Automatica - 433

Page 1

�������������

������������������������������������ ���������������������������������

Productividad y eficiencia del diseño a la producción

�������������������������

433 / Octubre 2011

Automática e Instrumentación Mecánica, Oleohidráulica, Electricidad, Electrónica, Informática, Medidas

Automática e Instrumentación

CIBERSEGURIDAD EN REDES INDUSTRIALES

La industria es cada vez más consciente de su vulnerabilidad La progresiva integración de los sistemas de control y gestión de planta con las redes empresariales incrementa notablemente la vulnerabilidad de los sistemas de control. Hemos recabado la opinión de algunos de los principales suministradores de sistemas y equipos de control sobre cómo hacer frente a este nuevo problema. Pág. 50 INFORME Visítenos en: Palacio P5 Nivel 0 Stand D401

Analizadores de proceso

Pág. 72

La tabla de oferta puede consultarse en: www.tecnipublicaciones.com/ automatica �

����������������������

Cuando la red de oficina baja a la fábrica: Ethernet/IP

� � � ������������������������������������������������� ������������������������������������������ � ����������������������������������������������������������������� � ����������������������������������������������� � ������������������������������������������������������������������������� � ������������������������������������������������������� � ������������������������������������������������������������������������ � �������������������������������������������������������������������������������� � ������������������������������������������������������������������� � ���������������������������������������������������������������������������� � ����������������������������������������������������

��� ������ ����������

������ ����

������ �������

����������

����������

�����������

Octubre 2011, n.º 433

���

La fórmula perfecta para la automatización de sus procesos.

openSafety: un protocolo seguro e independiente del bus

Endress+Hauser es un proveedor líder en instrumentación de campo con equipos especialmente diseñados para la industria química. Desarrollamos equipos para la medición de los principales parámetros, y ofrecemos soluciones y servicios en ingeniería de automatización, logística y tecnologías de la información. La experiencia adquirida durante años nos permite ofrecerle soluciones innovadoras, eficientes y seguras. Gracias a ello, es posible reducir sus gastos operativos (OPEX), ofreciendo una completa cartera de servicios de ingeniería. Tenemos la fórmula perfecta para sus proyectos de automatización de procesos, sean cuales sean sus necesidades. Más información en: www.es.endress.com


�������������������������������������������������������������������������������

��������������������� ����������������������� ��������������

�������������������������������� ����������� ��������� ��� ������ ������� ��� �������� �������������������� ������������������������������������������������������������������ ������������������������������������������� ������������������������������������������������������������������� ������������������������������������

���������������������������� ���������������������������������������������������������� ������������������������������������������������������������������ ������������������������������� ��������������������������������������

© PHOENIX CONTACT 2011


Hace dos meses tuvimos que rediseñar el proceso. ¿el mes pasado? Cambió el listado de E/S… otra vez Hoy, han llegado los skids y no cumplen con la especificación. Pero la fecha de puesta en marcha no ha cambiado

ES IMPOSIBLE POSIBLE La próxima vez, consiga un proyecto más flexible y adaptable desde el principio. Ahora no es necesario congelar el diseño en una fase temprana del proyecto, con la nueva tecnología de E/S a la carta puede tomar sus decisiones de E/S y marshalling cuando las necesite, incluso durante el montaje y comisionado. Los cambios de última hora ya no son un problema y no es necesario incluir un tiempo adicional que retrasa la puesta en marcha. Menos ingeniería, menos cambios, un ciclo de proyecto más corto. Con la tecnología de E/S a la carta es posible. www.EmersonProcess.com/IOonDemand www.EmersonProcess.es

El logo Emerson es una marca comercial y de servicio de Emerson Electric Co. ©2011 Emerson Electric Co.


Automática e Instrumentación

SUMARIO

LA PORTADA Endress+Hauser Especialista en la Industria Química

LÍDERES EN MEDICIÓN SIN CONTACTO

SENSORES CROMÁTICOS CONFOCAL

4

- Resolución nanométrica - Diminuto spot de 7μm - Medida en cristal y superficies brillantes - Sensores miniatura - Medición de espesor en materiales transparentes con un solo sensor

SENSORES DE TRIANGULACIÓN LÁSER

Endress+Hauser es un proveedor global de soluciones para la automatización de procesos. Desarrolla, fabrica y comercializa instrumentos, analizadores y sistemas para medición de nivel, caudal, presión, temperatura, parámetros analíticos y registro de datos. Sus productos establecen estándares en calidad y tecnología. La compañía ofrece apoyo a sus clientes con servicios de inspección, mantenimiento, calibraciones, así como soluciones en ingeniería de automatización, logística y tecnologías de la información. Gracias a su amplio portafolio de productos y servicios, se ha convertido en el único proveedor capaz de satisfacer todas las necesidades de instrumentación para la gran mayoría de las industrias. Su dilatada experiencia en la industria Química, su amplio portafolio de productos y un equipo humano comprometido con sus clientes se convierten, sin duda, en una garantía de éxito y un excelente partner en quien confiar sus más ambiciosos proyectos. Su lema People for Process Automation define a la perfección su espíritu y vocación claramente orientados a satisfacer las necesidades de un mercado cambiante y muy exigente.

- El mayor abanico de posibilidades - Rangos de medida desde 2 hasta 1000mm - Modelos con controlador integrado - Desde low-cost hasta las versiones de mayor precisión del mercado - RTSC: Real-Time Surface Compensation

www.mesurex.com Madrid · Barcelona · Málaga Telf: 952 02 83 89 info@mesurex.com

Octubre 2011 / n.º 433

Dinamismo exportador de la industria farmacéutica

10

La industria farmacéutica española está sufriendo las consecuencias de las políticas restrictivas del gasto público, de manera que a pesar de ser uno de los sectores industriales menos cíclicos también es víctima de la crisis iniciada a mediados de 2007, a pesar de ser el segundo sector exportador.

El mercado de bombas en la industria farmacéutica europea mejora De acuerdo con las previsiones 30 establecidas por la consultora norteamericana Frost & Sullivan, el mercado europeo de bombas para la industria farmacéutica, que obtuvo una facturación de 85,4 M$ en 2009, alcanzará los 102 M$ en el año 2016.

14 Mes a mes • La ciberseguridad en Europa • Triple colaboración para la interfase de WirelessHart y los buses de campo 16 CEA • Relación de premiados en las XXXII Jornadas de Automática de Sevilla 19 Empresas • Kontron opta también por la arquitectura ARM • La fotónica avanza • E+H invierte en la compañía estadounidense de biotecnología Finesse Solutions • La EUSS y ABB inauguran el Aula ABB

Constitución 3A 08960 Sant Just Desvern Barcelona Teléfono +34 93 4803366 Fax +34 93 4733839 info@es.endress.com www.es.endress.com

26 Eventos • 5ª Edición de Automatica en Munich


SUMARIO

Octubre 2011 / n.º 433

Automática e Instrumentación

CIBERSEGURIDAD EN REDES INDUSTRIALES Un informe interesante y útil

La industria es cada vez más consciente de su vulnerabilidad

Cuáles son las principales 48 vulnerabilidades de los sistemas

progresiva integración de los sistemas de control y gestión 61 deLa planta con las redes empresariales, incluidas las cadenas

de control y cuáles las posibles soluciones para prevenirlos son el objeto de un interesante informe realizado por el US Department of Homenland Security estadounidense.

de suministro informatizadas en las que convergen un gran número de departamentos de la empresa, proveedores y clientes, incrementa notablemente la vulnerabilidad de los sistemas de control de planta. También el cloud computing (computación en la nube), que puede ofrecer muchas ventajas en muchos aspectos, puede incrementar los riesgos en contrapartida. Hemos recabado la opinión de algunos de los principales suministradores de sistemas y equipos de control.

Protección de infraestructuras críticas y seguridad en entornos industriales Los sectores críticos 50 industriales como el energético, el transporte o el de telecomunicaciones, entre otros, son pilares clave para la sociedad española y europea. Todas estas organizaciones deben tener en cuenta las vulnerabilidades relacionadas con la tendencia a la interconexión e integración de las infraestructuras de información corporativas con las de planta y producción que hasta ahora venían estando aisladas.

La protección AV en la industria española

70 Artículo de opinión. • Hispack 2012, una nueva edición junto con Bta

S ELECIÓN DEL MES 34 Productos • Reducir a la mitad el tiempo de desarrollo de un controlador de motor eléctrico • Infaimon presenta la nueva serie de cámaras Genie TS • Transductores de presión resistentes a las perturbaciones electromagnéticas • VMC lanza la nueva caja moldeada Susol 38 Empresas • Omron lanza al mercado una nueva plataforma de automatización de máquinas: Sysmac • MachinesNow. Una

Ampliar el concepto de seguridad con una estrategia de varias capas Desde que el año pasado apareció 67 por primera vez en escena el nombre del código malicioso Stuxnet, se ha hablado cada vez con más frecuencia de los incidentes de seguridad y la vulnerabilidad de los sistemas de automatización ante ataques de esta índole. Son necesarias medidas activas de seguridad para defenderse de determinados ataques. En otras áreas del mundo IT, como la ofimática, es algo conocido y asumido desde hace tiempo. Sin embargo, esta realidad parece querer imponerse despacio en el mundo de la automatización industrial.

apuesta clara: estandarizar y flexibilizar la automatización de maquinaria • RS Components sigue creciendo en Europa

automatización. Se empezaron entonces a medir las propiedades químicas, que dependen en mayor o menor medida de la composición química de la muestra de proceso. De este modo, se introdujeron los analizadores de proceso en la industria.

INFORME 72 Analizadores de proceso

SOLUCIONES

Con el tiempo y el desarrollo de los sistemas de control se hizo necesario disponer de más información para optimizar los procesos introduciendo una mayor

79

Cuando la red de oficina baja a la fábrica: Ethernet/ IP

85

openSAFETY: un protocolo seguro e independiente del bus

TECNOMARKET 88

Nuevos productos

5



Mi gente pierde mucho tiempo en procedimientos rutinarios. Debo centrarles en la producción eficiente.

LO PUEDE CONSEGUIR

Potencie a su personal y acelere la producción con Syncade-Suite. Al simplificar las tareas rutinarias y sin valor añadido, Syncade ayuda a su gente a ser más eficaz y a su planta a ser más eficiente. Podrá integrar las actividades manuales con información en tiempo real, asegurando una producción consistente ejecutada con las mejores prácticas y bajo procedimientos aprobados y actualizados. Además, la naturaleza modular y escalable de Syncade le permitirá ampliar su funcionalidad cuando lo necesite. Es el momento de poner el foco donde debe estar, en su negocio. Puede consultar información adicional en www.EmersonProcess.com/Syncade en el teléfono +34 913 586 000 o por correo a Tomas.Perez@emerson.com

El logo Emerson es una marca comercial y de servicio de Emerson Electric Co. ©2011 Emerson Electric Co.


| EC11-09ES |

Robusto y compacto: el PC embebido con Intel® Atom™ para control basado en PC. Serie CX5000 de Beckhoff.

www.beckhoff.es/CX5000 La serie de PC embebidos CX5000 para el montaje en railes DIN: apto para la aplicación flexible como PC industrial compacto o como control basado en PC para PLC, Motion Control y visualización: Intel® Atom™-Z530-CPU 1,1 GHz (CX5010) o 1,6 GHz (CX5020) Carcasa de magnesio robusta y compacta Margen de temperaturas ampliado entre -25 y 60 °C Sin necesidad de ventilador ni componentes giratorios Interfaz I/O para terminales EtherCAT y terminales de bus Espacio opcional para interfaces de serie o de bus de campo SAI de 1 segundo integrado CX1020/CX1030 PC embebido con CPU Intel®-Pentium® M, 1,8 GHz o CPU Intel®-Celeron®- MULV, 1 GHz

IPC I/O Motion Automation

CX1010 PC embebido con CPU compatible con Pentium® MMX, 500 MHz

CX9000/CX9010 Controlador Ethernet con tecnología Intel®IXP420-XScale®, 266 MHz o 533 MHz

CX8000 Controlador de bus de campo con CPU ARM9, 400 MHz, p. ej., para PROFIBUS, PROFINET, EtherCAT y Ethernet

7,, Sta Stand Halle 7 Halle nd d 40 406 06


Automática e Instrumentación

EDITORIAL

Octubre 2011 / n.º 433

Química, vida y futuro

L

as Naciones Unidas han proclamado este año 2011 como año internacional de la química. Química: nuestra vida, nuestro futuro fue el lema escogido. Un lema que quizás pueda parecer excesivamente pretencioso. Vida y futuro son palabras mayores. Sin embargo, es bien cierto que los procesos químicos están en el origen de la vida y que la química es una de las herramientas fundamentales para satisfacer muchas de las necesidades del mundo actual y, es de suponer, que de las del futuro. Desde los biocombustibles hasta muchos productos de alimentación, sin olvidar los fármacos o los cosméticos, en todos la química es la pieza angular. Por una feliz casualidad, el salón Expoquimia, que se celebra cada tres años, tendrá lugar este año en Barcelona del 14 al 18 de noviembre y aparece así como una manifestación más relevante que nunca al enmarcarse dentro de un año con la química como protagonista. Un buen número de jornadas, congresos y diversidad de presentaciones enmarcan la feria, haciendo un especial énfasis en temas relacionados con I+D, al contar con la colaboración del Consejo Superior de Investigaciones Científicas (CSIC), lo que convierte a Expoquimia no solo en una feria comercial, sino también en un foro de debate y reflexión. El sector químico es realmente importante en la economía industrial española. Tiene un alto nivel de internacionalización y una gran capacidad de acceso a mercados exteriores, cosa que en la actual coyuntura de caída del consumo interior hace que haya mantenido el crecimiento de su cifra de negocio en un año tan difícil como el pasado, según el trabajo titulado Perspectivas del sector químico español elaborado por la Federación Empresarial de la Industria Química Española. De todos modos, no estamos en tiempos fáciles, ni siquiera demasiado previsibles, de forma que el documento indica también que si bien los primeros meses del año señalaban una evolución más

dinámica de la producción, desde mayo se aprecia una desaceleración que no permitirá alcanzar crecimientos importantes en 2011 y 2012, de forma que, según Feique, habrá que esperar al 2013 para la recuperación de los niveles de producción del 2007 y esto siempre que no se endurezca de nuevo la crisis. Y hablando del sector químico, este es uno de los que más preocupados se muestran ante el peligro de los ciberataques y las medidas de protección a tomar, según lo afirma una de los especialistas que intervienen en la mesa redonda que se publica en páginas interiores y que es el tema al que se dedica una especial atención en este número. Los sistemas de control de procesos van adoptando cada vez más Ethernet TCP/IP, a la vez que se introducen conexiones inalámbricas. Esto ha permitido una mayor flexibilidad en el diseño de las arquitecturas de red y mayor interoperabilidad con otras áreas de la empresa, todo ello indudablemente beneficioso para la buena gestión de la empresa. Pero como no todo pueden ser ventajas, el problema está en que los sistemas de control están quedando cada vez más expuestos a los riesgos de ciberataques. La aparición del virus Stuxnet en el verano del 2010 despertó todas las alarmas. Stuxnet pudo actuar gracias a ciertas vulnerabilidades del Windows, desconocidas hasta entonces y, a pesar de que casi inmediatamente Microsoft cerró las brechas por las que se introducía dicho virus, se hizo evidente que los sistemas de control ya no eran invulnerables y que podían suceder otros percances. De hecho, recientemente en la prensa internacional se da noticia de otro virus denominado Duqu que los expertos califican de muy peligroso. En definitiva, que el sector químico, en el que son muchas las seguridades y reglamentaciones en las que está comprometido, se encuentra con la necesidad de sumar a todas ellas el hacer frente a los posibles ciberataques, que hoy son unos y mañana es seguro que serán otros.

9


Automática e Instrumentación

TIEMPO REAL

Octubre 2011 / n.º 433

Panorama

Las políticas públicas de contención del déficit impactan sobre el sector farmacéutico

Dinamismo exportador de la industria farmacéutica La industria farmacéutica española está sufriendo las consecuencias de las políticas restrictivas del gasto público, de manera que a pesar de ser uno de los sectores industriales menos cíclicos también es víctima de la crisis iniciada a mediados de 2007, a pesar de ser el segundo sector exportador.

 CARLOS GARCÍA

10

E

l gasto farmacéutico público en 2010 decreció el 2,38% con respecto al gasto registrado en 2009, y si tenemos en cuenta el dato correspondiente a mayo de 2011, se observa que el gasto público farmacéutico disminuyó respecto al mismo mes del año anterior en un 10%, como consecuencia del aumento del número de recetas y del acusado descenso del gasto medio por receta. El mercado interior español experimentó un ligero aumento en 2010 (14.857,6 M€) respecto al año anterior, dándose la circunstancia que las ventas en las oficinas de farmacia descendió, lo que arroja un resultado de 10.771,4 M€, con una ligera mejora de los hospitales (4.086,2 M€). En las oficinas de farmacia la mayor parte de las ventas (96,7%) correspondieron a los medicamentos de prescripción. Por lo que respecta al comercio exterior farmacéutico, el ejercicio de 2010 ha resultado muy positivo, pues se ha logrado reducir el déficit comercial registrado en un 40%, gracias a un crecimiento del 12,8% de las exportaciones y a la caída del 5,9% de las importaciones de productos farmacéuticos, tras el crecimiento inusual que experimentaron las importaciones de

■ Fuente: PwC.com

medicamentos en 2009. Por otra parte, los reales decretos sobre reducción del gasto farmacéutico dejaron notar su impacto en la caída de la cuota de crecimiento, que experimentó una fuerte disminución. Además, se observa una tendencia a estabilizarse la cuota de crecimiento del consumo de recetas. Sin embargo, el Índice de Producción Industrial (IPI) de la industria farmacéutica en mayo arrojaba un saldo positivo, por encima de la media del resto de sectores industriales. Por otro lado, la evolución del IPI de la industria farmacéutica señala una diferencia a su favor respecto al IPI del conjunto de la industria es-

pañola, en el sentido de convertirlo en un sector estratégico. Por otro lado, muchas comunidades autónomas están realizando ajustes presupuestarios para enfrentar su situación deficitaria, en el marco de la política general de la Administración del Estado de conseguir limitar el déficit público en 2011 en el 6% del PIB, lo que hace prever, desde la asociación representativa del sector, Farmaindustria, que la situación de la deuda farmacéutica hospitalaria empeorará en el actual ejercicio. El pasado mes de agosto, un nuevo real decreto sobre la política farmacéutica supuso un durísimo


TIEMPO REAL

Octubre 2011 / n.º 433

Automática e Instrumentación

Panorama

El mercado interior español experimentó un ligero aumento en 2010 (14.857,6 M€) respecto al año anterior, dándose la circunstancia que las ventas en las oficinas de farmacia descendió, arrojando un resultado de 10.771,4 M€, mejorando ligeramente los hospitales (4.086,2 M€).

golpe para la industria farmacéutica española y va a tener unos impactos muy elevados que repercutirán negativamente sobre el empleo y las inversiones en I+D, poniendo en riesgo la viabilidad de muchas compañías. Como consecuencia de las sucesivas medidas adoptadas por el Gobierno, desde la industria farmacéutica se ha evaluado el impacto negativo sobre el sector en más de 4.000 M€, cifra equivalente al 30% de su mercado. Las previsiones del sector, por tanto, establecían nuevas reducciones de empleo en un sector que ya ha perdido 5.000 puestos de trabajo directos y entre 15.000 y 20.000 sumados los indirectos, además de afectar a las inversiones en investigación, razones en las que fundamenta su rechazo a la política farmacéutica de la Administración central y de las comunidades autónomas. Otro de los problemas que afecta al sector farmacéutico es el de los plazos de pago. Así, de acuerdo con los últimos datos disponibles para el conjunto del sector al cierre de 2010, el Sistema Nacional de Salud adeudaba a las compañías farmacéuticas 4.685 M€ en concepto de suministro de medicamentos a sus hospitales, situándose su periodo medio de pago en 390 días. En este sentido, añade la citada fuente, cabe recordar que al finalizar el ejercicio

Impulso colaborativo a la investigación

Cooperación con las comunidades autónomas

11

D

entro del programa de cooperación de la industria farmacéutica con las comunidades autónomas (Programa +I), se están desarrollando 86 proyectos financiados por Farmaindustria y la comunidad autónoma correspondiente que abarcan diferentes ámbitos de investigación. En cuanto al nivel de cumplimiento de los objetivos propuestos, solo Navarra y La Rioja arrojan un resultado del 100%, mientras que las comunidades autónomas de Madrid, País Vasco y Cataluña se situaron en el 70%. Destacan por el número de proyectos las comunidades de autónomas de Madrid y Valencia. Por otro lado, en julio de 2010 se presentó un estudio sobre financiación de empresas de reciente creación en el ámbito de la biomedicina, junto con un directorio de 111 spin-off españolas que desarrollan su actividad en el área de la biotecnología aplicada a la salud humana. Una de las conclusiones del estudio fue que el 95% de las empresas participantes manifestaron un gran interés en desarrollar un programa de cooperación Farma-Biotech. De este modo, durante los meses de octubre a diciembre de 2010 se mantuvieron reuniones con los directores de I+D y de desarrollo de negocio de 22 compañías asociadas a Farmaindustria con el fin de diseñar una serie de encuentros de cooperación. Mediante la programación de una serie de encuentros, las firmas biotecnológicas expondrán sus resultados a las empresas farmacéuticas interesadas, de acuerdo con un enfoque dirigido al desarrollo de negocio.

2010, tan solo un Servicio de Salud (INGESA) cumplía con el plazo de pago legalmente establecido, el cual se encuentra fijado en 60 días para los suministros contratados hasta julio de 2010 y en 55 días para las

obligaciones contraídas por las Administraciones Públicas entre julio y diciembre de 2010. Esta falta de cumplimiento generalizada está comprometiendo muy seriamente la viabilidad financiera de numerosas


Automática e Instrumentación

TIEMPO REAL

Octubre 2011 / n.º 433

Panorama

Como consecuencia de las sucesivas medidas adoptadas por el Gobierno, desde la industria farmacéutica se ha evaluado el impacto negativo sobre el sector en más de 4.000 M€, cifra equivalente al 30% de su mercado.

12

empresas farmacéuticas, en especial pyme, que no pueden asumir unos plazos de pago tan dilatados año tras año. A pesar de todo, en el apartado de las exportaciones la industria farmacéutica está ganando en importancia en el conjunto de las exportaciones españolas, donde ha pasado de tener un peso del 1,8% en 2001 a suponer el 4,8% en 2010. El valor de las exportaciones de medicamentos en el ejercicio de 2010 fue 8.874,6 M€. En este sentido, destacan desde la asociación del sector, Farmaindustria, la importancia de la industria farmacéutica dentro del sector exterior español no es solo cuantitativa sino también cualitativa, pues las exportaciones que realiza tienen un componente muy importante de productos de alta tecnología y gran valor añadido. Asimismo, se da la circunstancia, según Farmaindustria, que a diferencia de las exportaciones de productos de menor composición tecnológica, los productos farmacéuticos son de más difícil sustitución en los mercados internacionales, es decir, son menos dependientes de las eventualidades cíclicas de la economía. De acuerdo con los datos del INE (Instituto Nacional de Estadística), la industria farmacéutica aparece como el segundo sector en importancia dentro de las exportaciones españolas de productos de alta tecnología, suponiendo un 19,1% de

las mismas, por delante de sectores como el aeroespacial, el químico o el informático, entre otros, y solo por detrás del material electrónico, equipos de radio, televisión y comunicaciones. En cuanto a la distribución geográfica del comercio exterior farmacéutico, la UE-27 continúa siendo con gran diferencia el principal socio comercial de la industria farmacéutica española, ya que cerca del 70% de las compras españolas de productos farmacéuticos en el exterior provienen de nuestros socios europeos y a ellos va destinado casi el 60% de nuestro contingente exportador, proporciones muy similares a las registradas en el año anterior. Dentro de la UE, la mayor parte de los intercambios comerciales tuvieron lugar con Alemania, Francia y Reino Unido. Estos tres mercados, por sí solos, suponen el origen o destino de más de la mitad de los intercambios comerciales de nuestro país con la UE-27. Todo ello contribuyó a la mejora de la cuota de cobertura del sector farmacéutico, que cerró el ejercicio de 2010 con un 77,3%, en línea con la media nacional. Por lo demás, el peso específico del sector farmacéutico en la balanza comercial española aumentó de forma considerable durante el último año, hasta situarse en casi un 5% del total de exportaciones españolas (su peso era del 1,8% en

2000). Asimismo, la internacionalización y la competitividad industrial de las empresas farmacéuticas son ejes centrales de las estrategias de futuro, según se contempla en el Plan Sectorial de la Industria Farmacéutica. El objetivo final del Plan, aprobado en marzo de este año, se orienta a estimular el desarrollo de la industria farmacéutica en España para incrementar la investigación clínica, la producción y la internacionalización del sector. Este objetivo sólo se cumplirá, señala Farmaindustria, si se dota de estabilidad y predictibilidad al marco regulador del sector empresarial farmacéutico, ya que el mejor incentivo para la inversión y el desarrollo de la industria farmacéutica no es otro que la garantía de una regulación sectorial estable y predecible, haciéndola en todo caso compatible con los objetivos de política sanitaria y con los requisitos de sostenibilidad del SNS. Farmaindustria considera fundamental la existencia de este Plan y espera que su desarrollo dote a la industria farmacéutica de la estabilidad normativa que requiere para impulsar todo el potencial inversor de esta industria que, por su alta productividad, su liderazgo en I+D, su dinamismo exportador y su condición de sector innovador y tractor de la economía, es un claro exponente de lo que España necesita para asentar un nuevo modelo de


Octubre 2011 / n.º 433

TIEMPO REAL

Automática e Instrumentación

Panorama crecimiento, absolutamente imprescindible para la recuperación económica de nuestro país. Actualmente, de los 186 laboratorios asociados a Farmaindustria, 81 son españoles, 81 europeos y 24 norteamericanos, los cuales representan en torno al 84% del mercado español. Coyuntura europea A pesar de su menor dependencia del ciclo económico, la industria farmacéutica europea también se enfrenta a dificultades importantes, como son las cada vez mayores restricciones presupuestarias de los Estados miembros y sus regiones y el inminente vencimiento del periodo de protección industrial de determinados productos de gran consumo que resultan de muy difícil sustitución. Como consecuencia de estas dificultades se están llevando a cabo reducciones de empleo, además de acentuar la tendencia a la concentración empresarial. De todos modos, dadas las características de la industria farmacéutica, innovadora, intensiva en investigación, altamente productiva, generadora de empleo cualificado y de fuerte vocación exportadora, según la asociación del sector, reúne las condiciones fundamentales para presentar crecimientos sostenidos por encima de la media de la economía de un país. Sin embargo, el mercado farmacéutico europeo en 2010 creció por

El valor de las exportaciones de medicamentos en el ejercicio de 2010 fue 8.874,6 M€, lo que destaca la importancia no solo cuantitativa, sino cualitativa de las exportaciones, al tratarse de productos con un componente muy importante de alta tecnología y gran valor añadido.

debajo del conjunto de la economía, registrando un crecimiento medio ponderado del 1,2% para los cinco países más importantes de la UE. Así, el crecimiento osciló entre el 3% de Alemania y el 0% registrado en el mercado francés, italiano y español, habiéndose registrado en el Reino Unido un crecimiento del 2%. En el caso del mercado español, la tasa del 0% es la más baja registrada por IMS en los últimos 20 años y ha sido motivada, entre otros aspectos, por la entrada en 2010 en el Sistema de Precios de Referencia de algunas de las moléculas líderes en ventas, las

medidas de contención del gasto del gasto público farmacéutico. En total, en la UE hay 1.781 laboratorios, de los que 304 corresponden a Alemania, el primer país en cuanto al número de laboratorios, con una facturación de 27,105 M€ en 2008. Sin embargo, Francia es el país europeo con mayor volumen de facturación, 34.600 M€, correspondiente a 270 laboratorios. España, con 211 laboratorios, registró en el ejercicio de 2008 un volumen de producción de 14.108 M€ y 40.385 empleos. Investigación El sector farmacéutico es el sector industrial que más invierte en investigación en España, con una gran diferencia (+43%) sobre el segundo sector en importancia. Las compañías farmacéuticas destinaron a investigación en 2009 más de 966 M€, con lo que la industria farmacéutica representa el 21,6% del gasto total en I+D llevado a cabo por el conjunto de la industria española. Este porcentaje resulta especialmente significativo si se tiene en cuenta que la facturación de las empresas farmacéuticas supone únicamente el 3,1% del total de la industria. Además, a pesar de la caída del PIB en 2009, la industria farmacéutica mantuvo el esfuerzo inversor en I+D. La industria farmacéutica también es el sector industrial que genera más empleo en investigación, con 4.576 profesionales dedicados a estas tareas a tiempo completo. En 2009, la inversión en investigación farmacéutica presentó un porcentaje de autofinanciación del 82,3%. En base a este indicador, el sector farmacéutico es, de nuevo y con gran diferencia, el primer sector industrial y empresarial en cuanto a eficiencia en su investigación, dado que el 34,3% de las empresas farmacéuticas que realizaron actividad de I+D en 2009 registraron alguna patente en el periodo 2007-2009.

■ AeI

13


Automática e Instrumentación

TIEMPO REAL

Octubre 2011 / n.º 433

Mes a mes

La ciberseguridad en Europa

■ Fuente: Secuware.

A

14

partir de una reciente encuesta llevada a cabo en los países más importantes, IDC Manufacturing Insights ha elaborado un informe en el que se concluye que más del 50% de los encuestados no son conscientes del número y naturaleza de los tropiezos de seguridad que su organización ha sufrido en los últimos 12 meses. El informe de IDC Manufacturing cubre los temas fundamentales en torno a la evolución del papel del jefe de seguridad de la información, y también en torno al compromiso de los fabricantes con la seguridad de la información y con la incorporación de iniciativas de tecnología de seguridad respecto a la información básica. También se abordan en el documento los riesgos de seguridad relacionados con la continua innovación (incluida la aparición de dispositivos móviles, la computa-

ción en nube y el impulso de las redes sociales) y cómo los fabricantes tendrán que tratar con la amenaza perenne de la seguridad. Por último, se refiere a las expectativas de los encuestados en torno a los cambios en los presupuestos de seguridad TI para los próximos 12 meses. El informe revela que entre las tres principales amenazas de seguridad que enfrentan los fabricantes, el más grande que se detecta es el error de un empleado o la pérdida accidental de información confidencial. Las primeras iniciativas de seguridad de las compañías de EMEA incluyen antivirus seguido por los cortafuegos. En ausencia de políticas y procedimientos apropiados para la prevención de pérdida de datos, los empleados suelen tener derechos de acceso a la información y a los sistemas muy por encima de las exigencias de sus pues-

El mercado de las redes de sensores sin hilos crece

S

egún un estudio realizado por IDTechEx, el mercado de redes de sensores inalámbricos debería experimentar un fuerte crecimiento en la próxima década, pasando de 450 millones de dólares en 2011 a 2 mil millones en 2021. Hay que precisar, sin embargo, que estas cifras corresponden al mercado de redes de malla (mesh), lo que representa solo una pequeña

parte de todas las redes de sensores inalámbricas. El estudio predice que las redes de sensores malla tenderán a ser utilizadas en un campo cada vez mayor de aplicaciones: industrial, por supuesto, pero también equipos de vigilancia en el entorno hospitalario y el medioambiente (fuegos en los bosques, avalanchas, huracanes, etc.). ■ AeI

tos de trabajo. Este problema se está convirtiendo en cada vez más importante para los fabricantes, ya que cada vez más se trabaja con cadenas de suministro informatizadas y en las que convergen un gran número de departamentos de la empresa, proveedores y, en ocasiones, clientes. El informe pone en guardia a las empresas sobre la necesidad de equilibrar la necesidad de información estructurada y no estructurada multinivel con la protección y seguridad del proceso. Los fabricantes necesitan prepararse mejor frente a las amenazas de una nueva generación de herramientas de las tecnologías de la información en el futuro. En particular, la atención debe centrarse en la seguridad de planta, el cloud computing, las tecnologías Web 2.0 y aplicaciones móviles, dijo Pierfrancesco Manenti, director de investigación EMEA de IDC Manufacturing Insights. Y añade: La encuesta muestra que más del 31% de los fabricantes encuestados cree que los riesgos de seguridad

en la planta se incrementarán durante los próximos dos años, a medida que se incrementa la vulnerabilidad a los cyber ataques. De todos modos es tranquilizador que más de la mitad de los fabricantes implicados en la encuesta han afirmado que ellos ya han cambiando o están pensando en cambiar la prioridad asignada a los esfuerzos de seguridad de planta en los próximos 12 meses. El informe también revela que la clave de los problemas de seguridad relacionados con los servicios de cloud computing está en la protección de datos, el control de datos a través de la nube, la intimidad y las cuestiones de los datos de localización. Con el fin de extraer lo mejor de la computación en nube y reducir al mínimo los riesgos, los fabricantes deben evaluar sus TI internos de seguridad y cumplimiento, además de la de un proveedor potencial de la nube, concluye Pierfrancesco Manenti. Para comprar el informe: kanupriya@idc.com

Triple colaboración para la interfase de WirelessHart y los buses de campo

P

rofibus y Profinet International (PI), las dos organizaciones responsables de los correspondientes protocolos de automatización, Fieldbus Foundation, organización responsable del desarrollo y la promoción de protocolo del mismo nombre, y la HART Communication Foundation, que apoya y promueve los protocolos de comunicación estándar de WirelessHART y Hart, están desarrollando conjuntamente una arquitectura para una pasarela WirelessHART. La razón principal para esta colaboración es la constatación de que los trabajos llevados a cabo hasta ahora en este sentido están resultando insuficientes si se

tienen en cuenta las ventajas observadas sobre el terreno del protocolo de WirelessHART. Y es que resulta realmente complejo integrar redes de malla en un entorno de automatización ya existente. La pasarela que se desarrolle deberá facilitar la comunicación bidireccional entre una red de malla WirelessHART y un sistema que la recibe a través de Profibus, Profinet o Foundation Fieldbus, lo que se acompañará con la estandarización de la distribución de E/S y el uso de los archivos de descripción de dispositivos (Device Description) en los distintos protocolos. ■ AeI


Uniendo Ideas

AVEVA Instrumentation para el ciclo de vida completo de sus plantas industriales Los sistemas de instrumentación necesitan controlar dinámicamente los cambios continuos para una toma de decisiones pronta y precisa. Un sistema de instrumentación debe permitir la validación de datos - sin costosos servicios de terceros – y ser productivo, fiable y fácil de usar en cada una de las etapas del ciclo de vida del proyecto. AVEVA Instrumentation lo consigue. Es una potente aplicación que aúna los detalles que permiten el control completo de sus datos de instrumentación. El conjunto de módulos integrados ofrece una información segura y coherente que se valida automáticamente y es fácilmente configurable tanto para su negocio, su metodología y sus estándares. Con una red global de ventas y servicios en más de 40 países, AVEVA es el líder en soluciones de Ingeniería y Diseño para las industrias de proceso, de energía y naval.

