ges­tión de cambios. Con una planificación cuidadosa, las soluciones de whitelis-ting podrán aportar beneficios más allá de restringir la ejecución de archivos sólo a archivos buenos o aprobados conocidos.

inCluir la perspeCtiva informátiCa

El whitelisting fue diseñado e implementado para el entorno informá­tico de negocio de una empresa. Pero las prioridades para operar en este entorno informático son diferentes a las de un sistema de control industrial.

Confidencialidad, integridad y dis­ponibilidad de los datos son los aspec­tos primarios a la hora de definir la seguridad de un sistema. Mantener la confidencialidad e integridad de los datos son los requerimientos de mayor prioridad para un entorno informático de negocio. En cambio, en un sistema de control industrial, la mayor priori­

dad le corresponde a la disponibilidad de los datos.

Los sistemas de control industriales plantean desafíos específicos para el whitelisting de productos y otras solu­ciones de seguridad, tales como: Requerimientos de alta disponibili­

dad de sistema, con limitadas opor­tunidades de actualización;

Alto riesgo de cambios que afecten la operación del proceso, siendo lento para implementar parches y actualizaciones;

Requerimientos de cumplimiento de estándares industriales y guber­namentales;

Sistemas ya existentes que corren sistemas operativos antiguos.En consecuencia, las soluciones de

seguridad informática de negocio, si son implementadas en sistemas de con­trol industriales, tienen que ser ajusta­das para satisfacer los requerimientos operacionales de un ICS.

Hay varios métodos para alinear los departamentos de informática y de sis­temas de control. Asignar personal informático al departamento de inge­niería de proceso y viceversa puede ayudar a tener un mejor entendimiento. Compartir información, colaborar y tener una buena comunicación entre

La ciberseguridad industrialapunta a las capas con potencial vulnerabilidad querodean el sistema de control.

Física

Ciber

Electrónica

Las prioridades para operar en un entorno informático de negocio son diferentes a las de un sistema de control industrial.

Capas de vulnerabilidad en sistemas de control.

Page 51: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17949

Ciberseguridad Actualidad

los especialistas en informática y los ingenieros de proceso permiten a las compañías lograr soluciones que com­parten distintos puntos de vista y ofre­cen una mejor protección contra costo­sos incidentes de seguridad que podrían llegar a afectar sus resultados finales.

¿dónde se ubiCa el Whitelisting en el CiClo de vida de Ciberseguridad?

También es importante comprender dónde se ubica el whitelisting en el ciclo de vida de ciberseguridad indus­trial. Adoptar un método lógico para gestionar este ciclo de vida es clave a la hora de proteger la infraestructura crítica.

Este es un proceso con cuatro fases: evaluación, remediación, gestión y aseguramiento (figura 1). Cada fase en el ciclo de vida es importante, pero quizás la fase de evaluación sea la más reveladora. Evaluar activos y vulnera­bilidades contra estándares y las mejo­res prácticas proporciona una hoja de ruta para eliminar o disminuir las áreas de riesgo.

Durante la fase de evaluación se define la aplicabilidad, la estrategia de

implementación y la selección apropia­da de tecnologías, por ejemplo white-listing de aplicaciones. En las evalua­ciones futuras se podrá comprobar la eficacia de las tecnologías de protec­ción para garantizar que continúan cumpliendo con las necesidades de seguridad del sitio.

La fase de remediación comienza abordando vulnerabilidades y la ali­neación con los estándares y las mejo­res prácticas de la industria. Es la fase donde se puede elaborar un programa de seguridad personalizado e imple­mentar whitelisting de aplicaciones y otras tecnologías protectivas.

Una vez concretada la remediación, es necesario mantener la red y los pro­gramas de seguridad en su nivel ópti­mo. Esta actividad se realiza en la fase de gestión del ciclo de vida de ciberse­guridad industrial. En esta fase, el foco está en preservar y ampliar la inversión hecha en seguridad aplicando servicios y entrenamiento. La subsiguiente ges­tión de sistemas y tecnología habría de incluir servicios de gestión de anti­virus y parches y gestión perimetral de la red.

