Octubre - Diciembre 2019 | Año 15 Núm. 04
Octubre - Diciembre 2019
México
Sección Central
Edificios Inteligentes: Sistema KNX
Tecnología Inalámbrica en Válvulas de Control
Seguridad Funcional en Procesos en Manufactura
Retos de la Ciberseguridad Industrial para el Sector Energético: IIoT
Ciberseguridad Industrial: Tendencias y Lecciones Aprendidas
Aplicación en la Industria Farmacéutica de Procesos
Octubre - Diciembre 2019 | Año 15 Núm. 04 2
3 Octubre - Diciembre 2019 | Año 15 Núm. 04
Mensaje del Presidente ISA Sección Central México 2019-2020
A la Comunidad ISA,
Este es el último número de nuestra Revista InTech Automatización del año 2019, y
quiero agradecer al Comité Directivo de la ISA Sección Central México su apoyo por este
primer año de mi gestión.
Hemos participado en eventos tales como ECA, Expo Eléctrica 2019, RITTAL Tour, Auto-
matISA y en el DLC en Lima Perú, impartido cursos en nuestras instalaciones y en sitio,
se ha trabajado con las Secciones Estudiantiles, de igual forma con las Membresias, así
como con cada uno de los Comités y con los que contribuyen con sus Colaboraciones Técnicas Cientificas y quie-
ro hacer mención especial al equipo que realiza la Revista InTech así como al equipo administrativo.
De igual forma agradecemos a las Compañías que se anunciaron y contribuyeron en estos cuatro números, como
ABB, WFMS, ENERGY21, FLIR, Endress+Hauser, Expo Eléctrica 2019, EPLAN, CONACOMEE, Grupo OHM y Emer-
son.
Las actividades de este trimestre, fueron, Ing. Antonio Neri, nuestro Enlace de Secciones Estudiantiles, está apo-
yando a la Universidad Tecnológica de Jalisco (UTJ), tuvo una reunión con la Ing. Verónica Martínez y con el Di-
rector de Mecatrónica Mtro. Hassem Rubén Molina, para apoyar la formación de la sección Estudiantil de ISA en
la UTJ.
El curso “Selección SIL Objetivo y Cálculo del PFDavg” se impartió los días 03 al 04 de Julio en las instalaciones de
ISA-México. El curso “Medición de Flujo en Procesos Industriales” se impartió los días 10 y 11 de Julio en las ins-
talaciones de ISA-México y el día 12 de Julio se realizaron prácticas en los laboratorios de calibración de la em-
presa Endress+Hauser. Mientras que el curso “Análisis, Diseño e Implementación de un Sistema Instrumentado
de Seguridad” parte 1, se impartió los días 12 y 13 de Agosto en las instalaciones la empresa INMEX.
Con la participación con un estand en la “RITTAL Tour 2019” el día 22 de Agosto 2019 en el Crowne Plaza de Tla-
nepantla. Se realizó la tercera reunión del Comité de Seguridad en Maquinaria en las instalaciones de ISA México
y tambien se realizo a distancia.
Estimados lectores, para el año 2020 tenemos grandes eventos, cursos, conferencia y publicaciones, los invita-
mos a seguirnos acompañando con su participación.
Saludos cordiales,
Ingeniero Daniel Zamorano Terrés
Presidente ISA Sección Central México 2019 - 2020 ■
Octubre - Diciembre 2019 | Año 15 Núm. 04 4
Edición Octubre - Diciembre 2019
Mensaje Editorial
Estimados lectores:
¿Renovarse o morir? Nuestras vidas cotidianas esta n envueltas en
modernidad; cada dí a estamos en uso continuo de aplicaciones que
nos permiten conocer el estatus de nuestros contactos, solicitar
comida, pedir un taxi, realizar pagos, determinar que escuchamos y
vemos, nos avisan del tra fico, del clima, enví an alarmas en caso de
sismos y otras sin fin de actividades.
Aplicamos la modernidad a nuestra vida diaria; sin embargo, en
Me xico la modernidad no se aplica en toda su capacidad para
aplicarse a la industria, en una publicacio n de Forbes titulada
“Me xico, reprobado en el uso de automatizacio n industrial” nos
indica que Me xico ocupa el lugar 23 del 25 del í ndice de preparacio n
para la automatizacio n.
Es por lo anterior, que en esta edicio n continuamos con temas de
vanguardia y de aplicacio n de tecnologí a.
El artí culo de Control de va lvula inala mbrico nos explica como
funciona la tecnologí a ISA 100 Wireless para esta aplicacio n en un
caso de una planta modular.
El articulo de Retos de la Ciberseguridad en el sector energe tico:
IIoT, nos indica como salvaguardar la informacio n por medio del
correcto disen o, implementacio n y operacio n de la Ciberseguridad
en la industria 4.0. Tambie n tenemos un articulo de Ciberseguridad
que nos relata las tendencias y lecciones aprendidas en el sector
industrial.
Uno de los libros recomendados en esta edicio n es del autor Be la
Liptak “Automation Can Prevent the Next Fukushima”, quien hizo un
estudio de como la automatizacio n protege contra condiciones
inseguras y errores humanos Liptak cree que el problema esta en la
“cultura de seguridad manual”, porque todaví a nos inclinamos a
confiar ma s en las acciones humanas que en la automatizacio n.
Liptak indica que debemos proteger los procesos de errores
humanos y así evitar que los pilotos vuelen hacia los edificios.
Esperemos que esta y las siguientes ediciones los inviten a
reflexionar sobre el uso adecuado de la automatizacio n dentro de la
industria para ser competitivos a nivel internacional y usar la
tecnologí a a favor de la seguridad.
Reciban un fraternal saludo,
Eva Viviana Sánchez Saucedo
Samuel Eduardo Moya Ochoa
DIRECTORIO DEL COMITÉ DIRECTIVO DE ISA SECCIÓN
CENTRAL MÉXICO
Ing. Daniel Zamorano Terrés
Presidente
Ing. Miguel Ángel Arriola Sancén
Secretario
Ing. Eduardo Mota Sánchez
Tesorero
Ing. José Luis Roque Salinas Morán
Vicepresidente Electo de ISA Distrito 9, América Latina
Director del Comité Educativo
M. en I. CFSE & PHA Mario Pérez Marín
Delegado Alterno
Dante Luis Chávez Catalán
Director del Comité de Membresías
Dr. Samuel Eduardo Moya Ochoa
Publication Chair, Distrito 9, América Latina
Newsletter Editor y Webmaster
Ing. Eva Viviana Sánchez Saucedo
Coordinadora de Publicaciones
Ing. Rogelio Lozano Martínez
Director del Comité de Redes Industriales y Ciberseguridad
Ing. Alejandro Trejo Pérez
Secretario del Comité de Redes Industriales y Ciberseguridad
M. en I. Gerardo Villegas Pacheco
Director del Comité de Normas y Prácticas
Mirna Del Carmen Salgado Azamar
Secretaria del Comité de Normas y Prácticas
Ing. Erick O. Martínez Aguirre
Director del Comité de Seguridad
Pedro García López
Secretario Comité de Seguridad
Ing. Ednah G. González
Enlace Sector Bajío
Ing. José Antonio Neri Olvera
Enlace de Secciones Estudiantiles
Joaquín Alejandro Pérez Suarez
Director de Seguridad Funcional en Procesos de Manufactura
Lic. Enrique Pérez Navarro
Coordinador Operativo
Staff ISA México
Ana Iris Cerón Hernández
Stephany Itzel Villafranca López
Josué Hernandez Torres
Ventas de Publicidad
Prohibida la reproducción total o parcial del contenido de esta
revista sin el permiso previo de ISA México.
Los artículos publicados en esta revista reflejan opiniones de la
exclusiva responsabilidad del autor.
Reserva derechos de autor 04-2016-051314503600-203. Revis-
ta InTech México Automatización.
5 Octubre - Diciembre 2019 | Año 15 Núm. 04
Contenido / Octubre - Diciembre 2019
Comunidad ISA Mensaje del Presidente ISA Sección Central México 2019 - 2020 3
Comité Directivo de ISA Sección Central México 4
Mensaje Editorial: Edición Octubre - Diciembre 2019 4
Noticias ISA México Curso: Selección de Sil Objetivo y Cálculo del PFDavg 48
Curso: Medición de Flujo de Procesos Industriales 48
Tecnología Inalámbrica en Válvulas de Control en Plantas Modulares 20
Aplicación en la Industria Farmacéutica de Procesos 26
Retos de la Ciberseguridad Industrial para el Sector Energético: IIoT 32
Ciberseguridad Industrial: Tendencias y Lecciones Aprendidas 38
Edificios Inteligentes: Sistema KNX 44
Entrevista a Ing. Joaquín Perez: Seguridad Funcional en Manufactura 46
Colaboraciones Técnicas Científicas
Las visualizaciones de la red eléctrica centradas en el usuario promueven los gemelos digitales
6
Los Buses de Campo: La ventana hacia una Industria 4.0 exitosa 14
Diferencias entre Métodos para la Medición de Nivel con Rada-res: Pulsos vs FMCW
16
Artículos Comerciales
Desafíos: ¡Póngase a Prueba! Desafío CCST: Número de Reynolds en Fluido 43
Desafío CAP: Matriz de Prueba de Comisionamiento 43
Automation Can Prevent the Next Fukushima 49
Design Patterns for Flexible Manufacturing 49
Wireless Networks for Industrial Automation 49
Reseñas de Libros
Octubre - Diciembre 2019 | Año 15 Núm. 04 6
Las visualizaciones de la
red eléctrica centradas en
el usuario promueven los
gemelos digitales
— SISTEMAS AUTÓNOMOS
7 Octubre - Diciembre 2019 | Año 15 Núm. 04
VISUALIZACIÓN DE MODELOS DE REDES ELÉCTRICAS - ABB
El novedoso diseño de pantalla de visualización de ABB permitirá
a los ingenieros conocer rápidamente la función del gemelo
digital de estimador de estado. Los problemas de la red podrían
resolverse de una forma más eficiente, creando así un sistema de
red eléctrica más fiable para el futuro.
Los sistemas eléctricos de transmisión y distri-
bución de electricidad son cada vez más inteli-
gentes y muy complejos. Estos sistemas deben
contar con capacidades de supervisión predicti-
va en tiempo real que ayuden a los operadores
de sistemas a gestionar su red eléctrica interco-
nectada en cumplimiento de la normativa inter-
nacional. En 2003, el enorme apagón en el este
de Norteamérica y el apagón en Italia pusieron
de manifiesto la existencia de vulnerabilidades.
En consecuencia, las autoridades reguladoras
ahora exigen a los operadores de redes de
transmisión que supervise las redes de sus veci-
nos, además de las suyas propias, una tarea
titánica [1].
El gestor de redes (NM) Network Manager
Ability™ de ABB ofrece un sistema combinado
de control de supervisión y adquisición de datos
(SCADA) Supervisory and Control Data Acquisi-
tion y un sistema de gestión de la energía (EMS)
Energy Management System para proporcionar
aplicaciones avanzadas de supervisión y apoyo
al funcionamiento a sus clientes.
El estimador de estado de la red o SE está en el
centro del EMS y está basado en un gemelo digi-
tal, o modelo virtual, de la red eléctrica completa
del cliente: generadores, transformadores, cir-
cuitos, etc. El modelo predictivo del SE se ejecu-
ta en tiempo real para corregir datos con ruido
o datos que faltan utilizando un algoritmo de
estimación de mínimos cuadrados ponderados
con matrices aumentadas por bloques. Además,
pueden colmars lagunas en la visibilidad de la
red eléctrica, facilitando con ello el reconoci-
miento y la toma de decisiones tanto para los
operadores humanos como para las aplicacio-
nes del EMS. Por lo tanto, el SE lleva a cabo fun-
ciones críticas y proporciona exactamente las
prestaciones de las que dependen los clientes.
Mantenimiento del estimador de estado
No obstante, nos enfrentamos a retos cruciales:
el estimador de estado debe funcionar en entor-
nos variables. Con el tiempo, los equipos de red
se sustituyen y las conexiones de red se modifi-
can, pero la calidad de la solución debe mante-
nerse. Esto resulta especialmente problemático
si combinamos suficientes desajustes de mode-
los con datos dañados por telemetrías fallidas o
ciberataques. En estos casos, el algoritmo del
estimador de estado podría no ser capaz de dar
soluciones ni en una parte ni en toda la red, dan-
do lugar a una degradación de la supervisión
automática, como el análisis de contingencias y
el riesgo de infringir la normativa. Este fallo del
SE elimina las herramientas de las que depen-
den los ingenieros del EMS para mantener el
conocimiento de la situación y resolver los pro-
blemas de la red.
—
El estimador de estado de la
red o SE está en el centro del
EMS y está basado en un
gemelo digital, o modelo
virtual, de la red eléctrica
completa del cliente.
Además, el requisito de supervisar las redes
vecinas puede aumentar la exposición a mode-
los o datos anómalos. Por ejemplo, la mayoría
de los 113 apagones del estimador de estado
ocurridos en el este de Norteamérica entre 2013
y 2017 se produjeron por problemas de modeli-
zación o comunicaciones [2].
La puesta en servicio y la supervisión del SE para
mantener la confiabilidad frente a estos retos
resultan caras y requieren mucho tiempo y
mano de obra. Para corregir esta situación, ABB
investigó métodos de visualización para ayudar
a los ingenieros del SE, tanto expertos como no
expertos, a supervisar de forma sencilla y efi-
ciente la salud y el diagnóstico del modelo del
SE, como el residuo de la solución y las iteracio-
nes de convergencia.
Antony Hilliard
ABB Automation Solutions
Vasterâs, Suecia
Giuseppe Martinelli
ABB Enterprise Software
Network Management
Vasteràs, Suecia
Octubre - Diciembre 2019 | Año 15 Núm. 04 8
Actualmente, las pantallas de supervisión de los SE
muestran entradas de datos, resultados estimados y
dependen en gran medida de cifras y tablas. Las pan-
tallas están diseñadas para su mantenimiento por
expertos avanzados en ajustes de redes, los cuales
escasean y están muy demandados. Este tipo de di-
seño supone un reto para los no expertos; exige tiem-
po y mano de obra y dificulta la supervisión y el diag-
nóstico de la salud del modelo, algo fundamental
para que las compañías eléctricas mantengan una
ventaja competitiva en el mercado actual.
Inicios del proyecto y métodos
En 2018, ABB inició un proyecto de investigación para
explorar formas de visualizar justo donde el modelo
del estimador de datos podría tener problemas: los
desajustes entre el modelo y los datos.
La creación de pantallas que ayuden de manera intui-
tiva a expertos y no expertos a entender los proble-
mas, permitiría al personal reducir de forma eficiente
y proactiva los riesgos de confiabilidad de la solución
al:
localizar las telemetrías o las medidas defectuo-
sas para bloquear datos defectuosos;
localizar los aspectos del modelo que son obsole-
tos;
evaluar los ajustes del modelo y cómo mejorarlos.
ABB validó la visualización a través de talleres de dise-
ño y entrevistas con expertos de ABB y mediante revi-
siones externas (cuatro clientes de su Network Mana-
ger: dos en Europa y dos en Norteamérica revisaron el
concepto).
Mapeo de la conectividad eléctrica
Para crear una solución de análisis visual aceptable
que fuera idónea para el diagnóstico del SE, el equipo
de diseño evaluó mapas convencionales de conectivi-
dad de redes eléctricas que normalmente se utiliza-
ban para otros fines [3]: la vista geográfica y la visión
esquemática de la transmisión →1.
Las empresas de distribución de electricidad envían
equipos de mantenimiento al terreno y analizan los
daños físicos de los equipos. Las vistas geográficas
muestran la ubicación física de los activos y son fáci-
les de interpretar, por lo que son idóneas para estas
tareas (navegación panorámica con características
de zoom) →1a. Sin embargo, la ubicación física es
irrelevante para la funcionalidad del modelo del SE, lo
que hace que las vistas geográficas por sí solas resul-
ten inadecuadas.
—
ABB investigó métodos de visuali-
zación para ayudar a los ingenieros
del SE, tanto expertos como no
expertos, a supervisar de forma
sencilla y eficiente la salud y el
diagnóstico del modelo del SE.
Las vistas esquemáticas muestran la conectividad
eléctrica lógica de redes de circuitos y estaciones y,
por lo tanto, son estándar para las empresas de
transmisión →1b. El estilo de la representación esque-
mática es más abstracto que el de la vista geográfica:
muestra los buses como líneas rectas y la navegación
es por pasos discretos a lo largo de líneas. La vista
esquemática, esencial para la planificación, permite a
los operadores de red diferenciar fácilmente todas
las posibles conexiones que pueden crear los inte-
rruptores y conmutadores.