Elegir AVEVA será una de las mejores decisiones que tome. AVEVA en España | info.spain@aveva.com | Tel +34 91 788 5305 | www.aveva.es


TIEMPO REAL

Automática e Instrumentación

Octubre 2011 / n.º 433

Mes a mes

Relación de premiados en las XXXII Jornadas de Automática de Sevilla

C

omo ya informamos en el número anterior, durante el acto de clausura de las Jornadas de Automática

se entregaron los premios a los mejores trabajos presentados por los diferentes grupos temáticos, el premio Omron,

Premio Robotnik a la mejor tesis doctoral en Robótica

Distributed Architecture for the cooperation of Multiple Unmanned Aerial Vehicles in Civil Applications. Jesús Ivan Maza Alcañiz de la Universidad de Sevilla.

Premio a la mejor tesis doctoral en Control Inteligente

Síntesis de Sistemas de Control Borroso Estables por Diseño. Antonio Javier Baragáz Piña, de la Universidad de Huelva.

Premio Robotnik-Mejor trabajo en Robótica

Transporte de personas con vehículos autónomos en entornos urbanos. Luis Merino, Francisco Real, Pablo Soriano y Aníbal Ollero, de la Universidad de Sevilla.

Premio Infaimon-Mejor trabajo en Visión por Computador

Cámaras basadas en tiempo de vuelo uso en la mejora de métodos de detección de caras. José Raúl Ruíz-Sarmiento, Cipriano Galindo, Javier González-Jiménez

16

Premio Technaid-Mejor trabajo en Bioingeniería

Sensor inteligente para el control de la actividad física de mayores. David Naranjo, Laura María Roa, Luis Javier Reina, Miguel Ángel Estudillo y Gerardo Barbarov, de la Universidad de Sevilla.

Premio Empresarios Agrupados-Mejor trabajo de desarrollo de modelos y librerías en Ecosim Pro

Descripción de un Benchmark para algoritmos de planificación y Control de Grandes sistemas. Alexander Rodríguez, Rogelio Mazaeda, Alejandro Merino, Luis Felipe Acebes y César de Prada, de la Universidad de Valladolid.

Premio Benchmark Mathworks

los del concurso CEABOT y los de mejor tesis en robótica y en control inteligente. Los ganadores de los premios del

concurso CEABOT ya los dimos a conocer. A continuación ofrecemos la lista los ganadores del resto de premios.

Premio Mathworks-Mejor trabajo en Ingeniería de Control Evaluación de algoritmos de autoajuste de controladores–PID. M. Castilla, J.D. Álvarez, M. Berenguel, F. Rodríguez y M. Pérez, de la Universidad de Valladolid.

Premio Siemens-Mejor trabajo en Sistemas de Tiempo Real Entorno de Desarrollo para sistemas de Tiempo real sobre lego mindstorms NXT. Peter Bradley, Juan Antonio de la Puente y Juan Zamorano, de la Universidad Politécnica de Madrid.

Premio al mejor trabajo en Control Inteligente: Modelado Híbrido Incremental Basado en Mínimos Cuadrados y KNN Borroso. Diseño y Evaluación. Francisco Penedo Álvarez, Rodolfo Haber Guerra, Agustín Gajate Martín y Raúl Mario del Toro, de la Universidad Autónoma de Madrid y de la Universidad Politécnica de Madrid.

Premio Prodel-Mejor trabajo en Educación en Automática Evaluación Automática de ejercicios experimentales de análisis Químico Instrumental. Antonio Muñoz de la Peña, David González Gómez, David Muñoz de la Peña y Fabio Gómez-Estern, de la Universidad de Sevilla.

Premio Omron Desarrollo de una plataforma industrial de ensayo de controladores para seguimiento y rechazo de señales periódicas de frecuencia fija y variable. Anderson Ballesteros Cárdenas, Germán Andrés Ramos y Ramón Costa Castelló, de la Universidad Politécnica de Barcelona.

F. Padula, O. Arrieta, R. Vilanova y A. Visioli, de la Universidad Autónoma de Barcelona.

ISA Sección Española presenta el último ciclo de actividades del ejercicio 2011

I

SA Sección Española ha presentado el calendario de actividades para los próximos meses de octubre y noviembre con un seguido de iniciativas que incluyen las últimas reuniones técnicas del ejercicio 2011 y un curso de “Experto en Seguridad Funcional”. Los días 25 y 26 de octubre

se celebrarán en Madrid y en Tarragona las reuniones técnicas tituladas “Calidad y Seguridad Industrial”, correspondientes al plan de actividades del año actual, con los objetivos de obtener una visión global del marco legal sobre Seguridad Industrial, repasar la gestión del aspec-

to reglamentario en plantas y unidades industriales, así como la gestión de la calidad en equipos industriales, entre otros. Por otro lado, el curso de “Experto/profesional en Seguridad Funcional”, que tendrá lugar los próximos 21, 22, 23 y 24 de noviembre en Madrid, ofrecerá a sus

asistentes un temario para asegurar que las personas involucradas en cualquier etapa del ciclo de vida de un Sistema Instrumentado de Seguridad (SIS) sean competentes, de forma probada y documentada, para realizar las tareas que tengan asignadas. Como complemento al curso, ISA también brindará la oportunidad de obtener el certificado correspondiente a través de un examen que tendrá lugar el 28 de noviembre. ■ AeI


Medida de presión electrónica

Soluciones

óptimas

En aplicaciones donde la medición de presión es esencial, la importancia en la elección de la instrumentación exacta es decisiva. WIKA es el único proveedor que fabrica transmisores de presión con estos tres tipos de sensores: cerámico, piezoresistivo y película delgada. Ofrecemos rangos de medida de 0...2 mbar hasta 0...10.000 bar y con varios tipos de señales de salida (4/20 mA, 0/10 V, Hart, Profibus DP/PA, CAN Open etc.). Para zonas con riesgo de explosión disponemos de la solución óptima según la normativa ATEX.

Llámenos

Instrumentos WIKA S.A. Josep p Carner, 11 - 17 08205 Sabadell (Barcelona) Tel: 902 902 577 Fax 933 938 666 e-mail info@wika.es www.wika.es


El sistema de E/S más rápido del mundo

Axioline - Realtime I/O Mayor precisión en las mediciones y más respuesta dinámica en la tecnología de control y medición: la comunicación de E/S es ahora tan rápida como la conexión por cable paralelo. En un sistema con 256 E/S, el tiempo de actualización es de menos de 6 microsegundos. Además de todo esto, Axioline es tan sencillo y robusto como un borne de carril. ¡Pruébelo y convénzase! Para más información llame al 902 150 782 o visite www.phoenixcontact.es

© PHOENIX CONTACT 2011


TIEMPO REAL

Compromiso con el futuro

Empresas

testo Saveris

Kontron opta también por la arquitectura ARM

A

pesar de que ya tenía algunos productos ARM en su catálogo, el fabricante alemán siempre ha centrado su estrategia en los procesadores X86. Pero el mundo embedded está cambiando, dice Dirk Finstel, director técnico de Kontron. Por un lado, nuestros clientes están cada vez más interesados en el bajo consumo de los procesadores ARM y, por otro, los grandes actores del software como Microsoft están ampliando su apoyo a estas arquitecturas. Es por eso que este año vamos a ofrecer una nueva gama de tarjetas y módulos equipados con procesadores ARM. A continuación, vamos a incluir estos proce-

sadores en nuestros Tablet PC, Embedded PC y otros interfaces hombre-máquina. Los fabricantes de automóviles alemanes también están trabajando para definir un nuevo formato de procesador de módulos especialmente diseñados para las arquitecturas ARM. Aunque los chipsets X86 ofrecen básicamente los enlaces PCI Express y USB, los juegos de componentes ARM ofrecen muchas interfaces adicionales (conexiones UART, I2C y SDIO, etc.), dice Dirk Finstel. Es por eso que estamos desarrollando un nuevo conector más adecuado. ■ AeI

Todo bajo control:

Belden se compromete con la ciberseguridad

B

elden ha confirmado su implicación en las cuestiones de la seguridad informática de sistemas automatizados con la adquisición de Byres Security Inc. Este último, que se especializa en soluciones de seguridad de la red, se convierte en una nueva filial del grupo, uniéndose así a compañías como Hirschmann y Lumberg Automation. La integración

de este gran grupo ofrece interesantes oportunidades de crecimiento y sinergias, dijo Joann Byres, director general de Byres Security Inc. Conviene recordar que Byres Security Inc. es socio de Belden desde 2009, ya que las dos compañías han trabajado conjuntamente para desarrollar la gama de productos de seguridad de Tagle. ■ AeI

Trescal invierte en la calibración para hyperfrecuencias

E

n los últimos 18 meses, Trescal ha invertido más de 1,5 millones de euros en varias bancos de medida automatizados para mejorar sus capacidades hasta 50 GHz o 67 GHz para ciertas líneas de productos. Estas inversiones se refieren a N7800A de Agilent para la verificación de hasta 50 Ghz de analizadores de espectro y de red, así como sintetizadores de alto rendimiento, un analizador FSUP50 de Rohde & Schwarz para la medición de ruido de fase, una plataforma

de medición 18/26/50 de Tegam para la calibración de los sensores de potencia hasta 50 GHz y un juego de equipo de Anritsu permitiendo asegurar prestaciones hasta 67 GHz, como parte del acuerdo de servicio con el fabricante de Japón anunciado en noviembre de 2010. Estos productos que completan los ya disponibles están ya en operación en sus laboratorios de Toulouse y en Rungis. ■ AeI

Testo Saveris™ documenta los valores de medición sin interrupción – de la 19 producción a la farmacia La adquisición de datos nunca fué tan flexible y sencilla como hasta hoy. Porque ahora, usted monitoriza y documenta la temperatura de medicinas, vacunas o muestras sanguíneas desde su producción hasta su conservación y su transporte. De esta forma, usted puede controlar su calidad en todo momento y cumplir con los requisitos del 21 CFR Parte 11. El sistema Testo SaverisTM se amplia con nuevas capacidades para adaptarse a aplicaciones móviles y facilitar así la toma de mediciones. Consulte las nuevas prestaciones del sistema en nuestra página web www.testo.es/saverismovil

Solicite información a: Instrumentos testo S.A. Zona Industrial c/B nº 2 08348 Cabrils (Barcelona) - Tel: 93 753 95 20 - Fax: 93 753 95 26 www.testo.es - info@testo.es


TIEMPO REAL

Automática e Instrumentación

Octubre 2011 / n.º 433

Empresas

Siemens se aleja de la energía Nueva herramienta online nuclear de Rockwell Automation

L

a multinacional alemana acaba de hacer oficial su salida del mercado de centrales de energía nuclear. Hay que decir que ya no representaba una cifra importante de sus negocios. De hecho, Siemens nunca ha tenido mucha suerte en este campo. Su última gran última aventura es la construcción del reactor para la central de Olkiluoto (Finlandia), presentado en 2005 junto con Areva. Despues, Siemens se retiró de la filial franco-alemana de Areva NP, parece que decepcionada con sus difíciles relaciones con el Estado francés, accionista mayoritario de su socio. Un divorcio, por cierto, que le costó 648 millones de euros.

20

El directivo de Siemens, Peter Löscher, ha dicho tras el anuncio que esta empresa se limitará simplemente a entregar las piezas genéricas tanto para plantas de energía nuclear como para centrales térmicas. Siemens se centra, pues, en las centrales de gas, líneas eléctricas de alta tensión y las energías renovables, tres áreas en las que Alemania está invirtiendo para compensar la cuota de la energía nuclear (22% de su mix energético) llamada a desaparecer. De aquí al 2020, el país debe construir 10 GW de centrales de gas, algunas de carbón y aumentar la cuota de las energías renovables en su mix de energía del 18% al 35%. ■ AeI

ujitsu ha desarrollado un transmisor fotónico suficientemente pequeño como para ubicarse en circuitos electrónicos integrados, tales como los microprocesadores. Se trata de un transmisor fotónico que mide solo 1 mm de largo. Este componente, presentado como un verdadero circuito integrado optoelectrónico, se construye sobre un sustrato de silicio, el mismo que el utilizado para la gran mayoría de los circuitos electrónicos integrados. La miniaturización y el sustrato de silicio son dos características que hacen teóricamente posible la integración de los circuitos fotónicos con los circuitos electrónicos en un mismo chip. La fotónica de silicio es un área prometedora de investigación para reemplazar las tarjetas de interconexiones eléctricas de chip a chip o de tarjeta a tarjeta mediante enlaces ópticos. Ventajas: aceleración de la transferencia de datos, reducción del consumo de

a multinacional norteamericana acaba de lanzar una nueva herramienta online para apoyar aún más al sector del petróleo y gas en su esfuerzo para obtener mejores retornos de la inversión, sin dejar de cumplir con los presupuestos y plazos de una manera segura y eficiente. El nuevo recurso online dispone de contenido práctico, fácil de navegar, centrado en la escalabilidad, integración y retorno de la inversión. Hay áreas específicas en la zona de control de procesos que presentan cómo PlantPAxTM integra los procesos, energía,

energía, insensibilidad a las interferencias electromagnéticas y la libertad de diseño, ya que ya no está limitado por la distancia. El objetivo de la investigación es llevar la fotónica, actualmente limitada a las telecomunicaciones, al ámbito de la electrónica e informática de consumo. Para ello, se debe reducir drásticamente el tamaño y coste y simplificar la integración. IBM e Intel están entre los más activos en estas investigaciones. Fujitsu se une a ellas con un prototipo combinando fuentes de luz y moduladores ópticos. Hasta ahora, las fluctuaciones térmicas requieren un dispositivo de control que evita las distorsiones de longitudes de onda entre las fuentes y los moduladores. Fujitsu parece haber encontrado una forma de eliminar la necesidad de un mecanismo de control térmico, lo que permite que el transmisor fotónico pueda ser más pequeño y más eficiente energéticamente. ■ AeI

seguridad y control crítico en una plataforma unificada, ofreciendo niveles altísimos de control y flexibilidad de mantenimiento. Una gestión eficaz y un control de la monitorización de los activos contribuyen significativamente a la maximización de la productividad global y, en palabras de Rockwell Automation, los visitantes de www.discover-more.eu encontrarán información útil sobre cómo lograr una visión completa del rendimiento de los activos e información sobre el estado de la maquinaria. ■ AeI

El grupo Spectris compra la americana Sixnet

E

La fotónica avanza

F

L

l grupo Spectris acaba de anunciar la adquisición de la empresa americana Sixnet. Esta última se incorporará a la división Control Industrial del grupo Spectris, al que ya pertenecen entre otras Red Lion Controls, fabricante de convertidores de protocolos, HBM y Bruel&Kjaer, especialistas ambos en medidas mecánicas. La línea de productos Sixnet, que incluye switches Ethernet robustos y routers

celulares, vendrán a complementar perfectamente nuestro portafolio de productos, afirma Mike Granby, Presidente de Red Lion Controls. En cuanto a Hilton Nicholson, presidente de Sixnet, afirma que nuestra empresa está presente principalmente en los Estados Unidos y unirnos al grupo Spectris sin duda nos ayudará a mejorar la difusión de nuestros productos en Europa. ■ AeI

BREVES • El especialista sueco en desarrollo de software para aplicaciones embedded, IAR Systems ha adquirido la empresa californiana Signum Systems Corp. Esta sociedad ofrece una amplia gama de sondas JTAG, emuladores en circuito (que reemplaza el componente a testear). De este modo, IAR Systems dispondrá de una oferta muy completa en términos de herramientas de desarrollo para sistemas embedded. • Dolphin Interconnect, un fabricante de soluciones de interconexión entre ordenadores, ha elegido Ecrin Systems para asegurar la promoción, integración y soporte de su nueva tecnología llamada Dolphin Express. Basado en el estándar PCI Express a través de cable permite alcanzar velocidades de datos muy altas de hasta 40 Gbit/s, conservando una baja latencia, lo que es especialmente adecuado para aplicaciones que requieren el intercambio de datos de gran tamaño o el tratamiento intensivo de entrada/salida.


������ ��������������������������������������������������� ������������������������������������������

Ahorro de espacio Hasta dos canales en 6 mm de ancho ahorran espacio en el armario de distribución.

Configuración sencilla Rápido y sencillo de configurar mediante microswitches o el software compartido por varios proveedores FDT/DTM (p. ej., WI-Manager).

Alta separación galvánica

Múltiples aplicaciones posibles Mediciones precisas, amplia gama de temperaturas

La separación galvánica de 2,5 kV (tensión nominal 300 V)

(-25...+70ºC) y homologaciones internacionales

garantiza la elevada fiabilidad de los procesos.

(cULus, ATEX Zona 2, FM Div. 2, GL, DNV): todas estas características permiten su uso mundial en múltiples aplicaciones diferentes.

www.weidmuller.es


������������������

���������

�����������

���������

���������� ������

��������������

���������������

����������������� �������

��������������� �������������

�������������� �������������

���� ������

����������� ������������� ���� ���������������� ������������������ ���������������

� � � � � � � � � �� � � � � � � � � � �� � � �

��������������� �������������

� � � � � � � � �� � � � � � � � � � �� � � �

����������� �������������

����������������� �������������

PR de nuevo marcando el camino Los primeros interfaces de seguridad intrínseca del mundo certificados

SIL 2 Full Assessment según IEC 61508 ������������������������������

���������������������������������� �������������� ��������

�������������

� � � � � � � � �� � � � � � � � � � �� � � �

�������������

RoHS

�������������������������������������������������������� ����������������������������������������������������������

������������������������� ����������������������������������������������� ��������������������������������������������� ����������������������������������������������� ����������������������������������������������� ������������������������

PR electronics • Tel. 93 311 01 67 • sales @ prelectronics.es • ww w.prelectronics.es


TIEMPO REAL

Octubre 2011 / n.º 433

Automática e Instrumentación

Empresas

Simposio de Rockwell Automation en Bolonia

R

ockwell Automation está organizando un extenso e importante simposio para el 30 de noviembre y 1 de diciembre dirigido a los ejecutivos líderes que trabajan para proveedores y usuarios finales en la industria de productos de consumo envasados (CPG). La industria CPG se enfrenta a importantes retos y la única manera de llevar la delantera es estar en contacto con aquellos que lideran la innovación, exactamente el objetivo que busca este simposio. Estos retos incluyen: creciente presión por ser competitivo, demandas de los mercados desarrollados, preferencias cambiantes y diversas de los consumidores, sostenibilidad, creciente concienciación sobre la seguridad alimentaria y la legislación medioambiental a nivel local e internacional. De aquí el interés de este evento donde los asistentes podrán conocer cómo abordar los retos a los que se enfrenta la industria de CPG gracias a presentaciones de clientes, paneles de debates y oportunidades de networking. Tendrán la oportunidad de escuchar a los líderes de la industria e integrarse en debates en grupo para alcanzar un mejor conocimiento sobre cómo resolver las principales problemáticas a las que se enfrentan.

Endress+Hauser invierte en la compañía estadounidense de biotecnología Finesse Solutions

E

ndress+Hauser se ha asociado con Finesse Solutions, compañía que desarrolla, produce y distribuye sensores, hardware y software para ingeniería de bioprocesos, con la intención de fortalecer su posición en el área de la biotecnología. El director ejecutivo de la empresa suiza especializada en procesos de automatización, Klaus Endress, ha explicado que la creciente importancia

que adquirirán en el futuro los procedimientos biotecnológicos en la fabricación de productos más ecológicos y económicos hace que la asociación entre las dos empresas sea una apuesta segura para el desarrollo del grupo. Nuestra asociación con Finesse nos ofrece la posibilidad de ganar experiencia en esta área sin descuidar nuestro negocio central, han añadido desde Endress. De esta forma,

Endress+ Hauser y Finesse Solutions tienen el propósito de iniciar un proceso de cooperación para el suministro de servicios a los usuarios finales de bioprocesos, entre otras actividades. Además, según ha señalado la directora ejecutiva de Finesse, Barbara A Paldus, ambas empresas comparten muchos clientes que se podrán beneficiar de esta asociación. ■ AeI

MAKING MODERN LIVING POSSIBLE

El verdadero valor de los convertidores de frecuencia VLT® HVAC: Optimice su instalación HVAC La importancia que otorga el siglo XXI al rendimiento energetico no es nueva con respecto al ahorro de energia, pero el enfasis en las consecuencias producidas por la energia malgastada y el uso excesivo de los combustibles fosiles para producir energia son el punto mas destacado del orden del dia. El cambio climático se contempla como un coste para la humanidad y no solo como un simple coste financiero.

56%

Reducción del consumo energético

El Director General de VSNL en el edificio de Bombay dijo: “Unicamente utilizando convertidores de frecuencia variable en el sistema HVAC, pudimos alcanzar este objetivo”.

■ AeI

www.danfoss.com/spain

Danfoss, S.A., C/ Caléndula, 93 – Edif. I (Miniparc III) 28109 Madrid, España infodrives@danfoss.es, Tel. (Comercial): 902 246 100 Tel. (Serv. Técnico): 902 246 111, drives_service@danfoss.es

23


económica

altas prestaciones

tecnología SPEED7

máxima flexibilidad

INCOMPARABLE... PROFIBUS-DP-master integrado

puertos de comunicación ampliable

garantizados en el futuro

Nueva CPU 314SB/DPM - La Pasarela ¿Alguna vez se ha enfrentado a la tarea de tratar de encontrar una CPU adecuada a la aplicación de sus clientes, pero no ha sido capaz de encontrarla en el mercado de la automatización todavía? Con la nueva CPU 314SB/DPM de VIPA ahora tiene la oportunidad. Alto rendimiento, maestro Profibus-DP integrado e interfaz Ethernet estándard, así como ampliación flexible de la memoria. La CPU 314SB/ DPM hace posible un control amigable y económico, que le permite ganar un círculo de clientes completamente nuevo.

VIPA Automation, S.L. | Avda. Cerdanyola, 98 | 08173 Sant Cugat del Vallès | Tel.: +34 93 583 1504 | Fax: +34 93 583 1782 | www.vipa.es | vipa@vipa.es

VIPA: Sistemas de control para todas las aplicaciones!!


TIEMPO REAL

Octubre 2011 / n.º 433

Automática e Instrumentación

Mes a mes

La EUSS y ABB inauguran el Aula ABB

L

a Escuela Universitaria Salesiana de Sarrià (EUSS) acogió el pasado 28 de septiembre la jornada inaugural del Aula ABB, un laboratorio de prácticas que se enmarca dentro de un amplio acuerdo de colaboración entre esta escuela y la multinacional ABB. El objetivo del Aula ABB es incentivar la investigación en el campo de la automática y la robótica, así como preparar a los alumnos para el mercado laboral. ABB apuesta por las futuras generaciones de ingenieros facilitando su conocimiento y experiencia en el sector de la automatización de sistemas y energías renovables con una inversión en equipos de 120.000 euros. El acto fue presidido por Marc Gómez, Director de la división Discrete Automation and Motion de ABB en España, Alexandre Blasi, Vicepresidente del Patronato de la Fundación Rinaldi, y Carlos Rubio, Director de la EUSS, y contó con la asistencia de representantes de empresas destacadas del ámbito de la automatización, del profesorado y del alumnado de la Universidad. Carlos Rubio destacó durante su intervención la importancia del nuevo proyecto

educativo de colaboración iniciado entre ABB y la EUSS, haciendo público su agradecimiento tanto a ABB como a todo el personal implicado. Por su parte, Alexandre Blasi incidió en la importancia de preparar a los alumnos para la realidad del mercado laboral. Agradeció el esfuerzo realizado por ABB y matizó que la creación de laboratorios como el Aula ABB, donde experimentan con material de última generación, per-

mite a los titulados aportar soluciones reales e innovadoras para el mundo empresarial. ABB también presentó su programa de becas y abrió oficialmente la primera convocatoria del Premio a los Mejores Proyectos de Final de Carrera con soluciones ABB, con una importante dotación económica para el ganador. Francesc Poyatos, Jefe de Laboratorio de Automatización y Robótica de la EUSS, y Ricardo Ambrona, Channel Manager PLC & HMI de ABB en España, presentaron los equipos didácticos del Aula ABB y sus prestaciones, así como las asignaturas que se impartirán en el Aula ABB: Electrónica Industrial y Automática, Electricidad, Mecánica y Organización Industrial, y, como explica el director del Aula ABB, Francesc Poyatos, también haremos especial énfasis en el segmento de las energías renovables. Todos los asistentes al acto

visitaron el Aula ABB y pudieron probar todos los equipos disponibles aportados por ABB: controladores lógicos programables (PLC) y todos los recursos necesarios para su funcionamiento (CPU, módulos de E/S, módulos de comunicación remotos, etc.), pantallas táctiles, licencias scada de supervisión, convertidores de frecuencia, motores de inducción, servomotores, elementos de control industrial y distribución eléctrica (fuentes de alimentación, protecciones, envolventes, etc.) e interruptores de potencia. Próximamente también habrá robots en el aula. Todos estos elementos se encuentran integrados mediante 2 redes de comunicación industriales (Profinet y Ethercat), simulando instalaciones reales de la industria actual. La Escuela Universitaria Salesiana de Sarrià cuenta con una tradición educativa que se remonta a finales del siglo XIX. EUSS es una institución de enseñanza superior que tiene como misión la formación y el desarrollo integral de los futuros ingenieros, poniendo especial énfasis en la vertiente práctica de los estudios y en la inserción laboral, promoviendo así la participación activa y el espíritu emprendedor.

www.jumo.net

Esperar más.

Temperatura

Análisis de líquidos

Presión

Nivel de llenado

Caudal

Humedad

Regular

Registrar

JUMO Control S.A. – Tel.: 918863153 – e-mail: info.es@jumo.net

Automatizar

Monitorizar

Excelencia innovadora dora para su éxito. Visítenos en: Gran Vía Palacio P5 Nivel 0 Calle F Stand 649

■ AeI

25


Automática e Instrumentación

TIEMPO REAL

Octubre 2011 / n.º 433

Eventos

BcnRail: un nuevo certamen dedicado a la industria ferroviaria

F

ira de Barcelona está ultimando los detalles para dar el pistoletazo de salida a la tercera edición de BcnRail, el Salón de la Industria Ferroviaria de Barcelona. Será el próximo 29 de noviembre en el pabellón 2 del recinto de Gran Via, y apostará por la innovación tecnológica con un amplio programa de jornadas técnicas presentadas por ponentes tanto nacionales como internacionales. Este año, además, el certa-

men compartirá recinto con el Smart City Expo, el nuevo evento ferial dedicado a las tecnologías aplicadas para hacer un entorno urbano más sostenible y eficiente. Asimismo, BcnRail 2011 ha querido poner el acento en potenciar la vertiente congresual con la celebración del Primer Foro Internacional Ferroviario, en el que, además de los temas circunscritos al ámbito ferroviario, también se trataran cuestiones como

la intermodalidad, las infraestructuras o el impacto que la recuperación del tranvía ha tenido en ciudades como Zaragoza o Dublín. La tercera edición del salón ya cuenta con 88 empresas inscritas, además de los 1.000 profesionales de la industria ferroviaria y de otros sectores que ya se han preacreditado. El BcnRail, junto con todas sus actividades, se cerrará el 2 de diciembre.

Hispack 2012, una nueva edición junto con Bta

■ AeI

Las ciudades inteligentes llegan a Barcelona en la primera edición de SmartCity Expo & World Congress 26

F

ira de Barcelona inaugurará en noviembre Smart City Expo & World Congress, el nuevo salón dedicado al funcionamiento y desarrollo de las ciudades del futuro, conocidas como smart cities. En su primera edición, el congreso contará con diversas ponencias que permitirán profundizar sobre las llamadas ciudades inteligentes,

concepto que define aquellas ciudades que, persiguiendo aumentar la calidad de vida de sus habitantes, desarrollan mejoras tecnológicas para crear entornos urbanos no solo más habitables, sino también más eficientes en la gestión de los recursos disponibles. Además de las conferencias, el salón también contará con una zona de exposición

donde empresas, ciudades e instituciones podrán mostrar sus proyectos de referencia, soluciones y productos. La primera edición del salón se celebrará en el recinto de Gran Vía del 29 de noviembre al 2 de diciembre de 2011, y coincidirá con la BcnRail, la feria dedicada al sector ferroviario. ■ AeI

5ª edición de Automatica 2012 en Munich

M

esse München International (MMI) se prepara para inaugurar la quinta edición de Automatica, el Salón Internacional de Automatización y Mecatrónica que reúne bajo un mismo techo todos los segmentos de robótica y la automatización del panorama mundial. El certamen, celebrado desde 2004 con periodicidad bienal, tendrá lugar del 22 al 25 de mayo del 2012 en las instalaciones de la Nueva Feria de Munich y concentrará a alrededor de 340 expositores, de los cuales más de un 15% extranjeros, que ocuparán un

espacio bruto de 55.000 m². Este año, además, Automatica 2012 acogerá también la mayor conferencia de robótica de Alemania, la Robotik 2012 (7th German Conference on Robotics), que se celebrará el 21 y 22 de mayo en el Centro Internacional de Congresos (ICM) en las instalaciones de la Nueva Feria de Munich. Además, el salón presentará, en cooperación con el Instituto Farunhofer IPA, la Plataforma de Innovaciones de Robótica de Servicios en un stand en el que se agruparán los últimos desarrollos en este tipo de aplicaciones.

En tan solo cuatro ediciones, Automatica se ha convertido en uno de los mayores salones de referencia para el sector y el único certamen que ofrece en un mismo espacio todos los temas de robótica, técnica de montaje y manipulación, así como procesamiento industrial de imágenes. De esta forma, se contribuye a la consolidación de un sector que, según la Agrupación Profesional de Robótica y Automatización de la VDMA, pronostica un crecimiento de la cifra de negocio del 37% en 2011. ■ AeI

E

l recinto Gran Via de Fira de Barcelona acogerá, del 15 al 18 de mayo del 2012, la 15ª edición de Hispack 2012, el Salón Internacional del Embalaje orientado a todos los sectores que demandan maquinaria, tecnología de procesos, materiales y nuevos elementos de envase, embalaje y Publicidad en el Lugar de Venta (PLV). Coincidiendo un año más con Bta (Barcelona Tecnologías de la Alimentación), la mayor feria española dedicada a la tecnología alimentaria, Hispack celebrará un salón en el que se adelantarán las principales tendencias de la industria del packaging y se presentará la innovación de las más de 1.000 empresas representadas, contribuyendo de esta forma a dinamizar las ventas y la exportación en el sector. Sin olvidar la innovación y los avances en la industria del embalaje, el programa de actividades del salón incluirá una veintena de conferencias, seminarios, mesas redondas y jornadas técnicas. ■ AeI



Automática e Instrumentación

TIEMPO REAL

Octubre 2011 / n.º 433

Eventos

AVANCE DEL CALENDARIO FERIAL 2012 (1.ª parte)

Salón internacional del agua Feria de Zaragoza Tel: 976 764 700 Fax: 976 330 649 info@feriazaragoza.com www.feriazaragoza.es

SITI/asLAN Feria profesional especializada en redes y tecnologías convergentes Ifema Tel.: 902 22 15 15 Fax: 91 722 58 01 infoifema@ifema.es www.ifema.es

Hannover Messe

23 al 27 de abril de 2012

Hannover (Alemania) Investigación y desarrollo, automatización industrial, tecnologías energéticas, subcontratación industrial y servicios. Incluye los Salones: : Industrial Automation, Energy, MobiliTec, Digital Factory, Industrial Supply, CoilTechnica, IndustrialGreenTec, así como Research & Technology. Deutsche Messe Messegelände 30521 Hannover Tel: 0511 89-0 Fax: 0511 89-32626 www.hannovermesse.de

Hispack 15 al 18 de mayo de 2012

Barcelona Hispack y PLV: soluciones de diseño, nuevos materiales, maquinaria para la fabricación de packaging, embotellado, etiquetado y procesos intermedios, y todo tipo de envases y embalajes para sectores industriales y de consumo. Fira Barcelona Avinguda Reina Mª Cristina s/n 08004 Barcelona Tel: 902 233 200 Fax: 93 233 21 98 info@firabcn.es www.firabcn.es

Bta 15 al 18 de mayo de 2012

28

20 al 22 marzo de 2012

Madrid

Barcelona Barcelona tecnologías de la alimentación Fira Barcelona Avinguda Reina Mª Cristina s/n 08004 Barcelona Tel: 902 233 200 Fax: 93 233 21 98 info@firabcn.es www.firabcn.es

Múnich (Alemania) Feria internacional de automatización y mecatrónica Messe München GmbH 81823 München (Alemania) Teléfono: (+49 89) 9 49-1 15 38 Fax: (+49 89) 9 49-1 15 39 info@automatica-munich.com www.automatica-munich.com

Genera 23 al 25 de mayo de 2012

Zaragoza

Madrid Feria internacional de energía y medio ambiente Ifema Tel.: 902 22 15 15 Fax: 91 722 58 01 infoifema@ifema.es www.ifema.es

27ª BIEMH 28 de mayo al 2 de junio de 2012

6 al 9 de marzo de 2012

Smagua

Bilbao Bienal Española de la Máquina-Herramienta BEC (Bilbao Exhibition Centre) Ronda de Azkue 1 48902 Ansio-Barakaldo Tel : 944 040 000 Fax : 944 040 001 bec@bec.eu www.bilbaoexhibitioncentre.com

SIL Barcelona 5 al 7 de junio de 2012

Salón internacional de la seguridad Ifema Tel.: 902 22 15 15 Fax: 91 722 58 01 infoifema@ifema.es www.ifema.es

Salón Internacional de la Logística y de la Manutención Fira Barcelona Avinguda Reina Mª Cristina s/n 08004 Barcelona Tel: 902 233 200 Fax: 93 233 21 98 info@firabcn.es www.firabcn.es

Chemspec Europa Barcelona 13 al 14 de junio 2012

Madrid

22 al 25 de mayo 2012

Automatica 2012

Feria de productos químicos Fira Barcelona Avinguda Reina Mª Cristina s/n 08004 Barcelona Tel: 902 233 200 Fax: 93 233 21 98 info@firabcn.es www.firabcn.es

SIMO Network Madrid 26 al 28 septiembre de 2012

28 de febrero al 02 de marzo de 2012

Sicur

Feria internacional de servicios y soluciones TIC para empresas Ifema Tel.: 902 22 15 15 Fax: 91 722 58 01 infoifema@ifema.es www.ifema.esww



TIEMPO REAL

Automática e Instrumentación

Octubre 2011 / n.º 433

Mercados

Industria del software en Europa

El sector farmacéutico resiste a la crisis

U

El mercado de bombas en la industria farmacéutica europea mejora

Buenas perspectivas para el software-como-servicio

30

n informe de IDC (International Data Corporation) sobre el mercado europeo de software, reconoce la emergencia del segmento del softwarecomo-servicio (SaaS, según el acrónimo inglés). De hecho, los vendedores de SaaS en Europa aumentan cinco veces por encima del conjunto del mercado de software. De ahí que, a pesar de que el segmento de los vendedores de SaaS en Europa sea mucho menos que la del software tradicional, el grupo de vendedores de SaaS son un barómetro de la industria europea del software. Los vendedores europeos de SaaS están fuertemente focalizados en las aplicaciones frente a la infraestructura de sistemas y el software de aplicación de desarrollo y despliegue. En opinión de IDC, esta concentración en la aplica-

ción se debe al ámbito de conocimiento actualmente existente en la industria del software de Europa, así como a las posibilidades de diferenciación debido a las condiciones locales europeas, estructuras de mercado, monedas, lenguajes, prácticas de negocio, legislación, etc. La mayoría de los vendedores europeos de SaaS reconocen unos ingresos anuales de 3 M$ o menos, lo que es indicativo de que se trata fundamentalmente de pequeñas firmas. De todos modos, lo que se pone de manifiesto en el citado informe es que la emergencia del segmento SaaS en el mercado del software europeo, se traducirá en que en los años venideros esos pequeños vendedores experimentarán un fuerte aumento de su facturación. ■ AeI

FLASHES  El mercado mundial de energía eólica ha experimentado un auténtico renacimiento en los seis primeros meses de 2011, recobrando su impulso tras un débil ejercicio 2010. Según las estimaciones de la World Wind Energy Association (WWEA), la capacidad eólica a nivel mundial alcanzó 215.000 MW a finales de junio, de los cuales un total de 18.405 MW fueron añadidos durante los primeros seis meses de 2011. Este aumento representa un avance del 15% en relación al mismo periodo de 2010, cuando se sumaron 16.000 MW. China, Estados Unidos, Alemania, España e India, principales mercados eólicos, continúan liderando las estadísticas de capacidad instalada.  La economía mundial ha entrado en una nueva fase de fragilidad al no lograrse un crecimiento “autosostenido” basado en el gasto privado y el empleo, especialmente en los países desarrollados. La crisis financiera y económica mundial ha desencadenado el derrumbe de importantes instituciones financieras y ha puesto de relieve la necesidad de concebir nuevas formas de colaboración mundial, según UNCTAD.  El sector biotecnológico español, según la asociación del sector Asebio, facturó en el ejercicio de 2009 por valor de 53.000 M€, lo que representó un aumento del 70%, con una inversión del sector privado de 485 M€. El número de empresas que realiza actividades de biotecnología supera las 1.000.

