www.interempresas.net
Nº463 - 2018
WWW.EUROFACH.ES
EFICIENCIA
La ‘revolución TIC’ ha descentralizado el sector energético
INDUSTRIA 4.0
Fabricación eficiente de automóviles con tecnología RFID
INVESTIGACIÓN
Exploración horizontal y vertical de la ciberseguridad y privacidad: entorno y núcleo
EF463_Libro.indb 1
3/4/18 16:15
Servicio de Muestras Gratuitas
SUS PRODUCTOS NUESTRAS SOLUCIONES COMPONENTES ESENCIALES PARA SOLUCIONES ELÉCTRICAS
3D CAD disponibles
Stock inmediato
Encuéntrelo todo en www.essentracomponents.es
www.essentracomponents.es
Spain A4 Ad KM.indd 1 EF463_Libro.indb 2
ESSENTIAL SOLUTIONS
DELIVERED
03/01/2018 09:32 3/4/18 16:15
649762-Widest-ES-A4.pdf
1
23.02.18
17:08
mouser.es Los productos más novedosos para sus diseños más innovadoresTM
C
M
Y
CM
MY
CY
CMY
K
La selección más amplia de productos novedosos. Alrededor de 5 millones de productos de unos 700 fabricantes.
EF463_Libro.indb 3
3/4/18 16:15
6 ACTUALIDAD 7 EDITORIAL
sumario
El futuro del centro de datos es híbrido Director: Ibon Linacisoro Redacción: Cristina Mínguez Coordinación comercial: Marisol Llamas, Laura Rodríguez
Keysight: soluciones integradas de diseño y prueba para acelerar la entrega de productos 5G
Edita:
18 Vodafone potencia las conexiones NB-IoT en España
20 Más de 12.000 profesionales visitan Advanced Factories 2018
22 La ‘revolución TIC’ ha descentralizado
10
el sector energético
Jefes de redacción: Nerea Gorriti, José Luis París Redactores: Esther Güell, Javier García, Nina Jareño, María Fernández, Helena Esteves, Laia Banús, Laia Quintana, Cristina Mínguez, Paqui Sáez, Salvador Bravo
El coste de la energía: ¿Por qué pagamos más?
28 El compromiso medioambiental en la empresa: una cuestión de calidad
www.interempresas.net/info
30 El kit Arrow ARIS-EDGE-S3 simplifica el desarrollode aplicaciones alimentadas mediante batería
32 El nuevo Flexi Shuttle de SSI Schaefer: flexibilidad en todos los aspectos
34
comercial@interempresas.net redaccionl@interempresas.net
16
Intel rediseña el almacenamiento en centros de datos
36 ROHM anuncia los primeros circuitos integrados de la industria, para alimentación de Audio de Alta Fidelidad
conectadas, protagonistas en el próximo congreso Aslan 2018
Director General: Albert Esteves Director de Estrategia y Desarrollo Corporativo: Aleix Torné Director Técnico: Joan Sánchez Sabé Director Administrativo: Jaume Rovira Director Logístico: Ricard Vilà Amadeu Vives, 20-22 08750 Molins de Rei (Barcelona) Tel. 93 680 20 27 - Fax 93 680 20 31
El control digital se une a circuitos analógicos inteligentes para agilizar el diseño
40 Ciberseguridad, inteligencia e infraestructuras
Director: Angel Hernández Director Adjunto: Àngel Burniol Director Área Industrial: Ibon Linacisoro Director Área Agroalimentaria: David Pozo Director Área Construcción e Infraestructura: David Muñoz
24
Delegación Madrid Av. Sur del Aeropuerto de Barajas, 38 - Centro de Negocios Eisenhower, edificio 4, planta 2, local 4 28042 Madrid - Tel. 91 329 14 31
www.novaagora.com
42 La Industria 4.0 se incorpora al VII
Audiencia/difusión en internet y en newsletters auditada y controlada por:
Smart Energy Congress & Expo
44 “Ahora el gran cambio llega de integrar la tecnología en la estrategia corporativa"
45 Fabricación eficiente de
Interempresas Media es miembro de:
automóviles con tecnología RFID
48 PAL Robotics integra la tecnología de encóderes magnéticos en sus robots para mantener el equilibrio
52 Uno para todos: la placa base embebida que se adapta a todas las aplicaciones de alta gama
54 Exploración horizontal y vertical de la
ciberseguridad y privacidad: entorno y núcleo
64
2_EF463_Sumario.indd 4
ESCAPARATE
Medio colaborador de:
38 D.L.: B-4.575/2017 ISSN Revista: 0211-2973 ISSN Digital: 2564-8306
Revista bimestral Queda terminantemente prohibida la reproducción total o parcial de cualquier apartado de la revista.
3/4/18 16:33
180323
r
EF463_Libro.indb 5 180323_DWTB_EUFACH_ES.indd 1
3/4/18 16:16 3/21/18 11:21 AM
463
ACTUALIDAD
Starline presenta en España su blindobarra abierta para data centers
6
El pasado 15 de marzo, en un encuentro organizado por DatacenterDynamics, la compañía Starline presentó de forma oficial en España sus productos de suministro eléctrico crítico de la mano de su partner local Seenco Group.
Rittal, ‘expertise’ en soluciones para todos los escenarios TIC desde su nueva página Web Analistas de mercado de IDC prevén que, de cara a la digitalización, el 73% de las empresas ve la necesidad de dar grandes pasos para modernizar los centros de datos. La industria 4.0, el internet of things, el big data y el edge computing son las fuerzas impulsoras que acompañan a este proceso.
A raíz de la colaboración entre ambas empresas, Seenco Group se convierte en el representante local de la marca
Rittal está demostrando su expertise como proveedor
Starline para España y Portugal, donde desarrollará el mer-
de soluciones TI innovadoras a través de una presen-
cado principalmente para el producto Starline Track Busway,
cia especial en Internet, con su nueva página web.
una blindobarra abierta para la distribución de energía
Sus soluciones van desde racks TI individuales hasta
crítica. “Para Starline es muy importante tener presencia
centros de datos llave en mano en contenedores con
en España y Portugal porque, además de su mercado local,
la máxima modularidad, escalabilidad y eficiencia. Los
son dos países que tienen vinculaciones con Latinoamérica y
modelos adicionales de consultoría, servicio y operación
PALOP (Países Africanos de Lengua Oficial Portuguesa), por
permiten a Rittal y sus partners ofrecer a las empresas
lo que tienen un valor estratégico”, en palabras de Thierry
un soporte óptimo durante todo el ciclo de vida de un
Gougeot, regional sales manager de Starline para el sur de
centro de datos.
Europa y el norte y oeste de África.
EFA 455 57.qxp:Maquetaci—n 1 5/12/16 13:29 Página 57
Página 57
INSERCAD ELECTRONICA, S.L.
ONTRATE SU ANUNCIO ANUAL
Calle Raimon Casellas, 137 08205 Sabadell (Barcelona) Tel. 93-711-36-99 Fax. 93-711-30-94 insercad@insercad.com www.insercad.com
SERVICIOS DE ELECTRONICA PARA APLICACIÓN INDUSTRIAL -
-
I+D : desarrollo de hardware y software con uP, diseño de todo tipo de PCB’s. PRODUCCION : montajes de circuitos electrónicos SMD ( 3 líneas de inserción automática + 1 serigrafía automática con visión) CONVENCIONAL – soldadura por ola – 1 línea ESTAÑO-PLOMO 1 línea ESTAÑO-PLATA (sin Pb) Verificación y acabados mecánicos.
DISEÑO Y FABRICACIÓN DE EQUIPOS ELECTRÓNICOS Diseño:
Fabricación:
Diseño de hardware Desarrollo del firmware Ingeniería de producto Desarrollo de equipos de test funcional Prototipos Diseño del PCB Análisis para la optimización de los componentes Soporte a ensayos de certificación
Compras y logística Montajes SMD Montaje convencional (THT) Departamento electrónico Área electromecánica Servicio técnico
LA ELECTRÓNICA A MEDIDA DE SUS NECESIDADES
CONTRATE SU ANUNCIO ANUAL
www.dicoel.es
MÓDULO EF463_Libro.indb 6
MÓD 3/4/18 16:16
ACTUALIDAD
Juan Mora, nuevo director de Industria 4.0 y Desarrollo de Talento Digital de Ametic Juan Mora ha sido nombrado nuevo director de Industria 4.0, Desarrollo de Talento Digital y Eventos de Ametic, la patronal que representa al sector de la industria tecnológica digital en España. Juan Mora posee una experiencia de casi 20 años en el sector de la innovación y tecnología, ocupando puestos de responsabilidad y dirección en varias compañías nacionales y multinacionales.
editorial
Adaptarse a la nueva Eficiencia energética, ‘industria’ el gran reto de lainteligente Industria 4.0 Como muchos otros conceptos, la eficiencia energética parece que ha venido para quedarse. Pero cabría preguntarse cuál es la verdadera importancia del uso eficiente de la energía. Una de las preocupaciones principales de Gobiernos, y de la industria en general, desde hace años se centra en minimizar el impacto ambiental inherente a la evolución humana. Desde la creación de Internet y especialmente con la aparición de
Desde su nuevo cargo, será el responsable del creci-
diferentes dispositivos móviles, el sector de las nuevas tecnologías
miento orgánico en sus áreas de actuación, acciones
y la electrónico se ha convertido en el punto de mira.
de lobby institucionales y fomentar alianzas y acuerdos con organizaciones implicadas en la transformación digital. Licenciado en Administración y
La concienciación va creciendo en este sentido. En marzo se
Dirección de Empresas por la Universidad Autónoma
celebra desde hace algunos años el Día del Planeta. Esta actividad
de Madrid, completó su formación en Estados
global, busca que los individuos, las empresas, los municipios,
Unidos y Holanda y con distintos masters cursa-
centros educativos y, en general, todas las organizaciones y
dos en Instituto de Empresa, en Administración de Empresas, Gestión de Tecnologías y Sistemas
entidades asuman un compromiso cotidiano con el medio
de Información, Marketing Digital & Inbound
ambiente, adoptando prácticas más eficientes y responsables
Marketing. Antes de incorporarse a AMETIC, Juan Mora fue Chief Business Officer de en DataCentric, formando parte del Comité de Dirección y siendo responsable de la definición, ejecución, e implan-
en el uso de la energía y los recursos naturales, y reduciendo sus emisiones de gases de efecto invernadero.
tación de la estrategia de ventas y marketing. Del
En España tenemos pendiente la transición desde un modelo
año 2011 a 2015 desarrolló su carrera profesional
basado en un alto consumo, y dependencia de los recursos, a
en Sage Group, primero como como director de Estrategia Digital y Desarrollo de Negocio y, pos-
otro que priorice reducir la cantidad de energía necesaria para
teriormente, SageOne Country Head, gestionando
producir bienes y servicios.
a un equipo de 25 personas y asumiendo la máxima responsabilidad de los proyectos de e-commerce,
La eficiencia energética es fundamental para conseguir un
marketing y canal de distribución.
mundo sostenible. La razón es que fabricar y distribuir energía, ya sea en forma de electricidad, gas, etc. resulta caro y tiene un fuerte impacto sobre nuestro medio ambiente. Pueden existir ‘islas’ contaminadoras y derrochadoras de energía, pero son insostenibles a largo plazo. La eficiencia energética facilitará que toda la humanidad disfrute de unas condiciones de vida dignas y saludables, sacando el mayor partido posible de la energía. Conseguir un mundo más eficiente se basa muchas veces en el sentido común y en instalaciones sencillas. En la industria, puede conseguirse mediante nuevas formas de alumbrado más eficiente, como el LED, o con la automatización, con el uso de sistemas computarizados y electromecánicos para controlar procesos industriales que optimice el rendimiento y los tiempos de ejecución.
EF463_Libro.indb 7
3/4/18 16:16
463
ACTUALIDAD
Aveva y la división de software industrial de Schneider Electric se fusionan Aveva se ha fusionado con la empresa de software industrial Schneider Electric para gestionar la transformación digital de los activos y del ciclo de vida operativo para las industrias de capital intensivo. “Esta incomparable oferta integral deja al descubierto el poder de dos líderes en la industria para ofrecer una mayor rentabilidad y una excelencia operativa y así, maximizar la rentabilidad del capital”, explican desde Aveva. “El 88% de las empresas líderes en capital intensivo opinan que la digitalización haría aumentar sus ingresos”, declara Craig Hayman, presidente y director ejecutivo de Aveva. “Sin embargo, menos de la mitad de estas empresas se encuentran en el proceso de adoptar
8
una estrategia digital, lo que representa una increíble oportunidad para que Aveva sea el socio de transformación digital de nuestros clientes”.“La digitalización obliga a las empresas a replantearse seriamente la manera en la que trabajan. Necesitan estar seguras de que su inversión en tecnología les ofrecerá una alta rentabilidad del capital y podrá minimizar el coste total de la propiedad sobre los activos. La fusión que ofrece Aveva de soluciones probadas, conocimiento específico en la industria y un ecosistema de socios global impulsará una mayor innovación para las industrias de capital intensivo que planifican su viaje hacia la transformación digital”, añade Hayman. La fusión aúna las capacidades de diseño, ingeniería y construcción de Aveva con la empresa de software industrial Schneider Electric, cuyo alcance va de la simulación a la gestión de operaciones de fabricación a tiempo real. Así, se crea un líder global en software industrial y de ingeniería y se expanden los mercados y las empresas a los que la compañía da servicio. Los clientes se podrán beneficiar de un mejor rendimiento, rentabilidad y eficiencia.
Energía de Hoy.com, nueva revista de Interempresas Media La revista Energía de Hoy.com, referente informativo en el sector de las energías renovables, la eficiencia energética y el medio ambiente, ha sido adquirida por la empresa editorial Interempresas Media, integrada en el Grupo Nova Ágora. David Hernández, director de Energía de Hoy.com, continuará colaborando con la revista y poniendo a disposición de Interempresas toda su experiencia y su amplio conocimiento del sector. La excelencia de la publicación en papel unida a la potente
Coriant avanza en la consecución de redes abiertas, desagregadas y basadas en software Las nuevas propuestas de arquitectura de hiperescala de Coriant para operadoras de telecomunicaciones abren el camino para el 5G a la vez que aceleran los ciclos de innovación y reducen los costos de la red en más del 50%.
plataforma online de Interempresas, así como las sinergias con otras cabeceras afines editadas por la empresa, como El Instalador
El proveedor de soluciones integrales de redes ópti-
o Enviropres, van a proporcionar a las empresas del sector una
cas definidas por software Coriant anuncia toda una
oferta mediática sin precedentes.
serie de importantes avances de su arquitectura de hiperescala para operadoras (Hyperscale Carrier Architecture - HCA), un enfoque abierto, ágil, automatizado e impulsado por software para redes e innovación de servicios. Alineado con la iniciativa de redes abiertas de la industria, incluida CORD, y optimizada para Multi-access Edge Computer (MEC), la arquitectura HCA ofrece, según el fabricante, ahorros superiores al 50% frente a las soluciones tradicionales. Combinada con las novedades de la plataforma multicanal de Coriant (Multi-Sided Platform), la arquitectura HCA ofrece un entorno ideal para una gran variedad de soluciones de ecosistema abierto entre las que se encuentran 5G sin interrupciones, IoT generador de ingresos, nube de súper alta velocidad, DCI de paquete flexible y el internet industrial.
EF463_Libro.indb 8
3/4/18 16:16
463
ACTUALIDAD
Kolbi distribuye en España las fuentes de laboratorio de Kikusui Kolbi, distribuidor especializado en ofrecer soluciones de alto valor técnico en los campos de la automatización y control industrial, ha introducido recientemente a su portfolio la marca de fuentes de laboratorio Kikusui. La 23a Nit de las Telecomunicaciones y la Informática, que tuvo lugar el pasado 22 de febrero en el Auditorio de Barcelona, homenajeó a la Asociación Española para la Internacionalización de las empresas de Electrónica, Informática y Telecomunicaciones (Secartys) que este año cumple su 50 aniversario, reconociendo así su papel central al servicio de profesionales y empresas, tras medio siglo
9
dedicado a la mejora de la competitividad de sus socios y del sector, así como a la internacionalización de sus miembros. También se distinguió por el mismo motivo a la Asociación de Técnicos de Informática (ATI) y a la Federación Catalana de Empresarios Instaladores de Telecomunicaciones (Feceminte). Con este reconocimiento, la Asociación Catalana de Ingenieros de Telecomunicación (Telecos. cat) y el Colegio Oficial de Ingeniería en Informática de Catalunya (COEINF) quieren rendir un pequeño homenaje a las tres entidades, sus impulsores y miembros actuales y poner en valor su papel como dinamizadores del sector de las TIC en el país. Previamente tuvo lugar la conferencia 'Blockchain: the future of Information Technologies', a cargo de Kristof Van de Reck, responsable en Europa de una de las blockchains con mayor capitalización de mercado, la Nem.io Foundation, a quien introducirá Albert Castellana, miembro de la misma fundación, vicedecano de Innovación del COEINF y miembro fundador de la Asociación Blockchain Cataluña.
