Eurofach electrónica - Abril 2018

Page 1

www.interempresas.net

Nº463 - 2018

WWW.EUROFACH.ES

EFICIENCIA

La ‘revolución TIC’ ha descentralizado el sector energético

INDUSTRIA 4.0

Fabricación eficiente de automóviles con tecnología RFID

INVESTIGACIÓN

Exploración horizontal y vertical de la ciberseguridad y privacidad: entorno y núcleo

EF463_Libro.indb 1

3/4/18 16:15


Servicio de Muestras Gratuitas

SUS PRODUCTOS NUESTRAS SOLUCIONES COMPONENTES ESENCIALES PARA SOLUCIONES ELÉCTRICAS

3D CAD disponibles

Stock inmediato

Encuéntrelo todo en www.essentracomponents.es

www.essentracomponents.es

Spain A4 Ad KM.indd 1 EF463_Libro.indb 2

ESSENTIAL SOLUTIONS

DELIVERED

03/01/2018 09:32 3/4/18 16:15


649762-Widest-ES-A4.pdf

1

23.02.18

17:08

mouser.es Los productos más novedosos para sus diseños más innovadoresTM

C

M

Y

CM

MY

CY

CMY

K

La selección más amplia de productos novedosos. Alrededor de 5 millones de productos de unos 700 fabricantes.

EF463_Libro.indb 3

3/4/18 16:15


6 ACTUALIDAD 7 EDITORIAL

sumario

El futuro del centro de datos es híbrido Director: Ibon Linacisoro Redacción: Cristina Mínguez Coordinación comercial: Marisol Llamas, Laura Rodríguez

Keysight: soluciones integradas de diseño y prueba para acelerar la entrega de productos 5G

Edita:

18 Vodafone potencia las conexiones NB-IoT en España

20 Más de 12.000 profesionales visitan Advanced Factories 2018

22 La ‘revolución TIC’ ha descentralizado

10

el sector energético

Jefes de redacción: Nerea Gorriti, José Luis París Redactores: Esther Güell, Javier García, Nina Jareño, María Fernández, Helena Esteves, Laia Banús, Laia Quintana, Cristina Mínguez, Paqui Sáez, Salvador Bravo

El coste de la energía: ¿Por qué pagamos más?

28 El compromiso medioambiental en la empresa: una cuestión de calidad

www.interempresas.net/info

30 El kit Arrow ARIS-EDGE-S3 simplifica el desarrollode aplicaciones alimentadas mediante batería

32 El nuevo Flexi Shuttle de SSI Schaefer: flexibilidad en todos los aspectos

34

comercial@interempresas.net redaccionl@interempresas.net

16

Intel rediseña el almacenamiento en centros de datos

36 ROHM anuncia los primeros circuitos integrados de la industria, para alimentación de Audio de Alta Fidelidad

conectadas, protagonistas en el próximo congreso Aslan 2018

Director General: Albert Esteves Director de Estrategia y Desarrollo Corporativo: Aleix Torné Director Técnico: Joan Sánchez Sabé Director Administrativo: Jaume Rovira Director Logístico: Ricard Vilà Amadeu Vives, 20-22 08750 Molins de Rei (Barcelona) Tel. 93 680 20 27 - Fax 93 680 20 31

El control digital se une a circuitos analógicos inteligentes para agilizar el diseño

40 Ciberseguridad, inteligencia e infraestructuras

Director: Angel Hernández Director Adjunto: Àngel Burniol Director Área Industrial: Ibon Linacisoro Director Área Agroalimentaria: David Pozo Director Área Construcción e Infraestructura: David Muñoz

24

Delegación Madrid Av. Sur del Aeropuerto de Barajas, 38 - Centro de Negocios Eisenhower, edificio 4, planta 2, local 4 28042 Madrid - Tel. 91 329 14 31

www.novaagora.com

42 La Industria 4.0 se incorpora al VII

Audiencia/difusión en internet y en newsletters auditada y controlada por:

Smart Energy Congress & Expo

44 “Ahora el gran cambio llega de integrar la tecnología en la estrategia corporativa"

45 Fabricación eficiente de

Interempresas Media es miembro de:

automóviles con tecnología RFID

48 PAL Robotics integra la tecnología de encóderes magnéticos en sus robots para mantener el equilibrio

52 Uno para todos: la placa base embebida que se adapta a todas las aplicaciones de alta gama

54 Exploración horizontal y vertical de la

ciberseguridad y privacidad: entorno y núcleo

64

2_EF463_Sumario.indd 4

ESCAPARATE

Medio colaborador de:

38 D.L.: B-4.575/2017 ISSN Revista: 0211-2973 ISSN Digital: 2564-8306

Revista bimestral Queda terminantemente prohibida la reproducción total o parcial de cualquier apartado de la revista.

3/4/18 16:33

180323


r

EF463_Libro.indb 5 180323_DWTB_EUFACH_ES.indd 1

3/4/18 16:16 3/21/18 11:21 AM


463

ACTUALIDAD

Starline presenta en España su blindobarra abierta para data centers

6

El pasado 15 de marzo, en un encuentro organizado por DatacenterDynamics, la compañía Starline presentó de forma oficial en España sus productos de suministro eléctrico crítico de la mano de su partner local Seenco Group.

Rittal, ‘expertise’ en soluciones para todos los escenarios TIC desde su nueva página Web Analistas de mercado de IDC prevén que, de cara a la digitalización, el 73% de las empresas ve la necesidad de dar grandes pasos para modernizar los centros de datos. La industria 4.0, el internet of things, el big data y el edge computing son las fuerzas impulsoras que acompañan a este proceso.

A raíz de la colaboración entre ambas empresas, Seenco Group se convierte en el representante local de la marca

Rittal está demostrando su expertise como proveedor

Starline para España y Portugal, donde desarrollará el mer-

de soluciones TI innovadoras a través de una presen-

cado principalmente para el producto Starline Track Busway,

cia especial en Internet, con su nueva página web.

una blindobarra abierta para la distribución de energía

Sus soluciones van desde racks TI individuales hasta

crítica. “Para Starline es muy importante tener presencia

centros de datos llave en mano en contenedores con

en España y Portugal porque, además de su mercado local,

la máxima modularidad, escalabilidad y eficiencia. Los

son dos países que tienen vinculaciones con Latinoamérica y

modelos adicionales de consultoría, servicio y operación

PALOP (Países Africanos de Lengua Oficial Portuguesa), por

permiten a Rittal y sus partners ofrecer a las empresas

lo que tienen un valor estratégico”, en palabras de Thierry

un soporte óptimo durante todo el ciclo de vida de un

Gougeot, regional sales manager de Starline para el sur de

centro de datos.

Europa y el norte y oeste de África.

EFA 455 57.qxp:Maquetaci—n 1 5/12/16 13:29 Página 57

Página 57

INSERCAD ELECTRONICA, S.L.

ONTRATE SU ANUNCIO ANUAL

Calle Raimon Casellas, 137 08205 Sabadell (Barcelona) Tel. 93-711-36-99 Fax. 93-711-30-94 insercad@insercad.com www.insercad.com

SERVICIOS DE ELECTRONICA PARA APLICACIÓN INDUSTRIAL -

-

I+D : desarrollo de hardware y software con uP, diseño de todo tipo de PCB’s. PRODUCCION : montajes de circuitos electrónicos SMD ( 3 líneas de inserción automática + 1 serigrafía automática con visión) CONVENCIONAL – soldadura por ola – 1 línea ESTAÑO-PLOMO 1 línea ESTAÑO-PLATA (sin Pb) Verificación y acabados mecánicos.

DISEÑO Y FABRICACIÓN DE EQUIPOS ELECTRÓNICOS Diseño:

Fabricación:

Diseño de hardware Desarrollo del firmware Ingeniería de producto Desarrollo de equipos de test funcional Prototipos Diseño del PCB Análisis para la optimización de los componentes Soporte a ensayos de certificación

Compras y logística Montajes SMD Montaje convencional (THT) Departamento electrónico Área electromecánica Servicio técnico

LA ELECTRÓNICA A MEDIDA DE SUS NECESIDADES

CONTRATE SU ANUNCIO ANUAL

www.dicoel.es

MÓDULO EF463_Libro.indb 6

MÓD 3/4/18 16:16


ACTUALIDAD

Juan Mora, nuevo director de Industria 4.0 y Desarrollo de Talento Digital de Ametic Juan Mora ha sido nombrado nuevo director de Industria 4.0, Desarrollo de Talento Digital y Eventos de Ametic, la patronal que representa al sector de la industria tecnológica digital en España. Juan Mora posee una experiencia de casi 20 años en el sector de la innovación y tecnología, ocupando puestos de responsabilidad y dirección en varias compañías nacionales y multinacionales.

editorial

Adaptarse a la nueva Eficiencia energética, ‘industria’ el gran reto de lainteligente Industria 4.0 Como muchos otros conceptos, la eficiencia energética parece que ha venido para quedarse. Pero cabría preguntarse cuál es la verdadera importancia del uso eficiente de la energía. Una de las preocupaciones principales de Gobiernos, y de la industria en general, desde hace años se centra en minimizar el impacto ambiental inherente a la evolución humana. Desde la creación de Internet y especialmente con la aparición de

Desde su nuevo cargo, será el responsable del creci-

diferentes dispositivos móviles, el sector de las nuevas tecnologías

miento orgánico en sus áreas de actuación, acciones

y la electrónico se ha convertido en el punto de mira.

de lobby institucionales y fomentar alianzas y acuerdos con organizaciones implicadas en la transformación digital. Licenciado en Administración y

La concienciación va creciendo en este sentido. En marzo se

Dirección de Empresas por la Universidad Autónoma

celebra desde hace algunos años el Día del Planeta. Esta actividad

de Madrid, completó su formación en Estados

global, busca que los individuos, las empresas, los municipios,

Unidos y Holanda y con distintos masters cursa-

centros educativos y, en general, todas las organizaciones y

dos en Instituto de Empresa, en Administración de Empresas, Gestión de Tecnologías y Sistemas

entidades asuman un compromiso cotidiano con el medio

de Información, Marketing Digital & Inbound

ambiente, adoptando prácticas más eficientes y responsables

Marketing. Antes de incorporarse a AMETIC, Juan Mora fue Chief Business Officer de en DataCentric, formando parte del Comité de Dirección y siendo responsable de la definición, ejecución, e implan-

en el uso de la energía y los recursos naturales, y reduciendo sus emisiones de gases de efecto invernadero.

tación de la estrategia de ventas y marketing. Del

En España tenemos pendiente la transición desde un modelo

año 2011 a 2015 desarrolló su carrera profesional

basado en un alto consumo, y dependencia de los recursos, a

en Sage Group, primero como como director de Estrategia Digital y Desarrollo de Negocio y, pos-

otro que priorice reducir la cantidad de energía necesaria para

teriormente, SageOne Country Head, gestionando

producir bienes y servicios.

a un equipo de 25 personas y asumiendo la máxima responsabilidad de los proyectos de e-commerce,

La eficiencia energética es fundamental para conseguir un

marketing y canal de distribución.

mundo sostenible. La razón es que fabricar y distribuir energía, ya sea en forma de electricidad, gas, etc. resulta caro y tiene un fuerte impacto sobre nuestro medio ambiente. Pueden existir ‘islas’ contaminadoras y derrochadoras de energía, pero son insostenibles a largo plazo. La eficiencia energética facilitará que toda la humanidad disfrute de unas condiciones de vida dignas y saludables, sacando el mayor partido posible de la energía. Conseguir un mundo más eficiente se basa muchas veces en el sentido común y en instalaciones sencillas. En la industria, puede conseguirse mediante nuevas formas de alumbrado más eficiente, como el LED, o con la automatización, con el uso de sistemas computarizados y electromecánicos para controlar procesos industriales que optimice el rendimiento y los tiempos de ejecución.

EF463_Libro.indb 7

3/4/18 16:16


463

ACTUALIDAD

Aveva y la división de software industrial de Schneider Electric se fusionan Aveva se ha fusionado con la empresa de software industrial Schneider Electric para gestionar la transformación digital de los activos y del ciclo de vida operativo para las industrias de capital intensivo. “Esta incomparable oferta integral deja al descubierto el poder de dos líderes en la industria para ofrecer una mayor rentabilidad y una excelencia operativa y así, maximizar la rentabilidad del capital”, explican desde Aveva. “El 88% de las empresas líderes en capital intensivo opinan que la digitalización haría aumentar sus ingresos”, declara Craig Hayman, presidente y director ejecutivo de Aveva. “Sin embargo, menos de la mitad de estas empresas se encuentran en el proceso de adoptar

8

una estrategia digital, lo que representa una increíble oportunidad para que Aveva sea el socio de transformación digital de nuestros clientes”.“La digitalización obliga a las empresas a replantearse seriamente la manera en la que trabajan. Necesitan estar seguras de que su inversión en tecnología les ofrecerá una alta rentabilidad del capital y podrá minimizar el coste total de la propiedad sobre los activos. La fusión que ofrece Aveva de soluciones probadas, conocimiento específico en la industria y un ecosistema de socios global impulsará una mayor innovación para las industrias de capital intensivo que planifican su viaje hacia la transformación digital”, añade Hayman. La fusión aúna las capacidades de diseño, ingeniería y construcción de Aveva con la empresa de software industrial Schneider Electric, cuyo alcance va de la simulación a la gestión de operaciones de fabricación a tiempo real. Así, se crea un líder global en software industrial y de ingeniería y se expanden los mercados y las empresas a los que la compañía da servicio. Los clientes se podrán beneficiar de un mejor rendimiento, rentabilidad y eficiencia.

Energía de Hoy.com, nueva revista de Interempresas Media La revista Energía de Hoy.com, referente informativo en el sector de las energías renovables, la eficiencia energética y el medio ambiente, ha sido adquirida por la empresa editorial Interempresas Media, integrada en el Grupo Nova Ágora. David Hernández, director de Energía de Hoy.com, continuará colaborando con la revista y poniendo a disposición de Interempresas toda su experiencia y su amplio conocimiento del sector. La excelencia de la publicación en papel unida a la potente

Coriant avanza en la consecución de redes abiertas, desagregadas y basadas en software Las nuevas propuestas de arquitectura de hiperescala de Coriant para operadoras de telecomunicaciones abren el camino para el 5G a la vez que aceleran los ciclos de innovación y reducen los costos de la red en más del 50%.

plataforma online de Interempresas, así como las sinergias con otras cabeceras afines editadas por la empresa, como El Instalador

El proveedor de soluciones integrales de redes ópti-

o Enviropres, van a proporcionar a las empresas del sector una

cas definidas por software Coriant anuncia toda una

oferta mediática sin precedentes.

serie de importantes avances de su arquitectura de hiperescala para operadoras (Hyperscale Carrier Architecture - HCA), un enfoque abierto, ágil, automatizado e impulsado por software para redes e innovación de servicios. Alineado con la iniciativa de redes abiertas de la industria, incluida CORD, y optimizada para Multi-access Edge Computer (MEC), la arquitectura HCA ofrece, según el fabricante, ahorros superiores al 50% frente a las soluciones tradicionales. Combinada con las novedades de la plataforma multicanal de Coriant (Multi-Sided Platform), la arquitectura HCA ofrece un entorno ideal para una gran variedad de soluciones de ecosistema abierto entre las que se encuentran 5G sin interrupciones, IoT generador de ingresos, nube de súper alta velocidad, DCI de paquete flexible y el internet industrial.

EF463_Libro.indb 8

3/4/18 16:16


463

ACTUALIDAD

Kolbi distribuye en España las fuentes de laboratorio de Kikusui Kolbi, distribuidor especializado en ofrecer soluciones de alto valor técnico en los campos de la automatización y control industrial, ha introducido recientemente a su portfolio la marca de fuentes de laboratorio Kikusui. La 23a Nit de las Telecomunicaciones y la Informática, que tuvo lugar el pasado 22 de febrero en el Auditorio de Barcelona, homenajeó a la Asociación Española para la Internacionalización de las empresas de Electrónica, Informática y Telecomunicaciones (Secartys) que este año cumple su 50 aniversario, reconociendo así su papel central al servicio de profesionales y empresas, tras medio siglo

9

dedicado a la mejora de la competitividad de sus socios y del sector, así como a la internacionalización de sus miembros. También se distinguió por el mismo motivo a la Asociación de Técnicos de Informática (ATI) y a la Federación Catalana de Empresarios Instaladores de Telecomunicaciones (Feceminte). Con este reconocimiento, la Asociación Catalana de Ingenieros de Telecomunicación (Telecos. cat) y el Colegio Oficial de Ingeniería en Informática de Catalunya (COEINF) quieren rendir un pequeño homenaje a las tres entidades, sus impulsores y miembros actuales y poner en valor su papel como dinamizadores del sector de las TIC en el país. Previamente tuvo lugar la conferencia 'Blockchain: the future of Information Technologies', a cargo de Kristof Van de Reck, responsable en Europa de una de las blockchains con mayor capitalización de mercado, la Nem.io Foundation, a quien introducirá Albert Castellana, miembro de la misma fundación, vicedecano de Innovación del COEINF y miembro fundador de la Asociación Blockchain Cataluña.

Vertiv se une a la Alianza Energética de Ericsson para impulsar las redes de nueva generación Vertiv ha sido seleccionado para unirse a la 'Alianza Energética de Ericsson', un ecosistema competitivo y un interfaz de gestión que tiene como objetivo incrementar la cuota de mercado y el crecimiento de alta calidad en la evolución del acceso de las redes hacia el 5G. Se trata de un acuerdo a largo plazo que se asienta sobre "las fortalezas de Vertiv a nivel mundial, con un producto cualificado y prestación de servicios únicos, unidos a la velocidad y flexibilidad que ofrecen sus excepcionales equipos de investigación, diseño e ingeniería",

Rápido Servicio exprés desde 8 horas para circuitos Servicio exprés desde 4 días para montaje

Fiable Servicio exprés: “Puntual o gratuito” garantía

Único Montaje online desde 1 componente

explica la compañía. La Alianza forma parte del Ericsson Radio Site System, que abarca todos los elementos de la infraestructura del site necesarios para ofrecer rendimiento de red y eficiencia operacional al operador móvil. Esta colaboración permite a Ericsson competir de forma más contundente, al ampliar su portfolio con un mayor acceso a nuevas tecnologías, fortalecer las ventas regionales y crear un ecosistema sólido para respaldar las redes de acceso a las telecomunicaciones y el despliegue del 5G. Asimismo, la Alianza también permite a ambas compañías colaborar más estrechamente en la

sales@pcb-pool.com

planificación y el desarrollo de productos estratégicos, mediante sinergias en investigación, diseño y

www.pcb-pool.com

tiempos de comercialización.

EF463_Libro.indb 9

3/4/18 16:16


CENTROS DE DATOS

El futuro del centro de datos es híbrido 10

La digitalización del negocio es un paso obligatorio de la empresa, donde cada vez se adoptan más tecnologías disruptivas como big data, internet de las cosas y la inteligencia artificial, haciendo que toda esta carga de procesos y generación de datos recaiga en el centro de datos. Según los expertos, el ‘edge computing’ y la tecnología hiperescala, funcionando en conjunto, marcan el futuro del data center. Cristina Mínguez

EF463_Libro.indb 10

3/4/18 16:16


CENTROS DE DATOS

A

nticipar las tendencias de lo que va a ser el data center del

su expansión, pero sobre todos podrán ser capaces de correr casi

futuro tiene mucho que ver con la actual sociedad conec-

cualquier carga o aplicación, ya que la movilidad de estas serán un

tada, lo nuevos hábitos de consumo de la economía digital

‘must’ para su viabilidad futura".

y la aplicación de las nuevas tecnologías para reducir el consumo total de energía. Los centros de datos ya no son sólo espacios físicos

Por su parte, Javier Gómez, director comercial de Equinix Itconic

donde se emplazan los equipos electrónicos que guardan los datos

advierte que actualmente, las grandes empresas están buscando

de una organización de manera confiable. Racks, servidores, cablea-

la forma de escalar sus negocios a nivel mundial. Necesitan llegar

dos, equipos de climatización están evolucionando hacia la nube,

a cada vez más mercado mientras operan, en muchos casos desde

la hiperconvergencia y el 'edge computing', tecnología ésta que

una misma localización y conectarse de manera rápida segura y sin

permite que los datos producidos por los dispositivos del internet

interrupciones con aquellos clientes, empleados y partners que

de las cosas se procesen más cerca de donde se crearon en lugar de

necesiten. “El data center de última generación, que ha abandonado

enviarlos a través de largas recorridos para que lleguen a centros de

el concepto de simple infraestructura de almacenamiento datos,

datos y nubes de computación.

puede dar solución a estas demandas empresariales si forma parte de una plataforma global de centros interconectados. El reto reside

Así, los data centers del futuro deberán adaptarse a las nuevas car-

en estar preparado para aprovechar el poder de la interconexión y,

gas de trabajo y la diversificación de las TI, serán más inteligentes y

por esta razón, hemos creado una plataforma de 190 data center

más eficientes energéticamente.

interconectados en 48 mercados”.

Para Olga Ramírez, directora de Desarrollo Corporativo, Calidad

En opinión del CTO de Ikoula, compañía francesa de hosting recien-

y Marcom de Fibernet, “las redes de datos definidad por software

temente implantada en nuestro país, el principal desafío al que se

(SDN), la hiperconvergencia, infraestructuras inteligentes, inte-

enfrentan las organizaciones es indudablemente el consumo de ener-

ligencia artificial o IoT, son factores a los que debemos de prestar

gía. “Siempre estamos buscando nuevas soluciones para aprovechar

especial atención porque serán fundamentales para poder ofrecer

el uso de energía de todos los elementos de nuestros centros de datos

servicios de futuro. Asimismo, sistemas con una alta disponibilidad

(refrigeración, servidores). El segundo desafío que tendremos que

y fácilmente escalables, permitirán crecer/decrecer sin impacto en

enfrentar o que ya enfrentamos en ciertos contextos es la relación

nuestra producción”.

espacio / capacidad de almacenamiento. Estamos utilizando nuevas

11

técnicas de consolidación. Por último, pero no menos importante, un En esta línea, Pablo Cruces, CTO de Mediacloud, considera que

centro de datos debe tener una amplia capacidad y enlaces redundan-

un centro de datos del futuro deberá poder crecer ágilmente y de

tes de ancho de banda que lo conectan a Internet. Los datos globales

forma escalable, "deberá cumplir unos estándares de seguridad

de Internet se usan cada vez más, por lo que deben hacer los enlaces.

donde tecnologías como Blockchain serán una palanca decisiva para

Este es otro gran desafío porque involucra a varias partes”.

EF463_Libro.indb 11

3/4/18 16:16


CENTROS DE DATOS

‘Cloud de proximidad’

oportunidad de reconfigurar sus instalaciones y recursos que siguen

La cercanía al cliente es otro aspecto a tener en cuenta para Javier

siendo críticos para las operaciones locales. Las organizaciones con

Gómez. “Esto es básico a la hora de adoptar tecnologías como

varios centros de datos seguirán consolidando sus recursos infor-

el IoT que necesitan de tiempos de respuesta casi inmediatos”.

máticos internos, probablemente transfiriendo lo que puedan a la

Otro reto está relacionado con el cuidado del medioambiente.

nube o a centros de colocation, a la vez que reducen el tamaño y

“El incremento de consumo eléctrico por parte de los data center

aprovechan configuraciones de rápida implementación que puedan

se debe al aumento de tráfico de datos, los nuevos volúmenes

escalar rápidamente”.

de almacenamiento y el auge del cloud computing, entre otras tendencias”.