01a
01b
01c
SISTEMAS AUTÓNOMOS - ABB
9 Octubre - Diciembre 2019 | Año 15 Núm. 04
Este conocimiento es inestimable y, sin embar-
go, el SE solo resuelve la situación actual: una
pequeña diferencia visual en un esquema po-
dría infravalorar en gran medida el impacto de
un evento en la solución modelizada del SE,
como, por ejemplo, cerrar un interruptor.
Debido a que la solución de problemas del mo-
delo del estimador de estado difiere del funcio-
namiento de la red de transmisión o distribu-
ción, se requiere un nuevo enfoque. Basándose
en esquemas académicos anteriores [4], ABB
aplicó teoría de gráficos estándar con formato
visual, puntos de referencia y ayudas a la nave-
gación para crear una visualización de red abs-
tracta, intuitiva y que muestra la estructura
subyacente del modelo de red →1c,2 [5]. En últi-
ma instancia, esta visualización, de demostrar-
se su utilidad para el SE, también podría ser
eficaz para supervisar las redes eléctricas del
futuro.
Aunque actualmente los gráficos de red se utili-
zan con éxito para análisis en muchos campos,
como ciencias sociales, logística, etc., el reto de
ABB era diseñar esta exigente aplicación cen-
trada en el usuario para aplicaciones de redes
eléctricas.
Evolución del diseño
Dado que las visualizaciones de los indicadores
de salud del modelo del SE deben ampliarse
para ser útiles para los modelos de redes gran-
des, se optó por un enfoque minimalista para el
diseño gráfico. Esto deja espacio para los da-
tos y aporta un estilo de efecto visual «global»
que transmite las propiedades del modelo y la
red global.
En consecuencia, ABB incorporó prestaciones
de diseño gráfico básico de redes: círculos de
nodos como estaciones y líneas de borde para
representar circuitos eléctricos. Se utilizaron
tres factores visuales principales: tamaño del
nodo, ancho de la línea y longitud de la línea. El
tamaño de los nodos representa la diferencia
entre la carga y la generación de potencia de la
estación. Por lo tanto, los círculos más grandes
indican estaciones importantes: bien genera-
dores grandes o cargas grandes, como ciuda-
des. Los círculos más pequeños representan
ciudades autosuficientes, o estaciones de
transmisión, y pequeñas uniones (los círculos
están ocultos). El ancho de la línea se refiere a
la capacidad del circuito o el nivel de tensión;
na línea más gruesa denota un mayor flujo de
potencia. Este estilo distingue los circuitos
fuertes de los débiles y separa visualmente las
redes de distintos niveles de tensión →2,3.
—
Imagen del título: Las
visualizaciones se diseñan
en función del trabajo.
01a Las vistas
geográficas muestran
dónde se encuentran los
activos físicos y se
utilizan desde los años 70.
01b Los diagramas
estándar de las redes de
transmisión muestran la
ubicación de las
conexiones de una forma
lógica. Aquí, la tensión
nominal se representa
con el espesor de la línea
según [5].
01c El balance eléctrico
muestra la función de la
red en base al trabajo
académico de Cuffe y
Keane e incluye la
modificación de diseño
de ABB [4].
—
02 ABB diseñó una
visualización de la
topología de la red para el
estimador de estado de
Power System Explorer. El
resultado complementa la
interfaz existente para el
gemelo digital de la red
de transmisión.
VISUALIZACIÓN DE MODELOS DE REDES ELÉCTRICAS - ABB
Octubre - Diciembre 2019 | Año 15 Núm. 04 10
—
Tomando como base esquemas
anteriores, ABB aplicó una teoría de
gráficos estándar para crear una
visualización de redes que fuera
abstracta y de uso intuitivo.
Aunque los operadores a menudo utilizan colores para
representar la tensión de la red, la codificación de colo-
res es más adecuada para representar datos: la clave
para comprender la calidad de la solución del modelo
del SE.
Normalmente, la longitud de la línea representa la dis-
tancia o los km, pero, dado que la distancia no es direc-
tamente relevante para el SE, la longitud de la línea se
dibujó utilizando la escala de transferencia de potencia
neta derivada de la impedancia [4].
Por lo tanto, la longitud de la línea constituye una me-
táfora visual de que «la energía viaja en línea recta» y
se traduce en la mínima distorsión de la estructura de
la red [4]. Además, este dispositivo ayuda a los ingenie-
ros del SE a visualizar el «recorrido de menos resisten-
cia» y el modelo eléctrico subyacente. Las líneas más
largas representan recorridos de flujo eléctrico menos
directos →3,4.
Los contornos vitales más importantes de la solución
del modelo del SE (por ejemplo, entre la red del cliente
y las redes vecinas, o entre lo que es «observable» y lo
que es «no observable») se visualizan ampliando ligera-
mente la longitud de las líneas para crear un espacio en
blanco, creando así zonas separadas.
La visualización resultante es una esclarecedora vista
de cómo el SE ve la configuración actual de la red: có-
mo fluye la potencia desde grandes generadores hasta
grandes cargas, y qué aspectos de este flujo resuelve
correctamente el SE →3,4.
Promover la visualización
Sin embargo, una vez finalizado el concepto de diseño,
quedaron cuestiones importantes: ¿Cómo pueden los
ingenieros del EMS identificarse con este diseño de
visualización en términos de lo que saben sobre su red
y su región? ¿Qué prestaciones promueve la utilidad de
la visualización centrada en la red?
Hay muchos problemas que pueden afectar a la acep-
tación de la visualización. El uso de coherencia y con-
venciones contribuye a evitar malentendidos que pue-
den traducirse en riesgos. En consecuencia, ABB está
desarrollando el diseño centrado en la red para el per-
sonal de mantenimiento del modelo del SE del EMS
(tanto ingenieros eléctricos como de TI) para comple-
mentar las representaciones tradicionales →2.
SISTEMAS AUTÓNOMOS - ABB
11 Octubre - Diciembre 2019 | Año 15 Núm. 04
VISUALIZACIÓN DE MODELOS DE REDES ELÉCTRICAS - ABB
Otra barrera a la aceptación es el riesgo de
desorientación del usuario. Para evitar este extre-
mo, se incluyen características de diseño conven-
cionales, tales como norte-arriba, oeste- izquier-
da. El gráfico se simplificó combinando uniones
menores y segmentos de línea dentro de las lí-
neas del circuito y mostrando etiquetas de texto
progresivamente →3. Para plantas más pequeñas,
esto se logra con una función de zoom. Los pun-
tos de referencia de la red, como los grupos de
líneas en un límite operativo del sistema (SOL),
están representados mediante grandes caracte-
rísticas visuales de fondo; por ejemplo, un load
pocket o centro de demanda en una ciudad
—
Las prestaciones visuales
reconocibles permiten a los
usuarios aplicar sus conoci-
mientos y experiencia para
guiar y buscar a través de las
representaciones de la red.
se indica mediante un círculo de contorno (el SOL
describe un límite para el flujo de potencia total
en los circuitos eléctricos que cruzan el círculo de
contorno). Los SOL para transmisiones regiona-
les, como un flujo este-oeste, se muestran como
líneas de contorno. Aquí las líneas de contorno se
dibujan en vertical. →3b.
Para concentrarse en los problemas de modeliza-
ción, se puede navegar por los distintos niveles
de tensión de la red en forma de «capas» que
pueden llevarse a un primer plano, mientras que
el usuario puede ver el resto de la red como fon-
do. En lugar de tratar de incluir todos los detalles
dentro de las estaciones, el diseño ayuda a los
usuarios a navegar hasta la pantalla de diagrama
existente una vez que han localizado la perturba-
ción de la modelización →3.
—
ABB diseñó un atractivo
esquema de visualización
centrado en el usuario: el color
puede utilizarse para represen-
tar datos como los indicadores
de salud del modelo del SE.
Las funciones visuales reconocibles permiten a
los usuarios aplicar sus conocimientos y expe-
riencia para dirigir y buscar a través de las repre-
sentaciones de la red; este diseño centrado en el
usuario ayuda a los ingenieros del SE a diagnosti-
car los factores de estrés en la salud del modelo
del SE.
Interpretación de las ayudas cromáticas
ABB diseñó un atractivo esquema de visualización
centrado en el usuario que utiliza estilos escala-
bles para mostrar la estructura del modelo de la
red. Puesto que la pantalla funciona correctamen-
te en blanco y negro, puede utilizarse el color
para representar datos como los indicadores de
salud del modelo del SE →4.
—
03 El concepto de
visualización de la red
del SE complementa las
estructuras de datos
tabulares existentes y
puede permitir la
navegación intuitiva del
usuario mediante
panorámicas, zoom,
capas de tensión,
selección en tablas o
búsqueda por planta/
punto de referencia.
03a La visualización de
la red muestra una
estructura tabular.
03b El concepto de
visualización permite a
los usuarios hacer zoom
en las estructuras de
interés.
—
04 Al utilizar el diseño
visual monocromo para
mostrar la estructura de
la red, el color visualiza
los indicadores de salud
del SE, como el residuo
de la solución y las
iteraciones de
convergencia. Al diseñar
escalas de color de
forma que las
desviaciones
significativas se
muestren con un mayor
contraste, se dirige la
atención al origen del
problema.
Octubre - Diciembre 2019 | Año 15 Núm. 04 12
Las escalas de color continuas pueden mostrar da-
tos analógicos ubicuos, como el residuo del modelo
y los tiempos de convergencia del modelo. Al au-
mentar la luminosidad para atraer la atención hacia
el área del modelo donde se muestran los indicios
de estrés, el usuario puede captar de inmediato los
patrones de los problemas de salud del SE. Simultá-
neamente, pueden mostrarse indicadores discretos,
como el último bus convergido o topología defec-
tuosa detectada, mediante mensajes emergentes
→4,5.
Para hacer que el sistema esté aún más centrado en
el usuario, ABB utilizó el feedback de los clientes
para ampliar funcionalidades; por ejemplo, los reco-
rridos animados de flujos de partículas podrían
mostrar patrones de potencia real o reactiva →5.
El futuro de la red eléctrica es visual
Una vez aprobado el esquema de visualización para
la supervisión y el diagnóstico del SE, este podría
volver a utilizarse para otras aplicaciones críticas en
el futuro. Por ejemplo, podrían visualizarse las con-
secuencias de las mayores contingencias de riesgo
o mostrarse la representación visual de una red tras
un apagón junto con la consiguiente distribución de
sobrecargas. Se podrían resumir los cambios en la
situación de una red vecina durante un día ajetrea-
do o grandes cambios en flujos o redundancias.
La capacidad de evaluar visualmente las consultas
de una forma rápida y sencilla ayudará a los opera-
dores de redes eléctricas a mantener la confiabili-
dad y la seguridad de una forma eficiente. Además,
las mismas características necesarias para supervi-
sar el SE ayudarán a los expertos de puesta en servi-
cio de ABB a configurar el modelo, hacer una de-
mostración de las pruebas de aceptación y formar
al personal del cliente.
Utilizados con asiduidad, pero que rara vez sujetos
a un alto nivel de mantenimiento, los SE requieren
un ajuste continuo por parte de expertos para su
plena funcionalidad. Y sin embargo, la actual revolu-
ción energética sin duda continuará aumentando la
demanda de un mayor conocimiento de la situación
de los sistemas de redes eléctricas. En consecuen-
cia, se dedicará más esfuerzo al desarrollo y la ex-
pansión de los SE. El actual crecimiento de las reno-
vables y la necesidad de mantener la capacidad
constituyen posibles impulsores. La tecnología de
los SE todavía no ha penetrado el mercado de pe-
queños distribuidores y este sector del mercado se
está expandiendo [6].
Las mejoras en infraestructuras y sistemas de con-
trol permiten la expansión de los SE en el mercado
de redes en balance, es decir, en el mercado de alta
y media tensión, y permiten la entrada en el merca-
do de baja tensión.
—
Al mejorar las capacidades y la
usabilidad de la solución del
modelo del SE, ABB pretende
mejorar la rentabilidad: el diseño
de visualización del SE de ABB es
un primer paso.
Se espera que los mercados de transmisión y distri-
bución de electricidad de Estados Unidos crezcan
significativamente para 2023 [6]. Al mejorar las ca-
pacidades y la usabilidad de la solución del modelo
del estimador de estado, ABB pretende mejorar la
rentabilidad: El diseño de visualización del SE de
ABB es u primer paso.
SISTEMAS AUTÓNOMOS - ABB
05
—
05 La visualización de
superposiciones de
datos en la red princi-
pal puede utilizarse en
el futuro para compa-
rar diferentes estados
de la red según las
necesidades del
cliente, por ejemplo,
historial de tiempos,
estudios del flujo de
potencia y simulacio-
nes. En esta captura
de pantalla se mues-
tran los puntos fija-
dos.
—
Referencias
[1] NERC. (2018, June 5).
Lessons Learned: External
Model Data Causing State
Estimator to not Conver-
ge. [Online] Available
under: www.nerc.com/
pa/rrm/ea/Lessons%
20Learned%20Document
%20Library/LL20180602_
External_Model_Data_
Causing_State_Estimator
_to_Not_Converge.pdf
[2] NERC. (2017, December
12). Reference Document:
Risks and Mitigations for
Losing EMS Function.
[Online] Available under:
www.nerc.com/comm/
OC/
ReferenceDocumentsDL/
Risks_and_Mitigations_fo
r_Losing_EMS_Functions_
Reference_Document_
20171212.pdf
[3] A. Hilliard, F. Tran, G.A.
Jamieson and A. Greg,
“Work Domain Analysis of
Power Grid Operations”.
In Cognitive Work
Analysis: Applications,
Extensions and Future
Directions. 2017, pp. 149-
170.
[4] P. Cuffe and A. Keane,
“Visualizing the Electrical
Structure of Power Sys-
tems”. IEEE Systems
Journal, 11(3), 2017, pp.
1810–1821. Available
under: doi.org/10.1109/
JSYST.2015.2427994
[5] C. Mikkelssen J.
Johansson and M.
Cooper. “Visualization of
Power System Data on
Situation Overview Dis-
plays”. 2012, pp. 119–126
Available under:
doi.org/10.1109/
IV.2012.41
[6] Market Watch. (2019,
Feb. 20). Distribution
Transformer Global
Market Projected to Grow
Radiantly by 2023.
[Online] Available under:
www.marketresearchfutu
re.com/reports/
distribution-transformer-
market-2581
13 Octubre - Diciembre 2019 | Año 15 Núm. 04
Octubre - Diciembre 2019 | Año 15 Núm. 04 14
Los Buses de Campo:
I maginemos la siguiente situación:
Una empresa de alimentos y bebidas tiene como
meta a 5 años tener todas sus variables de servicios
auxiliares en la nube para tener completa transparencia
y reporteo en tiempo real de sus consumos. Esta empresa
siempre ha usado 4 a 20 mA para el control de procesos.
El instrumentista decide empezar a usar el protocolo
EtherNet/IP para el control y monitoreo. Adquiere los
nuevos flujómetros para medición de agua potable con
este protocolo basado TCP/IP y le comunica este cambio
al encargado de Automatización y control de la planta.
Las tecnologías de medición de campo, como la que se
pretende utilizar el instrumentista en este ejemplo, cada
vez tienen más desarrollos tecnológicos, que les permiten
entre otras cosas: conocer su salud interna al compararse
con sus valores de fábrica, predecir su comportamiento de
acuerdo con las condiciones de proceso que están
afectando su funcionamiento provocando por ejemplo
desgastes en sus tubos internos o acumulación de
producto, etc. Estos desarrollos en la tecnología tienen
como único fin garantizar la disponibilidad del punto de
medición asegurando que la producción no pare.
Para que el instrumentista pueda beneficiarse de estos
avances tecnológicos y garantizar la disponibilidad del
punto de medición, la forma en la que conectará los
instrumentos a un sistema superior, ya sea a un PLC, a un
sistema de control distribuido o a un SCADA, debe de ser
distinta a como había realizado en el pasado y deberá
tomar otras consideraciones.
Los buses de campo o protocolos de comunicación le
ayudan a que el intercambio de información sea más
sencillo, simplifica la instalación y la operación de los
elementos de campo, le ayuda a tener ahorros en dinero y
tiempo; en CAPEX ahorrara al reducir la cantidad de
cableado necesario, a reducir el esfuerzo en horas de
puesta en marcha, dándole la posibilidad de hacer un
comisionamiento remoto. Sin embargo, el mayor ahorro
se verá en OPEX, al permitirle obtener más información de
los equipos de campo y migrar de un mantenimiento
correctivo a un mantenimiento predictivo.
Por: Ing. Astrid Enelda Gonzalez
System Products & Temperature Product Manager
Endress + Hauser México.
La ventana hacia una Industria 4.0 exitosa
15 Octubre - Diciembre 2019 | Año 15 Núm. 04
Los protocolos de comunicación son la base de
implementación exitosa de proyectos de internet de las
cosas y le ayudarán a lograr su objetivo de incursionar en
la Industria 4.0, la cual se basa en la conectividad de todos
los elementos de su planta para tener información en
tiempo real que le permita tener transparencia en todos
los niveles de planta, logrando cero paros de planta no
programados para maximizar la producción.