Vertiv se une a la Alianza Energética de Ericsson para impulsar las redes de nueva generación Vertiv ha sido seleccionado para unirse a la 'Alianza Energética de Ericsson', un ecosistema competitivo y un interfaz de gestión que tiene como objetivo incrementar la cuota de mercado y el crecimiento de alta calidad en la evolución del acceso de las redes hacia el 5G. Se trata de un acuerdo a largo plazo que se asienta sobre "las fortalezas de Vertiv a nivel mundial, con un producto cualificado y prestación de servicios únicos, unidos a la velocidad y flexibilidad que ofrecen sus excepcionales equipos de investigación, diseño e ingeniería",
Rápido Servicio exprés desde 8 horas para circuitos Servicio exprés desde 4 días para montaje
Fiable Servicio exprés: “Puntual o gratuito” garantía
Único Montaje online desde 1 componente
explica la compañía. La Alianza forma parte del Ericsson Radio Site System, que abarca todos los elementos de la infraestructura del site necesarios para ofrecer rendimiento de red y eficiencia operacional al operador móvil. Esta colaboración permite a Ericsson competir de forma más contundente, al ampliar su portfolio con un mayor acceso a nuevas tecnologías, fortalecer las ventas regionales y crear un ecosistema sólido para respaldar las redes de acceso a las telecomunicaciones y el despliegue del 5G. Asimismo, la Alianza también permite a ambas compañías colaborar más estrechamente en la
sales@pcb-pool.com
planificación y el desarrollo de productos estratégicos, mediante sinergias en investigación, diseño y
www.pcb-pool.com
tiempos de comercialización.
EF463_Libro.indb 9
3/4/18 16:16
CENTROS DE DATOS
El futuro del centro de datos es híbrido 10
La digitalización del negocio es un paso obligatorio de la empresa, donde cada vez se adoptan más tecnologías disruptivas como big data, internet de las cosas y la inteligencia artificial, haciendo que toda esta carga de procesos y generación de datos recaiga en el centro de datos. Según los expertos, el ‘edge computing’ y la tecnología hiperescala, funcionando en conjunto, marcan el futuro del data center. Cristina Mínguez
EF463_Libro.indb 10
3/4/18 16:16
CENTROS DE DATOS
A
nticipar las tendencias de lo que va a ser el data center del
su expansión, pero sobre todos podrán ser capaces de correr casi
futuro tiene mucho que ver con la actual sociedad conec-
cualquier carga o aplicación, ya que la movilidad de estas serán un
tada, lo nuevos hábitos de consumo de la economía digital
‘must’ para su viabilidad futura".
y la aplicación de las nuevas tecnologías para reducir el consumo total de energía. Los centros de datos ya no son sólo espacios físicos
Por su parte, Javier Gómez, director comercial de Equinix Itconic
donde se emplazan los equipos electrónicos que guardan los datos
advierte que actualmente, las grandes empresas están buscando
de una organización de manera confiable. Racks, servidores, cablea-
la forma de escalar sus negocios a nivel mundial. Necesitan llegar
dos, equipos de climatización están evolucionando hacia la nube,
a cada vez más mercado mientras operan, en muchos casos desde
la hiperconvergencia y el 'edge computing', tecnología ésta que
una misma localización y conectarse de manera rápida segura y sin
permite que los datos producidos por los dispositivos del internet
interrupciones con aquellos clientes, empleados y partners que
de las cosas se procesen más cerca de donde se crearon en lugar de
necesiten. “El data center de última generación, que ha abandonado
enviarlos a través de largas recorridos para que lleguen a centros de
el concepto de simple infraestructura de almacenamiento datos,
datos y nubes de computación.
puede dar solución a estas demandas empresariales si forma parte de una plataforma global de centros interconectados. El reto reside
Así, los data centers del futuro deberán adaptarse a las nuevas car-
en estar preparado para aprovechar el poder de la interconexión y,
gas de trabajo y la diversificación de las TI, serán más inteligentes y
por esta razón, hemos creado una plataforma de 190 data center
más eficientes energéticamente.
interconectados en 48 mercados”.
Para Olga Ramírez, directora de Desarrollo Corporativo, Calidad
En opinión del CTO de Ikoula, compañía francesa de hosting recien-
y Marcom de Fibernet, “las redes de datos definidad por software
temente implantada en nuestro país, el principal desafío al que se
(SDN), la hiperconvergencia, infraestructuras inteligentes, inte-
enfrentan las organizaciones es indudablemente el consumo de ener-
ligencia artificial o IoT, son factores a los que debemos de prestar
gía. “Siempre estamos buscando nuevas soluciones para aprovechar
especial atención porque serán fundamentales para poder ofrecer
el uso de energía de todos los elementos de nuestros centros de datos
servicios de futuro. Asimismo, sistemas con una alta disponibilidad
(refrigeración, servidores). El segundo desafío que tendremos que
y fácilmente escalables, permitirán crecer/decrecer sin impacto en
enfrentar o que ya enfrentamos en ciertos contextos es la relación
nuestra producción”.
espacio / capacidad de almacenamiento. Estamos utilizando nuevas
11
técnicas de consolidación. Por último, pero no menos importante, un En esta línea, Pablo Cruces, CTO de Mediacloud, considera que
centro de datos debe tener una amplia capacidad y enlaces redundan-
un centro de datos del futuro deberá poder crecer ágilmente y de
tes de ancho de banda que lo conectan a Internet. Los datos globales
forma escalable, "deberá cumplir unos estándares de seguridad
de Internet se usan cada vez más, por lo que deben hacer los enlaces.
donde tecnologías como Blockchain serán una palanca decisiva para
Este es otro gran desafío porque involucra a varias partes”.
EF463_Libro.indb 11
3/4/18 16:16
CENTROS DE DATOS
‘Cloud de proximidad’
oportunidad de reconfigurar sus instalaciones y recursos que siguen
La cercanía al cliente es otro aspecto a tener en cuenta para Javier
siendo críticos para las operaciones locales. Las organizaciones con
Gómez. “Esto es básico a la hora de adoptar tecnologías como
varios centros de datos seguirán consolidando sus recursos infor-
el IoT que necesitan de tiempos de respuesta casi inmediatos”.
máticos internos, probablemente transfiriendo lo que puedan a la
Otro reto está relacionado con el cuidado del medioambiente.
nube o a centros de colocation, a la vez que reducen el tamaño y
“El incremento de consumo eléctrico por parte de los data center
aprovechan configuraciones de rápida implementación que puedan
se debe al aumento de tráfico de datos, los nuevos volúmenes
escalar rápidamente”.
de almacenamiento y el auge del cloud computing, entre otras tendencias”.
Por otro lado, para Alberto Castella, la alta densidad por fin está llegando. “Si bien las densidades por debajo de los 10 kW por rack
12
“En Sarenet llevamos tiempo trabajando el concepto de ‘cloud
siguen siendo la norma, los despliegues a 15 kW no son tan extraños
de proximidad’”, comenta Aitor Jerez, director comercial de esta
en instalaciones a hiperescala. La introducción de sistemas informáti-
compañía. “Queremos que nuestros clientes nos vean como una
cos hiperconvergentes y su amplia adopción es el principal impulsor”.
extensión de su infraestructura. Podemos diferenciar tres tipos de ubicaciones: las del cliente ‘onsite’, nuestros CPDs muy cercanos al
Edge Computing está creciendo gracias a los usos que de IoT se están
cliente, y los grandes hosters que ofrecen servicios muy paquetiza-
implantando “en lo que sería no solo la industria 4.0 si no en ámbitos
dos. Le hemos dado una vuelta de tuerca al concepto de red híbrida
más cercanos para el uso de a pie como las smart cities. Pero, sin
y hemos conseguido extender la red corporativa de nuestros clien-
lugar a dudas, soluciones como serverless, machine and predective
tes hasta la ubicación final de sus servidores, independientemente
learning… cambiarán el panorama de los centros de datos con la base
de dónde estén alojados”.
de creación de microservicios escalables y que puedan ser movidos a otros centros de datos donde exista mayor capacidad de computa-
Lejos de sistemas estancos, las empresas necesitan modelos flexi-
ción”, estima Pablo Cruces, de Mediacloud, quien también pronostica
bles de almacenamiento y procesamiento de datos para adaptarse
que no solo cambiarán los centros de datos, si no que los profesionales
a las necesidades cambiantes de sus modelos de negocio y de sus
tradicionales que los operan sufrirán cambios para poder adaptarse a
propios clientes. “Actualmente, las compañías no tienen por qué ele-
las tecnologías, “con la creación de equipos cross y con otras capaci-
gir entre infraestructura y cloud, ya sea privada o pública; existen
dades hasta ahora no vistas”.
servicios que combinan ambos mundos de una manera eficiente y segura”, considera Javier Gómez, de Equinix Itconic.
En esta dirección, Olga Ramírez, de Fibernet, advierte que los anchos de banda y los procesos de datos en la nube pueden suponer inconve-
“De la misma forma que hace años las discusiones se centraban en
nientes a la hora de obtener respuestas. “Si a nuestros dispositivos les
si virtualizar un entorno o no dieron paso a debatir sobre cual era la
dotáramos de una cierta ‘inteligencia’, la mayoría de los datos que son
mejor forma de hacerlo y hoy en día casi nadie se plantea si hacerlo
necesarios analizar, los podría hacer el mismo dispositivo; es decir,
o no; la mayoría de las cargas correrán en clouds públicos y los
que los datos que producen los dispositivos de IoT se procesen lo más
entornos onsite se convertirán en pequeños clouds privados para
cerca posible de su lugar de origen, lo cual implica que estos datos se
necesidades muy específicas (latencias, comunicaciones, regulacio-
analicen prácticamente en tiempo real. Conclusión: ahorro en ancho
nes legales, etc) por lo que la conectividad entre los clouds públicos
de banda y tiempo de respuesta optimizado”.
y privados requerirán de una hibridación real, en la mayoría de casos apoyadas por soluciones de SDN que aporten un mayor nivel de
Javier Martínez, sales application engineer en Eaton, observa que
seguridad y gestión de las mismas”.
la evolución hacia un nuevo data center adaptado a la era digital
Hiperconvergencia y ‘edge computing’ Alberto Castella, product sales director de Vertiv considera asimismo que las mayores áreas de crecimiento en el mercado de centros de datos están en las instalaciones a hiperescala (por lo general proveedores de colocation o de servicios en la nube) y en el ‘edge’. “Con el crecimiento de los recursos alojados y de la nube, los operadores de centros de datos tradicionales tienen ahora la
EF463_Libro.indb 12
Si el futuro de las ciudades es ‘smart’ a través del uso masivo de tecnologías conectadas y análisis de grandes cantidades de información, es indudable que los data centers son esenciales en esta evolución urbana
3/4/18 16:16
CENTROS DE DATOS
13
exige de nuevas tecnologías. “Destacaría en primer lugar la tenden-
obligan a estar siempre en alerta. En este sentido, hemos desarro-
cia que apunta a que el software cobra cada vez más importancia
llado un sistema novedoso que permite cortar en nuestra frontera
en detrimento del hardware, para permitir mejoras en la seguridad
los ataques a IPs de nuestros clientes mediante la creación instan-
de la instalación, la información que ésta contiene y en la gestión de
tánea de reglas de seguridad en los routers perimetrales. La gran
energía para garantizar un funcionamiento libre de interrupciones o
novedad es que el sistema puede gestionarlo el propio cliente”.
fallos. Asimismo, como respuesta a la modernización de las arquitecturas de centros de datos, se han generalizado las infraestructuras
Por otro lado, y ante el evidente ‘problema’ del consumo en energético,
convergentes e hiperconvergentes”.
“en Eaton creemos que es clave contar con las mejores herramientas de medición y gestión para lograr una correcta distribución energética,
En todos estos ecosistemas conectados, la seguridad es una pieza
adecuada a las necesidades de cada momento. Nuestro software IPM
fundamental, principalmente en los entornos industriales y en las
es un claro ejemplo de ello al ofrecer las herramientas necesarias para
infraestructuras críticas.
monitorizar y gestionar el equipamiento eléctrico en entornos virtuales tanto como físicos, afirma Javier Martínez”.
“Próximamente entrará en vigor la GDPR, que obliga a implementar medida en la protección de datos a todas aquellas empresas
Clave en el desarrollo de las smart cities
que manejen datos de personas. Es por todo esto por lo que los
Según las tendencias analizadas en Vertiv, los centros de datos serán
cambios en materia de seguridad o de amenazas deben adaptarse”,
un pilar fundamental para la gestión de energía de las smart cities,
explica Olga Ramírez, Fibernet. “Uno de los nuevos y grandes retos
ya que serán los responsables de ofrecer un suministro de energía
serán los ataques basados en
Inteligencia
Artificial.
Corremos el riesgo de que la delincuencia en la red utilice este aprendizaje automático para introducirse en los sistemas emulando ciertos comportamientos humanos”. En su caso, explica el responsable comercial de Sarenet, “al margen de los cortafuegos tradicionales aportamos por los de aplicación. Hoy en día existen muchas aplicaciones populares que se han convertido en objetivos de ataques y un simpe cortafuegos delante de esos sitios web puede protegerlos de forma efectiva. Por otro lado, los ataques de DDoS no
EF463_Libro.indb 13
3/4/18 16:16
CENTROS DE DATOS
fiable y de calidad en las ciudades del futuro, las cuales aumentarán su demanda de energía como consecuencia de la hiperconexión de sus sistemas digitales. Más de la mitad de la población mundial vive ya en entornos urbanos y se prevé que, en 2050, esta cifra alcance los dos tercios. Esta concentración poblacional en ciudades produce ciertos problemas como la gestión de los modelos de transporte público, el tráfico de vehículos o la contaminación. El informe Smart 2020 del Climate Group refleja que la clave para la escalabilidad y sostenibilidad de las ciudades reside en el uso de la tecnología de la información para crear edificios, redes y cual-
14
quier objeto que nos imaginemos inteligente. Si el futuro de las ciudades es ‘smart’ a través del uso masivo de tecnologías conectadas y análisis de grandes cantidades de información, es indudable que los data centers son esenciales en esta evolución urbana. “En Equinix Itconic creemos que el término smart city podría quedarse corto. Nos gusta hablar de ciudades inteligentes interconectadas ya que para que una urbe sea inteligente es necesario que los diferentes sistemas de la ciudad puedan comunicarse entre sí, es decir, intercambiar daos de forma fluida y sin problemas. Los data center interconectados permiten que una inmensa cantidad de dispositivos conectados se comuniquen entre sí al contar con la capacidad de tráfico, procesamiento y análisis en tiempo real necesarios para hacer realidad el internet de las cosas y estar localizados cada vez más cerca de los núcleos urbanos”. Por su lado, Javier Martínez, Eaton, observa que si se dispara el uso de energía será fundamental implementará controles adecuados para asegurar que ésta se gestiona de forma eficiente. “Sin almacenamiento energético las smart cities no podrán hacerse realidad y, por suerte, el descenso en el coste de las baterías de almacenamiento supone una gran oportunidad para avanzar en este sentido. Si conseguimos grandes centros de datos con capacidad de almacenar energía, entonces será posible gestionar el suministro y demanda que los sistemas digitales crearán dentro de
Si a nuestros dispositivos les dotáramos de una cierta ‘inteligencia’, la mayoría de los datos que son necesarios analizar, los podría hacer el mismo dispositivo; es decir, que los datos que producen los dispositivos de IoT se procesen lo más cerca posible de su lugar de origen, lo cual implica que estos datos se analicen prácticamente en tiempo real. Conclusión: ahorro en ancho de banda y tiempo de respuesta optimizado
una verdadera ciudad inteligente”.•
EF463_Libro.indb 14
3/4/18 16:16
SIX DAYS
THREE CONFERENCES
EUROPE’S PREMIER MICROWAVE, RF, WIRELESS AND RADAR EVENT
ONE EXHIBITION
MICROWAVE WEEK IFEMA FERIA DE M A D R I D, S PA I N 23-28 SEPTEMBER 2018
www.eumweek.com
EUROPE’S PREMIER MICROWAVE, RF, WIRELESS AND RADAR EVENT The European Microwave Exhibition (25th - 27th September 2018) • 10,000 sqm of gross exhibition space • 4,500 attendees from around the globe • 1,500 - 1,700 Conference delegates • In excess of 300 international exhibitors (including Asia and US as well as Europe)
INTERESTED IN EXHIBITING? For International Sales: Richard Vaughan, International Sales Manager E: rvaughan@horizonhouse.co.uk Tel: +44 20 7596 8742
For US Sales: Alyssa Connell, Event Coordinator E: aconnell@mwjournal.com Tel: +1 781 619 1930
or visit www.eumweek.com EF463_Libro.indb 15
3/4/18 16:16
MWC
16
Keysight: soluciones integradas de diseño y prueba para acelerar la entrega de productos 5G Keysight Technologies presenta un completo paquete de soluciones y servicios relacionados con 5G en el Mobile World Congress 2018. El fabricante demuestra en sus dos stands nuevas soluciones para abordar los retos del 5G a las que actualmente se enfrentan los fabricantes de equipos de red.