La fase de aseguramiento requiere la integración de múltiples fuentes de datos con las herramientas y funciones que permitan manejar y reaccionar al

cambio. Los datos en tiempo real deben facilitar un reporte exacto y es importante que el diseño de la tecnolo­gía de whitelisting de aplicaciones esté configurado de manera que permita una fácil visibilidad en las herramien­tas de reporte.

avanzando Con el Whitelisting de apliCaCiones

El descubrimiento del gusano Stuxnet en 2010 llevó la posibilidad de ciberataques a la atención del mundo de sistemas de control industriales como ningún otro evento anterior. 2011 fue el año cuando la mayoría de las organizaciones mostraron su interés en desarrollar e implementar ciberherra­mientas a raíz de ese ataque de Stuxnet muy publicitado. Sin embargo, hay otras ciberalarmas, destinadas a des­truir datos en cualquier momento, que quizás encuentren un uso más amplio. No es descabellado pensar en progra­mas como switches destructores, bom­bas lógicas y otras amenazas, que pueden ser desarrollados y desplega­dos sistemáticamente.

El desafío para un sistema de con­trol industrial pasa por preparación, vigilancia y agilidad. Parte de esa pre­paración es utilizar herramientas para prevenir posibles ataques mientras se los va incorporando en una estrategia más amplia de seguridad.

El whitelisting de aplicaciones es una herramienta que se debe usar como defensa de seguridad complementaria. Si bien detecta ataques que otras tecno­logías no los pueden hacer, hay amena­zas que son mejor controladas cuando se lo combina con otras herramientas, tales como programas anti­virus.

Independientemente de la profun­didad de su uso inicial en sistemas de control, el whitelisting es una tecnolo­gía que puede brindar otra capa de defensa a la hora de proteger sistemas de control de proceso en la industria.

Preparado en base a material suministrado por Honeywell Process Solutions.

1. Las cuatro fases de una infraestructura crítica de seguridad.

EvaluarRemediar

GestionarAsegurar

Page 52: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17950

Actualidad Ciberseguridad

La ciberseguridad se refiere a los ataques contra o por sistemas de com-putadoras y a través de redes informá-ticas que pueden resultar en interrup-ciones accidentales o intencionales. El objetivo de la ciberseguridad es pro-porcionar un mayor nivel de protec-ción de la información y de los activos físicos contra robo, corrupción, mal uso o accidentes mientras se mantiene el acceso a sus usuarios autorizados. Al respecto, es importante señalar que la ciberseguridad es un proceso continuo que abarca procedimientos, políticas, software y hardware.

¿Por qué la ciberseguridad es imPortante en el control industrial actual?

La ciberseguridad dejó de ser un requisito secundario en el mundo del control industrial, siendo ahora tan importante como la seguridad de pro-ceso o la alta disponibilidad.

Los sistemas de control industrial basados en redes informáticas se vie-nen utilizando desde hace décadas. Los primeros sistemas de control fueron desarrollados con una tecnología pro-pietaria y aislados del mundo exterior; en muchos casos, lo importante era la seguridad del perímetro físico mientras

la ciberseguridad no preocupaba dema-siado.

Hoy en día, muchos sistemas de control utilizan tecnologías abiertas o normalizadas, tales como Microsoft Windows y Ethernet TCP/IP, para reducir costos y mejorar la performan-ce. Al mismo tiempo, muchos sistemas emplean la comunicación directa entre los niveles de control y de negocio para mejorar la eficiencia operativa y gestionar los activos de producción de manera más rentable.

En consecuencia, los sistemas de control son ahora más vulnerables a los ciberataques tanto dentro como fuera de la red del sistema de control.

¿cómo logran acceso los atacantes a la red de control?

Un ciberataque debe traspasar las defensas perimetrales para lograr acce-so al sistema de control de red. Los puntos más comunes de acceso son: Acceso dial-up a dispositivos RTU; Puntos de acceso a proveedores

(por ejemplo, puntos de acceso a soporte técnico);

Dispositivos de red controlados por IT;

Red privada virtual corporativa (VPN);

Vínculos a la base de datos; Firewalls mal configurados.

¿cómo son los ciberataques?

Como procesos altamente vulnera-bles se pueden mencionar: Adquisición de datos de las bases de

datos - Los nombres de las bases de datos varían de proveedor a provee-dor, pero la mayoría utiliza una con-vención de nomenclatura común con un número único, por ejemplo PUMP1, PUMP2, BREAKER1, BREAKER 2, etc. A nivel de proto-colo de comunicaciones, los disposi-tivos se denominan simplemente por un número (ubicación de memoria o dirección de registro). Para lograr un ataque preciso, el atacante necesita convertir los números de referencia en información que tenga significado.

Pantallas HMI o SCADA - El acce-so a las pantallas HMI es un método para la comprensión del proceso y la interacción entre el operador y el equipo. La información en la panta-lla permite al atacante convertir los números de referencia en algo que tenga significado.

Sistemas de PC - Las PCs pueden estar infectadas con virus y/o gusa-nos que se adhieren y corrompen el software y los datos.