Los buses de campo no son un concepto nuevo, existen en
la industria desde los años 80´s, sin embargo, su
implementación ha sido muy lenta y no se ha logrado el
éxito esperado. Hoy en día es muy común encontrar que
en la industria mexicana la instrumentación de campo se
sigue conectando mediante señales analógicas de
corriente, o en algunos casos encontramos que en la
misma planta de producción se tiene en un área Profibus,
en otra área Foundation Fieldbus y en la mayor parte 4 a
20 mA. Lo que ocasiona que los costos de mantenimiento
se elevan más de lo necesario ya que el stock tiene que se
ser único para cada área y se requiere un conocimiento
más especializado en comparación a una arquitectura
estandarizada.
La pregunta para reflexionar sería:
¿Por qué aun con más de 30 años de existencia
de los buses de campo no han sido
implementados exitosamente aun sabiendo
todos los beneficios que nos brindan?
Podemos enlistar las principales barreras que nos hemos
encontrado al largo de los últimos años:
Rechazo al cambio.
Riesgo a lo desconocido.
Falta de mapeo del proceso.
Se subestima la información que hay embebida en los
equipos de campo.
Falta de conocimiento especializado en
comunicaciones de campo.
Los departamentos trabajan de forma aislada y no
como una unidad.
El último punto es el clave para poder romper las barreras
ya que implica en cambio en los procedimientos internos y
un cambio organizacional.
Regresando a nuestro ejemplo, llega el día de la
instalación y puesta en marcha del equipo, el cual es
realizado sin problema alguno por el instrumentista. Una
vez terminado este trabajo se le avisa al ingeniero de
automatización y control para que haga el enlace al
sistema de control. El ingeniero previamente se percató
que el PLC sea compatible con este protocolo, que tenga
cargado el Add-On profile necesario en el sistema y tiene
todo listo.
El problema empieza cuando se dan cuenta que es
necesario ponerle una dirección IP al instrumento
¿Qué segmento de red usan? ¿Cuál dirección IP
le asignan? ¿A qué switch lo conectan? ¿Se
requiere un switch administrable?
¿Qué seguridad se requiere? ¿En qué
departamento recae esta responsabilidad?
¿Mantenimiento, Instrumentación,
Automatización & Control, proyectos,
Tecnologías de la Información?
Para subsanar este problema ahora es necesario contar
con departamento de TI en el plano industrial, que nos
ayude con la administración de estas redes, nos garantice
la seguridad en la red industrial necesaria para no ser
blancos de un ataque informático que pueda poner en
riesgo la producción.
Si queremos que los buses de campo tengan el éxito que
en el pasado no han logrado conseguir, se requiere un
cambio en la forma en la que los departamentos han
interactuado hasta ahora, se requiere pensar en un todo
como empresa y no en áreas individuales de trabajo. Esto
más la infraestructura necesaria nos ayudará a tener las
bases para en un futuro poder implementar proyectos
exitosos bajo la Industria 4.0. ■
Octubre - Diciembre 2019 | Año 15 Núm. 04 16
Diferencias entre
Métodos para la Medición
de Nivel con Radares:
Pulsos vs FMCW
E n la medición de nivel en líquidos como en sólidos,
existen muchos y diferentes retos. Por un lado en
líquidos, podemos encontrar procesos muy fáciles de medir
pero, también procesos mucho más complicados, como es
el caso de excesivo vapor a altas presiones y Temperaturas,
superficies muy agitadas, espuma excesiva, obstáculos me-
cánicos, entre otras cosas.
Por otro lado, los sólidos presentan otras características
retadoras, como puede ser diferentes granulometrías, pie-
dras muy grandes o polvos muy finos, perfil de la superficie
formando un cono positivo al llenado y un cono negativo al
vaciado, polvos excesivos, mayormente productos con baja
constante dieléctrica (dK), entre otras cosas. Si escogemos
el radar inadecuado, o no va a funcionar, o está sobrado y
provocando mayores gastos. Hay diferentes métodos de
procesamiento de señales y cada uno puede manejar dife-
rentes frecuencias. Conocer ventajas y desventajas nos ayu-
dará a una mejor selección y no casarnos con una sola fre-
cuencia.
Existe un término conocido como ToF (Time of Flight,
tiempo de vuelo), este es un principio de funcionamiento de
algunos radares, radares guiados y ultrasónicos. A lo que se
refiere es a que toma el tiempo en que las ondas salen de la
antena, viajan por el medio, chocan con el producto a me-
dir, rebotan y vuelven a llegar a la antena. Dado que se co-
noce la velocidad de las ondas electromagnéticas (velocidad
de la luz) y de las ultrasónicas (velocidad del sonido), se mi-
de el tiempo que tardaron las ondas en ir y regresar, de esta
manera se puede calcular la distancia de la antena a la su-
perficie del producto. Luego, con base al ingreso de los da-
tos del tanque, el equipo calcula el nivel del tanque, ver
figura 1.
Hay dos métodos para hacer todo este proceso dentro
del radar. Por un lado se puede hacer mediante un tren de
Pulsos (ver figura 2), mientras que por otros lados se puede
hacer mediante Frecuencia Modulada de Onda Continua,
FMCW (Frecuency Modulated Continous Wave) ver figura 3.
En el primer método, simplemente denominado “de
Pulsos”, se emite un tren de pulsos, por lo tanto se reciben
la misma cantidad de pulsos. Idealmente, todos los pulsos
de ondas que recibe serían a la misma distancia (tomaría el
mismo tiempo). Sin embargo, este no es el caso, casi todos
los pulsos difieren, incluso algunos están muy alejados del
promedio. Para determinar cuál es la distancia “real”, se
toma un tren de cierta cantidad de pulsos, y se estudia su
dispersión mediante una campana de Gauss.
Por: Alfredo Sánchez
Level+Pressure Product Manager en Endress+Hauser México
17 Octubre - Diciembre 2019 | Año 15 Núm. 04
Todos los que estén fuera del doble
de la desviación estándar (2σ) se dis-
criminan, mientras que los que están
dentro, se promedian. Por ejemplo, si
consideramos 10 pulsos, y 8 de ellos
miden cerca de 3m, pero los otros 2
miden 1m y 4m, entonces estos últi-
mos se discriminan y los otros 8 se
promedian para dar un valor, por
ejemplo, de 8.02m. Esto ya nos da un
valor que probablemente todo el pro-
ceso le toma 10ms y luego comienza
con otro proceso que tomará otros
10ms y dará otro valor muy similar; y
así sucesivamente. Este método ha
probado ser muy eficiente y puede ser
usado en el 90% de las aplicaciones,
entre las principales ventajas que pue-
de tener es la velocidad de respuesta y
que sus componentes pueden sopor-
tar temperaturas altas, por lo que hay
radares TOF que pueden estar en tan-
ques con procesos de hasta 450°C.
El segundo método, FMCW, fue
estudiado y se trató de implementar
desde la década de los 70´s, sin embar-
go, dado a la estabilidad de los compo-
nentes de ese entonces, no se tenía
buena estabilidad, sobre todo por te-
mas de temperatura. Pero con los
componentes modernos, se ha logrado
tener la estabilidad requerida para una
operación confiable.
Mientras en el método de pulsos,
se envía un tren de pulsos, se reciben y
se procesan para luego enviar otro
tren de pulsos, en el FMCW, todo el
tiempo se está enviando ondas elec-
tromagnéticas, no se modula por pul-
sos. Por tanto, requiere otra forma
para determinar la distancia que habrá
de la antena a la superficie del produc-
to. Para este método, la frecuencia va
variando en forma de un tren de ram-
pas, por ejemplo, de 78GHz a 82GHz.
La antena esta enviando y recibiendo
todo el tiempo y compara la frecuencia
de las ondas recibidas contra las envia-
das. Por ejemplo, si el radar se da
cuenta que está recibiendo ondas de
79GHz justo en el momento que esta
enviando ondas de 78.5GHz, sabe que
en ese justo momento, la diferencia
entre las enviadas y las recibidas es de
0.5GHz, Dado que el equipo sabe
cuanto tiempo tarda en cambiar las
ondas emitidas 0.5GHz, entonces pue-
de saber cuanto tiempo tardó la onda
en ir y regresar. Esto es, de modo más
indirecto, pero el FMCW también mide
el tiempo en que la onda va y vuelve,
determinando así, la distancia de la
antena a la superficie del producto.
Resumiendo FMCW, ver figura 4,
primero determina la diferencia en
frecuencias entre las ondas enviadas y
recibidas en un instante determinado,
esa diferencia en frecuencia la convier-
te en tiempo que tardó la onda en ir y
regresar, ese tiempo lo convierte en
distancia de la antena al producto,
mediante la parametrización, se puede
saber el nivel del tanque ya sabiendo
la distancia de la antena al producto.
Sin embargo, es justo señalar que,
para obtener la diferencia en frecuen-
cia, la electrónica hace muchas más
operaciones que el radar de pulsos. Ya
que deja de trabajar en el dominio del
tiempo para comenzar a trabajar en el
dominio de la frecuencia (Fourier).
Entre las ventajas de este método es
que se pueden usar frecuencias más
altas que en el método de pulsos. En-
tre las desventajas es que, al hacer
más cálculos, su tiempo de respuesta
es más largo que el de pulsos.
Figura 1. Medición en Tanque.
Figura 2. Método de Pulsos.
Figura 3. Método FMCW.
Octubre - Diciembre 2019 | Año 15 Núm. 04 18
Además, aunque ya es mucho más estable, aún sigue
siendo más vulnerable a altas temperaturas, comparado con
los de pulsos.
La frecuencia electromagnética está clasificada en Ban-
das, ver figura 5, típicamente los radares comerciales caen
dentro de una de las tres bandas, C, K o W. En la banda K
caen los equipos que operan a 26GHz son equipos que fun-
cionan por pulsos, en la W son equipos que operan de 78 a
82GHz y funcionan por FMCW; mientras que los equipos de
la Banda C, operan a 6GHz y pudieran funcionar por Pulsos o
por FMCW, dependiendo del modelo. Existen otros equipos
que pueden operar a 24GHz u otras frecuencias, pero siem-
pre dentro de estas tres Bandas.
¿Cuál es la mejor frecuencia?
Tres frecuencias comerciales han demostrado cubrir
cualquier aplicación en los procesos industriales. Cada una
de las frecuencias o métodos de procesamiento de señales
tiene características que los hace más idóneos o menos,
dependiendo de las características del proceso. Por ejem-
plo, para superficies turbulentas o condensación, los 6GHz
han demostrado tener mejor funcionamiento sobre la de
26GHz u 80GHz. Pero si se trata de un recipiente con mu-
chos obstáculos, la de 80GHz es una mejor selección dado
que el haz está mucho mejor enfocado, esto es, el ángulo de
apertura del haz es más pequeño.
En Procesos con cambios rápidos, los 26GHz son mejores
que los 80GHz ya que el método de pulsos es más rápido
que el de FMCW. Si la conexión a proceso es muy pequeña,
entonces, el de 80GHz tiene clara ventaja, pero si se trata de
un tubo tranquilizador, nada es mejor que los 6GHz. Altas
temperaturas, entonces 26GHz tiene ventaja sobre 80GHz.
Pero si hablamos de una pierna de nivel, el radar guiado
tiene mejor comportamiento, solo si dicha pierna tiene vál-
vula que se requiere cerrar para mantenimientos, entonces
26 GHZ es la mejor opción. Todas las frecuencias son mejo-
res para alguna aplicación. ■ Figura 4. Principio de Medición.
Figura 5. Clasificación de Bandas de Frecuencia Electromagnética
Figura 6. Frecuencias de Operación.
19 Octubre - Diciembre 2019 | Año 15 Núm. 04
Octubre - Diciembre 2019 | Año 15 Núm. 04 20
RESUMEN: La instrumentacio n de control de procesos ya ha comenzado la transicio n del cableado del bus
como en FOUNDATION Fieldbus y PROFIBUS, a la tecnologí a inala mbrica. Muchas aplicaciones inala mbricas
esta n apareciendo ahora utilizando tanto ISA100 Wireless como WirelessHART, aunque todaví a no se en-
cuentran en los lazos de control crí ticos.
ANSI / ISA-100.11a-2011 fue desarrollado para ser el protocolo de red preferido para las comunicaciones
inala mbricas industriales. Especí ficamente, ISA100 Wireless fue disen ado para cumplir con todos los requisi-
tos de comunicaciones para FOUNDATION Fieldbus, si se implementa en una red inala mbrica. El ISA100 Wi-
reless Compliance Institute, WCI, es la organizacio n de la industria responsable de probar nuevos equipos y
validarlos para el cumplimiento de las normas. Los productos registrados de ISA100 Wireless esta n listados
en el sitio web de WCI http://www.isa100wci.org/End-User-Resources/Product-Portfolio.aspx.
El presente documento, explica como la instrumentacio n de control de proceso inala mbrica, tiende a ser ma s
aceptada y con mejores costos, que la instrumentacio n cableada y expone como se vence el estado latente,
que es un retraso (cantidad de tiempo) para transmitir datos, adema s menciona como se han desarrollado las
te cnicas para recoleccio n de energí a para la autoalimentacio n de los dispositivos inala mbricos y se sen ala
que seleccionando el tipo de red, se mejoran los tiempos de transmisio n de datos. Finalmente se presenta la
importancia del ISA-100 y como se aumenta la confiabilidad con la red ISA-100 redundante.
PALABRAS CLAVES: Esta ndar, Inala mbrica, Estrategia, Configuracio n, Latencia, Seguridad, Interoperabi-
lidad, ISA100.11a.
Gerardo Villegas P . Ingeniero Químico, Líder de Especialidad de Instrumentación y Control del Instituto Mexicano del Petróleo. Director del Comité de Normas y Prácticas en ISA, México Sección Central. Mirna del C. Salgado Azamar, Ingeniero Electrónico en Instrumentación, Especialista de Instrumentación y Control del Instituto Mexicano del Petróleo, Secretario del Comité de Normas y Prácticas en ISA, México Sección Central.
21 Octubre - Diciembre 2019 | Año 15 Núm. 04
INTRODUCCIÓN
P asaron muchos años para
que el escepticismo de los
ingenieros de instrumentos de todo el
mundo fuera superada y con ello la
tecnología inalámbrica. Cuando la ins-
trumentación inalámbrica ISA100 apa-
reció por primera vez en 2010 (Figura
1), los ingenieros estaban nerviosos
por la baja confiabilidad y la poca in-
munidad al ruido. Desde entonces, se
han registrado millones de horas de
operaciones exitosas, y la tecnología
inalámbrica ha demostrado ser la pri-
mera opción para la construcción de
nuevas plantas (sobre todo Plantas
Modulares), Modernizaciones de Plan-
tas y Revamps.
Una razón importante es el costo.
Los transmisores cableados requieren
una infraestructura para el cableado,
que puede incluir una fuente de ali-
mentación, cableado, conduit y charo-
las de cables para llevar la señal a una
caja de conexiones de campo o gabi-
nete con clasificación eléctrica adecua-
da, junto con dispositivos de E/S en el
sistema de control y monitoreo para
aceptar el transmisor 4-20 mA o señal
de bus de campo. Esto hace que la
instalación de un transmisor cableado
sea una tarea muy costosa y difícil. Los
transmisores inalámbricos que funcio-
nan con baterías no necesitan la infra-
estructura cableada o la fuente de
alimentación, por lo que pueden insta-
larse de manera rápida y económica.
Aunque ahora pocos ingenieros dudan
en usar la tecnología inalámbrica para
fines de monitoreo, el control inalám-
brico de válvulas no ha tenido tanto
éxito, debido a los retrasos en la señal
que afectan a los sistemas de lazo ce-
rrado.
VENCIENDO EL ESTADO LATEN-TE (RETRASO EN LA SEÑAL)
En un sistema cableado de 4-20
mA, la señal siempre está presente. El
sistema de control puede leer un
transmisor de nivel, determinar que
una válvula necesita cerrarse, enviar la
señal apropiada al controlador de la
válvula a través de una señal continua
de 4-20 mA, y el lazo se cierra casi de
inmediato. No es así con el estándar
inalámbrico. Un transmisor de nivel
inalámbrico es típicamente alimentado
por batería. Para ahorrar batería, el
transmisor normalmente está configu-
rado para enviar una señal inalámbrica
cada segundo, o con menos frecuen-
cia, según la aplicación. La señal
inalámbrica es retransmitida por otros
transmisores inalámbricos en una dis-
posición de red de malla hasta que
llega a una puerta (Gateway) de enla-
ce. Allí, se agrega a la red de la planta y
llega al sistema de control.