El software 89600 VSA para el análisis de modulación 5G NR ofrece pruebas en profundidad de capa física y resolución de problemas de transmisores y componentes de estaciones base NR.
L
os fabricantes de equipos de red que construyen estaciones
Giampaolo Tardioli, vicepresidente y director general del grupo de
base 5G necesitan integrar matrices de antenas multicanal
chipsets inalámbricos de Keysight.
complejas en frecuencias ampliadas. Además, deben tener
latencias más bajas y ser compatibles con una amplia variedad de
En el MWC, Keysight efectua demostraciones de una gran variedad
comportamientos de usuario máquina a máquina.
de soluciones, entre ellas el exclusivo banco de pruebas para 5G NR de la empresa, que utiliza las primeras soluciones de software
EF463_Libro.indb 16
“Keysight trabaja estrechamente con fabricantes líderes del mer-
5G New Radio (NR) disponibles en el mercado. Estas soluciones de
cado para acelerar el desarrollo de redes 5G ofreciendo soluciones
software cubren la creación y análisis de señales de enlace descen-
integrales que abarcan desde la capa física hasta capacidades ple-
dente y ascendente para la realización de circuitos de transmisores/
nas de emulación de protocolos para equipos de usuario (UE), lo que
receptores de estación base y amplificadores de potencia, así como
permite a los fabricantes de equipos de red y a los operadores móvi-
la prueba de componentes. Las soluciones cumplen con la especifi-
les realizar pruebas completas de estaciones base 5G NR”, afirma
cación 3GPP Release 15 TS 38 5G y están integradas con la amplia
3/4/18 16:16
MWC
gama de generadores y analizadores de señal de Keysight, inclu-
ciones base. La solución aprovecha las sinergias entre el marco
yendo el analizador de señal UXA de la compañía y el generador de
de emulación de UE de Ixia, para manejar los variados y exigentes
señal de microondas PXIe M9383A.
requisitos y las diferentes configuraciones para 5G, y la experiencia de medida de RF y ondas milimétricas de Keysight. La solución UEE
Estas soluciones incluyen la biblioteca de verificación de banda
ofrece una arquitectura flexible para pruebas de protocolo y carga
base 5G SystemVue W1906EP para simular un sistema 3GPP NR
en 5G NR y LTE.
de extremo a extremo con un modelo de canales incorporado, y una estructura de matrices en fase diferente tanto en el lado del trans-
Servicios en todo el ecosistema 5G
misor como en el del receptor. El software Signal Studio Pro para 5G
Los departamentos de pruebas están constantemente sometidos a
NR N7631C permite generar señales compatibles con el estándar
la presión de tener que hacer más con menos. Los días en los que se
3GPP 5G NR para probar transmisores y receptores con codifica-
operaba con una hoja de cálculo y se intuía cómo se estaban utili-
ción de canal y soporte de puertos multiantena.
zando los activos de prueba ya no son sostenibles.
La opción BHN de 89600 VSA para el análisis de modulación 5G NR
Keysight entiende estas presiones y está introduciendo servicios
ofrece pruebas en profundidad de capa física y resolución de pro-
de optimización de activos de prueba para ayudar a las empresas
blemas de transmisores y componentes de estaciones base NR. El
a pasar del seguimiento al control total de sus equipos de prueba.
software 89600 VSA también se puede utilizar para analizar simul-
La solución integrada del fabricante ofrece datos de utilización de
táneamente señales 5G NR y LTE para la integración LTE-NR y las
activos de prueba en tiempo real, el estado de salud de los equipos
pruebas de coexistencia. La aplicación de medida N9085EM0E 5G
y recomendaciones generales sobre áreas de ahorro. Esta potente
NR Serie X simplifica las medidas complejas con configuraciones
solución, pionera en la industria según el fabricante, proporciona
estándar 3GPP, lo que permite una validación y fabricación más
transparencia de utilidad sobre activos de prueba multimarca, lo
rápida de los transmisores y componentes de estación base 5G NR.
que permite a las empresas tomar decisiones informadas sobre las
17
necesidades actuales y futuras de aprovisionamiento. La compañía Keysight también muestra la solución de emulación de UE (UEE)
ofrece una evaluación gratuita para ver cómo los servicios de opti-
de la empresa, que proporciona capacidades de prueba potentes
mización de activos de prueba pueden desvelar los costes ocultos de
y flexibles, incluyendo pruebas de protocolo y de carga para esta-
todas las organizaciones en todo el ecosistema 5G.•
EF463_Libro.indb 17
3/4/18 16:16
MWC
18
Vodafone potencia las conexiones NB-IoT en España Vodafone ha presentado en el Mobile World Congress de Barcelona algunos de los proyectos basados en NarrowBand-IoT -conectividad de banda estrecha para el Internet de las cosas- en los que está trabajando actualmente en colaboración con otros 'partners'. Esta nueva tecnología se estandarizó en junio de 2016 y siete meses después España se convertía en el primer mercado en implementar NB-IoT.
Vodafone España ha firmado un acuerdo comercial con Grupo Poas para proporcionar conectividad NarrowBand IoT a casos de múltiple uso: seguridad, control de acceso y detección de atascos
D
esde entonces, Vodafone ha lanzado su red NB-IoT en siete países más (Holanda, Irlanda, Turquía, República Checa, Sudáfrica, Italia, Australia y Alemania) y está tra-
bajando con más de 800 empresas a nivel mundial para extender las posibilidades de esta tecnología a todas las industrias (sector energético, agricultura, seguridad, retail, smart cities, etc).
EF463_Libro.indb 18
3/4/18 16:16
MWC
19
1,3 millones de conexiones por mes En el MWC, los visitantes pueden descubrir varios de estos ejem-
Actualmente, Vodafone tiene 62 millones de conexio-
plos, desde barcos conectados con NB-IoT para monitorizar el
nes IoT desplegadas en el mundo, y añade más de 1,3
estado del motor, las labores de mantenimiento y detectar alarmas de vía de aguas para prevenir mayores incidentes, hasta una gran
millones de conexiones nuevas por mes. Sin embargo,
variedad de multisensores para cumplir con los estándares de cali-
conectar ‘cosas’ ya no es suficiente, ya que la conecti-
dad y cuidado del medio ambiente (sensores de rayos ultravioletas,
vidad debe tener un propósito. La capacidad de alma-
detectores de partículas, sensores industriales para monitorizar cadenas de frío, etc.), o dispositivos auto recargables que no requie-
cenar y acceder de forma segura a los datos generados
ren baterías (termopilas).
por IoT, además de una conexión global, estable y se-
Además, también se puede encontrar un gran abanico de soluciones
gura, es lo que realmente permite ofrecer el valor y la
de seguridad conectadas con NB-IoT, para el cuidado y protección
visión que los clientes persiguen en las tecnologías IoT.
de los trabajadores (cascos y chalecos de obra) y de edificios. En el ámbito de la seguridad, NB-IoT añade valor especialmente a
Además, Narrowband IoT abre un nuevo mundo de
empresas que ofrecen servicios integrados como Grupo POAS que
posibilidades de IoT. Vodafone desplegó una red co-
ha alcanzado un acuerdo con Vodafone IoT para comercializar multisensores y enriquecer su oferta de soluciones.
mercial con esta tecnología en diferentes ciudades españolas en febrero de 2017. NB-IoT mejora signifi-
Grupo Poas, primer cliente del sector con soluciones NB-IOT en España
cativamente el consumo de energía de los dispositi-
Vodafone España ha firmado un acuerdo comercial con Grupo
vos, aumenta la capacidad del sistema y aumenta la
Poas para proporcionar conectividad NarrowBand IoT a casos de
eficiencia del espectro. Esto resulta especialmente útil
múltiple uso: seguridad, control de acceso y detección de atascos (inhibición). Grupo Poas es una compañía que presta una gran varie-
en lo denominado 'cobertura profunda': dispositivos
dad de servicios integrados que van desde proyectos complejos en
en ubicaciones remotas o en el fondo.
medios de pago, instalación y mantenimiento tecnológico integral hasta ingeniería de infraestructuras de telecomunicaciones e I+D+i. El acuerdo hace posible prestar servicios de conectividad con tecnologías NB IoT y 2G, 3G y 4G para un total de 104.000 conexiones.
NB-IoT hace que las nuevas coberturas y soluciones de IoT sean más rentables. Esta rentabilidad anima a las organizaciones a plantearse nuevas formas de imple-
El grupo ha seleccionado la tecnología NB-IoT de Vodafone “debido
mentar dispositivos IoT, lo que a su vez significa que se
a su seguridad, capacidad de bidireccionalidad, bajo consumo de
pueden automatizar más procesos, máquinas o moni-
energía y gran penetración de señal. Además, la disponibilidad y la planta de implementación han sido un punto clave de decisión.
torizar lugares de manera más eficiente, por lo que se
Vodafone es el único proveedor que puede cubrir todos sus requi-
puede lograr una gestión más proactiva de los activos.x
sitos técnicos, tanto casos de uso existentes como nuevos de los dispositivos que desarrollan”, indica la operadora.•
EF463_Libro.indb 19
3/4/18 16:16
EVENTO
20
Más de 12.000 profesionales visitan Advanced Factories 2018
Advanced Factories baja el telón con todas las expectativas superadas: 12.314 congresistas y visitantes profesionales han pasado por la feria estos tres días, superando los 9.000 del año pasado y que, con Alemania como país invitado, ha dejado un impacto económico de más de 22 millones de euros en la ciudad de Barcelona.
D
urante la conferencia ‘Políticas para fomentar la innovación en industria 4.0’, Mario Buisán, director general de Industria del Ministerio de Economía, ha lanzado un
mensaje contundente a la industria: “La digitalización es la prioridad fundamental. Hablamos de política industrial, y esa no se entiende sin la transformación digital”. En una mesa junto a responsables de otras regiones industriales mundiales, ha añadido: “España, sí hemos sabido subirnos al tren en el momento oportuno, como lo demuestra esta cita de Advanced Factories”. Por su parte, Magdalene Häberle, representante de la región alemana de Baden-Württemberg, ha manifestado que el éxito de la estrategia de innovación de su región se basa en la combinación de dos elementos: “Intensificar el networking entre empresas industriales y tecnológicas; y generar diálogo entre los stakeholders y los empleados para mejorar la competitividad de las dos partes”.
EF463_Libro.indb 20
3/4/18 16:16
EVENTO
La tercera y última jornada de Advanced Factories ha puesto el
nado su gran capacidad de atracción a nivel de expositores, sponsors
foco en el Talent Market Place, un espacio de networking para
y visitantes. Esta feria en particular es para nosotros un ejemplo de
las empresas y perfiles profesionales con el objetivo de captar los
hacia dónde creemos que han de evolucionar las ferias del siglo XXI:
mejores talentos emergentes del sector. No obstante, también han
dinámicas, digitalizadas y con alto valor en contenido”.
sido protagonistas en el congreso las tendencias políticas para fomentar la innovación en Industria 4.0, el sector aeroespacial y
Por su parte, Viola Erlenmaier, responsable de Marketing de Trumpf,
el sector alimentario.
ha añadido: “La experiencia en la feria ha sido muy satisfactoria. Hemos notado una calidad muy alta en el perfil del visitante, y ha
Talent Market Place
habido más que el año pasado”. Desde Amada, también se muestran
El Talent Market Place es una iniciativa de Advanced Factories que
orgullosos de los resultados de estos días. José María López, Sales
pretende profundizar sobre los nuevos perfiles profesionales y la
Manager, asegura que “han conseguido afianzar la posición de su
captación de talento. Las empresas afrontan el reto de adaptar los
marca y consolidar el tipo de cliente estándar, además de recibir visi-
nuevos perfiles profesionales a las demandas del sector industrial
tas de otros perfiles no tan habituales que permiten abrir un abanico
en un mercado que está en constante evolución.
de nuevas oportunidades”.
Durante la tarde del jueves, Advanced Factories ha abierto sus
En palabras de Juan Bachiller, director general de Ventas de ABB
puertas a estudiantes de último curso de grados técnicos, inge-
en España, que ha presentado su plataforma digital ABB Ability,
nierías y formaciones profesionales relacionadas con el sector
Advanced Factories se está consolidando como uno de los puntos de
industrial, con el objetivo de que estos alumnos que muy pronto
encuentro clave para los actores involucrados en la llamada cuarta
entrarán al mercado laboral puedan conocer de la mano de los
revolución industrial, no sólo a nivel local, sino dentro del contexto
expertos en recursos humanos y de selección de personal qué
europeo.
21
habilidades se les van a exigir y qué oportunidades laborales ofrecen las diferentes industrias.
En una semana que se han celebran numerosos eventos paralelos como el Industry Start-up Forum o los Factories of the Future
Advanced Factories satisface las expectativas
Awards, muchas empresas han aproºvechado para organizar en
En una semana en la que se han presentado más de 300 innova-
Barcelona sus propios eventos o reuniones. Y es que dadas las facili-
ciones industriales como la impresora 3D con fabricación aditiva a
dades de Barcelona y su posición para convertirse en capital mundial
color de HP, Jaume Homs, director de ventas para España y Portugal
de la industria 4.0, la organización ha anunciado que la próxima edi-
de la División 3D de HP, ha afirmado: “La feria Advanced Factories
ción de Advanced Factories se celebre de nuevo en la ciudad condal
2018 ha superado todas nuestras expectativas y nos ha impresio-
los próximos 9, 10 y 11 de abril de 2019. •
EF463_Libro.indb 21
3/4/18 16:16
EFICIENCIA ENERGÉTICA
La ‘revolución TIC’ ha descentralizado el sector energético 22
La reducción de emisiones y una eficiencia energética productiva y sostenible son dos de los pilares fundamentales sobre los que trabaja la evolución de las nuevas tecnologías adaptadas al consumo.
Para debatir sobre los retos a más corto plazo en el sector, se reunieron en la Escuela Superior de Minas de Madrid algunos de los mayores expertos de esta materia de empresas de la talla de Endesa o el Instituto de Ingeniería del Conocimiento.
Y
es que la aparición de las nuevas tecnologías también ha afectado al sector energético, dando una visión totalmente diferente de lo conocido hasta el momento.
Muestra de la revolución que traen consigo es que se espera que para el año 2030, las TIC consigan una reducción de hasta el 20% de las emisiones totales de CO2 en todo el mundo, tal y como explica el informe #SMARTer2030 del Global e-Sustainability Initiative (GeSI). Algo en lo que también trabaja el Gobierno español. Precisamente el secretario de Estado de Energía, Daniel Navia, ha resaltado en varias ocasiones la “importancia de cumplir las medidas de reducción de emisiones”. Además, destaca que España debe ser un actor
Dentro de los sectores relacionados con el uso energético, se deben todavía dar pasos de gigantes en el estudio del data science y el big data
relevante en estas acciones y no solo unos “meros usuarios”.
EF463_Libro.indb 22
3/4/18 16:16
EFICIENCIA ENERGÉTICA
reunieron en la Escuela Superior de Minas de Madrid algunos de
La inteligencia de los datos medirá el cambio en el sector
los mayores expertos de esta materia de empresas de la talla de
Los datos son la pieza central de todos los cambios que se están
Endesa o el Instituto de Ingeniería del Conocimiento en el evento
produciendo en este cualquier otro sector. “Los datos son el nuevo
‘Smart Energy: Una gestión eficiente y renovable’ organizado por
petróleo. Esta invasión de información y el valor que nosotros le
Executive Forum.
demos nos va a generar nuevas riquezas y permitirá ver nuevas
Para debatir sobre los retos a más corto plazo en el sector, se
realidades de negocio”, concretó Pedro Tejedor, el responsable de
Los avances tecnológicos favorecen un consumo eficiente de la energía
Desarrollo de Negocio para el área de Energy Predictive Analytics en el Instituto de Ingeniería del Conocimiento (IIC).
Las nuevas tecnologías están produciendo en los últimos años un cambio en el paradigma organizativo dentro del mundo energético.
“Dentro de los sectores relacionados con el uso energético, se
De hecho, algo en lo que coincidieron todos los presentes es en que
deben todavía dar pasos de gigantes en el estudio del data science
“la energía se está transformando, y habrá que estar muy atentos
y el big data, ya que apenas el porcentaje de los trabajadores que se
para saber cómo nos debe influir”.
dedican a estas tareas es relevante en estas áreas”, continuó.
El principal cambio en la evolución del sector está pasando por el
Por su parte, Endesa ya ha puesto en funcionamiento una plata-
modelo de producción. La tradición ha marcado un sistema centrali-
forma mediante la cual consigue toda la información y variables
zado en el que, desde una gran base, se producía todo. Algo que ya se
sobre el uso energético que realizan sus clientes para poste-
ha transformado en los últimos tiempos, ya que la descentralización
riormente, tras darle ‘vida’ a esos datos, aconsejarles sobre una
es el principal elemento revolucionario.
gestión más eficiente.