De acuerdo con las previsiones establecidas por la consultora norteamericana Frost & Sullivan, el mercado europeo de bombas para la industria farmacéutica, que obtuvo una facturación de 85,4 M$ en 2009, alcanzará los 102 M$ en el año 2016.

L

a demanda de los usuarios finales de bombas de menor coste y mayor eficiencia está obligando a los suministradores de bombas para la industria farmacéutica a mejorar su oferta en este sentido, lo que repercutirá sobre una mejora de la cuota de mercado de los diferentes tipos de bombas, incluidas las bombas centrífugas y peristálticas, según las previsiones que Frost & Sullivan ha establecido para el mercado europeo. De hecho, la volatilidad del precio del combustible, junto con la presión de la normativa impulsará la demanda de productos de ciclo de vida de bajo coste y alta eficiencia energética. Las previsiones apuntan a que la industria farmacéutica obtendrá nuevas oportunidades de negocio a largo plazo, gracias a las normativas, las patentes y las inversiones en biotecnología. Asimismo, la necesidad de cumplir con los estándares de la Unión Europea por parte de los competidores de los países del este europeo ofrecerá nuevas oportunidades para el segmento del mercado de la reposición, puesta al día y servicios de sus productos. Sin embargo, señala la citada consultora, los usuarios prefieren soluciones integradas en mucha mayor

■ Fuente: Denison.

medida que los componentes individuales y los suministradores de bombas no están en condiciones de satisfacer esa demanda de soluciones integradas. De ahí la necesidad de extender la gama de productos de la oferta por parte de los suministradores, lo que comportará un aumento de las inversiones en la capacitación de los operarios y la transferencia de conocimiento, así como acuerdos de colaboración estratégica y fusiones y adquisiciones. Además de las innovaciones en cuanto a la mejora de la eficiencia energética y el ciclo de vida de las bombas, los fabricantes tendrán que poner especial atención en la oferta de determinados servicios estratégicos que favorecerán la obtención de beneficios a corto plazo. Por último, señala Frost & Sullivan, las bombas inteligentes y los servicios son los dos factores que mayores posibilidades de beneficios ofrecen a largo plazo. ■ AeI


Por fin su planta de producción puede funcionar a su máximo potencial

Presentamos la plataforma de arquitecturas de control PlantStruxure, un sistema colaborativo de automatización de procesos que mejora la eficiencia y la visibilidad de toda la planta de producción ¿Su planta de producción está funcionando a su máximo potencial? Si no dispone de una arquitectura de monitorización y control colaborativo, esa pregunta puede ser difícil de contestar. Y además, necesita información rápida y precisa para conseguir un rendimiento optimizado de la empresa.

Produzca de forma eficiente con la arquitectura PlantStruxure Las arquitecturas PlantStruxure™ le ofrecen una visión global de toda su instalación, cubriendo la comunicación entre las operaciones en campo y la gestión en la empresa y presentando información en tiempo real a los usuarios que lo necesitan.

Garantía de un entorno de trabajo seguro y sostenible Con las arquitecturas PlantStruxure, podrá cubrir por fin sus necesidades de automatización y reducir los costes del proyecto, los gastos generales de explotación y el uso de la energía, garantizando la seguridad de la instalación y el cumplimiento de las normas. Si está buscando una forma de reducir gastos y mejorar su eficiencia, no busque más. La plataforma de arquitecturas PlantStruxure es la base que necesita para construir una planta de producción holísticamente optimizada.

¡Conozca más sobre la arquitectura PlantStruxure! Descargue gratuitamente el documento técnico “Process Automation System” y participe en el sorteo de un iPad

La plataforma de arquitecturas PlantStruxure es una solución colaborativa que permite a las empresas industriales y de infraestructuras satisfacer sus necesidades de automatización y, al mismo tiempo, responder a requisitos de gestión de la energía cada vez mayores. Sea cual sea su sector industrial, tenemos una solución a la medida de sus necesidades que incluye:

Software

Vijeo™ Citect y Vijeo Historian presentan información crítica relacionada con la producción a quienes lo necesitan, mientras que el software de configuración dedicado, como Unity™ Pro, reduce el tiempo de ingeniería y mantenimiento.

Hardware

Desde controladores Modicon™ hasta RTU, accionamientos y arrancadores de motor, nuestro hardware es flexible, fiable y muy eficiente.

Redes y comunicación

Basadas en Ethernet con dispositivos de soporte estándar y buses de proceso, las redes contribuyen a garantizar la alta disponibilidad y transparencia de datos claves y críticos para el funcionamiento idóneo de las instalaciones y procesos de la planta.

Make the most of your energy

SM

Visite www.SEreply.com Código de promoción 94901t Llame al teléfono gratuito 900-818-205 ©2011 Schneider Electric. All Rights Reserved. Schneider Electric, PlantStruxure, Vijeo, Unity, Modicon, and Make the most of your energy are trademarks owned by Schneider Electric Industries SAS or its affiliated companies. All other trademarks are property of their respective owners.• Schneider Electric España, S.A.U. Bac de Roda 52, edificio A – 08019 – Barcelona (Espana). Tel.: 93 484 31 00 Bases del sorteo depositadas ante notario • 998-3663_ES


Automática e Instrumentación

TIEMPO REAL

Octubre 2011 / n.º 433

Opinión

La columna de Laura

Los neutrinos y el proceder de la ciencia

Laura Tremosa Coordinadora del Consejo de Redacción Automática e Instrumentación

32

 He de confesar que no ha dejado de sorprenderme la importancia que han dado los medios de comunicación a la noticia sobre un experimento científico que podría llegar a poner en cuestión uno de los pilares de la física moderna y que no es otro que ningún cuerpo puede superar los casi 300.000 kilómetros por segundo de la velocidad de la luz en el vacío. Parece que los misteriosos neutrinos (casi sin masa ni carga eléctrica) son algo más veloces que la luz (llegaron a su destino 60 milmillonésimas partes de un segundo antes). De todos modos, todavía me ha sorprendido más que la noticia haya despertado también tanta expectación en el público en general. Según artículos de la prensa, el número de visitas en sus ediciones digitales fue notablemente superior al que reciben otras noticias y durante algunos días fue tema principal de conversación en lo que se ha dado en llamar «conversaciones de café». Claro que habría que observar cómo se trató esta noticia en los medios. Un experimento impulsa el sueño de los viajes a través del tiempo, titulaba uno de los periódicos de tirada nacional o el neutrino desafía a Einstein, titulaba otro. Viajes al pasado, desafíos al gran genio del siglo XX. No se puede negar que resultan suficientemente sugerentes para despertar la curiosidad de cualquier ciudadano cansado ya de tantas noticias negativas sobre datos económicos que resultan tan misteriosos como la naturaleza de los neutrinos, y mucho menos sugerentes. El catedrático de Lógica y Filosofía de la Ciencia Miguel Angel Quintanilla decía en un artículo publicado en el diario Público que los principios de siglo parece que son tiempos propicios para los sobresaltos. Fue al comienzo del siglo XX cuando con la teoría de la relatividad y la mecánica cuántica empezó a tambalearse el edificio que parecía más seguro, la física basada en las leyes de Newton. Y no sólo eran tiempos convulsos para la ciencia, sino que después de una época de aparente pujanza económica y social (aquella Belle Époque en la que se creía que las transformaciones económicas y culturales que generaban la tecnología y que influían en

todas las capas de la población iban a llevar a un mundo mucho mejor), llegó la Primera Gran Guerra, la revolución bolchevique y tantos otros cambios. ¿No tienen cierta similitud los tiempos actuales con aquel principio de siglo? Cayó el comunismo pero tampoco el capitalismo funciona. Los Estados nación ya no son lo que eran y la pujanza económica y paz social derivada del llamado estado del bienestar parecen derrumbarse paso a paso. Mientras, la tecnología parece no tener límite en su desarrollo. En aquellos principios del siglo XX, fue la popularización del automóvil (el famoso Ford T fue presentado en 1908), ahora es la informática y la biotecnología. Si la historia sirve para algo, cabría pensar que estamos en puertas de un nuevo orden social. Algo va a cambiar irreversiblemente en esta nueva sociedad mundializada donde se confirma la expresión poética de la teoría del caos: el vuelo de una mariposa en Wall Street –la bancarrota de Lehman Brothers– causa una tormenta en todo el mundo –la crisis de la economía real. Tiempos de cambio que en los principios del siglo XX desencadenaron hechos profundamente dramáticos. Esperemos que no sea este el caso del nuevo siglo que estamos viviendo. Quizás, como aconseja el catedrático, debería tomarse ejemplo de las formas de proceder de los científicos. Frente a un nuevo descubrimiento buscan las formas de hacer ajustes para reformar todo el edificio de la ciencia sin desperdiciar ninguna de las piezas valiosas del viejo edificio. Así se hizo al pasar de la física newtoniana a la física cuántica, Así se supone que se hará ahora de ser cierta (son muchos los científicos que tienen dudas respecto al experimento) la mayor velocidad de los neutrinos respecto a la de la luz. ¿Seremos capaces de proceder de forma similar en el caso de los cambios sociales y económicos? Lo difícil quizás esté en descubrir cuáles son las piezas valiosas, si es que las hay, del antiguo edificio para entonces hacer los necesarios ajustes con el objetivo de construir un nuevo orden social beneficioso para todos.


¡Seguridad para sistemas modulares! �������������������������������������������

www.discover-automation.com

������������������������������������������������������������������������������������ ��������������������������������������������������������������������������������������� ���������������������������������������������������������������������������������������� ����������������������������������������������������������������������������������������� �������������������������������������������������������������������������������������� ������������������������������������������������������������������������������������������������������������������� comunicaciones de su máquina. Ade���� ������ ������ ���� �����jas de la seguridad integrada.

Perfection in Automation

www.br-automation.com


Automática e Instrumentación

SELECCIÓN DEL MES

Octubre 2011 / n.º 433

Productos

Gracias al diseño basado en modelos

Reducir a la mitad el tiempo de desarrollo de un controlador de motor eléctrico

T

34

hien eDrives (anteriormente ATB Technologies), un fabricante de accionamientos eléctricos, ha utilizado MATLAB y Simulink para modelar, simular e implementar un sistema de control de motor eléctrico en un microcontrolador (MCU) C2000 de TI. Según afirman sus responsables, mediante la aplicación del diseño basado en modelos, Thien eDrives pasó con rapidez del primer prototipo a la serie final, con una reducción del plazo de desarrollo del 50%. Con objeto de desarrollar un accionamiento eléctrico para el grupo compresor de un vehículo con pila

de combustible, incluidos el software de control del motor, el sistema electrónico, el motor y otros componentes mecánicos, Thien eDrives necesitaba un enfoque de diseño que permitiera la verificación temprana de las estrategias de control, la generación

de código y la realización de iteraciones de diseño rápidas a lo largo del proyecto. El diseño basado en modelos permitió la verificación en diversas etapas del desarrollo, lo que contribuyó a producir un componente de alta calidad en un periodo de tiempo más reducido. La generación de código automática eliminó el proceso de codificación manual, el cual resulta largo y es susceptible de errores, además de proporcionar mayor seguridad

Las herramientas de generación de código de MathWorks para los MCU C2000 de TI aceleran el proceso desde el primer prototipo hasta la serie final

en cuanto a la conformidad con ciertos estándares MISRA C. El uso de modelos también simplificó las revisiones de diseño con los clientes de Thien eDrives, al eliminar la necesidad de procesos relacionados con la revisión de código. Además de MATLAB y Simulink, el equipo empleó otras herramientas, como Simulink Coder, Embedded Coder, Stateflow, Signal Processing Toolbox y Simulink Fixed Point. www.mathworks.com

Infaimon presenta la nueva serie de cámaras Genie TS

E

l especialista en visión artificial Infaimon ha presentado la nueva serie de cámaras Genie TS, que combina los avances en la tecnología de sensores de imagen CMOS Teledyne Dalsa con una serie de optimizaciones que ofrecen la gama de recursos más potente en cámaras de visión GigE. La serie Genie TS incluye diferentes resoluciones VGA y tiene capacidad suficiente para trabajar con velocidades de hasta 300 fps. Asimismo, la compañía ha lanzado la nuevas herramientas de inspección 3D de Aqsense. Entre sus características avanzadas, señalan desde la compañía, destacan el filtraje y compresión de imagen, la corrección de

colores, la conversión de espacios de colores e imágenes de transferencia ondemand. Diseñada para alcanzar más nitidez y mayor velocidad, requisitos básicos para nuevos sistemas de visión artificial, la Genie TS es la mezcla perfecta de forma y función para una amplia gama de aplicaciones industriales, incluyendo semiconductores, electrónica, fabricación de embalajes, procesos de montaje y control de tránsito. La Genie TS es la primera cámara de visión artificial diseñada especialmente para ser utilizada en aplicaciones de

sistemas Inteligentes de tráfico y transporte (ITS), aseguran desde Infaimon. Está construida en una robusta carcasa, compacta y equipada con interfaz GigE, que garantiza una alta tasa de transferencia de datos. Además, posee un excelente rango dinámico para optimizar la captura de la imagen tanto por el

día como por la noche, un control motorizado de apertura y zoom, funcionalidades de foco, iris automático y RS-232 y RS-485. Por su parte, las nuevas herramientas del SAL3D son Integrator Tool, que permite la generación de una malla a partir de distintas nubes de puntos, funcionalidad que posibilita su utilización para aplicaciones de ingeniería inversa; Area Tool, que permite al usuario calcular el área de los perfiles de la nube de puntos; y la Geometric Tool, que incorpora varias funciones para procesar la nube de puntos obteniendo las medidas geométricas. www.infaimon.es



SELECCIÓN DEL MES

Automática e Instrumentación

Octubre 2011 / n.º 433

Productos

Encerrados herméticamente en una jaula de Faraday

Transductores de presión resistentes a las perturbaciones electromagnéticas Los transmisores de presión de la Serie 21C de la firma Keller, suministrados en España por CatSensors, tienen una estructura modular y son resistentes a las perturbaciones electromagnéticas.

P 36

ara cumplir la conformidad con la directiva RoHS y conseguir una protección total contra la influencia de la radiación electromagnética, están construidos en acero inoxidable tipo AISI 316L, que puede estar en contacto con los fluidos que se van a medir (y sin juntas internas) junto con una protección externa de clase IP67. Tener la electrónica herméticamente cerrada es muy conveniente para usuarios de sectores como el frío y la climatización, equipos neumáticos e hidráulicos, compresores, instalaciones de ventilación, sistemas de bombeo o ingeniería mecánica en general. Uno de los puntos críticos de la tecnología ligada a los sensores de presión es la sensibilidad a las variaciones de temperatura. Los transmisores de la serie que nos ocupa posibilitan una modelización matemática de sus características, de manera que se determina individualmente en un proceso de calibración al más alto nivel. Esto, junto con la tecnología Chip-inOil (CiO), constituye la

clave de una compensación digital óptima de la deriva de la medida. El amplificador de medida programable ha sido diseñado como un ASIC miniatura, justo al lado de la célula de medida y ligada a ella con cables de conexión muy cortos, en el mismo aceite, y en una cápsula de medida de acero inoxidable herméticamente sellada. Por otra parte, la influencia de la temperatura afecta de la misma manera

al sensor y a la electrónica, de manera que puede ser compensada de forma integral. Con una señal de alimentación de 5V, el ASIC suministra una señal ratiométrica de salida de 0,5 ±4,5 V. El ASIC cuenta con una protección contra la inversión de polaridad y resiste una sobretensión de hasta ±24 V. No existe ningún componente electrónico fuera de la célula de medida de presión herméticamente sellada y rellena de aceite, asegurando así la mayor protección posible de los elementos. Tecnología Chip-in-Oil La tecnología Chip-in-Oil (CiO) es la más moderna

en lo que se refiere al desarrollo de la integración y miniaturización en el campo de la tecnología de los sensores de presión. La integración de la cadena de medida completa (sensor y electrónica) en una sola cápsula reduce de manera importante la susceptibilidad a los fallos e interferencias. Además de permitir una reducción del tamaño de la unidad, este concepto implica una mayor fiabilidad en los procesos de producción gracias al elevado grado de automatización. Este diseño garantiza una flexibilidad total para implementar varios rangos de medidas y para adaptarse a los requisitos de cada aplicación. En la salida se dispone de una señal estándar, amplificada y de alta precisión para cualquier tipo de proceso universal. Las células de medida con la tecnología CiO también están disponibles como componentes individuales para rangos de temperatura de -50°C a +150°C. www.keller-druck.com

VMC lanza la nueva caja moldeada Susol

V

ector Motor Control Ibérica (VMC), empresa especializada en la comercialización y asistencia técnica de productos de automatización industrial, ha ampliado la gama de cajas moldeadas de la serie Susol de LS Industrial Systems con nuevos modelos de interruptores de hasta 1.600A. Los interruptores, disponibles en 3 y 4 polos, están especialmente indicados para cuadros de distribución de potencia por su alto poder de corte (50,

70 y 150 kA a 380/415 Vac) y su coordinación técnica (cascading y discriminación). Además de permitir la selección del neutro a derecha o izquierda (4 polos), las nuevas cajas también posibilitan la comunicación a distancia por bus y

varios tipos de montaje, y proporcionan una óptima protección de sobrecarga a motores, controles de motores y circuitos eléctricos en general. La unidad de control (OCR) del interruptor incluye funciones de protección y medidas L/S/I/G: térmica, amperimétrica, medidor de potencia, armónicos, fallo a tierra, diferenciales, selectividad y comunicaciones. www.vmc.es


LEAN AUTOMATION Soluciones Inteligentes para Máquinas Pequeñas Con LEAN AUTOMATION se ofrece la mejor plataforma de productos integrados para SOLUCIONES SENCILLAS Y COMPACTAS: Reducción de tiempos de diseño e integración Escalabilidad al máximo rendimiento Reducción del tamaño del cuadro Máxima calidad con cero problemas

Y la posibilidad de crear la mejor solución a la medida de sus necesidades para: Aplicaciones de Control y Visualización Aplicaciones de Control de Posición Aplicaciones de Control y velocidad

Omron Electronics Iberia, SAU Tel: 913 777 900 http://industrial.omron.es omron@omron.es


Automática e Instrumentación

SELECCIÓN DEL MES

Octubre 2011 / n.º 433

Empresas

Sysmac, una nueva plataforma de automatización de máquinas

Omron: un paso adelante hacia la integración Tras la rueda de prensa del pasado mes de septiembre, se constata que Omron ha hecho un paso adelante hacia la integración de toda su gama de producto en un nuevo y único entorno para la automatización de máquinas. Esto supone una mayor facilidad de configuración, programación y ajuste de una máquina compleja.

E

38

l pasado 14 de setiembre, en su cuartel general en la localidad de Hofddorp, Holanda, Omron presentó a nivel europeo su nueva plataforma de automatización de máquinas Sysmac (System for Machine Automation Control). Esta nueva plataforma supone el control integral de una máquina mediante una única conexión y un único software, incluyendo control de ejes (motion control) y visión artificial. Esta nueva plataforma cuenta con una nueva familia de controladores (Sysmac NJ) que integra motion control, lógica secuencial, comunicaciones y sistemas de visión artificial. Y también, con un nuevo software de desarrollo de aplicaciones (Sysmac Studio) desde el cual se puede configurar el sistema de

control, programarlo, simularlo y monitorizarlo. El controlador, los sensores y actuadores y el sistema de visión se comunican mediante una red de alta velocidad EtherCAT. La ventaja es clara. Disponer de una sola plataforma de programación y desarrollo de la aplicación permite tenerlo todo siempre bajo control. Y el uso de un solo bus de comunicaciones simplifica las tareas de cableado y puesta en marcha. El controlador El corazón de la nueva plataforma Sysmac es el controlador Sysmac NJ 501, basado en CPU de 16, 32 o hasta 64 bits de Intel operando a 1,6 GHz. Omron e Intel han firmado un acuerdo para el desarrollo de esta nueva plataforma de control que asegura en todo momento la

disponibilidad. El paso de una solución basada en ASIC a una basada en microcontroladores permite más flexibilidad y, sobre todo, capacidad de actualización. Las nuevas CPU están indicadas para ambientes difíciles y no precisan el uso de ventilador. Disponen de un sistema operativo en tiempo real que permite una respuesta inferior a 1 ms en aplicaciones de hasta 32 ejes, y 2 ms en aplicaciones de hasta 64 ejes. La programación del controlador se hace mediante lenguajes compatibles con IEC 61131-3. Aunque todavía no incluye Flow Chart, según afirman los responsables de Omron está opción pronto estará disponible. Las tareas PLC se ejecutan con un ciclo de scan de 500 µs y es posible la programación multitarea. Además del

Distribución de corriente de todos los tamaños.

ENCLOSURES

sv_420x105_span.indd 1

POWER DISTRIBUTION

CLIMATE CONTROL


Octubre 2011 / n.º 433

SELECCIÓN DEL MES

Automática e Instrumentación

Empresas

puerto EtherCAT para los sensores y actuadores, incorpora un puerto EtherNet/IP para las comunicaciones con los sistemas de gestión superiores, con otros controladores, HMI o sistemas scada. Además, funciona con la mayoría de los módulos de PLC de la serie CJ. Las tareas de motion control cumplen con los bloques de PLCopen para motion control y es posible la interpolación lineal, circular y helicoidal, a parte de funciones maestro/esclavo, cizalla volante, levas electrónicas, etc. La red de comunicaciones con los sensores y actuadores EtherCAT posibilita hasta 192 esclavos. EtherCAT está basado en Ethernet y usa el estándar 100BASE-TX Ethernet, con conectores y cables estándares para Ethernet apantallados, sin necesidad de switches de red. Usa las tramas full dúplex a 100 Mbits/s del estándar IEEE802.3. Dispone de un sistema de sincronización basado en un reloj maestro

IT INFRASTRUCTURE

del controlador y un reloj esclavo en cada uno de los esclavos. La trama de datos EtherCAT permite medir los retardos de propagación de la información para cada uno de los esclavos, facilitando una sincronización perfecta, con unos tiempos de refresco de 100 µs y un jitter menor de 1 µs. El software de programación El Sysmac Studio es un entorno integrado de desarrollo. Permite la configuración de todos los dispositivos presentes de una forma fácil y cómoda, así como la programación tanto de las funciones lógicas mediante texto estructurado y diagrama de contactos (compatibles con IEC 61131-3). En el mismo entorno se pueden programar las tareas de motion control, con un editor gráfico de perfiles CAM. Dispone también de bloques estándar PLCopen para motion. Con un simulador gráfico en 3D, se pueden prever las trayectorias de movimiento del sistema de control implementado, tanto para motion como para funciones lógicas. Sensores y actuadores La plataforma de automatización se completa con una gama de servos, variadores, sistemas de visión y módulos de entradas y salidas, todos, evidentemente, con conectividad

EtherCAT. Los servosistemas Accurax G5 pueden accionar tanto motores rotativos como lineales. Omron ofrece, además, toda una gama de motores, tanto rotativos como lineales, que complementan la serie. Los variadores de frecuencia aptos para la plataforma Sysmac son los MX2. El sistema de visión FQ-M de Omron dispone de entrada de encoder para sincronismos y calibraciones. La herramienta software para la puesta a punto del sistema está integrada en el Sysmac Studio. Las entradas y salidas son de la serie GX, con entradas para encoder y módulos de E/S tanto digitales como analógicas. La plataforma Sysmac también acepta los módulos E/S Smart Slice. Además, el uso de estándares abiertos tanto para la programación como para las comunicaciones prevé que en el futuro se puedan añadir nuevas funcionalidades y nuevos equipos, incluso de otros fabricantes. Para eso, Omron dispone de unas nuevas instalaciones, tanto en Japón como en Holanda, con personal dedicado a estudiar y evaluar la conectividad de sus sistemas con equipos de otros fabricantes, lo cual supone una buena noticia para los usuarios.

39

Daniel Montesinos CITCEA/UPC

SOFTWARE & SERVICES www.rittal.es

31.03.2011 13:58:37


Automática e Instrumentación

SELECCIÓN DEL MES

Octubre 2011 / n.º 433

Empresas

MachinesNow!

Una apuesta clara: estandarizar y flexibilizar la automatización de maquinaria Schneider Electric está apostando de forma clara y decidida por ofrecer soluciones al sector fabricante de maquinaria y por posicionarse como uno de los principales actores en este escenario. Ya en el año 2009, Schneider reunió a sus clientes en Mónaco para anunciar que el mercado de los OEM y fabricantes de maquinaria pasaba a ser uno de sus objetivos. En esa ocasión anunciaron el lanzamiento de la oferta OEM. Ahora, dos años más tarde, en un importante evento celebrado en Munich los pasados días 14 y 16 de septiembre, ya han podido presentar al sector su portfolio de propuestas para la automatización de maquinaria. En próximas fechas también se celebrará en China y EEUU.

E

40

n el evento, celebrado en el MOC (Munich Events and Order Center), se impartieron más de 40 conferencias que corrieron a cargo de responsables de Schneider y de profesionales independientes, repartidas en cuatro grupos temáticos: tendencias de mercado, testimonios de clientes, soluciones para la automatización de máquinas y eficiencia energética. El encuentro constituyó una oportunidad para que los fabricantes de máquinas pudieran conocer mejor las soluciones de Schneider mediante el intercambio de opiniones con expertos de la industria, la asistencia a conferencias técnicas y la visita a una zona de exposición, en la que se presentaban las soluciones en diferentes stands dedicados a maquinaria de embalaje, de elevación, cintas transportadoras y HVAC (calefacción, ventilación, aire acondicionado), funcionando y mostrando la integración de los componentes de la oferta MachineStruxure. Por ejemplo, podían apreciarse aplicaciones de motion control como pick and place, el control de un robot de la firma Staubli, etc. MachineStruxure, que forma parte de la plataforma global EcoStruxure, es la arquitectura de Schneider Electric que permite diseñar maquinaria de forma eficiente, maximizando

su rendimiento. Está basada en plataformas de hardware flexibles y escalables y un único software suite, el SoMachine, que programa todas las máquinas y permite el diseño, la puesta en marcha y el mantenimiento en cuatro plataformas: controles HMI, controles de motor, controles de movimiento y controles de lógica. De este modo, el entorno de programación SoMachine permite desarrollar y asociar un único proyecto a cada máquina o sistema, sea cual sea su topología (uno o varios controladores, terminales de diálogo, variadores de velocidad, servomotores...), descargarlo y mantenerlo desde un único punto de conexión

para toda la máquina. El lenguaje de programación escogido ha sido Codesys. La oferta Schneider Electric ha aprovechado el evento para el lanzamiento de varios productos, entre los cuales se encuentra la nueva generación de controladores de PacDrive 3. Esta nueva generación, que incluye los modelos LMC 101 C y 201C (disponibles a partir de finales de 2011), y 300 C, 400 C y 600 C (disponibles ya desde ahora), son capaces de controlar los movimientos de componentes mecatrónicos para pilotar sistemas de accionamiento y de robots y


Octubre 2011 / n.º 433

SELECCIÓN DEL MES

Automática e Instrumentación

Empresas

realizar las operaciones de regulación, además de sincronizar hasta respectivamente 4, 8, 16 y 99 ejes. Incluyen el bus de comunicación Sercos III con seguridad (Safety) integrada además de comunicación Profibus o Ethernet/IP. También está prevista la introducción de la plataforma modular Lexium LXM 62, compuesta de servovariadores totalmente digitales en versión simple (un eje) o doble (2 ejes). Y, como ya hemos comentado, el entorno de software de desarrollo que soporta el conjunto de procesos de ingeniería es el SoMachine, que posibilita implementar una plataforma de aplicaciones integrando los equipos de la plataforma PacDrive 3. También se anunció en el evento que en marzo del año que viene

T

está previsto lanzar al mercado la interface de programación gráfica Edesign, pensada para reducir el tiempo de programación y ocultar la complejidad de los programas. Finalmente, Schneider Electric ofrece dos gamas de controladores lógicos Modicon M168 integrando de 23 a 120 E/S, específicos para calefacción, aire acondicionado y refrigeración. La versión paramétrica está dedicada a máquinas específicas, como pueden ser grupos de producción de agua helada o unidades de tratamiento de aire, y se caracteriza por su rápida instalación y modificación del programa directamente desde la pantalla. La otra gama es una versión programable con el acceso a modelos de programación de la máquina y de

uvimos ocasión de mantener una conversación con Deepack Sharma (Business Development Vice President Machine Solutions), quien destacó la apuesta de Schneider Electric por ofrecer soluciones a OEM hasta llegar a ser líderes mundiales. Y esto será posible gracias al servicio globalizado que somos capaces de ofrecer y al conocimiento que tenemos del mercado debido a la presencia mundial de Schneider Electric, que es capaz de ofrecer flexibilidad de adaptación, innovación y crecimiento. Preguntado sobre las apuestas de futuro que tiene planteadas Schneider Electric, Sharma citó la simplicidad a la hora de implementar, la seguridad global de la máquina y ser capaces como empresa de llegar más rápido a dar soluciones a los clientes. Además, sigue en marcha la política de adquisiciones.

los bloques de función. Por su parte, el Modicon LMC058 es una solución entre un PLC y un controlador de motion, con hasta 66 entradas/salidas integradas, que realiza funciones estándar avanzadas de control de movimiento, con sincronización de hasta 8 ejes. Esta solución puede integrarse en cualquier instalación gracias a la conexión Ethernet de la que disponen todas las CPU, al puerto serie, a la conexión CANopen y CANmotion, así como a la entrada de encoder maestro. En palabras de los responsables de Schneider Electric, con esta amplia gama podemos llegar a ofrecer una solución adaptada a las necesidades del cliente a un mejor precio. El pasado año, Schneider Electric desarrolló más de 2000 Function Block para su software SoMachine, avanzando un 60% en la estandarización. De hecho, tal como señalaron los responsables de Schneider, se empieza a hablar de módulos de máquina, es decir, código de programa más una base mecatrónica que forme un módulo listo para funcionar dentro de la máquina. Ante las dudas expresadas sobre la posibilidad de que dos máquinas de diferentes fabricantes que realicen la misma función puedan estar resueltas con una solución técnica cuyo código sea el mismo, Jose Luis Romero insistió en que el elemento diferenciador va a ser el trato personal, el servicio y la rapidez de entrega, más que la solución técnica, que cada vez viene más hecha. Esta estandarización de código es positiva a la hora de

41


Automática e Instrumentación

SELECCIÓN DEL MES

Octubre 2011 / n.º 433

Empresas

Entrevista con Joan-Jordi Arnó, Director del negocio Industry, y José Luis Romero, Director Fabricantes de Maquinaria

“Somos el mejor partner para facilitar la exportación”

E

42

l sector de los fabricantes de maquinaria en España está constituido por pequeños fabricantes que han optado por la exportación y por la especialización. Frente a la situación de crisis, cuyo resultado ha sido el parón de determinados sectores, como son el del cemento y las propias infraestructuras, los fabricantes españoles han puesto en marcha su dinamismo para destacar en un sector como el de la alimentación y el del envase y embalaje, lanzándose a conquistar mercados ■ Joan-Jordi Arnó. exteriores a partir de la especialización de sus soluciones. Tal como señaló Joan-Jordi Arnó (Director Industry Businees España), son las inversiones en soluciones orientadas al mundo de la alimentación y productos que no se importan las que se están manteniendo con respecto a las cifras de años anteriores a la crisis, mientras que las inversiones en infraestructuras están sufriendo los efectos de la trabajar con empresas externas y facilita que el personal técnico de Schneider Electric pueda entender la programación de una máquina indistintamente de dónde y quien la haya realizado, lo cual facilita el soporte.