El sistema de control determina
que la válvula debe cerrarse y envía la
señal adecuada a través de la red. La
red lo entrega a un router inalámbrico,
que lo transmite al controlador de la
válvula. El tiempo total transcurrido es
probablemente un mínimo de 1 o 2
segundos, dependiendo de la frecuen-
cia de la señal, pero podría ser mucho
más largo, quizás 10 segundos o más,
dependiendo del estado latente
(retraso en la señal) en el tipo de red
de malla. En particular, las redes de
malla con reconstrucción automática
de rutas de comunicación pueden re-
trasar sustancialmente la propagación
de la señal. Para una válvula de control
o de seguridad, 10 segundos es dema-
siado tiempo. Un tanque podría des-
bordarse mientras la válvula espera
una orden de cierre. Afortunadamen-
te, hay distintas formas de solucionar
este problema, iniciando con la reco-
lección de energía y continuando con
la selección de la red de malla inalám-
brica correcta.
FUNCIONAMIENTO DE LA TEC-NOLOGÍA INALÁMBRICA, CON LA RECOLECCIÓN DE ENERGIA DE VIBRACION Y/O TRANSFE-RENCIA DE CALOR DE EQUIPOS, LINEAS DE PROCESO Y VAPOR DE SERVICIOS AUXILIARES
Varios fabricantes están producien-
do dispositivos de "recolección de
energía" para conectarlos a instrumen-
tos inalámbricos para transformarlos
en dispositivos autoalimentados. La
energía eléctrica se produce mediante
el uso de una fuente local de luz
(solar), vibración, energía térmica para
generar suficiente energía eléctrica
para alimentar el instrumento. A me-
nudo, se usa una batería primaria para
hacer una copia de seguridad del reco-
lector (Harvester) durante los momen-
tos en que la fuente de alimentación
extraída no está disponible.
Las celdas solares obviamente de-
penden de la luz del día, pero también
pueden ser energizadas por fuentes
locales de iluminación artificial.
Figura 1. Modelo ISA100.11a.
TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL
Octubre - Diciembre 2019 | Año 15 Núm. 04 22
La mayoría de las plantas de proce-
so tienen la vibración de equipos de
bombeo de fluidos, y cuentan con
equipos y líneas de tubería, de alta
temperatura a partir de los cuales se
puede obtener energía eléctrica.
Tomar en cuenta que la recolección
de energía depende, solamente sobre
el uso de baterías no recargables
(primarias) que se utilizan como res-
paldo, cuando no se dispone de la
energía de recolección. IEC 62830 es
un estándar que define el accesorio de
conexión común a todos los dispositi-
vos de recolección de energía y de
batería primaria utilizados para las
comunicaciones inalámbricas. En me-
dición y control industrial. IEC 60086
establece el estándar internacional
para baterías primarias.
La mayoría de los instrumentos
inalámbricos están diseñados para
usar baterías primarias (no recarga-
bles). Esto significa que tales instru-
mentos son muy frugales (parcos) en
el uso de la electricidad. En la mayoría
de los casos, los instrumentos están
diseñados para ser operados por bate-
rías de celdas reemplazables en las
que el ciclo de reemplazo no es infe-
rior a 5 años.
Los recolectores de energía sumi-
nistran una alimentación externa a los
transmisores inalámbricos impidiendo
la sustitución periódica de las baterías
primarias del transmisor, lo cual permi-
te disminuir el mantenimiento y exten-
der la vida del módulo de energía, per-
mitiendo además la transmisión conti-
nua de datos.
ESTRATEGIAS DE CONFIGURA-CION DE LOS SISTEMAS
Las redes malla (Figura 2) hacen
referencia básicamente a una forma
de “ruteo” (informar y decidir cuál es
la ruta más eficiente para enviar infor-
mación) de información entre nodos,
en un escenario que no precisa de una
topología específica, las rutas pueden
cambiar y los nodos pueden moverse.
Se utilizan tres tipos de sistemas de
Red Malla inalámbricos en las indus-
trias de proceso:
Totalmente automático: en este
sistema, la ruta a través de la red malla
se determina automáticamente y pue-
de variar. Si, por ejemplo, un tractor-
remolque se estaciona para bloquear
un transmisor o una puerta de enlace,
la red malla se enruta automáticamen-
te a su alrededor. Puede requerir enru-
tamiento a través de tres o cuatro
transmisores o repetidores adiciona-
les, y puede llevar tiempo completar
este cambio de ruta. Las ventajas de
un sistema automático son que los
ingenieros de instrumentos no tienen
que configurar la ruta de la red malla,
y el sistema puede compensar auto-
máticamente las fallas de los equipos y
los bloqueos temporales.
Red de Malla semiautomática: en
este sistema de red malla, semiauto-
mático, los ingenieros pueden configu-
rar la ruta de la red malla para algunos
transmisores.
Red de Malla fija: La ruta de la red
malla para cada transmisor se determi-
na manualmente.
Una red malla automática puede
no ser adecuada para el control
inalámbrico de válvulas, y muchas
otras funciones de control en tiempo
real, porque la latencia (retraso en la
señal) no se puede determinar de ante-
mano. Con frecuencia varía debido a la
interferencia o el ruido en la ruta de
propagación de la señal.
Por lo tanto, las redes de mallas
totalmente automatizadas a menudo
degradan el rendimiento en tiempo
real. Un sistema de red malla semiau-
tomático o red de malla fija permite
una comunicación confiable en tiempo
real y un descubrimiento casi instantá-
neo del fallo de la ruta. Con un sistema
de red malla fija, el estado latente
(retraso en la señal) para un transmi-
sor específico se puede calcular duran-
te la etapa de diseño.
Idealmente, para cada aplicación
de válvula de control, los ingenieros
establecerán caminos para que los
componentes críticos en control en
tiempo real (el sensor, como un trans-
misor de flujo, nivel o presión, y el
controlador de válvula, por ejemplo)
tengan una línea de visión directa.
Rutas a las puertas de enlace, elimi-
nando cualquier "salto" y minimizando
el estado latente.
Aunque algunas aplicaciones re-
quieren un rendimiento más bajo o
más alto, el estándar ISA100 Inalám-
brico tiene como objetivo garantizar
que los sistemas puedan transmitir
señales de comando en máximo 1 se-
gundo. Esto se debe a que se desarro-
lló principalmente bajo el principio de
que el estado latente de 1 segundo
cubre un rango razonable de aplicacio-
nes sin implicar concesiones dolorosas
o pedir al usuario que aplique concep-
tos de control no comprobados.
El mantenimiento y soporte de es-
tos principios operativos existentes es
uno de los beneficios clave del uso de
la tecnología Inalámbrica ISA100.
Figura 2. Ejemplo de red malla.
TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL
23 Octubre - Diciembre 2019 | Año 15 Núm. 04
CUMPLIMIENTO CON EL ESTANDAR ISA100
Las operaciones de seguridad ya están explotando la
capacidad de ISA100 Wireless para proporcionar tiempos de
transmisión de 1 segundo, con sistemas de seguridad confi-
gurados en numerosas refinerías y plantas de proceso que
utilizan redes inalámbricas ISA100. Por ejemplo, un adapta-
dor inalámbrico ISA100 puede instalarse en una válvula on/
off (Figura 3), por lo que el sistema de control puede cerrar
una válvula en un mínimo de 2 segundos, pero el tiempo de
respuesta total dependerá del período de notificación de
señal de control. Por ejemplo, el dispositivo que se ve en la
figura 3 acepta señales una vez cada 2 segundos, pero otros
dispositivos pueden presentar retrasos más prolongados.
Un ejemplo de monitoreo es un sistema PROFIsafe que
usa ISA100 Wireless para conectar un detector de gas a un
controlador lógico programable (PLC) de seguridad.
En la detección de gases explosivos, los datos del sensor
deben transmitirse rápidamente a un sistema de seguridad
cuando se detectan gases peligrosos. El uso del protocolo
PROFIsafe a través de ISA100 Wireless asegura la secuencia
correcta de mensajes, el contenido del mensaje, la dirección
del dispositivo y la parametrización. La implementación se
basa, en la baja del estado latente, aumento de la confiabili-
dad, manejo de errores y seguridad intrínseca a ISA100 Wi-
reless para cumplir con los estándares SIL 2.
En este tipo de aplicaciones, la velocidad de respuesta es
crítica, pero también debe ir acompañada de un alto nivel
de confiabilidad.
Las organizaciones pueden lograr esto uti-lizando la función de retransmisión auto-
mática de ISA100 Wireless.
El flujo de datos de llegada de paquetes es un indicador,
da la certeza de la transmisión de datos. Un flujo de llegada
de paquetes del 90 por ciento significa que los paquetes
llegarán nueve veces en 10 transmisiones. El cálculo del
flujo de llegada de paquetes con retransmisiones se mues-
tra a continuación.
En el caso de una transmisión real + una retransmisión:
(1 - 0.1 • 0.1) = flujo de llegada de datos 99%.
En el caso de una transmisión real + tres retransmisio-
nes: (1 - 0.1 • 0.1 • 0.1 • 0.1) = flujo de llegada de datos
99.99 por ciento.
Como muestran los cálculos, cuando au-menta el número de retransmisiones, la
confiabilidad de la comunicación aumenta rápidamente.
Figura 3. Adaptador inalámbrico ISA100 que permite el control de una válvula On/Off.
Figura 4. La función ISA100 Wireless Duo-cast.
TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL
Octubre - Diciembre 2019 | Año 15 Núm. 04 24
CUMPLIENDO CON REDUNDANCIA ISA100 WIRELESS
El sistema ISA100 Wireless Duo-cast es una RED de malla
fija redundante (Figura 4) que proporciona una confiabilidad
extremadamente alta al entregar datos al controlador en un
tiempo predeterminado, incluso si la comunicación inalám-
brica y el punto de acceso inalámbrico tienen un simple fa-
llo. Esencialmente, las mediciones críticas se envían directa-
mente a dos puertas de enlace simultáneamente, asegurán-
dose de que una de ellas pase. Esto tiene la confiabilidad
necesaria para el monitoreo y control de válvulas inalámbri-
cas y para otras aplicaciones críticas de control en tiempo
real.
Con su tiempo latente de 1 segundo, la confiabilidad de
la retransmisión automática y Duo-cast, una red de instru-
mentación inalámbrica ISA100 Wireless, bien diseñada pue-
de funcionar de manera tan confiable como la E/S cableada
en la mayoría de las aplicaciones críticas, incluido el control
de válvulas.
La función ISA100 Wireless Duo-cast da a un transmisor
inalámbrico crítico, una ruta redundante a un Gateway
(puerta) de enlace.
CONCLUSIONES
El estándar ISA100.11a (IEC-62734), es una muy buena
opción de comunicación inalámbrica para aplicaciones in-
dustriales porque fue diseñado con una capacidad de auto-
organización junto con una topología Red de malla y/o red
en estrella, bastante flexible para garantizar la operabilidad,
flexibilidad, optimizar el consumo de energía junto con las
múltiples tecnologías de salto de comunicación que logran
la fiabilidad de comunicación ya que uno de los aspectos
fundamentales que influye en la fiabilidad de una red
inalámbrica es una red mallada porque nos proporcionan
rutas redundantes especialmente entre dos nodos, lo que
ayuda a transmitir información por rutas diferentes. Así,
aumenta la tolerancia a los fallos de comunicación y se per-
mite que una red bien diseñada admita fallos de los apara-
tos de enlace y encaminamiento de comunicaciones.
Cabe mencionar que en una planta modular, la utiliza-
ción de una red inalámbrica permite eliminar el tendido de
cables, abatir tiempos de procura, diseño, construcción y
puesta en operación, además de reducir la complejidad de
todo el proceso.
El estándar basado en ISA100.11a ha sido una solución
para los productos inalámbricos, la cual ha sido implemen-
tada y certificada. Día tras día, la tecnología inalámbrica,
avanza a pasos agigantados por lo que es cuestión de tiem-
po para que el control inalámbrico en válvulas de control
sea totalmente aceptado como lo fue para el monitoreo en
un principio dicha tecnología.
REFERENCIAS
[1] ANSI/ISA-100.11a-2011, Wireless systems for industrial
automation: Process control and related applications. Re-
search Triangle Park, NC: ISA (Sociedad Internacional de
Automatización).
[2] Caro, Dick. Redes inalámbricas para la automatización
industrial. 4ª ed.
ACERCA DE LOS AUTORES
Gerardo Villegas P. Ingeniero Químico,
Líder de Especialidad de Instrumentación y
Control del Instituto Mexicano del Petróleo,
con más de 35 años de experiencia en Pro-
yectos de la Industria de Gas y Petróleo.
Expositor de Cursos Medición de Flujo de
Hidrocarburos y Elementos Finales de Control de los Proce-
sos de Refinación. Actualmente es el Director del Comité de
Normas y Prácticas en ISA, MEXICO Sección Central.
Mirna del C. Salgado Azamar. Ingeniero Elec-
trónico en Instrumentación, Especialista de
Instrumentación y Control del Instituto Mexi-
cano del Petróleo, con más de 17 años de ex-
periencia en Proyectos de Plantas Industriales.
Ha participado en diversos proyectos de desa-
rrollo de ingeniería en Instrumentación y Control para insta-
laciones como Plataformas Marinas, Refinerías, Terminales
de Almacenamiento y Distribución, entre otras instalaciones
de Petróleos Mexicanos. Actualmente colabora como Secre-
tario del Comité de Normas y Prácticas en ISA, MEXICO Sec-
ción Central. ■
TECNOLOGÍA INALÁMBRICA EN VÁLVULAS DE CONTROL
25 Octubre - Diciembre 2019 | Año 15 Núm. 04
Octubre - Diciembre 2019 | Año 15 Núm. 04 26
Ing. José Luis Salinas
Vice Presidente Electo, Distrito 9, América Latina
Delegado ISA Sección Central México,
RESUMEN: Se dice que la industria esta dividida en dos grandes a reas, las cuales se conocen como
Procesos Industriales, la primera, y la segunda como Procesos de Manufactura. Para simplificar el con-
cepto de estos dos grandes grupos, la primera se caracteriza en general por ser la generadora de la
materia prima, que suministrara los insumos a ser transformados por la segunda, es decir, la Industria
de Procesos genera la materia prima que va a ser manipulada y transformada en producto final por la
Industria de la Manufactura. Esta definicio n es ra pida y sencilla, no esta escrita o definida, sin embar-
go es una manera fa cil de entender la industria y su funcio n. Siendo esta definicio n sencilla, lo que no
es sencillo son las soluciones relacionadas con la automatizacio n en cada una de estas a reas, mientras
que en la industria de procesos el corazo n del control se basa en algoritmos de regulacio n (del tipo
PID), en la industria de la manufactura los algoritmos de control en su mayorí a son del tipo ON/OFF.
Otra gran diferencia es el tipo de a rea, mientras que en el a rea de procesos industriales las a reas son
del tipo Peligros, en la industria de la manufactura son en su gran mayorí a del tipo “usos generales” o
no peligrosas; de aquí la importancia y relevancia de la implementacio n de soluciones en cada una de
este tipo de industria. Sobre todo lo relacionado con procesos industriales, ya que al ser peligrosas las
a reas, las requiere de soluciones especiales. Siendo el presente la descripcio n de una solucio n particu-
lar en la Industria Farmace utica, la cual pertenece al a rea de Procesos Industriales.
PALABRAS CLAVES: Seguridad Funcional, SIL, A reas Clasificadas, Seguridad Intrí nseca, Sistemas
Intrí nsecamente Seguros y Funciones Instrumentadas de Seguridad, Para metros de Entidad, PFDavrg.
27 Octubre - Diciembre 2019 | Año 15 Núm. 04
Antecedentes
L a planta para la fabricación de base para la indus-
tria farmacéutica cuenta con 4 reactores tipo
“batch” para la producción. Producen 10 diferentes tipos de
base para la producción de medicamentos. El proceso de
producción es tipo exotérmico, la planta está clasificada
como peligrosa, con áreas potencialmente explosivas.
Los reactores cuentan con un sistema de dosificación de
productos, el control de la dosificación se lleva a cabo me-
diante válvulas de control.
Los reactores son “enchaquetados”, el inicio del batch se
realiza metiendo agua caliente a la chaqueta del reactor, al
final de la receta, se mete agua helada a la chaqueta.
Requerimiento
Se requiere de instrumentación para áreas clasificadas
de acuerdo al método de protección conocido como Seguri-
dad Intrínseca.
Por el tipo de planta y
aplicación, se requiere
implementar adicional
al área explosiva, solu-
ciones de seguridad
funcional que cumplan
con un Nivel de Inte-
gridad de Seguridad
“SIL”. Se realiza la me-
dición de presión y se
controlará la entrada
de agua helada o agua
caliente a la chaqueta
del Reactor y la presión de sellos en la parte móvil de reac-
tor, ver figura 1.
La clasificación de área es: Clase I, División 1, Grupo C y
D. El Nivel de SIL requerido: SIL 2. Las Mediciones: Presión y
Temperatura. Las Salidas: Electroválvula.