Por otro lado, para Alberto Castella, la alta densidad por fin está llegando. “Si bien las densidades por debajo de los 10 kW por rack

12

“En Sarenet llevamos tiempo trabajando el concepto de ‘cloud

siguen siendo la norma, los despliegues a 15 kW no son tan extraños

de proximidad’”, comenta Aitor Jerez, director comercial de esta

en instalaciones a hiperescala. La introducción de sistemas informáti-

compañía. “Queremos que nuestros clientes nos vean como una

cos hiperconvergentes y su amplia adopción es el principal impulsor”.

extensión de su infraestructura. Podemos diferenciar tres tipos de ubicaciones: las del cliente ‘onsite’, nuestros CPDs muy cercanos al

Edge Computing está creciendo gracias a los usos que de IoT se están

cliente, y los grandes hosters que ofrecen servicios muy paquetiza-

implantando “en lo que sería no solo la industria 4.0 si no en ámbitos

dos. Le hemos dado una vuelta de tuerca al concepto de red híbrida

más cercanos para el uso de a pie como las smart cities. Pero, sin

y hemos conseguido extender la red corporativa de nuestros clien-

lugar a dudas, soluciones como serverless, machine and predective

tes hasta la ubicación final de sus servidores, independientemente

learning… cambiarán el panorama de los centros de datos con la base

de dónde estén alojados”.

de creación de microservicios escalables y que puedan ser movidos a otros centros de datos donde exista mayor capacidad de computa-

Lejos de sistemas estancos, las empresas necesitan modelos flexi-

ción”, estima Pablo Cruces, de Mediacloud, quien también pronostica

bles de almacenamiento y procesamiento de datos para adaptarse

que no solo cambiarán los centros de datos, si no que los profesionales

a las necesidades cambiantes de sus modelos de negocio y de sus

tradicionales que los operan sufrirán cambios para poder adaptarse a

propios clientes. “Actualmente, las compañías no tienen por qué ele-

las tecnologías, “con la creación de equipos cross y con otras capaci-

gir entre infraestructura y cloud, ya sea privada o pública; existen

dades hasta ahora no vistas”.

servicios que combinan ambos mundos de una manera eficiente y segura”, considera Javier Gómez, de Equinix Itconic.

En esta dirección, Olga Ramírez, de Fibernet, advierte que los anchos de banda y los procesos de datos en la nube pueden suponer inconve-

“De la misma forma que hace años las discusiones se centraban en

nientes a la hora de obtener respuestas. “Si a nuestros dispositivos les

si virtualizar un entorno o no dieron paso a debatir sobre cual era la

dotáramos de una cierta ‘inteligencia’, la mayoría de los datos que son

mejor forma de hacerlo y hoy en día casi nadie se plantea si hacerlo

necesarios analizar, los podría hacer el mismo dispositivo; es decir,

o no; la mayoría de las cargas correrán en clouds públicos y los

que los datos que producen los dispositivos de IoT se procesen lo más

entornos onsite se convertirán en pequeños clouds privados para

cerca posible de su lugar de origen, lo cual implica que estos datos se

necesidades muy específicas (latencias, comunicaciones, regulacio-

analicen prácticamente en tiempo real. Conclusión: ahorro en ancho

nes legales, etc) por lo que la conectividad entre los clouds públicos

de banda y tiempo de respuesta optimizado”.

y privados requerirán de una hibridación real, en la mayoría de casos apoyadas por soluciones de SDN que aporten un mayor nivel de

Javier Martínez, sales application engineer en Eaton, observa que

seguridad y gestión de las mismas”.

la evolución hacia un nuevo data center adaptado a la era digital

Hiperconvergencia y ‘edge computing’ Alberto Castella, product sales director de Vertiv considera asimismo que las mayores áreas de crecimiento en el mercado de centros de datos están en las instalaciones a hiperescala (por lo general proveedores de colocation o de servicios en la nube) y en el ‘edge’. “Con el crecimiento de los recursos alojados y de la nube, los operadores de centros de datos tradicionales tienen ahora la

EF463_Libro.indb 12

Si el futuro de las ciudades es ‘smart’ a través del uso masivo de tecnologías conectadas y análisis de grandes cantidades de información, es indudable que los data centers son esenciales en esta evolución urbana

3/4/18 16:16


CENTROS DE DATOS

13

exige de nuevas tecnologías. “Destacaría en primer lugar la tenden-

obligan a estar siempre en alerta. En este sentido, hemos desarro-

cia que apunta a que el software cobra cada vez más importancia

llado un sistema novedoso que permite cortar en nuestra frontera

en detrimento del hardware, para permitir mejoras en la seguridad

los ataques a IPs de nuestros clientes mediante la creación instan-

de la instalación, la información que ésta contiene y en la gestión de

tánea de reglas de seguridad en los routers perimetrales. La gran

energía para garantizar un funcionamiento libre de interrupciones o

novedad es que el sistema puede gestionarlo el propio cliente”.

fallos. Asimismo, como respuesta a la modernización de las arquitecturas de centros de datos, se han generalizado las infraestructuras

Por otro lado, y ante el evidente ‘problema’ del consumo en energético,

convergentes e hiperconvergentes”.

“en Eaton creemos que es clave contar con las mejores herramientas de medición y gestión para lograr una correcta distribución energética,

En todos estos ecosistemas conectados, la seguridad es una pieza

adecuada a las necesidades de cada momento. Nuestro software IPM

fundamental, principalmente en los entornos industriales y en las

es un claro ejemplo de ello al ofrecer las herramientas necesarias para

infraestructuras críticas.

monitorizar y gestionar el equipamiento eléctrico en entornos virtuales tanto como físicos, afirma Javier Martínez”.

“Próximamente entrará en vigor la GDPR, que obliga a implementar medida en la protección de datos a todas aquellas empresas

Clave en el desarrollo de las smart cities

que manejen datos de personas. Es por todo esto por lo que los

Según las tendencias analizadas en Vertiv, los centros de datos serán

cambios en materia de seguridad o de amenazas deben adaptarse”,

un pilar fundamental para la gestión de energía de las smart cities,

explica Olga Ramírez, Fibernet. “Uno de los nuevos y grandes retos

ya que serán los responsables de ofrecer un suministro de energía

serán los ataques basados en

Inteligencia

Artificial.

Corremos el riesgo de que la delincuencia en la red utilice este aprendizaje automático para introducirse en los sistemas emulando ciertos comportamientos humanos”. En su caso, explica el responsable comercial de Sarenet, “al margen de los cortafuegos tradicionales aportamos por los de aplicación. Hoy en día existen muchas aplicaciones populares que se han convertido en objetivos de ataques y un simpe cortafuegos delante de esos sitios web puede protegerlos de forma efectiva. Por otro lado, los ataques de DDoS no

EF463_Libro.indb 13

3/4/18 16:16


CENTROS DE DATOS

fiable y de calidad en las ciudades del futuro, las cuales aumentarán su demanda de energía como consecuencia de la hiperconexión de sus sistemas digitales. Más de la mitad de la población mundial vive ya en entornos urbanos y se prevé que, en 2050, esta cifra alcance los dos tercios. Esta concentración poblacional en ciudades produce ciertos problemas como la gestión de los modelos de transporte público, el tráfico de vehículos o la contaminación. El informe Smart 2020 del Climate Group refleja que la clave para la escalabilidad y sostenibilidad de las ciudades reside en el uso de la tecnología de la información para crear edificios, redes y cual-

14

quier objeto que nos imaginemos inteligente. Si el futuro de las ciudades es ‘smart’ a través del uso masivo de tecnologías conectadas y análisis de grandes cantidades de información, es indudable que los data centers son esenciales en esta evolución urbana. “En Equinix Itconic creemos que el término smart city podría quedarse corto. Nos gusta hablar de ciudades inteligentes interconectadas ya que para que una urbe sea inteligente es necesario que los diferentes sistemas de la ciudad puedan comunicarse entre sí, es decir, intercambiar daos de forma fluida y sin problemas. Los data center interconectados permiten que una inmensa cantidad de dispositivos conectados se comuniquen entre sí al contar con la capacidad de tráfico, procesamiento y análisis en tiempo real necesarios para hacer realidad el internet de las cosas y estar localizados cada vez más cerca de los núcleos urbanos”. Por su lado, Javier Martínez, Eaton, observa que si se dispara el uso de energía será fundamental implementará controles adecuados para asegurar que ésta se gestiona de forma eficiente. “Sin almacenamiento energético las smart cities no podrán hacerse realidad y, por suerte, el descenso en el coste de las baterías de almacenamiento supone una gran oportunidad para avanzar en este sentido. Si conseguimos grandes centros de datos con capacidad de almacenar energía, entonces será posible gestionar el suministro y demanda que los sistemas digitales crearán dentro de

Si a nuestros dispositivos les dotáramos de una cierta ‘inteligencia’, la mayoría de los datos que son necesarios analizar, los podría hacer el mismo dispositivo; es decir, que los datos que producen los dispositivos de IoT se procesen lo más cerca posible de su lugar de origen, lo cual implica que estos datos se analicen prácticamente en tiempo real. Conclusión: ahorro en ancho de banda y tiempo de respuesta optimizado

una verdadera ciudad inteligente”.•

EF463_Libro.indb 14

3/4/18 16:16


SIX DAYS

THREE CONFERENCES

EUROPE’S PREMIER MICROWAVE, RF, WIRELESS AND RADAR EVENT

ONE EXHIBITION

MICROWAVE WEEK IFEMA FERIA DE M A D R I D, S PA I N 23-28 SEPTEMBER 2018

www.eumweek.com

EUROPE’S PREMIER MICROWAVE, RF, WIRELESS AND RADAR EVENT The European Microwave Exhibition (25th - 27th September 2018) • 10,000 sqm of gross exhibition space • 4,500 attendees from around the globe • 1,500 - 1,700 Conference delegates • In excess of 300 international exhibitors (including Asia and US as well as Europe)

INTERESTED IN EXHIBITING? For International Sales: Richard Vaughan, International Sales Manager E: rvaughan@horizonhouse.co.uk Tel: +44 20 7596 8742

For US Sales: Alyssa Connell, Event Coordinator E: aconnell@mwjournal.com Tel: +1 781 619 1930

or visit www.eumweek.com EF463_Libro.indb 15

3/4/18 16:16


MWC

16

Keysight: soluciones integradas de diseño y prueba para acelerar la entrega de productos 5G Keysight Technologies presenta un completo paquete de soluciones y servicios relacionados con 5G en el Mobile World Congress 2018. El fabricante demuestra en sus dos stands nuevas soluciones para abordar los retos del 5G a las que actualmente se enfrentan los fabricantes de equipos de red.

El software 89600 VSA para el análisis de modulación 5G NR ofrece pruebas en profundidad de capa física y resolución de problemas de transmisores y componentes de estaciones base NR.

L

os fabricantes de equipos de red que construyen estaciones

Giampaolo Tardioli, vicepresidente y director general del grupo de

base 5G necesitan integrar matrices de antenas multicanal

chipsets inalámbricos de Keysight.

complejas en frecuencias ampliadas. Además, deben tener

latencias más bajas y ser compatibles con una amplia variedad de

En el MWC, Keysight efectua demostraciones de una gran variedad

comportamientos de usuario máquina a máquina.

de soluciones, entre ellas el exclusivo banco de pruebas para 5G NR de la empresa, que utiliza las primeras soluciones de software

EF463_Libro.indb 16

“Keysight trabaja estrechamente con fabricantes líderes del mer-

5G New Radio (NR) disponibles en el mercado. Estas soluciones de

cado para acelerar el desarrollo de redes 5G ofreciendo soluciones

software cubren la creación y análisis de señales de enlace descen-

integrales que abarcan desde la capa física hasta capacidades ple-

dente y ascendente para la realización de circuitos de transmisores/

nas de emulación de protocolos para equipos de usuario (UE), lo que

receptores de estación base y amplificadores de potencia, así como

permite a los fabricantes de equipos de red y a los operadores móvi-

la prueba de componentes. Las soluciones cumplen con la especifi-

les realizar pruebas completas de estaciones base 5G NR”, afirma

cación 3GPP Release 15 TS 38 5G y están integradas con la amplia

3/4/18 16:16


MWC

gama de generadores y analizadores de señal de Keysight, inclu-

ciones base. La solución aprovecha las sinergias entre el marco

yendo el analizador de señal UXA de la compañía y el generador de

de emulación de UE de Ixia, para manejar los variados y exigentes

señal de microondas PXIe M9383A.

requisitos y las diferentes configuraciones para 5G, y la experiencia de medida de RF y ondas milimétricas de Keysight. La solución UEE

Estas soluciones incluyen la biblioteca de verificación de banda

ofrece una arquitectura flexible para pruebas de protocolo y carga

base 5G SystemVue W1906EP para simular un sistema 3GPP NR

en 5G NR y LTE.

de extremo a extremo con un modelo de canales incorporado, y una estructura de matrices en fase diferente tanto en el lado del trans-

Servicios en todo el ecosistema 5G

misor como en el del receptor. El software Signal Studio Pro para 5G

Los departamentos de pruebas están constantemente sometidos a

NR N7631C permite generar señales compatibles con el estándar

la presión de tener que hacer más con menos. Los días en los que se

3GPP 5G NR para probar transmisores y receptores con codifica-

operaba con una hoja de cálculo y se intuía cómo se estaban utili-

ción de canal y soporte de puertos multiantena.

zando los activos de prueba ya no son sostenibles.

La opción BHN de 89600 VSA para el análisis de modulación 5G NR

Keysight entiende estas presiones y está introduciendo servicios

ofrece pruebas en profundidad de capa física y resolución de pro-

de optimización de activos de prueba para ayudar a las empresas

blemas de transmisores y componentes de estaciones base NR. El

a pasar del seguimiento al control total de sus equipos de prueba.

software 89600 VSA también se puede utilizar para analizar simul-

La solución integrada del fabricante ofrece datos de utilización de

táneamente señales 5G NR y LTE para la integración LTE-NR y las

activos de prueba en tiempo real, el estado de salud de los equipos

pruebas de coexistencia. La aplicación de medida N9085EM0E 5G

y recomendaciones generales sobre áreas de ahorro. Esta potente

NR Serie X simplifica las medidas complejas con configuraciones

solución, pionera en la industria según el fabricante, proporciona

estándar 3GPP, lo que permite una validación y fabricación más

transparencia de utilidad sobre activos de prueba multimarca, lo

rápida de los transmisores y componentes de estación base 5G NR.

que permite a las empresas tomar decisiones informadas sobre las

17

necesidades actuales y futuras de aprovisionamiento. La compañía Keysight también muestra la solución de emulación de UE (UEE)

ofrece una evaluación gratuita para ver cómo los servicios de opti-

de la empresa, que proporciona capacidades de prueba potentes

mización de activos de prueba pueden desvelar los costes ocultos de

y flexibles, incluyendo pruebas de protocolo y de carga para esta-

todas las organizaciones en todo el ecosistema 5G.•

EF463_Libro.indb 17

3/4/18 16:16


MWC

18

Vodafone potencia las conexiones NB-IoT en España Vodafone ha presentado en el Mobile World Congress de Barcelona algunos de los proyectos basados en NarrowBand-IoT -conectividad de banda estrecha para el Internet de las cosas- en los que está trabajando actualmente en colaboración con otros 'partners'. Esta nueva tecnología se estandarizó en junio de 2016 y siete meses después España se convertía en el primer mercado en implementar NB-IoT.

Vodafone España ha firmado un acuerdo comercial con Grupo Poas para proporcionar conectividad NarrowBand IoT a casos de múltiple uso: seguridad, control de acceso y detección de atascos

D

esde entonces, Vodafone ha lanzado su red NB-IoT en siete países más (Holanda, Irlanda, Turquía, República Checa, Sudáfrica, Italia, Australia y Alemania) y está tra-

bajando con más de 800 empresas a nivel mundial para extender las posibilidades de esta tecnología a todas las industrias (sector energético, agricultura, seguridad, retail, smart cities, etc).

EF463_Libro.indb 18

3/4/18 16:16


MWC

19

1,3 millones de conexiones por mes En el MWC, los visitantes pueden descubrir varios de estos ejem-

Actualmente, Vodafone tiene 62 millones de conexio-

plos, desde barcos conectados con NB-IoT para monitorizar el

nes IoT desplegadas en el mundo, y añade más de 1,3

estado del motor, las labores de mantenimiento y detectar alarmas de vía de aguas para prevenir mayores incidentes, hasta una gran

millones de conexiones nuevas por mes. Sin embargo,

variedad de multisensores para cumplir con los estándares de cali-

conectar ‘cosas’ ya no es suficiente, ya que la conecti-

dad y cuidado del medio ambiente (sensores de rayos ultravioletas,

vidad debe tener un propósito. La capacidad de alma-

detectores de partículas, sensores industriales para monitorizar cadenas de frío, etc.), o dispositivos auto recargables que no requie-

cenar y acceder de forma segura a los datos generados

ren baterías (termopilas).

por IoT, además de una conexión global, estable y se-

Además, también se puede encontrar un gran abanico de soluciones

gura, es lo que realmente permite ofrecer el valor y la

de seguridad conectadas con NB-IoT, para el cuidado y protección

visión que los clientes persiguen en las tecnologías IoT.

de los trabajadores (cascos y chalecos de obra) y de edificios. En el ámbito de la seguridad, NB-IoT añade valor especialmente a

Además, Narrowband IoT abre un nuevo mundo de

empresas que ofrecen servicios integrados como Grupo POAS que

posibilidades de IoT. Vodafone desplegó una red co-

ha alcanzado un acuerdo con Vodafone IoT para comercializar multisensores y enriquecer su oferta de soluciones.

mercial con esta tecnología en diferentes ciudades españolas en febrero de 2017. NB-IoT mejora signifi-

Grupo Poas, primer cliente del sector con soluciones NB-IOT en España

cativamente el consumo de energía de los dispositi-

Vodafone España ha firmado un acuerdo comercial con Grupo

vos, aumenta la capacidad del sistema y aumenta la

Poas para proporcionar conectividad NarrowBand IoT a casos de

eficiencia del espectro. Esto resulta especialmente útil

múltiple uso: seguridad, control de acceso y detección de atascos (inhibición). Grupo Poas es una compañía que presta una gran varie-

en lo denominado 'cobertura profunda': dispositivos

dad de servicios integrados que van desde proyectos complejos en

en ubicaciones remotas o en el fondo.

medios de pago, instalación y mantenimiento tecnológico integral hasta ingeniería de infraestructuras de telecomunicaciones e I+D+i. El acuerdo hace posible prestar servicios de conectividad con tecnologías NB IoT y 2G, 3G y 4G para un total de 104.000 conexiones.

NB-IoT hace que las nuevas coberturas y soluciones de IoT sean más rentables. Esta rentabilidad anima a las organizaciones a plantearse nuevas formas de imple-

El grupo ha seleccionado la tecnología NB-IoT de Vodafone “debido

mentar dispositivos IoT, lo que a su vez significa que se

a su seguridad, capacidad de bidireccionalidad, bajo consumo de

pueden automatizar más procesos, máquinas o moni-

energía y gran penetración de señal. Además, la disponibilidad y la planta de implementación han sido un punto clave de decisión.

torizar lugares de manera más eficiente, por lo que se

Vodafone es el único proveedor que puede cubrir todos sus requi-

puede lograr una gestión más proactiva de los activos.x

sitos técnicos, tanto casos de uso existentes como nuevos de los dispositivos que desarrollan”, indica la operadora.•

EF463_Libro.indb 19

3/4/18 16:16


EVENTO

20

Más de 12.000 profesionales visitan Advanced Factories 2018

Advanced Factories baja el telón con todas las expectativas superadas: 12.314 congresistas y visitantes profesionales han pasado por la feria estos tres días, superando los 9.000 del año pasado y que, con Alemania como país invitado, ha dejado un impacto económico de más de 22 millones de euros en la ciudad de Barcelona.

D

urante la conferencia ‘Políticas para fomentar la innovación en industria 4.0’, Mario Buisán, director general de Industria del Ministerio de Economía, ha lanzado un

mensaje contundente a la industria: “La digitalización es la prioridad fundamental. Hablamos de política industrial, y esa no se entiende sin la transformación digital”. En una mesa junto a responsables de otras regiones industriales mundiales, ha añadido: “España, sí hemos sabido subirnos al tren en el momento oportuno, como lo demuestra esta cita de Advanced Factories”. Por su parte, Magdalene Häberle, representante de la región alemana de Baden-Württemberg, ha manifestado que el éxito de la estrategia de innovación de su región se basa en la combinación de dos elementos: “Intensificar el networking entre empresas industriales y tecnológicas; y generar diálogo entre los stakeholders y los empleados para mejorar la competitividad de las dos partes”.

EF463_Libro.indb 20

3/4/18 16:16


EVENTO

La tercera y última jornada de Advanced Factories ha puesto el

nado su gran capacidad de atracción a nivel de expositores, sponsors

foco en el Talent Market Place, un espacio de networking para

y visitantes. Esta feria en particular es para nosotros un ejemplo de

las empresas y perfiles profesionales con el objetivo de captar los

hacia dónde creemos que han de evolucionar las ferias del siglo XXI:

mejores talentos emergentes del sector. No obstante, también han

dinámicas, digitalizadas y con alto valor en contenido”.

sido protagonistas en el congreso las tendencias políticas para fomentar la innovación en Industria 4.0, el sector aeroespacial y

Por su parte, Viola Erlenmaier, responsable de Marketing de Trumpf,

el sector alimentario.

ha añadido: “La experiencia en la feria ha sido muy satisfactoria. Hemos notado una calidad muy alta en el perfil del visitante, y ha

Talent Market Place

habido más que el año pasado”. Desde Amada, también se muestran

El Talent Market Place es una iniciativa de Advanced Factories que

orgullosos de los resultados de estos días. José María López, Sales

pretende profundizar sobre los nuevos perfiles profesionales y la

Manager, asegura que “han conseguido afianzar la posición de su

captación de talento. Las empresas afrontan el reto de adaptar los

marca y consolidar el tipo de cliente estándar, además de recibir visi-

nuevos perfiles profesionales a las demandas del sector industrial

tas de otros perfiles no tan habituales que permiten abrir un abanico

en un mercado que está en constante evolución.

de nuevas oportunidades”.

Durante la tarde del jueves, Advanced Factories ha abierto sus

En palabras de Juan Bachiller, director general de Ventas de ABB

puertas a estudiantes de último curso de grados técnicos, inge-

en España, que ha presentado su plataforma digital ABB Ability,

nierías y formaciones profesionales relacionadas con el sector

Advanced Factories se está consolidando como uno de los puntos de

industrial, con el objetivo de que estos alumnos que muy pronto

encuentro clave para los actores involucrados en la llamada cuarta

entrarán al mercado laboral puedan conocer de la mano de los

revolución industrial, no sólo a nivel local, sino dentro del contexto

expertos en recursos humanos y de selección de personal qué

europeo.

21

habilidades se les van a exigir y qué oportunidades laborales ofrecen las diferentes industrias.

En una semana que se han celebran numerosos eventos paralelos como el Industry Start-up Forum o los Factories of the Future

Advanced Factories satisface las expectativas

Awards, muchas empresas han aproºvechado para organizar en

En una semana en la que se han presentado más de 300 innova-

Barcelona sus propios eventos o reuniones. Y es que dadas las facili-

ciones industriales como la impresora 3D con fabricación aditiva a

dades de Barcelona y su posición para convertirse en capital mundial

color de HP, Jaume Homs, director de ventas para España y Portugal

de la industria 4.0, la organización ha anunciado que la próxima edi-

de la División 3D de HP, ha afirmado: “La feria Advanced Factories

ción de Advanced Factories se celebre de nuevo en la ciudad condal

2018 ha superado todas nuestras expectativas y nos ha impresio-

los próximos 9, 10 y 11 de abril de 2019. •

EF463_Libro.indb 21

3/4/18 16:16


EFICIENCIA ENERGÉTICA

La ‘revolución TIC’ ha descentralizado el sector energético 22

La reducción de emisiones y una eficiencia energética productiva y sostenible son dos de los pilares fundamentales sobre los que trabaja la evolución de las nuevas tecnologías adaptadas al consumo.

Para debatir sobre los retos a más corto plazo en el sector, se reunieron en la Escuela Superior de Minas de Madrid algunos de los mayores expertos de esta materia de empresas de la talla de Endesa o el Instituto de Ingeniería del Conocimiento.

Y

es que la aparición de las nuevas tecnologías también ha afectado al sector energético, dando una visión totalmente diferente de lo conocido hasta el momento.

Muestra de la revolución que traen consigo es que se espera que para el año 2030, las TIC consigan una reducción de hasta el 20% de las emisiones totales de CO2 en todo el mundo, tal y como explica el informe #SMARTer2030 del Global e-Sustainability Initiative (GeSI). Algo en lo que también trabaja el Gobierno español. Precisamente el secretario de Estado de Energía, Daniel Navia, ha resaltado en varias ocasiones la “importancia de cumplir las medidas de reducción de emisiones”. Además, destaca que España debe ser un actor

Dentro de los sectores relacionados con el uso energético, se deben todavía dar pasos de gigantes en el estudio del data science y el big data

relevante en estas acciones y no solo unos “meros usuarios”.