■ Dos perspectivas de la zona de exposición

crisis. La especialización en partes del proceso productivo pone a nuestras empresas en una posición competitiva ante fabricantes de países más competitivos. Y un aspecto muy valorado por los fabricantes que están exportando es la presencia mundial de Schneider. En palabras de José Luis Romero Massaccesi (Director Fabricantes de Maquinaria Industry Businees España), el hecho de que estemos presentes en más de 150 países, con técnicos dedicados a resolver las necesidades de cada uno de nuestros clientes en cuanto al control de la automatización de sus máquinas, nos diferencia claramente de nuestra competencia. Estandarización, fiabilidad, flexibilidad, innovación y simplificación fueron las palabras más repetidas por los responsables de Schneider Electric. Pero uno de los aspectos más destacados y de forma más contundente por Schneider Electric fue su apuesta clara por

Las aplicaciones de packaging, uno de los principales objetivos Tal como señalan responsables de Schneider, hace 4 o 5 años, propusimos productos muy genéricos. Con la integración de ELAU, hemos dado un gran paso gran paso en el campo

del embalaje. Andrea Barbolini, ahora CEO Industry Business/Machine Solutions, fue el director de Elau durante unos años. Tuvimos oportunidad de mantener una pequeña entrevista con él y, al describir las sinergias que se han producido entre Schneider y Elau, señala que esta última ha aportado la competencia de sus equipos de motion


Octubre 2011 / n.º 433

SELECCIÓN DEL MES

Automática e Instrumentación

Empresas

la eficiencia energética, de manera podemos predecirlo y anticiparque, tal como afirmó Joan-Jordi Arnó, nos a su solución, todo ello desde para nosotros la automatización de SmartPhones o tablets. plantas y máquinas y la eficiencia Como es sabido, Schneider Elecenergética ya son dos aspectos insetric está ampliando su negocio a parables. Es evidente que el consumo través de una importante política energético va a ser cada vez más caro de adquisiciones de empresas. Ha y que las energías renovables están sido la compra de firmas como tomando un mayor protagonismo. Elau y Berger lo que le ha permiEn este escenario, la industria debe tido posicionarse en un sector del gestionar sus consumos energéticos mercado de la automatización –el y las máquinas instaladas en plantas de maquinaria– en el que hasta deben funcionar de la forma más hace algún tiempo tenía poca barata y eficiente. Además, los conpresencia. Elau y Berger Lahr sumos energéticos de una máquina ■ José Luis Romero. proporcionan soluciones motion pueden ofrecer información prediccontrol de primera línea que tiva de los fallos o defectos que se son vitales para las tendencias están produciendo. actuales en la automatización. Además, parece ser que También la conectividad entre todos los sistemas, Schneider Electric está buscando también socios estraequipos y componentes de una instalación industrial tégicos, como puede ser el caso de B&R, para completar –que se consigue gracias a la inteligencia que incorporan su gama de productos. Hace algunos años no teníamos todos ellos– constituye una de las características más ninguna presencia en las soluciones mecatrónicas. A destacadas por los responsables de Schneider: tenemos día de hoy, ya estamos desarrollando incluso soluciones una verdadera obsesión por la conectividad de todos robóticas. Hacer conocedores de este hecho a todos los los dispositivos, que permita conocer en tiempo real fabricantes de maquinaria y ofrecerles nuestro servilos registros de datos (tiempos de parada, consumos, cio y colaboración, constituyen nuestras prioridades, etc.). Por ejemplo, conocer un consumo más elevado afirmaron los responsables de Schneider. de un driver puede evidenciar un fallo y de este modo control así como el conocimiento del mercado del packaging, mientras que Schneider ha aportado su presencia y conocimiento del mercado mundial. Efectivamente, uno de los sectores en los que Schneider Electric ha centrado su estrategia es el compuesto por los fabricantes de maquinaria para pakaging, un sector que no está notando los efectos de la crisis de forma tan rotunda como otros. En el caso español, el mismo Barbolini afirma tajantemente que en España (sobre todo en Cataluña) existen muy buenas empresas dedicadas a esta actividad que pueden competir con fabricantes extranjeros, tanto desde el punto de vista técnico como de rendimiento y fiabilidad. De hecho, los datos constatan que España es uno de los principales exportadores que Europa hacia América del sur, afirma. Preguntado sobre cuestiones más técnicas, el directivo de Schneider se mostró convencido sobre el acierto de seguir apostando por la última evolución de SercosIII, porque, en

■ Andrea Barbolini, CEO Industry Business/ Machine Solutions.

su opinión, es uno de los dos mejores buses de motion. De hecho, la apuesta por Sercos ya la realizó Elau en el año 1997, pues se trataba del único bus determinístico. La última evolución de Sercos III es determinística, tiene un tiempo de ciclo de 250 microsegundos, in-

tegra el bus Safety, es redundante, es estable y no está ligada al pasado. Haciendo también una clara apuesta por la conectividad entre máquinas, Schneider pertenece a la plataforma PackML desde sus inicios. PackML se está conviertiendo en una plataforma independiente de interoperatividad entre máquinas dispares, pero habitualmente montadas en una misma línea. Aunque esta idea se originó hace algunos años, es ahora cuando está tomando cuerpo, gracias a la definitiva incorporación de usuarios finales de la talla de compañías como Nestlé, Procter & Gamble y Unilever, entre otras. Por lo que respecta a las tendencias que se observan, Andrea Barbolini es de la opinión, en consonancia con lo que vaticinan importantes expertos de la mecatrónica, que cada vez va a tener más importancia la electrónica y el software que la mecánica, y que todo ello estará basado en un único software. Cristina Bernabeu

43


„Una alternativa real a los ultrasonidos a un precio increíble.“

Novedades en VEGA: Medición de nivel radar especialmente dirigida al sector del agua y aguas residuales. El nuevo sensor radar VEGAPULS WL 61 es ideal para todas las aplicaciones de medición de nivel, nivel del agua y caudal en el tratamiento de aguas y aguas residuales. La tecnología radar no se ve afectada por las condiciones meteorológicas ni por la espuma de la superficie del agua, permitiendo así una medición precisa del nivel del agua y, por tanto, proporcionando datos de medición fiables y un funcionamiento sin mantenimiento. www.vega.com/innovation


Octubre 2011 / n.º 433

SELECCIÓN DEL MES

Automática e Instrumentación

Empresas

El grupo da a conocer sus datos en una rueda de prensa celebrada en Roma

RS Components sigue creciendo en Europa

C

on 1,5 millones de clientes en todo el mundo, RS Components es el mayor distribuidor a nivel mundial de productos de electrónica y mantenimiento, opera en 27 países y distribuye más de 550.000 productos desde 17 almacenes. La oferta de productos y servicios contempla todo el ciclo de vida de estos, desde I+D a través de la pre-producción, hasta el mantenimiento y reparación. La gama de suministrados abarca desde semiconductores y optoelectrónica hasta herramientas eléctricas y ropa protectora. Según aseguran sus responsables, la empresa entrega 40.000 pedidos en el mismo día en que son recibidos. Con unos ingresos de más de 1 billón de libras durante el último ejercicio, RS Components y Allied Electronics son las marcas comerciales de Electrocomponents plc. En la Península Ibérica, donde el grupo está presente desde 1992, la facturación anual asciende a más de veinticinco millones de euros. Europa es una región de importancia estratégica para RS Components. Uno de los objetivos anunciados en la rueda de prensa de principios de año fue su entrada en el mercado de Europa del Este (Polonia, República Checa y Hungría). Pues bien, 18 meses después de la puesta en marcha de esta estrategia de regionalización europea, los responsables de RS Components anuncian que RS Europa ha obtenido durante el primer trimestre de 2011 un crecimiento en

Los pasados días 28 y 29 de septiembre, RS Components volvió a reunir a un nutrido grupo de periodistas procedentes de diversos países europeos para dar a conocer los resultados obtenidos por la empresa, y las nuevas acciones llevadas a cabo, desde la última reunión de este tipo, que tuvo lugar en París el pasado mes de enero.

45

■ Klaus Göldenbot, Gerente Regional de RS Components EMEA, en un momento de su intervención.

sus ingresos del 22% y RS ahora tiene 57 grandes cuentas activas en estos nuevos mercados. Ello ha sido posible gracias a la amplia oferta que ofrecemos a nuestros clientes, al auge de nuestro e-commerce y a la profesionalidad de las personas que trabajan en el grupo, aseguró Klaus Göldenbot, Gerente Regional de RS Components EMEA Web actualizada Uno de los aspectos más destacados por los responsables de RS Com-

■ Vista de uno de los almacenes de RS Components.

ponents fue la actualización de su página web, que incluye una nueva función de búsqueda inteligente de productos y una mayor capacidad de navegación. Este importante grupo ha alcanzado una facturación de 1 billón de libras a través del comercio electrónico, y para ello la nueva web constituye un elemento clave. La nueva web responde a las necesidades expresadas por los propios clientes, quienes plantearon, entre otras cosas, que requerían más información y datos técnicos de los


Automática e Instrumentación

SELECCIÓN DEL MES

Octubre 2011 / n.º 433

Empresas

Premio a la “Excelencia Operativa” en la cadena de suministro

R

S Components ha obtenido recientemente el galardón a la excelencia operativa en los Supply Chain Distinction Awards 2011 que tuvieron lugar en Berlín. El prestigioso premio es un reconocimiento a los grandes logros conseguidos por la empresa en el desempeño de su cadena de suministro, planificación y logística, así como en el servicio y satisfacción al cliente. Durante los últimos dos años, RS ha implementado una serie de innovaciones clave que han contribuido a mejorar significativamente el desempeño global de su cadena de suministro, y por los que se le ha concedido este premio. Entre estos logros se encuentran: el aumento de la prestación de servicios a sus clientes, al tiempo que incorpora cerca de 60.000 productos por año; el procesamiento de 46.000 envíos por día con los más altos niveles de servicio; el paso de 5.000 nuevas incorporaciones a la gama por año a 5.000 nuevos productos al mes; y la reducción de los costes de la cadena de suministro como un porcentaje de las ventas. Adicionalmente, RS ha introducido con éxito un sistema formal de previsiones, la planificación de demanda y un proceso de planificación de ventas, inventario y operaciones (SIOP).

46

■ Responsables de RS Components en un momento de la rueda de prensa.

productos, así como la visualización de accesorios y productos similares. Otras mejoras adicionales incluyen la información referida a precios, a la disponibilidad de stock en tiempo real y una vista comparativa para comparar productos de forma más intuitiva. Los clientes también pueden acceder a una amplia gama de modelos CAD en 3D. El nuevo “Portal de Conectividad” en su web se ha diseñado para ofrecer a ingenieros de diseño electrónico, directores técnicos y estudiantes una vía fácil para encontrar, diseñar y comprar una amplia gama de componentes de conectividad, dispositivos y equipos. El nuevo portal

ofrece ahora en un único sitio las principales tecnologías de conectividad utilizadas en la actualidad para el diseño electrónico, junto con la amplia gama de productos disponibles en RS, además de información y enlaces de gran utilidad. Los tipos genéricos de productos de conectividad disponibles en el portal son: • USB: cables, conectores, circuitos impresos de interfaz y alimentación, microcontroladores, convertidores, periféricos de ordenador, llaves de memoria Flash, PLC y control lógico, temperatura, discos duros y hubs USB. • Ethernet: cables, conectores,

convertidores, hubs, kits de desarrollo, routers inalámbricos y puntos de acceso. • RF de baja potencia: transmisores, receptores, transceptores, módulos Zigbee, kits de desarrollos y conectores. • I2C: MCU y DSP, ADC y DAC, potenciómetros, EPROM, relojes de tiempo real, sensores y acelerómetros, kits de desarrollo, circuitos integrados de interfaz y lógica y multiplexores. • PoE: circuitos integrados de fuentes de alimentación, transformadores y controladores, productos de redes, cables y conectores. El portal de conectividad de RS está disponible en rsonline.es/ conectividad. Además, RS dispone del portal online DesignSpark, una comunidad online para ingenieros electrónicos con más de 50.000 usuarios registrados. Por su parte, el nuevo software de diseño DesignSpark PCB cuenta con un convertidor de PCB para SketchUp, una nueva herramienta para que los diseñadores puedan importar archivos en formato IDF desde cualquier aplicación de diseño de PCB como las gratuitas Google SketchUp y TraceParts. Desde su lanzamiento en julio de 2010, DesignSpark se ha convertido en la comunidad online de ingenieros electrónicos de mayor crecimiento y la herramienta gratuita de diseño DesignSpark PCB ha sido un elemento clave para atraer a visitantes a la comunidad online, con más de 100.000 descargas desde su lanzamiento. La versión 1 de DesignSpark PCB fue galardonada con el premio al mejor producto nuevo del año por la revista Printed Circuit Design & Fab (PCD&F), y en marzo de 2011, RS lanzó la versión 2 con visualización en 3D. Esta nueva funcionalidad, además de otras actualizaciones del software, fue implementada como resultado directo de las sugerencias y comentarios de los usuarios recibidos a través de la comunidad online DesignSpark. Cristina Bernabeu


N DI VER UEV SP S A ON IÓ IB N LE

Programe Más Rápido Programación Gráfica Intuitiva con NI LabVIEW

Programación Basada en Texto

LabVIEW Programación Gráfica

LabVIEW de National Instruments está diseñando para aumentar la productividad de los ingenieros y los científicos que desarrollan aplicaciones de test, medida y control. A diferencia de los lenguajes de programación tradicionales, la programación gráfica ofrece una manera intuitiva y fácil de usar que ayuda a los usuarios a adquirir, analizar y presentar los datos del mundo real de una forma más rápida. LabVIEW ofrece una total integración con un amplio rango de hardware de adquisición de datos e instrumentación, amplias opciones de análisis incluido y muchas librerías para presentar datos en una interfaz de usuario personalizada.

>>

Realice la visita guiada en español de LabVIEW en www.ni.com/labview/whatis/esa

National Instruments Spain S.L. � Europa Empresarial � c/Rozabella, 2 - edificio Berlin � 1a planta � 28230 Las Rozas (Madrid) � España � Tel: +34 91 640 00 85 ó 93 582 0251 Fax. +34 91 640 05 33 ó 93 582 4370 � CIF: B-80021462 Inscrita en el Registro Mercantil de Madrid, Folio, 115, Tomo 1181, Hoja N°22335, Inscrip. 1a � Sociedad Unipersonal S.L. ©2008 National Instruments Corporation. Todos los derechos reservados. LabVIEW, National Instruments, NI, y ni.com son marcas registradas de National Instruments. Los nombres de los otros productos y las razones sociales mencionados son marcas registradas o nombres comerciales de sus respectivas compañías. 2008-10010-821-124-D

91 640 0085


Ciberseguridad en redes de control Automática e Instrumentación

Octubre 2011 / n.º 433

Ciberseguridad en sistemas de control

Un informe interesante y útil Cuáles son las principales vulnerabilidades de los sistemas de control y cuáles las posibles soluciones para prevenirlos son el objeto de un interesante informe realizado por el US Department of Homenland Security estadounidense.

E

48

l US Departament of Homenland Security (DHS) publicó el pasado mes de mayo un informe titulado Common Cybersecurity Vulnerabilities in Industrial Control Systems, realmente exhaustivo y de mucho interés para todos los que estén interesados en la ciberseguridad en el caso de los sistemas de control industriales. Además de incluir explicaciones muy detalladas sobre en qué consisten cada una de las posibles vulnerabilidades, expone con detalle los riesgos que suponen y cómo pueden afectar al sistema. Se trata de un documento que viene a completar y actualizar otro que ya fue publicado en el 2009, recogiendo las conclusiones de los análisis realizados durante 2009 y 2010. Para dicho análisis se han utilizado tres fuentes: las evalua-

Categoria

■ Incidencias y vulnerabilidades por tipo de componente del sistema.

ciones de sistemas de este tipo, las intervenciones para responder a incidencias, las vulnerabilidades publicadas por el ICS-CERT y las auto-evaluaciones realizadas por

Vulnerabilidades más comunes

Validación incorrecta de entradas.

Desbordamiento del Búfer. La falta de comprobación de límites. Comando de inyección (OS, SQL). Trayectoria transversal.

Indicador pobre de la calidad del código.

Utilizar funciones potencialmente peligrosas.

Permisos, Privilegios y controles de Acceso.

Control inadecuado de acceso (autorización). Permiso predeterminado incorrecto.

Autentificación Impropia.

Problemas de autenticación de bypass. Falta de autentificación para funciones críticas. Canal accesible por MitM .

Verificación insuficiente de datos.

Perdido el soporte para la comprobación de integridad. Cargar un código sin comprobar su integridad.

Cuestiones criptográficas.

Pérdida de la encriptación de datos sensibles. Utilización de un algoritmo sin

Gestión de credenciales. Protección insuficiente de credenciales. ■ Vulnerabilidades más comunes del software de los sistemas de control.

los propios propietarios de estos sistemas utilizando la herramienta CSET (Cyber Security Evaluation Tool). Atención a los controles de supervisión A partir del análisis realizado se evidencia, tal como muestra el gráfico adjunto, que respecto al tipo de componente del sistema, más del 50% de las incidencias se detectan en el host del sistema (24%), en el servicio de supervisión (16%) y en la red (10%). Si el análisis se realiza estudiando las incidencias y vulnerabilidad en los diversos niveles de red de los sistemas de control y automatización industrial definidos por la International Standards Association, el informe define cuatro niveles (Sistemas empresariales, Gestión del sistema, Control local o básico y Control de supervisión) y se muestra que el 50% de las incidencias corresponden a este último, un 20% al control básico, un 16% a la gestión


Ciberseguridad en redes de control Octubre 2011 / n.º 433

del sistema y un 11% al sistema empresarial. En el informe no se hace ninguna referencia al nivel de equipos. En las dos tablas adjuntas se incluyen los tipos de vulnerabilidades más comunes tanto para la configuración de los sistemas de control como para el software de los sistemas de control. Recomendaciones para los fabricantes y... Quizás el capítulo más interesante del informe que nos ocupa son las páginas finales dedicadas a hacer recomendaciones específicas y detalladas tanto para los fabricantes de sistemas de control como para sus usuarios. En el caso de los fabricantes, el informe sitúa en un primer lugar la incorporación de la seguridad en todas y cada una de las fases del desarrollo del producto, creando en la empresa una auténtica cultura de la ciberseguridad en toda la empresa. A continuación aconseja mejorar al máximo las capacidades de prueba de los sistemas de control y la creación de parches que precisen los usuarios habiéndolos probado concienzudamente antes de su implementación. También los protocolos deben ser rediseñados teniendo en cuenta la seguridad así como incrementar la robustez del código de los analizadores de red y programas de análisis para los protocolos más comunes de los sistemas de control más utilizados. Importante también es, según el informe, la documentación sobre cómo los componentes del sistema de control utilizan la red con el objetivo de que se pueda crear un firewall y reglas del sistema de detección de intrusiones efectivas. Otra de las recomendaciones es el rediseño de los sistemas de control para la utilización del menor número de canales de comunicación posibles, así como hacer evaluaciones de seguridad de software realizadas por expertos independientes. … para los usuarios Para el caso de quienes tienen instalados sistemas de control, una

Automática e Instrumentación

Categoría

Vulnerabilidades más comunes

Permisos, provilegios y control de accesos.

Controles pobres de los sistemas de acceso. • Permisos impropios de acceso. • Carencia de separación de funciones por medio de la autorización de acceso asignados. • No cerrar el acceso remoto después del periodo de tiempo definido. Red abierta en el host de los sistemas de control industrial.

Autentificación inadecuada.

Sistemas de identificación/controles de autentificación. • Opciones de seguridad no activados. • opsiones poco seguras no desactivados. • Fugas de informción a través de configuración de servicios no seguros.

Gestión de credenciales.

Políticas de Password. • No requerir password. • Password débiles. • Utilizar por defecto nombre de usuario y password . Protección insuficiente de credenciales. • Utilización servicios comunes inseguros en el sistema IT.

Configuración y mantenimiento del software de control.

Entornos de test débiles. • Gestión de parches muy limitada. Habilidades débiles en tareas de backup y almacenamiento.

Planificación/ Prodecimientos.

Insuficiente documentación de seguridad y de mantenimiento.

Auditoría y responsabilidades.

Auditorías débiles de seguridad. Prácticas débiles de registro.

■ Vulnerabilidades más comunes en la configuración de in sistema de control.

■ Incidencias y vulnerabilidades por niveles.

primera recomendación que se hace en el informe es restringir los privilegios de usuarios de la empresa a aquellos que realmente lo precisen, así como cambiar todas las contraseñas por defecto e implementar contraseñas robustas. Obviamente se hace también referencia a aplicar parches que siempre hayan sido probados previamente. Otro aspecto al que se dedica especial atención es a la protección de las funciones críticas con

capas y zonas de red seguras. También personalizar las reglas de los sistemas de control y monitorizar los registros. Finalmente, al igual que en el caso anterior, intensificar la seguridad mediante las evaluaciones independientes de seguridad del software. Para más información: www.us.cert.gov/control_ systems/pdf/DHS_Common_ Cybersecurity_Vulnerabilities_ ICS_2010.pdf

49


Ciberseguridad en redes de control Automática e Instrumentación

Octubre 2011 / n.º 433

Protección de infraestructuras críticas y seguridad en entornos industriales Los sectores críticos industriales como el energético, el transporte o el de telecomunicaciones, entre otros, son pilares clave para la sociedad española y europea. Todas las organizaciones deben tener en cuenta las vulnerabilidades relacionadas con la tendencia a la interconexión e integración de las infraestructuras de información corporativas con las de planta y producción, que hasta ahora venían estando aisladas. A partir del análisis de las interdependencias y de los “ciber-riesgos”, se deduce que queda mucho trabajo por hacer.

50

L

os gobiernos están desarrollando leyes y normativa centrada en la mejora de la seguridad, la preparación para tratar incidentes catastróficos y la recuperación adecuada después de estos incidentes. Sin embargo, estas iniciativas tienen muchos inconvenientes que hacen difícil conseguir su cumplimiento. El siglo XXI será recordado por el enorme desarrollo e incorporación de las tecnologías de la información en nuestra vida diaria. Algunos dispositivos e instalaciones que no

existían o eran meras curiosidades 10 años atrás, hoy parecen esenciales y resulta complicado imaginar cómo podríamos sobrevivir sin ellas. De hecho, existen muchos servicios esenciales que se basan totalmente en las tecnologías de la información. La mayoría de incidentes catastróficos ocurridos en el mundo tienen en común la existencia de infraestructuras críticas que fueron dañadas, no funcionaron correctamente o fueron mal gestionadas. Si los sistemas como cámaras de

vigilancia, controles de acceso físico, líneas de comunicaciones, transporte o sanidad fueran resistentes a los eventos que fueron expuestos, el número de pérdidas humanas de las catástrofes hubiera sido mucho menor. Por supuesto, han existido en el mundo desastres naturales, fallos humanos, sabotajes y terrorismo antes de la era de la información, pero las tecnologías de la información han traído consigo un nuevo vector de amenaza. Hoy en día no es necesario estar físicamente cerca de una infraestructura para dañarla.


Ciberseguridad en redes de control Octubre 2011 / n.º 433

De hecho, la mayoría de las infraestructuras críticas del mundo tienen sus sistemas de control accesibles remotamente mediante líneas de comunicación, incluso desde redes públicas como Internet. Años atrás existía una clara diferencia entre el mundo físico y el llamado mundo virtual que comúnmente (y de forma errónea) se asociaba a Internet y al world wide web, pero hoy la línea que separa estos dos mundos es muy fina. Esta línea está compuesta de sistemas software y hardware que proporcionan los medios para gestionar y controlar los activos físicos que pueden tener impacto en el mundo real. Es obvio que estos sistemas de control gestionados remotamente se han convertido en un objetivo claro de cualquier atacante que quiera causar daño y, por tanto, se ha presentado la necesidad de su protección y prevención de ataques. Como testimonio de la difusión e importancia que ha alcanzado esta necesidad en la sociedad baste mencionar la amplia cobertura que los medios de noticias generales dieron al caso Stuxnet (http:// en.wikipedia.org/wiki/Stuxnet), donde se desarrolló una pieza de software compleja y muy sofisticada que funcionaba como un gusano malware focalizado en un sistema de control específico muy empleado en las naciones de Oriente Medio para controlar plantas nucleares y otras infraestructuras estratégicas. Como respuesta a estos hechos, la Unión Europea ha desarrollado iniciativas sobre la obligatoriedad de la mejora de la seguridad y resistencia de las infraestructuras críticas (y por añadidura, de los sistemas de control industrial que las sustentan), (ver recuadro en página anterior). El componente técnico de las iniciativas que aparecen en el citado recuadro está basado en estándares de seguridad adoptados y utilizados internacionalmente, como son: • ISO 27000: Familia de estándares de Gestión de la Seguridad de la Información de ISO/IEC. • BS 25999: Estándar de BSI (British Standard Institution) en el área de la Gestión de la Continuidad

Automática e Instrumentación

Iniciativas de la Unión Europea EPCIP (Europa, 2005-2007) http://europa.eu/legislation_summaries/justice_freedom_ security/fight_against_terrorism/l33260_en.htm El Programa Europeo de Protección de Infraestructuras críticas, cuyo objetivo es mejorar la protección de infraestructuras críticas en la Unión Europa utilizando los siguientes elementos: • Un procedimiento para identificar y designar las Infraestructuras Críticas Europeas y una vista común para evaluar sus necesidades de seguridad. • Medidas como un plan de acción y una red de alertas sobre infraestructuras críticas (CIWIN: Critical Infrastructures Warning Information Netwrok) y grupos de expertos sobre protección de infraestructuras críticas. • Ayuda a los miembros de la Unión Europea. • Soporte financiero. CNPIC (España, 2007-actualidad) www.cnpic-es.es/cnpic El Centro Nacional de Protección de Infraestructuras Críticas tiene como principal objetivo preservar la seguridad de las infraestructuras críticas del territorio español. Después que la Comisión Europea aprobase el Programa Europeo para la Protección de Infraestructuras Críticas (EPCIP) en diciembre de 2004, la Administración española lanzó el Plan Nacional para la Protección de Infraestructuras Críticas (PNPIC). El gabinete español decidió entonces crear el CNPIC, mediante acuerdo fechado el 2 de noviembre de 2007. El CNPIC, dependiente de la Secretaría de Estado para la Seguridad, del Ministerio del Interior, es responsable de dirigir, coordinar y supervisar la protección las infraestructuras críticas nacionales. CPNI (Reino Unido) www.cpni.gov.uk El Centro para la Protección de la Infraestructura Nacional (Centre for the Protection of National Infrastructure) es una autoridad gubernamental que proporciona ayuda y asesoramiento sobre seguridad y protección a las infraestructuras nacionales del Reino Unido. Este asesoramiento está dirigido principalmente a la infraestructura nacional crítica (CNI, Critical National Infrastructure), aquellos elementos claves de la infraestructura nacional que son cruciales para la entrega continuada de los servicios esenciales al Reino Unido. COSSI Plan PIRANET (Francia) http://sgdn.gouv.fr/rubrique.php?id_rubrique=24 El Centro Operacional de la Seguridad de los Sistemas de Información (Centre Opérationnel de la Sécurité des Systèmes d’Information) ha desarrollado el plan PIRANET diseñado para tratar grandes ataques informáticos que puedan ser causados por terrorismo o puedan afectar sistemas de información de infraestructuras críticas así como para organizar la respuesta a estos ataques: • Implementando un sistema de alarma y respuestas • Llevando a cabo la contingencia de estos ataques y la rehabilitación de los sistemas afectados. • Transmitiendo la alerta a los servicios no afectados, indicando posturas y acciones a tomar.

51


Ciberseguridad en redes de control Automática e Instrumentación

52

de Negocio, que es el estándar de facto para Continuidad de Negocio en todo el mundo. • ISA 99: Estándar internacional de la Sociedad Internacional de Automatización (ISA) para las Tecnologías de Seguridad para los Sistemas de Control y Fabricación. • NIST SP800-53 y SP800-82: publicaciones especiales del NIST que corresponden a las Guías de Seguridad de los Sistemas de Control Industrial y Scada. • Estándares NERC CIP: los estándares NERC CIP-002 al CIP-009 proporcionan un framework de cara a la ciberseguridad para la identificación y protección de Ciber-activos críticos para soportar la operación asegurada de la red eléctrica • Guías CPNI: con buenas prácticas para la seguridad del Control de Proceso y de sistemas Scada. Estos estándares proporcionan una serie de buenas prácticas, controles y contramedidas para ser aplicadas a los sistemas protegidos para minimizar los riesgos e impactos en caso de un incidente. Esta parece la aproximación correcta: el soporte gubernamental y el uso de estándares ampliamente conocidos y utilizados. Sin embargo, existen inconvenientes importantes en la adopción e implementación de los requisitos definidos por las iniciativas gubernamentales y los estándares propuestos. El mayor de ellos probablemente sea la falta de fondos que serán necesarios para desplegar, gestionar y mantener los requisitos de seguridad. Muchos de ellos necesitarán despliegues e instalaciones de controles técnicos y organizacionales que son complejos y caros. Este inconveniente se ve además agravado por la crisis económica que se está atravesando a nivel mundial y que ha desencadenado un recorte drástico de las inversiones. Por tanto, cualquier acción que se lleve a cabo deberá buscar el cumplimiento y la mejora en la gestión de la seguridad de estos sistemas, asegurando el maximizado del retorno de la inversión y proporcionando resultados en el corto plazo, todo ello agravado aún más si cabe por lo heterogéneo del

Octubre 2011 / n.º 433

tipo de sistemas que pueden residir dentro del alcance del concepto de infraestructura crítica. Con todo lo dicho, parece clara la necesidad de tener un framework común para la gestión de la seguridad en este tipo de instalaciones, en su mayoría industriales, que facilite y normalice la gestión de la seguridad de estos sistemas (no sólo de los sistemas TIC) de forma económica y rentable. Veamos ahora cuál es la visión global a nivel europeo de estos aspectos de la seguridad en lo que a Investigación e Innovación se refiere para los próximos 20 años a partir del análisis realizado por el Foro Europeo para la Investigación e Innovación en Seguridad (ESRIF, European Security Research and Innovation Forum). ESRIF: The European Security Research and Innovation Forum El Foro Europeo para la Investigación e Innovación en Seguridad (ESRIF) se creó en septiembre de 2007, basado en una iniciativa conjunta de la Comisión Europea y los 27 Estados Miembros. Su plenaria de 65 miembros de 32 países incluye representantes de la industria, usuarios finales públicos y privados, centros de investigación y universidades, además de organizaciones no gubernamentales e instituciones europeas. ESRIF fue apoyado y soportado por más de 600 expertos, convirtiéndolo en la única iniciativa de alto nivel y a gran escala de este tipo en Europa. El documento resultado del foro

■ Fuente: Getty Images.

propone una Agenda Europa de Investigación e Innovación en Seguridad (ESRIA, European Security Research and Innovation Agenda) para los próximos 20 años y propone recomendaciones que soportarán el desarrollo de la seguridad europea. La visión de ESRIF para la Seguridad de la Sociedad contempla que la seguridad europea es inseparable de los valores políticos, culturales y sociales que distingue la vida europea y su diversidad. La investigación e innovación en seguridad debe tener en cuenta la vulnerabilidad a largo plazo de estos valores a través de la economía, política, cultura y sistemas tecnológicos europeos. La seguridad de las infraestructuras críticas europeas y, por tanto, de los sistemas que las sustentan (en su gran mayoría industriales), es naturalmente un foco de la investigación e innovación. Puesto que determinadas infraestructuras proporcionan servicios esenciales para la sociedad y la economía (algunos de ellos interactúan directamente con los ciudadanos, como por ejemplo el suministro de agua o de telecomunicaciones), su criticidad es obvia. Otras infraestructuras críticas son menos visibles, pero también esenciales para el funcionamiento de los elementos de la sociedad, como el control de navegación aérea. Muchas de las funciones de estas infraestructuras críticas están tecnológica y operacionalmente interconectadas y, por tanto, las posibilidades exactas y los riesgos potenciales existentes deben conocerse y gestionarse adecuadamente. Estas interconexiones e interdependencias deberían estudiarse y analizarse detenidamente. Todo esto debería mejorar el conocimiento y concienciación del impacto y efectos en cadena, ante los que las organizaciones y países deben estar preparados. Sobre esta base, deberán desarrollarse contramedidas proactivas, resistentes y efectivas que tengan en cuenta los riesgos y vulnerabilidades sistémicas predecibles. Si esto se combina con simulaciones avanzadas y herramientas de modelado (ambas para operaciones, impactos y malos fun-


Ciberseguridad en redes de control Octubre 2011 / n.º 433

Automática e Instrumentación

53

cionamientos de sistemas aislados o interconectados), los usuarios finales y expertos en la gestión de crisis podrán contar con instrumentos potentes para la prevención y preparación ante este tipo de incidentes. Esto debería llevar a una mayor seguridad y resistencia sistémica y social en general. Un futuro grupo de concienciación debería analizar la futura potencial criticidad de las tecnologías emergentes y en constante evolución. Esto permitirá a los usuarios finales, investigadores y fabricantes definir conjuntamente protocolos y arquitecturas de seguridad al principio del proceso de diseño, lo que está en la línea de uno de los mensajes clave de ESRIF. Debe expandirse también la definición de infraestructuras críticas y analizar el paisaje industrial de Europa en búsqueda de capacidades de fabricación y capacidades críticas que deben ser tenidas en cuenta también en este contexto. La Unión Europea se encuentra hoy con retos de seguridad total-

mente diferentes de aquellos existentes cuando fue creada. Estos van desde el lavado de dinero y la corrupción al crimen organizado y los actos violentos de terrorismo, además de los desastres naturales o pandemias. ESRIF es consciente de que la ESRIA, la agenda, debe proporcionar tanto un concepto estratégico como un proceso práctico que defina y actualice las prioridades compartidas para conseguir superar esos retos. No obstante, esto no puede llevarse a cabo de forma aislada. La protección de la población e infraestructuras de la Unión Europea debe ir acompañada de buen gobierno, sentido común económico y el respeto por los derechos fundamentales y los valores culturales de Europa. Visión de ESRIF: Roadmap 2010-2030 para asegurar las Infraestructuras Críticas en Europa En Europa ya se han llevado a cabo algunas acciones en esta línea. Como ya se ha comentado, además

de crear el Programa Europeo para la Protección de Infraestructuras Críticas (EPCIP) y la Red de Información y Alertas de Infraestructuras Críticas (CIWIN), la directiva europea 2008/114/EC, que entró en vigor el 8 de diciembre de 2008, sobre la identificación y designación de las Infraestructuras Críticas Europeas y la identificación de la necesidad de mejorar su protección, representa un paso importante en la cooperación de la Unión Europea sobre este tema. Esta Directiva establece que la responsabilidad principal y última para la protección de las infraestructuras críticas europeas reposa en los Estados Miembros y en los operadores (las organizaciones dueñas) de esas infraestructuras. También determina el desarrollo de un conjunto de obligaciones y acciones que deberían ser implementadas por esos Estados e incorporadas a su legislación nacional. Consecuentemente, en cumplimiento de esta Directiva 2008/144/ EC, los distintos Estados Miembros deberían desarrollar normas cuyos


Ciberseguridad en redes de control Automática e Instrumentación

Octubre 2011 / n.º 433

■ Fuente: Indra.