Monitoreo y control de Presión
Se realiza la medición de la presión del sello del agitador
del reactor, cuando tiene una variación de ±0.5 kg/cm2, se
manda paro del proceso, se requiere de instrumentos intrín-
secamente seguros y que tengan la funcionalidad de formar
parte de una función instrumentada de seguridad.
Se monitorea la temperatura del reactor, de acuerdo al
proceso si se presenta una condición anormal se corta el
suministro de agua caliente y se “inyecta” agua helada, se
requiere de instrumentos intrínsecamente seguros y que
tengan la funcionalidad de formar parte de una función ins-
trumentada de seguridad.
De acuerdo a la condición del proceso, se envían coman-
dos a una electroválvula para la apertura cierre de una vál-
vula de corte tipo bola, la electroválvula es del tipo intrínse-
camente segura para un lazo de seguridad funcional.
La función instrumentada de seguridad FIS” se requiere
que cumpla con el SILobjetivo “2”, ver figura 2.
La solución
Para efectos del artículo, solo veremos la solución de la
variable Presión. Los medidores de presión se especificaron
para cubrir un rango de máximo el 60% de la máxima pre-
sión de operación, que fueran del tipo Intrínsecamente se-
guros y que cumplan con el requerimiento de ser implemen-
tados en una FIS hasta SIL 2. Las electroválvulas son del tipo
3-2 monoestables, del tipo intrínsecamente seguras y que
cumplan con el requerimiento de ser implementados en
una FIS hasta SIL 2.
Al ser una solución de Seguridad Intrínseca, se debe in-
cluir lo que se conoce como Aislador Galvánico, por lo que
se seleccionaron estos, para transmisores con señal 4-20
mA, con la opción de manejar señal HART y que de la misma
manera, cumplan con el requerimiento de ser implementa-
dos en una FIS hasta SIL 2.
Adicional a esto, como toda FIS, se requiere del “logic
solver”, en este caso, se evaluó la posibilidad de incluir un
PLC de Seguridad, que cumpliera con el nivel SIL requerido.
Figura 2. Función instrumentada de seguridad FIS.
Figura 1. Equipo Reactor.
APLICACIÓN EN LA INDUSTRIA FARMACÉUTICA DE PROCESOS
Octubre - Diciembre 2019 | Año 15 Núm. 04 28
Al ser en principio solo cuatro se-
ñales que deberían cumplir con este
requerimiento, no se veía viable la
inclusión de un PLC de seguridad, por
lo que se propuso que los Aisladores
Galvánicos fueran de los que se cono-
cen como “trip amplifier”, estos como
función adicional al manejo de la señal
de seguridad intrínseca, pueden ser
programados para proporcionar valo-
res límite o “disparos”. En este caso los
trip amplifier van a ser la función del
logic solver.
Esta solución fue aceptada por el
cliente, por lo que la implementación
queda como sigue.
Para la parte de seguridad intrínse-
ca, el lazo se ve de la siguiente manera
para la parte de medición, ver figura 3:
1. Es el transmisor de presión intrín-
secamente seguro + funcionalidad
SIL 2
2. Es el cable de interconexión, color
azul claro para identificar que es un
lazo de seguridad intrínseca y
3. Es la barrera de seguridad intrínse-
ca con funcionalidad SIL 2 y Trip
Amplifier.
Para la parte de corte del suminis-
tro de agua caliente y suministro de
agua helada en caso de falla, se tiene,
ver figura 4:
1. es la válvula de corte tipo bola, con
electroválvula intrínsecamente
segura + funcionalidad SIL
2. es el cable de interconexión, color
azul claro para identificar que es un
lazo de seguridad intrínseca y
3. es la barrera de seguridad intrínse-
ca con funcionalidad SIL 2.
Con estos arreglos solucionamos la
parte de la protección en áreas clasifi-
cadas, ahora pasamos al requerimien-
to de seguridad funcional, por lo que la
solución para una función instrumen-
tada de seguridad, esta se compone de
“un sensor”, un “logic solver” y un
“elemento final de control”, por lo que
la solución completa, se muestra a
continuación:
Con esto tenemos resulto el reque-
rimiento en forma parcial, ya que tan-
to para los lazos de seguridad intrínse-
ca como para las FIS, se deben com-
probar que cumplen el requerimiento,
para la seguridad intrínseca que se
cumple con los valores de entidad y
para la seguridad funcional que el SI-
Lobjetivo es alcanzado. Por lo que el si-
guiente paso antes de la implementa-
ción es la confirmación de estos dos
requisitos.
La confirmación
Para la evaluación de la seguridad
intrínseca, se hace uso de los valores
conocidos como “parámetros de enti-
dad”, estos son los valores eléctricos
tanto del instrumento de campo, del
cable de interconexión y de la barrera
de seguridad intrínseca.
Siendo estos, ver tabla 1.
Figura 3. Lazo de control.
Figura 4. Suministro de agua caliente y suministro de agua helada.
Figura 4. Solución para una función instrumentada de seguridad.
APLICACIÓN EN LA INDUSTRIA FARMACÉUTICA DE PROCESOS
29 Octubre - Diciembre 2019 | Año 15 Núm. 04
La evaluación de los valores de entidad nos arroja el
cumplimiento del método de protección así como la máxima
longitud del cable permitida para este lazo. El resultado de
esta evaluación para el transmisor de presión es, ver figura
5. Resultado de la evaluación: Cumple con el requerimiento
de seguridad intrínseca y la máxima longitud permitida del
cable en este lazo es de 2,610 metros. Para la válvula de
corte, el resultado de la evaluación es, ver figura 6:
Instrumento de campo
Cable Barrera de seguridad intrínseca
Ui Voc
Ii Isc
Pi Po
Ci y Cc Co y
Li Lc Lo
Tabla 1. Parámetros de entidad.
Figura 5. Evaluación para el transmisor de presión. Figura 6. Evaluación para la válvula de control.
Octubre - Diciembre 2019 | Año 15 Núm. 04 30
Figura 7. Cálculo de PFDavg para Sensor, Interface y Controlador del Solenoide
Resultado de la evaluación: Cumple con el requerimien-
to de seguridad intrínseca y la máxima longitud permitida del cable en este lazo es de 3,200 metros.
Para finalizar se comprueba la Función Instrumentada de Seguridad, (cálculo de PFD), para la cual se tiene que:
Una solución confiable, simple pero a la vez segura. En ocasiones como ingenieros, nos vamos a las soluciones que hemos implementado en nuestra vida profesional por años, el buscar innovar y soluciones nuevas, que sean confiables, que nos den la seguridad y funcionalidad, puede ser el resul-tado del origen de la palabra Ingeniero, esto es, INGENIO.
APLICACIÓN EN LA INDUSTRIA FARMACÉUTICA DE PROCESOS
31 Octubre - Diciembre 2019 | Año 15 Núm. 04
El conocimiento del mercado en lo relacionado con las
soluciones disponibles nos proporcionan las herramientas
para implementar soluciones con cierto grado de innova-
ción. Al platicar con algunos ex compañeros, que se vieron
involucrados en esta solución, me comentan que el cliente
está completamente satisfecho con la implementación y
que para ellos es la primera que han visto implementada en
su planta de este tipo, sencilla, confiable y les proporciona
la seguridad requerida, desde el punto de vista de Seguridad
Funcional como del de Áreas Clasificadas.
Referencias 1. NEC (NFPA70), National Electrical Code
2. IEC 60079-11, Explosive atmospheres – Part 11: Equip-
ment protection by intrinsic safety "i"
3. IEC 60079-25, Explosive atmospheres – Part 25: Intrinsi-
cally safe electrical systems
4. ANSI/ISA RP 12.06.01 Recommended Practice for Wiring
Methods for Hazardous (Classified) Locations Instrumen-
tation Part 1: Intrinsic Safety
5. IEC 61508-1, Functional safety of electrical/electronic/
programmable electronic safety-related systems – Part
1: General requirements
6. IEC 61511-1, Functional safety – Safety instrumented
systems for the process industry sector – Part 1: Frame-
work, definitions, system, hardware and application pro-
gramming requirements
Acerca del Autor
Ing. José Luis Salinas. Con más de 30 de años
de experiencia en el área de Ingeniería, Ser-
vicio y Ventas, atendiendo a Pemex, CFE e
iniciativa Privada, en el área de Instrumenta-
ción y Control, enfocado a la Seguridad In-
trínseca, Fieldbus Foundation y comunicación Wireless para
la automatización de procesos industriales. Acreditado por
UL University en “Hazardous Locations” y Certificado por
Lee College como Certified Foundation Fieldbus Specialist.
Es miembro del comité mexicano revisor de estándares IEC,
Instructor oficial y Delegado de ISA Sección Central México,
así como Vice President Elect ISA Disctric 9 (America Latina)
Cuenta con experiencia en las Áreas de Desarrollo de Inge-
niería, Comisionamiento, Puesta en Servicio, Capacitación,
Instrucción, Ventas y Marketing. ■
Octubre - Diciembre 2019 | Año 15 Núm. 04 32
RESUMEN: En un mundo en el que la produccio n de energí a basada en hidrocar-
buros fenece, a causa de que el petro leo fa cil de extraer ya se consumio y la rentabili-
dad del negocio se reduce paulatinamente, la industria petrolí fera se enfrenta al reto
de migracio n de mercado. Hoy en dí a, cuando la pugna por lo recursos (vueltos he-
rramientas econo micas) y la gestio n de tecnologí as aborda temas incluso de seguri-
dad nacional, se vuelve trascendental saber afrontar los nuevos retos para jugar con
ese diferenciador a favor. La salvaguarda de la informacio n, por medio del correcto
disen o, implementacio n y operacio n dela Ciberseguridad en la industria 4.0, es un
factor en lo que se enfoca el presente artí culo.
PALABRAS CLAVES: Retos, Ciberseguridad industrial, Industria 4.0, mejora continua.
Marco Antonio Sandoval García, México
linkedin.com/in/marcosandovalg
RETOS
1) ADAPTARSE A LOS NUEVOS MODELOS ECONÓMICOS Y
SUS IMPLICACIONES
¿ Es la industria de generación de energía la que se de-
be adaptar a las nuevas tendencias tecnológicas o,
son las Tecnologías Operacionales (OT) quienes se adapta-
rán a la industria de la generación de energía? Seguramen-
te, con la finalidad de volver rentables los negocios, las in-
dustrias son las que se adaptarán a los esquemas económi-
cos más competitivos y seguros (OPEX en las OTs para el
caso) en aras de maximizar los ingresos. Opciones como
Infrastructure as a Service (IaaS) o Security as a Service
(SaaS) serán aristas viables dentro de la disponibilidad de la
industria 4.0 y el consumo de servicios.
Considerando la inminente migración de la generación
de energías fósiles, asiduas de la industria 3.0, hacía la gene-
ración de energía renovables y diversas, la creciente canti-
dad de dispositivos inteligentes (llámese válvula instrumen-
tada, medidor de caudal, HMI, RTU, etc) interconectados a
las redes de proceso aumentará de manera exponencial, por
ello, la Controlabilidad de accesos funge como aspecto im-
portante en la gestión de redes industriales. Stuxnet como
Cyberwarfare no es una casualidad, sino una calamidad in-
manente producto de la competencia entre naciones.
33 Octubre - Diciembre 2019 | Año 15 Núm. 04
2) CONCIENTIZACIÓN DE CULTURA DE LA CIBERSEGURIDAD
El espectro de la Ciberseguridad debe concebirse en
toda la cadena de proceso del negocio y considerarse como
parte de la mejora continua, ya que es un hecho que el súm-
mum tecnológico puede competir contra gran variedad de
amenazas, pero no con la incapacidad de configurar y ope-
rar ineficientemente sistemas de seguridad para tareas de
misión crítica.
La confidencialidad va más allá de prohibir el acceso a la
información a aquellos no deben tenerlo, consiste también,
en crear conciencia en la organización de que la información
es un activo. Tecnologías para la prevención de perdida de
información (Data Loss Prevetion) son una alternativa a esti-
marse para la generación de controles en un dominio de red
lo que, a la postre, reducirá la probabilidad de perder inte-
gridad en la información. Así mismo, generar conciencia de
las amenazas internas y externas, y los impactos que devie-
nen del desconocimiento, deben comulgar con máximas de
la ciberseguridad para el IIoT moderno: Nadie está exento
de recibir un ataque, nadie está completamente seguro y,
los riesgos de seguridad no se eliminan, se controlan y miti-
gan.
3) MINIMIZAR RIESGOS MEDIANTE LA ESTANDARIZACIÓN
Y NORMALIZACIÓN DE ESTRATEGIAS
La seguridad por capas considera la cobertura a cada
activo o unidad. El uso de buenas prácticas para la imple-
mentación de Zonas, Conductos y Canales, según se cita en
la ISA/IEC 62443 (Documento IEC-62443-3-2 "Standard ad-
dresses security risk assessment and system design for
IACS") es preponderante y, si se trata desde la granularidad
del modelo de referencia OSI, la operación permanente de
protocolos que soporten mecanismos de confidencialidad e
integridad es altamente recomendable. Cabe señalar que
encontrar un balance entre seguridad y rendimiento de pro-
cesamiento se deben estimar según sea el caso.
Por citar algunas consideraciones:
a. Seguridad a nivel de capa 1 (Física): Las interfaces que no
se encuentren en uso deben ser apagadas administrati-
vamente con el fin de impedir el acceso al medio (e.j
Ethernet IEEE 802.3)
b. Seguridad a nivel de capa 2 (Enlace de datos): Las
interfaces que están encendidas deben estar protegidas
mediante mecanismos de seguridad del puerto (MAC
estática). De esta forma se pueden programar funciones
específicas automáticas al detectar una violación de di-
rección física. También es posible la configuración de
listas de control de acceso Capa 2 adyacentes a políticas.
c. Seguridad a nivel de capa 3 (Red): Dentro de la política
de seguridad se configuran flujos de tráfico estáticos, IP
origen e IP destino, y se habilitan mecanismos para pre-
venir la suplantación de direcciones de red.
d. Seguridad a nivel de capa 4 (Transporte): Dentro de la
política de seguridad se configuran flujos de tráfico está-
ticos con puerto TCP/UDP origen y destino. Microseg-
mentación.
La seguridad para inspección de capas superiores a la
capa de transporte debe proveerse mediante sistemas no
intrusivos como detección de intrusos, prevención de intru-
sos, antimalware, etc. ya que los equipos de control de tráfi-
co en los bordes tienen como limitante la inspección de los
datos embebidos en el entramado.
Figura 1. Crecimiento estadístico del IIoT - Energy & utilities [1]
Figura 2. Impacto económico por fuga de información [2]
CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO
Octubre - Diciembre 2019 | Año 15 Núm. 04 34
Deep Packet Inspection (especificado en la ISA IEC 62443
-3-3) será la tecnología basada en filtrado que nos permitirá
la inspección a profundidad con capacidades para encon-
trar, detectar, categorizar, bloquear o redirigir comandos
enviados a los dispositivos de nuestros IACS. De acuerdo a
su arquitectura de implementación, es posible su despliegue
en diferentes modalidades.
Hasta hace algunos años la industria 3.0, en el mejor de
los casos, se contentaba con proteger las primeras capas,
sin embargo, hoy en día el uso de Firewalls de inspección de
estado por antonomasia ya no es suficiente para analizar
datos dinámicos encapsulados. Por ello, nuevas tecnologías
como: NGIPS y NGIDS, emergen y se actualizan exhaustiva-
mente para adaptarse al variopinto de amenazas. No obs-
tante, el uso de herramienta para realizar pruebas de pene-
tración que nos permitan descartar falsos positivos o falsos
negativos, deben considerarse con el fin de conocer el Statu
quo ante bellum de nuestras OT.
4) CASO DE APLICACIÓN Y EMPODERAMIENTO DE LAS VUL-
NERABILIDADES DEL IIoT
Un complejo petroquímico busca extender el tiempo de
vida de la operación en sus diferentes plantas de proceso a
través del monitoreo en tiempo real de variables operativas.
Como parte de esta iniciativa se define imprescindible la
implementación de un programa de Ciberseguridad basado
en ISA IEC 62443 e ISO 27001 con el fin de mitigar riesgos de
confidencialidad, integridad y disponibilidad de la infraes-
tructura.
La solución de medición que se implementará consta de
instrumentos de campo que censan diferentes variables
como: presión, potencial de hidrogeno, temperatura y flujo,
para presentar la información en un SCADA. Por lo tanto, el
objetivo del proyecto es lograr el transporte seguro de da-
tos hasta la centralización en una plataforma de reporteo
que sirva para proveer información a los directivos durante
la toma de decisiones.