¿Qué es la ciberseguridad?

Page 53: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17951

Ciberseguridad Actualidad

defensa en Profundidad

Schneider Electric recomienda un concepto de defensa en profundidad para la ciberseguridad, que vincula capas de red con funciones de seguri-dad, dispositivos y procesos.

Los componentes básicos del con-cepto de defensa en profundidad inclu-yen (figura 1): Evaluación de riesgos, que consiste

de un análisis de la seguridad siste-mática del medio ambiente y los sistemas relacionados.

Un plan de seguridad basado en los resultados de la evaluación de ries-gos.

Entrenamiento en varias etapas. Separación y segmentación de red,

que se refiere a la separación física de la red de control de otras redes utilizando una zona desmilitarizada (DMZ) y la división de la propia red de control en segmentos y zonas de seguridad.

Control de acceso al sistema. Incluye el control del acceso lógico y físico al sistema con servidores de seguridad, autenticación, autori-zación, VPN y software antivirus. También incluye las tradicionales medidas de seguridad físicas, tales

como vallas, puertas y puertas cerradas bajo llave.

Configuración de los dispositivos contra las amenazas relacionadas con la comunicación, lo que inclu-ye medidas de endurecimiento de dispositivos, tales como gestión de contraseñas, control de acceso y desactivación de todos los pro-tocolos y servicios innecesarios.

Red de vigilancia y mantenimiento con una política eficaz de defensa en profundidad, lo que requiere el monitoreo continuo y manteni-miento del sistema para afrontar el reto de nuevas amenazas. Schneider Electric ofrece una

amplia gama de dispositivos relaciona-dos con defensa en profundidad: Firewalls industriales Connexium,

que proporcionan un mayor nivel de seguridad en el perímetro de la red de control, y componentes de apoyo, tales como VPN y DMZ.

Firewall Connexium Tofino, que se encarga de conformar zonas de comunicación segura dentro de la red de control utilizando reglas básicas de firewall, inspección de paquetes de estado e inspección profunda de paquetes.

Dispositivos de infraestructura Connexium, que limitan el acceso

interno a las áreas de responsabili-dad y actúan como una segunda línea de defensa en caso de una brecha en el firewall.

PACs, SCADA, paneles de opera-dor y módulos Ethernet con protec-ción por contraseña, control de acceso y posibilidad de desactivar servicios innecesarios.

evaluación de riesgos, Planificación de la seguridad y entrenamiento

evaluación de riesgos La evaluación de riesgos analiza y documenta el entorno y los sistemas relacionados para identificar y priori-zar amenazas potenciales. Los objeti-vos de esta etapa incluyen: Identificar y documentar todas las

amenazas potenciales. Establecer prioridades en estas

amenazas de acuerdo con criterios de gravedad, impacto en la empresa y seguridad.

Decidir el orden para hacer frente a las amenazas y cómo distribuir los recursos en estos casos.

Planificación de la seguridadEl plan de seguridad define las políti-cas necesarias para la puesta en prácti-ca de la defensa en profundidad y los procedimientos de trabajo y roles específicos para la ejecución de dichas políticas. Las políticas de seguridad y procedimientos definen: Roles y responsabilidades de los

afectados por la política y los pro-cedimientos.

Acciones, actividades y procesos que están permitidos y no permiti-dos.

Consecuencias del incumplimiento. Políticas y procedimientos de res-

puesta a incidentes.

entrenamientoEl entrenamiento juega un rol muy importante en el éxito del concepto de defensa en profundidad y en el desa-

1. Concepto de defensa en profundidad de Schneider Electric.

Revis

ión pe

riódic

a

Evaluación de riesgo Separación y segmentación de red

Plan de seguridad Control de acceso al sistema Monitoreo ymantenimiento

Entrenamiento Endurecimiento de dispositivos

Defensa en profundidad Defensa en profundidadComponentes de proceso Componentes de sistema

Page 54: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17952

Actualidad Ciberseguridad

rrollo de una cultura consciente de la seguridad.

Schneider Electric recomienda el establecimiento de un programa de entrenamiento de dos etapas para empleados y otros agentes: La primera etapa es un programa de

sensibilización en relación a la ciberseguridad destinado a educar a las partes interesadas sobre las polí-ticas de seguridad, procedimientos y estándares de la empresa.