54

objetivos no sean únicamente regular la protección de las infraestructuras críticas contra todo tipo de ataques deliberados (físicos o cibernéticos), utilizando la definición y desarrollo de un sistema y procedimientos que unan todos los sectores públicos y privados afectados, sino que también deberán transponer la Directiva a los sistemas legales nacionales desarrollando todas las medidas incluidas en la Directiva. El propósito de estas normas es establecer medidas para proteger las infraestructuras críticas estableciendo la base apropiada para una coordinación efectiva entre las administraciones públicas y las entidades, gestores y propietarios de infraestructuras que proporcionan servicios públicos esenciales para sociedad civil, en búsqueda de la mejora de su seguridad. Un compendio de la Directiva 2008/114/EC es representada por la comunicación COM(2009)149 de la Comisión al Parlamento Europeo, al Consejo, al Comité Social y Económico Europeo y al Comité de las Regiones sobre la protección de Infraestructuras Críticas, denominada Protecting Europe from large scale cyber-attacks and disruptions: enhancing preparedness, security and resilience. Los Catálogos Nacionales de Infraestructuras Estratégicas (cada sector y cada Estado Miembro debería identificar sus infraestructuras críticas) y los Planes de Protección de Infraestructuras Nacionales deberán ser mantenidos sobre esta base, como la herramienta principal para la gestión de la seguridad de las infraestructuras a nivel nacional. Se están llevando a cabo diversas acciones en este sentido a nivel nacional. Por ejemplo, en España

esta directiva ha sido transpuesta mediante la Ley 8/2011 por la que se establecen Medidas para la Protección de Infraestructuras Críticas (conocida ya como LPIC o Ley para la Protección de Infraestructuras Críticas) y posterior Reglamento de Protección de Infraestructuras Críticas (Real Decreto 704/2011) y aún más reciente (18 de Julio de 2011) acaban de publicarse para información pública y revisión los borradores de las Guías de Contenidos Mínimos del Plan de Protección Específico (PPE) y del Plan de Seguridad del Operador (PSO). Esta marco normativo establece el escenario de trabajo necesario para desarrollar las estrategias y estructuras apropiadas que permitirán la gestión y coordinación de todas las acciones de las distintas instituciones y organizaciones (públicas y privadas) en lo que se refiere a la protección de las infraestructuras críticas incluyendo distintos sectores: administración espacio, industrial nuclear, industria química, instalaciones de investigación, agua, energía, salud, tecnologías de la información y las comunicaciones, transporte, alimentación y sistema financiero y tributario. Adicionalmente a la regulación nacional de protección de infraestructuras críticas, debería considerarse en todos los sectores anteriores la regulación de la seguridad por cada uno ellos. Por ejemplo, en España, el Real Decreto 3/2010 del 8 de Enero, que regula el Esquema Nacional de Seguridad en el ámbito de las Administraciones Públicas y concretamente orientado a la Administración Electrónica es un buen punto de partida, pero es obvio que deja fuera otros sectores muy relevantes para la gestión de

la seguridad, tanto públicos como privados. Enlazando las infraestructuras críticas y los sistemas de control industrial Las organizaciones existen en un complejo entorno de riesgo regulatorio. La organización típica no tiene implantados los procesos adecuados para monitorizar los cambios regulatorios que le afectan, permitiéndole así determinar el impacto en sus procesos de negocio, priorizarlos y realizar los cambios a las políticas, procedimientos y controles correspondientes. Las nuevas regulaciones, legislación pendiente, cambios de reglas existentes, etc. pueden tener un impacto significativo en la organización. Tal es el caso de las infraestructuras críticas y las organizaciones que, aún sin serlo, puedan tener necesidades de protección muy superiores a las esperadas. Es conocido que el Catálogo Nacional de Infraestructuras de España está compuesto por 3.600 infraestructuras pertenecientes en un 80% a organizaciones privadas y en un 20% a organizaciones públicas. Todas estas organizaciones están sujetas al cumplimiento de la recientemente aprobada Ley de Protección de Infraestructuras Críticas que les obliga a implantar una serie de medidas y controles de seguridad organizativos y técnicos y por tanto a mantener y gestionar su seguridad de forma adecuada. Hemos presentado hasta ahora las líneas directrices, planes a medio y largo plazo de la gestión de la seguridad a nivel Europeo y también nacional, pero si continuamos bajando hacia el detalle, las distintas organizaciones deberán desarrollar los correspondientes planes de ges-


Ciberseguridad en redes de control Octubre 2011 / n.º 433

tión de su seguridad, no solo física, sino también lógica o ciberseguridad y para ello, además de los correspondientes cambios a nivel organizativo será necesario contar con las herramientas necesarias para aplicar esas medidas de seguridad y más allá de aplicarlas, para gestionarlas de forma integral facilitando así la toma de decisiones estratégicas a los responsables de la organización. Los sectores críticos industriales como el energético, el transporte o el de telecomunicaciones, entre otros, son pilares clave para la sociedad española y europea. Todas estas organizaciones deben tener en cuenta las vulnerabilidades relacionadas con la tendencia a la interconexión e integración de las infraestructuras de información corporativas con las de planta y producción que hasta ahora venían estando aisladas. Mediante el análisis de las interdependencias y de los ciber-riesgos, es claro que queda mucho trabajo por hacer que tendrá una gran influencia en la arquitectura de los futuros sistemas de control. Las compañías eléctricas, organizaciones financieras, compañías de transporte y otros muchos sectores deberán trabajar en arquitecturas que estén protegidas y monitorizadas continuamente en cuanto a su seguridad (no solo a su disponibilidad o eficiencia), de forma que soporten la supervivencia del servicio bajo unas determinadas circunstancias. Al final, la mayoría de las infraestructuras críticas residen sobre sistemas de control industrial que, debido a la demandada y cada vez más común integración de los “mundos de producción y corporativos”, están totalmente expuestos a amenazas de ciber-ataques y, evidentemente, a un alto riesgo de fallos importantes para la organización que como ya hemos visto, en muchos casos pueden afectar al estado o nación. Y es que las cosas han cambiado en el mundo industrial o de producción. Basta echar un vistazo a las características de los entornos

Automática e Instrumentación

tecnológicos en los que se basan los sistemas de fabricación o producción. Atendiendo a los resultados del estudio que anualmente viene realizando desde hace 11 años la conocida analista Logica denominado MES Product Survey, el escenario no difiere mucho del existente en los entornos corporativos tradicionales: las bases de datos predominantes son Oracle y SQL Server, los sistemas operativos varían entre Windows (distintas versiones) con más de un 90% de base instalada y otros como Unix o AS/400; las arquitecturas clientes servidor, los interfaces web son habituales y el estudio concluye indicando que la tecnología Microsoft es dominante. Esta afirmación nos hace ver claramente que las cosas han cambiado. El mundo industrial ya no es un mundo propietario, sino que está utilizando las tecnologías de la información a su alcance. Cada vez más la integración entre el mundo de planta y el corporativo es un hecho. En los últimos años se está asistiendo a una demanda cada vez mayor desde el negocio de la integración de los sistemas de producción con los sistemas de gestión empresarial (ERP) de las organizaciones. Los presupuestos de gestión e integración de los sistemas de fabricación se han incrementado en más de un 600% atendiendo a los estudios ya mencionados. Además estos nuevos sistemas de gestión de la fabricación no proporcionan únicamente información interna a la compañía sino que cada vez más se pretende ofrecer y ampliar la información hacia los sistemas de los proveedores y por supuesto hacia los clientes, ofreciendo así

un servicio de mayor calidad y muy valorado en estos entornos. Pero esta apertura a terceras partes, además de introducir nuevas funcionalidades y posibilidades para el negocio, introducen también nuevos medios de acceso a sistemas críticos para las organizaciones que hasta ahora estaban aislados y no estaban preparados para estar expuestos a las nuevas amenazas y vectores de ataque a los que ahora se enfrentan. La convergencia entre los dos mundos es un hecho. Los sistemas de control ya no están aislados y han pasado de utilizar líneas de comunicaciones serie dedicadas, interfaces físicos y protocolos propietarios a utilizar la misma tecnología y protocolos que cualquiera puede estar utilizando en su casa, con redes Ethernet, inalámbricas compartidas y, por supuesto, todo basado sobre el protocolo TCP/IP. Los dispositivos industriales han dejado de utilizar sistemas propietarios para pasar a utilizar sistemas operativos de propósito general (como Microsoft Windows o Linux, entre otros). En definitiva, han heredado todas las características y problemas de las Tecnologías de la Información tradicionales en los entornos corporativos. Si imaginásemos un mundo donde un simple resfriado pudiese matarnos, estaríamos viendo el mundo de los sistemas de control industrial, en lo que a seguridad se refiere: • Los sistemas de control han sido diseñados sin introducir los requisitos de ciberseguridad básicos, como se desprende de las noticias que durante el último año hemos estado viendo desde la aparición de Stuxnet. • Las redes inalámbricas son habituales en este tipo de entornos, cuando es conocido que su disponibilidad no está garantizada (olvidándonos ya de la confidencialidad de la información que fluye por ellas). Con un inhibidor de frecuencia de bajo coste es posible inhabilitar una red inalámbrica con las consecuen-

55


Ciberseguridad en redes de control Automática e Instrumentación

56

cias que podemos imaginar (por ejemplo que una pala de descarga de carbón deje caer varias toneladas de carbón encima de un grupo de personas en lugar de encima de un camión). • Existen dispositivos de filtrado (firewalls) habitualmente defendiendo el perímetro, pero en casi ningún caso existe esa seguridad hacia los segmentos internos, cuando se ha demostrado que la mayoría de los ataques o problemas vienen desde dentro. • Entre el 80 y el 90% de los sistemas scada y de control están conectados a las redes corporativas, aun cuando en muchos casos el Departamento de Tecnologías de la Información ni siquiera es consciente de ello. Habitualmente los sistemas de control industrial no requieren autenticación ni autorización, no utilizan técnicas de encriptación y cifrado de datos y no manejan adecuadamente los errores o excepciones, todo ello debido a su entorno aislado originalmente, lo que ha hecho que al conectarlos a las redes corporativas de las organizaciones se hayan abierto (en la mayoría de los casos inconscientemente) distintas fuentes potenciales de ataques como los siguientes, entre otros: • Intercepción y manipulación de datos: cualquiera podría manipular los datos intercambiados entre los PLC y los sistemas de vontrol y scada falseándolos • Denegación de servicio: como se

■ Fuente: cca.tynmagazine.com

Octubre 2011 / n.º 433

ha indicado en el caso de las redes inalámbricas es relativamente sencillo causar una pérdida de servicio a este tipo de sistemas. • Falseo de direcciones: un usuario malicioso puede falsear la identidad del PLC o del sistema scada y comenzar a comunicarse con el resto de sistemas como si fuese este modificando el funcionamiento global. • Modificación de datos de registro (logs): en muchos casos es posible modificar los registros de actividad (de hecho en muchos casos no existen si quiera estos registros de actividad), con lo que una actuación maliciosa puede convertirse en “invisible” al no existir trazabilidad de las acciones efectuadas. • Control no autorizado: aprovechando muchas de estas vulnerabilidades un tercero puede tomar el control global del sistema sin demasiados esfuerzos. Todos estas vulnerabilidades, amenazas y vectores de ataque realmente no son ninguna novedad en los entornos de Tecnologías de la Información tradicionales donde en muchos casos ya están siendo mitigados, monitorizados y gestionados. Sin embargo, en los entornos industriales, como se ha descrito, no se están controlando este tipo de amenazas en ningún sentido cuando la gran diferencia entre ambos mundos es sin duda el impacto. Como se puede desprender de todo lo descrito hasta ahora, el impacto de la disrupción,

brecha o mal funcionamiento de estos sistemas es mucho mayor llegando a las pérdidas humanas o, como se comenzaba exponiendo en este documento, a las amenazas a la seguridad de la nación y del modo de vida de nuestra sociedad. Tendencias tecnológicas y mercado actual Como ya hemos comentado, los sistemas de control industrial son cada vez más parecidos a los sistemas tradicionales de Tecnologías de la Información, obteniendo todo lo bueno de estos sistemas, como el abaratamiento de costes, mayor flexibilidad, nuevas capacidades, menor necesidad de formación, etc. pero exponiéndose a su vez a todo lo malo como virus y malware, bugs y vulnerabilidades de software, actualizaciones continuas necesarias, etc. ¿Cuáles deberían ser los siguientes pasos ante este nuevo escenario? Es claro que los principales actores en el escenario (fabricantes de sistemas de control y de dispositivos de seguridad, empresas, asociaciones profesionales, ingenierías e integradores) deberían tomar las riendas de los cambios y adaptarse al nuevo entorno. Los fabricantes de sistemas de control industrial deberían incorporar la seguridad como un requisito más en el diseño de sus productos y arquitecturas incluyendo autenticación fuerte, criptografía y las medidas de seguridad habituales que se incorporan ya de facto en la mayoría de sistemas de TI tradicionales. La realidad es bien distinta. A día de hoy muy pocos fabricantes de sistemas de control industrial y scada están teniendo en cuenta la seguridad seriamente en el diseño de sus productos y soluciones y prueba de ello es la continua publicación desde la aparición de Stuxnet de numerosas vulnerabilidades de distintos fabricantes de conocida reputación en el ámbito industrial. Semanalmente el número de problemas de seguridad publicados en este tipo de sistemas está creciendo exponencialmente. Los fabricantes de dispositivos


Ciberseguridad en redes de control Octubre 2011 / n.º 433

de seguridad TIC, por su parte, deberían tener en cuenta las características y requisitos de los sistemas industriales incluyendo entre sus capacidades y funciones el manejo adecuado de los protocolos específicos en este ámbito, así como la incorporación de mecanismos de funcionamiento en tiempo real. Lamentablemente, los principales fabricantes de dispositivos de seguridad ■ Fuente: colombia.com del mercado no reconocen a día de hoy la gran En este sentido las asociaciones mayoría de los protocolos industriaprofesionales, de estandarización les, con lo que para la mayoría de y sectoriales deberían tomar cierto las soluciones de seguridad lógica tradicionales implantadas en las protagonismo. Existen estándares para la seguridad en los sistemas compañías, la comunicación, vulnerabilidades y características de industriales como ISA 99, para la los sistemas industriales son “invisigestión de la seguridad como ISO bles”. Solo existen unos pocos fabri27001 o para la continuidad de cantes en el mercado internacional negocio como BS 25999, pero, ¿poque han desarrollado productos “de dría tener sentido un estándar o nicho”, ofreciendo unos dispositivos marco de referencia que uniese al de seguridad pensados especialmenos esos 3 estándares de forma mente para el entorno industrial, coherente y consistente en el marco que reconocen sus protocolos, caque estamos tratando? La respuesta racterísticas y vulnerabilidades, pero afirmativa parece obvia. Este tipo que tienen una cuota de mercado de iniciativas, así como otras de bajísima si lo comparamos con los concienciación y formación, debefabricantes de dispositivos de segurían ser lideradas por este tipo de ridad tradicionales. En los últimos asociaciones u organizaciones. A días precisamente hemos asistido a nivel internacional, especialmente algunos movimientos en el mercaen Estados Unidos esta área está do en este sentido con la reciente mucho más madura y existen iniciaadquisición de Byres Security (fativas sectoriales, grupos de trabajo bricante de los dispositivos Tofino) y estudio, etc., mientras que en por Belden-Hirschmann. España únicamente se empiezan Por su parte, las empresas y usuaa ver tímidas iniciativas de algunas rios finales tienen como principal asociaciones como ISA (la Sociedad gap la falta de concienciación y Internacional de Automatización) formación en esta área, además de que ha incorporado la seguridad la, inexistente en muchos casos y como uno de los temas a tratar en deficitaria en otros, comunicación sus sesiones técnicas durante 2011 entre las áreas de planta, produco Inteco (el Instituto Nacional de ción, tecnologías de la información Tecnologías de la Comunicación) y seguridad. En la mayoría de los que en el pasado Encuentro Intercasos, la organización no es siquienacional de la Seguridad de la Inforra consciente de los altos riesgos a mación estableció un track dedicado los que están expuestos ni mucho a la protección de infraestructuras menos de cómo mitigarlos. Se hace críticas en el que se trataron tamnecesaria una labor de divulgación, bién estos temas. evangelización y formación imporFinalmente, uno de los actores tante entre los profesionales de las con mayor relevancia para el cambio áreas industrial, de TI y seguridad. que estamos comentando son las in-

Automática e Instrumentación

genierías e integradores, que son los encargados de diseñar, construir, implantar y en muchos casos mantener las instalaciones industriales. La incorporación de la seguridad no solo física sino también lógica o ciberseguridad como un requisito más a tener en cuenta dentro de los cuantiosos proyectos que llevan a cabo debe ser un paso imprescindible para conseguir los objetivos que se persiguen. El incremento en los costes globales de este tipo de proyectos por la inclusión de este requisito es mínimo respecto a las ventajas en la disminución de los riesgos asumidos por la organización y, por ende, de la nación en muchos casos. Mitigando el riesgo Las amenazas están ahí fuera, las vulnerabilidades existen, el impacto de su explotación en estos entornos es elevado y la obligación de cumplimiento de protección de las infraestructuras, no sólo desde el punto de normativa interna sino de legislación pública, es un hecho. Por tanto, es evidente que toda organización en este ámbito debe tomar las medidas técnicas y organizativas adecuadas para disminuir e intentar mitigar el riesgo al que están expuestas. Buenas prácticas mínimas y habituales en el ámbito de las Tecnologías de la Información, como la segmentación de redes, la defensa en profundidad, la autenticación, criptografía o la detección y prevención de intrusiones, entre otras, deberían incorporarse a los diseños y arquitecturas de los proyectos para garantizar unos niveles de seguridad adecuados a los requisitos de disponibilidad, confidencialidad e integridad característicos de estas instalaciones, sin dejar de lado aspectos organizativos como la segregación de funciones, la adecuada gestión de personal o el cumplimiento normativo, por ejemplo. Se recogen a continuación, a modo de breve resumen, 6 aspec-

57


Ciberseguridad en redes de control Automática e Instrumentación

58

tos básicos para la mejora de la seguridad en estos entornos que pueden mejorar considerablemente la seguridad de una infraestructura y disminuir radicalmente el nivel de riesgo al que se ve expuesta: • Defensa en profundidad. Se trata este de un paradigma o estrategia de defensa por el que, en lugar de establecer un único perímetro o línea de protección, se colocan distintas líneas de protección consecutivas (podríamos hacer el símil con una cebolla y sus capas, o un castillo y sus distintos niveles de protección), de forma que si una de ellas se supera o rompe, siguen existiendo mecanismos de defensa adicionales, teniendo que destinar un número de recursos mucho mayores, en cualquier caso, para intentar superar las distintas líneas de protección. • Segmentación. Toda instalación o infraestructura debería ser dividida o segmentada en distintos dominios de seguridad, esto es, en distintas áreas o segmentos de red que compartan las mismas características en lo que a niveles de protección se refiere, de forma que puedan configurarse las medidas técnicas de seguridad adecuadas y realizar un control de las mismas y del acceso entre segmentos o dominios en base a unas políticas y reglas definidas. • Introducción de dispositivos de seguridad como Firewalls, Sistemas de Detección y Prevención de Intrusiones (IDS/IPS) o Sistemas de Gestión Unificada de Amenazas (UTM). La introducción de estos

Octubre 2011 / n.º 433

dispositivos de seguridad en los puntos de interconexión de los distintos segmentos y dominios de seguridad de las redes de la organización permitirán aplicar las políticas de seguridad adecuadas en forma de reglas de control de acceso, de detección de actividad maliciosa o de monitorización de la información transmitida por esos segmentos (basándose en protocolos, acciones, servicios, orígenes, destinos, rango horario, etc.). La regla de oro a seguir siempre será denegar todo acceso y actividad salvo aquellos permitidos explícitamente (prohibición por defecto). • Análisis de vulnerabilidades y Tests de Intrusión. Es conocido, y así se ha expuesto en este documento, la existencia de vulnerabilidades en los sistemas y aplicaciones existentes en la organización. Muchas de estas vulnerabilidades pueden existir originalmente en los productos o desarrollos, o aparecer tras cambios, modificaciones, actualizaciones, etc., por lo que es de vital importancia la ejecución periódica (cada ciertos meses, cada años…) de análisis de vulnerabilidades (o incluso tests de intrusión) de los sistemas (de TI tradicional e industriales) que integran la infraestructura de la organización. Estos análisis y auditorías deberán ser realizados por expertos en este tipo de entornos dadas las especiales características y condiciones de los mismos. • Estandarización. Para la gestión de la seguridad de los distintos procesos, políticas y prácticas de producción, fabricación e indus-

triales, deberían seguirse estándares internacionalmente reconocidos, probados e implantados. Existen estándares como la ISO 27001 para la gestión de la seguridad de la información, la norma británica BS 25999 para la gestión de la continuidad del negocio o la ISO 20000 para la gestión de servicios de tecnologías de la información. Sin embargo, sin duda en estos entornos es de mayor (y previa) aplicación la norma ISA 99, especialmente en su parte 2, relativa al Establecimiento de un Programa de Seguridad de Sistemas de Control y Automatización Industrial, y otras normas de aplicación sectorial como pueden ser en el ámbito energético las NERC-CIP de la North American Electric Reliability Corporation. ¿Por qué reinventar la rueda si existen alternativas excelentes en la actualidad? • Formación y concienciación. El último aspecto clave, pero no por ello el menos importante, es la formación y concienciación de los profesionales de planta y producción, por una parte, y de tecnologías de la información y seguridad por la otra. El ámbito de la ciberseguridad en estos entornos suele ser desconocido para ambos grupos de profesionales, desconociendo en muchos casos las consecuencias, características e impactos ya comentados, por lo que deberían establecerse planes de formación adecuados para los distintos colectivos partiendo siempre de un nivel mínimo que recoja al menos los aspectos básicos de concienciación comentados someramente en este documento. Teniendo en cuenta como línea base mínima estos 6 aspectos, la organización podrá mejorar ostensiblemente la seguridad de sus infraestructuras, lo que redundará en una garantía de disponibilidad de sus servicios que, agregado a otras organizaciones, áreas geográficas e infraestructuras, elevará el nivel de seguridad de las infraestructuras esenciales para la nación. Samuel Linares, Ignacio Paredes, José Valiente Grupo Intermark


¿Está estancado su sistema de control?

Engánchese a las altas prestaciones con la tecnología punta SIMATIC

SIMATIC PCS 7 Altas prestaciones con la tecnología punta SIMATIC

Un DCS obsoleto limita la capacidad y visibilidad de su planta. El Sistema de Control de Procesos SIMATIC PCS 7 le ofrece argumentos suficientes para modernizarla y hacerla más eficiente. Propone una estrategia de migración completa y progresiva tanto para DCS Siemens como de otros

fabricantes, minimizando riesgos y paradas durante el periodo de transición. La flexibilidad de elegir qué componentes mantener y cuáles cambiar, dota del máximo valor a sus activos y protege el valor de su inversión.

�������������������������


Ciberseguridad en redes de control Automática e Instrumentación

Octubre 2011 / n.º 433

Ciberseguridad en redes industriales

La industria es cada vez más consciente de su vulnerabilidad La progresiva integración de los sistemas de control y gestión de planta con las redes empresariales, incluidas las cadenas de suministro informatizadas en las que convergen un gran número de departamentos de la empresa, proveedores y clientes, incrementa notablemente la vulnerabilidad de los sistemas de control de planta. También el cloud computing (computación en la nube), que puede ofrecer muchas ventajas en muchos aspectos, puede incrementar los riesgos en contrapartida.

F

60

rente a todos estos riesgos, son dos los tipos de precauciones y medidas a implementar: las que se refieren a los propios sistemas de control, y que han de ser iniciativa de los fabricantes de dichos sistemas, y las que deben ser especial foco de atención por parte de la industria, cualquiera que sea su sector. Hemos recabado la opinión de algunos de los principales suministradores de sistemas y equipos de control. Automática e Instrumentación (AeI). ¿Cómo evaluaría el grado de adopción de buenas prácticas de ciberseguridad en los dispositivos industriales y en aplicaciones scada? Carlos Ruiz (CR). Antes de responder a la pregunta, creo conveniente aclarar que lo que se entiende comúnmente por ciberseguridad es la protección contra el acceso no autorizado a equipos de red, lo cual puede traer consigo efectos dañinos (acceso a información privilegiada, denegación de servicios de comunicación a usuarios y sistemas, etc.). No podemos contemplar la seguridad de un sistema como la suma de la seguridad de cada dispositivo independiente, pero sí es correcto afirmar que la seguridad del componente más débil integrante del sistema caracteriza la seguridad del mismo. Así, por la propia naturaleza

abierta de las arquitecturas de control industrial, se debe contemplar la ciberseguridad como un proceso dinámico, que debe evolucionar constantemente. No es exagerado afirmar que la situación actual en términos de seguridad en el entorno industrial es la que se vivía hace 15 años en el entorno de las redes ofimáticas, cuando se declararon las primeras vulnerabilidades de las redes IP y de las arquitecturas de control basadas en PC. Shawn Gold (SG). Desde el punto de vista del vendedor de automatización, cabe afirmar que la mayoría de nuestros clientes han adoptado algún nivel de ciberseguridad, tales como la instalación de antivirus o parches de seguridad. Sin embargo, las buenas prácticas implican una continuidad y dependencia de los sistemas instalados. Partiendo de esa base, creemos que menos del 25% de clientes han adoptado buenas prácticas de ciberseguridad. Xavier Cardeña (XC). Sí, el grado de adopción de buenas prácticas creo que es muy bajo. Se calcula que entre un 80% y un 90% de los scada están conectados a redes corporativas, y con ellos todos los PLC que dependen de estas. Pocos de ellos podríamos certificar que están convenientemente protegidos. Agustín Fragoso (AF). Si bien actualmente este grado de adopción no es muy elevado, va en aumento, porque cada vez más usuarios de-

mandan este tipo de medidas, sobre todo cuando hay conexión entre la red de control industrial y la red informática general de la instalación controlada, lo cual es cada vez más frecuente (por ejemplo, utilización de redes multi-servicio). Rafael Sanchez García (RS). Pienso que en el momento actual existe una gran sensibilidad a los riesgos de intrusión y, por lo tanto, la adopción de buenas prácticas de ciberseguridad será cada vez mayor. Yo las situaría en un nivel medio alto. AeI. ¿Cree que los productos existentes en el mercado cumplen generalmente con los requisitos de ciberseguridad necesarios? SG. La mayoría de nuevos productos puede cumplir fácilmente con los requisitos de seguridad cibernética, por lo general mediante la adición de parches, anti-virus u otras herramientas de seguridad cibernética. Los productos ya existentes son un asunto diferente. Antes de Stuxnet, la percepción era que los antiguos sistemas propietarios estaban a salvo por el hecho de que eran propietarios, pero ahora esa suposición es un error. En respuesta a la pregunta, creo que los sistemas de DCS de la mayoría de los grandes proveedores, creados en los últimos 10 años, fácilmente pueden


Ciberseguridad en redes de control Octubre 2011 / n.º 433

cumplir los requisitos de seguridad. CR. Los equipos actuales presentan ciertas vulnerabilidades que en el mejor de los casos son conocidas, pero en otros muchos no. Este fue el caso del gusano Stuxnet (2010), que pudo actuar porque se aprovechó de las vulnerabilidades del sistema operativo Windows desconocidas hasta entonces. XC. Bien puede afirmarse que ningún producto lo cumple por sí mismo. Un sistema ciberseguro debe contemplar diversos productos y afecta a diferentes áreas de la compañía, al tiempo que deben adoptarse medidas de buenas prácticas en todas esas áreas. Lo que sí es cierto es que existen productos que ayudan a hacer un sistema ciberseguro. AF. Los productos existentes actualmente han sido concebidos en general para cumplir medidas de seguridad en la operación de una instalación (por ejemplo, definición de nombres de usuario, contraseñas y niveles de acceso por área o grupo de usuarios, etc.), pero no para cumplir con requisitos específicos de ciberseguridad, puesto que siempre se ha dado por supuesto que los sistemas de control industrial se encontraban en entornos aislados de otras redes y a salvo. Debido al auge de Ethernet TCP/IP en la construcción de arquitecturas de control, esto ya no es así en muchos casos y, por tanto, se pueden ver expuestos a ciberataques. En estos casos, es necesario complementar la oferta existente con productos específicos para ciberseguridad desarrollados en colaboración con especialistas en la materia. Es el caso de Schneider Electric con la empresa Belden, que ha adquirido recientemente a Byres, un especialista reconocido en este ámbito. RS. Por supuesto que sí, sobre todo los provenientes de compañías poseedoras de un alto grado de tecnología y experiencia en aplicaciones, como es el caso de Yokogawa. AeI. ¿Cree que las redes y sistemas de control industrial han evolucionado suficientemente

Automática e Instrumentación

Shawn Gold ■ Global Solution Leader, Open Systems

Services. Honeywell Process Solutions. Es responsable del desarrollo y despliegue de servicios de sistemas abiertos, incluyendo servicios remotos y de ciberseguridad a nivel mundial. Ha trabajado en la unidad de negocio de DCS y sistemas abiertos desde 1986.

en los últimos años, no solo en funcionalidad sino también en su seguridad? CR. Efectivamente, todos los fabricantes estamos haciendo un esfuerzo muy grande en el desarrollo de equipos seguros y parches para las vulnerabilidades detectadas. Sin embargo, en mi opinión, para cualquier sistema de control es preciso analizar e implantar una política adecuada de seguridad de empresa. Esta política debe sopesar, entre otros casos, la posibilidad de eliminar aquellos elementos deficitarios en términos de seguridad, o bien implantar una Plataforma de Seguridad que dote de seguridad a la instalación, como es el caso, por ejemplo, de Eagle Tofino de Hirschmann. SG. Como se ha indicado anteriormente, existe una continuidad y una evolución, por lo que es importante entender que ningún sistema alcanzará un estado final aceptable, sino que debe continuar adaptándose a los requerimientos del entorno. También son de importancia crítica los trabajos de evolución tanto en las plataformas existentes como en las futuras. Muchos clientes esperan que sus sistemas perduren por muchos años, por lo que asegurar la ciberseguridad para sistemas antiguos

es quizá incluso más importante que preparar esa nueva funcionalidad en los nuevos sistemas. XC. Curiosamente, el aumento en funcionalidad –que ha sido mucho– ha provocado una disminución de la seguridad. La integración de sistemas de automatización y control en redes IT (Ethernet) ha permitido avanzar mucho en el conocimiento que las compañías tienen de lo que ocurre en planta, pero a la vez ha abierto la puerta a las amenazas de la seguridad. Lo que ha ocurrido es que simplemente esto no se ha contemplado como un problema serio y solamente en los dos últimos años, y especialmente desde la aparición de Stuxnet, se ha tomado conciencia del problema. AF. Los sistemas de control industrial han adoptado masivamente Ethernet TCP/IP como infraestructura básica de comunicaciones y actualmente se hace un uso cada vez mayor de conexiones inalámbricas tanto de área local (Wi-Fi) como de área extensa (GPRS, 3G, etc.). Esto ha permitido, por un lado, una mayor flexibilidad en el diseño de las arquitecturas de red y una mayor interoperabilidad con otras áreas de la empresa, pero, por otro lado, ha expuesto los sistemas industriales a los riesgos de ciberseguridad. Además, las funciones de seguridad de estos sistemas no han evolucionado a la misma velocidad que los riesgos de ciberseguridad, que se ha demostrado que pueden ser extremadamente potentes, como en el citado caso de Stuxnet. RS. Evidentemente, la evolución funcional ha hecho más abiertos los sistemas y esto conlleva un mayor riesgo en la seguridad, por lo que ha existido una evolución paralela de ambos aspectos. AeI. ¿Qué sectores cree que están avanzando más en este ámbito? CR. Los sectores que más están avanzando son las redes de transformación y distribución de energía eléctrica, concretamente en el entorno de las redes inteligentes de distribución de energía, sobre todo en EEUU, donde ya existe

61


Ciberseguridad en redes de control Automática e Instrumentación

62

una regulación, con carácter de ley, promulgada por la North America Electric Reliability Corporation (NERC), que llega a especificar una regulación para la Protección de las Instalaciones Críticas (NERC CIP), y que llega hasta la estandarización de la información para la cobertura contra sabotajes, identificación de activos ciber-críticos y control de la gestión de la seguridad. SG. Si esta pregunta se refiere a qué industrias están liderando el camino, serían entonces aquéllas que requieren alta disponibilidad, como la banca y las militares, seguidas de cerca por nuestros mercados industriales. Tradicionalmente, el mercado de los controles se ha protegido de los ataques cibernéticos por la oscuridad, pero virus como Stuxnet y la amenaza de las versiones de Stuxnet, han elevado la concienciación general, sometiendo a vendedores y clientes a grandes presiones para estar más vigilantes. Si la cuestión está más enfocada hacia qué mercados en el entorno industrial están más avanzados en esta área, son aquellos forzados por regulaciones gubernamentales, tales como la industria de la energía de Estados Unidos, y aquellos clientes clave como las grandes compañías químicas con una historia de ataques. XC. A parte de sectores muy concienciados desde hace años (militar, nuclear, etc.), la nueva realidad (acompañada de estándares emergentes y regulaciones), así como la concienciación del problema, hará que otros sectores críticos avancen rápidamente en asegurar sus sistemas. Entre estos sectores destacaría los de energía, tecnologías de la información (TIC), transporte, agua, alimentación, industria química, salud, financiero, etc. AF. Los sectores que están avanzando más en este ámbito son aquellos que se sienten más amenazados por los riesgos de ciberseguridad, porque necesitan tener una interconexión entre la red de control industrial y la red informática de la empresa. Empezaron siendo las compañías de servicios públicos (electricidad, agua, gas), luego el

Octubre 2011 / n.º 433

Agustín Fragoso ■ Director de Actividad Automatismos de

Schneider Electric España. Ingeniero Industrial por la ETSEIB y MBA por EADA. En AEG Ibérica desde 1994, pasa a Schneider Electric en 1995, donde se incorpora como Responsable de Producto scada, dentro de la Actividad Automatismos. En 1999 asume la función de Responsable del Programa Transparent Factory para promover el uso de Ethernet en los sistemas de control. En 2002 adquiere la función de Responsable de la Subactividad HMI+Scada, dentro de la Actividad Automatismos. Desde 2005 ejerce como Director de Actividad End User Automation, dentro del Industry Business.

sector de las infraestructuras (metro, ferrocarril, aeropuertos, etc.), y podemos decir que esta preocupación ya ha llegado hasta la industria en general (de proceso y manufacturera). RS. Sobre todo aquellos de mayor riesgo, como pueden ser refino, gas y generación de energía. AeI. ¿Qué medidas o buenas prácticas de ciberseguridad cree que son las más adoptadas? CR. Las buenas prácticas en ciberseguridad deben ir ligadas a minimizar las vulnerabilidades detectadas. Hay una lista de recomendaciones a realizar (ver el listado adjunto al final del artículo), las cuales deben comenzar por segmentar las redes planas industriales existentes (de nivel 2), haciendo uso de subredes y VLAN incorporando equipos de nivel 3, redundantes en su concepción y topología de red, swicthes con funcionalidades de ruters, a nivel de campo, como es el PowerMice de Hirschmann y estableciendo celdas

seguras con cortafuegos, como el Eagle Tofino con una configuración correcta. SG. Como se ha indicado antes, la mayoría de los clientes despliegan antivirus, actualizan parches de seguridad y poseen un firewall para separar sus redes de control de las redes de negocio. Sin embargo, implementar los antivirus y la instalación de parches con la frecuencia con que aparecen en el mercado no es siempre la mejor práctica (existen actualizaciones diarias para antivirus y mensuales para seguridad). Honeywell dispone de un servicio de pre-comprobación y proporciona su distribución automática a los clientes para que se implementen en su red de control PCN de forma manual o automática. XC. En primer lugar es fundamental conocer las amenazas que debemos combatir, es decir, desarrollar una auditoría para conocer dónde estamos y por dónde nos pueden venir los problemas. Hasta que no tengamos un claro análisis de la situación no es conveniente empezar a instalar equipos de protección ni tomar medidas de uso de los sistemas. Hay muchas otras herramientas de ciberseguridad que deberían ser utilizadas y gestionadas, pero las aquí mencionadas tienden a ser las más ampliamente adoptadas. AF. Actualmente, y dado que la mayoría de sistemas de control industrial actuales no incluyen medidas específicas de ciberseguridad en su diseño original, se opta sobre todo por rediseñar la red de control (segmentándola adecuadamente) y por instalar cortafuegos (firewalls) en el punto de conexión de la red industrial con la red ofimática. De esta manera se puede controlar de forma bastante fiable la cantidad y la calidad de la información que se intercambia entre ambas redes, evitando los accesos no deseados. RS. Existen actualmente una serie de normas y estándares de seguridad como son: ISA S99, ISO/ IEC 2700 y NIST SP 800. AeI. ¿Cuál es su opinión sobre la colaboración público-priva-


Ciberseguridad en redes de control Octubre 2011 / n.º 433

Automática e Instrumentación

Medidas y recomendaciones para proveer ciberseguridad

Carlos Ruiz ■ Responsable de Ventas de Soluciones

para Mercados Verticales en Belden. Ingeniero Industrial Electrónico por la Universidad Politécnica de Madrid. Comenzó su actividad en la industria en 1996 en Rohde & Schwarz como Ingeniero de Ventas. En el año 2000 asumió la Director Comercial en Hirschmann. Desde el año 2011 lidera la Dirección Comercial de mercados Verticales estratégicos en Belden.

da para la mejora de la ciberseguridad en estos ámbitos? ¿Y sobre la colaboración entre organizaciones multidisciplinares como especialistas en sistemas de control industrial y/o scadas y especialistas en el ámbito de la ciberseguridad? SG. Esta pregunta no está clara. Se debe tener cuidado cuando se comparte información sobre seguridad en público. En la industria, los suministradores de automatización deben seguir la pista de lo que está pasando en el mundo de la informática y guiar los estándares industriales. Los estándares y buenas prácticas específicas de un vendedor deben ser compartidos con los clientes de manera que no se pongan los sistemas del cliente bajo riesgo. Las organizaciones de estándares industriales como ISA e IEC juegan un papel muy importante guiando a los clientes en las buenas prácticas y proporcionando soluciones comunes de seguridad en los sistemas de los vendedores. Honeywell es miembro activo de ISA/IEC XC. Como he comentado anteriormente, no existe producto que cubra todo el problema, ni siquiera

1. Comprender los requerimientos de las regulaciones existentes. 2. Comprender la naturaleza de las ciber amenazas particulares de nuestro sistema. 3. Identificar las aéreas de incumplimiento con las regulaciones existentes y sus vulnerabilidades. 4. Crear y promulgar procedimientos de operación seguros en toda la compañía. 5. Instalar hardware y software para asegurar el cumplimiento y eliminar las vulnerabilidades. 6. Monitorizar de forma continua la evolución de la tecnología y las regulaciones aplicables. De forma práctica, desde Hirschmann promulgamos una serie de recomendaciones para eliminar la principales vulnerabilidades detectadas. 1. Segmentación impropia de red. 2. Accesos administrativos no autorizados al entorno de control. 3. Sistemas corporatívos y scadas con parches no suficientemente documentados 4. Passwords débiles /o en blanco. Encriptación WEP en accesos WLAN, password por defecto de fabricantes. 5. Configuración inadecuada de firewall. 63 existe una empresa que lo haga en su totalidad, de manera que dichas colaboraciones se hacen imprescindibles, y más teniendo en cuenta la velocidad de los cambios que vamos a tener que afrontar. Desde Logitek, como proveedores de sistemas de automatización y scada, estamos en esa línea de colaboración y ya hemos abierto alguna vía a tal efecto. AF. La colaboración público-privada se concentra en el ámbito normativo, es decir, en la participación de las empresas privadas en la elaboración de los estándares de ciberseguridad (tales como IEC 62351, ISA-SP99, NERC CIP, etc.). Por otra parte, para dar una respuesta rápida a las demandas en ciberseguridad de los usuarios, es habitual plantearse complementar la oferta de sistemas de control industrial existentes con productos de empresas especialistas en ciberseguridad. Este es el caso de Schneider Electric, que junto con Belden proporciona soluciones industriales seguras basadas en la tecnología de Byres, un especialista reconocido en este ámbito. RS. La ciberseguridad, por las consecuencias que puede conllevar,

debe ser una exigencia a todos los niveles públicos y privados, por lo que la colaboración debe ser estrictamente requerida. Yokogawa, a través de sus especialistas, participa en los grupos de trabajo y comités técnicos tanto en ISO, IEC e ISA. AeI. ¿Cuáles cree que son las tendencias actuales en lo que a ciberseguridad en el entorno industrial se refiere? ¿Cuáles cree que serán las futuras y qué líneas de investigación están siguiendo? CR. La adopción de políticas de seguridad en la empresa se debería realizar bajo el marco de establecer una concepción de seguridad en profundidad (Defense in Depth), utilizando una plataforma de seguridad basada en cortafuegos especialmente diseñados para el entorno industrial, como el Eagle de Hirschmann. SG. Una fuerte alineación con las herramientas estándar de ciberseguridad IT. Rápidas emisiones de variaciones específicas para la automatización sobre las herramientas de ciberseguridad IT generales.