Una vez implementada la solución de instrumentación
de campo y la red RF, previo a la puesta en productivo, se
realiza el Security Survey and Risk Assesment en donde se
evidencian las vulnerabilidades de la solución. Se emite un
reporte detallado. Posteriormente y como primera etapa, se
inicia con una jornada de concientización de Ciberseguridad
a las diferentes áreas involucradas, panfletos y manuales de
cultura de la seguridad de la información son distribuidos, y
se genera un grupo de salvaguarda de la información, con
un líder auditor en ISO 27001, que forme parte del comité
de ética del complejo. Después de la primera etapa, se
adopta un esquema de Defensa en profundidad en donde se
definen mecanismos de seguridad en los niveles (IEC 62443-
3-3, System security requirements and security levels).
Durante el proceso de ingeniería de detalle, se genera el
diseño de bajo nivel en donde se considera la segmentación
del direccionamiento IP según el propósito. En cada seg-
mento de red se implementan dos VLAN, tanto para los da-
tos de procesos; como para el tráfico de administración de
los dispositivos. Es en esta fase en donde también se define
el primer esquema de clasificación de Zonas, Conductos y
Canales, y se determina el uso de los siguientes protocolos
por plano:
Figura 3. Purdue Model Hierarchy for ICS [3]
Figura 3.- Modelo de seguridad a profundidad ISA/IEC: 62443 [4]
CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO
35 Octubre - Diciembre 2019 | Año 15 Núm. 04
Protección de la gestión de la red:
a. SSHv2 – IETF (RFC: 4251, 4253, 4252 y 4254)
Intercambio de llaves: Deffie Hellman, Kerberos.
Cifrado: DES, 3DES y AES (en sus diferentes extensio-
nes de llaves 128, 192 y 256)
Autenticación: MD5, SHA-1, SHA-2
b. HTTPS – IETF (RFC: 2818)
Cifrado: SSL y TLS
Autenticación: Public Key Infrastructure (PKI asym-
metric)
c. SNMPv3 – IETF (RFC: 3410)
Cifrado: DES, 3DES, AES
Autenticación: MD5, SHA-1 y SHA-2
Protección de los protocolos de operación de la red:
a. Ruteo estático – IETF (RFC: 1812)
b. Ruteo dinámico con autenticación.
RIPv2 (Uso de Keychain: texto plano o MD5)
Protección de datos:
a. Política de seguridad – IETF (RFC: 1918, 3330 y 2827)
Class Map: Identificación del tráfico: Puerto origen –
Puerto destino, IP origen – IP destino
Policy Map: Acción (permit, deny y drop)
Service Policy: Interfaz y zona
b. TCP IETF (RFC: 793)
Integridad basada en la arquitectura del protocolo
(Sesiones y Checksum).
El despliegue de consolas de Autenticación, Autorización
y Contabilización, así como servidores colectores de Log,
son medidas distintivas para la gestión Inbound Manage-
ment. Se implementan las siguientes:
TACACS - IETF (RFC 1492)
SysLog – IETF: servidor de Log (RFC 3164)
Adicionalmente, el reporte de Risk Assesment da como
resultado que las contraseñas de autenticación de los trans-
misores Wireless HART (utilizados para la recolección de
variables de campo) con sus Gateway, no son lo suficiente-
mente robustas para soportar ataques de fuerza bruta o
diccionario de datos, lo que desemboca en generar nuevas
contraseñas que utilicen caracteres mixtos (alfanuméricos
con mayúsculas, minúsculas y símbolos) y con una longitud
mayor a 6 dígitos. Por otro lado, se habilita el cifrado de
datos mediante AES-256 para mitigar riesgos de confiden-
cialidad en la red Mesh-HART. Como paso siguiente, dado
que la información de cada planta se concentra en Gate-
ways, mismos que a su vez se integrarán al PmP de radiofre-
cuencia, se instalan Firewalls con Deep Packet Inspection,
interconectados de manera no intrusiva, entre CPE de cada
radio suscriptor y el Gateway. Estos elementos de campo
delimitan la primera zona y subzona de seguridad (con códi-
go Z1_PA1). Así sucesivamente para cada planta de proceso
ya que es un esquema homologado.
CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO
Octubre - Diciembre 2019 | Año 15 Núm. 04 36
Por otro lado, a pesar de contar con metodologías imple-
mentadas y esquemas estandarizados preparados para cibe-
rataques reflectivos o de amplificación, los criterios de dise-
ño considerados por el grupo de Ciberseguridad toman un
cariz trascendente, y consideran esquemas de Alta disponi-
bilidad y redundancia. Gracias a que la infraestructura consi-
derada (Secure by Desing) soporta la protección de la Dispo-
nibilidad, son configurados también en los Firewall, Routers
y Switches Core, los siguientes mecanismos y protocolos:
VRRP (RFC 3768)
BFD (RFC 5883)
Protocolos de alta disponibilidad según el fabricante
(ej. HSRP, HRP, FGCP, etc)
CDP attack
LLDP defense
STP portfast:
STP BPDU guard
STP root guard
DHCP snooping
ARP DAI
VLAN hopping secure
Secure bootset
La red punto multipunto para el transporte de datos, es
aprovisionada en la banda de frecuencia licenciada. Se habi-
lita un cifrado y autenticación AES-256 y SHA-2, misma que
se ha segmentado a través de la creación de zonas Trust
(Z2_PA1) y Untrust (Z2_PA2) y, en la definición de flujos de
tráfico, se ha microsegmentado la comunicación por puer-
tos TCP/UDP mediante políticas Capa 4.
Finalmente, el canal de comunicación se estable entre la
radiobase y el Firewall Core, quien a su vez tendrán una
troncal hacia los conductos o Switches de distribución (se
genera la zona: Z3_CP1), para encaminar el tráfico hasta los
servidores SCADA de tiempo real e históricos. En este punto
las variables provenientes de cada planta son inspecciona-
das nuevamente por el Firewall Core.
Previo a la puesta en marcha de la solución y de la adqui-
sición de datos en el cuarto de control principal, se realizan
pruebas de penetración con herramientas de terceros obte-
niendo un valor satisfactorio.
CONCLUSION
En medida que asumamos los retos y nos empoderemos
de las posibilidades de mejora que existen en ellos, la indus-
tria 4.0 acogerá de mejor forma el dinamismo de la Ciberse-
guridad. Por otro lado, a pesar de que las reservas petrolífe-
ras de los países desarrollados aún son considerables, pero
no rentables, aquellos que no son tan afortunando de con-
tar con el finito recurso, naciones o privados, han de encon-
trar la forma de trasladar el mercado a nuevas fuentes de
producción hasta equiparar el cenit del petróleo. Todo me-
diante el aprovechamiento de las bondades del OT y la Ci-
berseguridad aplicada como mejora continua.
REFERENCIAS
[1] https://www.forbes.com/sites/
louiscolumbus/2017/12/10/2017-roundup-of-internet-of-
things-forecasts/#17c667cc1480
[2] https://www.forbes.com/sites/
niallmccarthy/2018/07/13/the-average-cost-of-a-data-
breach-is-highest-in-the-u-s-infographic/#3f3a273b2f37
[3] https://www.researchgate.net/figure/Purdue-Model-for-
Control-Hierarchy18_fig2_293811556
[4] https://wpo-altertechnology.com/iec-62443-standards/
[5] https://en.wikipedia.org/wiki/Operational_Technology
[6] https://es.wikipedia.org/wiki/Opex
[7] https://es.wikipedia.org/wiki/
Infraestructura_como_servicio_(IaaS)
ACERCA DEL AUTOR
Marco Antonio Sandoval García posee diver-
sos cursos y certificaciones con fabricantes
líderes en la industria. Tiene más de 9 años
de experiencia en proyectos de telecomuni-
caciones en el mercado de Gas y Petróleo
para empresas paraestatales y privadas. Actualmente se
desenvuelve como Subgerente de tecnología en Apollo
Communications ejerciendo de líder de Ciberseguridad y
mesa de ayuda nivel 2 en esquemas de servicios administra-
dos (IaaS) o llave en mano. Ha tenido la oportunidad de par-
ticipar en las diferentes fases del proyecto para sistemas
como: Voz y datos, radiocomunicación, fibra óptica, cablea-
do estructurado, CCTV, control de acceso e intercomunica-
ción y voceo. Su pasión por la Ciberseguridad en OT lo ha
llevado a adentrase en estándares como ISA/IEC: 62443 e
ISO27001 con el fin de aportar valor agregado a los clientes
y organizaciones en donde se desarrolla. ■
CIBERSEGURIDAD INDUSTRIAL PARA EL SECTOR ENERGÉTICO
37 Octubre - Diciembre 2019 | Año 15 Núm. 04
Octubre - Diciembre 2019 | Año 15 Núm. 04 38
Fairuz Rafique, GICSP, CEO y fundador
Galactic Security Systems
https://www.galacticsecurity.systems/
RESUMEN: Históricamente, los sectores industriales han sido proactivos en la adopción de
nuevas tecnologí as para maximizar la eficiencia operativa y reducir los riesgos para la salud y el
medio ambiente. En un a mbito au n ma s competitivo, industrias enteras se enfrentan a avances que
se han incrementado lentamente a lo largo de los an os, como la Ciberseguridad, la conectividad y el
tiempo de actividad. Los desafí os que enfrenta la seguridad de los sistemas de control industrial
(ICS) son monumentales. Las empresas, los investigadores y el gobierno esta n reaccionando en
consecuencia, respondiendo a trave s de medios pra cticos y altamente creativos para acelerar los
esfuerzos de Ciberseguridad de ICS en industrias crí ticas en todo el mundo.
PALABRAS CLAVE: ICS, ciberseguridad, Sistemas de Control Industrial, lecciones aprendidas.
DESAFÍOS
I ngenieros experimentados y profesionales de siste-
mas de control en todo el mundo están acercándose
a la jubilación. Estas personas han contribuido significativa-
mente al desarrollo y mantenimiento de implementaciones
industriales críticas que abarcan todas las industrias imagi-
nables. A medida que un número cada vez mayor de estos
profesionales se retiran de la fuerza laboral, gran parte de
su experiencia y habilidades no se están transfiriendo a la
siguiente generación. Para empeorar las cosas, los proble-
mas de seguridad están surgiendo como nuestra infraes-
tructura crítica se convierten cada vez más conectado en un
mundo hiperconectado.
Según el repositorio de ataques ICS, www.risidata.com ,
el primer ataque de ICS se registró en 1982. Se dice que el
evento involucró a los "Estados Unidos que permiten a Ru-
sia robar el software de control de tuberías de una compa-
ñía canadiense" que incluyó un troyano "que causó una gran
explosión del gasoducto Transiberiano en junio de 1982”.
Además, "el troyano se ejecutó durante una prueba de pre-
sión en el gasoducto, pero duplicando la presión habitual,
causando la explosión [1]. Se dice que el impacto de esta
explosión tuvo un impacto con la fuerza equivalente a un
arma nuclear de 3 kilotones. Los ataques a ICS se están vol-
viendo cada vez más sofisticados y más desafiantes en cuan-
to a seguridad y consideraciones de tiempo de actividad.
39 Octubre - Diciembre 2019 | Año 15 Núm. 04
Los sistemas de control industrial (ICS), como los siste-
mas de control de procesos, los SCADA, y los sistemas de
control distribuido (SCD), están diseñados para operaciones
óptimas, ininterrumpidas y seguras. Los líquidos y los gases
en temperaturas y presiones extremas son comunes en mu-
chas industrias de procesos e instalaciones de fabricación
discretas. Para mitigar cualquier peligro que pueda surgir
debido a la falla de las operaciones normales, los sistemas
instrumentados de seguridad están diseñados estratégica-
mente para detener los procesos de manera segura y preve-
nir accidentes que pueden causar daños al equipo, pérdida
de vida y desastres ambientales. Históricamente, se pensa-
ba que estos sistemas estaban "desconectados" de Internet,
un supuesto que ha sido ampliamente cuestionado por los
expertos en seguridad de sistemas de control.
Sus dudas se validan hasta cierto punto, ya que la canti-
dad de ICS conectados a Internet que se encuentra a través
de motores de búsqueda especializados como Shodan es
alarmante. Investigadores y profesionales de la seguridad
han citado y reportado sistemas de control que pertenecen
a presas, instalaciones petroquímicas, puentes y muchas
otras instalaciones. Se puede suponer que las redes de co-
municación y datos que soportan ICS han estado expuestas
a Internet a través de una mala implementación y la falta de
configuración segura desde un inicio.
Además, la seguridad de la información y las prácticas de
implementación y diseño basadas en la seguridad pueden
considerarse más como un hecho reciente si se trata de
comparar la seguridad de ICS como una práctica con el cam-
po general de la seguridad de la información, que maduró
en la práctica en los últimos años. Desafortunadamente, el
nivel de madurez varía según la industria y, específicamen-
te, se ha retrasado más en las industrias que dependen de
ICS, como la manufactura, el petróleo y gas, la energía, la
química, etc.
Otro factor desafiante al problema en general se atribu-
ye a la situación actual a nivel mundial en relación con la
escasez de profesionales con experiencia en el campo de la
ciberseguridad. Para empeorar las cosas, los profesionales
de seguridad con experiencia práctica en los entornos de ICS
son incluso escasos. Además de la escasez de profesionales
de seguridad de ICS, existen tres problemas que lo agravan:
1. Existe una fuerte barrera de entrada para los profesiona-
les de seguridad de la información que desean ingresar
al espacio de seguridad de ICS, principalmente debido a
la falta de capacitación y los recursos disponibles. Ade-
más, los materiales de capacitación y certificación están-
dar para profesionales de la seguridad no se sumergen
en el ámbito de ICS, y es comprensible, dado a la inmen-
sidad, profundidad y diversidad del espacio de ICS en sí.
2. Los profesionales de seguridad de la información tienen
acceso a herramientas gratuitas y de código abierto que
están ampliamente disponibles, y están respaldados por
materiales de capacitación, guías en línea y videos de
YouTube, lo que les permite a los profesionales practicar
y obtener experiencia en el tema de manera indepen-
diente y rentable. Este no es el caso de los profesionales
de la seguridad que desean adquirir experiencia práctica
en el espacio de ICS, principalmente debido a la falta de
acceso a sistemas y componentes propietarios y, a me-
nudo, costosa. La capacitación oficial puede ser costosa
para las personas y ese costo a menudo es cubierto por
los empleadores que en la mayoría de casos se queja de
los costos, pero en esta especialidad, toda inversión es
rentable a mediano y largo plazo.
3. Las herramientas ampliamente utilizadas que conforman
el conjunto de herramientas típico de los profesionales
de seguridad de la información plantean un problema
para el ICS donde los recursos del sistema están limita-
dos y, a menudo, se dedican solo a la ejecución de la
lógica de control pre programada y otras tareas operati-
vas básicas.
Organización Amenaza (ransomware)
Impacto Pérdida estimada
Planta Petroquímica de Saudí Arabia
Trisis Planta interrumpida, sistemas de seguridad desactivados.
Desconocido. El tiempo de inactividad promedio de petróleo y gas es de USD$ 9 millones por día.
Maersk NotPetya 20% de las operaciones se perdieron debido a la inte-rrupción de los sistemas.
USD 300 millones.
Empresa Taiwán Semiconductor Mfg.
WannaCry Líneas de producción cerra-das por un fin de semana.
USD $ 250 millones.
Agus y energía eléc-trica de Michigan
Ransomware Pérdida de ingresos USD $ 2.4 millones
CIBERSEGURIDAD INDUSTRIAL: TENDENCIAS Y LECCIONES APRENDIDAS
Octubre - Diciembre 2019 | Año 15 Núm. 04 40
Por último, existen numerosos casos de mal funcionamiento
del sistema y de interrupción operativa causados por las
herramientas de seguridad tradicionales, y faltan herramien-
tas de seguridad ICS de código abierto oficialmente proba-
das y aprobadas disponibles para los profesionales.
OPORTUNIDADES Los desafíos para la seguridad de ICS son abruptos y,
retrospectivamente, las oportunidades son enormes. El De-
partamento de Seguridad Nacional de los Estados Unidos ha
desempeñado un papel clave en la seguridad de ICS, difun-
diendo directivas y guías de mejores prácticas para el sector
privado desde fines de los años noventa.
Se han establecido muchos estándares internacionales y
han comenzado a ser adoptados por industrias como ISA99 /
IEC 62443 y NIST 800-82. Desde una perspectiva de cumpli-
miento normativo, la infraestructura de generación y distri-
bución de energía tiende a ser los sectores más regulados.
Los esfuerzos regulatorios varían según la jurisdicción,
pero los sectores de generación y distribución de electrici-
dad mantienen el foco debido a su criticidad. En los Estados
Unidos, el Centro Nacional de Intercambio de Información y
Centros de Análisis (ISAC) se estableció en 2003 para facilitar
el intercambio de información entre el gobierno y el sector
privado para difundir información crítica, como las amena-
zas a nivel nacional y las actividades que representan un
riesgo para la Infraestructura crítica.
Hoy en día, hay 24 ISACs sectoriales que abarcan diver-
sas industrias y sectores. Esta iniciativa de intercambio de
información es un ejemplo clave de la colaboración exitosa
del gobierno y el sector privado para objetivos mutuos.