El responsable de Marketing y Desarrollo comercial de Endesa,
“Tenemos un gran desconocimiento sobre cómo utilizamos la ener-
José Carlos Fernández Rey, destacó que la descentralización del
gía y por eso es tan importante que llevemos a cabo un proceso
mercado ha producido que el cliente también haya cambiado. “En
inteligente -smart- en el uso de la energía de nuestros clientes.
estos momentos, el usuario final es mucho más sofisticado que
Solo de esta forma conseguiremos avanzar en este camino”, ase-
anteriormente”, afirmó.
guró José Carlos Fernández.
Pero no solo la descentralización ha producido este cambio en el
Uno de los principales retos a los que se enfrenta el sector en los
usuario, sino que ha generado nuevos modelos paralelos a la ener-
próximos años es saber el impacto que van a tener determinadas
gía: desde el uso y gestión de la información para conseguir un uso
casuísticas dentro del comportamiento del mercado. “Porque
energético mejor a un nuevo sistema regulatorio o nuevas maneras
somos responsables del uso que hacemos de la energía y debemos
de almacenamiento.
tener conciencia de ello”, coincidieron los ponentes.•
EF463_Libro.indb 23
23
3/4/18 16:16
EFICIENCIA ENERGÉTICA
El coste de la energía: ¿Por qué pagamos más? 24
Las facturas de la luz y el gas se dispararon de nuevo a finales de 2017. El precio de la electricidad para el consumidor medio aumentó un 4,6%, y la factura del gas un 6,2%. Por este motivo Agic-Ferca ha elaborado un informe donde se detallan gráficamente las comparativas de consumo entre países miembros de la Unión Europea, se facilitan alternativas para disminuir el gasto y reducir la factura cada mes. Miquel Puig, vicepresidente de Agic-Ferca y experto en instalaciones y energías renovables, ha sido el responsable de la coordinación de este informe.
EF463_Libro.indb 24
L
as facturas de la luz y el gas se dispararon de nuevo a finales de 2017. El precio de la electricidad para el consumidor medio aumentó un 4,6%, y la factura del gas un 6,2%. A pesar de que
el Ministerio de Energía decidiera congelar por cuarto año consecutivo la parte regulada de la tarifa eléctrica, no ha podido evitar que la factura se dispare debido a la climatología y la subida de precio de la materia prima en los mercados internacionales. El coste de la energía es uno de los grandes problemas que tiene que afrontar la sociedad española. A la hora de comparar a escala europea el coste de la energía en España y en otros países europeos nos damos cuenta de que, a pesar de ser el país del sol, es de los Estados miembros donde es más cara.
El precio de la energía (€ / kWh) en España para consumidores residenciales se sitúa entre los más altos de la UE
3/4/18 16:16
EFICIENCIA ENERGÉTICA
TIPUS DE CONSUMIDOR
UE-28
EZ
ESPAÑA
ES vs UE-28
ES vs EZ
DC: consum anual de 2,5 a 5 MWh
205,4
220,4
228,4
11,2%
3,6%
DE: consum anual > 15 MWh
157,2
170,5
138,0
-12,2%
-19,1%
IA: consum anual < 20 MWh
184,2
200,8
247,4
34,3%
23,2%
IB: comsum anual de 20 a 500 MWh
137,7
147,6
141,0
2,4%
-4,5%
IC: comsum anual de 500 a 2.000 MWh
114,0
121,8
102,9
-9,7%
-15,5%
ID: comsum anual de 2.000 a 20.000 MWh
99,6
105,3
86,3
-13,4%
-18,0%
IE: comsum anual de 20.000 a 70.000 MWh
85,0
86,9
75,9
-10,7%
-12,7%
IF: comsum anual de 70.000 a 150.000 MWh
76,5
76,1
70,3
-8,1%
-7,6%
IG: consum anual < 15.000 MWh
-
-
62,1
-
-
25
Precio de la energía eléctrica en el segundo semestre de 2016 (€ / MWh). Fuente: ICAEN.
TIPUS DE CONSUMIDOR
UE-28
EZ
ESPAÑA
ES vs UE-28
ES vs EZ
D1: consum anual < 5,6 MWh
101,5
116,7
109,3
7,7%
-6,3%
D2: consum anual de 5,6 a 56 MWh
63,6
71,9
85,7
34,7%
19,2%
I1: consum anual < 280 MWh
46,9
48,8
45,7
-2,6%
-6,4%
I2: consum anual de 280 a 2.800 MWh
36,8
38,8
34,7
-5,7%
-10,6%
I3: consum anual de 2.800 a 28.000 MWh
30,1
31,5
26,0
-13,6%
-17,5%
I4: consum anual de 28.000 a 280.000 MWh
24,0
24,8
23,9
-0,4%
-3,6%
I5: consum anual de 280.000 a 1.120.000 MWh
21,4
22,2
21,0
-1,9%
-5,4%
Precio del gas natural en el segundo semestre de 2016 (€ / MWh). Fuente: ICAEN.
En este sentido, es interesante comprobar que el precio de la energía (€ kWh) en España para consumidores residenciales (entre 2.500 y 5.000 kWh / año) se sitúa entre los más altos de la UE, sensiblemente superior a la media de la UE, especialmente cuando realizamos la comparativa sin tasas. Concretamente, 23,0 c €/kWh respecto la media de la UE, de 20,5, y del área euro, de 22,0:
Precio de la energía (€ kWh) para consumidores residenciales. Fuente: Eurostat
EF463_Libro.indb 25
3/4/18 16:16
EFICIENCIA ENERGÉTICA
Pero no sólo es relevante este valor absoluto, sino que entre julio de 2016 y junio de 2017, el precio de la energía en España se incrementó de manera importante, tal y como muestra el siguiente gráfico:
26
Cambios en el precio de la electricidad para consumidores domésticos comparado con los últimos doce meses, primera mitad de 2017. Fuente: Eurostat.
Un buen diseño de las instalaciones en las obras de nueva ejecución es primordial para conseguir optimizar los consumos energéticos. Sin embargo, es esencial la rehabilitación de los edificios antiguos
EF463_Libro.indb 26
3/4/18 16:16
EFICIENCIA ENERGÉTICA
Reducir el gasto energético con instalaciones eficientes "Hay que ser muy estrictos a la hora de dimensionar las instalaciones a fin de no desperdiciar recursos técnicos, ni la energía que se consumirá para vivir en unas condiciones razonables de confort", asegura Puig. Aparte de un buen diseño, otro aspecto muy importante para conseguir una instalación eficiente es que la ejecución sea fiel a las especificaciones técnicas del proyecto y en la normativa vigente. En este aspecto es imprescindible contratar a profesionales cualificados que garanticen un trabajo de calidad. En cuanto a las instalaciones existentes y que ya tienen un cierto tiempo de vida, "hay que insistir en la rehabilitación integral de los edificios que necesariamente conlleva la renovación de instalaciones y equipos, pero también, actuar sobre los elementos constructivos, cerramientos, fachadas, ventanas, etc. " Finalmente debemos tener en cuenta que el precio de la energía varía según el horario. Este hecho irá cada vez siendo más rele-
Reducir la factura de cada mes pasa inexorablemente por dar más peso a las energías renovables, abrir la puerta al autoconsumo y lograr cambios tecnológicos competitivos en la industria
27
vante para la industria, por lo que no sólo es importante reducir el consumo en términos absolutos, sino también desplazarlo desde las horas más caras a las más baratas. Según Miquel Puig "este hecho abre la oportunidad a invertir en gestión de la demanda y en recursos energéticos distribuidos, como puede ser generación
En el ámbito industrial también hay que medir, fijar objetivos y
local (autoconsumo) e incluso baterías".
hacer el seguimiento. Se pueden aplicar las mismas alternativas que en el ámbito doméstico, pero en este caso gana mucha impor-
Alternativas para reducir la factura cada mes
tancia la automatización de procesos y el aprovechamiento de la
En el ámbito doméstico, que es donde más se ha incrementado el
energía sobrante, la cogeneración es un ejemplo.
coste de la factura en los últimos años, hay diferentes conceptos a tada en la factura es la idónea. En este sentido, es recomendable
La eficiencia energética, clave para la competitividad en el sector industrial
ponerse en manos del instalador autorizado para recibir un aseso-
El alto coste de la energía en nuestro país repercute sin duda
ramiento personalizado y de confianza.
en la competitividad de las empresas respecto a otros países.
tener en cuenta. El primero es asegurarnos de que la tarifa concer-
"Es un sector estratégico, que consume el 31% de la energía de Para reducir la factura, una acción prioritaria es conocer de qué
nuestro país, con un gran potencial de reducción de energía y de
manera consumimos. Tenemos la opción de acceder a los datos
emisiones de dióxido de carbono", informa Puig. La incorporación
del contador digital a través de un portal web de la compañía
de nuevas tecnologías en equipos y procesos de producción y la
distribuidora. Aunque sería deseable poder ceder estos datos a
implementación de sistemas de gestión energética son aspectos
expertos para su análisis, ya es posible ver nuestro perfil de con-
imprescindibles para conseguir reducir los gastos energéticos y
sumo horario.
ser más competitivos.
Después, fijar objetivos de ahorro, y, finalmente, realizar una serie
Nuevos sistemas para lograr un cambio tecnológico competitivo
de acciones para reducir el consumo.
"Hablar de cambio tecnológico es hablar de Industria 4.0, que se Para conseguir optimizar los consumos hay diferentes alternati-
basa básicamente en el aprovechamiento de las nuevas tecnolo-
vas; la sustitución de lámparas convencionales por otras de bajo
gías, y de la digitalización", según Miquel Puig.
consumo, como pueden ser las de tecnología led, la sustitución de equipos de climatización y calefacción convencionales por otros
La automatización de procesos mediante dispositivos y equipos
de alta eficiencia, la renovación de electrodomésticos por otros
electrónicos de última generación, la robótica, y otros sistemas de
con una mejor clasificación energética, el control de los consumos
gestión y control, contribuyen a hacer más eficiente la industria en
mediante la monitorización, ....
general. El uso más racional de la energía gracias a estos avances tecnológicos, y la implementación de sistemas de cogeneración, y
Uno de los aspectos que tendrá más incidencia en la eficiencia
de las energías renovables en general, son imprescindibles para
energética es el autoconsumo y el uso de las energías renovables
ser más competitivos en un mundo cada vez más global.
en general. "Poder producir nuestra propia energía es, sin duda, un cambio de paradigma que ya está contribuyendo a reducir el gasto
Las opciones de generar energía localmente con solar fotovoltaica
energético de nuestros hogares", asegura Miquel Puig. Y añade
y en un futuro próximo el almacenamiento de energía en horas
que "falta mucho camino por recorrer, y la regulación no nos lo
caras para consumirla en horas baratas, devendrán opciones cada
pone fácil, pero la sociedad está cada vez más concienciada de los
vez más frecuentes no sólo para mejorar la huella en CO2 de nues-
beneficios de la implementación de las energías limpias".
tros productos, sino también para reducir la factura energética. •
EF463_Libro.indb 27
3/4/18 16:16
EFICIENCIA ENERGÉTICA
28
El compromiso medioambiental en la empresa: una cuestión de calidad Son tiempos de incertidumbre en el sector energético español, de incrementos en el precio de las facturas y de exceso de emisiones. Pero otra preocupación asalta a diversos sectores sociales y autoridades gubernamentales. Nos referimos al compromiso, por parte de las empresas, por el respeto al medio ambiente. A nadie escapa ya que las alteraciones climáticas y el calentamiento global son, cada vez más, patentes en todo el planeta. Afortunadamente, ciertos actores sociales se encargan de arrojar luz sobre esta problemática. Jose Vicente EsteveDepartamento Comunicación Linkener
11_EF463_El_compromiso__207880.indd 28
3/4/18 17:01
EFICIENCIA ENERGÉTICA
29
E
ntre ellos destaca la Asociación Española de Normalización
Pero no solo queda en una cuestión de mera sostenibilidad. La
y Certificación (Aenor). Esta asociación se encarga de certi-
implementación de soluciones de optimización energética tiene
ficar y reconocer, qué empresas tienen un compromiso real
también un impacto sobre la factura eléctrica.
de calidad y respeto por el medioambiente. Es decir, qué empresas tienen buenas prácticas en cuanto a eficiencia energética. Aquellas
El objetivo, por tanto, es también económico. Esto implica aumen-
que cumplen con dichos parámetros reciben una distinción o ‘sello’
tar la rentabilidad de la empresa mediante medidas de eficiencia
que las acredita y distingue por llevar a cabo una actividad energé-
energética. Desde la rebaja en el importe de nuestra factura de la
tica responsable.
luz, hasta la disminución de los costes de gestión de residuos.
Una cuestión legal
En este sentido, es deseable implantar sistemas y soluciones
Aenor determina que toda empresa debe implementar medidas
para la eficiencia energética de nuestra empresa. Esto puede
de eficiencia energética de forma progresiva. En realidad, no es
hacerse mediante la instalación de soluciones tecnológicas de
una opción. Cada vez existen más normativas y exigencias de
optimización del consumo de energía. Empresas de servicios
carácter medioambiental establecidas por instituciones, autori-
energéticos, como Linkener, ofrecen sistemas de monitorización
dades y administraciones públicas.
y telemedida, mediante dispositivos como contadores fiscales, que evalúan nuestro consumo energético. También nos per-
En este sentido, resulta cada vez más necesario (casi imprescin-
miten la teleactuación y adoptar soluciones para optimizar
dible) el uso de servicios y ‘herramientas’ que integren el respeto
nuestro consumo y alcanzar la calificación de empresa ‘social-
medioambiental y la sostenibilidad en su política empresarial.
mente responsable’.
Medidas que abarcan desde hábitos de consumo respetuoso, telemedida y telegestión, o sistemas Plug&Save, que facilitan
Conocer el consumo para alcanzar la eficiencia energética
determinadas empresas de eficiencia energética.
Sin embargo, la necesidad de adoptar sistemas de eficiencia ener-
hasta la implantación de soluciones tecnológicas, sistemas de
gética tiene más motivaciones. Existen otras ‘calificaciones’, como En definitiva, la eficiencia energética implica sostenibilidad y se
la certificación ecológica ISO 50001, que determina nuestro
materializa a través de la normativa UNE-EN ISO 14001. Se trata
Sistema de Gestión Energética. Esta establece el cumplimiento
de una certificación de calidad relevante en gestión medioam-
de los requisitos necesarios, en un modelo empresarial, para la
biental. Dicha normativa destaca a las empresas eficientes.
implantación de mejoras continuas en el rendimiento y optimización de la energía que consumimos.
Las empresas tienen la oportunidad de sistematizar sus procesos hacia el respeto ambiental. Y, en particular, hacia la
Las soluciones de telemedida, control, optimización y gestión de la
prevención en materia de contaminación, sostenibilidad y
energía son fundamentales. Cada vez más empresas cuentan con
equilibrio socio económico. Unas buenas prácticas en eficien-
contadores fiscales y sistemas de monitorización que permiten
cia energética puede calificar a la empresa como ‘socialmente
evaluar el consumo y adoptar soluciones de ahorro energético.
responsable’. Además, existe un número creciente de herramientas, como
Soluciones tecnológicas para reducir el impacto ambiental
dispositivos de submedida, sondas de presión o baterías de
Esta certificación otorgada por Aenor se basa en la optimiza-
tra empresa. De esa manera, no solo alcanzamos un ahorro
ción energética sobre aspectos como la gestión de recursos y
energético. También cumplimos los requisitos de sostenibilidad
residuos. Esto tiene, lógicamente, un impacto sobre la reduc-
y responsabilidad medioambiental que las administraciones
ción en el impacto medioambiental.
públicas, y la sociedad en general, van a exigir a corto plazo. •
11_EF463_El_compromiso__207880.indd 29
condensadores que aumentan la eficiencia energética de nues-
3/4/18 17:01
EFICIENCIA ENERGÉTICA
30
El kit Arrow ARIS-EDGE-S3 simplifica el desarrollo de aplicaciones alimentadas mediante batería Arrow Electronics amplía su flexible plataforma ARIS (Arrow Renesas IoT Synergy) para desarrollar dispositivos de Internet de las Cosas (IoT) presentando ARISEDGE-S3, que conjuga unas "extraordinarias capacidades de cálculo con la oportunidad de añadir una interfaz de usuario compacta para obtener unas interacciones más completas", según informa la compañía.
C
ombinando el grupo más reciente de microcontroladores basados en Arm Cortex M4 Renesas Synergy S3A3 de 48MHz con un enriquecido conjunto de sensores y con
el subsistema inalámbrico de multi-protocolo probado en otras placas ARIS-EDGE, el nuevo ARIS-EDGE-S3 permite que los desarrolladores añadan una sofisticación extra a los objetos conectados. También puede conectarse una pantalla TFT de pequeño formato, y beneficiarse de herramientas y software para crear una interfaz de usuario gráfica para un nivel superior de interactividad. Los sensores incorporados incluyen el BNO055 de Bosch Sensortec con nodo sensor específico de la aplicación (ASSN) y sensor de orientación absoluta de 9 ejes (9-DOF), que contiene un acelerómetro MEMS y giroscopio, sensor geomagnético y microcontrolador de 32-bit con software FusionLib BSX3.0 de Bosch Sensortec. Este sensor es muy usado en robótica, en realidad virtual y aumentada, drones, juegos y otras aplicaciones industriales.