EF463_Libro.indb 22

3/4/18 16:16


EFICIENCIA ENERGÉTICA

reunieron en la Escuela Superior de Minas de Madrid algunos de

La inteligencia de los datos medirá el cambio en el sector

los mayores expertos de esta materia de empresas de la talla de

Los datos son la pieza central de todos los cambios que se están

Endesa o el Instituto de Ingeniería del Conocimiento en el evento

produciendo en este cualquier otro sector. “Los datos son el nuevo

‘Smart Energy: Una gestión eficiente y renovable’ organizado por

petróleo. Esta invasión de información y el valor que nosotros le

Executive Forum.

demos nos va a generar nuevas riquezas y permitirá ver nuevas

Para debatir sobre los retos a más corto plazo en el sector, se

realidades de negocio”, concretó Pedro Tejedor, el responsable de

Los avances tecnológicos favorecen un consumo eficiente de la energía

Desarrollo de Negocio para el área de Energy Predictive Analytics en el Instituto de Ingeniería del Conocimiento (IIC).

Las nuevas tecnologías están produciendo en los últimos años un cambio en el paradigma organizativo dentro del mundo energético.

“Dentro de los sectores relacionados con el uso energético, se

De hecho, algo en lo que coincidieron todos los presentes es en que

deben todavía dar pasos de gigantes en el estudio del data science

“la energía se está transformando, y habrá que estar muy atentos

y el big data, ya que apenas el porcentaje de los trabajadores que se

para saber cómo nos debe influir”.

dedican a estas tareas es relevante en estas áreas”, continuó.

El principal cambio en la evolución del sector está pasando por el

Por su parte, Endesa ya ha puesto en funcionamiento una plata-

modelo de producción. La tradición ha marcado un sistema centrali-

forma mediante la cual consigue toda la información y variables

zado en el que, desde una gran base, se producía todo. Algo que ya se

sobre el uso energético que realizan sus clientes para poste-

ha transformado en los últimos tiempos, ya que la descentralización

riormente, tras darle ‘vida’ a esos datos, aconsejarles sobre una

es el principal elemento revolucionario.

gestión más eficiente.

El responsable de Marketing y Desarrollo comercial de Endesa,

“Tenemos un gran desconocimiento sobre cómo utilizamos la ener-

José Carlos Fernández Rey, destacó que la descentralización del

gía y por eso es tan importante que llevemos a cabo un proceso

mercado ha producido que el cliente también haya cambiado. “En

inteligente -smart- en el uso de la energía de nuestros clientes.

estos momentos, el usuario final es mucho más sofisticado que

Solo de esta forma conseguiremos avanzar en este camino”, ase-

anteriormente”, afirmó.

guró José Carlos Fernández.

Pero no solo la descentralización ha producido este cambio en el

Uno de los principales retos a los que se enfrenta el sector en los

usuario, sino que ha generado nuevos modelos paralelos a la ener-

próximos años es saber el impacto que van a tener determinadas

gía: desde el uso y gestión de la información para conseguir un uso

casuísticas dentro del comportamiento del mercado. “Porque

energético mejor a un nuevo sistema regulatorio o nuevas maneras

somos responsables del uso que hacemos de la energía y debemos

de almacenamiento.

tener conciencia de ello”, coincidieron los ponentes.•

EF463_Libro.indb 23

23

3/4/18 16:16


EFICIENCIA ENERGÉTICA

El coste de la energía: ¿Por qué pagamos más? 24

Las facturas de la luz y el gas se dispararon de nuevo a finales de 2017. El precio de la electricidad para el consumidor medio aumentó un 4,6%, y la factura del gas un 6,2%. Por este motivo Agic-Ferca ha elaborado un informe donde se detallan gráficamente las comparativas de consumo entre países miembros de la Unión Europea, se facilitan alternativas para disminuir el gasto y reducir la factura cada mes. Miquel Puig, vicepresidente de Agic-Ferca y experto en instalaciones y energías renovables, ha sido el responsable de la coordinación de este informe.

EF463_Libro.indb 24

L

as facturas de la luz y el gas se dispararon de nuevo a finales de 2017. El precio de la electricidad para el consumidor medio aumentó un 4,6%, y la factura del gas un 6,2%. A pesar de que

el Ministerio de Energía decidiera congelar por cuarto año consecutivo la parte regulada de la tarifa eléctrica, no ha podido evitar que la factura se dispare debido a la climatología y la subida de precio de la materia prima en los mercados internacionales. El coste de la energía es uno de los grandes problemas que tiene que afrontar la sociedad española. A la hora de comparar a escala europea el coste de la energía en España y en otros países europeos nos damos cuenta de que, a pesar de ser el país del sol, es de los Estados miembros donde es más cara.

El precio de la energía (€ / kWh) en España para consumidores residenciales se sitúa entre los más altos de la UE

3/4/18 16:16


EFICIENCIA ENERGÉTICA

TIPUS DE CONSUMIDOR

UE-28

EZ

ESPAÑA

ES vs UE-28

ES vs EZ

DC: consum anual de 2,5 a 5 MWh

205,4

220,4

228,4

11,2%

3,6%

DE: consum anual > 15 MWh

157,2

170,5

138,0

-12,2%

-19,1%

IA: consum anual < 20 MWh

184,2

200,8

247,4

34,3%

23,2%

IB: comsum anual de 20 a 500 MWh

137,7

147,6

141,0

2,4%

-4,5%

IC: comsum anual de 500 a 2.000 MWh

114,0

121,8

102,9

-9,7%

-15,5%

ID: comsum anual de 2.000 a 20.000 MWh

99,6

105,3

86,3

-13,4%

-18,0%

IE: comsum anual de 20.000 a 70.000 MWh

85,0

86,9

75,9

-10,7%

-12,7%

IF: comsum anual de 70.000 a 150.000 MWh

76,5

76,1

70,3

-8,1%

-7,6%

IG: consum anual < 15.000 MWh

-

-

62,1

-

-

25

Precio de la energía eléctrica en el segundo semestre de 2016 (€ / MWh). Fuente: ICAEN.

TIPUS DE CONSUMIDOR

UE-28

EZ

ESPAÑA

ES vs UE-28

ES vs EZ

D1: consum anual < 5,6 MWh

101,5

116,7

109,3

7,7%

-6,3%

D2: consum anual de 5,6 a 56 MWh

63,6

71,9

85,7

34,7%

19,2%

I1: consum anual < 280 MWh

46,9

48,8

45,7

-2,6%

-6,4%

I2: consum anual de 280 a 2.800 MWh

36,8

38,8

34,7

-5,7%

-10,6%

I3: consum anual de 2.800 a 28.000 MWh

30,1

31,5

26,0

-13,6%

-17,5%

I4: consum anual de 28.000 a 280.000 MWh

24,0

24,8

23,9

-0,4%

-3,6%

I5: consum anual de 280.000 a 1.120.000 MWh

21,4

22,2

21,0

-1,9%

-5,4%

Precio del gas natural en el segundo semestre de 2016 (€ / MWh). Fuente: ICAEN.

En este sentido, es interesante comprobar que el precio de la energía (€ kWh) en España para consumidores residenciales (entre 2.500 y 5.000 kWh / año) se sitúa entre los más altos de la UE, sensiblemente superior a la media de la UE, especialmente cuando realizamos la comparativa sin tasas. Concretamente, 23,0 c €/kWh respecto la media de la UE, de 20,5, y del área euro, de 22,0:

Precio de la energía (€ kWh) para consumidores residenciales. Fuente: Eurostat

EF463_Libro.indb 25

3/4/18 16:16


EFICIENCIA ENERGÉTICA

Pero no sólo es relevante este valor absoluto, sino que entre julio de 2016 y junio de 2017, el precio de la energía en España se incrementó de manera importante, tal y como muestra el siguiente gráfico:

26

Cambios en el precio de la electricidad para consumidores domésticos comparado con los últimos doce meses, primera mitad de 2017. Fuente: Eurostat.

Un buen diseño de las instalaciones en las obras de nueva ejecución es primordial para conseguir optimizar los consumos energéticos. Sin embargo, es esencial la rehabilitación de los edificios antiguos

EF463_Libro.indb 26

3/4/18 16:16


EFICIENCIA ENERGÉTICA

Reducir el gasto energético con instalaciones eficientes "Hay que ser muy estrictos a la hora de dimensionar las instalaciones a fin de no desperdiciar recursos técnicos, ni la energía que se consumirá para vivir en unas condiciones razonables de confort", asegura Puig. Aparte de un buen diseño, otro aspecto muy importante para conseguir una instalación eficiente es que la ejecución sea fiel a las especificaciones técnicas del proyecto y en la normativa vigente. En este aspecto es imprescindible contratar a profesionales cualificados que garanticen un trabajo de calidad. En cuanto a las instalaciones existentes y que ya tienen un cierto tiempo de vida, "hay que insistir en la rehabilitación integral de los edificios que necesariamente conlleva la renovación de instalaciones y equipos, pero también, actuar sobre los elementos constructivos, cerramientos, fachadas, ventanas, etc. " Finalmente debemos tener en cuenta que el precio de la energía varía según el horario. Este hecho irá cada vez siendo más rele-

Reducir la factura de cada mes pasa inexorablemente por dar más peso a las energías renovables, abrir la puerta al autoconsumo y lograr cambios tecnológicos competitivos en la industria

27

vante para la industria, por lo que no sólo es importante reducir el consumo en términos absolutos, sino también desplazarlo desde las horas más caras a las más baratas. Según Miquel Puig "este hecho abre la oportunidad a invertir en gestión de la demanda y en recursos energéticos distribuidos, como puede ser generación

En el ámbito industrial también hay que medir, fijar objetivos y

local (autoconsumo) e incluso baterías".

hacer el seguimiento. Se pueden aplicar las mismas alternativas que en el ámbito doméstico, pero en este caso gana mucha impor-

Alternativas para reducir la factura cada mes

tancia la automatización de procesos y el aprovechamiento de la

En el ámbito doméstico, que es donde más se ha incrementado el

energía sobrante, la cogeneración es un ejemplo.

coste de la factura en los últimos años, hay diferentes conceptos a tada en la factura es la idónea. En este sentido, es recomendable

La eficiencia energética, clave para la competitividad en el sector industrial

ponerse en manos del instalador autorizado para recibir un aseso-

El alto coste de la energía en nuestro país repercute sin duda

ramiento personalizado y de confianza.

en la competitividad de las empresas respecto a otros países.

tener en cuenta. El primero es asegurarnos de que la tarifa concer-

"Es un sector estratégico, que consume el 31% de la energía de Para reducir la factura, una acción prioritaria es conocer de qué

nuestro país, con un gran potencial de reducción de energía y de

manera consumimos. Tenemos la opción de acceder a los datos

emisiones de dióxido de carbono", informa Puig. La incorporación

del contador digital a través de un portal web de la compañía

de nuevas tecnologías en equipos y procesos de producción y la

distribuidora. Aunque sería deseable poder ceder estos datos a

implementación de sistemas de gestión energética son aspectos

expertos para su análisis, ya es posible ver nuestro perfil de con-

imprescindibles para conseguir reducir los gastos energéticos y

sumo horario.

ser más competitivos.

Después, fijar objetivos de ahorro, y, finalmente, realizar una serie

Nuevos sistemas para lograr un cambio tecnológico competitivo

de acciones para reducir el consumo.

"Hablar de cambio tecnológico es hablar de Industria 4.0, que se Para conseguir optimizar los consumos hay diferentes alternati-

basa básicamente en el aprovechamiento de las nuevas tecnolo-

vas; la sustitución de lámparas convencionales por otras de bajo

gías, y de la digitalización", según Miquel Puig.

consumo, como pueden ser las de tecnología led, la sustitución de equipos de climatización y calefacción convencionales por otros

La automatización de procesos mediante dispositivos y equipos

de alta eficiencia, la renovación de electrodomésticos por otros

electrónicos de última generación, la robótica, y otros sistemas de

con una mejor clasificación energética, el control de los consumos

gestión y control, contribuyen a hacer más eficiente la industria en

mediante la monitorización, ....

general. El uso más racional de la energía gracias a estos avances tecnológicos, y la implementación de sistemas de cogeneración, y

Uno de los aspectos que tendrá más incidencia en la eficiencia

de las energías renovables en general, son imprescindibles para

energética es el autoconsumo y el uso de las energías renovables

ser más competitivos en un mundo cada vez más global.

en general. "Poder producir nuestra propia energía es, sin duda, un cambio de paradigma que ya está contribuyendo a reducir el gasto

Las opciones de generar energía localmente con solar fotovoltaica

energético de nuestros hogares", asegura Miquel Puig. Y añade

y en un futuro próximo el almacenamiento de energía en horas

que "falta mucho camino por recorrer, y la regulación no nos lo

caras para consumirla en horas baratas, devendrán opciones cada

pone fácil, pero la sociedad está cada vez más concienciada de los

vez más frecuentes no sólo para mejorar la huella en CO2 de nues-

beneficios de la implementación de las energías limpias".

tros productos, sino también para reducir la factura energética. •

EF463_Libro.indb 27

3/4/18 16:16


EFICIENCIA ENERGÉTICA

28

El compromiso medioambiental en la empresa: una cuestión de calidad Son tiempos de incertidumbre en el sector energético español, de incrementos en el precio de las facturas y de exceso de emisiones. Pero otra preocupación asalta a diversos sectores sociales y autoridades gubernamentales. Nos referimos al compromiso, por parte de las empresas, por el respeto al medio ambiente. A nadie escapa ya que las alteraciones climáticas y el calentamiento global son, cada vez más, patentes en todo el planeta. Afortunadamente, ciertos actores sociales se encargan de arrojar luz sobre esta problemática. Jose Vicente EsteveDepartamento Comunicación Linkener

11_EF463_El_compromiso__207880.indd 28

3/4/18 17:01


EFICIENCIA ENERGÉTICA

29

E

ntre ellos destaca la Asociación Española de Normalización

Pero no solo queda en una cuestión de mera sostenibilidad. La

y Certificación (Aenor). Esta asociación se encarga de certi-

implementación de soluciones de optimización energética tiene

ficar y reconocer, qué empresas tienen un compromiso real

también un impacto sobre la factura eléctrica.

de calidad y respeto por el medioambiente. Es decir, qué empresas tienen buenas prácticas en cuanto a eficiencia energética. Aquellas

El objetivo, por tanto, es también económico. Esto implica aumen-

que cumplen con dichos parámetros reciben una distinción o ‘sello’

tar la rentabilidad de la empresa mediante medidas de eficiencia

que las acredita y distingue por llevar a cabo una actividad energé-

energética. Desde la rebaja en el importe de nuestra factura de la

tica responsable.

luz, hasta la disminución de los costes de gestión de residuos.

Una cuestión legal

En este sentido, es deseable implantar sistemas y soluciones

Aenor determina que toda empresa debe implementar medidas

para la eficiencia energética de nuestra empresa. Esto puede

de eficiencia energética de forma progresiva. En realidad, no es

hacerse mediante la instalación de soluciones tecnológicas de

una opción. Cada vez existen más normativas y exigencias de

optimización del consumo de energía. Empresas de servicios

carácter medioambiental establecidas por instituciones, autori-

energéticos, como Linkener, ofrecen sistemas de monitorización

dades y administraciones públicas.

y telemedida, mediante dispositivos como contadores fiscales, que evalúan nuestro consumo energético. También nos per-

En este sentido, resulta cada vez más necesario (casi imprescin-

miten la teleactuación y adoptar soluciones para optimizar

dible) el uso de servicios y ‘herramientas’ que integren el respeto

nuestro consumo y alcanzar la calificación de empresa ‘social-

medioambiental y la sostenibilidad en su política empresarial.

mente responsable’.

Medidas que abarcan desde hábitos de consumo respetuoso, telemedida y telegestión, o sistemas Plug&Save, que facilitan

Conocer el consumo para alcanzar la eficiencia energética

determinadas empresas de eficiencia energética.

Sin embargo, la necesidad de adoptar sistemas de eficiencia ener-

hasta la implantación de soluciones tecnológicas, sistemas de

gética tiene más motivaciones. Existen otras ‘calificaciones’, como En definitiva, la eficiencia energética implica sostenibilidad y se

la certificación ecológica ISO 50001, que determina nuestro

materializa a través de la normativa UNE-EN ISO 14001. Se trata

Sistema de Gestión Energética. Esta establece el cumplimiento

de una certificación de calidad relevante en gestión medioam-

de los requisitos necesarios, en un modelo empresarial, para la

biental. Dicha normativa destaca a las empresas eficientes.

implantación de mejoras continuas en el rendimiento y optimización de la energía que consumimos.

Las empresas tienen la oportunidad de sistematizar sus procesos hacia el respeto ambiental. Y, en particular, hacia la

Las soluciones de telemedida, control, optimización y gestión de la

prevención en materia de contaminación, sostenibilidad y

energía son fundamentales. Cada vez más empresas cuentan con

equilibrio socio económico. Unas buenas prácticas en eficien-

contadores fiscales y sistemas de monitorización que permiten

cia energética puede calificar a la empresa como ‘socialmente

evaluar el consumo y adoptar soluciones de ahorro energético.

responsable’. Además, existe un número creciente de herramientas, como

Soluciones tecnológicas para reducir el impacto ambiental

dispositivos de submedida, sondas de presión o baterías de

Esta certificación otorgada por Aenor se basa en la optimiza-

tra empresa. De esa manera, no solo alcanzamos un ahorro

ción energética sobre aspectos como la gestión de recursos y

energético. También cumplimos los requisitos de sostenibilidad

residuos. Esto tiene, lógicamente, un impacto sobre la reduc-

y responsabilidad medioambiental que las administraciones

ción en el impacto medioambiental.

públicas, y la sociedad en general, van a exigir a corto plazo. •

11_EF463_El_compromiso__207880.indd 29

condensadores que aumentan la eficiencia energética de nues-

3/4/18 17:01


EFICIENCIA ENERGÉTICA

30

El kit Arrow ARIS-EDGE-S3 simplifica el desarrollo de aplicaciones alimentadas mediante batería Arrow Electronics amplía su flexible plataforma ARIS (Arrow Renesas IoT Synergy) para desarrollar dispositivos de Internet de las Cosas (IoT) presentando ARISEDGE-S3, que conjuga unas "extraordinarias capacidades de cálculo con la oportunidad de añadir una interfaz de usuario compacta para obtener unas interacciones más completas", según informa la compañía.

C

ombinando el grupo más reciente de microcontroladores basados en Arm Cortex M4 Renesas Synergy S3A3 de 48MHz con un enriquecido conjunto de sensores y con

el subsistema inalámbrico de multi-protocolo probado en otras placas ARIS-EDGE, el nuevo ARIS-EDGE-S3 permite que los desarrolladores añadan una sofisticación extra a los objetos conectados. También puede conectarse una pantalla TFT de pequeño formato, y beneficiarse de herramientas y software para crear una interfaz de usuario gráfica para un nivel superior de interactividad. Los sensores incorporados incluyen el BNO055 de Bosch Sensortec con nodo sensor específico de la aplicación (ASSN) y sensor de orientación absoluta de 9 ejes (9-DOF), que contiene un acelerómetro MEMS y giroscopio, sensor geomagnético y microcontrolador de 32-bit con software FusionLib BSX3.0 de Bosch Sensortec. Este sensor es muy usado en robótica, en realidad virtual y aumentada, drones, juegos y otras aplicaciones industriales.

EF463_Libro.indb 30

3/4/18 16:16


EFICIENCIA ENERGÉTICA

31

También incorporado, el sensor ambiental BME280 de Bosch

El concepto ARIS-EDGE de Arrow, actualizado y mejorado con la

Sensortec que combina la detección de temperatura, humedad y

más reciente y potente de las placas Edge, conecta a los desarrolla-

presión, mientras un micrófono MEMS independiente y un sensor

dores con la plataforma Renesas Synergy dando acceso a un sistema

de luz ambiente amplían el conocimiento contextual.

operativo optimizado, pilas cualificadas, bibliotecas software consistentes y APIs que mejoran el desarrollo de dispositivos de IoT y

El módulo radio se presenta con Bluetooth de baja energía (BLE

reducen los costes totales de propiedad.

4.1/4.2), 'Thread' y pilas ZigBee incorporadas, proporcionando un fácil acceso a los estándares de conectividad más populares para

Arrow trabaja con Reloc para diseñar la familia de placas ARIS. La

usos como la domótica, medidores inteligentes, electrónica en

empresa italiana de diseño para Renesas goza de una gran experien-

dispositivos vestibles, monitores médicos, iluminación inteligente,

cia en el diseño y la integración de aplicaciones IoT de consumo y

detección de sensores industriales y otros.

M2M industriales, específicamente en sonorización distribuida, soluciones de localización e identificación radio. Los clientes también pueden llegar a un acuerdo directamente con Reloc para obtener un rápido diseño. Además, Arrow y Renesas trabajan conjuntamente con Draupner Graphics para sumar al kit la solución altamente eficiente GUI

El nuevo microcontrolador Renesas Synergy basado en Arm Cortex M4 y el nuevo soporte GUI generan mayores prestaciones en dispositivos de recursos limitados.

TouchGFX en el 2o trimestre de 2018. TouchGFX está pensado para productos portátiles que funcionan con batería ya que permite un GUI muy elegante manteniendo lo suficientemente bajos los recursos requeridos a menudo por el microcontrolador S3A3 en modo de chip único, el cual mantiene el consumo de energía y bajo coste. Amir Sherman, director de Soluciones de Ingeniería y Tecnología Embebida de Arrow, EMEA, comenta: “El nuevo ARIS-EDGE-S3 es un gran ejemplo de como Arrow proporciona a sus clientes una gran ventaja de inicio. Hardware inmejorable, el enorme paquete Software Renesas Synergy, así como la impresionante solución GUI de Draupner Graphics dan la posibilidad a nuestros clientes de llevar a cabo el trabajo más rápidamente y con mejores resultados”.•

Arrow y Renesas trabajan conjuntamente con Draupner Graphics para sumar al kit la solución altamente eficiente GUI TouchGFX en el 2º trimestre de 2018

EF463_Libro.indb 31

3/4/18 16:17


EFICIENCIA ENERGÉTICA

El nuevo shuttle de SSI Schaefer puede almacenar multiformatos gracias a su tecnología ajustable al tipo de carga y soportar cargas de hasta 50 kilos.

32

El nuevo Flexi Shuttle de SSI Schaefer: flexibilidad en todos los aspectos Presentado oficialmente en la Feria LogiMAT 2018, el nuevo shuttle de SSI Shaefer es el nuevo sistema automatizado de almacenamiento, buffer y secuenciación que puede almacenar multiformatos gracias a su tecnología ajustable al tipo de carga, soportar cargas de hasta 50 kg y con una velocidad de hasta 4 metros por segundo. Se puede implantar en diversos sectores y es ideal tanto para entornos de congelación hasta para entornos de venta multicanal y e-commerce.

EF463_Libro.indb 32

S

SI Schaefer, el proveedor mundial en intralogística innovadora, sigue ampliando su gama de soluciones shuttle para carga ligera con el lanzamiento de su nuevo SSI Flexi Shuttle.

Presentado oficialmente en la Feria LogiMAT 2018, el nuevo shuttle puede almacenar multiformatos gracias a su tecnología ajustable al tipo de carga y soportar cargas de hasta 50 kilos. “El nuevo SSI Flexi Shuttle es una importante aportación a nuestro portafolio de sistemas shuttle, ampliando nuestra cobertura funcional en sistemas automatizados de almacenamiento”, afirma Yolanda Núñez, directora de Marketing de SSI Schaefer en Iberia. El sistema shuttle mononivel está diseñado para utilizarse en sistemas de almacenamiento automático altamente dinámicos con una amplia variedad de productos a almacenar. A destacar la capacidad de este sistema para ajustarse dinámicamente a los distintos tamaños de los productos a almacenar sin necesidad de usar bandeja y que es posible gracias a la ubicación flexible en las estanterías.

3/4/18 16:17


EFICIENCIA ENERGÉTICA

Combina la tecnología del portafolio de sistemas shuttle del grupo

especialmente para cliente con una amplia gama de productos,

con el amplio conocimiento en la industria de los expertos en intra-

requerimientos exigentes, plazos de entrega breves y entregas

logística de SSI Schaefer y destaca por su alto nivel de flexibilidad

pequeñas. Por lo que también es ideal para entornos de e-commerce.

en todo el ciclo de vida del producto en el almacén. “Ya sea para un dores o cajas de cartón, disponemos de los sistemas intralogísticos

Componentes potentes con aplicación en la Industria 4.0

adecuados para los almacenes y diseñamos la solución óptima para

El nuevo shuttle automatizado de alto rendimiento no sólo es efi-

cada sector y entorno garantizando tasas de rendimiento más altas,

cientemente energético sino que optimiza costes en toda la cadena

reducción de costes e incremento de productividad y eficacia en los

logística cuando se analiza el coste total de propiedad (TCO).

procesos logísticos”, explica Ángel Sánchez, director comercial de

La integración de supercondensadores como fuente de energía

SSI Schaefer Iberia.

garantiza la máxima densidad de rendimiento incluso en sus picos

solo nivel o multinivel para la gestión de palés, bandejas, contene-

máximos de funcionamiento; también sirven temporalmente como

Variedad funcional inteligente, almacenamiento multiformato y máxima modularidad

unidades que almacenan energía mientras se cargan en los procesos de frenado.