La segunda etapa incluye clases de formación basadas en roles que detallen las correspondientes políti-cas de seguridad, procedimientos y normas relacionados con un puesto de trabajo o función en particular. Estas clases deberán brindar una visión general de las políticas de seguridad de la empresa y los pro-cedimientos, con especial énfasis en los privilegios y restricciones aplicables al visitante.

segmentaciónde la red

Los segmentos de red se establecen utilizando dispositivos como switches Ethernet gestionados, que proporcio-nan LAN virtual (VLAN), gestión de listas de control de acceso, firewalls y routers.

La segmentación de red y el esta-blecimiento de zonas de seguridad contribuyen a: Contener las infecciones de mal-

ware a un segmento de red. Mejorar la seguridad limitando la

visibilidad de los nodos. Detener las intrusiones a nivel de

red antes de que alcancen un siste-ma objetivo potencial.

Limitar el impacto de una falla de seguridad en una red.

Restringir el broadcast y multicast a determinado segmento.

Mejorar el rendimiento y reducir la congestión de la red.

virtual lansUn método común de segmentación de la red es el uso de redes de área local virtuales o VLANs. Las VLANs divi-den las redes físicas en redes lógicas más pequeñas para aumentar el rendi-

miento, mejorar la capacidad de ges-tión, simplificar el diseño de la red y proporcionar una capa de seguridad adicional.

El tráfico en cada segmento de VLAN está aislado de otras VLANs; el switch no filtra el tráfico entre dos dis-positivos en la misma VLAN. Las VLANs pueden limitar el impacto de una falla de seguridad si un sistema en una VLAN se vuelve peligroso.

firewallsLos firewalls ayudan a proteger los perímetros de las zonas de seguridad de la red al bloquear el acceso no auto-rizado y permitiendo el acceso autori-zado.

Un firewall es un dispositivo o con-junto de dispositivos configurados para permitir, denegar, cifrar o descifrar el tráfico entre diferentes zonas de segu-ridad en base a un conjunto de reglas y criterios.

Como tipos de firewalls más comu-nes se pueden mencionar: Firewall para el filtrado de paque-

tes - Los paquetes se filtran según información básica en cada paque-te, por ejemplo la dirección IP (origen y destino) y el número de puerto. Se pueden establecer reglas basadas en esta información para determinar si se envía, se elimina o se rechaza un paquete.

Firewall de equipo - Un firewall de equipo es un firewall basado en software que reside en el dispositi-vo y protege sus puertos y servi-cios. La mayoría de las computado-ras portátiles, servidores y estacio-nes de trabajo actuales poseen firewalls integrados.

filtrado de paquetesEl filtrado de paquetes proporciona seguridad de red en base a aplicaciones y protocolos únicos. Este método filtra los paquetes basado en el protocolo, dirección IP de origen del paquete, puerto de origen, dirección IP de desti-no, etc.

Protección contra denegación de servicioLos ataques por Denegación de Servicio (DoS según sus siglas en

inglés) son una forma común de ata-ques de inundación de paquetes. Si un atacante DoS penetra la red de control, se puede minimizar el impacto utili-zando protección contra inundaciones en el firewall. El usuario puede esta-blecer límites a la circulación de deter-minados tipos de tráfico, por ejemplo un alto número de conexiones TCP entrantes o salientes por segundo, que podría indicar un ataque DoS.

sistema de control de acceso

La regulación del acceso al sistema de control es un componente importan-te del concepto de defensa en profundi-dad. Muchas organizaciones permiten a los ingenieros y personal de soporte supervisar y controlar el sistema desde lugares remotos a través de la Internet pública. En consecuencia, el acceso remoto a la red de control puede ser susceptible a los ciberataques si no se lo configura correctamente. Los méto-dos para implementar y gestionar el acceso remoto incluyen servidores de acceso remoto (RASs) y la red privada virtual (VPN).

red Privada virtual La red VPN proporciona seguridad mediante cifrado y autenticación, lo que protege los datos a medida que se mueven a través de la Internet. Un cliente VPN puede utilizar la Internet para crear una conexión punto a punto virtual con un servidor VPN remoto. El túnel VPN utiliza algoritmos para cifrar y descifrar la información del usuario.

servidores de acceso remotoEn el modelo de RAS, un cliente remo-to utiliza la infraestructura de teleco-municaciones (dial-up) para crear un circuito físico temporal a un puerto en un servidor de acceso remoto. Una vez implementado el circuito físico, los parámetros de conexión son negocia-dos.

Hay muchos protocolos de soft-ware que soportan los sistemas RAS.

Otras características de seguridad RAS incluyen encriptación de contra-señas y cifrado de datos.