Un evento industrial ampliamente popular y clave para
los profesionales de seguridad de ICS es la conferencia anual
S4 organizada por Dale Peterson, en la que los profesiona-
les, los propietarios de ICS, los proveedores de seguridad de
ICS y otros roles diversos organizan debates, reuniones y
charlas. El tema de discusión que se desprende de las confe-
rencias S4 de los últimos años y las discusiones generales de
la industria apuntan a la falta de conciencia de seguridad
entre el personal en las plantas y operaciones.
Varias conversaciones, artículos en Internet y experien-
cias personales indican que nos encontramos en una encru-
cijada de una oportunidad importante, y que está ganando
popularidad entre los profesionales de seguridad de ICS y los
gerentes de operaciones de planta.
Dado que los ingenieros de planta están bien capacita-
dos en consideraciones operativas y el personal de TI capaci-
tado en consideraciones de seguridad, ¿por qué no permitir
que pequeños equipos de expertos de cada lado colaboren
bajo la supervisión de los gerentes de TI y OT para lograr
objetivos mutuos?
Esta iniciativa no solo facilitaría un intercambio de habili-
dades y conocimientos por parte del personal de TI y de OT,
sino que también deja espacio para soluciones innovadoras
y creativas para problemas difíciles. Además, las organizacio-
nes pueden beneficiarse de tener estos esfuerzos y el pro-
grama interno de seguridad de ICS revisado y evaluado por
expertos externos en seguridad de ICS.
Esta es una práctica común dentro de la seguridad de TI,
y muchas organizaciones maduras dentro de la seguridad de
ICS han utilizado enfoques similares.
Con la falta de profesionales de seguridad de ICS, existe
una oportunidad fantástica para que profesionales de diver-
sos orígenes amplíen sus habilidades y conocimientos den-
tro de la seguridad cibernética, y más específicamente den-
tro de la seguridad cibernética de ICS. Un método es perse-
guir certificaciones profesionales oficiales.
Hay algunas certificaciones que sirven como fundamen-
tos efectivos para que los profesionales comiencen a expan-
dir su práctica dentro de la seguridad de ICS. Las siguientes
certificaciones han estado disponibles para profesionales
durante algunos años que se adaptan a la seguridad de ICS:
1. Certificación ISA / IEC 62443 : cinco certificaciones dispo-
nibles de ISA;
2. Global Industrial Cyber Security Professional (GICSP) por
SANS GIAC;
3. Respuesta GIAC y Defensa Industrial (GRID) por SANS
GIAC;
4. GIAC Protección de Infraestructura Crítica (GCIP) por
SANS GIAC; y
TENDENCIAS Al evaluar los riesgos en un entorno de ICS, los hallazgos a
menudo se evalúan con respecto a las cinco funciones de
riesgo de Identificar, Detectar, Proteger, Responder y Recu-
perar, según se define en el Marco de seguridad cibernética
(CSF) del NIST.
La investigación de mercado muestra que hay al menos
un total de 300 planificadores en el espacio de seguridad de
ICS a partir del primer trimestre de 2019, que ofrecen diver-
sas soluciones y servicios, y de los productos que se ofrecen,
la mayoría están orientados a la identificación de activos y el
monitoreo de la seguridad de la red.
Las capacidades de estos productos están alineadas con
diversos componentes dentro de las funciones de riesgo de
CSF, pero se enfocan principalmente en la capacidad de
identificar activos y monitorear y alertar sobre el tráfico de
red asociado.
CIBERSEGURIDAD INDUSTRIAL: TENDENCIAS Y LECCIONES APRENDIDAS
41 Octubre - Diciembre 2019 | Año 15 Núm. 04
En el pasado, un desafío clave para las organizaciones
han sido la capacidad para identificar correctamente todos
los activos del ICS y controlar su tráfico de red en busca de
amenazas de seguridad.
Comprensiblemente, las soluciones dentro de esta área
específica están experimentando una creciente adopción
por parte del mercado, ya que la identificación y el monito-
reo de activos juegan un elemento fundamental para permi-
tir que cualquier organización tome medidas prácticas adi-
cionales para detectar y responder a las amenazas. Sin iden-
tificación y monitoreo, una organización no tiene un método
para poder discernir si las interrupciones del proceso están
siendo causadas por un incidente cibernético.
Por ejemplo, los investigadores informaron reciente-
mente que descubrieron una nueva clase de malware ICS
llamado TRISIS, diseñado para atacar y deshabilitar los siste-
mas de seguridad de una planta. TRISIS fue reportado por
primera vez por investigadores de seguridad en una planta
petroquímica saudí donde se interrumpieron los procesos
de la planta y se desactivaron los sistemas de seguridad.
Antes de que los investigadores de seguridad llegaran al
sitio, los ingenieros de la planta no sabían que la causa real
de las múltiples interrupciones recientes del proceso estaba
realmente relacionadas con el ciberespacio. Además, el des-
cubrimiento de TRSIS es un punto de inflexión para la segu-
ridad de ICS, ya que ahora estamos presenciando una nueva
frontera donde los sistemas de seguridad están en la mira
de los atacantes dispuestos a causar daños catastróficos que
pueden causar la pérdida de vidas humanas [3].
Incluso con la adquisición y el despliegue de varias solu-
ciones de seguridad dirigidas a ICS, los entornos de planta a
menudo carecen de los recursos y el personal para asumir
todas las responsabilidades de seguridad de ICS. Como se
mencionó anteriormente, puede ser factible para muchas
organizaciones capacitar al personal de TI y OT para ayudar
a cerrar la brecha a fin de asumir los diversos roles y respon-
sabilidades necesarios para un programa de seguridad de
ICS efectivo.
Pero para muchas otras organizaciones, la seguridad de
ICS aún puede estar en su infancia, o incluso pueden no
tener todas las piezas del rompecabezas para implementar
un programa de seguridad holístico y efectivo, y mucho me-
nos poder comenzar a planear uno. En tales situaciones, se
recomienda a las organizaciones que busquen ayuda de
expertos que puedan ayudar a identificar las brechas en la
seguridad de ICS, los pasos necesarios para planificar y co-
menzar un programa de seguridad cibernética de ICS.
Octubre - Diciembre 2019 | Año 15 Núm. 04 42
LECCIONES APRENDIDAS Para muchas organizaciones, es posible que los pasos
prácticos hacia la seguridad de ICS no comiencen con la ad-
quisición importante de equipos y servicios. Más bien, pue-
de comenzar con esfuerzos internos dirigidos a comprender
el alcance y los esfuerzos organizativos generales requeridos
para comenzar a implementar un programa de seguridad de
ICS. Un programa de seguridad bien ejecutado no se define
por las actividades de adquisición de soluciones, sino que se
trata de un enfoque holístico basado en el ciclo de vida con
procesos bien definidos, guiado por procedimientos que se
aplican mediante políticas de seguridad de alto nivel. La
adquisición de herramientas y equipos de seguridad es solo
uno de los componentes de un programa de seguridad inte-
gral, y una adquisición única no lo hará, y seguramente no
elimina todos los vectores de ataque. Tenga en cuenta que
el vector de ataque en el ataque de Stuxnet ampliamente
referenciado contra las operaciones de enriquecimiento de
uranio de Irán no fue un ataque basado en la red, fue un
malware diseñado cuidadosamente que proliferó a través
de los medios de almacenamiento.
Un escalón fantástico es comenzar a aprovechar las me-
jores prácticas y estándares existentes y ampliamente acce-
sibles, como ISA 99 / IEC 62443 y NIST 800-82. Muchos con-
ceptos básicos de seguridad de TI pueden no traducirse al
dominio ICS. Por ejemplo, muchas pantallas HMI, pantallas
táctiles e interfaces de operador pueden carecer o incluso
compartir contraseñas entre ingenieros. Esto no es válido
para la seguridad de TI, pero es una práctica estándar y co-
nocida en ICS. La gestión de credenciales en muchos compo-
nentes de ICS no es práctica y, en muchos casos, incluso
puede limitar o incluso interrumpir los procedimientos ope-
rativos estándar de un ingeniero para las funciones clave de
la planta. Algunos pasos clave para los propietarios de ICS
pueden comenzar con lo básico y luego pasar a pasos más
avanzados.
Estos conceptos básicos incluyen, entre otros:
1. Realizar un inventario de inventarios de todos los ICS
independientes y en red : una simple hoja de cálculo de
Excel es un punto de partida;
2. Revisar, limitar y justificar todas las conexiones de acce-
so remoto a otros sitios y a la red OT - nuevamente una
hoja de cálculo de Excel;
3. Identificar el objetivo operativo de los activos clave de
ICS y determinar su superficie de ataque; y
4. Una vez que se han realizado los pasos anteriores, avan-
ce para mejorar los problemas más grandes que pueden
estar presentes, como topologías de red planas, falta de
monitoreo del tráfico de red de ICS, falta de parches,
capacidades de respuesta a incidentes y más.
Las consideraciones de diseño, implementación y seguri-
dad nunca son uniformes. Dos plantas diferentes pertene-
cientes a la misma organización que realizan operaciones
idénticas pueden tener una arquitectura ICS completamente
diferente. Por lo tanto, las estrategias de mitigación de ries-
gos nunca deben basarse en sitios anteriores o normas de la
industria, sino que se centran en el láser en el despliegue de
ICS del sitio real, las necesidades de red y la disponibilidad, y
las consideraciones de seguridad y confiabilidad subyacen-
tes para operaciones seguras e ininterrumpidas.
REFERENCIAS 1. https://www.risidata.com/Database/Detail/cia-trojan-
causes-siberian-gas-pipeline-explosion
2. Formby, D., Rad, M. y Beyah, R. ( 2018). Reducir las ba-
rreras a la seguridad del sistema de control industrial
con GRFICS. https://www.usenix.org/system/files/
conference/ase18/ase18-paper_formby.pdf
3. Higgins, K. (2019). Tritón / Ataque de crisis fue más ge-
neralizado de lo que se conoce públicamente. https://
www.darkreading.com/attacks-breaches/triton-trisis-
attack-was-more-widespread-than-publicly-known/d/d-
id/1333661 [Consultado el 11 de marzo de 2019] .
ACERCA DEL AUTOR Fairuz Rafique es un profesional de seguridad
de ICS y fundador de la firma de seguridad
cibernética industrial (ICS / OT) Galactic Secu-
rity Systems. Ha trabajado para General Elec-
tric como Consultor Sr. en seguridad ICS, Ana-
lista de Seguridad de la Información para AirWatch B y
VMware, y por Mimir Soluciones Blockchain como Director
de Cumplimiento de Seguridad. Fairuz obtuvo su Licenciatu-
ra en Ciencias en Seguridad de la Información y Asegura-
miento de la Universidad Estatal de Kennesaw, y posee la
certificación Global Industrial Cyber Security Professional
(GICSP). Le apasiona la seguridad de ICS y dedica su tiempo
libre a leer sobre el tema, andar en bicicleta y trabajar. Se le
puede contactar en LinkedIn y por correo electrónico: in-
CIBERSEGURIDAD INDUSTRIAL: TENDENCIAS Y LECCIONES APRENDIDAS
43 Octubre - Diciembre 2019 | Año 15 Núm. 04
Desafío CCST: Número de Reynolds en Fluido
¿Cuál de los siguientes parámetros afecta más al número de Reynolds en un fluido que fluye a través de una tubería? A. viscosidad B. presión C. factor de fricción D. temperatura
Respuesta: La respuesta correcta es A, "viscosidad". El nú-
mero de Reynolds para un fluido que circula a
través de una tubería puede generalizarse como
la relación de fuerzas cinéticas (o inerciales)
divididas entre las fuerzas viscosas. Aunque el
factor de fricción y la temperatura afectan las
fuerzas de inercia y la viscosidad hasta cierto
punto, y por lo tanto, el número de Reynolds, la
viscosidad tiene el efecto más directo sobre el
valor del número de Reynolds.
Referencia: Goettsche, L.D. (Editor), Mainte-nance of Instruments and Systems, Second Edi-tion, ISA, 2005.
Desafío CAP: Matriz de Prueba de Comisionamiento ¿Cuál de los siguientes procedimientos NO se incluiría
en una matriz de prueba de comisionamiento de instru-
mentos?
A. verificaciones de lazo y sintonización
B. calibración
C. verificación de la recepción
D. análisis de justificación
Respuesta: La respuesta correcta es D, "análisis de justificación". En
una matriz de prueba de comisionamiento del instrumen-
to, se enumeran las actividades que están involucradas
en la verificación del instrumento desde que se recibió e
instaló adecuadamente, de acuerdo con las especifica-
ciones. Primero, se realiza una verificación de su recep-
ción, para comprobar que el instrumento recibido es el
correcto el incluye, entre otros conceptos, el proveedor,
el modelo, el tamaño y el tipo de conexiones del proceso.
Luego, el instrumento generalmente se calibra en banco
y se instala en el proceso de acuerdo con los DTI’s , los
típicos de instalación, incluidos los diagramas de lazo.
Cuando se completa la construcción, se realizan las veri-
ficaciones de lazo. Durante el arranque inicial, se realiza
la sintonización de lazo y se verifica la coherencia y la
comprobación de todas las lecturas del instrumento en el
sistema de control. Cualquier instrumento que se desvíe
puede ser recalibrado en el campo.
El análisis de justificación no se incluyó en lo anterior,
porque la justificación generalmente se realiza durante la
fase de factibilidad y autorización de un proyecto, o en el
caso de adiciones o modificaciones posteriores, antes de
la compra, en la fase de diseño detallado.
Referencia: Trevathan, Vernon L., A Guide to the Au-tomation Body of Knowledge, Second Edition, ISA, 2006.
Octubre - Diciembre 2019 | Año 15 Núm. 04 44
E l desarrollo tecnolo gico ha incursionado en cualquier a mbito de la vida, desde la ba sica como la
iluminacio n interna de las habitaciones, oficinas, fabricas, etc, hasta el uso de computadoras para
controlar la operacio n de estas, esto con el objetivo de hacerlas ma s confortables y seguras, sin dejar
de mencionar la parte energe tica, ahorro energe tico. Pasamos de la “bombilla incandescente” a los
Focos Ahorradores LED, de las lavadoras manuales a los centros de lavado con control “fuzzy”, de las
televisiones en Blanco y Negro a las pantallas LED, de alta definicio n 4K, de la mu sica en acetato con
los fono grafos a los dispositivos porta tiles para reproducir mu sica digital y así podemos pasar enume-
rando esto. Con todos estos avances, el paso natural es intentar utilizar estos para proporcionar como
lo indicamos al inicio, mayor confort, una posibilidad de llegar a esto es el desarrollo de la tecnologí a
que pueda hacer posible que todos estos dispositivos y otros, sean unidos a trave s de algu n medio pa-
ra incorporar nuevas funcionalidades y usos, de aquí que se acun a el te rmino “edificio inteligente”. No
es fa cil encontrar una definicio n universal de este concepto, por lo que mencionaremos algunas:
Intelligent Building Institute (IBI), Washington,
D.C., E.U. Un edificio inteligente es aquel que proporciona un
ambiente de trabajo productivo y eficiente a trave s de la
optimizacio n de sus cuatro elementos ba sicos: estructura,
sistemas, servicios y administracio n, con las interrelacio-
nes entre ellos.
Compañía HoneywelI, S.A. de C. V., México, D.F. Se considera como edificio inteligente aque l que po-
see un disen o adecuado que maximiza la funcionalidad y
eficiencia en favor de los ocupantes, permitiendo la incor-
poracio n y/o modificacio n de los elementos necesarios
para el desarrollo de la actividad cotidiana, con la finali-
dad de lograr un costo mí nimo de ocupacio n, extender su
ciclo de vida y garantizar una mayor productividad esti-
mulada por un ambiente de ma ximo confort.
Compañía AT&T, S.A. de C.V., México, D.F. Un edificio es inteligente cuando las capacidades ne-
cesarias para lograr que el costo de un ciclo de vida sea el
o ptimo en ocupacio n e incremento de la productividad,
sean inherentes en el disen o y administracio n del edificio.
Abe hacer mencio n que en Me xico existe la IMEI o Asocia-
cio n Mexicana del Edificio Inteligente y Sustentable A.C.
Esta agrupa a ingenieros meca nicos, ele ctricos, de siste-
mas, arquitectos entre otros.
Aquí la pregunta seria, ¿co mo se logra tener un edifi-
cio inteligente?
Una posible respuesta serí a, el Sistema KNX.
El sistema KNX se llamaba originalmente “Bus Euro-
peo de Instalación” (EIB en sus siglas en alema n). Se trata-
ba de un sistema desarrollado y comercializado por la
Asociacio n EIB (EIBA).
En 1999 se fusionaron EIBA, el Batibus Club Interna-
tional (BCI, Francia) y la European Home Systems Asso-
ciation (EHSA, Holanda). Fruto de esta fusio n se definio el
nuevo nombre KNX, y se establecio la sede de la KNX As-
sociation en Bruselas. La tecnologí a de los actuales dis-
positivos KNX es compatible con el sistema antiguo EIB,
es decir, todos los dispositivos con un logo EIB o KNX son
compatibles entre sí .