Con el SSI Flexi Shuttle, SSI Schaefer no sólo ofrece una solución innovadora sino un concepto modular que combina shuttles, eleva-

Gracias a esta tecnología, se reducen los componentes que requiere

dores y estanterías que permite optimizar el espacio y supone una

la solución incrementando el tiempo de vida de la instalación y

gran ventaja competitiva. El sistema permite el almacenamiento

reduciendo el TCO. También garantiza operaciones amigables para

simple, doble o multiprofundidad con tamaño de ubicación diná-

los usuarios y para el personal de mantenimiento cuando necesitan

mico en pasillos de hasta 150 metros de longitud y 30 metros de

acceder a los pasillos de la instalación.

33

altura. Asimismo permite almacenar, con un dispositivo tomacarga universal flexible, una amplia variedad de unidades de carga con

El software de los componentes de la red también debe cumplir con

medidas de hasta 860 mm de longitud y 680mm de ancho sin nece-

requerimientos rigurosos para que se puedan utilizar en entornos

sidad de utilizar bandejas.

industriales. Son esenciales la alta disponibilidad y fiabilidad del sistema, especialmente cuando una gran cantidad de shuttles con

También permite la manipulación mixta de manera eficiente y

suministro propio de energía están operativos. Por este motivo,

segura un mix de contenedores cúbicos y cónicos, cajas de cartón

SSI Flexi Shuttle garantiza una comunicación Wireless, segura y

y/o bandejas de hasta 50 kilos. La solución se complementa con

potente utilizando Siemens Industrial Wireless Lan (IWLAN), que

elevadores de alto rendimiento instalados en las cabeceras de los

ofrece un alto grado de fiabilidad y seguridad, incluso en soluciones

pasillos y puede integrarse con la solución patentada 3D-Matrix

logísticas complejas.

Solution, de forma que es posible combinar soluciones dinámicas de alto rendimiento con el almacenamiento automático, el buffer y

Gracias a la integración con nuestro software logístico propio

secuenciación en un único sistema.

Wamas y su módulo de cuadros de mando Wamas Lighthouse, las tare de servicio y mantenimiento pueden acometerse más

“En contraposición a los conceptos convencionales, el SSI Flexi

fácilmente. "Nuestro software garantiza la transparencia de los

Shuttle no está basado en ubicaciones de almacenaje fijas, sino que

procesos, así como la permanente disponibilidad de los sistemas de

es independiente del hardware instalado y utiliza un concepto de

datos combinando las tareas de visualización clásica con los indi-

posicionamiento preciso al milímetro que optimiza la ocupación

cadores de rendimiento logísticos, facilitando el mantenimiento

del espacio. Junto con estrategias inteligentes en IT, el diseño del

predictivo del sistema y ahorrando costes derivados del mismo en

rack permite un almacenamiento optimizado y automático para

todo el ciclo de vida del producto". •

unidades de carga mixtas, lo que proporciona a las empresas más posibilidades de almacenamiento óptimo que no se habían ni planteado”, afirma Peter Berlik, director técnico de SSI Schaefer. Impresiona el rendimiento del SSI Flexi Shuttle, que alcanza una velocidad de hasta 4 metros por segundo que puede utilizarse también en entornos de congelación. El sistema garantiza el máximo nivel de eficiencia en todos los sectores,

SSI Flexi Shuttle alcanza una velocidad de hasta 4 m/s y puede utilizarse también en entornos de congelación.

EF463_Libro.indb 33

3/4/18 16:17


INFORMÁTICA INDUSTRIAL

Intel rediseña el almacenamiento en centros de datos 34

Intel ha anunciado los SSD DC Intel serie P4510 para aplicaciones de centros de datos, una que usa una NAND 3D TL de 64 capas del fabricante para permitir a los usuarios finales realizar más tareas en cada servidor, además de ofrecer soporte a mayores cargas de trabajo y más capacidad con un ahorro de espacio.

E

n 2017, Intel llevó al mercado una amplia gama de productos diseñados para ocuparse de la cantidad cada vez mayor de datos a nivel mundial. El CEO de Intel, Brian Krzanich, afirmó que los

datos se están convirtiendo en “una fuerza impulsora invisible para la siguiente generación de la revolución tecnológica”, y Rob Crooke, vicepresidente primero y director general del on-Volatile Memory (NVM) Solutions Group en Intel, dio a conocer recientemente su visión sobre la capacidad de las tecnologías de almacenamiento y memoria para ocuparse de esa inmensa cantidad de datos. El año pasado, Intel presentó nuevos productos basados en la tecnología Intel Optane y seguirá proporcionando unas soluciones interesantes y verdaderamente rápidas basadas en esta tecnología innovadora, con más anuncios a lo largo de este mismo año. Intel también ha llevado al mercado una densidad de almacenaje líder en el sector para el

Intel presentó la serie Intel SSD DC P4510 para aplicaciones de centros de datos en febrero de 2018.

EF463_Libro.indb 34

almacenamiento de datos de consumidores y empresas, impulsando las innovaciones en capacidad y formatos con los productos para almacenamiento Intel 3D NAND.

3/4/18 16:17


INFORMÁTICA INDUSTRIAL

Asimismo, Intel está rediseñando el almacenamiento de la infor-

con versiones largas y cortas, una eficiencia térmica óptima un ren-

mación en los centros de datos. Con el impulso de la creación y la

dimiento escalable (disponible con x4, x8 y x16 conectores) y fácil

adopción de nuevos y atractivos formatos, como el EDSFF (para

mantenimiento, carga frontal y posibilidad de cambio en caliente. El

chasis 1U), además de ofrecer materiales avanzados, incluyendo la

formato EDSFF garantiza su uso en el futuro, ha sido diseñado para

NAND de mayor densidad hasta la fecha, con una NAND 3D TLC

PCIe 3.0 y ya se encuentra disponible, mientras que las unidades

de 64 capas de Intel. De este modo, Intel facilita unas capacidades

para PCIe 4.0 y 5.0 se distribuirán cuando estén disponibles.

de 8TB o más en una amplia variedad de formatos, para satisfacer las necesidades específicas de rendimiento de los centros de datos.

Recientemente, las especificaciones del formato de SSD para empresas y centros de datos (ESDFF) fueron ratificadas por el EDSFF

Presentación de los SSD Intel series DC P4510 y P4511

Working Group, un grupo que incluye a Intel, Samsung, Microsoft,

Intel acaba de anunciar los SSD DC Intel serie P4510 para aplicacio-

Facebook y otras empresas. Intel ha distribuido una versión anterior

nes de centros de datos. La serie P4510 usa una NAND 3D TL de 64

a las especificaciones del SSD DC Intel serie P4500 para clientes ele-

capas de Intel para permitir a los usuarios finales realizar más tareas

gidos, incluyendo IBM y Tencent, durante más de un año, y el SSD DC

en cada servidor, además de ofrecer soporte a mayores cargas de

Intel serie P4510 se encontrará disponible en formato EDSFF para

trabajo y más capacidad con un ahorro de espacio. La serie P4510

chasis 1U a partir del segundo semestre de 2018. El sector ha ofre-

permite hasta cuatro veces más terabytes por servidor y ofrece

cido unos comentarios realmente positivos a las especificaciones del

hasta 10 veces más latencia en lectura aleatoria, con un 99,99% de

formato EDSFF inspirada por Intel, con más de 10 destacados OEM,

calidad de servicio en comparación con las generaciones anteriores.

ODM y miembros del ecosistema que han indicado sus intenciones

La unidad también puede proporcionar hasta el doble de operacio-

para incorporar en sus sistemas SSD con formato EDSFF. Asimismo,

nes de E/S por segundo (IOPS) por terabyte. Las unidades de 1 y

los fabricantes de SSD han expresado también su intención para pro-

2TB se han distribuido a los suministradores de servicios en la nube

porcionar en el futuro SSD de formato EDSFF.

35

(CSP) en grandes cantidades desde agosto de 2017, y las de 4y 8TB se encuentran disponibles para los CSP y para los clientes del canal.

IBM ha utilizado la serie P4500 en este nuevo formato para la

Todas estas capacidades se encuentran disponibles para formatos

nube de IBM. Tencent, un suministrador de servicios de internet

U.2 de 2.5” y 15 mm y utilizan una conexión PCIe NVMe 3.0 x4.

de valor añadido a escala mundial ha incorporado los SSD DC Intel serie P4500 con formato de ‘regla’ en su plataforma T-Flex recién

Para acelerar el rendimiento y para simplificar la gestión de los SSD

anunciada, con soporte a 32 SSD de tipo ‘regla’ como conjunto de

PCIe serie P4510 y de otros SSD PCIe, Intel también ofrece dos nue-

recursos para almacenamiento de alto rendimiento.

vas tecnologías que funcionan juntas para sustituir el hardware de almacenamiento de legado. Los procesadores Escalables Intel Xeon

“‘El formato tipo regla optimiza la disipación de calor, mejorando

incluyen la tecnología Intel Volume Management Device (VMD),

al mismo tiempo en gran medida la capacidad de servicio del SSD y

para facilitar la gestión robusta como las retiradas /inserciones

ofreciendo una asombrosa capacidad de almacenamiento que va

inesperadas y la gestión mediante LED de los SSD PCIe conectados

a aumentar hasta a 1PB en 1U en el futuro, reduciendo así los cos-

directamente al CPU. Basándose en estas prestaciones, el Intel

tes generales de operación y creación del almacenaje”, afirmó Wu

Virtual RAID on CPU (VROC) usa la tecnología Intel VMD para

Jianjian, director de producto del Blackstone Product Center en

proporcionar RAID a los SSD PCIe. Gracias a la sustitución de las

Tencent Cloud. “Estamos realmente emocionados con este diseño

tarjetas RAID por el Intel VROC, los clientes pueden disfrutar hasta

moderno y fomentamos su adopción como una especificación están-

del doble de rendimiento de IOPS y hasta un 70% de ahorro de cos-

dar en el sector”. •

tes con unos SSD PCIe conectados directamente al CPU, mejorando así el rendimiento de las inversiones de los clientes en almacenamiento basado en SSD. Intel también ofrece innovaciones en los centros de datos, con los nuevos SSD de bajo consumo y con el formato de SSD para empresas y centros de datos (EDSFF). Los SSD Intel serie P4511 cuentan

La serie Intel SSD DC P4500 viene con forma de 'regla', que proporciona una densidad de almacenamiento sin precedentes, flexibilidad de diseño del sistema, rendimiento escalable y mantenimiento sencillo.

con una opción de bajo consumo para cargas de trabajo con menos necesidades de rendimiento, permitiendo así a los centros de datos ahorrar consumo. Esta serie se encontrará disponible a finales del segundo semestre de 2018 en formato M.2 de 110 mm. Asimismo, la compañía continúa impulsando la innovación con los formatos para centros de datos, con los SSD DC de Intel serie P4510 disponibles en el futuro en formato EDSFF con chasis 1U y hasta 1 petabyte (PB) de almacenamiento en un rack para servidores de 1U.

Impulso del formato EDSFF En el evento Flash Memory Summit 2017, Intel presentó el formato tipo ‘regla’ para los SSD de Intel, una unidad creada expresamente desde cero para incrementar la eficiencia del centro de datos y para hacer frente a las restricciones de los formatos de legado. Este nuevo formato ofrece una densidad de almacenamiento sin precedentes, además de una flexibilidad para el diseño de sistemas

EF463_Libro.indb 35

3/4/18 16:17


CIRCUITOS INTEGRADOS

36

ROHM anuncia los primeros circuitos integrados de la industria, para alimentación de Audio de Alta Fidelidad ROHM ha anunciado recientemente la disponibilidad de circuitos integrados de alimentación eléctrica de alta fidelidad optimizados para dispositivos de audio que requieren una reproducción de alta resolución.

ROHM ha desarrollado los primeros circuitos integrados de alimentación eléctrica para audio de la industria que presentan "resultados excelentes".

L

a serie BD372xx está compuesta por los primeros circuitos

alimentación eléctrica juega un papel importante en el suministro

integrados de alimentación eléctrica para audio que combinan

de energía limpia con una mínima fluctuación de tensión y ruido.

las tecnologías más avanzadas de reproducción analógica y de

El suministro de energía limpia implica la optimización de 3 carac-

sonido. Además de integrar un circuito de amplificador de error de

terísticas clave: estabilidad de tensión, nivel de ruido y simetría

respuesta rápida recientemente desarrollado y una arquitectura de

entre fuentes de alimentación positivas y negativas. Sin embargo,

bajo nivel de ruido, se han optimizado múltiples parámetros que han

hasta ahora no ha habido un circuito integrado capaz de satisfacer

demostrado afectar a la calidad del audio en los procesos de desa-

estas necesidades, lo que suponía un obstáculo para conseguir una

rrollo y fabricación mediante pruebas de audición en el mundo real,

mejor calidad de sonido.

lo que ha dado como resultado un rendimiento líder en la industria en todas las características clave (estabilidad de tensión, nivel de

En respuesta a esta situación, ROHM ha desarrollado los primeros

ruido y simetría de las fuentes de alimentación) requeridas por las

circuitos integrados de alimentación eléctrica para audio de la indus-

fuentes de alimentación para los equipos de audio.

tria que presentan resultados excelentes en las 3 características combinando una tecnología patentada de diseño analógico de fuen-

EF463_Libro.indb 36

En los últimos años, la popularización de las fuentes de audio de

tes de alimentación que aprovecha los procesos de alimentación

alta resolución ha aumentado la demanda de componentes y

con la experiencia en calidad de audio. El resultado es una fuente de

dispositivos de audio que puedan proporcionar una reproduc-

alimentación muy limpia en comparación con las soluciones conven-

ción de sonido incluso más precisa. Al mismo tiempo, la energía

cionales, lo que permite lograr una mayor calidad de audio, incluida

suministrada a los equipos de audio tiene un efecto importante

la mejora de las imágenes de sonido (ubicación y distancia de la

en la calidad del sonido. De tal manera, el circuito integrado de

fuente de sonido) y la resolución (realismo y profundidad).

3/4/18 16:17


CIRCUITOS INTEGRADOS

El bajo nivel de ruido líder en su clase se consigue adoptando una arquitectura de bajo ruido que suprime el ruido generado dentro del circuito integrado (4,6 µVrms, 50 veces inferior al convencional).

37

Características clave 1. Ofrece una mejor calidad de sonido al proporcionar una alimentación limpia

una simetría ideal en las características cuando se utilizan jun-

1. Estabilización de tensión mejorada

ampliar la etapa de sonido.

tos. Esto permite mejorar la localización de la imagen de sonido y

2. La incorporación de un circuito de amplificador de error de nuevo ancha, minimiza los efectos de las fluctuaciones de tensión de

2. Programa optimizado para equipos de audio de alta fidelidad

entrada/corriente de salida sobre la tensión de salida. El resultado

El BD37201NUX es ideal para dispositivos digitales de baja ten-

es una reproducción más fiel en las frecuencias bajas (graves).

sión como los DAC y los DSP, mientras que el BD37210MUV

desarrollo, capaz de responder a alta velocidad en una banda

3. Ruido reducido

(fuente de alimentación positiva) y el BD37215MUV (fuente

4. El bajo nivel de ruido líder en su clase se consigue adoptando una

de alimentación negativa) están optimizados para dispositivos

arquitectura de bajo ruido que suprime el ruido generado dentro

analógicos (es decir, procesadores de sonido, amplificadores de

del circuito integrado (4,6 µVrms, 50 veces inferior al convencio-

conversión de corriente-tensión) que funcionan con fuentes de

nal). Esto elimina la influencia del ruido para ofrecer un sonido

alimentación positivas y negativas.

más claro con una transparencia superior.

Aplicaciones

5. Simetrización de las fuentes de alimentación

Sistemas de audio Hi-Fi, equipos portátiles, audio para el hogar, altaAdemás de los circuitos integrados de alimentación eléctrica posi-

voces inalámbricos y otros equipos que requieran reproducción de

tiva, se ofrece un tipo negativo que puede configurarse para lograr

alta fidelidad.•

Nº de pieza BD37201NUX BD37210MUV BD37215MUV

Función

Tensión de entrada

Entrada de baja tensión, 2,7V a 5,5V paquete compacto Entrada de alta tensión, tipo positivo Entrada de alta tensión, tipo negativo

Tensión de salida

Corriente de salida

Nivel de ruido

Transitorio de línea

PSRR

Paquete

1,0V a 4,5V

500mA

4,72nVrms (10Hz a 100kHz)

3mV (1,0V/nsec)

90dB (1kHz) 50dB ≤(10Hz a 1MHz)

VSONOO8X2030

3mV (1.0V/nsec)

78dB (1kHz) 50dB≤(10Hz a 1MHz)

VQFN020V4040 (4,00 x 4,00mm)

3mV (1,0V/nsec)

90dB (1kHz) 50dB≤(10Hz a 1MHz)

VQFN020V4040 (4,00 x 4,00mm)

3,0V a 16,0V

1,0V a 15,0V

1000mA

-16,0V a -3,0V

-15,0V a -1

-1000mA

4,60nVrms (10Hz a 100kHz) 5,10nVrms (10hz a 100kHz)

(2,00 x 3,00mm)

Terminología Fuente de audio de alta resolución A diferencia de la música de los CD estándar, que se reproducen con una frecuencia de muestreo de 44,1 kHz y una velocidad de bits de cuantización de 16 bits, las fuentes de audio de alta resolución suelen requerir una reproducción superior a 96 kHz y 24 bits. En otras palabras, la cantidad de información contenida en las fuentes de audio de alta resolución es mucho mayor que en las fuentes de calidad de CD estándar, lo que da como resultado una mejor calidad de sonido. Audio Hi-Fi (High Fidelity) Audio de alta calidad diseñado para reproducir fielmente la fuente de audio original.

EF463_Libro.indb 37

3/4/18 16:17


CIRCUITOS INTEGRADOS

38

El control digital se une a circuitos analógicos inteligentes para agilizar el diseño Tanto si se utiliza como introducción en el desarrollo embebido, como controlador principal de una aplicación conectada o como componente adicional que asuma tareas en un sistema más grande, el protagonismo del microcontrolador de 8 bit sigue en aumento.

Como primer dispositivo megaAVR en incorporar CIP, el ATmega4809 pueden ejecutar tareas en hardware en lugar de software.

S

EF463_Libro.indb 38

i bien es inherentemente sencillo de comprender e imple-

Microchip Technology ha presentado dos nuevas familias de micro-

mentar, la incorporación de hardware y herramientas de

controladores teniendo en cuenta la innovación para el cliente.

software, como periféricos independientes del núcleo (Core

La nueva familia de microcontroladores PIC16F18446 está for-

Independent Peripherals, CIP), circuitos analógicos inteligentes y

mada por componentes ideales para nodos de sensores. En su

MPLAB Code Configurator, ofrecen una mayor capacidad de pro-

diseño se ha tenido en cuenta especialmente la flexibilidad y

ceso y disminuyen el volumen de código, el consumo y el esfuerzo

su convertidor A/D con cálculos (ADC2) funciona entre 1,8V y

de diseño necesario para comercializar los productos con rapidez.

5V, ofreciendo así compatibilidad con la mayoría de sensores de

3/4/18 16:17


CIRCUITOS INTEGRADOS

salida, tanto analógicos como digitales. El ADC2 de 12 bit realiza

tamente una tarjeta de desarrollo MPLAB Xpress PIC16F18446,

el filtrado de forma autónoma, proporciona unas lecturas más

disponible durante un plazo limitado.

precisas del sensor analógico y en última instancia unos datos de mayor calidad para el usuario final. Gracias a la capacidad del

El desarrollo rápido de prototipos con ATmega4809 cuenta con el

ADC2 de activar el núcleo únicamente cuando sea necesario, en

soporte del kit de evaluación ATmega4809 Xplained Pro (ATmega4809-

lugar de hacerlo de forma predeterminada, el consumo del sistema

XPRO). El kit se alimenta por USB e incorpora botones táctiles, LED y

se ve reducido por lo que este microcontrolador es ideal para apli-

regletas de extensión para configuración rápida, así como un progra-

caciones alimentadas por batería. Este menor consumo también

mador/depurador que se integra por completo con Atmel Studio 7 IDE

permite que los nodos de sensores se alimenten con pequeñas

y Atmel START, una herramienta gratuita en Internet para configurar

baterías, disminuyendo así los costes de mantenimiento al usuario

periféricos y software que acelera el desarrollo.

final y el tamaño total del diseño.

La tarjeta de desarrollo Curiosity y el kit de evaluación ATmega4809 Xplained Pro tienen un zócalo compatible con mikroBUS que facilita

La llegada del microcontrolador ATmega4809 ofrece una nueva

la incorporación de sensores, actuadores o interfaces de comu-

serie de microcontroladores megaAVR diseñados para crear aplica-

nicaciones procedentes de la amplia biblioteca de click boards de

ciones de control con una gran capacidad de respuesta. La capacidad

Mikroelektronika.•

39

de proceso del convertidor A/D de alta velocidad integrado permite una conversión más rápida de las señales analógicas que dan como resultado unas respuestas deterministas del sistema. Como primer dispositivo megaAVR en incorporar CIP, el ATmega4809 pueden ejecutar tareas en hardware en lugar de software.

Principales características:

Esto disminuye el volumen de código y puede reducir enormemente el esfuerzo dedicado al software para acortar el plazo de comercialización. Por ejemplo, el periférico CCL (Configurable Custom Logic) puede conectar el convertidor A/D a una combinación personalizada de disparos externos mediante hardware sin interrumpir el núcleo, lo

cual mejora el tiempo de respuesta y reduce el consumo. También se

cionalmente complejos con las nuevas

puede añadir el ATmega4809 a un sistema para asumir funciones en

familias PIC y AVR

diseños basados en microprocesadores más complejos. Al utilizar CIP para ejecutar instrucciones y tareas de control en el microcontrola-

dor, en lugar del microprocesador, disminuye el riesgo de respuestas

porado a la tarjeta Arduino de próxima generación. Su incorporación

Ambas

familias

ofrecen

periféricos

independientes del núcleo y circuitos

con retardo, mejorando así la experiencia del usuario final. El ATmega4809 se ha seleccionado como microcontrolador incor-

Desarrollo más sencillo de diseños tradi-

analógicos inteligentes •

Los nodos de sensores aprovechan la fle-

a esta tarjeta permite que los desarrolladores dediquen menos

xibilidad, el menor consumo y la amplia

tiempo a codificar y más a crear. Los CIP basados en hardware

compatibilidad del PIC16F18446

permiten crear diseños más eficientes y facilitan más que nunca la transición del proyecto a la fase de producción.

Las aplicaciones de control aprovechan la capacidad de respuesta del ATmega4809

“La adopción de ATmega4809 por parte de la tarjeta Arduino de próxima generación consolida nuestra colaboración, además de añadir las ventajas de los CIP y los circuitos analógicos inteligentes a la plataforma Arduino”, declaró Steve Drehobl, vicepresidente de la unidad de negocio de microcontroladores de 8 bit de Microchip.