EF463_Libro.indb 30
3/4/18 16:16
EFICIENCIA ENERGÉTICA
31
También incorporado, el sensor ambiental BME280 de Bosch
El concepto ARIS-EDGE de Arrow, actualizado y mejorado con la
Sensortec que combina la detección de temperatura, humedad y
más reciente y potente de las placas Edge, conecta a los desarrolla-
presión, mientras un micrófono MEMS independiente y un sensor
dores con la plataforma Renesas Synergy dando acceso a un sistema
de luz ambiente amplían el conocimiento contextual.
operativo optimizado, pilas cualificadas, bibliotecas software consistentes y APIs que mejoran el desarrollo de dispositivos de IoT y
El módulo radio se presenta con Bluetooth de baja energía (BLE
reducen los costes totales de propiedad.
4.1/4.2), 'Thread' y pilas ZigBee incorporadas, proporcionando un fácil acceso a los estándares de conectividad más populares para
Arrow trabaja con Reloc para diseñar la familia de placas ARIS. La
usos como la domótica, medidores inteligentes, electrónica en
empresa italiana de diseño para Renesas goza de una gran experien-
dispositivos vestibles, monitores médicos, iluminación inteligente,
cia en el diseño y la integración de aplicaciones IoT de consumo y
detección de sensores industriales y otros.
M2M industriales, específicamente en sonorización distribuida, soluciones de localización e identificación radio. Los clientes también pueden llegar a un acuerdo directamente con Reloc para obtener un rápido diseño. Además, Arrow y Renesas trabajan conjuntamente con Draupner Graphics para sumar al kit la solución altamente eficiente GUI
El nuevo microcontrolador Renesas Synergy basado en Arm Cortex M4 y el nuevo soporte GUI generan mayores prestaciones en dispositivos de recursos limitados.
TouchGFX en el 2o trimestre de 2018. TouchGFX está pensado para productos portátiles que funcionan con batería ya que permite un GUI muy elegante manteniendo lo suficientemente bajos los recursos requeridos a menudo por el microcontrolador S3A3 en modo de chip único, el cual mantiene el consumo de energía y bajo coste. Amir Sherman, director de Soluciones de Ingeniería y Tecnología Embebida de Arrow, EMEA, comenta: “El nuevo ARIS-EDGE-S3 es un gran ejemplo de como Arrow proporciona a sus clientes una gran ventaja de inicio. Hardware inmejorable, el enorme paquete Software Renesas Synergy, así como la impresionante solución GUI de Draupner Graphics dan la posibilidad a nuestros clientes de llevar a cabo el trabajo más rápidamente y con mejores resultados”.•
Arrow y Renesas trabajan conjuntamente con Draupner Graphics para sumar al kit la solución altamente eficiente GUI TouchGFX en el 2º trimestre de 2018
EF463_Libro.indb 31
3/4/18 16:17
EFICIENCIA ENERGÉTICA
El nuevo shuttle de SSI Schaefer puede almacenar multiformatos gracias a su tecnología ajustable al tipo de carga y soportar cargas de hasta 50 kilos.
32
El nuevo Flexi Shuttle de SSI Schaefer: flexibilidad en todos los aspectos Presentado oficialmente en la Feria LogiMAT 2018, el nuevo shuttle de SSI Shaefer es el nuevo sistema automatizado de almacenamiento, buffer y secuenciación que puede almacenar multiformatos gracias a su tecnología ajustable al tipo de carga, soportar cargas de hasta 50 kg y con una velocidad de hasta 4 metros por segundo. Se puede implantar en diversos sectores y es ideal tanto para entornos de congelación hasta para entornos de venta multicanal y e-commerce.
EF463_Libro.indb 32
S
SI Schaefer, el proveedor mundial en intralogística innovadora, sigue ampliando su gama de soluciones shuttle para carga ligera con el lanzamiento de su nuevo SSI Flexi Shuttle.
Presentado oficialmente en la Feria LogiMAT 2018, el nuevo shuttle puede almacenar multiformatos gracias a su tecnología ajustable al tipo de carga y soportar cargas de hasta 50 kilos. “El nuevo SSI Flexi Shuttle es una importante aportación a nuestro portafolio de sistemas shuttle, ampliando nuestra cobertura funcional en sistemas automatizados de almacenamiento”, afirma Yolanda Núñez, directora de Marketing de SSI Schaefer en Iberia. El sistema shuttle mononivel está diseñado para utilizarse en sistemas de almacenamiento automático altamente dinámicos con una amplia variedad de productos a almacenar. A destacar la capacidad de este sistema para ajustarse dinámicamente a los distintos tamaños de los productos a almacenar sin necesidad de usar bandeja y que es posible gracias a la ubicación flexible en las estanterías.
3/4/18 16:17
EFICIENCIA ENERGÉTICA
Combina la tecnología del portafolio de sistemas shuttle del grupo
especialmente para cliente con una amplia gama de productos,
con el amplio conocimiento en la industria de los expertos en intra-
requerimientos exigentes, plazos de entrega breves y entregas
logística de SSI Schaefer y destaca por su alto nivel de flexibilidad
pequeñas. Por lo que también es ideal para entornos de e-commerce.
en todo el ciclo de vida del producto en el almacén. “Ya sea para un dores o cajas de cartón, disponemos de los sistemas intralogísticos
Componentes potentes con aplicación en la Industria 4.0
adecuados para los almacenes y diseñamos la solución óptima para
El nuevo shuttle automatizado de alto rendimiento no sólo es efi-
cada sector y entorno garantizando tasas de rendimiento más altas,
cientemente energético sino que optimiza costes en toda la cadena
reducción de costes e incremento de productividad y eficacia en los
logística cuando se analiza el coste total de propiedad (TCO).
procesos logísticos”, explica Ángel Sánchez, director comercial de
La integración de supercondensadores como fuente de energía
SSI Schaefer Iberia.
garantiza la máxima densidad de rendimiento incluso en sus picos
solo nivel o multinivel para la gestión de palés, bandejas, contene-
máximos de funcionamiento; también sirven temporalmente como
Variedad funcional inteligente, almacenamiento multiformato y máxima modularidad
unidades que almacenan energía mientras se cargan en los procesos de frenado.
Con el SSI Flexi Shuttle, SSI Schaefer no sólo ofrece una solución innovadora sino un concepto modular que combina shuttles, eleva-
Gracias a esta tecnología, se reducen los componentes que requiere
dores y estanterías que permite optimizar el espacio y supone una
la solución incrementando el tiempo de vida de la instalación y
gran ventaja competitiva. El sistema permite el almacenamiento
reduciendo el TCO. También garantiza operaciones amigables para
simple, doble o multiprofundidad con tamaño de ubicación diná-
los usuarios y para el personal de mantenimiento cuando necesitan
mico en pasillos de hasta 150 metros de longitud y 30 metros de
acceder a los pasillos de la instalación.
33
altura. Asimismo permite almacenar, con un dispositivo tomacarga universal flexible, una amplia variedad de unidades de carga con
El software de los componentes de la red también debe cumplir con
medidas de hasta 860 mm de longitud y 680mm de ancho sin nece-
requerimientos rigurosos para que se puedan utilizar en entornos
sidad de utilizar bandejas.
industriales. Son esenciales la alta disponibilidad y fiabilidad del sistema, especialmente cuando una gran cantidad de shuttles con
También permite la manipulación mixta de manera eficiente y
suministro propio de energía están operativos. Por este motivo,
segura un mix de contenedores cúbicos y cónicos, cajas de cartón
SSI Flexi Shuttle garantiza una comunicación Wireless, segura y
y/o bandejas de hasta 50 kilos. La solución se complementa con
potente utilizando Siemens Industrial Wireless Lan (IWLAN), que
elevadores de alto rendimiento instalados en las cabeceras de los
ofrece un alto grado de fiabilidad y seguridad, incluso en soluciones
pasillos y puede integrarse con la solución patentada 3D-Matrix
logísticas complejas.
Solution, de forma que es posible combinar soluciones dinámicas de alto rendimiento con el almacenamiento automático, el buffer y
Gracias a la integración con nuestro software logístico propio
secuenciación en un único sistema.
Wamas y su módulo de cuadros de mando Wamas Lighthouse, las tare de servicio y mantenimiento pueden acometerse más
“En contraposición a los conceptos convencionales, el SSI Flexi
fácilmente. "Nuestro software garantiza la transparencia de los
Shuttle no está basado en ubicaciones de almacenaje fijas, sino que
procesos, así como la permanente disponibilidad de los sistemas de
es independiente del hardware instalado y utiliza un concepto de
datos combinando las tareas de visualización clásica con los indi-
posicionamiento preciso al milímetro que optimiza la ocupación
cadores de rendimiento logísticos, facilitando el mantenimiento
del espacio. Junto con estrategias inteligentes en IT, el diseño del
predictivo del sistema y ahorrando costes derivados del mismo en
rack permite un almacenamiento optimizado y automático para
todo el ciclo de vida del producto". •
unidades de carga mixtas, lo que proporciona a las empresas más posibilidades de almacenamiento óptimo que no se habían ni planteado”, afirma Peter Berlik, director técnico de SSI Schaefer. Impresiona el rendimiento del SSI Flexi Shuttle, que alcanza una velocidad de hasta 4 metros por segundo que puede utilizarse también en entornos de congelación. El sistema garantiza el máximo nivel de eficiencia en todos los sectores,
SSI Flexi Shuttle alcanza una velocidad de hasta 4 m/s y puede utilizarse también en entornos de congelación.
EF463_Libro.indb 33
3/4/18 16:17
INFORMÁTICA INDUSTRIAL
Intel rediseña el almacenamiento en centros de datos 34
Intel ha anunciado los SSD DC Intel serie P4510 para aplicaciones de centros de datos, una que usa una NAND 3D TL de 64 capas del fabricante para permitir a los usuarios finales realizar más tareas en cada servidor, además de ofrecer soporte a mayores cargas de trabajo y más capacidad con un ahorro de espacio.
E
n 2017, Intel llevó al mercado una amplia gama de productos diseñados para ocuparse de la cantidad cada vez mayor de datos a nivel mundial. El CEO de Intel, Brian Krzanich, afirmó que los
datos se están convirtiendo en “una fuerza impulsora invisible para la siguiente generación de la revolución tecnológica”, y Rob Crooke, vicepresidente primero y director general del on-Volatile Memory (NVM) Solutions Group en Intel, dio a conocer recientemente su visión sobre la capacidad de las tecnologías de almacenamiento y memoria para ocuparse de esa inmensa cantidad de datos. El año pasado, Intel presentó nuevos productos basados en la tecnología Intel Optane y seguirá proporcionando unas soluciones interesantes y verdaderamente rápidas basadas en esta tecnología innovadora, con más anuncios a lo largo de este mismo año. Intel también ha llevado al mercado una densidad de almacenaje líder en el sector para el
Intel presentó la serie Intel SSD DC P4510 para aplicaciones de centros de datos en febrero de 2018.
EF463_Libro.indb 34
almacenamiento de datos de consumidores y empresas, impulsando las innovaciones en capacidad y formatos con los productos para almacenamiento Intel 3D NAND.
3/4/18 16:17
INFORMÁTICA INDUSTRIAL
Asimismo, Intel está rediseñando el almacenamiento de la infor-
con versiones largas y cortas, una eficiencia térmica óptima un ren-
mación en los centros de datos. Con el impulso de la creación y la
dimiento escalable (disponible con x4, x8 y x16 conectores) y fácil
adopción de nuevos y atractivos formatos, como el EDSFF (para
mantenimiento, carga frontal y posibilidad de cambio en caliente. El
chasis 1U), además de ofrecer materiales avanzados, incluyendo la
formato EDSFF garantiza su uso en el futuro, ha sido diseñado para
NAND de mayor densidad hasta la fecha, con una NAND 3D TLC
PCIe 3.0 y ya se encuentra disponible, mientras que las unidades
de 64 capas de Intel. De este modo, Intel facilita unas capacidades
para PCIe 4.0 y 5.0 se distribuirán cuando estén disponibles.
de 8TB o más en una amplia variedad de formatos, para satisfacer las necesidades específicas de rendimiento de los centros de datos.
Recientemente, las especificaciones del formato de SSD para empresas y centros de datos (ESDFF) fueron ratificadas por el EDSFF
Presentación de los SSD Intel series DC P4510 y P4511
Working Group, un grupo que incluye a Intel, Samsung, Microsoft,
Intel acaba de anunciar los SSD DC Intel serie P4510 para aplicacio-
Facebook y otras empresas. Intel ha distribuido una versión anterior
nes de centros de datos. La serie P4510 usa una NAND 3D TL de 64
a las especificaciones del SSD DC Intel serie P4500 para clientes ele-
capas de Intel para permitir a los usuarios finales realizar más tareas
gidos, incluyendo IBM y Tencent, durante más de un año, y el SSD DC
en cada servidor, además de ofrecer soporte a mayores cargas de
Intel serie P4510 se encontrará disponible en formato EDSFF para
trabajo y más capacidad con un ahorro de espacio. La serie P4510
chasis 1U a partir del segundo semestre de 2018. El sector ha ofre-
permite hasta cuatro veces más terabytes por servidor y ofrece
cido unos comentarios realmente positivos a las especificaciones del
hasta 10 veces más latencia en lectura aleatoria, con un 99,99% de
formato EDSFF inspirada por Intel, con más de 10 destacados OEM,
calidad de servicio en comparación con las generaciones anteriores.
ODM y miembros del ecosistema que han indicado sus intenciones
La unidad también puede proporcionar hasta el doble de operacio-
para incorporar en sus sistemas SSD con formato EDSFF. Asimismo,
nes de E/S por segundo (IOPS) por terabyte. Las unidades de 1 y
los fabricantes de SSD han expresado también su intención para pro-
2TB se han distribuido a los suministradores de servicios en la nube
porcionar en el futuro SSD de formato EDSFF.
35
(CSP) en grandes cantidades desde agosto de 2017, y las de 4y 8TB se encuentran disponibles para los CSP y para los clientes del canal.
IBM ha utilizado la serie P4500 en este nuevo formato para la
Todas estas capacidades se encuentran disponibles para formatos
nube de IBM. Tencent, un suministrador de servicios de internet
U.2 de 2.5” y 15 mm y utilizan una conexión PCIe NVMe 3.0 x4.
de valor añadido a escala mundial ha incorporado los SSD DC Intel serie P4500 con formato de ‘regla’ en su plataforma T-Flex recién
Para acelerar el rendimiento y para simplificar la gestión de los SSD
anunciada, con soporte a 32 SSD de tipo ‘regla’ como conjunto de
PCIe serie P4510 y de otros SSD PCIe, Intel también ofrece dos nue-
recursos para almacenamiento de alto rendimiento.
vas tecnologías que funcionan juntas para sustituir el hardware de almacenamiento de legado. Los procesadores Escalables Intel Xeon
“‘El formato tipo regla optimiza la disipación de calor, mejorando
incluyen la tecnología Intel Volume Management Device (VMD),
al mismo tiempo en gran medida la capacidad de servicio del SSD y
para facilitar la gestión robusta como las retiradas /inserciones
ofreciendo una asombrosa capacidad de almacenamiento que va
inesperadas y la gestión mediante LED de los SSD PCIe conectados
a aumentar hasta a 1PB en 1U en el futuro, reduciendo así los cos-
directamente al CPU. Basándose en estas prestaciones, el Intel
tes generales de operación y creación del almacenaje”, afirmó Wu
Virtual RAID on CPU (VROC) usa la tecnología Intel VMD para
Jianjian, director de producto del Blackstone Product Center en
proporcionar RAID a los SSD PCIe. Gracias a la sustitución de las
Tencent Cloud. “Estamos realmente emocionados con este diseño
tarjetas RAID por el Intel VROC, los clientes pueden disfrutar hasta
moderno y fomentamos su adopción como una especificación están-
del doble de rendimiento de IOPS y hasta un 70% de ahorro de cos-
dar en el sector”. •
tes con unos SSD PCIe conectados directamente al CPU, mejorando así el rendimiento de las inversiones de los clientes en almacenamiento basado en SSD. Intel también ofrece innovaciones en los centros de datos, con los nuevos SSD de bajo consumo y con el formato de SSD para empresas y centros de datos (EDSFF). Los SSD Intel serie P4511 cuentan
La serie Intel SSD DC P4500 viene con forma de 'regla', que proporciona una densidad de almacenamiento sin precedentes, flexibilidad de diseño del sistema, rendimiento escalable y mantenimiento sencillo.
con una opción de bajo consumo para cargas de trabajo con menos necesidades de rendimiento, permitiendo así a los centros de datos ahorrar consumo. Esta serie se encontrará disponible a finales del segundo semestre de 2018 en formato M.2 de 110 mm. Asimismo, la compañía continúa impulsando la innovación con los formatos para centros de datos, con los SSD DC de Intel serie P4510 disponibles en el futuro en formato EDSFF con chasis 1U y hasta 1 petabyte (PB) de almacenamiento en un rack para servidores de 1U.