EDIFICIOS INTELIGENTES: SISTEMA KNX
Domonetio Spain, S.L. Tel.: +34 932418083
web: www.domonetio.com
Por: Lorenzo Soler Blanco International Sales engineer e-mail: [email protected]
45 Octubre - Diciembre 2019 | Año 15 Núm. 04
Pero ¿Qué es el sistema KNX?
KNX es un sistema de bus, desarrollado para el control
y monitoreo (automatizacio n) de viviendas y edificios
inteligentes. Todos los dispositivos usan el mismo medio
de comunicacio n e intercambian informacio n a trave s del
bus.
Esto nos lleva a:
que el acceso al bus debe estar regulado (de forma
inequí voca), esto es, el procedimiento de acceso al
bus.
que la mayorí a de datos transmitidos no son datos
“u tiles” (p.ej. apagar o encender la luz), pero sí datos
de direccio n (quie n enví a la informacio n y su destina-
tario).
Otro aspecto importante del siste-
ma KNX, es su topologí a descentra-
lizada. No se requiere de ninguna
unidad central, la “inteligencia”
del sistema esta distribuida en
todos los dispositivos. No
obstante esto, las unidades
centrales no esta n exclui-
das, p.ej., en caso necesario
para aplicaciones muy es-
pecí ficas, es posible an adir
opcionalmente unidades
centrales.
Cada dispositivo, o partici-
pante en el bus, dispone de su
propio microprocesador. La gran
ventaja de esta descentralizacio n es
que si un dispositivo falla, el resto de la
instalacio n sigue funcionado. So lo queda afectada
aquella aplicacio n con el dispositivo en falla. Adema s de
los dispositivos de sistema (fuente de alimentacio n, inter-
faz de programacio n, acopladores, etc.), se distinguen en
KNX dos tipos de dispositivos: sensores y actuadores.
Los sensores son elementos que detectan acciones en
el edificio (pulsacio n de una tecla, movimiento, cambios
de temperatura, etc.) y las convierten en telegramas para
poder enviarlas al bus (paquetes de datos o paquetes de
informacio n). Aquellos elementos que reciben los mensa-
jes y convierten las o rdenes ahí contenidas en acciones se
denominan actuadores.
Existen varias tecnologí as de bus en el mercado y cada
una tiene su uso y justificacio n de ser, adicional a ciertas
ventajas para algunas aplicaciones. Hasta el momento, no
hay ningu n otro sistema de bus como KNX que sea utili-
zado por tantos fabricantes.
Esto hace que posiblemente sea el bus lí der en aplica-
ciones de “Edificios Inteligentes”. Podemos enumerar
algunas de las razones por las cuales KNX es es bus ma s
usados, dentro de las cuales encontramos:
Los fabricantes lí deres que se dedican a la automati-
zacio n de edificios, fomentan el uso del esta ndar KNX.
KNX es un sistema que se ha desarrollado especí fica-
mente para el control y la automatizacio n de edificios.
La instalacio n, así como la programacio n o parame-
trizacio n de los dispositivos, se realiza por personal
calificado, lo que nos da mayor seguridad del sistema.
KNX es un sistema bien establecido, “estable”, con
una enorme cantidad de funcionalidades.
Las familias de productos disponi-
bles en el mercado, cubren todas las
posibles necesidades y requeri-
mientos del mercado
Laboratorios de prueba
externos e independientes,
verifican la “conformidad”
de los dispositivos KNX.
Los dispositivos KNX
esta n certificados, son
interoperables, los que
nos da independencia
del fabricante.
Los clientes finales
tienen a su disposicio n una
amplia red de profesionales
especializados en KNX. La cali-
ficacio n de e stos esta certificada
por centros de formacio n homologa-
dos.
La herramienta de software ETS permite:
disen ar, programar y poner en marcha todos los dis-
positivos KNX.
KNX soporta todos los medios de comunicacio n: TP
(bus dedicado mediante par trenzado), PL (uso de la
lí nea de fuerza existente), RF (radiofrecuencia), así
como IP/ Ethernet/Wlan.
KNX es un esta ndar reconocido a nivel internacional:
CENELEC EN 50090 (Europa), CEN 13321-1/2
(Europa), ISO/IEC14543-3 (Internacional), GB/T
20965 (China),ANSI/ASHRAE 135 (Estados Unidos).
Ma s de 350 miembros en casi 40 paí ses fabrican pro-
ductos conformes al esta ndar KNX. Gracias a esta estan-
darizacio n, los productos son compatibles, lo que facilita
modificaciones o ampliaciones futuras. ■
EDIFICIOS INTELIGENTES: SISTEMA KNX
Octubre - Diciembre 2019 | Año 15 Núm. 04 46
L a eficiencia y la productividad de una empresa
comienzan en su seguridad funcional en
maquinaria, es decir, en garantizar que su recurso
laboral tenga la certeza de que trabaja bajo los ma s
altos esta ndares en la materia.
Lo anterior ha sido una prioridad para la Sociedad
Internacional de Automatizacio n (ISA, por sus siglas en
ingle s) la cual, a trave s del Comite Seguridad Funcional
en Procesos en Manufactura, busca hacer que los
í ndices de accidentes vayan a la baja y no se trabaje
sobre una falsa ilusio n de seguridad, apunta su director
Joaquí n A. Pe rez Sua rez.
“En México el 97 por ciento de las aplicaciones en
maquinaria, con equipos de seguridad instalados
siguen sin ser seguras porque no se está haciendo
bajo estandarización, se aplica de una manera
empírica”, an ade el directivo.
Pe rez Sua rez resalta que el no poseer con una
documentacio n te cnica o un expediente que avale un
ana lisis de riesgo previo o las especificaciones (disen o)
de la maquinaria como mí nimo, derivarí a en un
problema legal y judicial tanto para la compan í a como
para el fabricante que permitio la puesta en marcha de
e sta sin los ca lculos pertinentes y requeridos.
“Si se desarrolla un proyecto, se compran equipos,
se conectan con base en la experiencia sólo del
ingeniero y llega esto a provocar un accidente,
alguien tiene que ser el responsable. Este puede ser
desde la empresa, quien diseñó, quien instaló los
equipos y quien decidió interconectarlos de tal
manera”, ejemplifica.
Para ello, organizaciones internacionales como TU V
Rheinland certifican a ingenieros en seguridad
funcional en maquinaria al tiempo de hacer valer
Normas ISO (International Standarization
Organization) como la ISO 12100 dedicada al ana lisis y
reduccio n de riesgo o la ISO 13849-1 especializada al
disen o de la implementacio n de sistemas de seguridad
en maquinaria.
En el caso mexicano, el directivo destaca la intensio n
de ISA por ofrecer cursos que permitan ayudar a los
industriales para conocer la normatividad y su
aplicacio n; asimismo actualizar la regulacio n
gubernamental vigente en nuestro paí s.
“Un objetivo de este Comité es tomar fuerza como
organización, avalada por la ISA, y acercarnos con la
Secretaría del Trabajo y Previsión Social con la
finalidad de actualizar la NOM-004-STPS-1999
creada para Sistemas de protección y dispositivos de
seguridad en la maquinaria y equipo que se utilice en
los centros de trabajo”, refiere.
“México necesita dar ese paso para actualizarse
ya sea a OSHA (Occupational Safety and Health
Administration) u otra normatividad internacional”,
agrega.
Entrevista realizada por Energy21
ENTREVISTA A ING. JOAQUÍN PÉREZ: SEGURIDAD FUNCIONAL EN MANUFACTURA
47 Octubre - Diciembre 2019 | Año 15 Núm. 04
Puntos que delatan
De acuerdo con el director del Comite , existen
puntos que le permiten a e l en su expertise, conocer
cuando alguna empresa incumple con para metros
ba sicos de seguridad, como por ejemplo el ca lculo de
distancia mí nima entre el peligro y la instalacio n de
componentes, tales como una cortina de seguridad o un
esca ner la ser de deteccio n de personas, apunta.
“Los altos estándares nos exigen llevar un cálculo
de probabilidad para medir su tentativa de falla; en
seguridad todo es una probabilidad”, recuerda.
En ese sentido precisa que un buen ana lisis de
riesgo en las maquinas es garantí a de que el proyecto
de origen contemple la automatizacio n y la seguridad;
asimismo evita que una empresa pague entre 50 y 60
por ciento ma s el costo por adecuaciones o
mantenimientos sobre la marcha.
“Por ejemplo, se pagan 100 pesos por una
máquina, vas a pagar 50 o 60 pesos más para
adecuarle seguridad cuando de origen se hubiera
podido ahorrar”, sostiene Pe rez quien a su vez
descarto que uno de los motivos por los cuales el sector
industrial no aplique estas medidas sea por falta de
tiempo.
Desde su perspectiva, la razo n principal se llama
desconocimiento en el desarrollo de proyectos de
automatizacio n que incluyen seguridad desde el
principio, por ello, el Comite a su cargo busca abrir ese
canal que logre una actualizacio n de las normas
oficiales mexicanas en el tema de Seguridad en
Maquinaria y la armonizacio n de e sta con los
esta ndares internacionales actualmente aceptados.
El Comite Seguridad Funcional en Manufactura lo
integran 15 personas; se enfoca hoy dí a en tres
sectores: automotriz, alimentos y bebidas y
farmace utica.
Acerca del Autor
Joaquín Alejandro Pérez Suárez.
Ingeniero Electro nico egresado de la
Universidad Auto noma Metropolitana
de Me xico. Cuenta con ma s de 25
an os de experiencia en el ramo de
automatizacio n industrial en Allen-
Bradley de Me xico y Rockwell Automation de Me xico.
Ha ocupado diferentes posiciones te cnicas y
comerciales dentro de Rockwell Automation. Desde
2002 ha sido responsable de Controladores de
Seguridad de Rockwell Automation y ha participacio n
en foros de Seguridad en Maquinaria basados en
esta ndares como ANSI, RIA, ISO. Actualmente es un
Ingeniero de Seguridad Funcional en Maquinaria por
TU V Rheinland: ID: 4187/11. La responsabilidad actual
en Rockwell es Desarrollo del negocio de Seguridad que
incluye Servicios de Seguridad y Productos de
Seguridad; así como el desarrollo de mercado. Tambie n
es director del Comite de Seguridad Funcional de
Manufactura de la ISA Seccio n Me xico. ■
ENTREVISTA A ING. JOAQUÍN PÉREZ: SEGURIDAD FUNCIONAL EN MANUFACTURA
Octubre - Diciembre 2019 | Año 15 Núm. 04 48
No todos los programas son creados iguales
Curso: Selección de Sil Objetivo y Cálculo del PFDavg
D el día 3 al 5 de Julio del 2019, en las instalaciones
de ISA Sección Central México en la ciudad de
México, se realizó el curso Selección de Sil Objetivo y Cálcu-
lo del PFDavg impartido por el Ing. Carlos Roberto Jacobo
Vargas.
Este curso introduce a los conceptos necesarios para
realizar la selección de SIL objetivo y cálculo del PFDavg en
SIS y que implica consideraciones importantes en los distin-
tos procesos existentes, porque es una de las formas de
prevenir eventos peligrosos, debido a que los accidentes
industriales muy raramente son causados por un solo moti-
vo, normalmente son consecuencia de una combinación de
raros eventos que se crean independientes y dentro de este
curso se ven todos los aspectos a tener en cuenta en la se-
lección tanto de las capas independientes de protección
como del SIL, así como calcular el PFDavg y todos los ele-
mentos que influyen en este.
Felicitamos a los asistentes al curso, al Ing. Raúl Morales
Gordillo, Ing. Ismael Carrasco Ramírez ambos de la empresa
Integrasis, Ing. Pedro Cornejo Espinal de la empresa Territo-
rio y Medio Ambiente, Ing. Orlando Garita Sánchez de la
empresa HIICAPROV Consultores, Ing. Claudio Rodríguez
Durán de MEXICHEM al Ing. Daniel Arriaga Hernández de
CJV Servicios, Josué Hernández Torres, y, especialmente, a
Itzel Villafranca de la ESIME Zacatenco, por su activa partici-
pación y comentarios que fortalecieron al curso. ■
Curso: Medición de Flujo de Procesos Industriales
E l curso de Medición de Flujo de Procesos Industria-
les fue impartido los días 10 y 11 de Julio en las
instalaciones de ISA México y el día 12 de julio en la empre-
sa ENDRESS+HAUSER, en sus instalaciones para conocer sus
laboratorios de calibración de instrumentos.
El curso fue impartido por el M. en I. Gerardo Villegas
Pacheco quien funge como Director del Comité de Normas y
Prácticas para el periodo 2019-2020
En el curso se abordaron temas tales como las leyes de
la medición de flujo en la Transferencia de Custodia, los
Tipos y selección de medidores de flujo, el cálculo de medi-
dores de flujo de presión diferencial para líquidos, gas y
vapor, así como la importancia de la medición de flujo en los
procesos de transferencia de custodia.
Se extiende una felicitación a los participantes, al Ing.
Sergio Adrián Blanco Sánchez de la empresa Instrumenta-
ción y Metrología Inteligente, al Ing. Carlos Francisco Valdez
Castro de Gulf Energy de México, al Ing. Alma Itzel Domín-
guez de Metrología Mexicana S.A de C.V, al Ing. Amanda
Oyuky Monzalvo Sánchez de LUBOSIA y al Ing. Orlando Gari-
ta Sánchez de HIICAPROV Consultores. ■
Imagen. Curso de Selección de Sil Objetivo y Cálculo del PFDavg
Imagen. Medición de Flujo de Procesos Industriales.
Por equipo editorial.
PROGRAMA ANUAL DE CAPACITACIÓN
49 Octubre - Diciembre 2019 | Año 15 Núm. 04
Design Patterns for Flexible Manufacturing Autor: Dennis Brandl
E ste libro define un conjunto efectivo de patrones y reglas que debe conocer cuando aplica la norma ISA-88 para manufactura por lotes (denominada S88 Patrones de Dise-
ño) y manufactura continua y discreta (llamada Patrones de diseño NS88 para producción sin paros). El libro claramente identifica los elementos que se definen en las series por lote y los ele-mentos que comprenden los patrones de diseño para la manufactura flexible. El libro define también los patrones de diseño para la programación de sistemas de control, suministran-do patrones para la organización de controladores lógicos programables (PLC), sistemas de control digital (DCS) y otros códigos de aplicación para sistemas de control. Ya sea que us-ted este en un ambiente de manufactura por lotes, continua o discreta, estos patrones de diseño los puede aplicar a un amplio rango de sistemas de producción, haciendo que los sistemas sean más fáciles de diseñar e implantar.
Wireless Networks for Industrial Automation Autor: Dick Caro
A medida que las redes comerciales y residenciales migran rápidamente a una ruta inalámbrica, las redes industriales las seguirán pronto. Esta edición incluye Identifica-
ción de Radio Frecuencia la aplicación más popular, y al mismo tiempo, ofrece una perspecti-va clara y neutral de mercado emergente de las comunicaciones inalámbricas. Explora las comunicaciones inalámbricas desde el punto de vista de la fábrica y automatización de pro-cesos para ayudarle a que tome decisiones precisas en el tiempo y establezca la estrategia para implantar redes inalámbricas en los proyectos de automatización. El uso industrial no es tan claro debido a problemas de seguridad y privacidad, y a la pérdida potencial de señal en el ambiente de la planta. El uso industrial debe considerar aspectos de comunicaciones seguras, que no fallen nunca. Sin embargo, el costo del alambrado industrial es tan alto que la red inalámbrica usualmente se puede justificar.
Automation Can Prevent the Next Fukushima Autor: Béla Lipták
L a automatización protege contra condiciones inseguras y errores humanos. Es la clave para la seguridad en la industria de la energía nuclear. Este es el mensaje de este libro,
escrito por Béla Lipták, un consultor con más de 50 años de experiencia en automatización y seguridad industrial. Después de revisar los accidentes de Three Mile Island, Chernobyl y Fukushima, no solo concluye que la automatización de la seguridad podría haber evitado los tres, pero también explica por qué ocurrieron y qué se necesitaba para prevenirlos. En este libro, analiza estos accidentes y la industria en general, y concluye que el próximo Fukushima es inevitable a menos que los controles de seguridad de las 438 plantas de enve-jecimiento en funcionamiento en todo el mundo estén actualizados y completamente auto-matizados. Él cree que extender sus licencias de operación sin agregar los sistemas de segu-ridad que se describen en este libro es irresponsable.
RESEÑA DE LIBROS
Octubre - Diciembre 2019 | Año 15 Núm. 04 50
51 Octubre - Diciembre 2019 | Año 15 Núm. 04
Octubre - Diciembre 2019 | Año 15 Núm. 04 52