Herramientas de desarrollo Los nuevos microcontroladores PIC16F18446 son compatibles con MPLAB PICkit 4 (PG164140), la nueva herramienta de Microchip

ATmega4809 cuenta con el soporte del kit de evaluación ATmega4809 Xplained Pro.

para programación y depuración de bajo coste en el circuito. La tarjeta de desarrollo Curiosity (DM164137), una tarjeta dotada de muchas funciones para desarrollo rápido de prototipos, también se puede utilizar para empezar a desarrollar con estos microcontroladores. Ambas herramientas de desarrollo cuentan con el soporte del entorno de desarrollo integrado (Integrated Development Environment, IDE) MPLAB X y el MPLAB Xpress IDE basado en la nube. Además, MPLAB Code Configurator (MCC) es una extensión gratuita de software que proporciona un interface gráfico para configurar periféricos y funciones en cualquier aplicación. Los diseñadores que deseen empezar a desarrollar de inmediato pueden descargar ejemplos de código para inicio rápido y solicitar gratui-

EF463_Libro.indb 39

3/4/18 16:17


EVENTO

40

Ciberseguridad, inteligencia e infraestructuras conectadas, protagonistas en el próximo congreso Aslan 2018 Los próximos días 11 y 12 de abril se celebra en Madrid el Congreso&Expo Aslan 2018 bajo el título ‘Enabling Digital Transformation’, en el que ofrecerán su visión más de 100 ponentes y mostrarán sus soluciones tecnológicas 124 proveedores especializados en ‘Servicios, aplicaciones e infraestructuras conectadas para acelerar la transformación digital: IoT, cloud híbrida, inteligencia artificial, ciberseguridad, infraestructura definida por software, redes Wireless, data centers, puesto de trabajo digital...'.

L

a Asociación Aslan con el apoyo de 119 empresas asociadas y las principales instituciones del sector, organiza esta 25ª edición en la que se espera la asistencia de más de 6.100 pro-

fesiones (responsables IT, ingenierías, proveedores de servicios...) procedentes de 3.000 empresas de toda España, lo que supondrá un crecimiento de doble dígito respecto a la edición anterior. Según Markel Gruber, presidente de la Asociación, “el sector vive un momento excepcional. La tecnología está en la estrategia corporativa de cualquier organización que quiera sobrevivir en el medio plazo. Con más de 20 billones de dispositivos conectados y la hiperconectividad de personas, cosas e infraestructuras IT, la red ha colonizado el mundo y ofrece una base para comenzar una nueva etapa en la que la seguridad de la información, el análisis de datos y la integración de servicios desde la nube hará cambiar los modelos de negocio de las empresas en los próximos 10 años más de lo que ha cambiado en estos 25”. La Asociación refleja este buen momento habiendo superado este mes de marzo el máximo histórico de empresas asociadas, una participación de 124 empresas participantes en el Congreso y con una previsión de asistencia de 6.100 visitantes profesionales.

Francisco Verderas, secretario general de Aslan; Markel Gruber, presidente de Aslan; Alejandro Fuster, vicepresidente de Aslan; Diego San Segundo, vicesecretario del Colegio Oficial de Ingenieros de Telecomunicación y José Cea, vocal de la Asociación Española de Ingenieros de Telecomunicación de Madrid, durante la presentación a los medios.

EF463_Libro.indb 40

3/4/18 16:17


EVENTO

41

Reunir a las compañías líderes en innovación IT mundial con todos los interesados en estas tecnologías en España, es el principal obje-

Además de las tradiciones coloquios dirigidos CIOs y responsables de

tivo de este tradicional encuentro que en esta 25ª edición tendrá

IT que tendrán lugar bajo el título “25 años. Todo conectado. Ahora

lugar en el Palacio Municipal de Congresos de Madrid.

el gran cambio, Tecnología en la Estrategia Corporativa” este año, como novedad, se celebra el I Encuentro Anual Nacional Expertos en

La zona Expo, que supera los 3.500 m2 se complementa con un

Tecnologías en la Administración Pública", un evento que reunirá a

amplio Programa de Conferencias en el que intervendrán más de

responsables y expertos de tecnología en las administraciones públi-

100 ponentes con intervenciones destacadas como Jaime Pereña,

cas, con el objetivo de compartir experiencias y analizar porque los

director Global de Marketing y Estrategia en Inteligencia Artificial

servicios e infraestructuras IT son un elemento esencial de los nuevos

de Microsoft, José Luis Goberna, director del Centro de Sistemas y

planes estratégicos:

Tecnologías de la Información y las Comunicaciones del Ministerio

• Todo conectado, la digitalización de las Administraciones

de Defensa o Julio Collado CIO &CTO de Prisa.

Públicas • Ciberseguridad, nuevas responsabilidades en las

Ciberseguridad, inteligencia e infraestructuras conectadas son los tres grandes ejes en torno a los que se presentarán las principales novedades y girará un amplio programa de conferencias.

Administraciones Públicas • Cloud y modelos de pago por uso, un gran reto en las Administraciones Publicas • El dato, un gran activo en las Administraciones Públicas

Tres Foros Tendencias Tecnológicas: • Inteligencia y Seguridad en torno al activo de la era digital.

• Cambios y oportunidades en la nueva ley de Contratación Pública TIC

• Hybrid Cloud y SmartDataCenter: El Corazón de la Economia. Digital • Seguridad e Innovación IT para la Transformación Digital

La innovación IT está siendo el 'acelerador' de una transformación imparable en grandes y pequeñas empresas. Disponer de una amplia visión de las oportunidades que ofrecen las últimas innovaciones

Cuatros ‘Speakers Corners’ en las Áreas de Innovación:

tecnológicas disponibles en el mercado, ya no es sólo una oportuni-

• Security & Analytics & Artificial Intelligence

dad y responsabilidad del CIO, sino que la dirección de la compañía

• IoT & WiFi & Networks

y responsables de las áreas de negocio, están cada vez más intere-

• Cloud & Collaboration & Mobility

sados en saber cómo las TIC puede generar en su organización una

• Hybrid Cloud& DataCenter

ventaja competitiva y transformar sus servicios. •

EF463_Libro.indb 41

3/4/18 16:17


EVENTO

42

La Industria 4.0 se incorpora al VII Smart Energy Congress & Expo E

l congreso, apuntan fuentes de la Plataforma enerTIC, “se ha convertido en el evento referente a nivel europeo en

La Plataforma enerTIC, dedicada a impulsar tecnologías para la mejora de la eficiencia energética y sostenibilidad, presentó el 22 de febrero las principales novedades de la VII edición del Smart Energy Congress, que bajo el lema ‘Digital Transformation, leading Energy Efficiency’, se celebrará en el Palacio Municipal de Congresos de Madrid los próximos 11 y 12 de abril.

tecnología e innovación para la eficiencia energética y la sos-

tenibilidad”. En la edición de este año la Industria tendrá un papel destacado junto con las Ciudades, los Centros de Datos y la Energía. El ahorro energético se ha colocado en un lugar central dentro del proceso de la mejora de la competitividad de las empresas y organizaciones. Su transversalidad, además, se ve reforzada por la relevancia otorgada a esta área tanto por la Unión Europea como por la Administración Pública y grandes compañías.

Gran potencial de crecimiento En la actual era digital, la innovación y la aplicación de nuevas tecnologías, como la Inteligencia Artificial, el Internet de las Cosas o la Realidad Aumentada, “tienen un enorme potencial para mejorar el ahorro energético y hacer las organizaciones más sostenibles, ámbitos en los que España cuenta con proyectos de referencia a nivel europeo”, subrayan fuentes de la Plataforma enerTIC. En la presentación de la VII edición del Smart Energy Congress, el director de enerTIC, Óscar Azorín, declaró que en la actualidad “la tecnología y la innovación son vitales para combatir los costes energéticos y conseguir la competitividad. Las empresas y las distintas administraciones públicas deben considerar la digitalización parte de su estrategia con el fin de ser más sostenibles y mejorar el ahorro energético”. El importante papel que desempeña la tecnología en materia de eficiencia energética se refleja en los datos extraídos del informe #SMARTer2030 de GeSI (Global e-Sustainability Initiative), organización que forma parte de la red de colaboración institucional de enerTIC. El estudio prevé que las TICs colaboren en lograr una una reducción del 20% de las emisiones mundiales de CO2 para 2030, manteniendo así los niveles de 2015; y que las emisiones evitadas mediante las TICs serán cerca de 10 veces más que las generadas por el despliegue tecnológico.

La del 22 de febrero fue la primera rueda de prensa celebrada por la Plataforma enerTIC para presentar el Smart Energy Congress, destacó Francisco Verderas, fundador de enerTIC.

Por todo ello, la Plataforma enerTIC ha decidido organizar este evento con el objetivo de “ayudar a las empresas y administraciones públicas a aprovechar todas las oportunidades que la tecnología pone a su alcance”.

16_CH167_La Industria 4.0_209544.indd 42

3/4/18 16:51


EVENTO

La Plataforma enerTIC cuenta con 54 organizaciones asociadas, cifra que ha aumentado en más 20% en el último año tras la incorporación de grandes compañías energéticas, operadores, universidades y fabricantes IT.

43

Más participantes enerTIC -que cuenta con 54 organizaciones asociadas, cifra que ha aumentado en más 20% en el último año tras la incorporación de grandes compañías energéticas, operadores,

La VII edición del Smart Energy Congress, bajo el lema ‘Digital Transformation, leading Energy Efficiency’, se celebrará en el Palacio Municipal de Congresos de Madrid los próximos 11 y 12 de abril.

universidades y fabricantes IT- prevé que el VII Smart Energy Congress reúna a más de 1.500 profesionales, lo que supondría una mejoría superior al 30% en lo que respecta a la participación de responsables de innovación y transformación digital de ciudades, industrias, centros de datos y compañías energéticas. En esta nueva edición, enumeran desde enerTIC, el congreso congregará a consultoras de referencia, compañías energéticas, líderes de la industria tecnológica o responsables de grandes proyectos, entre otros. Todos ellos compartirán sus experiencias y debatirán acerca de tendencias y oportunidades para mejorar la eficiencia a través de la innovación. Como en anteriores ediciones, el evento acogerá la zona ‘Corporate

Esta sesión de carácter anual, que se enmarca dentro del ciclo de

DataCenter Expo’, “un ecosistema de proveedores especializados en

reuniones ‘Smart Innovation’ de enerTIC, pondrá el foco en impulsar

soluciones para los centros de datos corporativos -compartido con

las relaciones entre los principales ‘stakeholders’ del sector para el

el congreso anual Aslan- en el cual tanto las empresas asociadas a

desarrollo de proyectos innovadores y consorcios de colaboración.

enerTIC, como a Aslan, podrán presentar sus soluciones. En esta ocasión se estructurará en cuatro mesas de trabajo: Smart Desde enerTIC se recuerda que los centros de datos son instalacio-

Cities; Smart Data Center; Smart Industry 4.0 y Smart Energy.

nes con una alta demanda energética y en la actualidad representan

Asimismo, se presentarán las principales oportunidades extraídas

“el corazón de la transformación digital, por lo que es clave conocer

de los Programas Sectoriales de la Plataforma enerTIC.

todas aquellas medidas encaminadas a mejorar su eficiencia”. El VII Smart Energy Congress & Expo contará con el patrocinio de

‘enerTIC European Hub’

Telefónica, everis, Gas Natural Fenosa, Software Greenhouse, Indra,

Además, el congreso organizará una “jornada exclusiva de

Oracle, GMV, Vodafone, CIC Consulting Informático, Tecnatom,

‘Networking & Matchmaking’: ‘enerTIC European Hub’, inicia-

Vertiv, Rittal, Geotab y EPLAN; y con la colaboración de la Federación

tiva que persigue “potenciar la participación en proyectos TIC de

de Municipios de Madrid, El Instituto IMDEA Energía, el Colegio

referencia para Europa con foco en la eficiencia energética y en la

Oficial de Ingenieros de Telecomunicación y la Plataforma Tecnológica

sostenibilidad”.

Española de Redes Eléctricas Futured, entre otras. •

16_CH167_La Industria 4.0_209544.indd 43

3/4/18 16:51


TRIBUNA DE OPINIÓN

Markel Gruber, presidente Asociación Aslan

44

“Ahora el gran cambio llega de integrar la tecnología en la estrategia corporativa" El próximo mes de abril tiene lugar en Madrid el Congreso&Expo que la Asociación Aslan organiza desde hace 25 años. En esta edición tan especial contaremos con el apoyo de más de 120 empresas y las principales instituciones, lo que nos permitirá batir la cifra de los 6.000 visitantes.

Tres ejemplos de cómo la innovación IT aporta una ventaja competitiva Inteligencia de negocio, confianza y flexibilidad, son tres ámbitos en los que la innovación IT puede aportar una ventaja competitiva.

1. Inteligencia de negocio: el usuario hiperconectado La visualización, análisis de los dispositivos y el tráfico de datos que circula por la red permiten tomar decisiones, desarrollar nuevos servicios y mejorar la fidelización de clientes. Un mundo por explorar que no ha hecho más que empezar: desde el SIEM (Security Information and Event Management) hasta el ‘Deep Learning’, pasando por el análisis de video, wifi, aplicaciones, etc.

E

torno al protocolo TCP/IP y actualmente la red, el eje con-

2. Confianza: Seguridad y disponibilidad en la era digital

n el año 1993 organizamos el primer Salón monográfico en ductor de estas 25 ediciones, está omnipresente en todos los

En un escenario cada vez más digital, la confianza de clientes,

ámbitos de nuestra sociedad y economía. Ahora la tecnología está

proveedores e inversores, dependen de la capacidad de las orga-

en la estrategia de cualquier organización que quiera sobrevivir.

nizaciones para evitar las ciberamenazas y de su capacidad de

Con más de 20 billones de dispositivos conectados y la hiperco-

recuperación. Desde la asociación consideramos que debe plan-

nectividad de personas, cosas e infraestructuras IT, podemos decir

tearse la seguridad como parte ineludible de la transformación

que la red ha colonizado el mundo y ofrece una base para comenzar

digital de las compañías.

una nueva etapa en la que la seguridad de la información, el análisis los modelos de negocio de las empresas en los próximos 10 años

3. Flexibilidad: integración de servicios e infraestructuras desde la nube

más de lo que ha cambiado en estos 25.

Crecer, innovar y diferenciarse.... en un contexto tan dinámico y

de datos y la integración de servicios desde la nube hará cambiar

competitivo como el actual, requiere de infraestructuras y servi-

EF463_Libro.indb 44

Disponer de una amplia visión de las oportunidades que ofrecen las

cios IT de gran elasticidad. En el Congreso Aslan2018, compañías

últimas innovaciones tecnológicas, ya no es sólo una oportunidad

líderes en innovación IT a nivel mundial, ofrecerán una visión

y responsabilidad del CIO, sino que la dirección de la compañía y

general de las oportunidades y retos para integrar tecnología alta-

responsables de las áreas de negocio, están cada vez más intere-

mente eficiente: desde el puesto de trabajo hasta el SOC (Security

sados en saber cómo las TIC puede generar en su organización una

Operation Center), pasando por infraestructuras de las principales

ventaja competitiva.

plataformas de nube pública.

La tendencia cada vez es más evidente, el CIO tiene que saber

Con este gran cambio en el que la tecnología cada vez está más en

más de negocio y los responsables del negocio más de tecnología.

la estrategia corporativa, nuestro sector adquiere mayor relevan-

Ambos deben rodearse de un buen ecosistema de proveedores

cia, y todavía tiene mucho que ofrecer: la inteligencia artificial ha

especializados en tecnología.

comenzado a desarrollarse sobre la red. •

3/4/18 16:17


INDUSTRIA 4.0

Fabricación eficiente de automóviles con tecnología RFID Todo comienza con un trozo de metal. En la construcción de la carrocería, la parte trasera del vehículo representa la primera etapa en la creación de un pedido específico del cliente. Paso a paso, el vehículo va tomando forma. Después de haber pasado por el taller de pintura, incluso los profanos en la materia pueden apreciar el toque individual añadido: puede ser un rojo fuego, un negro profundo, o quizás incluso un azul de medianoche. Pero, incluso sin aplicar ninguna pintura llamativa, el nuevo Audi A8 puede hacer realidad los deseos de cualquier cliente mediante su fabricación en numerosos diseños personalizados.

45

Jaume Catalán, Industry Manager Automotive, Sick España Portugal

La solución que buscaba Audi debía soportar condiciones duras en, por ejemplo, el taller de pintura. Por ello el equipo del proyecto decidió utilizar etiquetas RFID pasivas de un solo uso.

EF463_Libro.indb 45

3/4/18 16:17


INDUSTRIA 4.0

D

esde que se construye la carrocería hasta que se realiza el

Identificación con la máxima disponibilidad…

primer viaje en el vehículo nuevo, hay, ciertamente, un largo

“Cuando planificamos una nueva línea de producción, naturalmente

camino por recorrer. En muchas estaciones es necesario

también tenemos en cuenta la cuestión de cómo se pueden identifi-

asegurarse de que el vehículo se esté fabricando exactamente como

car las piezas de trabajo en las distintas estaciones”, afirma Jan-Erik

el cliente lo había pedido. En la ciudad alemana de Neckarsulm, Audi

Butt, responsable de tecnología RFID de Audi en Neckarsulm. “Lo

resuelve esta tarea con una solución de identificación basada en

que realmente deseábamos era encontrar una solución de identifi-

RFID que cubre todas las tareas de su planta. En la línea de produc-

cación que cubriera todas las tareas de la planta, desde las del taller

ción del modelo sucesor del Audi A8, presentado en 2017, se usan

de carrocerías hasta las del taller de pintura y las del área de mon-

dispositivos de lectura y escritura RFID (UHF) que identifican con

taje final. La resistente tecnología RFID resulta particularmente

fiabilidad etiquetas pasivas RFID en los vehículos en cada paso del

idónea para esta tarea, ya que ofrece múltiples posibilidades de

proceso de producción.

conexión y una gran flexibilidad a la hora de integrarse en el sistema de producción”.

46

Finalmente, para comparar el rendimiento de los diferentes proveedores, Audi realizó pruebas durante toda una semana en el taller de pintura, lugar en el que la etiqueta RFID del vehículo se somete a la máxima solicitación. “En estas pruebas, Sick nos ha convencido por su fiabilidad. Requerimos una disponibilidad del 100%. En la industria del automóvil no nos conformamos con el 90%”, destaca Thomas Vogel, director técnico de proyectos para la Fabricación Digital de la Serie A8.

…y en entornos exigentes Durante el proceso de fabricación, los vehículos están expuestos a fuertes influencias externas, tales como las altas temperaturas y los productos químicos. El aire circulante en el taller de pintura alcanza temperaturas de hasta 230 ºC y, en el proceso pintura catódica por inmersión, el vehículo se sumerge completamente en un tanque que contiene una mezcla de ácido/base. Allí se aplica una corriente eléctrica y el metal se recubre con un tratamiento anticorrosivo, explica Jan-Erik Butt. La solución que buscábamos tenía que soportar estas duras condiciones, por lo que el equipo del proyecto decidió utilizar etiquetas RFID pasivas de un solo uso. Estas etiquetas pueden soportar grandes cargas, y son fáciles de fijar en la carrocería y de quitar durante el montaje final. “La fabricación de la carrocería comienza en el momento en el que se etiqueta o individualiza un larguero. Es entonces cuando se asigna el número de pedido y también se incorpora la etiqueta RFID. Se trata del primer momento en el que se produce una variación que utilizamos con fines de identificación. A partir de entonces, la tecnología RFID ya no se separará del vehículo”. La etiqueta RFID tiene aproximadamente el tamaño de una tarjeta de visita y está fabricada con material Nomex, que protege la antena integrada y el chip del calor y otras influencias. La mayor parte las características de individualización entre los vehículos se introducen durante el montaje, en función del diseño solicitado por el cliente. En esta fase, se da un nivel muy elevado de variaciones, por lo que es decisivo identificar correctamente los vehículos. En definitiva, cada empleado debe saber qué vehículo tiene delante para poder procesarlo como corresponda. Además, Audi ha optado por un concepto específico que confiere mayor importancia a la fiabilidad de la solución RFID. En este concepto, la lectura RFID está vinculada a una parada de la cinta, lo que significa que la línea de producción se paralizará si la identificación En la línea de producción del modelo sucesor del Audi A8, presentado en 2017, se usan dispositivos de lectura y escritura RFID (UHF) que identifican con fiabilidad etiquetas pasivas RFID en los vehículos en cada paso del proceso de producción.

RFID de un vehículo falla en un punto concreto. De este modo, Audi se asegura de que ningún vehículo salga de una estación sin haberse identificado. Finalmente, la etiqueta RFID se elimina durante el montaje final, algunas veces a causa de los datos de producción sensibles.

EF463_Libro.indb 46

3/4/18 16:17


INDUSTRIA 4.0

Compendio de datos homogéneo durante todo el proceso

implementar un marco arquitectónico orientado al servicio como

Para Jan-Erik Butt, otra razón para confiar en la tecnología RFID es la

cante. Esto significa que no necesitamos cambiar todos los ajustes

calidad uniforme de los datos en las lecturas de todas las estaciones.

del sistema con cada nueva programación. En lugar de eso, podemos

“Si obtenemos el mismo tipo de datos de todas las áreas, podemos

utilizar una aplicación para indicar a la antena de forma descentra-

generar, por ejemplo, análisis de tendencias significativos, ya que

lizada cómo tiene que procesar y transmitir los datos. Queremos

las situaciones de lectura son comparables. Esto nos proporciona

ser capaces de controlar de forma flexible una amplia gama de fun-

mucha información sobre todo el proceso de producción, lo que no

ciones dentro de un único dispositivo de lectura, por lo que tiene

sería posible si usáramos una mezcla de tecnologías. Obviamente,

sentido que la propia antena sea más inteligente”.

OPCUA, que no depende de ninguna plataforma ni de ningún fabri-

esto nos permite actuar de una manera completamente diferente, es decir, adoptar medidas preventivas en lugar de simplemente reac-

RFID como estrategia de identificación integral

cionar siempre a las situaciones. Por ejemplo, estamos trabajando en

La conclusión de Jan-Erik Butt es positiva: “Si comparamos la situa-

métodos para observar cómo la calidad de la lectura se deteriora gra-

ción anterior con la actual, podemos ver que, tras implementar las

dualmente y cómo intervenir antes de que ocurran los fallos”.

modificaciones correctamente, hemos logrado una mayor disponibilidad e incluso un ahorro de tiempo significativo en muchos casos.

La función apropiada para aplicaciones específicas

A diferencia de los sistemas propietarios originales, la puesta en

La planta de Audi de Neckarsulm utiliza como solución RFID el

servicio de las antenas RFID requiere menos tiempo”.

47

ecosistema Sick AppSpace, con el que puede programar aplicaciones de sensores personalizadas con facilidad. “Deseamos crear

Lo que comenzó como parte de un proyecto de vehículo y se diseñó

nuevas alternativas de procesamiento de datos que se adapten

para un producto derivado de otro se usa desde hace tiempo de

exactamente a nuestras necesidades. Por ejemplo, utilizamos Sick

forma generalizada. “Los resultados obtenidos de la identificación

AppSpace en un punto de lectura para permitir que la antena se

RFID nos han convencido. En lugar de usar la tecnología RFID como

comunique directamente con el sistema MES, a través del cual

solución de identificación solo en una nave o como parte de un pro-

controlamos la producción, y hacerlo de forma apropiada para el

yecto de vehículo individual, la planta de Neckarsulm la utiliza para

receptor. Sin necesidad de middleware adicional, somos capaces de

fines de identificación en todas las fases de la producción”.•

La etiqueta RFID tiene aproximadamente el tamaño de una tarjeta de visita y está fabricada con material Nomex.

EF463_Libro.indb 47

3/4/18 16:17


ROBÓTICA

48

PAL Robotics integra la tecnología de encóderes magnéticos en sus robots para mantener el equilibrio Este estudio trata sobre la plataforma de investigación en robótica humanoide bípeda de tamaño humano, REEM-C. Es un miembro de una familia de robots que se usan para diversas aplicaciones. La gama REEM-C proporciona una base totalmente adaptable para la investigación en áreas tan apasionantes como navegación, visión industrial, interacción humanos-robots, inteligencia artificial, capacidad para sujetar objetos, caminar, y reconocimiento de voz.

I

maginemos un mundo en el que los robots de servicio ayuden a aumentar la productividad en su trabajo, llevar las maletas al aeropuerto o, incluso, como ayuda a la tercera edad. Esta

es la realidad que PAL Robotics, empresa ubicada en Barcelona, espera conseguir. Situada en el corazón del distrito tecnológico de Barcelona, a corta distancia del conocido paseo de Las Ramblas, esta innovadora compañía es pionera en el desarrollo de estos robots. El diseño, la programación y el montaje de todos los robots se lleva a cabo en las ajetreadas oficinas de PAL Robotics en Barcelona, donde los ingenieros trabajan sin descanso para mejorar las cualidades de sus robots.

Objetivo: Superar el reto de aconseguir el equilibrio humanoide bípedo superando las restricciones de diseño, entre otras tales como espacio, precisión y velocidad. Solución: La amplia selección de encóderes magnéticos RLS, con el apoyo local y la experiencia de Renishaw.