Page 55: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17953

Ciberseguridad Actualidad

acceso para el control remotoAlgunas aplicaciones requieren control remoto y, en algunos casos, la latencia introducida por un firewall puede ser inaceptablemente alta para la aplica-ción de control, por lo que el acceso remoto a distancia en algunas ocasio-nes se deja sin pasar por un firewall. Por lo tanto, se requiere un análisis de los riesgos de seguridad para compen-sar el riesgo frente a la funcionalidad.

Puntualmente, el control remoto inalámbrico trae aparejado desafíos de seguridad adicionales. Cuando se nece-sita control remoto a través de la red inalámbrica, el enfoque recomendado es usar un túnel VPN.

Las vulnerabilidades asociadas con la red IEEE 802.11 inalámbrica inclu-yen: Conexión no configurada o confi-

gurada con una pobre seguridad. Ondas de radio que se propagan

fuera del área prevista. Vulnerabilidad a los escuchas. Ubicaciones físicas que permiten

un fácil acceso. Falta de políticas de seguridad en la

creación de una red inalámbrica. Atacantes que, estando dentro de

ese rango, pueden secuestrar o inter-ceptar una conexión sin protección.

‘War driving’, que es una forma común de ataque en el que una per-sona está en busca de un dispositi-vo inalámbrico desde un vehículo en movimiento, utilizando una computadora portátil, una tablet o un smartphone.

endurecimiento de disPositivos

El endurecimiento de dispositivos es el proceso de configurar los equipos para reforzar su seguridad. Se aplica a routers, firewalls, switches y otros dis-positivos de la red, tales como SCADA y PACs.

Como ejemplos de actividades, herramientas y métodos se pueden mencionar: Gestión de contraseñas incluyendo

encriptación. Desactivación de servicios no utili-

zados.

Control de acceso. Instalación de parches, revisiones y

actualizaciones de aplicaciones. Autenticación fuerte.

A continuación se describe cómo se utilizan algunas de estas actividades, herramientas y métodos en un entorno de planta.

gestión de contraseñasLa gestión de contraseñas es una de las herramientas fundamentales de endu-recimiento de dispositivo pero se des-cuida su utilización en los sistemas de control industrial. Muchas veces, las políticas y procedimientos de gestión de contraseñas son insuficientes o fal-tan por completo.

instalación de parchesPara reducir la vulnerabilidad a los ataques, los sistemas deben ser actuali-zados con la última versión recomen-dada de software y firmware.

control de acceso a dispositivos

Otro aspecto de endurecimiento es el control de acceso a nivel de disposi-tivo. Por ejemplo, el dispositivo podría mantener una tabla de control de acce-so con una lista de direcciones aproba-das y aceptar sólo las solicitudes de acceso que se originan en esas direc-ciones. Este tipo de control de acceso es útil en el control de acceso entre diferentes áreas de una planta.

monitoreo y mantenimiento

La ciberseguridad es un proceso continuo, donde el monitoreo y el man-tenimiento son componentes importan-tes del concepto de defensa en profun-didad.

monitoreoMediante una supervisión proactiva, es posible detectar los intentos de intru-sión y detenerlos antes de que puedan causar algún daño.

Como ejemplos de actividades, herramientas y métodos se pueden mencionar: Examen de rutina de los archivos

de registro.

Capturas de autentificación SNMP. Monitoreo de la carga de red. El uso de un sistema de detección

de intrusiones (IDS).

sistemas de detección de intrusionesUn sistema de detección de intrusiones (IDS) monitorea la actividad en la red para buscar un tráfico malicioso, regis-trando e informando las anomalías. Un IDS típico controla patrones de tráfico, acceso a archivos, cambios en el estado de los puertos, entradas de contraseñas no válidas y equipos que hayan dejado de funcionar.

Hay varios tipos de sistemas IDS: Sistema de detección de intrusio-

nes de red (NIDS) – Este sistema controla el tráfico desde y hacia todos los dispositivos de la red mediante el análisis de los paquetes individuales en búsqueda de un tráfico malicioso.

Sistema de detección de intrusio-nes en el equipo (HIDS) – Este sistema, que suele ser una aplica-ción de software, se ejecuta en un equipo o dispositivo individual de la red y monitorea el tráfico dentro y fuera de la máquina o el disposi-tivo. Analiza las llamadas al siste-ma, los registros de aplicación, las modificaciones del sistema de archivos y otras actividades para identificar intrusiones.

mantenimientoEl mantenimiento continuo del sis-

tema de control incluye la rutina de actualización programada de software antivirus con las últimas firmas y la instalación de los últimos parches de software y firmware utilizados en los dispositivos de la red. Se debe realizar una evaluación periódica de la red y pruebas del sistema de control de los riesgos de seguridad. Se recomienda comprobar que las configuraciones de los dispositivos sean los apropiados para la seguridad. También se aconseja utilizar la última normativa de seguri-dad, prácticas y actualizaciones, según necesidad.