Impulso del formato EDSFF En el evento Flash Memory Summit 2017, Intel presentó el formato tipo ‘regla’ para los SSD de Intel, una unidad creada expresamente desde cero para incrementar la eficiencia del centro de datos y para hacer frente a las restricciones de los formatos de legado. Este nuevo formato ofrece una densidad de almacenamiento sin precedentes, además de una flexibilidad para el diseño de sistemas
EF463_Libro.indb 35
3/4/18 16:17
CIRCUITOS INTEGRADOS
36
ROHM anuncia los primeros circuitos integrados de la industria, para alimentación de Audio de Alta Fidelidad ROHM ha anunciado recientemente la disponibilidad de circuitos integrados de alimentación eléctrica de alta fidelidad optimizados para dispositivos de audio que requieren una reproducción de alta resolución.
ROHM ha desarrollado los primeros circuitos integrados de alimentación eléctrica para audio de la industria que presentan "resultados excelentes".
L
a serie BD372xx está compuesta por los primeros circuitos
alimentación eléctrica juega un papel importante en el suministro
integrados de alimentación eléctrica para audio que combinan
de energía limpia con una mínima fluctuación de tensión y ruido.
las tecnologías más avanzadas de reproducción analógica y de
El suministro de energía limpia implica la optimización de 3 carac-
sonido. Además de integrar un circuito de amplificador de error de
terísticas clave: estabilidad de tensión, nivel de ruido y simetría
respuesta rápida recientemente desarrollado y una arquitectura de
entre fuentes de alimentación positivas y negativas. Sin embargo,
bajo nivel de ruido, se han optimizado múltiples parámetros que han
hasta ahora no ha habido un circuito integrado capaz de satisfacer
demostrado afectar a la calidad del audio en los procesos de desa-
estas necesidades, lo que suponía un obstáculo para conseguir una
rrollo y fabricación mediante pruebas de audición en el mundo real,
mejor calidad de sonido.
lo que ha dado como resultado un rendimiento líder en la industria en todas las características clave (estabilidad de tensión, nivel de
En respuesta a esta situación, ROHM ha desarrollado los primeros
ruido y simetría de las fuentes de alimentación) requeridas por las
circuitos integrados de alimentación eléctrica para audio de la indus-
fuentes de alimentación para los equipos de audio.
tria que presentan resultados excelentes en las 3 características combinando una tecnología patentada de diseño analógico de fuen-
EF463_Libro.indb 36
En los últimos años, la popularización de las fuentes de audio de
tes de alimentación que aprovecha los procesos de alimentación
alta resolución ha aumentado la demanda de componentes y
con la experiencia en calidad de audio. El resultado es una fuente de
dispositivos de audio que puedan proporcionar una reproduc-
alimentación muy limpia en comparación con las soluciones conven-
ción de sonido incluso más precisa. Al mismo tiempo, la energía
cionales, lo que permite lograr una mayor calidad de audio, incluida
suministrada a los equipos de audio tiene un efecto importante
la mejora de las imágenes de sonido (ubicación y distancia de la
en la calidad del sonido. De tal manera, el circuito integrado de
fuente de sonido) y la resolución (realismo y profundidad).
3/4/18 16:17
CIRCUITOS INTEGRADOS
El bajo nivel de ruido líder en su clase se consigue adoptando una arquitectura de bajo ruido que suprime el ruido generado dentro del circuito integrado (4,6 µVrms, 50 veces inferior al convencional).
37
Características clave 1. Ofrece una mejor calidad de sonido al proporcionar una alimentación limpia
una simetría ideal en las características cuando se utilizan jun-
1. Estabilización de tensión mejorada
ampliar la etapa de sonido.
tos. Esto permite mejorar la localización de la imagen de sonido y
2. La incorporación de un circuito de amplificador de error de nuevo ancha, minimiza los efectos de las fluctuaciones de tensión de
2. Programa optimizado para equipos de audio de alta fidelidad
entrada/corriente de salida sobre la tensión de salida. El resultado
El BD37201NUX es ideal para dispositivos digitales de baja ten-
es una reproducción más fiel en las frecuencias bajas (graves).
sión como los DAC y los DSP, mientras que el BD37210MUV
desarrollo, capaz de responder a alta velocidad en una banda
3. Ruido reducido
(fuente de alimentación positiva) y el BD37215MUV (fuente
4. El bajo nivel de ruido líder en su clase se consigue adoptando una
de alimentación negativa) están optimizados para dispositivos
arquitectura de bajo ruido que suprime el ruido generado dentro
analógicos (es decir, procesadores de sonido, amplificadores de
del circuito integrado (4,6 µVrms, 50 veces inferior al convencio-
conversión de corriente-tensión) que funcionan con fuentes de
nal). Esto elimina la influencia del ruido para ofrecer un sonido
alimentación positivas y negativas.
más claro con una transparencia superior.
Aplicaciones
5. Simetrización de las fuentes de alimentación
Sistemas de audio Hi-Fi, equipos portátiles, audio para el hogar, altaAdemás de los circuitos integrados de alimentación eléctrica posi-
voces inalámbricos y otros equipos que requieran reproducción de
tiva, se ofrece un tipo negativo que puede configurarse para lograr
alta fidelidad.•
Nº de pieza BD37201NUX BD37210MUV BD37215MUV
Función
Tensión de entrada
Entrada de baja tensión, 2,7V a 5,5V paquete compacto Entrada de alta tensión, tipo positivo Entrada de alta tensión, tipo negativo
Tensión de salida
Corriente de salida
Nivel de ruido
Transitorio de línea
PSRR
Paquete
1,0V a 4,5V
500mA
4,72nVrms (10Hz a 100kHz)
3mV (1,0V/nsec)
90dB (1kHz) 50dB ≤(10Hz a 1MHz)
VSONOO8X2030
3mV (1.0V/nsec)
78dB (1kHz) 50dB≤(10Hz a 1MHz)
VQFN020V4040 (4,00 x 4,00mm)
3mV (1,0V/nsec)
90dB (1kHz) 50dB≤(10Hz a 1MHz)
VQFN020V4040 (4,00 x 4,00mm)
3,0V a 16,0V
1,0V a 15,0V
1000mA
-16,0V a -3,0V
-15,0V a -1
-1000mA
4,60nVrms (10Hz a 100kHz) 5,10nVrms (10hz a 100kHz)
(2,00 x 3,00mm)
Terminología Fuente de audio de alta resolución A diferencia de la música de los CD estándar, que se reproducen con una frecuencia de muestreo de 44,1 kHz y una velocidad de bits de cuantización de 16 bits, las fuentes de audio de alta resolución suelen requerir una reproducción superior a 96 kHz y 24 bits. En otras palabras, la cantidad de información contenida en las fuentes de audio de alta resolución es mucho mayor que en las fuentes de calidad de CD estándar, lo que da como resultado una mejor calidad de sonido. Audio Hi-Fi (High Fidelity) Audio de alta calidad diseñado para reproducir fielmente la fuente de audio original.
EF463_Libro.indb 37
3/4/18 16:17
CIRCUITOS INTEGRADOS
38
El control digital se une a circuitos analógicos inteligentes para agilizar el diseño Tanto si se utiliza como introducción en el desarrollo embebido, como controlador principal de una aplicación conectada o como componente adicional que asuma tareas en un sistema más grande, el protagonismo del microcontrolador de 8 bit sigue en aumento.
Como primer dispositivo megaAVR en incorporar CIP, el ATmega4809 pueden ejecutar tareas en hardware en lugar de software.
S
EF463_Libro.indb 38
i bien es inherentemente sencillo de comprender e imple-
Microchip Technology ha presentado dos nuevas familias de micro-
mentar, la incorporación de hardware y herramientas de
controladores teniendo en cuenta la innovación para el cliente.
software, como periféricos independientes del núcleo (Core
La nueva familia de microcontroladores PIC16F18446 está for-
Independent Peripherals, CIP), circuitos analógicos inteligentes y
mada por componentes ideales para nodos de sensores. En su
MPLAB Code Configurator, ofrecen una mayor capacidad de pro-
diseño se ha tenido en cuenta especialmente la flexibilidad y
ceso y disminuyen el volumen de código, el consumo y el esfuerzo
su convertidor A/D con cálculos (ADC2) funciona entre 1,8V y
de diseño necesario para comercializar los productos con rapidez.
5V, ofreciendo así compatibilidad con la mayoría de sensores de
3/4/18 16:17
CIRCUITOS INTEGRADOS
salida, tanto analógicos como digitales. El ADC2 de 12 bit realiza
tamente una tarjeta de desarrollo MPLAB Xpress PIC16F18446,
el filtrado de forma autónoma, proporciona unas lecturas más
disponible durante un plazo limitado.
precisas del sensor analógico y en última instancia unos datos de mayor calidad para el usuario final. Gracias a la capacidad del
El desarrollo rápido de prototipos con ATmega4809 cuenta con el
ADC2 de activar el núcleo únicamente cuando sea necesario, en
soporte del kit de evaluación ATmega4809 Xplained Pro (ATmega4809-
lugar de hacerlo de forma predeterminada, el consumo del sistema
XPRO). El kit se alimenta por USB e incorpora botones táctiles, LED y
se ve reducido por lo que este microcontrolador es ideal para apli-
regletas de extensión para configuración rápida, así como un progra-
caciones alimentadas por batería. Este menor consumo también
mador/depurador que se integra por completo con Atmel Studio 7 IDE
permite que los nodos de sensores se alimenten con pequeñas
y Atmel START, una herramienta gratuita en Internet para configurar
baterías, disminuyendo así los costes de mantenimiento al usuario
periféricos y software que acelera el desarrollo.
final y el tamaño total del diseño.
La tarjeta de desarrollo Curiosity y el kit de evaluación ATmega4809 Xplained Pro tienen un zócalo compatible con mikroBUS que facilita
La llegada del microcontrolador ATmega4809 ofrece una nueva
la incorporación de sensores, actuadores o interfaces de comu-
serie de microcontroladores megaAVR diseñados para crear aplica-
nicaciones procedentes de la amplia biblioteca de click boards de
ciones de control con una gran capacidad de respuesta. La capacidad
Mikroelektronika.•
39
de proceso del convertidor A/D de alta velocidad integrado permite una conversión más rápida de las señales analógicas que dan como resultado unas respuestas deterministas del sistema. Como primer dispositivo megaAVR en incorporar CIP, el ATmega4809 pueden ejecutar tareas en hardware en lugar de software.
Principales características:
Esto disminuye el volumen de código y puede reducir enormemente el esfuerzo dedicado al software para acortar el plazo de comercialización. Por ejemplo, el periférico CCL (Configurable Custom Logic) puede conectar el convertidor A/D a una combinación personalizada de disparos externos mediante hardware sin interrumpir el núcleo, lo
•
cual mejora el tiempo de respuesta y reduce el consumo. También se
cionalmente complejos con las nuevas
puede añadir el ATmega4809 a un sistema para asumir funciones en
familias PIC y AVR
diseños basados en microprocesadores más complejos. Al utilizar CIP para ejecutar instrucciones y tareas de control en el microcontrola-
•
dor, en lugar del microprocesador, disminuye el riesgo de respuestas
porado a la tarjeta Arduino de próxima generación. Su incorporación
Ambas
familias
ofrecen
periféricos
independientes del núcleo y circuitos
con retardo, mejorando así la experiencia del usuario final. El ATmega4809 se ha seleccionado como microcontrolador incor-
Desarrollo más sencillo de diseños tradi-
analógicos inteligentes •
Los nodos de sensores aprovechan la fle-
a esta tarjeta permite que los desarrolladores dediquen menos
xibilidad, el menor consumo y la amplia
tiempo a codificar y más a crear. Los CIP basados en hardware
compatibilidad del PIC16F18446
permiten crear diseños más eficientes y facilitan más que nunca la transición del proyecto a la fase de producción.
•
Las aplicaciones de control aprovechan la capacidad de respuesta del ATmega4809
“La adopción de ATmega4809 por parte de la tarjeta Arduino de próxima generación consolida nuestra colaboración, además de añadir las ventajas de los CIP y los circuitos analógicos inteligentes a la plataforma Arduino”, declaró Steve Drehobl, vicepresidente de la unidad de negocio de microcontroladores de 8 bit de Microchip.
Herramientas de desarrollo Los nuevos microcontroladores PIC16F18446 son compatibles con MPLAB PICkit 4 (PG164140), la nueva herramienta de Microchip
ATmega4809 cuenta con el soporte del kit de evaluación ATmega4809 Xplained Pro.
para programación y depuración de bajo coste en el circuito. La tarjeta de desarrollo Curiosity (DM164137), una tarjeta dotada de muchas funciones para desarrollo rápido de prototipos, también se puede utilizar para empezar a desarrollar con estos microcontroladores. Ambas herramientas de desarrollo cuentan con el soporte del entorno de desarrollo integrado (Integrated Development Environment, IDE) MPLAB X y el MPLAB Xpress IDE basado en la nube. Además, MPLAB Code Configurator (MCC) es una extensión gratuita de software que proporciona un interface gráfico para configurar periféricos y funciones en cualquier aplicación. Los diseñadores que deseen empezar a desarrollar de inmediato pueden descargar ejemplos de código para inicio rápido y solicitar gratui-
EF463_Libro.indb 39
3/4/18 16:17
EVENTO
40
Ciberseguridad, inteligencia e infraestructuras conectadas, protagonistas en el próximo congreso Aslan 2018 Los próximos días 11 y 12 de abril se celebra en Madrid el Congreso&Expo Aslan 2018 bajo el título ‘Enabling Digital Transformation’, en el que ofrecerán su visión más de 100 ponentes y mostrarán sus soluciones tecnológicas 124 proveedores especializados en ‘Servicios, aplicaciones e infraestructuras conectadas para acelerar la transformación digital: IoT, cloud híbrida, inteligencia artificial, ciberseguridad, infraestructura definida por software, redes Wireless, data centers, puesto de trabajo digital...'.
L
a Asociación Aslan con el apoyo de 119 empresas asociadas y las principales instituciones del sector, organiza esta 25ª edición en la que se espera la asistencia de más de 6.100 pro-
fesiones (responsables IT, ingenierías, proveedores de servicios...) procedentes de 3.000 empresas de toda España, lo que supondrá un crecimiento de doble dígito respecto a la edición anterior. Según Markel Gruber, presidente de la Asociación, “el sector vive un momento excepcional. La tecnología está en la estrategia corporativa de cualquier organización que quiera sobrevivir en el medio plazo. Con más de 20 billones de dispositivos conectados y la hiperconectividad de personas, cosas e infraestructuras IT, la red ha colonizado el mundo y ofrece una base para comenzar una nueva etapa en la que la seguridad de la información, el análisis de datos y la integración de servicios desde la nube hará cambiar los modelos de negocio de las empresas en los próximos 10 años más de lo que ha cambiado en estos 25”. La Asociación refleja este buen momento habiendo superado este mes de marzo el máximo histórico de empresas asociadas, una participación de 124 empresas participantes en el Congreso y con una previsión de asistencia de 6.100 visitantes profesionales.
Francisco Verderas, secretario general de Aslan; Markel Gruber, presidente de Aslan; Alejandro Fuster, vicepresidente de Aslan; Diego San Segundo, vicesecretario del Colegio Oficial de Ingenieros de Telecomunicación y José Cea, vocal de la Asociación Española de Ingenieros de Telecomunicación de Madrid, durante la presentación a los medios.
EF463_Libro.indb 40
3/4/18 16:17
EVENTO
41
Reunir a las compañías líderes en innovación IT mundial con todos los interesados en estas tecnologías en España, es el principal obje-
Además de las tradiciones coloquios dirigidos CIOs y responsables de
tivo de este tradicional encuentro que en esta 25ª edición tendrá
IT que tendrán lugar bajo el título “25 años. Todo conectado. Ahora
lugar en el Palacio Municipal de Congresos de Madrid.
el gran cambio, Tecnología en la Estrategia Corporativa” este año, como novedad, se celebra el I Encuentro Anual Nacional Expertos en
La zona Expo, que supera los 3.500 m2 se complementa con un
Tecnologías en la Administración Pública", un evento que reunirá a
amplio Programa de Conferencias en el que intervendrán más de
responsables y expertos de tecnología en las administraciones públi-
100 ponentes con intervenciones destacadas como Jaime Pereña,
cas, con el objetivo de compartir experiencias y analizar porque los
director Global de Marketing y Estrategia en Inteligencia Artificial
servicios e infraestructuras IT son un elemento esencial de los nuevos
de Microsoft, José Luis Goberna, director del Centro de Sistemas y
planes estratégicos:
Tecnologías de la Información y las Comunicaciones del Ministerio
• Todo conectado, la digitalización de las Administraciones
de Defensa o Julio Collado CIO &CTO de Prisa.
Públicas • Ciberseguridad, nuevas responsabilidades en las
Ciberseguridad, inteligencia e infraestructuras conectadas son los tres grandes ejes en torno a los que se presentarán las principales novedades y girará un amplio programa de conferencias.