EF463_Libro.indb 48

Robot humanoide bípedo de tamaño humano REEM-C de PAL Robotics.

3/4/18 16:17


ROBÓTICA

Reto Luca Marchionni, director Tecnológico en PAL Robotics, comenta que uno de los retos más difíciles es conseguir que mantengan el equilibrio al andar, algo que para los humanos es un movimiento normal. Al caminar se generan y ejecutan simultáneamente trayectorias con muchos grados de libertad, mientras que los pies tienen que adaptarse el entorno. El sistema de control de un robot bípedo tiene que gestionar transiciones entre dos fases: el soporte doble, con los dos pies apoyados en el suelo, y el soporte individual, cuando se apoya un solo pie. El diseño de las leyes de control para lograrlo es complicado, debido a la irregularidad de la dinámica del robot. A menudo, no se puede realizar mediante análisis, y resulta demasiado complejo tratar de conseguirlo solo con el método de prueba y error. En su lugar, se aplica un enfoque numérico denominado optimización de trayectoria, donde se programa una ‘trayectoria óptima’ del robot y se calcula aritméticamente la mejor aproximación posible a esta; el criterio ‘óptimo’ se determina mediante un cálculo de esfuerzo-función seleccionado expresamente, que tiene en cuenta la trayectoria óptima y las limitaciones físicas del robot. En el diseño de las articulaciones de los robots humanoides se incluyen res-

Mantener el equilibrio es una tarea complicada y, dado que empleamos cajas reductoras que introducen cierta elasticidad e irregularidad, para nosotros es muy importante conocer la posición del motor y de las articulaciones

49

tricciones estrictas de espacio y peso para mantener el volumen y las inercias al nivel más bajo posible; muchos de los robots de PAL Robotics tienen tamaño humano y realizan movimientos con hasta 40 grados de libertad.

Solución Los REEM-C y otros robots humanoides de PAL Robotics llevan juntas articuladas preparadas para realizar una serie de movimientos complejos según cada tarea. La información del encóder de alta precisión es necesaria para el servocontrol del par de torsión aplicado, la velocidad y la posición de cada articulación. Renishaw asesoró a PAL Robotics sobre la selección del encóder para cada aplicación, basándose en su profundo conocimiento de las necesidades y productos del sector. Se eligió la solución de encóderes magnéticos sin contacto de RLS, empresa filial de Renishaw. Los encóderes rotatorios AksIM y Orbis, se integraron en las articulaciones de la rodilla (fotografía de arriba), la muñeca y el codo, y el sistema RoLin incremental en el componente de nivelación. Para el control del equilibrio, se implantó un sistema de información de fuerza en cada pie del robot para calcular el Punto de Momento Cero (ZMP), una métrica utilizada para evaluar la estabilidad de robots como el REEM-C. Después, el ZMP medido se introduce en un control PD de ‘lógica difusa’ para hacer un seguimiento del ZMP necesario y obtener el equilibrio y la eliminación de alteraciones. El objetivo del control es ajustar la posición del centro de masa del robot para mantener en todo momento el punto ZMP dentro del área de apoyo (debajo de los pies). Para lograr una locomoción dinámica bípeda correcta, es necesario el control preciso de los ángulos de articulación de las piernas en cuanto a la posición, velocidad y aceleración, que proporciona la información del encóder rotatorio. Para el control del equilibrio, se implantó un sistema de información de fuerza en cada pie del robot para calcular el Punto de Momento Cero (ZMP), una métrica utilizada para evaluar la estabilidad de robots como el REEM-C. Después, el ZMP medido se introduce en un control PD de ‘lógica difusa’ para hacer un seguimiento del ZMP necesario y obtener el equilibrio y la eliminación de alteraciones. El objetivo del control es ajustar la posición del centro de masa del robot para mantener en todo momento el punto ZMP dentro del área de apoyo (debajo de los pies). Para lograr una locomoción diná-

EF463_Libro.indb 49

Articulación de la rodilla del REEM-C con el sistema de encóder rotatorio absoluto AksIM.

3/4/18 16:17


ROBÓTICA

Equilibrio del REEM-C sobre una pierna al caminar.

mica bípeda correcta, es necesario el control preciso de los ángulos de articulación de las piernas en cuanto a la posición, velocidad y aceleración, que proporciona la información del encóder rotatorio.

Resultados El control del equilibro es crucial para conseguir un movimiento bípedo estable, por tanto, la información de los encóderes es fundamental para determinar la posturadel robot y generar las referencias de posición, velocidad y aceleración que debe seguir cada articulación. Los encóderes magnéticos proporcionan a PAL Robotics una solución de medición de posición flexible que les permite cumplir los exigentes requisitos de espacio y rendimiento. La impresionante gama de prestaciones de los encóderes seleccionados aporta una

50

libertad de diseño significativa. El control del equilibrio se consigue mediante la gestión del par de torsión instantáneo de cada junta de articulación, lo cual permite colocar correctamente las articulaciones del robot de forma que pueda caminar con estabilidad. La alta precisión del encóder reduce al mínimo los errores de señal del control, por consiguiente, este puede ajustar rápidamente las posiciones del robot para mantener en todo momento el Punto de Momento Cero (en inglés, Zero Moment Point o ZMP) dentro del área de apoyo de los pies.•

La colaboración con Renishaw ha sido excelente. Lo que más nos gusta es la gran cantidad de opciones y posibilidades de adaptación a medida de cada componente. La gama de encóderes RLS incluye varias configuraciones: puede elegir entre una serie de distintos protocolos de comunicaciones, tamaños de sensores e interfaces. Cuantos más parámetros mejor, ya que siempre buscamos fabricar robots más ligeros, compactos y preparados”

El REEM-C con los encóderes rotatorios AksIM y Orbis integrados en las articulaciones del codo y la muñeca.

EF463_Libro.indb 50

3/4/18 16:17


Microcontroladores PIC® y AVR® Juntos le ofrecen posibilidades sin límites

Usted desea que la tecnología sea más inteligente, más eficiente y accesible para todos. A Microchip le apasiona desarrollar productos y herramientas que le ayuden a resolver sus problemas de diseño y se adapten a sus necesidades futuras. El catálogo de Microchip formado por más de 1.200 microcontroladores PIC® y AVR® de 8 bit no solo es el más grande del mercado, sino que además incorpora las tecnologías más avanzadas para mejorar las prestaciones del sistema, reducir el consumo de energía y el tiempo de desarrollo. Con sus 45 años de experiencia en el desarrollo y la comercialización de microcontroladores económicos, Microchip es el suministrador preferido gracias a su sólido legado y a su historial de innovación. Principales características Periféricos autónomos Bajo consumo La mayor robustez del mercado Fácil desarrollo

www.microchip.com/8bitEU El nombre y el logo de Microchip, el logo de Microchip, PIC y AVR son marcas registradas de Microchip Technology Incorporated en EE.UU. y en otros países. Las restantes marcas pertenecen a sus propietarios registrados. © 2018 Microchip Technology Inc. Todos los derechos reservados. DS30010130A. MEC2116BSpa03/18

EF463_Libro.indb 51

3/4/18 16:17


INFORMÁTICA

52

Uno para todos: la placa base embebida que se adapta a todas las aplicaciones de alta gama Congatec, compañía pionera en tecnología para módulos informáticos embebidos, ordenadores monoplaca y servicios embebidos de diseño y fabricación, presenta la conga-IT6, una placa base embebida Mini-ITX para aplicaciones de alta gama, que ofrece alta escalabilidad en todos los zócalos de procesadores embebidos gracias a su ranura COM Express Tipo 6.

L

os usuarios de la nueva placa base pueden escalar sus aplicaciones en todas las generaciones de procesadores y fabricantes según sea necesario, de modo que se mantengan

actualizados con los últimos desarrollos en informática embebida de alta gama. Esta escalabilidad permite que las clases de rendimiento flexibles de gama alta, desde los procesadores Intel Core i7 e Intel Xeon E3, hasta los futuros diseños, por ejemplo, se basen en la arquitectura AMD Zen. La nueva placa también amplía la vida de los diseños de placa base Mini-ITX existentes, ya que los módulos con procesadores obsoletos se actualizan fácilmente mediante el intercambio con nuevos módulos, sin necesidad de realizar modificaciones en la placa base. Especialmente desarrollada para cubrir las necesidades de las aplicaciones de alta gama que están, continuamente, aumentando sus demandas de rendimiento, la nueva placa base conga-IT6 Mini-ITX también admitirá todas las versiones futuras de módulos COM Express tipo 6, de Congatec, con nuevos procesadores. La gama actual incluye los procesadores Intel Atom, Celeron y Pentium, las series AMD Embedded G y R, así como los procesadores Intel Core i7 y Xeon E3 de séptima generación. El soporte para este último convierte a la nueva conga-IT6 en una placa mini-ITX de servidor extremadamente potente, con una disponibilidad a largo

La Mini-ITX de alta gama es escalable a todos los tipos de procesadores.

plazo que ningún otro fabricante de informática embebida ofrece. En total, los clientes pueden elegir entre 11 versiones de procesador diferentes.

EF463_Libro.indb 52

3/4/18 16:17


INFORMÁTICA

53

“Junto a nuestra cartera de productos estándar de placas indus-

Congatec suministra soluciones de refrigeración pasivas y acti-

triales Mini-ITX con procesadores soldados, hay una serie de

vas adecuadas para sus módulos.

clientes que prefieren placas base embebidas idénticas, pero con un diseño de procesador mucho más flexible, porque siempre quie-

Características en detalle

ren integrar el mayor rendimiento posible. Si además requieren

La conga-IT6 Mini-ITX de grado industrial para los módulos

disponibilidad a largo plazo o si desean desarrollar familias de pro-

COM Express Tipo 6 combina interfaces embebidas estándar

ductos altamente escalables, con nuestra nueva placa embebida

con características de rendimiento del mundo de TI para satis-

Mini-ITX quedarán más satisfechos”, explica Jürgen Jungbauer,

facer, incluso, los requisitos de las estaciones de trabajo y

gerente de producto de placas base Single Board Computer en

servidores gráficos más exigentes. Para la conexión de tarje-

Congatec. “Ejemplos de tales aplicaciones embebidas de alta

tas gráficas de alto rendimiento y GPGPU, hay disponible una

gama incluyen equipos de transmisión y sistemas de infoentrete-

ranura de gráficos PCIe con hasta 16 canales, dependiendo del

nimiento, así como estaciones de trabajo médicas que gracias al

módulo. Para periféricos adicionales, se proporcionan 4x USB y

diseño modular también se benefician de una certificación simpli-

un puerto miniPCIe.

ficada como ordenadores para aplicaciones médicas”. Los monitores se pueden conectar a través de 2x DP, 2x HDMI, “Una plataforma modular Mini-ITX también es un excelente punto

eDP, LVDS y VGA. El doble GbE, con un controlador de red Intel

de partida para diseños personalizados de Mini-ITX, ya que nuestro

i211 dedicado, así como una ranura micro SIM ofrecen opciones de

Servicio de Diseño y Fabricación Embebida solo necesita adaptar

red flexibles. En cuanto a la parte de almacenamiento, hay 2x SATA

la placa Mini-ITX existente, pudiendo reutilizar nuestros módulos

Gen3, así como un socket microSD y M.2 tipo B compatible con la

COM (Computer-On-Modules), acelerando el tiempo de comer-

memoria rápida Intel Optane.

cialización y reduciendo los costes para las plataformas basadas en Mini-ITX específicas para el cliente”, añade Christian Eder, director

En cuanto a las interfaces embebidas, la placa base proporciona 4x

de Marketing en Congatec.

COM (232/422/485), 1x GPIO (4x GPIs, 4x GPOs and 16x GPIOs) y 1x bus I2C. Una amplia gama de voltajes de entrada externos e

El estándar COM Express define soluciones de refrigeración

internos (12 VDC a 24 VDC) hace que la fuente de alimentación sea

que ofrecen interfaces térmicas individuales para 'Computer-

muy flexible, y gracias al soporte de gestión inteligente de la bate-

on-Module', pero que tienen una huella y altura de sistema

ría, incluso son posibles las aplicaciones móviles alimentadas por

uniformes. Esto significa que la combinación del módulo COM

batería. Una amplia gama de accesorios, como shields de E / S, kits

Express y la solución de refrigeración también es mecánicamente

de cables y adaptadores de video, también están disponibles para

compatible e intercambiable dentro de un diseño de sistema.

simplificar el diseño.•

La combinación del módulo COM Express y la solución de refrigeración también es mecánicamente compatible e intercambiable dentro de un diseño de sistema

EF463_Libro.indb 53

3/4/18 16:17


INVESTIGACIÓN

Seguridad industrial

54

Exploración horizontal y vertical de la ciberseguridad y privacidad: entorno y núcleo

En el presente artículo se exploran, identifican, analizan y visualizan los aspectos más relevantes de la cibrseguridad y privacidad que deben estar implantados en todo tipo de redes, tanto convencionales (basadas en cableado de cobre y fibra como Ethernet y de tipo inalámbrico como 4G, 5G, WiFi, LiFi, Wimax, ZigBee, LoRaWan, IIoT, IoT, IoE, etc.) como asociadas a nuevas tecnologías como es el caso de las Redes Blockchain/Hyperledger (iniciativas de código abierto), con aplicaciones como contratos inteligentes, identidad digital, criptomonedas/criptodivisas (como ethereum, litecoin, bitcoin, stellar, ripple, monero, etc. algunas más desconocidas, de código abierto, descentralizadas, desintermediadas, desubicada, desgobernada, desregulada, etc.), Big Data, IA, Industria 4.0, infraestructuras críticas, astilleros 4.0, sanidad 4.0, Boost 4.0 (Espacio Europeo de Datos Industrial), realidad virtual, realidad aumentada, cloud, fog, virtualización, etc.

L

a ciberseguridad y la privacidad deben ser las piedras y piezas angulares, maestras y claves de todo ecosistema con conexión al ciberespacio, transformación digital y todo lo que sea X 4.0 (Industria 4.0,

transportes 4.0, sanidad 4.0, infraestructuras críticas 4.0, etc.). El objetivo obligatorio es reducir los ataques de red a niveles satisfactorios y proteger convenientemente contra ciber-riesgos cuyos impactos sean inaceptables (afectación de personas, medio ambiente, robos financieros, reputación, inestabilidad, ciberacoso, caos, etc.). La ciberseguridad actúa frente a los ciberataques, por desgracia, crecientes en este mundo cada vez más digital y conectado, con una difusión creciente y continua de información, cada vez con más dispositivos interconectados y de movilidad, con una sociedad cada vez más colaborativa, etc. Según un estudio de Kaspersky Lab el 28% de las empresas industriales

Prof. Dr. Javier Areitio Bertolín, Catedrático de la Facultad de Ingeniería. Universidad de Deusto. Director del Grupo de Investigación Redes y Sistemas. E-Mail: jareitio@deusto.es.

22_EF463_AT_(90%)_Exploracion_211322.indd 54

(compuestas por infraestructuras IT y OT) ha sufrido ciberataques dirigidos en el último año, aumentando desde el 20% valoración en el 2016. Se ha detectado malware atacando componentes de automatización industrial y el 87% de los actores industriales valora como complejos los incidentes de seguridad sufridos el pasado año.

3/4/18 16:46


INVESTIGACIÓN

La firma Frost & Sullivan Research prevé que para el año 2022 habrá

La estrategia de revalorización de su cotización en bolsa de algu-

un déficit de 1,8 millones de profesionales en ciberseguridad. En el

nas empresas por vincularse al Blockchain si es veraz debe estar

sistema de administración de licencias HASP (Hardware Against

apoyada por una fuerte protección en ciberseguridad y privacidad

Software Piracy) muy utilizado en sistemas de control industrial

tanto mayor cuanto mayores riesgos puedan producirse. Como

(ICS) para la activación de licencias de software, Kaspersky Lab

regla general, lo que empieza siendo una prueba de concepto a

ha descubierto un elevado número de vulnerabilidades derivadas

nivel de ataque con el tiempo se convierte realmente en un ataque

de la adición de un puerto a la lista de excepciones del Firewall de

real, es el caso, por ejemplo, del ataque a WPA2 de WiFi, solución

Windows lo que abre una puerta a posibles ataques remotos. En

superponer tecnología VPN con o sin cliente.

concreto el puerto 1947 sin notificar al usuario. Dichas vulnerabilidades tienen su origen en el empleo de tokens USB de seguridad que los administradores del sistema de la empresa utilizan para activar licencias de software. Este puerto permanece abierto después de que el token USB se haya retirado. Wannamine es un tipo de malware capaz de minar criptomonedas que no instala ningún programa en el equipo (puede quedar latente donde infecta y puede propagarse a través de redes), se trata de un script que toma el control de algunas funciones del computador que funciona con sistema operativo Microsoft. Wannamine aprovecha las vulnerabilidades creadas por Eternalblue, un exploit creado por la NSA y utilizado en el ataque WannaCry. Gartner prevé que el gasto en seguridad empresarial alcance los 96.300 millones de dólares americanos en el 2018 a nivel mundial, lo que supone un aumento del 8% respecto al 2017. En enero la empresa ESSET analizó diversas amenazas como por ejemplo un malware para móviles Android denominado Skygofree del tipo software espía que los usuarios lo descargaban de páginas Web fraudulentas que se hacían pasar por las de operadores legítimos. Entre las funcionalidades espiar mensajes de texto enviados, la ubicación, el registro de las llamadas o los eventos anotados en el calendario, además los atacantes pueden enviar varios comandos al móvil infectado que les permite grabar u obtener un video o foto utilizando la cámara delantera del dispositivo móvil, grabar audio cuando la víctima entra en una zona definida por los atacan-

La estrategia de revalorización de su cotización en bolsa de algunas empresas por vincularse al Blockchain si es veraz debe estar apoyada por una fuerte protección en ciberseguridad y privacidad tanto mayor cuanto mayores riesgos puedan producirse

55

tes, robar ficheros utilizados por otra aplicación instalada en el dispositivo o forzar la conexión a una red WiFi controlada por los atacantes para capturar tráfico.

22_EF463_AT_(90%)_Exploracion_211322.indd 55

3/4/18 16:46


INVESTIGACIÓN

Entorno y núcleo de protección ante ciberataques en redes

Pryvate, Viber, Threema, Dust, Silence, Cyphr, ChatSecure,

La ciberseguridad aborda los procesos de protección en el cibe-

servidores de la empresa, etc.), Redes Sociales, etc.), auditorias

respacio (quinto frente de batalla y defensa tras los más conocidos

estáticas y dinámicas de sistemas operativos (Linux, Windows,

de tierra (soldados, tanques), mar (buques de guerra, submarinos),

Unix, kernels de SO, hipervisores como VMWare, etc. así como

aire (aviones militares y drones) y espacio (satélites de vigilancia y

drivers, dlls, scripts, etc.).

Wickr, Confide, Whatsapp la información se almacena en los

defensivos)). La ciberseguridad es el proceso de proteger contra el uso no autorizado y/o delictivo de datos y recursos electróni-

Para encontrar redes inalámbricas abiertas, por ejemplo, WiFi y

cos incluyendo las medidas tomadas para realizar este objetivo.

explotar sus vulnerabilidades se pueden utilizar diferentes técnicas:

La ciberseguridad ayuda a que se puedan ejecutar las políticas de

(i)

56

Warwalking. Consiste en pasear buscando redes WLANs disponibles.

seguridad establecidas. Se deben utilizar cada vez más técnicas de auditoría del tipo hacking ético o test de penetración como medida

(ii) Wardriving. Consiste en circular en coche con PC, antena y

eficaz para evaluar instalaciones, ecosistemas, etc. (recordar lo que

GPS para localizar redes WLAN disponibles. El GPS ayuda a generar mapas de dichas redes abiertas.

no se mide, no se conoce, lo que no se conoce no se puede administrar-gestionar y lo que no se puede administrar no se puede

(iii) Warchalking. Se utiliza tiza u otros elementos que dejan marcas para identificar redes WLAN disponibles para peatones.

mejorar, arreglar, solucionar, corregir, ganar, etc.). Estos test de penetración o pentest integran diferentes tareas: (a) En la capa física. Se explora la ingeniería social (de cara al

Los objetivos de la ciberseguridad son cada día mayores, y van

comportamiento del personal frente a engaños, como con-

abarcando cada vez más aspectos como, por ejemplo:

tramedida la concienciación y formación en ciberseguridad),

1.

Proteger contra ataques a la confidencialidad. Los ataques a

se busca en papeleras y basuras posible fuga de información,

la confidencialidad son intentos de los atacantes/adversarios

se exploran medidas físicas de seguridad en distintas áreas

que tratan de hacer visibles y entendibles el significado de los

como la electricidad, puertas, cerraduras, edificio, cámaras

datos y metadatos confidenciales; aquí se incluye todo tipo

de video-vigilancia, sistemas de aire acondicionado y calefac-

de espionaje incluso a nivel global como Echelon. Como con-

ción, se buscan puntos de acceso inalámbricos, por ejemplo,

tramedidas en el ciberespacio el uso del cifrado (para generar

WiFi (y se valora si operan con excesiva potencia y proximidad

criptogramas) que oculta el significado de la información y la

a zonas públicas), se buscan posibles fugas electromagnéticas

esteganografía (para generar esteganogramas) que oculta

y acústicas, etc.

la propia información por ejemplo dentro de “contenedores”

(b) En la capa de comunicaciones. Se realizan auditorías del

como películas, videos, fotos, en los campos (no usados u optati-

entorno inalámbrico (WiFi, LiFi, RFID/NFC, Bluetooth, redes

vos) de las PDUs (unidades de datos de protocolo, por ejemplo,

celulares 2,5G, 3G, 4G, 4,5G, etc.), se hacen auditoría de

L2-TCP/IP que son las tramas, L3-TCP/IP que son los paquetes-

accesos remotos (como VPN; wardialing: técnica para auto-

datagramas, L4-TCP/IP que son los datagramas UDP o los

máticamente escanear una lista de números de teléfonos,

segmentos TCP, etc.), empleo de tecnología DDP (Distributed

marcar cada uno en busca de módems, computadores, BBSs,

Deception Platforms), DLP (Data Leak Prevention), etc. Como

fax, etc. como posibles entradas de ciberataques), se llevan a

contramedidas en el mundo real trituradoras de documentos,

cabo auditorías de elementos de red (como routers, switches,

controles de guardas de seguridad, borradores de discos duros

gateways, módems, etc.), se efectúan auditorías de elemen-

a bajo nivel con infinidad de lecturas y escrituras, los coman-

tos de seguridad (como firewalls, ARCM (Automated Risk

dos delete o format no borran los datos en sí, sólo anulan los

and Compliance Management), DLP, NGFW, IDS/IPS, UTMs,

links. El malware creepware permite que nuestros dispositivos

security appliances, etc.).

de comunicaciones como smartphone, PC, smartTV, tablet,

(c) En la capa de aplicación. Se realizan análisis de visibilidad,

etc. sea manipulado por un malware-atacante y encienda la

auditorías de código fuente (como PHP, J2EE, ASPX, etc.),

Webcam e incluso nuestro micrófono y nos vea y nos escuche,

auditorías de aplicaciones Web y servicios Web, auditorías de

así como todo nuestro entorno. Otros elementos espías son los

servicios (como bases de datos, Web, correo electrónico, men-

juguetes como ositos y muñecas con WiFi, con cámaras, micró-

sajería instantánea (como Signal recomendada por Snowden, el

fonos y altavoces integrados. Las aspiradoras autónomas con

contenido no se guarda en el servidor de la empresa, Telegram,

WiFi que permiten obtener los planos de una vivienda. Los sniffers (pasivos y activos en este caso, pueden operar con switches) son dispositivos que nos permiten capturar el tráfico de red tanto en redes cableadas (cobre, fibra óptica) como en redes inalámbricas. El ataque denominado análisis de tráfico permite inferir información del tráfico de red incluso aunque se encuentre cifrado (como por ejemplo longitudes de los mensajes); una contramedida consiste en no sólo cifrar el tráfico de datos real sino añadirle ruido en forma de datos sin valor cifrado para engañar al atacante respecto a la longitud de los mensajes transmitidos o cuando se transmite ya que se podría enviar mensajes cifrados con datos basura de vez en cuando para engañar al atacante cuando se transmite. Los keyloggers hardware y software son herramientas que permiten capturar las teclas pulsadas en el teclado y averiguar contraseñas y otras informacio-