Preparado con material suministrado por Schneider Electric Argentina S.A.

Page 56: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17954

Actualidad RFID

Hoy en día, las industrias muestran una fuerte competencia de mercado, donde la consistencia del producto y la satisfacción del cliente son objetivos ineludibles de la automatización indus-trial. Para responder a estos objetivos, es necesario verificar los productos para garantizar el mayor nivel de cali-dad, desde la producción del material hasta su entrega. En consecuencia, los actuales entornos de manufactura y procesamiento deben contar con fun-ciones de identificación, monitoreo y seguimiento de producto de alta preci-sión.

En el pasado, para monitorear y seguir estos procesos, como así tam-bién para almacenar información de producto durante la producción, se solían utilizar tecnologías visuales de identificación, tales como código de barras/matriz en 2D. Sin embargo, debido a la necesidad de obtener más datos acerca de un producto dado, los usuarios se inclinaron por usar una solución más sofisticada, en este caso identificación por radio frecuencia (RFID según sus siglas en inglés), a fin de conseguir una mayor visibilidad a lo largo de la cadena de distribución.

Las tecnologías de seguimiento y localización están diseñadas para iden-tificar rápidamente cualquier inconve-niente o inconsistencia temprano en la producción a fin de obtener ahorros de costo y evitar el reemplazo de produc-tos.

A continuación se ofrece una com-paración entre las tecnologías de iden-tificación visual y RFID, describiendo los principios de operación de cada una de ellas, evaluando su desempeño e identificando su aplicabilidad en cada caso. De esta forma, los usuarios podrán determinar fácilmente la tecno-logía de seguimiento y localización que mejor se adapta a sus aplicaciones.

RFID veRsus cóDIgo De baRRas

Actualmente hay dos soluciones/tecnologías que dominan el mercado de seguimiento y localización indus-trial: código de barras/matriz en 2D y RFID. Ambas responden al mismo propósito, entregando información específica acerca de productos, desde los materiales que ingresan hasta la línea de producción y finalmente a través de su distribución. Al utilizar principios de operación y métodos de seguimiento diferentes, las tecnologías RFID y de código de barras tienen cada una sus propias ventajas y desti-nos.

código de barrasLa tecnología de código de barras es una solución de monitoreo de producto que consiste de una representación óptica de los datos que es leída por una máquina y que se encuentra adosada físicamente al producto.

En sus comienzos, los códigos de barras transportaban los datos hacien-do variar los anchos y espaciados de líneas paralelas, presentadas en forma-tos lineales o de una sola dimensión, algo similar a lo que se ve en un pro-ducto de venta. En los últimos años, los códigos de barras han evolucionado para incluir rectángulos, puntos, hexá-gonos y otras formas bidimensionales, lo que aumenta la compatibilidad con las aplicaciones y mejora su lectura. Sin embargo, los códigos de barras son sólo de lectura, de modo que los usua-rios no pueden agregar información escrita en el código de barras a medida que continúa la producción.

Si bien los códigos de barras han progresado, todavía se enfrentan a desafíos que limitan su utilización en muchas aplicaciones industriales. Por

ejemplo, para obtener lecturas y datos de acceso, los códigos de barras requie-ren una línea de visión con el lector, lo que significa que un producto debe estar correctamente alineado para que un lector de código de barras pueda identificar el producto por su código. En los entornos de manufactura, tiem-po es dinero, de modo que si hay que realizar varios intentos para lograr una alineación correcta, puede llegar a ser un proceso costoso y que consume tiempo, afectando la productividad del trabajador y la rentabilidad global.

También hay que tener en cuenta que los códigos de barras no están diseñados para brindar la misma resi-liencia inherente y posibilidad de reuti-lización que ofrecen los tags de RFID. Cuando se los usa para un Trabajo en Progreso (WIP según sus iniciales en inglés) a nivel industrial, los códigos de barras adolecen de la durabilidad y consistencia necesarias para desempe-ñarse en entornos exigentes. Los stic-kers pueden desprenderse, dejando un producto desprovisto de cualquier forma de identificación.

Por su parte, la tinta puede despa-rramarse si se la frota o expone a agua u otros elementos, tornando ilegible el código de barras. Cuando surge este problema, los trabajadores deben inte-rrumpir su tarea para reemplazar el código de barras en cada etapa del proceso de manufactura, lo que, en definitiva, reduce la eficiencia total de la operación.