Administraciones Públicas • Cloud y modelos de pago por uso, un gran reto en las Administraciones Publicas • El dato, un gran activo en las Administraciones Públicas
Tres Foros Tendencias Tecnológicas: • Inteligencia y Seguridad en torno al activo de la era digital.
• Cambios y oportunidades en la nueva ley de Contratación Pública TIC
• Hybrid Cloud y SmartDataCenter: El Corazón de la Economia. Digital • Seguridad e Innovación IT para la Transformación Digital
La innovación IT está siendo el 'acelerador' de una transformación imparable en grandes y pequeñas empresas. Disponer de una amplia visión de las oportunidades que ofrecen las últimas innovaciones
Cuatros ‘Speakers Corners’ en las Áreas de Innovación:
tecnológicas disponibles en el mercado, ya no es sólo una oportuni-
• Security & Analytics & Artificial Intelligence
dad y responsabilidad del CIO, sino que la dirección de la compañía
• IoT & WiFi & Networks
y responsables de las áreas de negocio, están cada vez más intere-
• Cloud & Collaboration & Mobility
sados en saber cómo las TIC puede generar en su organización una
• Hybrid Cloud& DataCenter
ventaja competitiva y transformar sus servicios. •
EF463_Libro.indb 41
3/4/18 16:17
EVENTO
42
La Industria 4.0 se incorpora al VII Smart Energy Congress & Expo E
l congreso, apuntan fuentes de la Plataforma enerTIC, “se ha convertido en el evento referente a nivel europeo en
La Plataforma enerTIC, dedicada a impulsar tecnologías para la mejora de la eficiencia energética y sostenibilidad, presentó el 22 de febrero las principales novedades de la VII edición del Smart Energy Congress, que bajo el lema ‘Digital Transformation, leading Energy Efficiency’, se celebrará en el Palacio Municipal de Congresos de Madrid los próximos 11 y 12 de abril.
tecnología e innovación para la eficiencia energética y la sos-
tenibilidad”. En la edición de este año la Industria tendrá un papel destacado junto con las Ciudades, los Centros de Datos y la Energía. El ahorro energético se ha colocado en un lugar central dentro del proceso de la mejora de la competitividad de las empresas y organizaciones. Su transversalidad, además, se ve reforzada por la relevancia otorgada a esta área tanto por la Unión Europea como por la Administración Pública y grandes compañías.
Gran potencial de crecimiento En la actual era digital, la innovación y la aplicación de nuevas tecnologías, como la Inteligencia Artificial, el Internet de las Cosas o la Realidad Aumentada, “tienen un enorme potencial para mejorar el ahorro energético y hacer las organizaciones más sostenibles, ámbitos en los que España cuenta con proyectos de referencia a nivel europeo”, subrayan fuentes de la Plataforma enerTIC. En la presentación de la VII edición del Smart Energy Congress, el director de enerTIC, Óscar Azorín, declaró que en la actualidad “la tecnología y la innovación son vitales para combatir los costes energéticos y conseguir la competitividad. Las empresas y las distintas administraciones públicas deben considerar la digitalización parte de su estrategia con el fin de ser más sostenibles y mejorar el ahorro energético”. El importante papel que desempeña la tecnología en materia de eficiencia energética se refleja en los datos extraídos del informe #SMARTer2030 de GeSI (Global e-Sustainability Initiative), organización que forma parte de la red de colaboración institucional de enerTIC. El estudio prevé que las TICs colaboren en lograr una una reducción del 20% de las emisiones mundiales de CO2 para 2030, manteniendo así los niveles de 2015; y que las emisiones evitadas mediante las TICs serán cerca de 10 veces más que las generadas por el despliegue tecnológico.
La del 22 de febrero fue la primera rueda de prensa celebrada por la Plataforma enerTIC para presentar el Smart Energy Congress, destacó Francisco Verderas, fundador de enerTIC.
Por todo ello, la Plataforma enerTIC ha decidido organizar este evento con el objetivo de “ayudar a las empresas y administraciones públicas a aprovechar todas las oportunidades que la tecnología pone a su alcance”.
16_CH167_La Industria 4.0_209544.indd 42
3/4/18 16:51
EVENTO
La Plataforma enerTIC cuenta con 54 organizaciones asociadas, cifra que ha aumentado en más 20% en el último año tras la incorporación de grandes compañías energéticas, operadores, universidades y fabricantes IT.
43
Más participantes enerTIC -que cuenta con 54 organizaciones asociadas, cifra que ha aumentado en más 20% en el último año tras la incorporación de grandes compañías energéticas, operadores,
La VII edición del Smart Energy Congress, bajo el lema ‘Digital Transformation, leading Energy Efficiency’, se celebrará en el Palacio Municipal de Congresos de Madrid los próximos 11 y 12 de abril.
universidades y fabricantes IT- prevé que el VII Smart Energy Congress reúna a más de 1.500 profesionales, lo que supondría una mejoría superior al 30% en lo que respecta a la participación de responsables de innovación y transformación digital de ciudades, industrias, centros de datos y compañías energéticas. En esta nueva edición, enumeran desde enerTIC, el congreso congregará a consultoras de referencia, compañías energéticas, líderes de la industria tecnológica o responsables de grandes proyectos, entre otros. Todos ellos compartirán sus experiencias y debatirán acerca de tendencias y oportunidades para mejorar la eficiencia a través de la innovación. Como en anteriores ediciones, el evento acogerá la zona ‘Corporate
Esta sesión de carácter anual, que se enmarca dentro del ciclo de
DataCenter Expo’, “un ecosistema de proveedores especializados en
reuniones ‘Smart Innovation’ de enerTIC, pondrá el foco en impulsar
soluciones para los centros de datos corporativos -compartido con
las relaciones entre los principales ‘stakeholders’ del sector para el
el congreso anual Aslan- en el cual tanto las empresas asociadas a
desarrollo de proyectos innovadores y consorcios de colaboración.
enerTIC, como a Aslan, podrán presentar sus soluciones. En esta ocasión se estructurará en cuatro mesas de trabajo: Smart Desde enerTIC se recuerda que los centros de datos son instalacio-
Cities; Smart Data Center; Smart Industry 4.0 y Smart Energy.
nes con una alta demanda energética y en la actualidad representan
Asimismo, se presentarán las principales oportunidades extraídas
“el corazón de la transformación digital, por lo que es clave conocer
de los Programas Sectoriales de la Plataforma enerTIC.
todas aquellas medidas encaminadas a mejorar su eficiencia”. El VII Smart Energy Congress & Expo contará con el patrocinio de
‘enerTIC European Hub’
Telefónica, everis, Gas Natural Fenosa, Software Greenhouse, Indra,
Además, el congreso organizará una “jornada exclusiva de
Oracle, GMV, Vodafone, CIC Consulting Informático, Tecnatom,
‘Networking & Matchmaking’: ‘enerTIC European Hub’, inicia-
Vertiv, Rittal, Geotab y EPLAN; y con la colaboración de la Federación
tiva que persigue “potenciar la participación en proyectos TIC de
de Municipios de Madrid, El Instituto IMDEA Energía, el Colegio
referencia para Europa con foco en la eficiencia energética y en la
Oficial de Ingenieros de Telecomunicación y la Plataforma Tecnológica
sostenibilidad”.
Española de Redes Eléctricas Futured, entre otras. •
16_CH167_La Industria 4.0_209544.indd 43
3/4/18 16:51
TRIBUNA DE OPINIÓN
Markel Gruber, presidente Asociación Aslan
44
“Ahora el gran cambio llega de integrar la tecnología en la estrategia corporativa" El próximo mes de abril tiene lugar en Madrid el Congreso&Expo que la Asociación Aslan organiza desde hace 25 años. En esta edición tan especial contaremos con el apoyo de más de 120 empresas y las principales instituciones, lo que nos permitirá batir la cifra de los 6.000 visitantes.
Tres ejemplos de cómo la innovación IT aporta una ventaja competitiva Inteligencia de negocio, confianza y flexibilidad, son tres ámbitos en los que la innovación IT puede aportar una ventaja competitiva.
1. Inteligencia de negocio: el usuario hiperconectado La visualización, análisis de los dispositivos y el tráfico de datos que circula por la red permiten tomar decisiones, desarrollar nuevos servicios y mejorar la fidelización de clientes. Un mundo por explorar que no ha hecho más que empezar: desde el SIEM (Security Information and Event Management) hasta el ‘Deep Learning’, pasando por el análisis de video, wifi, aplicaciones, etc.
E
torno al protocolo TCP/IP y actualmente la red, el eje con-
2. Confianza: Seguridad y disponibilidad en la era digital
n el año 1993 organizamos el primer Salón monográfico en ductor de estas 25 ediciones, está omnipresente en todos los
En un escenario cada vez más digital, la confianza de clientes,
ámbitos de nuestra sociedad y economía. Ahora la tecnología está
proveedores e inversores, dependen de la capacidad de las orga-
en la estrategia de cualquier organización que quiera sobrevivir.
nizaciones para evitar las ciberamenazas y de su capacidad de
Con más de 20 billones de dispositivos conectados y la hiperco-
recuperación. Desde la asociación consideramos que debe plan-
nectividad de personas, cosas e infraestructuras IT, podemos decir
tearse la seguridad como parte ineludible de la transformación
que la red ha colonizado el mundo y ofrece una base para comenzar
digital de las compañías.
una nueva etapa en la que la seguridad de la información, el análisis los modelos de negocio de las empresas en los próximos 10 años
3. Flexibilidad: integración de servicios e infraestructuras desde la nube
más de lo que ha cambiado en estos 25.
Crecer, innovar y diferenciarse.... en un contexto tan dinámico y
de datos y la integración de servicios desde la nube hará cambiar
competitivo como el actual, requiere de infraestructuras y servi-
EF463_Libro.indb 44
Disponer de una amplia visión de las oportunidades que ofrecen las
cios IT de gran elasticidad. En el Congreso Aslan2018, compañías
últimas innovaciones tecnológicas, ya no es sólo una oportunidad
líderes en innovación IT a nivel mundial, ofrecerán una visión
y responsabilidad del CIO, sino que la dirección de la compañía y
general de las oportunidades y retos para integrar tecnología alta-
responsables de las áreas de negocio, están cada vez más intere-
mente eficiente: desde el puesto de trabajo hasta el SOC (Security
sados en saber cómo las TIC puede generar en su organización una
Operation Center), pasando por infraestructuras de las principales
ventaja competitiva.
plataformas de nube pública.
La tendencia cada vez es más evidente, el CIO tiene que saber
Con este gran cambio en el que la tecnología cada vez está más en
más de negocio y los responsables del negocio más de tecnología.
la estrategia corporativa, nuestro sector adquiere mayor relevan-
Ambos deben rodearse de un buen ecosistema de proveedores
cia, y todavía tiene mucho que ofrecer: la inteligencia artificial ha
especializados en tecnología.
comenzado a desarrollarse sobre la red. •
3/4/18 16:17
INDUSTRIA 4.0
Fabricación eficiente de automóviles con tecnología RFID Todo comienza con un trozo de metal. En la construcción de la carrocería, la parte trasera del vehículo representa la primera etapa en la creación de un pedido específico del cliente. Paso a paso, el vehículo va tomando forma. Después de haber pasado por el taller de pintura, incluso los profanos en la materia pueden apreciar el toque individual añadido: puede ser un rojo fuego, un negro profundo, o quizás incluso un azul de medianoche. Pero, incluso sin aplicar ninguna pintura llamativa, el nuevo Audi A8 puede hacer realidad los deseos de cualquier cliente mediante su fabricación en numerosos diseños personalizados.
45
Jaume Catalán, Industry Manager Automotive, Sick España Portugal
La solución que buscaba Audi debía soportar condiciones duras en, por ejemplo, el taller de pintura. Por ello el equipo del proyecto decidió utilizar etiquetas RFID pasivas de un solo uso.
EF463_Libro.indb 45
3/4/18 16:17
INDUSTRIA 4.0
D
esde que se construye la carrocería hasta que se realiza el
Identificación con la máxima disponibilidad…
primer viaje en el vehículo nuevo, hay, ciertamente, un largo
“Cuando planificamos una nueva línea de producción, naturalmente
camino por recorrer. En muchas estaciones es necesario
también tenemos en cuenta la cuestión de cómo se pueden identifi-
asegurarse de que el vehículo se esté fabricando exactamente como
car las piezas de trabajo en las distintas estaciones”, afirma Jan-Erik
el cliente lo había pedido. En la ciudad alemana de Neckarsulm, Audi
Butt, responsable de tecnología RFID de Audi en Neckarsulm. “Lo
resuelve esta tarea con una solución de identificación basada en
que realmente deseábamos era encontrar una solución de identifi-
RFID que cubre todas las tareas de su planta. En la línea de produc-
cación que cubriera todas las tareas de la planta, desde las del taller
ción del modelo sucesor del Audi A8, presentado en 2017, se usan
de carrocerías hasta las del taller de pintura y las del área de mon-
dispositivos de lectura y escritura RFID (UHF) que identifican con
taje final. La resistente tecnología RFID resulta particularmente
fiabilidad etiquetas pasivas RFID en los vehículos en cada paso del
idónea para esta tarea, ya que ofrece múltiples posibilidades de
proceso de producción.
conexión y una gran flexibilidad a la hora de integrarse en el sistema de producción”.
46
Finalmente, para comparar el rendimiento de los diferentes proveedores, Audi realizó pruebas durante toda una semana en el taller de pintura, lugar en el que la etiqueta RFID del vehículo se somete a la máxima solicitación. “En estas pruebas, Sick nos ha convencido por su fiabilidad. Requerimos una disponibilidad del 100%. En la industria del automóvil no nos conformamos con el 90%”, destaca Thomas Vogel, director técnico de proyectos para la Fabricación Digital de la Serie A8.
…y en entornos exigentes Durante el proceso de fabricación, los vehículos están expuestos a fuertes influencias externas, tales como las altas temperaturas y los productos químicos. El aire circulante en el taller de pintura alcanza temperaturas de hasta 230 ºC y, en el proceso pintura catódica por inmersión, el vehículo se sumerge completamente en un tanque que contiene una mezcla de ácido/base. Allí se aplica una corriente eléctrica y el metal se recubre con un tratamiento anticorrosivo, explica Jan-Erik Butt. La solución que buscábamos tenía que soportar estas duras condiciones, por lo que el equipo del proyecto decidió utilizar etiquetas RFID pasivas de un solo uso. Estas etiquetas pueden soportar grandes cargas, y son fáciles de fijar en la carrocería y de quitar durante el montaje final. “La fabricación de la carrocería comienza en el momento en el que se etiqueta o individualiza un larguero. Es entonces cuando se asigna el número de pedido y también se incorpora la etiqueta RFID. Se trata del primer momento en el que se produce una variación que utilizamos con fines de identificación. A partir de entonces, la tecnología RFID ya no se separará del vehículo”. La etiqueta RFID tiene aproximadamente el tamaño de una tarjeta de visita y está fabricada con material Nomex, que protege la antena integrada y el chip del calor y otras influencias. La mayor parte las características de individualización entre los vehículos se introducen durante el montaje, en función del diseño solicitado por el cliente. En esta fase, se da un nivel muy elevado de variaciones, por lo que es decisivo identificar correctamente los vehículos. En definitiva, cada empleado debe saber qué vehículo tiene delante para poder procesarlo como corresponda. Además, Audi ha optado por un concepto específico que confiere mayor importancia a la fiabilidad de la solución RFID. En este concepto, la lectura RFID está vinculada a una parada de la cinta, lo que significa que la línea de producción se paralizará si la identificación En la línea de producción del modelo sucesor del Audi A8, presentado en 2017, se usan dispositivos de lectura y escritura RFID (UHF) que identifican con fiabilidad etiquetas pasivas RFID en los vehículos en cada paso del proceso de producción.
RFID de un vehículo falla en un punto concreto. De este modo, Audi se asegura de que ningún vehículo salga de una estación sin haberse identificado. Finalmente, la etiqueta RFID se elimina durante el montaje final, algunas veces a causa de los datos de producción sensibles.
EF463_Libro.indb 46
3/4/18 16:17
INDUSTRIA 4.0
Compendio de datos homogéneo durante todo el proceso
implementar un marco arquitectónico orientado al servicio como
Para Jan-Erik Butt, otra razón para confiar en la tecnología RFID es la
cante. Esto significa que no necesitamos cambiar todos los ajustes
calidad uniforme de los datos en las lecturas de todas las estaciones.
del sistema con cada nueva programación. En lugar de eso, podemos
“Si obtenemos el mismo tipo de datos de todas las áreas, podemos
utilizar una aplicación para indicar a la antena de forma descentra-
generar, por ejemplo, análisis de tendencias significativos, ya que
lizada cómo tiene que procesar y transmitir los datos. Queremos
las situaciones de lectura son comparables. Esto nos proporciona
ser capaces de controlar de forma flexible una amplia gama de fun-
mucha información sobre todo el proceso de producción, lo que no
ciones dentro de un único dispositivo de lectura, por lo que tiene
sería posible si usáramos una mezcla de tecnologías. Obviamente,
sentido que la propia antena sea más inteligente”.