22_EF463_AT_(90%)_Exploracion_211322.indd 56

3/4/18 16:46


INVESTIGACIÓN

nes de valor que se puedan teclear (utilizado para el bien, puede ser

una ulterior suplantación en una autenticación por huella dactilar,

una herramienta para el control parental). Una contramedida es el

también se puede echar un vistazo en redes sociales como Instagram.

uso de teclados virtuales creados dinámicamente sobre la pantalla

Robar un PC, tablet o móvil como contramedida cifrar todo el disco

que se vayan desplazando y cambiando el lugar de las teclas para

duro y sistema operativo para que no le sirva al ladrón.

trabajar con el ratón. El malware del tipo spyware también captura información sin revelar su presencia. Como contramedida antivirus

La tecnología de anonimato permite ocultar al emisor y al recep-

actualizados. La captura no autorizada de emanaciones y ondas

tor de una comunicación, el contenido, así como que emisores se

electromagnéticas y acústicas liberadas de los dispositivos elec-

comunican con que receptores, es decir la vinculación entre emi-

trónicos (pantallas, CPU, etc.) fuga información no deseada. Como

sores y receptores.

contramedidas tecnologías Tempest, SoftTempest, cajas de Faraday de apantallamiento electromagnético, etc. El ataque snooping es

La tecnología de las transferencias trascordadas permite que no

un ataque a la confidencialidad, es cuando alguien busca y mira en

sepa el receptor el contenido que ha capturado el emisor de dicho

los ficheros y carpetas de un dispositivo de computación tratando

receptor y el emisor no pueda saber todos los contenidos restantes

de encontrar algo valioso. En el mundo real se busca en papeleras

que posee el receptor. La tecnología de compromiso digital permite

(hojas o trozos partidos de papel), en basuras, en cubos de reciclaje

a una entidad ocultar temporalmente una información secreta que

o incluso debajo del teclado en busca de notas escritas en post-it por

la revela trascurrido un cierto tiempo de modo que el emisor no

ejemplo contraseñas, etc.

puede cambiar el valor guardado, por ejemplo, un emisor hace una

57

predicción (¿qué número de lotería va salir en una fecha futura?), la Posibles ataques a la confidencialidad:

oculta y cuando ya se ha sorteado revela el valor secreto guardado,

(i) Captura de paquetes. Por ejemplo, con sniffers alámbricos o

pero sin poder haberla cambiado. La tecnología de la computación

inalámbricos, son normalmente ataques pasivos.

multiparte segura o SMPC posibilita la confidencialidad, es decir

(ii) MITM (Man-In-The-Middle). Escucha y puede manipular las

varias entidades pueden intercambiar datos entre si, pero ninguna

conversaciones interceptadas entre los extremos de una

sabe los datos de las otras entidades, por ejemplo, es el caso de

comunicación tanto con arquitectura P2P como cliente-ser-

saber que millonario tiene más dinero sin revelar sus datos.

vidor, se trata de ataques activos. (iii) Ingeniería social. Utilizando técnicas psicológicas y de psi-

La tecnología de las comunicaciones subliminares posibilita la

quiatría como el engaño/confusión/sumisión, sería el caso de

confidencialidad, sería el caso de los prisioneros que se comunican

los ataques de phishing.

para escaparse en presencia de un carcelero. En el mundo físico

(iv) Barrido de ping y escaneo de puertos UDP/TCP.

real un ejemplo de fuga de metadatos de las personas sería el caso

(v) Buscar entre la basura en vertederos, papelearas información

de la identificación de una persona utilizando el ADN, por ejemplo,

sensible de todo tipo contraseñas, números de cuenta de ban-

por un cigarrillo abandonado en un cenicero, o un botellín de agua o

cos, etc.

una taza de café dejado en la mesa de un bar o un pañuelito de papel

(vi) Wiretapping. Capturar información utilizando el pinchado de cables cobre, fibra óptica, etc.

con algún tipo de fluido corporal, etc. e incluso la forma de dibujar, escribir, los dibujos, la forma de hablar, etc.

(vii) Interceptación inalámbrica. Utilizando interceptación de señales electromagnéticas y acústicas de infrasonidos y

Proteger contra ataques a la integridad. Los ataques a la integridad

ultrasonidos. La interceptación y modificación (MITM) es fácil

son intentos de modificar y alterar datos, incluso borrándolos. Los

en redes públicas inalámbricas, como contramedidas añadir

ataques de inyección de fake news para fines de injerencias son ata-

VPN. Los datos se alteran durante la transmisión antes de la

ques a la integridad. Los ataques de fabricación de datos son contra

recepción, como contramedidas firmas digitales y VPN.

la integridad. Como contramedidas funciones hash (SHA512), MAC,

(viii) Captura del teclado vía keyloggers.

firma digital (convencional y a ciegas), códigos FEC de detección y

(ix) Captura de información vía malware, spyware, troyanos. (x) Captura de imágenes con Webcams y CCTV y por micrófono espía. Utilizando malware como creepware. La confidencialidad (la pregunta es ¿qué contenidos se transfieren?) es uno de los componentes de la privacidad (disciplina con entidad propia separada de la ciberseguridad pero que colaboran entre sí, aunque en algunos casos haya colisiones) que además engloba otras funcionalidades como los usuarios/entidades que se comunican (la pregunta es ¿Quiénes intervienen, sus identidades?), la localización indoor/outdoor (la pregunta es ¿dónde se encuentran?), la actividad (la pregunta es ¿cómo?), etc. Otros ataques a la confidencialidad en el mundo real son: el espiar o mirar por encima del hombro un documento que lee otra persona. El espionaje psíquico. Fotografiar o grabar en video lo que ve una persona alejada desde su móvil, tablet o PC, como contramedida colocar sobre la pantalla un protector que sólo permita ver a corta distancia y con un determinado ángulo. Fotografiar una o varias personas haciendo la V

La tecnología de la computación multiparte segura o SMPC posibilita la confidencialidad, es decir varias entidades pueden intercambiar datos entre si, pero ninguna sabe los datos de las otras entidades

de la victoria con sus dedos para robarles sus huellas dactilares para

22_EF463_AT_(90%)_Exploracion_211322.indd 57

3/4/18 16:46


INVESTIGACIÓN

corrección de errores sin retransmisión con elevadísima distancia de

(Single Sign On) es la unificación de autenticación, de modo

Hamming como Reed-Solomon, Golay, etc.

que con sólo logeo (apertura de sesión) se pueda acceder a todos los recursos de la organización, correo, intranet, bases

Como ataques a la integridad:

de datos, etc. e incluso a otras empresas asociadas. Por ejem-

(i)

Ataque Salami. Se trata de reunir muchos ataques pequeños

plo, en universidades existe el servicio Eduroam que posibilita

para hacer uno mayor.

acceder a la universidad donde se encuentre y a otras universidades con el mismo login.

(ii) Ataques a contraseñas/PIN. Utilizando troyanos, capturadores de paquetes, keylogger, ataques por fuerza bruta y

58

ataques por diccionario. Las contraseñas se deben guardan

(3) Proteger contra ataques a la disponibilidad. Los ataques a la dis-

en los servidores en forma cifrada, resultado de aplicar una

ponibilidad son intentos de limitar, retardar, ralentizar o impedir la

función hash a la combinación de la contraseña en texto en

accesibilidad y usabilidad de un sistema, recurso, objeto a un sujeto

claro y un valor pseudoaleatorio o salt. Como contramedidas

autorizado. La disponibilidad de cualquier dispositivo o entidad

utilizar contraseñas robustas (largas que incluyan caracteres

hardware (que depende de la temperatura) puede calcularse como

especiales, números y letras tanto mayúsculas como minús-

el cociente entre el MTBF (Mean Time Before Faults) dividido por la

culas), cambiarlas frecuentemente, incluir mecanismos de

suma de MTBF y el MTTR (Mean Time To Repair); la indisponibilidad

límite de reintentos (tres en PINes de teléfonos móviles), en

se calcula restando uno menos la disponibilidad. Como contrame-

caso de olvido de la contraseña debe existir un departamento

didas utilizar copias de seguridad o backups (guardadas lejos del

de help-desk para ayudar a los usuarios, por ejemplo, para

dispositivo y que puedan ser recuperadas con comandos restore),

resetear la contraseña y proporcionar una nueva contraseña

la redundancia de recursos, la tecnología RAID en discos duros, los

temporal hasta que el usuario la cambie por la definitiva, a

planes de contingencia o planes B. Por ejemplo, los malware del tipo

veces se utiliza un servicio auto-help-desk.

ransomware como WannaCry cifran ilegalmente ficheros, carpetas

(iii) Secuestro y robo de sesiones. Las cuentas huérfanas surgen

o discos y piden recompensa para devolver a la víctima su accesi-

cuando los empleados dejan la empresa por diferentes cau-

bilidad, son ataques de extorsión. Los ataques de denegación de

sas: cambio de empresa, jubilación, despido, fallecimiento,

servicios simples o distribuidos DoS y DDoS saturan recursos como

etc. en todos los casos debe haber un proceso de gestión de

impresoras, enlaces, servidores o aplicaciones/APPs para impedir su

cuentas de usuarios que las debe borrar urgentemente ya que

acceso y utilización. También pueden agotar memoria o potencia de

pueden ser puntos de entrada peligrosos.

CPU/GPU de la víctima.

(iv) MITM. Intercepta la conexión víctima con un servidor robando el identificador de sesión y cambiando los datos, es

Posibles ataques a la disponibilidad (ataques que varían desde con-

decir intercepta y manipula los datos.

sumir recursos de servidores, dañar físicamente sistemas, generar

(v) Estafa de datos (o data-diddling). Cambia los datos antes del almacenamiento. (vi) Explotación de la relación de confianza. La confianza es una gran vulnerabilidad. (vii) Botnet. Es una red de equipos contaminados (infectados por malware: PCs, smartphones, tablets, etc.) (denominados

fallos de sistemas, etc.): (i)

Ataque DoS (Denial of Service). Por ejemplo, inunda de forma continua el sistema de la víctima con peticiones a servicios o correos electrónicos, causando que el sistema desborde la memoria y se estropee. Si se hacen muchísimos accesos a la vez a ciertos discos duros estos pueden llegar a averiarse.

mulas o zombies) gobernados por un atacante. Se puede utili-

(ii) DDoS (Distributed Denial of Service). Se basan en redes bot-

zar por ejemplo para que las victimas minen bitcoins para los

net. Como contramedidas eliminar en el firewall todos los

atacantes de forma ilegal.

paquetes ICMP que se originan desde Internet, eliminar todas las peticiones a direcciones de difusión, filtrado entrante (no

Una botnet presenta cuatro fases:

permitir paquetes entrantes con direcciones origen internas),

(a) El atacante infecta a los dispositivos de computación del

filtrado saliente (no permitir paquetes que salgan con direc-

usuario con malware. (b) El atacante envía órdenes de ataque a los servidores contro-

ciones origen externas). (iii) Inundación SYN TCP. Es una variante de ataque DoS donde

lados por el atacante.

el atacante inicia muchas sesiones TCP, pero nunca completa

El dispositivo de usuario infectado recupera las órdenes.

el handshake de tres envíos. El sistema de la víctima se satura

(d) Los dispositivos infectados de usuario realizan las órdenes de

su memoria y se hace incapaz de abrir más sesiones TCP con

(c)

ataque al objetivo final a atacar. El ISP asociado a los usuarios zombies y servidores controlados por el atacante puede notificar a los usuarios si detectan botnets conocidas y bloquea las comunicaciones con servidores comprometidos. El SSO

usuarios legítimos. (iv) Ataques buffer overflow. Se basan en desbordar el buffer y mezclar datos y código. (v) Ataques smurf vía el protocolo ICMP. Inunda el sistema objetivo con tráfico ICMP desde una subred. El atacante envía un ping a la dirección de difusión de la subred y los dispositivos entonces responden a dirección IP falsificada (la del sistema objetivo) que satura el ancho de banda y los recursos de procesamiento. El ataque smurf (es un ataque DoS clásico) consiste en una difusión de paquetes ICMP echo que se envía a todos los hosts de una red con la dirección origen falsificada (la de la víctima), todos los sistemas en el segmento de red enviarán paquetes ICMP echo-replay a la víctima. (vi) Ataques fraggle (es un ataque DoS clásico) es similar a smurf

22_EF463_AT_(90%)_Exploracion_211322.indd 58

3/4/18 16:46


INVESTIGACIÓN

pero la difusión es utilizando el protocolo UDP en vez del pro-

humidizadores. El proyecto norteamericano HAARP (High

tocolo ICMP.

Frequency Advanced Auroral Research Project) desplegado

(vii) Ataque ping of death. Si un mensaje ping es mayor de 65536

en Alaska se compone de unas ciento ochenta antenas para

bytes, máximo tamaño de un paquete IP, puede causar que

señales electromagnéticas. Según indican los expertos

ciertas máquinas casquen, por ejemplo, sistemas Windows

posee la capacidad de controlar el clima mundial e incluso de

antiguos.

desencadenar huracanes, sequías, tornados, crear agujeros

(viii) Perturbaciones-alteraciones en la alimentación eléctrica.

en la capa de ozono, etc. incluso hay quién opina que podría

Se basan en interrumpir, perturbar con picos de tensión o

manipular la mente humana y perturbar equipamiento

interferir el servicio de suministro eléctrico disponible para

telemático.

un sistema (como efecto por ejemplo averiar placas madre

(x) Ataques vía malware ransomware.

de computadores). Algunos ejemplos: picos de corriente,

(xi) Ataques creando fallos en los sistemas.

fluctuaciones y anomalías eléctricas bruscas, fallos de ali-

(xii) Obsolescencia programada en los dispositivos físicos.

mentación eléctrica, reducción de la alimentación, saturación

(xiii) Inyección de troyanos hardware en dispositivos físicos y

y exceso de nivel eléctrico, etc. Como contramedidas utili-

electrónicos.

zar UPS (Uninterruptable Power Supply) o SAI (Sistema de Alimentación Ininterrumpida) compuestos internamente por

(3) Proteger contra ataques a la autenticidad/autenticación. Los

baterías de corriente continua, filtros, estabilizadores y acon-

ataques a la autenticidad tratan de utilizar entidades hardware o soft-

dicionadores y onduladores (que pasan de corriente continua

ware clonadas/copiadas, que suplantan a las verdaderas para hacerse

a alterna), empleo de grupos electrógenos, de acondicionado-

pasar por las legítimas. Sería el caso de suplantar a un extremo de

res de línea, de generadores de respaldo, disponer de más de

una comunicación de red o de sustituir un aparato hardware legítimo

un proveedor o empresa de fluido eléctrico simultáneo.

por otro falso sería el caso de una cámara de videovigilancia ilegal

(ix) Ataques al entorno físico y medioambiental. Los equi-

(frente a estos ataques como contramedidas utilizar tecnología PUF).

pos de computación pueden dañarse influenciados por el

Como contramedidas a la posibilidad de suplantar la identidad de los

entorno físico y medioambiental. Algunos elementos, a

extremos de una comunicación utilizar mecanismos de autentica-

tener encuentra son: temperatura (el atacante perturba

ción mutua, continuada, multi-factor (lo que uno sabe (contraseña/

el HVAC (Heating Ventilation and Air Conditioning) reca-

PIN y recibir un código por SMS), lo que uno tiene (token, smartcard,

lentando los sistemas), humedad (el atacante crea un nivel

prótesis RFID/NFC), lo que uno es (biometría fisiológica como huella

elevado de vaho, humedad, niebla, etc.), gas (el atacante

dactilar o reconocimiento facial y de comportamiento como forma

inyecta gas en un entorno que puede ser inflamado por los

de hablar, andar, firmar), su localización geográfica (outdoor vía GPS-

propios sistemas de computación), catástrofes medioam-

satélites, indoor vía sensores y radio-balizas i-beacons), fecha-hora

bientales (huracanes, nevadas, maremotos, incendios,

(utilizando servidores NTP), etc.), sin revelado de claves (utilizando

contaminación química, electromagnética, acústica, etc.),

tecnología ZK como Omura o Fiat-Shamir).

59

etc. Estos ataques utilizan amenazas generalmente mitigadas utilizando restricciones físicas, credenciales de acceso

También nos encontramos con ciberataques basados en la repeti-

y monitorización visual. Para apagar los incendios se pue-

ción. Como contramedidas: el uso del sellado temporal con firma

den inyectar gases especiales (como anhídrido carbónico,

digital, el uso de marcas de tiempo dentro de marcas de agua y

Halon, etc.) o rociadores de agua. Para refrigerar se pueden

esteganografía y metadatos. La autenticación trata de probar

utilizar ventiladores, frigistores, etc. para la humedad des-

que una entidad es quien dice ser, después de la identificación

22_EF463_AT_(90%)_Exploracion_211322.indd 59

3/4/18 16:46


INVESTIGACIÓN

60

que trata de conocer quién es una cierta entidad vía un user-

propio firewall o utilizando la integración con otras herramien-

name/login. Una entidad puede tener varias identidades según

tas de engaño.

su entorno de operación. Los metadatos en el mundo real son

(ii) WAFs (Web Application Firewalls) y herramientas de engaño a

nuestro comportamiento, forma de escritura a mano, nuestros

nivel de aplicaciones. Pueden ayudar a trastornar y perturbar la

dibujos, forma de hablar, fotos que elegimos subir a redes socia-

automatización de los atacantes utilizando engaños tanto a nivel

les, nuestros gustos, etc. Los metadatos en una foto son quién la

Web como a nivel de aplicaciones Web y contramedidas HTTP y

ha realizado, las coordenadas GPS, los metadatos en documentos

de navegador Web, así como confusión y ofuscación de contenido

hacen referencia al equipo donde se han realizado. Los ataques

HTML y entradas de aplicación para reducir las superficies de ataque.

spoofing son ataques activos de suplantación de un usuario autorizado con credenciales; se roban las credenciales utilizadas para

(iii) IPS (Intrusión Prevention Systems). Pueden introducir engaño

autenticarse a una WLAN (las claves pre-compartidas son sus-

dentro del protocolo TCP y en la capa de protocolo de red

ceptibles de robar y aplicar ataque de diccionario) y se falsifica

L3-TCP/IP. Pueden utilizar técnicas básicas de engaño como

la dirección MAC para suplantar a un host en una WLAN; como

honeypots del tipo TCP-Tarpits y/o la integración con tecnolo-

contramedida política de contraseñas basada en mecanismos de

gías de engaño más avanzadas como sistemas de señuelo.

autenticación robustos (al menos de doble factor, firmas digitales,

(iv) Plataformas de protección de puntos finales. Estos sistemas

contraseñas de un solo uso). Los ataques Web spoofing la suplan-

tratan de crear engaño para impedir la instalación de malware

tación es en el nivel del servidor, redireccionan los navegadores

haciendo creer a los atacantes que el punto final es un entorno

de usuario a diferentes sitios.

virtual para liberarse de los procesos de perfil de malware o emulando los procesos de antivirus dispares para introducir

(4) Proteger contra ataques a la trazabilidad. Los ataques a la trazabilidad tratan de borrar huellas de posibles actuaciones y

inactividad. (v)

DDPs (Distributed Deception Platforms) o DDSs (Distributed

acciones no autorizadas y de ataque, borrando o modificando

Decoy Systems). Estas herramientas distribuyen sistemas

evidencias y pruebas digitales, por ejemplo, de logs, registros,

de puntos finales señuelos a lo largo de la empresa y ofrecen

grabaciones de videovigilancia, etc. Como mecanismos para la

detección mejorada comparada con herramientas más tradi-

trazabilidad keylogger, creepware, spyware, logs, Webcams, gene-

cionales. Debido a que los usuarios legítimos no tienen razón

ración de perfiles al navegar por Web, etc.

para interactuar con ataques procedentes de señuelos pueden identificarse rápidamente los ataques reales y se reducen

(5) Servicios de no repudio, protección contra ataques al repudio.

de forma importante la tasa de falsos positivos.

Los servicios de no repudio tratan de imposibilitar que una entidad (del mundo real o del ciberespacio) niegue una acción o tarea rea-

Consideraciones finales

lizada como por ejemplo negar algo que se ha hecho, por ejemplo,

La ciberseguridad trata de defender frente a todo tipo de agresio-

ver, escribir, robar, ejecutar, imprimir, detener un proceso, disparar,

nes, intrusiones, ataques, comportamiento anómalo de protocolos,

enviar, recibir, fotografiar, guardar, borrar, etc.

desestabilizaciones, tendencia al caos por parte de toda clase de atacantes, además protege los diferentes aspectos del funcionamiento

(6) Servicios de engaño de cara a los atacantes. Tratan de confundir,

asociado a todo tipo de redes, como, por ejemplo, el uso permitido,

perturbar y trastornar a los atacantes para que no realicen sus accio-

el acceso, la confidencialidad, el comportamiento, el rendimiento, la

nes maliciosas. Como principales tecnologías de engaño:

QoS, la integridad, el no repudio, la disponibilidad, las extorsiones,

(i)

NGFW (Next-Generation Firewalls). Incluyen capacidades

el ciberacoso, etc. El nuevo Reglamento General de Protección de

para mejorar el engaño en zonas de red protegidas. Pueden

Datos (o RGPD) Europeo (que sustituye a la LOPD-RMS) que se

establecerse acciones en políticas específicas para “engañar”

aplicará a partir de mayo de 2018 obliga a las empresas a implemen-

y generar respuestas engañosas para confundir empleando el

tar medidas técnicas y organizativas adecuadas. Algunas de dichas

22_EF463_AT_(90%)_Exploracion_211322.indd 60

3/4/18 16:46


INVESTIGACIÓN

medidas técnicas son el cifrado de soportes, los procedimientos de

gestión de cuentas, la gestión de contraseñas y el help-desk para

copias de seguridad, la pseudonimización basada en el uso de pseu-

el reseteo de contraseñas) y el control de acceso (con la identifi-

dónimos, la identificación y autenticación de los usuarios, el control

cación, autenticación mutua y autorización, la optimización de

de acceso a los datos (cada empleado accederá a los datos que le

autenticación multifactor con el SSO (Single Sign On), la federación

sean estrictamente necesarios para su trabajo), la actualización de

de identidades y las funcionalidades de trazabilidad y registro).

los derechos de los usuarios, la privacidad por diseño, etc. (2) Proteger. Mediante políticas, procesos, seguridad de datos, Uno de los principios de la ciberseguridad dice que se debe dar a

control de acceso (identificación, autenticación, autorización

cada entidad el mínimo de privilegios para que pueda realizar con

y trazabilidad), tecnologías de protección (esteganografía,

normalidad sus tareas asignadas, esto protege en el caso de que el

cifrado, PUF, DLP, IPS, NGFW, integridad a nivel de datos, hard-

equipo se infecte por un malware y éste pueda tomar los privile-

ware, personal y software/inmunidad, etc.), procedimientos

gios de dicha entidad/persona. Entre los ciberataques a nivel de

administrativos, disuasión, engaño al atacante vía DDPs, señue-

usuarios en general más típicos basados en ingeniería social son:

los estilo honeypot-honeynet, concienciación, adiestramiento,

engaño o sumisión que obliga a pinchar links dañinos colocados en

aprendizaje, etc.

correos electrónicos maliciosos que descargan malware por ejemplo ransomware, las estafas vía SMS, la instalación de un malware

(3) Detección. De anomalías y eventos utilizando procesos de

al conectar un dispositivo USB desconocido (por ejemplo de regalo

detección y monitorización continua. Se detectan vulnerabilidades

o encontrado en la calle), el escanear un código QR malicioso, el

(debilidades, inestabilidades, agotamientos, grietas, superficies de

conectar a una red WiFi fraudulenta gratuita, la contestación de

ataque, agujeros, mala configuración, elección equivocada, pro-

llamadas telefónicas que dan lugar a estafas, la clonación de Webs

gramación incorrecta no depurada ni auditada con contraseñas

vía pharming envenenando tablas DNS los usuarios piensan que

de baja entropía, no validar entradas, no comprobar ni gestionar

están en un portal-sitio Web seguro e introducen datos sensibles

buffer-overflow, etc.) y amenazas/exploits (APTs, malware, troya-

que van a parar a los ciberdelincuentes, los ataques que se reali-

nos hardware, etc.).

61

zan físicamente por ejemplo en una empresa donde los empleados no se conocen, los atacantes entran y se hacen pasar por otros

(4) Responder. En base a una planificación de respuestas en comu-

empleados o por personal de mantenimiento-limpieza, pasean por

nicaciones, reconfigurando firewalls, separando funciones (por

las diferentes áreas y oficinas y van capturando información sen-

ejemplo, caché DNS de funcionalidad de recursividad DNS), redi-

sible como contraseñas escritas en papeles próximas al puesto de

reccionando a otros servidores Web. Incluye un análisis, mitigación

trabajo, posters, papeles, hurgan en papeleras, etc.

de riesgos e integración de mejoras.