Aun cuando los códigos de barras no cubran todas las aplicaciones indus-triales y de procesamiento, ofrecen las necesarias capacidades de desempeño que se requieren en el uso comercial. Normalmente tienen un menor costo y son simples, conformando una tecno-logía universal para las aplicaciones comerciales. Por ejemplo, puesto que

La mejor tecnología de seguimiento y localización para responder a las

demandas de una aplicación en particular

Page 57: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17955

RFID Actualidad

los códigos de barras contienen dos piezas de información (el producto y el fabricante), en ventas, los códigos de barras se usan para proveer informa-ción de inventario para cada producto u objeto comercializado.

RFIDComo alternativa al código de barras, RFID ofrece un método más sofistica-do para las aplicaciones de seguimien-to y localización. RFID acepta una gestión inteligente y avanzada de datos que amplía la visibilidad del producto a lo largo de toda la producción y dis-tribución. Además, puesto que RFID permite a los usuarios leer y escribir información en el tag – incluso a dis-tintas distancias - , brinda capacidades y flexibilidad para satisfacer una mayor gama de aplicaciones.

Los sistemas de RFID contienen tres partes: el tag, el transceptor y la interface. Los tags pueden ser activos (usan batería) o pasivos, reflejando la señal de vuelta al transceptor, que suele

denominarse lector. La interface es el medio de comunicación de los datos desde el tag a una pantalla o a un dis-positivo de recolección de datos, por ejemplo una computadora o un contro-lador.

El transceptor se encarga de leer el tag de RFID, mientras un dispositivo de E/S comunica la información del tag al sistema de control de empresa o de mayor nivel. Los tags de RFID con-tienen los circuitos internos que res-ponden a un campo de radio frecuencia provisto por el transceptor. Durante su operación, cuando el tag de RFID atra-viesa el campo del transceptor, detecta la señal desde la antena, lo que activa el tag de RFID, señalándole que trans-mita o reciba información en su micro-chip.

En sus comienzos, esta tecnología fue desarrollada como un método des-tinado a recolectar datos en forma remota mediante tags o transceptores. Sin embargo, dada su capacidad de almacenamiento de datos, los fabrican-

tes fueron adosando o incorporando estos tags en un objeto durante la etapa de producción y programándolos con información acerca del producto. Gracias a la posibilidad de recolectar más datos a través de los tags, RFID permite a los usuarios leer y escribir datos para el tag.

ventajas De RFIDLa versatilidad en las capacidades

de desempeño que ofrece RFID permi-te la utilización de esta tecnología en situaciones donde los códigos de barras u otras alternativas de lectura óptica sean impracticables. A diferen-cia de los métodos convencionales de seguimiento y localización, los tags de RFID no necesitan que estén coloca-dos sobre la superficie de un objeto, ya que no requieren línea de visión para obtener una lectura exacta. En conse-cuencia, los tags de RFID pueden estar embebidos en el producto, que aún así sigue ofreciendo la deseada confiabili-dad sin verse sometidos a los factores

Page 58: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

INSTRUMENTACION CONTROL AUTOMATICO 17956

Actualidad RFID

ambientales. Esto los protege del des-gaste y les permite a los fabricantes ahorrar importantes costos de reem-plazo. Además, los tags de RFID vie-nen en una amplia gama de tamaños y virtualmente cualquier estilo de cons-trucción, ofreciendo capacidades de lectura y escritura que aceptan diver-sas distancias.

Además de su longevidad y durabi-lidad, RFID también es rápida y exac-ta, aumentando la eficiencia y la pro-ductividad. El tiempo de lectura nor-malmente es inferior a 100 milisegun-dos, lo que permite la lectura a la vez de grandes cantidades de tags en lugar de escanearlos uno por uno. Además, cada tag contiene un código serial único que permite el escaneo y el seguimiento de un producto a lo largo de todo el proceso de manufactura.

Gracias a sus capacidades de comu-nicación, RFID puede aportar segui-miento en tiempo real para lograr una máxima disponibilidad de datos y accesibilidad. Cuando se la integra con protocolos comunes de redes industria-les, tales PROFIBUS-DP, DeviceNet y Ethernet Industrial, RFID permite a los usuarios optimizar la gestión de datos. Los portadores de datos de RFID tam-bién aceptan una gran cantidad de acciones de lectura y escritura con altas velocidades, aumentando así la capacidad de seguimiento para mejorar las operaciones.