Ciberseguridad en redes de control Automática e Instrumentación

64

Las pruebas actuales de las soluciones generales IT en el entorno de la automatización conllevan el retraso en su divulgación, debido al coste adicional para las pruebas y validaciones que impactan en las planificaciones. Las tecnologías futuras permitirán su adaptación y cualificación para su uso en redes de control industriales a mayor velocidad. Parece que estas variaciones para el entorno de la automatización serán las que antes se divulguen. En nuestro caso estamos evaluando todas las herramientas de ciberseguridad bien conocidas por la industria tanto para mejorar los sistemas automatizados de ciberseguridad como para reducir la carga administrativa en el cliente. XC. Para las máquinas, autentificación y encriptación de los datos, utilización de redes privadas o VPN, firewalls de entrada dedicados, estrategias basadas en listas blancas… Para las personas, formación y concienciación de la importancia de mantener los sistemas industriales de un modo seguro. Respecto a líneas de investigación, aunque hay diversas áreas, destacaría la de los protocolos de comunicaciones. Por ejemplo, la WITS (Water Industry Telemetry Standards) ha utilizado la base del popular protocolo DNP3 (usado en aplicaciones de aguas, O&G y eléctricas) y ha creado DNP WITS, con funciones de autenticación y encriptación, imprescindibles en especial cuando el tráfico de datos es aéreo. AF. Tras el episodio de Stuxnet está claro que ha cambiado la percepción de los usuarios en cuanto al grado de exposición y a la magnitud de los riesgos de ciberseguridad. En consecuencia, los proveedores de sistemas de control industrial han iniciado dos líneas de actuación: por un lado, establecer colaboraciones con empresas especialistas en seguridad para dar una respuesta inmediata a esta nueva necesidad del mercado y, por otro lado, han empezado a introducir en sus planes de desarrollo de producto una serie de características orientadas

Octubre 2011 / n.º 433

dos niveles, en el primero se cubre el propio producto (SW y HW) y en el segundo los productos de terceros (SW y HW) que integran la aplicación.

Xavier Cardeña ■ Business Development Manager de

Logitek. Inicia su carrera en el ámbito de la tecnología de control industrial en1989 cuando se incorpora a Logitek como técnico-comercial de una amplia gama de productos hardware y software. Con una experiencia de más de 15 años en tecnología Wonderware, entre 2005 y 2007 asumió la dirección de la división de Wonderware dentro de Logitek. Desde 2008 es responsable de Desarrollo de Negocio de Logitek y en la actualidad también se responsabiliza de las soluciones globales scada del sector Aguas. Actualmente es, además, Secretario de la Asociación Profibus/Profinet España.

a mejorar la ciberseguridad de los sistemas de control, ya sea con funciones propias o mediante una mejor integración con sistemas especializados externos. En todo caso se está trabajando principalmente en todo lo relativo a ingeniería de redes, puesto que si no hay conexión de red no hay ciberataques. Esto incluye la gestión de puertos de comunicación, los protocolos encriptados, la seguridad de las conexiones inalámbricas y los procedimientos para dar de alta y permitir a nuevos dispositivos o usuarios la conexión a la red de control RS. La tendencia actual desde el punto de vista del suministrador es ofrecer productos que garanticen el cumplimiento de los requisitos de seguridad y la futura será no solo ofrecer el producto, sino, a través de sus expertos en ciberseguridad, ofrecer un servicio completo que cubra el ciclo de vida de estos productos. Se trabaja sobre todo en

AeI. ¿Qué papel cree que juega el cliente final, los fabricantes de sistemas de control y las ingenierías en la mejora de la ciberseguridad? CR. El cliente final debe conocer los riesgos existentes y establecer en su compañía una política aseguradora que los minimice. La implementación de esa política es responsabilidad de las empresas fabricantes y los integradores de sistemas, lo cuales tienen a su disposición, a día de hoy, Plataformas de Seguridad, como Hirschmann Tofino que, en línea con la regulaciones existentes, permiten garantizar un acceso seguro a los recursos de red. SG. Al cliente final le corresponde guardar y mantener las herramientas actuales de ciberseguridad e incluir nuevas herramientas por recomendación del vendedor. Por su parte, los suministradores de sistemas de control deben proporcionar actualizaciones para las herramientas existentes y evaluar y lanzar al mercado nuevas herramientas cualificadas para los sistemas de control existentes. Finalmente, las compañías de ingeniería deberán asegurar que los sistemas entregados al cliente poseen un mínimo conjunto de adecuadas herramientas de ciberseguridad, que la arquitectura se diseña para la seguridad siguiendo buenas prácticas como el modelo de zonas y conducciones (Zones and conduits model) de la ISA99, y que las herramientas de ciberseguridad están actualizadas. XC. Los fabricantes de sistemas de control deberán proveer sistemas con encriptación y autentificación de los datos. Los clientes finales deben adoptar las medidas necesarias, que son formación de sus empleados y toma de conciencia, apoyándose normalmente en consultoras especializadas que puedan auditar los sistemas. Las ingenierías van a desempañar un papel funda-


Ciberseguridad en redes de control Octubre 2011 / n.º 433

Automática e Instrumentación

Situación en nuestro país

L

Rafael Sánchez García ■ Service Manager. Desde el año 1996 se encuentra trabajando en Yokogawa Iberia, en el Departamento Técnico así como en el Departamento de IT.

mental, ya que deben contemplar la seguridad como parte del proyecto, ajustándose a las normativas que las asociaciones y entidades homologadas van a ir lanzando al mercado en beneficio de todos. AF. El cliente final, en primer lugar, tiene que tomar conciencia del problema y estar dispuesto a poner los medios para solucionarlo. Si no se da esta circunstancia, todas las recomendaciones y advertencias que pueda hacer un proveedor o asesor externo caerán en saco roto. Por tanto, los fabricantes y las ingenierías deben ser capaces de realizar una labor pedagógica en este sentido y promover la adopción de medidas de ciberseguridad para prevenir riesgos, pero siempre sin caer en el alarmismo ni en la exageración. Una vez existe la concienciación, se puede abordar el problema con garantías. Para infraestructuras ya existentes se puede elaborar un plan de mejora de la ciberseguridad realizando los cambios oportunos en el diseño de red y en las políticas de acceso a la instalación, principalmente. Para nuevas infraestructuras se pueden tener en cuenta las medidas de ciberseguridad desde un inicio y esto permite una implantación más sencilla de las mismas. RS. El cliente debe requerir la seguridad de su aplicación y dar información clara del entorno de la

as respuestas respecto a la sensibilidad que las empresas de nuestro país presentan frente a los peligros de los posibles ciber ataques coinciden en que si bien va por detrás de la de otros países, también es cierto que en los últimos tiempos se le empieza a dedicar una atención prioritaria. En Estados Unidos se tiene conciencia de este problema desde hace muchos años y es de hecho quien está liderando la mayor parte de iniciativas. En España, la nueva Ley 08/2011 de 28 de abril, por la que se establecen medidas para la protección de las Infraestructuras Críticas, va a promover movimientos en los sectores que se ven afectados por ella, y estos van a ser los primeros en avanzar, nos comentan desde Logitek, percepción con la que está de acuerdo Agustín Fragoso de Schneider Electric al afirmar que en Estados Unidos, la actuación de hackers contra agencias gubernamentales suele ser noticia habitual y, por tanto, hay más conciencia del problema. Sin embargo, es algo que rápidamente está calando a todos los niveles en la mayoría de sectores, puesto que se es consciente de que la mayor apertura de los sistemas conlleva implícitamente mayores riesgos en la seguridad, afirmación en la que coinciden también desde Honeywell y Yokogawa. Una opinión en la que hay también coincidencia en las respuestas de todos los consultados es que en nuestro país la noticia sobre el inquietante virus Stuxnet, a pesar de no haber afectado a ninguna instalación en España, ha actuado como revulsivo para tomar en serio los peligros que pueden acechar a los sistemas y redes de control.

misma, indicando todas sus necesidades. La ingeniería debe ser capaz de fijar y transmitir los requisitos y objetivos, mientras que el suministrador debe ofrecer productos que cumplan los requisitos y también optimizar la aplicación. AeI. ¿Qué opina de la exigencia de una certificación (como ISO 27001, por ejemplo) a los fabricantes, integradores e ingenierías por parte del cliente final? SG. Los estándares proporcionan un nivel de seguridad mínimo aceptable y son por ello valiosos. Sin embargo, diferentes clientes e industrias tienen distintas visiones sobre cuál es el mínimo para sus necesidades específicas, y por ello es necesario el acuerdo entre cliente y vendedor sobre lo que debe ser incluido. Documentando ese acuerdo, la responsabilidad del fabricante es asegurar que el sistema soporta el nivel acordado; la de la compañía de ingeniería o integrador, seguir ese nivel acordado, y la del cliente final, mantenerlo. XC. La certificación me parece

necesaria. Sin embargo, no se puede olvidar que nos encontramos ante un problema nuevo en el mundo de los dispositivos industriales y aplicaciones scada. Desde los años 60 hasta hace relativamente poco, los sistemas de control automático en planta podían ser considerados “islas”, y no solo desde el punto de vista físico, sino que la evolución tecnológica y su aplicación poco o nada tenía que ver con lo que ocurría en el mundo IT. Un PLC tiene una vida mínima de unos 2025 años antes de ser descatalogado por el fabricante. Profibus ha sido líder durante 15 años y nadie lo considera obsoleto. Pero cuando hemos metido los PLC en las redes TCP/IP entramos en un mundo absolutamente distinto, nacen nuevas amenazas cada día, lo que hoy creemos invulnerable pasa a serlo en unos pocos meses, no existe lo infalible. Así que las certificaciones deberán ser lo suficientemente ágiles como para adaptarse a las nuevas realidades, y además será necesario exigir certificaciones regulares a los clientes finales. Todo eso tiene un

65


Ciberseguridad en redes de control Automática e Instrumentación

coste elevado que habrá que ver cómo y quién lo soporta. AF. Todas las medidas destinadas a mejorar la seguridad de la instalación en un cliente final son, en principio, deseables. Sin embargo, de nada sirve que un fabricante posea una certificación determinada si luego en la instalación del usuario no se han implementado correctamente las medidas de seguridad ni se respetan los protocolos de acceso a las instalaciones. RS. Es muy positiva porque la certificación otorga una seguridad al usuario en cuanto a evitar riesgos y que el suministrador ha seguido los procedimientos y controles adecuados para realizar la aplicación de sus productos con la requerida seguridad.

66

AeI. ¿Cuál es su opinión sobre la familia de estándares ISA 99? CR. Es un intento válido de dividir de forma conceptual las redes

Octubre 2011 / n.º 433

en celdas y conductos, que ofrece un nivel de segmentación y control de tráfico dentro del sistema de control. Para ello se promulga el uso del concepto de Defense in depth que, en contraposición a la seguridad de acceso, promueve el establecimiento de múltiples áreas o celdas seguras. Es la comunicación entre distintas celdas la que se realiza a través de los conductos, los cuales deben tener controles de seguridad para: controlar el acceso a las celdas, resistir ataque de denegación de servicio (DoS), proteger la integridad y confidencialidad de los datos y segmentar la red. SG. Creo que es una propuesta válida, que Honeywell soporta completamente y cumple o intenta cumplir. XC. Aunque aún está en desarrollo y no hay experiencias prácticas suficientes, creo que la ISA es quien mejor puede ayudar a establecer un estándar y a definir las mejores

prácticas para clientes finales, ingenierías, consultoras y fabricantes de equipos de control. AF. Esta familia establece cómo definir y desplegar un programa de seguridad alrededor de un sistema de automatización industrial. Dado que esta preocupación es relativamente reciente, no existe tradición ni unanimidad entre los usuarios sobre cómo hacer esto, por tanto, es conveniente que exista una normativa que pueda servir como marco de referencia para empezar a funcionar. Para asegurar su popularización, cabe esperar que estos estándares se estructuren de tal manera que sea fácil su comprensión y su adopción por parte de usuarios y fabricantes. RS. Muy positiva en cuanto que establece y clarifica los niveles de seguridad (SAL) en los sistemas en las diferentes áreas o zonas de planta en las que se aplican. ■ AeI


Ciberseguridad en redes de control Octubre 2011 / n.º 433

Automática e Instrumentación

Seguridad en la automatización

Ampliar el concepto de seguridad con una estrategia de varias capas Desde que el año pasado apareció por primera vez en escena el nombre del código malicioso Stuxnet, se ha hablado cada vez con más frecuencia de los incidentes de seguridad y la vulnerabilidad de los sistemas de automatización ante ataques de esta índole. Con frecuencia ha dado la impresión de que las causas se debían únicamente a puntos débiles del sistema de control en sí y que depurando éstos se evitarían sin más este tipo de ataques. Pero eso no es suficiente. Son necesarias medidas activas de seguridad para defenderse de determinados ataques.

E

ejemplo, la autentificación segura, el l lento ritmo con que se control de acceso o la encriptación, imponen las medidas de seguridad en el mundo inque sólo se pueden poner a disposidustrial contrasta frontalmente con ción a través de medidas activas de las consecuencias derivadas de un protección o bien con productos de ataque o infección de un sistema de seguridad especiales. control industrial, que pueden ser Una situación habitual en el munmucho más serias y perjudiciales: do IT puede servirnos de ejemplo: protección de patentes/conocimienen los PC se corrigen semanalmente to, seguridad, impacto medioampuntos débiles por medio de parches biental, sostenibilidad del negocio, en los sistemas operativos o en los etc. Otro factor importante es que, sistemas de gestión de bases de debido al potencial alcance de estas datos. Esta medida por sí misma acciones, estas resultan de interés no supone protección suficiente para el público general. Un ataque ante amenazas como un virus o de estas características puede dañar los accesos no autorizados. Para seriamente la reputación de una eso se han de instalar medidas de protección complementarias, tales empresa, sin importar quién haya como antivirus y firewalls. En esto sido el responsable. precisamente consiste la mencionaLos fabricantes de equipos industriales pueden llevar a cabo pruebas para la detección de puntos débiles en sus productos estándares y optimizar los equipos conforme a estas, aumentando la robustez de los equipos. Pero solventar únicamente los puntos débiles no significa en absoluto garantizar la protección ante determinados ataques. En general, para lograr ese objetivo son necesarias funcionalidades de seguri■ Para la protección de la planta de producción se dad adicionales, como por concepto de defensa multicapa.

da combinación de seguridad pasiva (eliminar los puntos débiles de un producto) y medidas activas (control de acceso a planta). Para alcanzar un buen nivel de protección es indispensable un concepto de seguridad amplio, que afronte las diferentes amenazas de diversas maneras en distintos niveles. Es decir, se necesita una estrategia de varias capas, que interponga múltiples obstáculos a los potenciales atacantes. Forman parte de esta las medidas de seguridad físicas, la protección de acceso a la red y la seguridad IT, así como el control de accesos y la seguridad de la aplicación en todos los equipos terminales. La protección física de acceso y la instalación de las directrices y procesos de seguridad pertinentes son parte de la responsabilidad del propietario de la compañía. Las empresas que fabrican equipos pueden ofrecer soporte en el tema de la seguridad de los equipos terminales y la red. Los especialistas están de acuerdo en que los equipos de los sistemas de control han de protegerse empleando políticas, proprecisa un cesos, productos y herra-

67


Ciberseguridad en redes de control Automática e Instrumentación

Octubre 2011 / n.º 433

Seguridad en planta Protección física de las instalaciones de producción críticas

• Medidas y procesos para prevenir el acceso de personas sin autorización a los alrededores de la planta. • Separación física de las distintas zonas de producción. • Protección de acceso física a componentes de automatización importantes, como armarios de control con llave. • Directrices coordinadas con la seguridad IT.

Seguridad IT de planta Medidas de seguridad IT específicamente para la producción

68

• Mecanismos de seguridad en red como firewalls, bloqueo o vigilancia de la comunicación entre redes de planta y oficina. • Segmentación de la red de la planta con comunicación segura y restringida mediante subredes (islas de automatización seguras). • Medidas para minimizar las vulnerabilidades, uso de software antivirus y listas positivas de acceso (whitelisting) para proteger los sistemas PC frente a código malicioso. • Procesos de mantenimiento y actualización de los sistemas de automatización (por ejemplo, gestión de parches, actualizaciones de firmware, etc.).

Protección de acceso Protección ante cambios/operaciones no autorizadas

• Autentificación de usuario centralizada para los operadores de planta/máquina con derechos de acceso individuales para las operaciones. •Mecanismos de protección de acceso integrados en los propios componentes de automatización, para prevenir cambios no autorizados a través de sistemas de ingeniería o durante el mantenimiento. • Protección de acceso en el nivel de red, para permitir solo los equipos de red autorizados. mientas específicamente diseñadas para los entornos industriales. Eso es precisamente lo que convierte el problema en complejo. Es poco factible que los proveedores de soluciones de seguridad de propósito general creen productos para las aplicaciones de control industrial, y se piensa antes en la posible adaptación de los ya existentes. Por su parte, los clientes finales prefieren soluciones ya probadas, y evitan ser los primeros en usar una nueva tecnología. Productos de seguridad como firewalls y antivirus se usan habitualmente en la industria. Pese a ello,

pueden ser problemáticos, ya que para un correcto funcionamiento, estos productos necesitan actualizar sus bases de datos semanalmente, si no diariamente. Los firewalls suelen ser de configuración compleja y orientada a expertos que puedan administrar y supervisar los eventos que generan. Por esta razón, los proveedores de soluciones de seguridad de propósito general han ido adaptando sus productos para adaptarlos a soluciones más específicas. Aun así es difícil, sin dedicación 100%, administrar o encontrar tiempo para atender las necesidades de estos productos para

un correcto funcionamiento. Las listas blancas o de aprobación (Whitelist) prometen ser la solución tecnológica que aumentará la protección en los sistemas de control industriales. Adicionalmente, en algunas situaciones pueden ser necesarios sistemas de supervisión o gestión que detecten anomalías lo antes posible, lo que no menoscaba la utilidad de las listas blancas, ya que son efectivas sin necesidad de conocer el tipo de ataque. En el tema de la seguridad de redes industriales se ha mantenido el concepto de protección de celda. El concepto consiste en que partes de una red se protegen desde una Security Appliance (también denominado módulo de seguridad) y de esta manera se segmenta la red, a través de la puesta en servicio de varios módulos, con tecnología de seguridad. Así pues se protege a todos los equipos en un segmento de red protegido ante accesos no autorizados y también la comunicación entre las celdas. El producto Scalance S de Siemens es uno de estos Security Appliance y puede controlar los accesos por medio de mecanismos de tipo firewall, así como encriptar el tráfico de datos a través de la creación de redes privadas virtuales (VPN). La VPN también ofrece la posibilidad de tener una autenticación segura y por ello también está en disposición, por ejemplo, de rechazar también ataques de fuerza bruta o diccionario. Este segmento de red protegido (o celda) ofrece también la ventaja de que la comunicación en tiempo real, como ocurre con Profinet, no se ve influida por los mecanismos de seguridad, que suelen requerir de muchos recursos y, sin embargo, está protegida. Esta segmentación consiste en subdividir una red en celdas de automatización protegidas individualmente en las que todos los equipos pueden comunicar entre sí de forma segura. Las celdas individuales se conectan a la red global protegidas por un VPN y un cortafuegos. La protección por celda reduce la susceptibilidad a fallos de toda la planta de producción y con ello incrementa


Ciberseguridad en redes de control Octubre 2011 / n.º 433

Automática e Instrumentación

la planificación, diseño, su disponibilidad. Para realización práctica, poder llevar a la práctica este concepto se dispocomprobación y mantene de productos como nimiento de los concepel Scalance S y los comtos de seguridad. ponentes con seguridad El concepto de seguintegrada. ridad industrial de SieSiemens puede ofremens se basa en cinco cer consultoría y equipuntos clave que cubren pos para incrementar la los aspectos fundamenseguridad de cualquier tales de protección: instalación o servicio de •Realizar una gestión comunicaciones induscompleta y factible de la triales, con experiencia seguridad de todo el sisen telecontrol, telemantema, en lo que se refiere tenimiento, telemetría, a la tecnología usada y a ■ Familia de productos industriales de seguridad Scalance S. comunicación con prolos procesos de producveedores de máquinas, ción e ingeniería. sido un claro ejemplo de que, con VPN, control de acceso, etc., tenien•Las interfaces con el mundo suficientes recursos, los ataques con do experiencia en gran cantidad de ofimático IT e Internet/Intranet han un objetivo definido y persistentes sectores, aplicaciones de diversa de estar sujetas a una regulación pueden llegar a tener cierto grado índole y presencia en el mercado. clara – y supervisarse conforme a de éxito; sin duda ha sido una reDesde Siemens estamos también esta. ferencia que ha hecho reflexionar ampliando la gama de productos de •Proteger los sistemas basados en a todo el sector. Los propietarios seguridad y con ello también las poPC (HMI, controladores basados en de sistemas de control industriales sibilidades de configuración de los PC, estaciones de ingeniería, etc.) conceptos de protección de celdas. tienen que evaluar la probabilidad con ayuda de software antivirus, Las funcionalidades de seguridad de verse atacados con elementos listas positivas (whitelisting) y mede firewall y VPN se integran en los tan sofisticados como el menciocanismos de seguridad integrados. propios módulos de comunicación nado, y sopesar los efectos frente a •Proteger el nivel de control de los controladores (Simatic Net los costes de poner en práctica las – con funciones de seguridad CP 443-1 Advanced y Simatic Net protecciones necesarias. activa automáticas ya integradas en CP 343-1 Advanced), así como en la Por nuestra parte, los proveedores los componentes de automatización tarjeta de comunicación del PC (Side los sistemas de control hemos y accionamientos (por ejemplo, formatic Net CP 1628). De este modo aprovechado esta experiencia para talecimiento IP). se protegen también equipos finales redefinir y fortalecer la estrategia – con funciones de seguridad que como PC y los controladores Simatic utilizada. Siemens ha diseñado, se han de activar por parte del prode las familias S7-400 y S7-300. como especialista en equipos de gramador (por ejemplo, establecer control, una gama completa de procontraseñas de acceso). ductos adecuados para reducir los A modo de resumen • Supervisar todas las comuniEn la actualidad, la automatización riesgos. Además, ofrece asistencia y caciones con sistemas para la deindustrial se ve expuesta a los peservicios de seguridad que abarcan, tección de intrusos y subdividir de ligros como nunca antes lo había según las necesidades, desde el forma inteligente la red con ayuda estado. El ataque de Stuxnet ha análisis de los puntos débiles hasta de cortafuegos. David Pozo Martínez Director Técnico Industry Automation Sector Industry Siemens José Antonio Corral Rubio Responsable de producto Comunicaciones Industriales Siemens www.Siemens.com/ industrialsecurity ■ Concepto de protección por celda.

69


Ciberseguridad en redes de control Automática e Instrumentación

Octubre 2011 / n.º 433

OPINIÓN

La protección AV en la industria española

Javier G. Sáenz Ingeniero SSFF. Analista Arquitectura CIM. Especialista Sistemas ICS/Scada. Consultor ciberseguridad ISA 99. Guadaltech Soluciones Tecnológicas.

70

 No es sencillo implantar una protección antivirus (AV) sin un esfuerzo adicional dentro de un plan integral de ciberseguridad. Somos muchos los que ahora estamos en la tesitura y obligación profesional de revisar el concepto de protección AV dentro del panorama de la ciberseguridad industrial. Prestigiosos investigadores de la ciberseguridad en industria, como Eric Byres, han afirmado y recomendado en varias ocasiones la necesidad de integrar la protección de un sistema antivirus dentro de un plan integral de ciberseguridad. En las industrias de nuestro país, la ciberseguridad constituye un tema que está costando muchísimo trabajo de mover, por cuanto existen muchos obstáculos en el camino, bien sean administrativos, organizativos, financieros o técnicos. En ningún caso una solución parcial de ciberseguridad logrará alcanzar un nivel de protección satisfactorio, solo conseguirá aparentar un nivel de protección de cara a la dirección de las compañías o de cara al mercado que pronto mostrará sus debilidades frente a un problema real. En cuanto a tecnología IT, hoy en día ya no se puede hacer distinción entre grandes compañías, con varias plantas industriales, y pequeñas factorías, porque todas ellas en mayor más que en menor medida implantan e integran soluciones IT en un mismo universo de ventajas (sobre todo costes) e inconvenientes (dolores de cabeza para nosotros, los técnicos). Si mantenemos la referencia del modelo CIM recuperado por la ISA-99 nos daremos cuenta del enorme riesgo que ha supuesto compartir los recursos de los sistemas de información de las capas 5 y 4 (negocio) con las 1, 2 y 3 de los sistemas de control industrial ICS/scada/DCS. En una amplia mayoría de instalaciones industriales de nuestro país conviven PLC con estaciones de trabajo (de negocio o ingeniería) y servidores multipropósito (correo, ERP y scadas) con pasarelas a Internet ( sin IDS/IPS ). ¡Para qué recordar la facilidad de uso de las memorias portátiles de tipo stick como principal caballo de batalla de los hackers, crackers y terroristas cibernéticos estatales (Stuxnet) y mafiosos (derivados de Stuxnet)! El antivirus juega un papel de “coctel medicinal” que, en primera instancia, es un cortafuegos de propagación de malware desde los equipos mas “informatizados” hacia los controladores ICS. Los controladores PLC, PAC e incluso IPC suelen implementar pilas

TCP/IP menos complejas y protegidas que las de productos de sobremesa y servidores con Windows o Linux. Además, los dispositivos de control ICS son menos amigables de las constantes actualizaciones que sufren los sistemas operativos modernos. Pero el despliegue de tecnología AV supone en sí mismo un problema logístico de gestión y otro de implementación e impacto técnico. El primero se resuelve con soluciones integrales de consola que algunos fabricantes ofrecen en su formato enterprise. La principal característica y premisa es la capacidad de control centralizado de la gestión de parámetros de motor, actualizaciones y monitorización de alertas. La agrupación de equipos respecto a planes de protección conforme a las prestaciones de los motores AV es vital. Para un equipo IPC de control, la interferencia del motor del AV puede ser en un momento puntual motivo de conflicto y origen de un incidente en el normal funcionamiento, por ello, un determinado plan recogería los parámetros necesarios para reducir el riesgo de conflicto. Sin embargo, para un servidor scada, cuyas posibilidades de recursos en hardware superan el consumo de cualquier motor AV, lo que supone una amenaza para la aplicación industrial es el hecho de bloqueos de archivos sospechosos, ejecución de scaneos totales o actualizaciones de motor. El equipo IPC y el servidor scada son ejemplos de capa 1 y 3 con determinados patrones de planes de protección para los elementos de la misma capa, pero normalmente incluso en la misma capa existen equipos que necesitan planes diferentes. Los problemas técnicos que pueden plantear el uso de los AV están en consonancia con la capa CIM y las características concretas del proceso de control. Algunos son: • El consumo de recursos y conflictos entre el motor AV y la aplicación de control. • La presencia de diálogos interactivos que secuestran archivos sospechosos en espera de respuestas. • El bloqueo de acceso a ficheros sospechosos. • El excesivo recelo heurístico de los motores. • Operaciones de sandbox. • El consumo de recursos I/O en los escaneos totales. • Operaciones de actualización de motor. La principal premisa y requerimiento que hay que cumplir a la hora de diseñar un despliegue de protección AV (centralizado o no) es que


Ciberseguridad en redes de control Octubre 2011 / n.º 433

Automática e Instrumentación

OPINIÓN nunca el funcionamiento del AV debe interrumpir o interferir en el funcionamiento de un sistema de control y supervisión de proceso industrial. De la cual se extrae la regla de oro: Una protección AV nunca deberá parar una planta o provocar un accidente. Bueno, pensaréis, si capamos precisamente la principal utilidad de un antivirus que es bloquear la actividad del malware una vez que los detecta, ¿para qué queremos la protección AV con las dificultades de despliegue, coste y mantenimiento que su implementación puede plantear? Pues precisamente ese es un aspecto que probablemente no guste a las mentes convencionales españolas en IT: es necesario crear y mantener un sistema humano de alerta y reacción para que de una forma controlada y sincronizada con los departamentos de producción y mantenimiento de una factoría se lleve al sistema de control afectado a un estado seguro para hombre y máquina y proceder a una investigación mas exhaustiva y/o a la eliminación sistemática del malware. ¿Y por qué digo que no gusta? Porque, entre otros, el recorte de costes tiende, por un lado, a usar la técnica de

externalización y, por otro, a reducir al mínimo esos recursos externalizados para seguir siendo rentables, y el hecho de implantar un sistema de proteccion AV en los términos que destaco supone precisamente ir hacia el lado contrario de reducir costes: formación específica, procedimientos de respuesta, técnica y metodología, herramientas y la coordinación con el área de producción (esto último quizás es el punto más débil de todos). Hay un riesgo más grave que el propio riesgo que puede plantear la presencia de una amenaza malware en nuestra industria y es que al final se implante un dudoso plan de protección AV con el único y equivocado objetivo de escenificar la implantacion de una medida de protección proactiva fantasma. En resumen, la protección antivirus dentro de un plan integral de ciberseguridad para los sistemas de información en general de negocio y, en específico, de planta de nuestra industria, sea infraestructura crítica o no, es vital. Requiere un esfuerzo económico, de organización y técnico que no puede languidecer ante la tentación de atajar por caminos engañosamente más sencillos y dudosamente rentables.

71


Automática e Instrumentación

INFORME

Octubre 2011 / n.º 433

Analizadores de proceso Para poder controlar cualquier proceso industrial, se necesita información del estado del mismo en sus diferentes etapas, para lo cual es necesario poder medir diferentes parámetros. Inicialmente se medían sólo las propiedades físicas, como son presión, temperatura, caudal y nivel. Sin embargo, con el tiempo y el desarrollo de los sistemas de control se hizo necesario disponer de más información para optimizar los procesos introduciendo una mayor automatización. Se empezaron entonces a medir las propiedades químicas, que dependen en mayor o menor medida de la composición química de la muestra de proceso. De este modo, se introdujeron los analizadores de proceso en la industria.