El marco de la ciberseguridad del NIST integra cinco áreas:

(5) Recuperar. En base a una planificación de recuperación que

(1) Identificar. En cualquier entorno business o industrial, permite

incluye copias de seguridad, hot-sites/cold-sites, comunicaciones,

la gestión de activos, la valoración, gobernanza y gestión de ries-

recursos para contingencias o planes B, etc. En el contexto ITU-

gos. Las tecnologías de machine-learning y deep-learning permiten

T-Y.4806 un vector de impacto es un camino comprometido de

identificar anomalías extremadamente escondidas. Pueden uti-

enlaces de comunicación por los que un atacante explota las debili-

lizarse tecnologías como la gestión de identidad y autenticación

dades-vulnerabilidades de servicios, plataformas o dispositivos IoT/

(IAM) donde se integra la gestión de identidad (con el aprovisio-

IIoT que puede tener un efecto en los objetos-cosas (por ejemplo,

namiento de usuarios LDAP/AD, los servicios de sincronización, la

vehículos, prótesis médicas), el entorno físico (medio ambiente,

Entre los ciberataques a nivel de usuarios en general más típicos basados en ingeniería social son: engaño o sumisión que obliga a pinchar links dañinos colocados en correos electrónicos maliciosos que descargan malware por ejemplo ransomware, las estafas vía SMS, la instalación de un malware al conectar un dispositivo USB desconocido (por ejemplo de regalo o encontrado en la calle), el escanear un código QR malicioso, o conectar a una red WiFi fraudulenta gratuita, la contestación de llamadas telefónicas que dan lugar a estafas, la clonación de Webs vía pharming envenenando tablas DNS los usuarios piensan que están en un portal-sitio Web seguro

22_EF463_AT_(90%)_Exploracion_211322.indd 61

3/4/18 16:46


INVESTIGACIÓN

seres vivos y artificiales, etc.) y el entorno virtual-cibernético aso-

Un ejemplo de amenaza a la seguridad con vector de impacto V-T es

ciado al ciberespacio (por ejemplo, con APPs, IA, realidad virtual,

un ataque dirigido a una cosa u objeto desde dentro de su entorno

etc.). IoT interconecta dos tipos de entornos: el entorno virtual

virtual, por ejemplo, el robo de información confidencial-privada.

(por ejemplo, con proveedores de servicio) y el entorno físico (por

Un ejemplo de amenaza a la seguridad con vector de impacto T-V

ejemplo, con objetos físicos), por tanto, podrán surgir problemas en

consiste en explotar bugs, vulnerabilidades o características que

ambos tipos de entornos y afectar a aspectos físicos (P), aspectos

dañen la seguridad del entorno, pueden tratarse como una cuestión

virtuales (V) y a los propios objetos o cosas (T). Posibles vectores de

de seguridad de la información, por ejemplo, un objeto virtual imple-

impacto son: V-T-V, V-T, V-T-P, T-V, T-P, P-T-V, P-T, P-T-P. Un ejemplo

mentado inadecuadamente o infectado con malware capaz de dañar

de amenaza a la seguridad con vector de impacto V-T-P consiste en

a otros. Ejemplos de amenazas a la seguridad con vector de impacto

un ataque dirigido al entorno físico de los objetos para causar daño

P-T son los azares físicos que son capaces de dañar a un sistema o a

físico o dañar aspectos físicos de su funcionalidad, por ejemplo, un

sus componentes, por ejemplo, un tratamiento con fallos.

ataque a un vehículo conectado por ejemplo cambiándole su veloci-

62

dad, su dirección o causar otros efectos físicos, ataques a sistemas de

Ejemplos de amenazas a la seguridad con vector de impacto P-T-P

control industrial, ataques a prótesis médicas, etc.

son los azares físicos que son capaces de dañar el entorno físico o a las personas, por ejemplo, sabotajes, negligencias. Ejemplos de amenazas

Ejemplos de amenazas a la seguridad con vector de impacto P-T-V

a la seguridad con vector de impacto T-P son los bugs software/fir-

son acciones que presentan problemas para los aspectos de segu-

mware o las funciones que pueden afectar a factores importantes del

ridad de la información por medios físicos, por ejemplo, destruir

entorno físico, por ejemplo, funciones de un sistema implementadas

hardware, trastornar físicamente un sistema de video vigilancia

sin tener en cuenta o de forma insuficiente los requisitos y considera-

colocando una fotografía delante de la cámara. Un ejemplo de

ciones de seguridad.

amenaza a la seguridad con vector de impacto T-P consiste en implementar las funciones de un sistema sin tener en cuenta o de

Relacionado con las redes Blockchain, recientemente los dos gigan-

forma insuficiente los requisitos de seguridad. Ejemplos de ame-

tes de la publicidad online que representan alrededor del 61% de la

nazas a la seguridad con vector de impacto V-T-V son los ataques

publicidad online global (Google y Facebook) decidieron prohibir que

dirigidos al entorno virtual de los objetos o cosas explotando sus

se anuncien instrumentos financieros (servicios y productos) del tipo

vulnerabilidades y características implementadas incorrecta-

opciones binarias y contenidos relacionados con criptomonedas-crip-

mente, por ejemplo, es el caso de la denegación distribuida de

todivisas, ofertas iniciales de moneda (ICOs) en sus plataformas para

servicios (DDoS) utilizando una botnet o el CSS/XSS.

evitar estafas y engaños.•

Referencias Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2017. Areitio, J. “Anàlisis del paradigma Big Data desde la perspectiva de la ciberseguridad”. Revista Eurofach. Nº 428. Abril. 2014. Areitio, J. “Anàlisis de riesgos y planteamientos de contramedidas en entornos de computación basados en WSN”. Revista Eurofach. Nº 427. Marzo. 2014. Areitio, J. “Identificación anticipada y análisis de ciber-riesgos en las arquitecturas Blockchain”. Revista Eurofach. Nº 462. Enero. 2018. Klimburg, A. “The Darkening Web: The War for Cyberspace”. Penguin Publishing Group. 2017. Gupta, P.K., Tyagi, V. and Singh, S.K. “Predictive Computing and Information Security”. Springer. 2017. Corletti, A. “Ciberseguridad: Una estrategia Informático/Militar”. DarFe Learning Consulting. 2017. Dittmann, A., Heinrichs, B., Hellwig, S. and Seewald, M.G. “Internet of Things / Internet of Everything: A Practical Architecture Approach”. Cisco Press. 2016. Brooks, C.J., Craig, P. and Short, D. 'Cybersecurity Essentials'. Sybex. 2017. Whitman, M.E. and Mattord, H.J. 'Principles of Information Security'. Cengage Learning. 2017. Goodrich, M. and Tamassia, R. 'Introduction to Computer Security'. 2017. Brotherston, L. and Berlin, A. 'Defensive Security Handbooks: Best Practices for Securing Infrastructures'. O`Reilly Media. 2017. Musa, S.M. 'Network Security and Cryptography'. Mercury Learning and Information. 2017. Ellis, R. and Mohan, V. 'Rewired: The Past, Present and Future of Cybersecurity'. Wiley. 2017. Chang, C-H and Potkonjak, M. 'Secure Systems Design and Trustable Computing'. Springer. 2015 Cheng, D. “Cyber Dragon: Inside China´s Information Warfare and Cyber Operations”. Praeger. 2016. Schober, S.N. “Hacked Again”. Scottschober.com. 2016. Colbert, E.J.M. and Kott, A. “Cyber-Security of Scada and Other Industrial Control Systems”. Springer. 2016.

22_EF463_AT_(90%)_Exploracion_211322.indd 62

3/4/18 16:46


22_EF463_AT_(90%)_Exploracion_211322.indd 63

3/4/18 16:46


ESCAPARATE

Dosificador bicompetente Sistema de dosificación sin válvulas

Dispensador ViscoDuo-VM de 2 componentes, es un sistema de dosificación sin válvulas para mezclado de componentes, mediante un sistema de bombas de cavidad progresiva. Ya que se trata de un sistema volumétrico, encontramos una precisión muy ajustada

64

Sus ventajas: •

Volumen de dosificación constante, incluso con densidad y viscosidad diversas.

Sistema desde micro dosificación de las cantidades altas ( rellenos ). - Permite añadir sensores en el cabezal, que permite controlar subidas y bajadas de presión.

Montaje/desmontaje realmente sencillo.

Proceso de dosificación exacto con linealidades directas de la velocidad del dispensador

Ajuste programable: ratio de mezcla, cantidad de dosificación, caudal de dosificación.

Permite realizar rechupe (evitar goteos).

Mezcla estática de 2 líquidos componentes con viscosidades

y del volumen de la dosificación.

idénticas o diversas. •

Conveniente para 2 pegamentos componentes en base de las resinas de epoxi (EP), poliuretanos (PU), siliconas (SI), metílicos, metacrilatos (MMA), sileno modificado (ms) así

Dotest, S.L.

Tel.: +34--934905560 dotest@dotestsl.com www.interempresas.net/P158172

como las gomas.

Generadores de funciones arbitrarias. Para ingenieros de prueba y de diseño

RS Components presenta los generadores de funciones arbitrarias líderes en su clase para ingenieros de prueba y de diseño La serie TGF3000 de generadores de formas de onda arbitrarias con capacidad de frecuencias de hasta 160 MHz, combinada con dos canales idénticos de máximo rendimiento que funcionan como generadores independientes o en modos acoplados o de rastreo. La serie también posibilita el control preciso de fases de canal a canal con una resolución de 0,001°.La serie proporciona una amplia gama de formas de onda incorporadas junto con formas onda de arbitrarias personalizadas que se pueden utilizar a velocidades de muestreo de hasta 800 MS/s con velocidades de reproducción de hasta 80 MHz. Las unidades también vienen equipadas con software de generación y edición de formas de onda arbitrarias para PC.Entre otras características destacan el desempeño de alta resolución y la capacidad de generar pulsos con baja inestabilidad, así como ruido blanco de amplio ancho de banda. Además, está disponible una amplia gama de modulaciones con modos controlados por puerto, modo de ráfaga y de exploración capaces de utilizar fuentes de activación internas o externas.Hay dos modelos disponibles en la serie TGF3000: el TGF3162, que es un generador de 160MHz; y el TGF3082, que es un generador de 80MHz.

RS Components | RS Amidata, S.A. Tel.: +34--902100711 rs.consultas@rs-components.com www. interempresas.net/P165704

EF463_Libro.indb 64

3/4/18 16:17


para sus aplicaciones con interfaces gráficos de usuario

eurofach electrónica / DIRECTORIO DE EMPRESAS

Acumuladores

Antenas /TV Satelite / Terrestre

Cables

Rápido Servicio exprés desde 8elhoras circuitos Microchip lidera mercado conpara su amplia variedad de herramientas de desarrollo de gráficos dedías usuario visuales, bibliotecas gráficas de software y herramientas de Servicio exprés interfaces desde 4 para montaje RC MICROELECTRÓNICA, S.A. hardware para todas sus necesidades gráficas de 32 bit.

TASKER

Pol. Ind. Can Buscarons, 3 Nave 7 08170 Montornès del Vallès (Barcelona) c 936913823 d 935865230 m sales@rmelectronics.es w www.rmelectronics.es

Francesc Moragues, 72, Nau 3 ARTSYS TELECOM, S.L. 08907 L’Hospitalet de gratuito de softwareHomer, 42, bajos Nuestras soluciones gráficas cuentan con el soporte del entorno Llobregat la(Barcelona) MPLAB® Harmony y ofrece a los desarrolladores posibilidad de escoger entre dos 08023 Barcelona c 932602166 herramientas de primer nivel: c 934171855 d 933383602 d 934171291 Tarjeta de expansión 1 2 multimedia II m ventas@rcmicro.es m artsys@artsys.es (DM320005-2) Nuestro MPLAB® Harmony Graphics Puede escoger SEGGER emWin Pro w www.rcmicro.es w www.artsys.es Composer funciona con nuestra MPLAB como biblioteca gráfica y aprovechar su

Fiable

Servicio exprés: “Puntual o gratuito” garantía

Único

Harmony Graphics Library para ayudarle a generar interfaces gráficos de usuario de aspecto profesional ¡sin escribir una sola línea de código!

O

65

amplia lista de widgets y el paquete de herramientas de SEGGER.

Montaje online desde 1 componente Componentes ¡Empiece hoy mismo descargando el material de formación, la documentación y las herramientas!

INTELIGENTES NECESITAN ComponentesLOS DISPOSITIVOS Componentes

INTELIGENTES S I S T E M A S D E T E S T A U T O M AT I Z A D O S

www.microchip.com/MCU32GFX

ESSENTRA COMPONENTS, S.L.U. MICROCHIP TECHNOLOGY Roure Gros, 1-11 - Pol Ind.Mas EMBEDDED SOLUTIONS Nau 3y en otros países. LasTHE El nombre y el logo de Microchip, el logo de Microchip y MPLAB Francesc son marcas registradasMoragues, de Microchip Technology 72, Incorporated en EE.UU. restantes marcas pertenecen aCONTROL sus propietarios registrados. © 2017 Microchip Technology Inc. Todos los derechos reservados. DS60001462A. MEC2138Spa01/17 El viejo enfoqued’en no nos permite fácilmente el sistema de test, Cisa 08181ampliar Sentmenat COMPANY 08907 L’Hospitalet de RC MICROELECTRÓNICA, S.A.

Llobregat (Barcelona) c 932602166 d 933383602 m ventas@rcmicro.es w www.rcmicro.es

SUS PRODUCTOS NUESTRAS SOLUCIONES

(Barcelona) Gobelas, 21 pero eso ya lo sabía. Compruebe sus gastos. Para probar los dispositivos c 902178001 28023 Madrid inteligentes, se d necesita un sistema de test inteligente construido sobre 902627871 c 917080890 sales@essentracomponents.es d 917080891 una plataformamde NI PXI, LabVIEW y TestStand. Más de 35.000 w www.essentracomponents.es w www.microchip.com

empresas ya implementan la tecnología de NI para reducir su coste de PARA COMPONENTES ESENCIALES test,¿ a qué está esperando?

Comunicaciones

Electrónica

Electrónica

Electrónica

www.essentracomponents.es

MOUSER ELECTRONICS ADLER INSTRUMENTOS, S.L.

ARTSYS TELECOM, S.L.

Homer, 42, bajos 08023 Barcelona c 934171855 d 934171291 m artsys@artsys.es w www.artsys.es

Encuéntrelo todo en Electrónica

Prepárese para el futuro en ni.com/smarter-test

sales@pcb-pool.com

www.pcb-pool.com

SOLUCIONES ELÉCTRICAS

BETA LAYOUT GMBH

Im Aartal 14 65326 Aarbergen (Alemania) c +49 (0)6120 907010

Electrónica

San Rafael 1, Portal 1, 2b Edificio Europa III 28108 Alcobendas (Madrid) c 913584046 d 913584046 m marisa@adler-instrumentos.es w www.adler-instrumentos.es

Electrónica

Parque de Negocios Mas Blau I, edificio Muntadas, Esc. A, Berguedà 1, planta 1, local 5 08820 El Prat de Llobregat (Barcelona) c 936455263 d 936455264 w www.mouser.es

Electrónica

www.essentracomponents.es

NATIONAL INSTRUMENTS SPAIN, S.L. SAGITRON

Monton de Trigo 2. Esq Av. de La Industria 28760 Tres Cantos (Madrid) c 918063800 d 918063805 m sagitron@sagitron.es w www.sagitron.es

EF463_Libro.indb 65

MICROPRECISIÓN HISPANA, SLU

Ripollès, 24 Pol. Ind. El Pla 17486 Castelló d'Empúries (Girona) c 608491919 m info@microprecision.es w www.microprecision.es

Spain A4 Ad KM.indd 1

Rozabella, 2 Edif. Berlín, 1ª Planta - Europa Empresarial DOTEST, S.L. 28290 Las Rozas de Gran Via de Carles III, 33-35 ©2017 National Instruments. Todos los derechos reservados. LabVIEW, National Instruments, NI, ni.com y NI TestStand son marcas registradas de National Instruments. Otros productos y compañías nombradas son marcas registradas o nombres com Madrid (Madrid) 08028 Barcelona c 916400085 c 934905560 d 916400533 d 934118244 25096_AT_Ad_A4_ESP.indd 1 m ni.spain@ni.com m dotest@dotestsl.com w www.ni.com w www.dotest.es

3/4/18 16:18


Ahorre tiempo realizando ensayos precisos y altamente dinámicos de equipos eléctricos accionados por inversores y cadenas cinemáticas híbridas con un solo sistema, compuesto por analizadores de potencia eDrive y transductores de par digitales, de HBM.

DIRECTORIO DE EMPRESAS / eurofach electrónica Prestaciones:

Página 57

Electrónica

Precisión del 0,02 % en la medición de potencia.

Ensayos de máquinas de 3, 6 y hasta 12 fases con un solo sistema.

Adquisición simultánea de señales adicionales, como temperaturas, CAN o vibraciones, con el mismo equipo.

EFAmáquinas 455 57.qxp:Maquetaci—n 5/12/16 13:29 Página 57 Elabore mapas de eficiencia en tiempo real de en cuestión de1 minutos, en lugar de días.

Representación de vectores espaciales y corrientes d y q (transformadas de Clarke y Park) en tiempo real.

Medición y control

Fácil integración Electrónica en su software de control; por ejemplo, Electrónica Labview.

INSERC ELECTRONICA, S.L. MásAD información: www.hbm.com/es/edrivetesting

ONTRATE SU ANUNCIO66 ANUAL

Calle Raimon Casellas, 137 08205 Sabadell (Barcelona) Tel. 93-711-36-99 Fax. 93-711-30-94 insercad@insercad.com www.insercad.com DIGI-KEY ELECTRONICS

INSERCAD ELECTR

DISEÑO Y FABRICACIÓN DE EQUIPOS ELECTRÓNICOS

701 Brooks Avenue South

Calle Raimon Casellas, 13 08205 Sabadell (Barcelon Tel. 93-711-36-99 Fax. 93 insercad@insercad.com w

CONTRATE SU ANUNCIO ANUAL

■ Tel. HBM S.L.U.  +34 91 806 2610   info@es.hbm.com  HBM IBÉRICA, S.L.U. ThiefIbérica River Falls, MN 56701 DICOEL ■ ELECTRONICS, S.L. Fabricación: ■ www.hbm.com/es Diseño: SERVICIOS DE ELECTRONICA PARA APLICACIÓN INDUSTRIAL Diseño de hardware

INSERCAD ELECTRONICA, S.L.

C/ Raimon Casellas, 137 USA 08205 Sabadell (Barcelona) I+D : desarrollo de hardware software con uP, c y900 983 183 c 937113699 diseño de todo tipo de PCB’s. c gratuito: +31 53 484 9584 PRODUCCION : montajes de circuitos electrónicos d 937113094 53 484 9583 SMD ( 3 líneas de inserciónd+31 automática + 1 serigrafía m insercad@insercad.com m spain.support@digikey.com automática con visión) w www.insercad.com por ola – CONVENCIONAL – soldadura w www.digikey.es -

Àlava, 61,del7,firmware EdificiCompras Pujades Desarrollo y logística Ingeniería de producto Montajes SMD 08005 Barcelona Desarrollo de equipos Montaje convencional de test funcional (THT) c 933004972 Prototipos Departamento Diseño del PCB electrónico d Análisis 933005461 para la optimización Área electromecánica de los componentes Servicio técnico m comercial@dicoel.es Soporte a ensayos de certificación w www.dicoel.es

1 línea ESTAÑO-PLOMO 1 línea ESTAÑO-PLATA (sin Pb) Verificación y acabados mecánicos.

Sprays/ Limpieza y Mantenimiento

MÓDULO ANUAL

LA ELECTRÓNICA A MEDIDA DE SUS NECESIDADES

r

-

1 línea ESTAÑO-PLATA (sin Pb) Verificación y acabados mecánicos

www.dicoel.es

Seguridad

SIX DAYS

Tiendas

THREE CONFERENCES

Eventos

ONE EXHIBITION

MÓDULO ANUAL EUROPE’S PREMIER EUROPE’S PREMIER MICROWAVE, RF, WIRELESS AND RADAR EVENT

MICROWAVE WEEK IFEMA FERIA DE M A D R I D, S PA I N 23-28 SEPTEMBER 2018

www.eumweek.com

EUROPEAN MICROWAVE WEEK

TASOVISIÓN

Vía de Los Poblados, 17, Pta. 4, Nave 13 28033 Madrid c 917634694 d 917632933 m info@aerosolestasovision.com w www.aerosolestasovision.com

Plaza de la Encina, 10 SERVICIOS DE ELECTRONICA PARA AP -11 Núcleo 3, 1º A I+D : desarrollo de hardware y softw 28760 Tres Cantos (Madrid) diseño de todo tipo de PCB’s. PRODUCCION : montajes de circuit c 934619988 SMD ( 3 líneas de inserción automát m info@es.hbm.com automática con visión) CONVENCIONAL – soldadura por ol w www.hbm.es 1 línea ESTAÑO-PLOMO

CONECTROL, S.A.

EUROMA TELECOM, S.L.

Jorge Juan, 57-58 28001 Madrid c 915781034 d 915775840 m conectrol@conectrol.com w www.conectrol.com

Emilia, 55 local 4 28029 Madrid c 915711304 d 915706809 m euroma@euroma.es w www.euroma.es

COLOR

MICROWAVE, RF,

460 €

ahora 500 €

COLOR 1.210 € ahora 700 €

o y creatividad incluidos

Dicoel Electronics, S.L....................................................................6

COLOR

Doble / Double

COLOR

493 x 63 mm / 45 x 129 mm

ahor

Triple / Triple

COLOR

140 x 63 mm / 45 x 195 mm

ahor

m gleyden@horizonhouse.co.uk

w www.eumweek.com

EVENT

ahor

The European Microwave Exhibition (25th - 27th September 2018) • 10,000 sqm of gross exhibition space • 4,500 attendees from around the globe • 1,500 - 1,700 Conference delegates • In excess of 300 international exhibitors (including Asia and US as well as Europe)

810 €

Beta Layout GmbH..........................................................................9

Estándar / Standar AND WIRELESS 45 x RADAR 63 mm

ahora 295 €

COLOR

Horizon House Publications, 16 Sussex Street SW1V 4RW London c +20 75968744 d 75968749

Diseño y creatividad incluidos

INTERESTED IN EXHIBITING?

For International Sales: For US Sales: Richard Vaughan, Alyssa Connell, International Sales Manager Event Coordinator Technology - The Embedded Control E:Microchip rvaughan@horizonhouse.co.uk E: aconnell@mwjournal.com Tel: +44 20 7596 8742 Tel: +1 781 619 1930

MADRID

Tel.:visit 91 339www.eumweek.com 6808 or

Digi Key............................................................................. Portada, 5

Mouser Electronics.........................................................................3

Essentra Components, S.L.U.......................Interior portada

RC Microelectrónica, S.A............................... Contraportada

European Microwave Week..................................................... 15

Sagitron (S.A. General de Import. Electrónicas).... Portada

Insercad Electronica, S.L...............................................................6

Tasovisión......................................................................................... 63

BARCELONA

BA

Solutions Company.......................................................................51

Tel.: fnegr

mllamas@grupotpi.es

Tel.: 93 494 8844 fnegre@grupotpi.es

66<< EF463_Libro.indb 66

Eurofach Electrónica / 57

3/4/18 16:18


LA AGENCIA DE MARKETING Y COMUNICACIร N ESPECIALIZADA EN B2B Y EN EMPRESAS DEL SECTOR INDUSTRIAL Creamos e implementamos la estrategia de marketing y comunicaciรณn para conseguir los objetivos de negocio

MADRID - BARCELONA - BILBAO - Tel. 934 103 622 - hola@saviat.net

EF463_Libro.indb 67

www.saviat.net 3/4/18 16:18


www.rcmicro.es · info@rcmicro.es · RC Microelectrónica Barcelona · T. 93 260 21 66 · F. 93 338 36 02 · Madrid · T. 91 329 55 08 · F. 91 329 45 31 · Mungia Bizkaia · T. 946 74 53 26 · F. 946 74 53 27 Cascante Navarra T. 948 85 08 97 · Portugal +351 220 96 90 11

EF463_Libro.indb 68

3/4/18 16:18


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.