RFID ofrece una mayor memoria de almacenamiento respecto de las opciones de código de barras, con por-tadores de datos FRAM que procesan los datos hasta diez veces más rápido, aceptando así un mayor número de acciones de escritura, algunas incluso con hasta mil millones de ciclos.

La capacidad de RFID de monito-rear materiales tan de cerca durante la producción elimina el riesgo del error humano. Al seguir un producto a través de todo el proceso de manufactura, los usuarios pueden identificar rápidamen-te si un componente se ha saltado una etapa. Además, la posibilidad de alma-cenar información detallada acerca de un producto dado impide el ingreso de materiales falsificados en la corriente de comercialización. Es una ventaja que puede llegar a ser especialmente

importante en aplicacio-nes que afectan directa-mente la salud y seguri-dad de los consumidores, por ejemplo en la indus-tria de alimentos y far-macéutica. Asimismo, al garantizar una calidad consistente de producto, RFID puede ayudar a la hora de preservar la opi-nión pública acerca de un negocio y la satisfac-ción del cliente.

Mientras la tecnolo-gía de código de barras ofrece una solución sólo de lectura, RFID les brinda a los usuarios flexibi-lidad de lectura y escritura. Esto permi-te agregar/editar información en el tag en su paso a través de la producción en lugar de tener que incluir un nuevo tag para cada variable adicional. Además, puesto que los tags de lectura/escritura pueden almacenar más información, habilita un procesamiento más rápido, satisfaciendo así las aplicaciones actuales de alta velocidad. Al mismo tiempo, puesto que los tags de lectura/escritura pueden ser completamente borrados y reutilizados, se reducen los costos del equipamiento.

DecIDIR sI RFID es aDecuaDa paRa una aplIcacIón

Si bien RFID ofrece capacidades avanzadas de monitoreo, quizás no sea lo ideal para todas las aplicaciones. Previo a la implementación de RFID en una aplicación de manufactura, se deben considerar varios aspectos de la aplicación para decidir si RFID es la solución correcta.

Siempre es necesario determinar qué datos se deben adquirir del produc-to o componente y cómo serán utiliza-dos. Por ejemplo, si se necesita calidad de producto, los usuarios deben identi-ficar los sistemas existentes de control de calidad y todos los ítems que han sido problemáticos. Esto permitirá determinar dónde se debe aplicar RFID y también servirá para medir la efica-cia de RFID y el ROI después de su instalación. Además de identificar qué

información se debe averiguar, los usuarios también deberán tener en cuenta el alcance del proyecto y la escala de la planta, todo lo cual servirá para impedir que el costo de la solu-ción de RFID supere el valor del bene-ficio que proporciona.

Una vez comprendidos los requeri-mientos de la aplicación, las soluciones disponibles y las ventajas percibidas de la implementación, los usuarios podrán tomar decisiones informadas acerca de su tecnología de seguimiento y locali-zación. No todos los sistemas son crea-dos de la misma forma, de modo que es imperativo seleccionar una solución que ofrezca características y capacida-des que permitan resolver las necesida-des de la aplicación específica. De esta forma, una compañía podrá entregar la calidad esperada de producto, conser-var la satisfacción del cliente y ampliar sus oportunidades de aumentar las ganancias.

Preparado con material suministrado por Aumecon S.A., representante exclusivo de Turck en la Argentina.

Page 59: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue
Page 60: Para especializarse en Automatización… · alumnos un automatismo simple para resuelto con dife rentes lenguajes de programación ermación, e, s c n l y texto). El seminario Defue

Mejorando la Ejecución del Proyecto

Sistema Instrumentado de Seguridad

■ Dispositivo de E/S de campo N-IO (Network I/O) con E/S configurables e inteligentes que pueden manejar múltiples tipos de señales de E/S.

■ Procesador y E/S redundantes.■ 1500 E/S por CPU, hasta 64 CPU en un sistema.■ Lenguajes de programación IEC 61131-3, bloques de función (FB), diagrama ladder (LD), y texto

estructurado (ST).■ Excelente soporte en ciclo de vida de proyecto SIS.■ Función para grabar secuencia de eventos, 1ms de resolución hasta 15 mil eventos por controlador.■ Logic Solver apto para soluciones de seguridad hasta SIL-3.■ Herramienta de software FieldMate Validator para uso con instrumentos de E/S de campo para chequear

el cableado de dispositivos de campo y verificar que los dispositivos están operando correctamente.■ Entorno de ingeniería integrado Automation Design Suite (AS Suite).

Puesta en marcha temprana de una planta.Reduce riesgos para la entrega programada de una proyecto.Instalación altamente flexible.

Beneficios:

[email protected]