A

72

l principio eran equipos no demasiado fiables y poco robustos, por lo que se utilizaban como complemento de los analizadores de laboratorio. A medida que los equipos fueron mejorando en fiabilidad se fueron introduciendo en los sistemas de control hasta hacerse hoy en día indispensables en muchas plantas. Los analizadores mejoran las acciones de control y muchas veces permiten estrategias de control avanzado para optimizar el rendimiento y la seguridad de las plantas de proceso. Actualmente, el objetivo de los analizadores de proceso no pasa solo por mejorar el control del mismo. Además, hay equipos que permiten controlar la calidad del producto final y determinar que cumple con las especificaciones requeridas. Otros equipos tienen como objetivo cumplir con las regulaciones que marca la Administración, principalmente controlando emisiones al medioambiente (tanto líquidas como gaseosas). Por último hay equipos que se utilizan para controlar la presencia de sustancias tóxicas en el ambiente para protección del personal de la planta o alrededores. Clasificación de los analizadores Hay muchos modos de clasificar los analizadores. Si atendemos, por ejemplo, a su localización en relación

■ Analizador In Situ de emisiones en chimenea de Procal modelo Pulsi 2000.

con el proceso, los analizadores se pueden clasificar como: • Analizadores off-line, en los que el analizador está alejado del proceso (laboratorio) y la toma y el transporte de la muestra se realizan con un elevado grado de participación humana. • Analizadores at-line, en los que el analizador está en las cercanías del proceso pero la toma y el transporte de muestra es manual (por ejemplo, un analizador portátil). • Analizadores on-line: el analizador está cercano al proceso y la toma y el transporte de muestra se hacen de manera automática. También

se conocen como analizadores de proceso extractivos. • Analizadores in-line: el analizador está en contacto directo con el proceso, con lo que no hay ni toma ni transporte de muestra. Se les conoce como analizadores de proceso in situ. Los analizadores in situ son a primera vista muy interesantes por su sencillez, ya que eliminan todos los problemas derivados de la toma y el transporte de muestra y los efectos que estos producen en el retardo de la medida y posible modificación de la muestra. Sin embargo, muchas veces no es posible utilizar equipos


INFORME

Octubre 2011 / n.º 433

Parámetros de un analizador

A

la hora de seleccionar un analizador para una aplicación hay que tener en cuenta el rendimiento analítico del mismo, que nos indicará cómo de buenos son los resultados que se pueden obtener con ese equipo. Para ello, se utilizan una serie de parámetros que caracterizan los resultados analíticos como son exactitud, precisión, repetibilidad y reproducibilidad. Junto con ellos es importante tener en cuenta además el tiempo de respuesta del análisis para ver si es lo suficientemente rápido para el control que queremos realizar. La exactitud indica cuán cerca del valor real se encuentra el valor medido por el sistema, mientras que la precisión indica la capacidad del sistema analítico de obtener el mismo valor cuando se analiza la misma muestra. Para definir la precisión de un sistema de análisis se utilizan también, como conceptos heredados de las técnicas de laboratorio, parámetros como la repetibilidad, que es la precisión de un sistema cuando se trabaja utilizando el mismo método, mismo operador y mismo equipo. Por otra parte, la precisión se denomina reproducibilidad cuando se trabaja utilizando el mismo método, pero diferentes operadores y equipos. En cuanto al tiempo de respuesta, hay que valorar no sólo el tiempo de respuesta propio del analizador, sino además el que se producirá en la toma, transporte y acondicionamiento de la muestra. Para definir el tiempo de respuesta se utilizan diferentes parámetros, como por ejemplo el T90, que es el tiempo que transcurre desde que se produce un cambio en la propiedad a analizar en la muestra hasta que la señal del analizador alcanza el 90% del nuevo valor.

Automática e Instrumentación

análisis estén bien especificados, configurados y mantenidos, de manera que satisfagan las necesidades marcadas por el analizador. A menudo los problemas de un analizador se deben a que algún elemento del sistema no funciona correctamente, bien por fallo en la elección o bien por falta de mantenimiento. Elementos del sistema de análisis Un sistema de análisis debe satisfacer las necesidades del analizador incluyendo: • Toma y transporte de muestra, desde el punto de análisis hasta el analizador • Acondicionamiento de la muestra para hacerla compatible con el analizador. • Eliminación o recirculación de los efluentes del análisis. • Proporcionar los medios necesarios para la calibración periódica del equipo. • Proporcionar las condiciones de operación adecuadas (temperatura ambiente) y protección del entorno industrial. • Suministrar los servicios necesarios (alimentación eléctrica, aire de instrumentos, agua de refrigeración, etc.). • Enviar al sistema de control las señales con la información procedente de los análisis. En primer lugar, para la toma de muestra, es importante una selección

■ Fuente: Yokogawa.

in situ, ya que necesitan ajustar la muestra a unas condiciones adecuadas para el analizador. Es por ello que la mayor parte de analizadores son extractivos. Por otra parte, los equipos extractivos también tienen sus ventajas, puesto que están más accesibles para tareas de mantenimiento y, además, al medir la muestra acondicionada,

es más fácil que consigan un mejor rendimiento analítico. En estos últimos, no podemos hablar solo del analizador, sino que tendremos que tener en cuenta que se trata de un sistema de análisis compuesto además por diferentes elementos. En estos casos, el éxito del analizador va a depender de que el resto de elementos del sistema de

■ S.A.M. de analizador de azufre en corriente de hidrocarburos de PSA Ingenieros.

73


Automática e Instrumentación

74

INFORME

adecuada del punto de picaje y normalmente se utiliza una sonda de toma de muestra. En su elección, hay que tener en cuenta que debe permitir extraer una muestra representativa minimizando el tiempo de transporte de muestra y tan acondicionada como sea posible. Con respecto al transporte de la muestra hasta el analizador, hay que conseguir mantener una muestra representativa y minimizar el ■ Caseta de analizadores. tiempo de transporte. Para mantener la representatividad de la muestra hay S.A.M. específico, normalmente que elegir una línea de transporte incluirá los siguientes elementos: del material adecuado, que no ad• Un sistema de filtración para sorba o absorba los componentes de eliminar partículas que podrían interés y no permita permeación de obstruir el S.A.M. o, peor aún, el otros componentes desde o hacia la propio analizador. Hay que tener en muestra. Además, en ocasiones puecuenta que los filtros hay que limde ser necesario calorifugar o incluso piarlos periódicamente como parte calefactar o enfriar la línea según el del mantenimiento del sistema. caso, para evitar condensaciones o Hay algunos filtros especiales, vaporizaciones en la muestra. como los filtros coalescentes, que eliPor otra parte, para minimizar el minan líquidos disueltos (como agua tiempo de transporte hay que elegir en hidrocarburos, por ejemplo) o los un diámetro de línea adecuado y en filtros de membrana que permiten, muchas ocasiones utilizar un lazo en función del tipo de membrana rápido, que implica utilizar un caudal seleccionado, eliminar partículas y elevado de muestra desde el punto de líquido de una corriente de gases o picaje hasta la caseta del analizador bien separar dos líquidos. y a partir de ahí reducir el caudal al • Control de la presión, para que necesario por el analizador que suele esta sea adecuada al analizador. Si ser pequeño. La muestra sobrante, en el proceso la muestra tiene preen función del caso se puede retornar sión, habrá que utilizar un reductor a algún punto del proceso, enviar a de presión para controlarla antes de antorcha o si es compatible ventear entrar al analizador. En el caso de a atmósfera. muestras gaseosas hay que tener en Una vez transportada la muestra, cuenta que es conveniente hacer el esta se acondiciona en el sistema transporte de muestra a baja presión de acondicionamiento de muestra para reducir la cantidad de muestra (S.A.M.). Este se diseñará en función que hay en la línea y minimizar el de las características de la muestra tiempo que tarda la muestra en llegar y de los requisitos específicos del al analizador. Si la muestra no tiene analizador de proceso. la presión suficiente será necesario Hay que tener en cuenta que al prestar atención al sistema de imigual que ocurría en los elementos pulsión o aspiración de la muestra. anteriores, mientras cumple con su • Control del caudal; por medio de rotámetros se ajusta el caudal tanto a misión, el S.A.M. debe mantener la la entrada del analizador (para ajusrepresentatividad de la muestra y tarlo a sus especificaciones) como un retardo mínimo. Pese a que cada en el lazo rápido (para controlar el aplicación requiere el diseño de un

Octubre 2011 / n.º 433

tiempo de transporte de muestra). • Control de la temperatura; es importante controlar la temperatura de la muestra por dos motivos. En primer lugar, los analizadores soportan un rango de temperatura a que se puede alimentar la muestra. Si nos salimos de ese rango, el equipo puede dañarse seriamente. Por otra parte, hay que tener en cuenta los cambios que se pueden producir en la muestra por cambios en la temperatura (condensaciones, vaporizaciones, precipitaciones de ciertas sustancias, polimerizaciones, cambios en la viscosidad, etc.) y que pueden hacer que deje de ser representativa o incluso incompatible con el analizador (por ejemplo, muestra condensada en un analizador de gases). En algunos casos será necesario calefactar el S.A.M. para asegurarse de que la muestra no baja de cierta temperatura (para que no aumente la viscosidad de la muestra, por ejemplo), utilizando normalmente traceados eléctricos o por vapor; en otros casos, puede que haga falta instalar un enfriador de la muestra (por ejemplo para eliminar la humedad de una corriente de gas que interferiría en el análisis) utilizando agua de refrigeración o bien enfriadores tipo peltier o de refrigeración mecánica. Otro elemento importante del sistema de análisis es el sistema de validación-calibración. Es básico en un sistema de análisis disponer de un sistema que nos permita verificar periódicamente que la medida obtenida es correcta (validación) y si no es así, que nos permita ajustar el equipo de acuerdo a un patrón o análisis de laboratorio de referencia (calibración). Tradicionalmente esto se hacía de forma manual, aunque muchos equipos disponen ya de la posibilidad de hacerlo de forma automática. Hay dos métodos para validar o


INFORME

Octubre 2011 / n.º 433

Automática e Instrumentación

Empresas suministradores en España de analizadores de proceso

E

n esta relación solo aparecen aquellas empresas que han respondido a nuestra demanda de información. En nuestra web www.tecnipublicaciones.com/automatica pueden encontrar una tabla en la que se reflejan las características técnicas de los equipos suministrados por las empresas que aparecen a continuación. ABB .............................................................................. www.abb.com.es Analab ............................................................................. www.analab.es Areva/TSI ............................................................................. www.tsisl.es ■ Analizador de TOC con envolvente Atexpara zona clasificada, modelo QuickTOC de LAR.

Astoria Pacific International/ Konixbert HI Tech, S.A. ................................... www.konik-group.com

calibrar analizadores. Por un lado, tenemos el método de la muestra de referencia, en el que se utiliza una muestra patrón conocida que se alimenta al equipo y se compara el valor obtenido con el valor de referencia. Por otro lado, está el método de la muestra de línea, que consiste en tomar una muestra de la corriente que se está analizando para llevarla al laboratorio y al mismo tiempo se toma nota de la medida que obtenía el equipo de proceso en ese momento para poder compararla posteriormente y ajustarlo si fuese necesario. La elección de uno u otro método dependerá de distintos factores, incluyendo el tipo de muestra, su estabilidad, disponibilidad de laboratorio, disponibilidad de patrones, etc. El sistema de calibración debe estar preparado para el método que se vaya a utilizar (o incluso para poder utilizar los dos, según la necesidad). Para ello se utilizarán elementos que permitan recoger y almacenar una muestra representativa y elementos que permitan alimentar la muestra patrón al analizador (cilindros presurizados en el caso de líquidos o botellas de gases certificadas por el suministrador). Otro factor a tener en cuenta es que, aunque los equipos de proceso están diseñados para poder operar en condiciones más exigentes que los equipos de laboratorio, es necesario protegerlos del ambiente industrial

Endress y Hauser .................................................. www.es.endress.com

Emerson Process Management ............................ www.emerson.com Enotec/PSA Ingenieros.................................. www.psaingenieros.com HACH LANGE ...........................................................www.hach-lange.es Hobré/PSA Ingenieros ................................... www.psaingenieros.com LAR/PSA Ingenieros ....................................... www.psaingenieros.com Procal/PSA Ingenieros ................................... www.psaingenieros.com Sick Optic .......................................................................... www.sick.com Siemens .................................................................... www.siemens.com Sigrist/PSA Ingenieros .................................. www.psaingenieros.com Surcis ..............................................................................www.surcis.com Thermo Fisher Scientific/PSA Ingenieros .... www.psaingenieros.com Union Instruments/PSA Ingenieros ............. www.psaingenieros.com Vibrometer/TSI .................................................................... www.tsisl.es Yokogawa ................................................................. www.yokogawa.es que los rodea y de las condiciones ambientales (temperaturas extremas, lluvia, etc.), para lo cual se utilizarán diferentes tipos de envolventes (casetas acondicionadas, armarios, tejadillos, etc.). Se elegirá uno u otro tipo en función de los requisitos del analizador y factores como la climatología local, espacio disponible, instalación en zona segura o clasificada, etc. En instalaciones que incluyen varios analizadores de proceso, como en el caso de las refinerías de petróleo, es habitual agruparlos en casetas de analizadores. De esta manera, en una misma caseta acondicionada

se alojan varios analizadores de proceso, con lo que pueden compartir el suministro de los diferentes servicios necesarios (electricidad, aire de instrumentos, agua de refrigeración, etc.), los sistemas de colección de venteos y/o retorno de muestra y los sistemas de transmisión de señales con sala de control. Todo esto simplifica la instalación y supone un importante ahorro para la planta. Además, el hecho de que los equipos estén agrupados en una zona acondicionada y controlada facilita su mantenimiento por parte del personal técnico, en condiciones de trabajo adecuadas y seguras.

75


Automática e Instrumentación

INFORME

■ Fuente: E+H.

76

Teniendo en cuenta además que muchas veces las muestras a analizar son combustibles o incluso tóxicas, otro punto fundamental a tener en cuenta son las protecciones y seguridades que se deben instalar alrededor del analizador de proceso. Por un lado, es importante tener en cuenta la clasificación del área donde se van a instalar los equipos (si el área es potencialmente explosiva porque puedan aparecer concentraciones peligrosas de gas, vapor o polvo inflamables) y asegurarnos de que los equipos que se van a utilizar son válidos para esa zona. En Europa se utiliza la normativa

ATEX para clasificar la peligrosidad de un área. Los equipos a instalar en una zona clasificada deben disponer de la certificación ATEX correspondiente a la clasificación de esa zona o superior. Además, independientemente de la zona donde se vayan a instalar los equipos, hay que tener en cuenta si la muestra en sí es combustible o tóxica al diseñar cómo se van a instalar los equipos en una caseta de analizadores. Es importante minimizar la cantidad de muestra que entra en la caseta, proporcionar una buena ventilación que diluya cualquier escape que se pueda producir y colocar

Octubre 2011 / n.º 433

detectores de sustancias inflamables o tóxicas, según el caso. Por último, los analizadores de proceso deben transmitir de forma continua al sistema de control de la planta señales que contengan los valores obtenidos en sus análisis (señales analíticas) y además otras señales con información que permita determinar que los valores obtenidos son fiables (señales auxiliares). Las señales analíticas en muchos casos siguen siendo las clásicas señales analógicas 4-20 mA, aunque cada vez más se utilizan analizadores con microprocesador y tarjetas de comunicación incorporadas que permiten conectarlos en red y enviar y recibir información por Ethernet o por medio de un bus de datos con protocolos Modbus, Profibus, etc. Las señales auxiliares, por su parte, suelen ser señales digitales (alarmas y contactos de estado) que nos indican si el sistema está o no operando correctamente. Pueden ser de distintos tipos, como por ejemplo alarma de malfunción, señal de dato válido o señal de equipo en calibración. David Climent PSA Ingenieros


Visítenos en PHARMAPROCESS Hall Palacios 4 - 6 Nivel 0 - stand 269

Descubra el principio activo para el éxito de su negocio Control perfecto de todos los aspectos cualitativos en la fabricación de productos farmacéuticos y biotecnológicos Los conocimientos y soluciones de Siemens para los ámbitos de investigación y desarrollo, fabricación y procesos auxiliares, así como el compromiso con el medio ambiente ayudan a la industria a minimizar los riesgos, ganar en eficiencia y mejorar la seguridad del paciente.

Una empresa industrial de éxito precisa evolución contínua, cooperación máxima y una automatización eficiente. Por eso nuestros equipos, soluciones y servicios de automatización buscan adaptarse exactamente a sus necesidades. Sumamos valor a sus procesos sin olvidar los retos claves de hoy: rapidez de acceso al mercado, rentabilidad y flexibilidad de las instalaciones, seguridad de personas y equipos así como la protección de la inversión.

����������������


Módulo WLAN Ethernet Industrial Integración segura y versátil de dispositivos Ethernet en topologías WLAN

Amplio alcance inalámbrico Los clientes con movilidad puede utilizar la turboitinerancia para una rápida transferencia entre las células inalámbricas sin riesgo de que se interrumpa la conexión.

Seguridad optimizada El cifrado WPA/WPA2 y la autenticación del servidor RADIUS (IEEE 802.1X) evitan el acceso no autorizado a las redes inalámbricas.

Integración de uso general Diagnóstico ampliado

Gracias a los SSID múltiples, VLAN,

El dispositivo incorpora en el frontal la visualización de la

multimedia de los aparatos

intensidad de la señal a través de unos leds, lo que ayuda a alinear la antena y simplifica la instalación. Los contactos ED/SD (entradas/salidas digitales) integrados pueden utilizarse para funciones de control y alerta.

www.weidmuller.es

Q&S ( calidad del servicio ) y uso inalámbricos, estos módulos resultan ideales para la integración y utilización en redes ya existentes.


Soluciones

COMUNICACIONES INDUSTRIALES  Octubre 2011 / n.º 433

Automática e Instrumentación

Cuando la red de oficina baja a la fábrica: Ethernet/IP La red Ethernet se está expandiendo de una forma imparable dentro de los entornos de fabricación. Sus elevadas prestaciones hacen que sea el medio adecuado para compartir información a todos los niveles. Pero no siempre estas soluciones son estándares, ni sencillas, ni reducen los costes; hay que considerar diversos aspectos importantes antes de decidir la aplicación de dicha tecnología en la industria.

E

therNet/IP es un protocolo de comunicaciones industrial de amplia aceptación. Se caracteriza por mantener el estándar Ethernet (IEEE 802.3), y a la vez gestionar: comunicaciones de entradas y salidas, sincronización de tiempos, control de movimiento y seguridad de máquinas, sin dificultar el intercambio de información con equipos de alto nivel. Muchos de nosotros nos acordaremos de cuando hace diez o quince años empezaron a salir al mercado dispositivos industriales con conectividad Ethernet. Llegaban para sustituir los molestos cables serie, con su lenta comunicación punto a punto. En aquel entonces, a la red Ethernet no se le pedía mucho más que ejercer su papel de curiosidad tecnológica; era solo el primer paso. Pronto empezó a correr el rumor de que Ethernet cubriría todas las necesidades para el tráfico de entradas/salidas, control e información. Había quien creía que llegaría incluso a ser la solución para el tráfico de datos para el control de movimiento. Era curioso ver cómo todo el mundo lo daba por sentado aunque nadie se lo creyera. Generaba entusiasmo y dudas a partes iguales, pero estaba claro que llegaría. Esta red parecía tener una serie de ventajas incontestables: era abierta, era barata, era conocida y era flexible. Ninguna otra alternativa en el mercado podía etiquetarse del mismo modo con la rotundidad que se hacía con la nueva opción. Estaba claro que

79

■ La red Ethernet se está expandiendo en entornos de fabricación.

triunfaría en cuanto la tecnología se industrializara. La industria lo reclamaba y los proveedores de tecnología para la automatización debían dar su respuesta. El problema surgió de la incompatibilidad de la estrategia de dichas compañías con una red que fuera abierta, barata, conocida y flexible. Durante años, las redes de comunicaciones se habían basado en formatos propietarios, que mayoritariamente impedían la interacción entre tecnologías de proveedores distintos. Eran las marcas quienes, en cierto modo, tenían el control de la infraestructura aportando su tecnología que no era tan flexible, abierta y “estándar” como hubiera sido necesario. En ese momento la disyuntiva obligó a elegir entre el camino de la

estandarización o el de la estrategia continuista de control sobre las instalaciones productivas. En cualquier caso, se mantiene y se alimenta por todos los fabricantes el paradigma de una red abierta, barata, conocida y flexible. Aunque las soluciones de unos se acercan más al modelo que las de otros. ¿Ethernet abarata costes? Está claro que la red Ethernet tiene ciertas ventajas; por ejemplo: la mayoría de los ordenadores tienen puerto Ethernet incorporado; el cable es o puede ser más económico que el de ciertas redes industriales y la instalación es sencilla y repetitiva. Por tanto, a primera vista, parece que abaratará costes. Pero, ¿cuál es el coste de la infraestructura? Si vamos a montar


Soluciones

 COMUNICACIONES INDUSTRIALES

Automática e Instrumentación

80

una instalación correcta necesitaremos los equipos adecuados; requeriremos switches y routers –que no siempre resultan precisamente económicos– y pagaremos por los puertos de comunicaciones de los dispositivos de campo como si no se tratara de una red abierta. ¿Estamos seguros de que ahorraremos dinero? Posiblemente sí. Ahorraremos costes al aunar tecnología, formación, personal, equipos, mantenimiento y repuestos. No se trata tanto de reducir el importe de la instalación como de ser capaces de valorar el beneficio indirecto que aporta adoptar una tecnología única para toda la instalación. Debemos entender que podemos y debemos eliminar repuestos, equipos de diagnóstico dedicados, bobinas de cable, conectores especiales, formación costosa e incompatible... Debemos aprender de aquellos que ya saben de Ethernet y, quizá, cuestionarnos cómo estamos haciendo las cosas. Es importante destacar que a pesar de tener redes industriales Ethernet, si cada red es distinta y está aislada de las otras, en el momento en que la infraestructura es cerrada y la tecnología propietaria, en el momento en que nos olvidamos de que se trata de Ethernet y de que eso es más que cualquier otra red, en ese momento deja de ser barata y pasa a ser un bus de campo cerrado, aunque eso sí, con conector RJ45. ¿Cómo se consigue la flexibilidad? Cuando uno empieza a estudiar los entresijos de Ethernet se queda sorprendido. Debido a su diseño, no puede compararse con el resto de redes. Mientras que unas se diseñaron para tener un funcionamiento acotado, limitado y controlado, Ethernet se desarrolló para proporcionar por sí misma un gran abanico de posibilidades. Se pensó que el método de acceso al medio sería el más flexible posible. Cualquier dispositivo podía decidir libremente y de forma unilateral empezar a transmitir datos. Solo necesitaba que el medio estuviera

Octubre 2011 / n.º 433

un aumento de la rentabilidad de las inversiones, abaratando costes y limitando los tiempos de parada.

■ Conector Ethernet RJ45.

disponible, poder identificarse con una dirección única y utilizar un formato de datos determinado. No debía obtener permiso ni esperar un slot de tiempo. Cuando quisiera, podía decidir mandar datos y podía enviarlos a uno o a todos los equipos de la red. No había límites de números de nodo ni de paquetes enviados. Solo se limitaba el tamaño del paquete para permitir a todos poder usar el medio físico. Los que sabían de esto en aquel momento incubaron conceptos básicos, y ahora olvidados, como dominio de colisión y dominio de difusión. Manejar y partir estos dominios era todo lo que se necesitaba para constituir redes infinitas. Redes a las que, por supuesto, cualquier dispositivo podía unirse en cualquier momento y participar de las comunicaciones sin permisos ni licencias. Algo muy alejado de los buses de campo. Eso era posible gracias a un protocolo de acceso al medio determinado (Ethernet) y unos protocolos de red concretos (IP y ARP). En el momento en que estos protocolos dejan de respetarse no solo dejamos de usar Ethernet -por más que queramos mantener el nombre- si no que perdemos la única característica innata de esta, la flexibilidad. Posiblemente alguien argumentará que con IP, QoS, PTP y demás protocolos estándar no se pueden conseguir las mismas prestaciones que una red propietaria y cerrada. En casos muy concretos y bajo determinadas circunstancias puede ser cierto, pero en la gran mayoría de ocasiones el uso de una red Ethernet totalmente estándar permite alcanzar los objetivos de comunicaciones y, a la vez, conseguir

¿Cuál es el nivel de conocimiento de la red Ethernet en la industria? Hubo un tiempo en que se consideraba experto a alguien que conseguía desde un ordenador la respuesta de una impresora de red; hubo un momento en que los hubs eran dispositivos suficientes para la conexión de todos los equipos, y hablar de “Capa 3” sonaba muy extraño. Pero esos tiempos ya se fueron. Ahora las necesidades de comunicación se han incrementado sorprendentemente y es preciso gestionar adecuadamente las redes. En la actualidad, debido a su aparente facilidad de uso, hay una importante introducción de Ethernet en entornos de fábrica. Pero tenemos que destacar el bajo conocimiento que todavía existe alrededor de esta tecnología. Y eso ocasiona efectos no deseados, que pueden ir desde el uso incorrecto de la red (por ejemplo, desaprovechando buena parte de sus elevadas capacidades) o llegando incluso hasta el fallo de la misma ante determinadas circunstancias de uso. Ethernet es una red que nos ofrecerá flexibilidad, facilidad de mantenimiento y prestaciones altísimas si la conocemos y empezamos a tratarla como se merece. Requiere a la fuerza una mayor formación que otras redes más cerradas y, posiblemente, que algunas empresas dediquen un equipo de personas exclusivo para los trabajos en ella. Ninguna otra solución conseguiría comunicar dos mil dispositivos en una sola red, pero habrá que pensarse las cosas dos veces antes de llevarla a la práctica. ¿Ethernet es una red abierta al mundo? La estandarización y apertura al mundo es quizás la característica más destacada de Ethernet. Es normal y aceptable que sobre una red como esta funcionen infinidad de protocolos de aplicación. Pero para que eso sea cierto, de-


COMUNICACIONES INDUSTRIALES  Octubre 2011 / n.º 433

Soluciones Automática e Instrumentación

determinado. Este protocolo, aplicado sobre la llamada pila de protocolos TCP/IP, da lugar a EtherNet/IP (donde IP significa Industrial Protocol). Es una solución completa, flexible y estándar que ofrece una solución a las necesidades de comunicación de datos de información, entradas/ salidas, seguridad, sincronización y control de movimiento sin modificar en ninguna de sus capas la pila TCP/IP.

■ El protocolo CIP permite la interacción de la información entre diferentes tipos de redes (Fuente: www.odva.org).

bemos asegurarnos cierta compatibilidad en los protocolos de capas inferiores. Se están desarrollando e implementando multitud de redes que no son más que buses de campo inspirados en Ethernet. Y no es que eso sea malo, incluso es posible que las soluciones propietarias tengan unas prestaciones altísimas. Solo ocurre que no son Ethernet, que no son abiertas, que no son flexibles, que no son conocidas y que, si tenemos en cuenta todos los costes derivados, tampoco serán baratas. Ethernet llegó para ofrecer una alternativa no propietaria a los usuarios, para cederles el control de sus redes, para proporcionarles una tecnología con un único puerto y un único cable para todo, con una flexibilidad enorme y unas herramientas comunes para el diagnóstico y el mantenimiento. Pero cuidado, no todas las soluciones de Ethernet industrial mantienen la apertura y estandarización que tanto pregonan. ¿Qué opciones de red Ethernet industrial existen? En el mercado hay dos tendencias bien diferenciadas: mientras unos

apuestan por tecnologías propietarias escudados en la promesa de unas prestaciones elevadas, otros buscan soluciones en las tecnologías actuales para mantener la idea original de una red flexible, abierta y económica. Desde la asociación ODVA (www. odva.org) se ha impulsado el desarrollo de una solución industrial para Ethernet que respete todos los estándares conocidos. Esa opción es EtherNet/IP ¿Qué es EtherNet/IP? Antes de introducirnos en EtherNet/IP es imprescindible que hablemos antes de CIP (Common Industrial Protocol). Un desarrollo de la organización ODVA que define un diccionario de objetos y un conjunto de servicios para establecer comunicaciones entres distintos dispositivos. CIP, como protocolo, es tan solo la capa de aplicación (recordemos las capas OSI) y se puede aplicar a distintas redes. Así, nos encontramos con DeviceNet cuando lo aplicamos sobre el bus CAN o con ControlNet cuando lo aplicamos sobre un protocolo de acceso al medio

EtherNet/IP: sincronización de equipos Una vez superada la comunicación de dispositivos de entradas/salidas y la comunicación entre iguales surgen necesidades de mayor complejidad. La primera de ellas es quizá la necesidad de sincronizar los relojes de distintos equipos para tres aplicaciones concretas: • Registro de tiempo. • Registro secuencias. • Control de movimiento. Para conseguir una precisión considerable (microsegundos), no se requiere de grandes desarrollos, puesto que la IEEE nos ofrece una solución con su estándar 1588 para el protocolo de sincronización de relojes de precisión. Con dicho protocolo se establece un reloj maestro y un tiempo de sistema, que comparten todos los equipos con una precisión del orden de microsegundos, sin necesidad de mandar más que unos pocos paquetes cada segundo ni modificar ninguna de las capas inferiores. Tan solo se necesita seguir las normas de instalación y configuración de cualquier red Ethernet con sincronización de relojes. A este servicio, la ODVA lo llamó CIP Synch. EtherNet/IP: seguridad de máquinas integrada La siguiente necesidad que surge para poder implementar una única tecnología de comunicaciones está relacionada con los sistemas de mando relativos a la seguridad. A medida que la concienciación de los riesgos avanza, aumenta el número de dispositivos presentes en

81


Soluciones

 COMUNICACIONES INDUSTRIALES

Automática e Instrumentación

Octubre 2011 / n.º 433

■ Controladores PAC con funciones de seguridad integradas.

82

dichos sistemas de mando. Pulsadores de emergencia, puertas, escáneres, barreras y demás equipos están repartidos por toda la instalación. Una solución cableada está dejando de ser aceptable por los esfuerzos que supone a nivel de instalación y mantenimiento. Eso, sin contar con el riesgo que implica en tiempos de parada por una avería. Que dichas seguridades puedan tener un diagnóstico más avanzado, con una instalación más sencilla y un mantenimiento menos costoso es algo que deberíamos conseguir haciendo uso de tecnologías apropiadas y redes de comunicaciones. La dificultad surge de encontrar una opción que no comprometa ni la seguridad ni la disponibilidad de la instalación. Porque de nada nos serviría un sistema completamente seguro, pero que no permitiera a la instalación cumplir con sus requisitos de productividad. En respuesta a esta necesidad surge CIP Safety como un complemento a CIP, que viene con las herramientas de autodiagnóstico necesarias para asegurar la integridad de los datos y la seguridad de la instalación y dispone de algunas características muy interesantes. No solo es compatible con el resto de servicios de CIP, no solo puede compartir medio (en cualquiera de las redes), sino que se ha certificado el protocolo, de forma que se puede garantizar la seguridad de la instalación sin necesidad de certificar el hardware usado. Es decir, una red con tecnología CIP Safety será segura cuando ten-

gamos controlador y dispositivo de entradas/salidas seguro, independientemente de los medios por los que se comunique (radio, WIFI, cobre, luz, etc.) siempre que dichos medios no modifiquen la trama. Por ejemplo, eso permite que las seguridades puedan transmitirse mediante radio en aplicaciones de instalación compleja, como podría ser una grúa de gran tamaño. EtherNet/IP: control de movimiento Otro requisito habitual, y que posiblemente es el que más debate ha generado, suele ser usar Ethernet para la comunicación de equipos de control de movimiento. Es el motivo por el que la mayoría de las tecnologías del mercado se han apartado de los estándares para poder ofrecer una solución con unas prestaciones aceptables. Es común que estas aplicaciones partan de la idea de Ethernet, pero modifican la trama de datos o establecen un nuevo método de acceso al medio. Como explicábamos en la introducción, Ethernet define una trama de datos concreta y que cada uno de los dispositivos puede acceder al medio si éste se encuentra libre. Aquellos productos que optan por modificar estas características pueden obtener unas prestaciones considerables, aunque, quizá, ya no deberíamos estar hablando de Ethernet. Es habitual que estas soluciones establezcan bloques de tiempo fijo y que se asignen a cada uno de los dispositivos estableciendo un orden.

Algo parecido, para que nos entendamos, a la antigua arquitectura Token-Ring de IBM, donde cada dispositivo debía esperar turno para poder comunicar. Lógicamente, la justificación a estos cambios es la necesidad de conseguir unas prestaciones altísimas para el control de movimiento. ¿Cómo podemos sincronizar ejes si no establecemos en qué momento preciso se mandan los datos? Y es aquí donde la ODVA ofrece una idea novedosa. Cambia el paradigma del control de movimiento clásico. En lugar de decir a un equipo dónde debería estar ahora, le informa dónde deberá estar en un momento determinado que aún está por llegar. De este modo, no es importante que un paquete de datos salga o llegue en un momento concreto, sino que lo haga con antelación suficiente. Para poder conseguir esto es necesario estar en disposición de un servicio de sincronización suficientemente preciso y potente. Precisamente por ello se impulsó primero el desarrollo de CIP Synch. Ampliando las redes Una de las inquietudes que surgen en la industria con la llegada de Ethernet tiene que ver con el tamaño que están adoptando las redes. Hace diez años era impensable que una red industrial tuviera más de cien nodos. Hoy en día podemos encontrar redes con varios miles de nodos. Es normal caer en la tentación de segmentar las redes a nivel físico, de aislarlas. Y aunque es posible que en ocasiones esté justificado, en muchos casos solo evita seguir avanzando. La mayoría de las redes industriales usan switches como dispositivos concentradores. Son unos equipos que nos permiten dividir los dominios de colisión dotando a cada uno de los dispositivos de su propio dominio. Eso termina con las colisiones y permite la existencia de comunicaciones simultáneas. Es decir, permite que las redes crezcan. Pero aumentan de tal manera que el tráfico no deseado también crece,


Soluciones

COMUNICACIONES INDUSTRIALES  Octubre 2011 / n.º 433

Automática e Instrumentación

pudiendo llegar a ocupar un porcentaje considerable del ancho de banda. ¿Cuál sería el resultado de conectar todos los ordenadores de Internet en una red plana, usando tan solo switches? Lógicamente sería inviable. La industria no es la primera en toparse con estos problemas. Para resolverlos se desarrolló el protocolo IP para poder partir los dominios de difusión y para ■ Capacidades de comunicaciones por red (Fuente: que el tráfico no deseado no odva.org). afectara a más dispositivos mecanismos fácilmente a nivel de de lo estrictamente necesario. Con fábrica. él, se permite que dos equipos remotos comuniquen entre ellos solo Conclusiones si expresamente quieren hacerlo, Aceptamos Ethernet en la industria de forma que no puedan molestarse involuntariamente. bajo unas premisas: debía abaratar Para conseguirlo necesitamos hacostes y ofrecernos más y mejor funcer uso de unos equipos denominacionalidad que las tecnologías exisdos routers y hacer lo que comúntentes. Es nuestra responsabilidad mente se llama “pasar a capa 3”. Es que eso sea así y para ello debemos decir, pasar a usar el tercer nivel de tener en cuenta varios factores. la pila de protocolos TCP/IP. Las soluciones clásicas con buses Y este es un paso natural, normal industriales estaban pensadas para y sencillo cuando se hace con la cubrir necesidades concretas, mientecnología y el soporte adecuado. tras que Ethernet está desarrollada Por ejemplo, podemos citar que para ser la base de la solución a fruto de la colaboración tecnolótodas las necesidades que puedan gica entre las empresas: CISCO y surgir. Rockwell Automation, ambas con Esa flexibilidad implica, necesadilatada experiencia, la primera en riamente, un aumento de la comsoluciones de telecomunicaciones y plejidad que no siempre tenemos en la segunda en sistemas de control, cuenta. Debemos empezar a planhoy es posible implementar estos tearnos la importancia de mejorar

�������� ������������ ��������������������������������������������������������

el conocimiento medio que tenemos de esta tecnología, si queremos sacarle el rendimiento esperado. Debemos ser capaces de leer entre líneas lo que se nos está ofreciendo y de entender las implicaciones que tiene. No sólo de forma directa, sino sobre todo, de forma indirecta. Mantener una arquitectura con varias tecnologías para una misma red no hace www. más que complicar la ya de por sí difícil tarea de mantener el sistema funcionando. La necesidad de equipos especiales y formaciones específicas distintas suponen un riesgo de valor incalculable. EtherNet/IP no llega solo como una opción para resolver la problemática actual sino como estrategia para afrontar las necesidades futuras. Defiende y adopta la estandarización como el camino para conseguir rentabilizar las inversiones tanto en la instalación como en el mantenimiento, aunando tecnologías, equipos, repuestos y formación. Es una solución del presente, pero está preparada para adaptarse al futuro. Sergio López Canales Ingeniero Comercial Rockwell Automation Iberia

����������������

��������������������������������������������� ��������������������������������������������������������������� ���������������������������������� ������������������������������� ���������������������������������������� ������������� ������������������������������������������� ����������������������������������������� �����������������������������������

��� ��� ���� � � ��� ��� ��� ���� ������ ���� � ��� �

���������������������������� ������������������������������������ ������������������������������� ���������������

�����������

� �� �������

83


Serie 26 Y Sonda de nivel con salida analógica (4…20 mA, 0…10 V) para aplicaciones de bajo coste.

Serie 36 X W Sonda de nivel compensada digitalmente, de alta precisión y con salida analógica (4…20 mA, 0…10 V). �����������������������������������������salida ��������������������������������������

Serie 46 X �������������������������������������������������������mente, de alta precisión y con salida analógica (4…20 mA, 0…10 V) �������������������������� ������������������������������������������������������������ ��������������������������

DCX-22 VG

Serie DCX 22 (con recubrimiento de titanio) ��������������������������������������������������������������������� ����������������������������������������������������������������������� � �������������������������������������������������� � ����������������������������������������������� GSM-2.

LEO Record Logger 4.x ����������������������������� registradores de datos. ���������������������������� �������������������������������� ����������������������

�������������������������������������������������������������������������� precisión en la medición de ±0,1% FE de 0 a 50 ºC y está disponible en cinco rangos de presión estándar, desde vacío hasta 1000 bares. ���������������������������������������������������������������������������� de presión seleccionable (bar/mbar/psi/kPa/mH2O).

CATSENSORS Villar, 22 2o 2a 08041 Barcelona

Tel. 934 508 777 www.catsensors.com


COMUNICACIONES INDUSTRIALES  Octubre 2011 / n.º 433

Soluciones Automática e Instrumentación

openSAFETY: un protocolo seguro e independiente del bus En el reciente ámbito de redes de comunicación basadas en seguridad de datos, openSAFETY es una respuesta a la demanda para la uniformidad y la interoperabilidad entre todos los sistemas. Este nivel de apertura e independencia es considerablemente más útil que los sistemas propietarios, y no solo para los fabricantes de maquinaria. Los fabricantes de sensores y actuadores, así como de dispositivos relacionados con la seguridad se benefician al tener que intervenir una sola vez en el desarrollo y la certificación. pero también a otros factores tales como la política de monopolio impulsada por el mercado. Esto puede causar dolores de cabeza para los fabricantes de maquinaria, ya que no siempre pueden elegir qué controladores utilizar en sus productos, sino que a menudo deben seguir las demandas de sus clientes. Esto pone de relieve la única ventaja real de los sistemas cableados: una vez instalada y certificada, la solución sigue siendo la misma, independientemente del controlador que se utiliza.

■ La trama de seguridad es transportada en la sección de datos de usuario como una trama estándar. Se compone de dos sub-tramas idénticas, las cuales están protegidas con una comprobación independiente.

E

n los últimos años, los sistemas de seguridad han provocado una revolución radical en la transferencia de señal de seguridad a través de bus de campo, principalmente a través de redes basadas en Ethernet. Las ventajas sobre los sistemas tradicionales son claros: la eliminación de la mayoría del cableado reduce significativamente los costes y elimina una fuente notable de errores. Además, en los sistemas de seguridad que utilizan comunicación directa sin pasar a través del controlador, se puede cumplir con la normativa de seguridad requerida alcanzando movimientos de mayor velocidad,

lo que significa un aumento de la productividad. Por último, pero no menos importante, la integración de controladores y motores acorta la distancia de frenado y permite distancias de seguridad menores, por lo que es posible construir máquinas más pequeñas y más económicas. Como resultado es fácil entender por qué todos los fabricantes de tecnología de control y automatización apuestan por la seguridad a través de Ethernet Industrial. Con una sola excepción, todos estos sistemas solo pueden funcionar juntos con el hardware de control o sistema de red de los respectivos fabricantes. Esto se debe en parte a razones técnicas,

Interoperabilidad gracias al canal básico Un sistema de seguridad basado en un bus no ofrece esta independencia, cuyo precio es demasiado alto para sus otras ventajas. Uno de los principales objetivos de desarrollo de openSAFETY fue no comprometer la autonomía del sistema de seguridad desde el bus del sistema. La solución se encontró en el principio del canal básico, que permite la transferencia segura de datos independientemente del protocolo de comunicación utilizado y permite que sea utilizado en cualquier bus de campo. Esto beneficia no sólo a los fabricantes de maquinaria. Los fabricantes de dispositivos también obtienen una ventaja con un tiempo más corto de lanzamiento al mercado, ya que solo tienen que pasar por el desarrollo y certificación una

85


Soluciones

 COMUNICACIONES INDUSTRIALES

Automática e Instrumentación

Octubre 2011 / n.º 433

■ openSAFETY, el primer protocolo de seguridad abierto y bus independiente adecuado para todas las áreas de la industria.

apunta las desventajas que se derivan de la falta de interoperabilidad en la mayoría de sistemas de seguridad. Esta falta de interoperabilidad entre diferentes sistemas no sólo es cara, sino que también aumenta el tiempo de lanzamiento al mercado e impide una política razonable de compras permitiendo tener otras alternativas de suministro. Las diferentes escuelas de pensamiento promueven sus tecnologías individuales y hacen que sea difícil para los fabricantes de dispositivos de campo el desarrollo hardware que sea compatible con las diferentes redes, afirma. 86

■ openSAFETY es un estándar de seguridad uniforme para una línea de producción completa, independientemente del fabricante del controlador y el estándar de bus de campo se use. Esto permite tener un bus independiente estándar openSAFETY para reducir los costes y tiempos de arranque de plantas de producción.

sola vez. Además, una solución uniforme también requiere menos conocimientos especiales y disminuir costes logísticos asociados a la utilización de diferentes productos y variaciones. Tal como afirma un directivo de un importante fabricante alemán de sensores, en muchas aplicaciones electrónicas, la interoperabilidad de diferentes sistemas se ha convertido en prácticamente un requisito. Aunque vamos a seguir para in-

tegrar toda la gama de soluciones propietarias en nuestros productos, creo que solo aquellos que puedan superar las limitaciones de la red utilizando estándares abiertos de comunicación tendrán éxito a largo plazo en aplicaciones industriales. Por supuesto, nos esforzamos para este nivel de apertura más allá del nivel de especificación y hasta el nivel de interfaz de los sistemas de ingeniería. Por otro lado, un importante fabricante de maquinaria

Beneficios para las plantas de producción Además de las ventajas de costes que los fabricantes de dispositivos son capaces de transmitir a los fabricantes de maquinaria y sus clientes, las empresas de producción y los propietarios de máquinas también pueden beneficiarse directamente de openSAFETY. La homogeneidad de productos y una aplicación amplia y abierta también limitan los gastos en cursos de formación de técnicos y los costes para la adquisición de piezas de repuesto. Además, gracias a la independencia de openSAFETY del bus del sistema, es posible dotar de manera eficiente a grupos enteros de diferentes máquinas, robots y equipos de manipulación, con un sistema compartido de seguridad, creando así nuevos beneficios para la productividad que no podrían lograrse en el pasado con las tecnologías convencionales. Stefan Schönegger Business Manager Open Automation Technologies Bernecker+Rainer IndustrieElektronik Ges.m.b.H.


Ethernet Industrial?

Lo tenemos! Altas prestaciones Clara ubicación de cada bit e indicación de estado de E/S‘s Fácil intercambio de módulos gracias al sistema de cableado Estudiado diseño compacto

VIPA Automation, S.L. | Avda. Cerdanyola, 98 | 08173 Sant Cugat del Vallès | Tel.: +34 93 583 1504 | Fax: +34 93 583 1782 | www.vipa.es | vipa@vipa.es

VIPA: Sistemas de control para todas las aplicaciones!!


tecnoMarket Sensor retro-reflexivo para objetos transparentes

88

NUEVOS PRODUCTOS PARA LA AUTOMATIZACIÓN INDUSTRIAL

Nueva caja moldeada para cuadros de distribución de potencia

 Baumer presenta a través de Fegemu, un nuevo y mejorado sensor retro-reflexivo FRDK 14 para objetos transparentes que, gracias al nuevo concepto de carcasa, se puede ajustar fácil y rápidamente mediante un botón teach-in. La excelente sensibilidad de este sensor retro-reflexivo le permite detectar cristales, embalajes transparentes o botellas PET. Debido al corto tiempo de respuesta, de sólo 0,1 ms, se pueden posicionar exactamente los bordes móviles y chapas transparentes. Al mismo tiempo, es irrelevante que el objeto esté directamente frente al sensor o cerca del reflector. El corto tiempo de adaptación de sólo 20 ms permite programar o ajustar el sensor a una nueva tarea a través de una señal teachin externa durante el funcionamiento. Además del sensor de luz roja, también está disponible una versión láser, especialmente indicado para aplicaciones con altas necesidades de precisión. Todos los sensores de la serie 14 están disponibles con cable estándar, conectores M8 o M12. Para facilitar la instalación, Baumer ofrece un marco adaptador que permite insertar el sensor en una chapa de acero sin utilizar tornillos o herramientas.

 Vector Motor Control Ibérica (VMC) amplia la gama de cajas moldeada de la serie Susol de LS Industrial Systems con nuevos modelos hasta 1.600A, disponibles en 3 y 4 polos. Estos interruptores están especialmente indicados para cuadros de distribución de potencia por su elevado poder de corte (50, 70 y 150 kA a 380/415 Vac) y la óptima coordinación técnica (Cascading y Discriminación). Permiten la selección del neutro a derecha o izquierda (4 polos) N-R-S-T/R-S-T-N, la comunicación a distancia por Bus y varios tipos de montaje, además de presentar una amplia gama de accesorios y auxiliares. La nuevas cajas moldeadas Susol también ofrecen una excelente protección de sobrecarga a motores y controles de motores, así como a circuitos eléctricos en general, por su rapidez de disparo, su buena coordinación con contactores y guardamotores y una larga vida eléctrica y mecánica.

www.fegemuautomatismos.com

www.vmc.es


Soluciones en automatización. Gestión de Activos con FieldCare FieldCare es la herramienta de configuración y gestión de activos de planta basada en tecnología FDT desarrollada por Endress+Hauser. Es una plataforma abierta que permite la integración de equipos de terceros por medio de DTM. FieldCare es el primer software certificado por el Grupo FDT. Compatible - FieldCare le asegura su correcto funcionamiento independientemente del sistema, del fabricante y del protocolo (HART, Profibus, FOUNDATIONTM fieldbus). Adaptable - Las diferentes versiones de FieldCare, se adaptan a sus requisitos técnicos y/o económicos. Funcional - Abarca la puesta en marcha, operatividad, mantenimiento, documentación y gestión, así como, un diagnóstico avanzado del equipo. W@M - Ofrece acceso permanente mediante internet a los datos del producto durante su ciclo de vida, es decir, certificados, repuestos, registros, manuales, archivos, ...

www.es.endress.com/fieldcare

Endress y Hauser, S.A. Constitució 3 A 08960 Sant Just Desvern (Barcelona) Tel. +34 934 803 366 www.es.endress.com info@es.endress.com


tecnoMarket

Nuevos swicthes Ethernet  La gama de switches Ethernet Wienet de Wieland Electric se ha visto ampliada con los nuevos módulos UMS 8G, UMS 4-1 FM y UMS 4-1 FS, que se añaden a la serie UMS 8-G2, presentada a principios de año. Los módulos de la serie wienet UMS 8G disponen de 8 puertos de 1 Gb, se presentan con envolvente de aluminio muy robusta, con un grado de protección IP 50 y un rango de temperatura de -10 a +70ºC. En cuanto a los módulos de la serie wienet UMS 4-1 FM/FS, son switches Ethernet con conexión para fibra óptica, desarrollado para modo de transmisión simple y con una longitud máxima de cable de 15km, en el caso de la serie UMS 4-1 FM, y para modo de transmisión multi y con una longitud máxima de cable de 2 km, en el caso de la serie UMS 4-1 FS. www.wieland-electric.com

Dar respuesta a los cambios del mercado. Con dinamismo. www.staubli.com/robotics Dinamismo. Rapidez. Precisión. Stäubli ofrece una amplia gama de soluciones robóticas, proporcionando una excelente calidad, precisión y fiabilidad que garantiza la mayor ventaja competitiva.

Sistema de sensores electrónicos remotos  Emerson Process Management ha presentado recientemente el sistema de sensores electrónicos remotos Rosemount 3051S, arquitectura digital de nivel por presión diferencial que reemplaza los tubos de impulsión por dos sensores de presión 3051S vinculados entre sí electrónicamente. Una vez calculada en uno de los dos sensores, la presión diferencial se transmite mediante una señal HART de dos hilos estándar de 4-20 mA. Especialmente indicado para su aplicación en el sistema 3051S ERS, sistema de sensores electrónicos remotos desarrollado sobre la base de la arquitectura escalable 3051S que sustituye los componentes mecánicos por una arquitectura digital, ofrece un tiempo de respuesta más rápido y un sistema de medición más estable y repetible, incluso en aplicaciones con grandes variaciones de temperatura. Por otro lado, el Sistema 3051S ERS es una solución MultiVariable que proporciona información adicional de procesos para lograr un control optimizado. Además del cálculo de presión diferencial, el 3051S ERS ofrece acceso en tiempo real a las lecturas de cada sensor de presión y un resultado escalado para las mediciones de volumen y de tanques. www.emersonprocess.com

Stäubli Española S.A., Tel. + 34 93 720 54 08 Stäubli es una marca registrada de Stäubli International AG, registrada en Suiza y otros países. © Stäubli, 2008


“Ahora también detectamos el nivel con la tecnología por microondas sin contacto.”

Novedades en VEGA: La barrera de microondas VEGAMIP. Tecnología libre de mantenimiento para detección de nivel en condiciones extremas. Ideal para su aplicación en productos abrasivos o temperaturas muy elevadas. Fiable incluso en caso de adherencias. www.vega.com/innovation


Automática e Instrumentación

Honeywell combina solvencia, seguridad, sostenibilidad y rentabilidad en su nuevo fluido

92

 Honeywell ha presentado el Solstice Performance Fluid, un nuevo fluido con rendimiento de bajo impacto en el calentamiento global diseñado para la limpieza especializada de piezas plásticas y metálicas de precisión, incluidos dispositivos electrónicos y médicos. El fluido ha demostrado una solvencia de nivel superior para una amplia gama de solutos entre los que se incluyen los aceites de hidrocarburos, los aceites de silicona, los aceites fluorados, los aceites minerales, los acrílicos y los flujos de soldadura, entre otros. Además, es compatible con muchos de los elastómeros, plásticos y metales utilizados habitualmente y, al no ser inflamable, no requiere equipamientos de protección antiexplosiones. Según ha afirmado el vicepresidente y director general de Fluorine Products de Honeywell, Terrence Hahn, Solstice Performance Fluid incluye los cuatro aspectos que resultan más importantes para los usuarios de disolventes: un rendimiento excelente como limpiador, seguridad en el uso, emisiones de dióxido de carbono ultrabajas y rentabilidad. Con el lanzamiento del Solstice Performance Fluid, Honeywell sigue apostando por la reducción del calentamiento global sin renunciar a la eficiencia y a la rentabilidad de sus productos. www.honeywell.com

tecnoMarket

Octubre 2011 / n.º 433

Cámara termográfica de nueva generación  La nueva cámara termográfica modelo testo 885, desarrollada por Testo, ofrece un nuevo formato videocámara con asa rotativa. Ofrece una óptica con “luminosos“ gran angular o teleobjetivo, un detector de 320 x 240 píxels, una NETD <30 mK y que garantizan un enfoque preciso y un excelente contraste en cualquier termografía. Por otro lado, y gracias a la tecnología SuperResolution que incorpora, puede obtenerse una termografía de tamaño 640 x 480 píxeles en el software IrSoft. Especialmente indicada para el sector de la construcción, si el objeto a medir es demasiado grande para que quepa en una sola termografía, el testo 885 incluye un asistente para formato panorámico, en el que pueden acoplarse varias termografías, manteniendo todo el detalle y resolución original. La tecnología SiteRecognition puede utilizarse para la realización eficiente de rutas de inspección. www.testo.es

Software de pruebas en tiempo real  A mediados del pasado mes de septiembre la firma americana National Instruments presentó el NI VeriStand 2011, la última versión del entorno de software basado en configuraciones para crear aplicaciones de pruebas en tiempo real y simulación, incluyendo simuladores de HIL (Hardware-In-theLoop) y células de prueba que incluye una herramienta de perfil de estímulos en tiempo real que amplía considerablemente la ejecución de pruebas deterministas con estructuras de bucles y ramificaciones, funciones aritméticas compuestas, multitarea y muchas otras más. Además, los ingenieros pueden combinar NI VeriStand 2011 con Inertia, un añadido de Wineman Technology, Inc, que aporta un conjunto de herramientas a NI VeriStand para el control optimizado de lazo cerrado de células de prueba basadas en dinamómetros y servo-hidráulica. www.ni.com/veristand

Lenze presenta la versión renovada del software DSD  Lenze Transmisiones ha desarrollado la versión 3.0 del Drive Solution Designer (DSD), que permite concebir movimientos multiejes coordinados y diferentes tipos de perfil. La nueva herramienta de ingeniería ofrece la posibilidad de optimizar el consumo de energía gracias a su avanzado cálculo de eficiencia energética, con lo que se consiguen soluciones Lenze BlueGreen tanto en consumo, regeneración e intercambio de energía como en pérdidas o rentabilidad. Además, Lenze ha actualizado el nuevo software para hacerlo compatible con Windows 7 y Office 2010, ha ampliado la preselección de productos, ha dotado a sus tablas de selección con funciones de filtro y ha integrado en su base de datos los componentes de accionamiento más novedosos. Esto incluye también ampliaciones en los Inverter Drives 8400, soluciones multieje en los Servo Drives 9400, nuevos motores trifásicos L-force MH (IE2) y MF (optimizado para convertidor) y un sistema de acionamiento descentralizado con 8400 motec y 8400 protec. www.lenze.es


tecnoMarket

Reguladores/convertidores de medición para el análisis de líquidos  La nueva serie de dispositivos Jumo dTRANS pH/CR/AS/ Ci 02 que comercializa Jumo, abarca todas las magnitudes de medición con funciones ampliadas y en la misma carcasa compacta. Los equipos de montaje sobre panel disponen de unas medidas de montaje de 96 mm x 48 mm x 90 mm (An x Al x Pr) y se pueden suministrar también como equipos de incorporación en armarios con tipo de protección IP 67. La nueva serie se compone de cuatro modelos: El Jumo dTRANS pH 02, para la medición del pH con sensores de vidrio e ISFET, medición redox, medición de NH3; el modelo Jumo dTRANS CR 02, para la medición de la conductividad con sensores conductivos de dos y cuatro polos, medición de la resistencia en agua ultrapura; el Jumo dTRANS AS 02, que ofrece entrada de señal 0/4...20 mA para sensores con salida de señal normalizada, por ejemplo sensores de cloro, de dióxido de cloro, de ozono, de peróxido de hidrógeno, sondas de nivel, transductores y el Jumo dTRANS Ci 02, para la medición de la conductividad con sensores inductivos. www.jumo.net

Siemens lanza dos nuevos modelos de PC industriales supercompactos  La división Industry Automation de Siemens ha ampliado su gama de Pcs industriales embebidos con dos nuevos modelos, el Nanobox-PC Simatic IPC227D y el Nanopanel-PC Simatic HMI IPC277D, ambos con procesadores Atom E6xx de bajo consumo de Intel. Estos equipos ofrecen un rápido procesamiento de datos así como una baja disipación térmica, y destacan por su gran resistencia a choques y vibraciones y su fuente de alimentación industrial de 24 voltios integrada. Dentro de la nueva línea en tamaño “nano”, el Nanobox está libre de mantenimiento, en su configuración básica, gracias a su caja protectora contra la penetración del polvo y a la ausencia de pila, ventilador y disco duro. Para ampliaciones, ofrece un slot PCle, tres interfaces serie adicionales o cuatro entradas y salidas digitales (24V DC), entre otras prestaciones. Por otro lado, el modelo Nanopanel incorpora pantallas táctiles industriales de alta resolución en formato panorámico y amplio ángulo de lectura, con retroiluminación a LED. Estos PC industriales, disponibles a largo plazo, son configurables online y se suministran bajo pedido con el sistema operativo que se haya elegido preinstalado y activado. www.siemens.com


Automática e Instrumentación

tecnoMarket

Nueva gama de reguladores de presión  Swagelok Ibérica, representante autorizado de Swagelok para España y Portugal, presenta en la próxima edición de Expoquimia sus últimas novedades en subsistemas prediseñados, soluciones personalizadas y la nueva serie de reguladores RHPS. Por lo que respecta a las novedades de sus subsistemas prediseñados y pre-ensamblados, la firma presenta la nueva válvula de toma de muestra, una nueva estación de calibración y conmutación así como un nuevo bloque distribuidor. Por lo que respecta a los nuevos reguladores de presión y contrapresión de alto caudal de la serie RHPS, incluye modelos de muelle y pilotados diseñados para aplicaciones industriales generales y reguladores específicos para inertización de tanques, aplicaciones farmacéuticas y suministro de gas a granel para semiconductores.

NI VeriStand 2011, el nuevo software de pruebas en tiempo real de National Instruments  National Instruments ha lanzado al mercado NI VeriStand 2011, la última versión del entorno de software basado en configuraciones para crear aplicaciones de pruebas a tiempo real y simulación. El nuevo sistema incluye simuladores de HIL (Hardware-In-the-Loop), células de prueba y un interfaz de software abierto e intuitivo que permite a los ingenieros obtener una mayor flexibilidad del sistema, a la vez que disminuye el tiempo de desarrollo de la prueba. La nueva versión también cuenta con una herramienta de perfil de estímulos en tiempo real que amplia la ejecución de pruebas determinadas con estructuras de bucles y ramificaciones, funciones aritméticas compuestas, etc., lo que incrementa la eficiencia del desarrollo de las pruebas y capacidades del sistema. Además, es posible combinar NI VeriStand 2011 con Inertia™, un añadido de Wineman Technology, Inc. que proporciona a los ingenieros el control avanzado de bucle cerrado con conmutación de modo sin perturbaciones ni oscilaciones.

www.swagelokbv.com 94

Automática e Instrumentación Digital Nuevo servicio de noticias

Octubre 2011 / n.º 433

Automática e Instrumentación

Automática e Instrumentación Digital es un servicio de información totalmente gratuito y disponible dos veces por semana, en el cual la revista Automática e Instrumentación recoge las noticias de actualidad que se suceden durante el tiempo transcurrido entre las ediciones impresas de cada título. La información abarca desde los aspectos técnicos hasta los puramente empresariales y de mercado. Para la suscripción a Automática e Instrumentación Digital basta con acceder a nuestra web: www.automaticaeinstrumentacion.com A continuación activar el cajetín Noticias y, seguidamente, el botón. Para suscribirse de forma gratuita sólo debe introducir la dirección de correo electrónico.

www.ni.com


Un buen sistema de control de procesos

proporciona integración a nivel de toda la planta con una arquitectura única y escalable. ¿Encuentra que es un reto integrar la automatización de su planta en un solo sistema? Puede seleccionar PlantPAx – parte de la Arquitectura Integrada de Rockwell Automation – como solución a nivel de toda la planta firmemente

integrada. Al unificar control de procesos, equipos compactos, aplicaciones discretas, sistemas de seguridad, control de motores y sistemas de IT, PlantPAx proporciona una plataforma de control única y escalable y una base sólida para optimizar su planta. PlantPAx proporciona ventajas en toda la planta, por medio de aplicaciones de procesos pequeños o grandes.

Averigüe más en www.emea.rockwellautomation.com/process/AEIJ

Empowered by

*PlantPAx - Arquitectura altamente escalable desde 10 hasta >20,000+ E/S. Utiliza tecnología FDT/DTM e integra de manera precisa todas las funciones clave: control, visualización gestión de activos, seguridad, historización. Incorpora integración de dispositivos de campo y gestión de activos, control crítico y seguridad, gestión y control de lotes, información de proceso, control avanzado de procesos. Copyright © 2011 Rockwell Automation, Inc. Todos los derechos reservados. AD RS2103-R1P


tecnoMarket

Automática e Instrumentación

Cuadros eléctricos homologados según la normativa cUL en SIDE

Octubre 2011 / n.º 433

Sistema de adaptadores para instrumentos con conexión higiénica G1

 L a empresa Side continua ofreciendo sus servicios en el diseño y construcción de cuadros eléctricos de control para fabricantes de maquinaria. Ahora homologados según la normativa cUL, los cuadros eléctricos con tal marcado permiten un alcance global, nuevas oportunidades de negocios en mercados que se rigen por la normativa vigente (que no sólo se exige en EEUU, sino también en Canadá, algunos países centroamericanos, sudamericanos y mercados orientales), considerables ventajas competitivas así como imagen de marca y reconocimiento, ya que tanto vendedores como autoridades exigen la normativa cUL. De esta forma, Side sigue trabajando para aportar soluciones no sólo en el desarrollo de cuadros eléctricos, también en la automatización completa de plantas industriales con sistemas scada o HMI.

 El sistema de adaptadores Wika es un desarollo especial para las necesidades del sector de alimentación, bebidas y farmacéutico. Este sistema modular se compone de un transmisor o manómetro con adaptador a proceso y posibilita la conexión a una gran gama de conexiones asépticas. Todas las piezas son de acero inoxidable 316L. La junta tórica para el sellado al proceso (opcional) se suministra con un certificaso 3.1 según EN 10204. Se puede seleccionar entre EPDM o FKM y está homologado según FDA, USP Class VI y 3-A 18-03. Este sistema cumple las elevadas exigencias en las aplicaciones de procesos estériles y está certificado según los estándares de 3-A.

www.side.es

www.wika.es

96

Boletín de suscripción a Automática e Instrumentación 2011 Deseo suscribirme a la revista Automática e Instrumentación (11 ediciones/año) y recibir las ediciones especiales de la revista de nuevos productos TecnoMarket. � Suscripción (11 ejemplares+TecnoMarket). España: 160 €

Extranjero: 168 €

Datos de envío *NIF/CIF

Tel.

Empresa

Fax

Dirección

E-mail

Población

DP

Provincia

Forma de pago (Marque la opción deseada)

Web Código cuenta cliente

Domiciliación bancaria Banco/Caja:

ENTIDAD

OFICINA

DC

Nº CUENTA

Día de pago: Cargo a mi tarjeta N.º

VISA

Transferencia bancaria: BSCH: 0049 1805 44 2110265958 La Caixa:

2100 2709 67 0200064686

MASTER CARD

Caduca el Firma del titular de la tarjeta

Cheque a nombre de Grupo Tecnipublicaciones, S.L. Contra reembolso (sólo para España) *Imprescindible.

Tel.: 902 999 829

suscripciones@tecnipublicaciones.com

Sus datos serán registrados en un fichero de Grupo Tecnipublicaciones España, S.L. Avda. Manoteras, 44. 28050 Madrid. El interesado tiene derecho a acceder a ellos para cancelarlos o modificarlos. Podrá ejercitar sus derechos de acceso, rectificación, cancelación y oposición dirigiéndose por escrito a Grupo Tecnipublicaciones España, S.L. en la dirección arriba indicada.

Automática e Instrumentación

Nombre


� Encuéntrelo en

www.mathworks.es/accelerate Ficha técnica Ejemplo en vídeo Solicitud software de prueba

MODELE SISTEMAS FÍSICOS en

Simulink con Simscape ™ • Eléctricos • Mecánicos • Hidráulicos y más

Use SIMSCAPE con SIMULINK para modelar y simular la planta y el controlador de un sistema embebido. Ensamble su modelo con una interfaz gráfica, o importe modelos físicos desde sistemas CAD. Use componentes predefinidos o cree los suyos propios con el lenguaje Simscape. ® ®

©2011 The MathWorks, Inc.

MathWorks Spain Teléfono: 91 799 4700 Email: info@mathworks.es website: www.mathworks.es


98

Automática e Instrumentación

ANUNCIANTES

Anunciante

Página

Aveva .......................................................................15 B&R .........................................................................33 Beckhoff .........................................8 y Contraportada Bürkert ....................................................................93 CatSensors ..............................................................84 Danfoss ....................................................................23 Emerson .............................................................. 3 y 7 Endress + Hauser ...................................Portada y 89 Festo ........................................................................27 Instrumentos Testo ..................................................19 Instrumentos Wika ..................................................17 Jumo Control ...........................................................25 Lana Sarrate ............................................................88 Mathworks ...............................................................97 Mesurex .....................................................................4 Mitsubishi Electric Europe B.V. .......................... Interior Contraportada National Instruments ..............................................47 Omron .....................................................................37 Phoenix Contact .........................Interior portada y 18 PR Electronics .........................................................22 Rittal Disprel ................................................... 38 y 39 Rockwell Automation...............................................95 Schneider Electric IT Logístics Europe ..................31 Sick Optic Electronic ..............................................71 Siemens ........................................................... 59 y 77

Anunciante

EN EL PRÓXIMO NÚMERO Vehículos eléctricos Panorama

Aeropuertos

Informe

Servoválvulas

(Se incluye tabla de oferta)

Agencia sectorial de noticias Automática e Instrumentación Digital

Director general Antonio Piqué

Publicidad Catalunya Joan Anton Soria (soria@cetisa.com) Víctor Bernabeu (vbernabeu@cetisa.com)

Directora Cristina Bernabeu (bernabeu@cetisa.com)

Directora Delegación en Catalunya Mari Cruz Álvarez

Publicidad Madrid Francisco Márquez (fmarquez@cetisa.com) Depósito legal: B-23.106-1968

Redacción permanente Carlos García, Eva Montero

ISSN: 0213-3113

Consejo de Redacción Xavier Alcober, Jordi Ayza, Xavier Pi, Antoni Sudriá, Francesc J. Suelves, Laura Tremosa

Edita

CEA (Comité Español de Automática) César de Prada (Presidente), Joseba Quevedo (Vicepresidente), Miguel Ángel Mañanas (Secretario) Coordinadora de cierre Eva Montero (montero@cetisa.com) Maquetación Elisabet Ramos Director de Informática Adriano García

Página

Sisteplant ...................................................................6 Staubli Española ......................................................91 Vector Motor Control ...............................................35 Vega ................................................................. 44 y 91 Vipa.................................................................. 24 y 87 Weidmüller ...................................................... 21 y 78 Wonderware ............................................................29

Automática e Instrumentación

Editora jefe Patricia Rial

Octubre 2011 / n.º 433

Oficinas Avda. Manoteras, 44 28050 Madrid Tel.: 912 972 000 - Fax: 912 972 154 Enric Granados, 7 08007 Barcelona Tel.: 932 431 040 - Fax 933 492 350 Lendakari Aguirre, 11 - 5º Dpto. 8B 48014 Bilbao www.tecnipublicaciones.com

Atención al suscriptor Ingrid Torné, Elisabeth Díez Tel.: 902 999 829 suscripciones@tecnipublicaciones.com Precio del ejemplar España: 19€ Extranjero: 27 € Precio de la suscripción (11 ejemplares/año + 4 Tecnomarket) España: 160 € Extranjero: 168 € Todos los precios incluyen IVA y gastos de envío Publicación mensual. Se editan 11 números al año. Tirada y difusión controlados por Las opiniones vertidas en los artículos firmados lo son exclusivamente de sus autores, sin que AeI los comparta necesariamente. También el contenido y filosofía de los mensajes publicitarios es responsabilidad exclusiva de la empresa anunciante. No se autoriza la reproducción total o parcial de los artículos de AeI sin el consentimiento previo expreso y por escrito de los aditores.


�������������������������������������������������������������������������������

��������������������� ����������������������� ��������������

�������������������������������� ����������� ��������� ��� ������ ������� ��� �������� �������������������� ������������������������������������������������������������������ ������������������������������������������� ������������������������������������������������������������������� ������������������������������������

���������������������������� ���������������������������������������������������������� ������������������������������������������������������������������ ������������������������������� ��������������������������������������

© PHOENIX CONTACT 2011


�������������

������������������������������������ ���������������������������������

Productividad y eficiencia del diseño a la producción

�������������������������

433 / Octubre 2011

Automática e Instrumentación Mecánica, Oleohidráulica, Electricidad, Electrónica, Informática, Medidas

Automática e Instrumentación

CIBERSEGURIDAD EN REDES INDUSTRIALES

La industria es cada vez más consciente de su vulnerabilidad La progresiva integración de los sistemas de control y gestión de planta con las redes empresariales incrementa notablemente la vulnerabilidad de los sistemas de control. Hemos recabado la opinión de algunos de los principales suministradores de sistemas y equipos de control sobre cómo hacer frente a este nuevo problema. Pág. 50 INFORME Visítenos en: Palacio P5 Nivel 0 Stand D401

Analizadores de proceso

Pág. 72

La tabla de oferta puede consultarse en: www.tecnipublicaciones.com/ automatica �

����������������������

Cuando la red de oficina baja a la fábrica: Ethernet/IP

� � � ������������������������������������������������� ������������������������������������������ � ����������������������������������������������������������������� � ����������������������������������������������� � ������������������������������������������������������������������������� � ������������������������������������������������������� � ������������������������������������������������������������������������ � �������������������������������������������������������������������������������� � ������������������������������������������������������������������� � ���������������������������������������������������������������������������� � ����������������������������������������������������

��� ������ ����������

������ ����

������ �������

����������

����������

�����������

Octubre 2011, n.º 433

���

La fórmula perfecta para la automatización de sus procesos.

openSafety: un protocolo seguro e independiente del bus

Endress+Hauser es un proveedor líder en instrumentación de campo con equipos especialmente diseñados para la industria química. Desarrollamos equipos para la medición de los principales parámetros, y ofrecemos soluciones y servicios en ingeniería de automatización, logística y tecnologías de la información. La experiencia adquirida durante años nos permite ofrecerle soluciones innovadoras, eficientes y seguras. Gracias a ello, es posible reducir sus gastos operativos (OPEX), ofreciendo una completa cartera de servicios de ingeniería. Tenemos la fórmula perfecta para sus proyectos de automatización de procesos, sean cuales sean sus necesidades. Más información en: www.es.endress.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.