OPCUA, que no depende de ninguna plataforma ni de ningún fabri-
esto nos permite actuar de una manera completamente diferente, es decir, adoptar medidas preventivas en lugar de simplemente reac-
RFID como estrategia de identificación integral
cionar siempre a las situaciones. Por ejemplo, estamos trabajando en
La conclusión de Jan-Erik Butt es positiva: “Si comparamos la situa-
métodos para observar cómo la calidad de la lectura se deteriora gra-
ción anterior con la actual, podemos ver que, tras implementar las
dualmente y cómo intervenir antes de que ocurran los fallos”.
modificaciones correctamente, hemos logrado una mayor disponibilidad e incluso un ahorro de tiempo significativo en muchos casos.
La función apropiada para aplicaciones específicas
A diferencia de los sistemas propietarios originales, la puesta en
La planta de Audi de Neckarsulm utiliza como solución RFID el
servicio de las antenas RFID requiere menos tiempo”.
47
ecosistema Sick AppSpace, con el que puede programar aplicaciones de sensores personalizadas con facilidad. “Deseamos crear
Lo que comenzó como parte de un proyecto de vehículo y se diseñó
nuevas alternativas de procesamiento de datos que se adapten
para un producto derivado de otro se usa desde hace tiempo de
exactamente a nuestras necesidades. Por ejemplo, utilizamos Sick
forma generalizada. “Los resultados obtenidos de la identificación
AppSpace en un punto de lectura para permitir que la antena se
RFID nos han convencido. En lugar de usar la tecnología RFID como
comunique directamente con el sistema MES, a través del cual
solución de identificación solo en una nave o como parte de un pro-
controlamos la producción, y hacerlo de forma apropiada para el
yecto de vehículo individual, la planta de Neckarsulm la utiliza para
receptor. Sin necesidad de middleware adicional, somos capaces de
fines de identificación en todas las fases de la producción”.•
La etiqueta RFID tiene aproximadamente el tamaño de una tarjeta de visita y está fabricada con material Nomex.
EF463_Libro.indb 47
3/4/18 16:17
ROBÓTICA
48
PAL Robotics integra la tecnología de encóderes magnéticos en sus robots para mantener el equilibrio Este estudio trata sobre la plataforma de investigación en robótica humanoide bípeda de tamaño humano, REEM-C. Es un miembro de una familia de robots que se usan para diversas aplicaciones. La gama REEM-C proporciona una base totalmente adaptable para la investigación en áreas tan apasionantes como navegación, visión industrial, interacción humanos-robots, inteligencia artificial, capacidad para sujetar objetos, caminar, y reconocimiento de voz.
I
maginemos un mundo en el que los robots de servicio ayuden a aumentar la productividad en su trabajo, llevar las maletas al aeropuerto o, incluso, como ayuda a la tercera edad. Esta
es la realidad que PAL Robotics, empresa ubicada en Barcelona, espera conseguir. Situada en el corazón del distrito tecnológico de Barcelona, a corta distancia del conocido paseo de Las Ramblas, esta innovadora compañía es pionera en el desarrollo de estos robots. El diseño, la programación y el montaje de todos los robots se lleva a cabo en las ajetreadas oficinas de PAL Robotics en Barcelona, donde los ingenieros trabajan sin descanso para mejorar las cualidades de sus robots.
Objetivo: Superar el reto de aconseguir el equilibrio humanoide bípedo superando las restricciones de diseño, entre otras tales como espacio, precisión y velocidad. Solución: La amplia selección de encóderes magnéticos RLS, con el apoyo local y la experiencia de Renishaw.
EF463_Libro.indb 48
Robot humanoide bípedo de tamaño humano REEM-C de PAL Robotics.
3/4/18 16:17
ROBÓTICA
Reto Luca Marchionni, director Tecnológico en PAL Robotics, comenta que uno de los retos más difíciles es conseguir que mantengan el equilibrio al andar, algo que para los humanos es un movimiento normal. Al caminar se generan y ejecutan simultáneamente trayectorias con muchos grados de libertad, mientras que los pies tienen que adaptarse el entorno. El sistema de control de un robot bípedo tiene que gestionar transiciones entre dos fases: el soporte doble, con los dos pies apoyados en el suelo, y el soporte individual, cuando se apoya un solo pie. El diseño de las leyes de control para lograrlo es complicado, debido a la irregularidad de la dinámica del robot. A menudo, no se puede realizar mediante análisis, y resulta demasiado complejo tratar de conseguirlo solo con el método de prueba y error. En su lugar, se aplica un enfoque numérico denominado optimización de trayectoria, donde se programa una ‘trayectoria óptima’ del robot y se calcula aritméticamente la mejor aproximación posible a esta; el criterio ‘óptimo’ se determina mediante un cálculo de esfuerzo-función seleccionado expresamente, que tiene en cuenta la trayectoria óptima y las limitaciones físicas del robot. En el diseño de las articulaciones de los robots humanoides se incluyen res-
Mantener el equilibrio es una tarea complicada y, dado que empleamos cajas reductoras que introducen cierta elasticidad e irregularidad, para nosotros es muy importante conocer la posición del motor y de las articulaciones
49
tricciones estrictas de espacio y peso para mantener el volumen y las inercias al nivel más bajo posible; muchos de los robots de PAL Robotics tienen tamaño humano y realizan movimientos con hasta 40 grados de libertad.
Solución Los REEM-C y otros robots humanoides de PAL Robotics llevan juntas articuladas preparadas para realizar una serie de movimientos complejos según cada tarea. La información del encóder de alta precisión es necesaria para el servocontrol del par de torsión aplicado, la velocidad y la posición de cada articulación. Renishaw asesoró a PAL Robotics sobre la selección del encóder para cada aplicación, basándose en su profundo conocimiento de las necesidades y productos del sector. Se eligió la solución de encóderes magnéticos sin contacto de RLS, empresa filial de Renishaw. Los encóderes rotatorios AksIM y Orbis, se integraron en las articulaciones de la rodilla (fotografía de arriba), la muñeca y el codo, y el sistema RoLin incremental en el componente de nivelación. Para el control del equilibrio, se implantó un sistema de información de fuerza en cada pie del robot para calcular el Punto de Momento Cero (ZMP), una métrica utilizada para evaluar la estabilidad de robots como el REEM-C. Después, el ZMP medido se introduce en un control PD de ‘lógica difusa’ para hacer un seguimiento del ZMP necesario y obtener el equilibrio y la eliminación de alteraciones. El objetivo del control es ajustar la posición del centro de masa del robot para mantener en todo momento el punto ZMP dentro del área de apoyo (debajo de los pies). Para lograr una locomoción dinámica bípeda correcta, es necesario el control preciso de los ángulos de articulación de las piernas en cuanto a la posición, velocidad y aceleración, que proporciona la información del encóder rotatorio. Para el control del equilibrio, se implantó un sistema de información de fuerza en cada pie del robot para calcular el Punto de Momento Cero (ZMP), una métrica utilizada para evaluar la estabilidad de robots como el REEM-C. Después, el ZMP medido se introduce en un control PD de ‘lógica difusa’ para hacer un seguimiento del ZMP necesario y obtener el equilibrio y la eliminación de alteraciones. El objetivo del control es ajustar la posición del centro de masa del robot para mantener en todo momento el punto ZMP dentro del área de apoyo (debajo de los pies). Para lograr una locomoción diná-
EF463_Libro.indb 49
Articulación de la rodilla del REEM-C con el sistema de encóder rotatorio absoluto AksIM.
3/4/18 16:17
ROBÓTICA
Equilibrio del REEM-C sobre una pierna al caminar.
mica bípeda correcta, es necesario el control preciso de los ángulos de articulación de las piernas en cuanto a la posición, velocidad y aceleración, que proporciona la información del encóder rotatorio.
Resultados El control del equilibro es crucial para conseguir un movimiento bípedo estable, por tanto, la información de los encóderes es fundamental para determinar la posturadel robot y generar las referencias de posición, velocidad y aceleración que debe seguir cada articulación. Los encóderes magnéticos proporcionan a PAL Robotics una solución de medición de posición flexible que les permite cumplir los exigentes requisitos de espacio y rendimiento. La impresionante gama de prestaciones de los encóderes seleccionados aporta una
50
libertad de diseño significativa. El control del equilibrio se consigue mediante la gestión del par de torsión instantáneo de cada junta de articulación, lo cual permite colocar correctamente las articulaciones del robot de forma que pueda caminar con estabilidad. La alta precisión del encóder reduce al mínimo los errores de señal del control, por consiguiente, este puede ajustar rápidamente las posiciones del robot para mantener en todo momento el Punto de Momento Cero (en inglés, Zero Moment Point o ZMP) dentro del área de apoyo de los pies.•
La colaboración con Renishaw ha sido excelente. Lo que más nos gusta es la gran cantidad de opciones y posibilidades de adaptación a medida de cada componente. La gama de encóderes RLS incluye varias configuraciones: puede elegir entre una serie de distintos protocolos de comunicaciones, tamaños de sensores e interfaces. Cuantos más parámetros mejor, ya que siempre buscamos fabricar robots más ligeros, compactos y preparados”
El REEM-C con los encóderes rotatorios AksIM y Orbis integrados en las articulaciones del codo y la muñeca.
EF463_Libro.indb 50
3/4/18 16:17
Microcontroladores PIC® y AVR® Juntos le ofrecen posibilidades sin límites
Usted desea que la tecnología sea más inteligente, más eficiente y accesible para todos. A Microchip le apasiona desarrollar productos y herramientas que le ayuden a resolver sus problemas de diseño y se adapten a sus necesidades futuras. El catálogo de Microchip formado por más de 1.200 microcontroladores PIC® y AVR® de 8 bit no solo es el más grande del mercado, sino que además incorpora las tecnologías más avanzadas para mejorar las prestaciones del sistema, reducir el consumo de energía y el tiempo de desarrollo. Con sus 45 años de experiencia en el desarrollo y la comercialización de microcontroladores económicos, Microchip es el suministrador preferido gracias a su sólido legado y a su historial de innovación. Principales características Periféricos autónomos Bajo consumo La mayor robustez del mercado Fácil desarrollo
www.microchip.com/8bitEU El nombre y el logo de Microchip, el logo de Microchip, PIC y AVR son marcas registradas de Microchip Technology Incorporated en EE.UU. y en otros países. Las restantes marcas pertenecen a sus propietarios registrados. © 2018 Microchip Technology Inc. Todos los derechos reservados. DS30010130A. MEC2116BSpa03/18
EF463_Libro.indb 51
3/4/18 16:17
INFORMÁTICA
52
Uno para todos: la placa base embebida que se adapta a todas las aplicaciones de alta gama Congatec, compañía pionera en tecnología para módulos informáticos embebidos, ordenadores monoplaca y servicios embebidos de diseño y fabricación, presenta la conga-IT6, una placa base embebida Mini-ITX para aplicaciones de alta gama, que ofrece alta escalabilidad en todos los zócalos de procesadores embebidos gracias a su ranura COM Express Tipo 6.
L
os usuarios de la nueva placa base pueden escalar sus aplicaciones en todas las generaciones de procesadores y fabricantes según sea necesario, de modo que se mantengan
actualizados con los últimos desarrollos en informática embebida de alta gama. Esta escalabilidad permite que las clases de rendimiento flexibles de gama alta, desde los procesadores Intel Core i7 e Intel Xeon E3, hasta los futuros diseños, por ejemplo, se basen en la arquitectura AMD Zen. La nueva placa también amplía la vida de los diseños de placa base Mini-ITX existentes, ya que los módulos con procesadores obsoletos se actualizan fácilmente mediante el intercambio con nuevos módulos, sin necesidad de realizar modificaciones en la placa base. Especialmente desarrollada para cubrir las necesidades de las aplicaciones de alta gama que están, continuamente, aumentando sus demandas de rendimiento, la nueva placa base conga-IT6 Mini-ITX también admitirá todas las versiones futuras de módulos COM Express tipo 6, de Congatec, con nuevos procesadores. La gama actual incluye los procesadores Intel Atom, Celeron y Pentium, las series AMD Embedded G y R, así como los procesadores Intel Core i7 y Xeon E3 de séptima generación. El soporte para este último convierte a la nueva conga-IT6 en una placa mini-ITX de servidor extremadamente potente, con una disponibilidad a largo
La Mini-ITX de alta gama es escalable a todos los tipos de procesadores.
plazo que ningún otro fabricante de informática embebida ofrece. En total, los clientes pueden elegir entre 11 versiones de procesador diferentes.
EF463_Libro.indb 52
3/4/18 16:17
INFORMÁTICA
53
“Junto a nuestra cartera de productos estándar de placas indus-
Congatec suministra soluciones de refrigeración pasivas y acti-
triales Mini-ITX con procesadores soldados, hay una serie de
vas adecuadas para sus módulos.
clientes que prefieren placas base embebidas idénticas, pero con un diseño de procesador mucho más flexible, porque siempre quie-
Características en detalle
ren integrar el mayor rendimiento posible. Si además requieren
La conga-IT6 Mini-ITX de grado industrial para los módulos
disponibilidad a largo plazo o si desean desarrollar familias de pro-
COM Express Tipo 6 combina interfaces embebidas estándar
ductos altamente escalables, con nuestra nueva placa embebida
con características de rendimiento del mundo de TI para satis-
Mini-ITX quedarán más satisfechos”, explica Jürgen Jungbauer,
facer, incluso, los requisitos de las estaciones de trabajo y
gerente de producto de placas base Single Board Computer en
servidores gráficos más exigentes. Para la conexión de tarje-
Congatec. “Ejemplos de tales aplicaciones embebidas de alta
tas gráficas de alto rendimiento y GPGPU, hay disponible una
gama incluyen equipos de transmisión y sistemas de infoentrete-
ranura de gráficos PCIe con hasta 16 canales, dependiendo del
nimiento, así como estaciones de trabajo médicas que gracias al
módulo. Para periféricos adicionales, se proporcionan 4x USB y
diseño modular también se benefician de una certificación simpli-
un puerto miniPCIe.
ficada como ordenadores para aplicaciones médicas”. Los monitores se pueden conectar a través de 2x DP, 2x HDMI, “Una plataforma modular Mini-ITX también es un excelente punto
eDP, LVDS y VGA. El doble GbE, con un controlador de red Intel
de partida para diseños personalizados de Mini-ITX, ya que nuestro
i211 dedicado, así como una ranura micro SIM ofrecen opciones de
Servicio de Diseño y Fabricación Embebida solo necesita adaptar
red flexibles. En cuanto a la parte de almacenamiento, hay 2x SATA
la placa Mini-ITX existente, pudiendo reutilizar nuestros módulos
Gen3, así como un socket microSD y M.2 tipo B compatible con la
COM (Computer-On-Modules), acelerando el tiempo de comer-
memoria rápida Intel Optane.
cialización y reduciendo los costes para las plataformas basadas en Mini-ITX específicas para el cliente”, añade Christian Eder, director
En cuanto a las interfaces embebidas, la placa base proporciona 4x
de Marketing en Congatec.
COM (232/422/485), 1x GPIO (4x GPIs, 4x GPOs and 16x GPIOs) y 1x bus I2C. Una amplia gama de voltajes de entrada externos e
El estándar COM Express define soluciones de refrigeración
internos (12 VDC a 24 VDC) hace que la fuente de alimentación sea
que ofrecen interfaces térmicas individuales para 'Computer-
muy flexible, y gracias al soporte de gestión inteligente de la bate-
on-Module', pero que tienen una huella y altura de sistema
ría, incluso son posibles las aplicaciones móviles alimentadas por
uniformes. Esto significa que la combinación del módulo COM
batería. Una amplia gama de accesorios, como shields de E / S, kits
Express y la solución de refrigeración también es mecánicamente
de cables y adaptadores de video, también están disponibles para
compatible e intercambiable dentro de un diseño de sistema.
simplificar el diseño.•
La combinación del módulo COM Express y la solución de refrigeración también es mecánicamente compatible e intercambiable dentro de un diseño de sistema
EF463_Libro.indb 53
3/4/18 16:17
INVESTIGACIÓN
Seguridad industrial
54
Exploración horizontal y vertical de la ciberseguridad y privacidad: entorno y núcleo
En el presente artículo se exploran, identifican, analizan y visualizan los aspectos más relevantes de la cibrseguridad y privacidad que deben estar implantados en todo tipo de redes, tanto convencionales (basadas en cableado de cobre y fibra como Ethernet y de tipo inalámbrico como 4G, 5G, WiFi, LiFi, Wimax, ZigBee, LoRaWan, IIoT, IoT, IoE, etc.) como asociadas a nuevas tecnologías como es el caso de las Redes Blockchain/Hyperledger (iniciativas de código abierto), con aplicaciones como contratos inteligentes, identidad digital, criptomonedas/criptodivisas (como ethereum, litecoin, bitcoin, stellar, ripple, monero, etc. algunas más desconocidas, de código abierto, descentralizadas, desintermediadas, desubicada, desgobernada, desregulada, etc.), Big Data, IA, Industria 4.0, infraestructuras críticas, astilleros 4.0, sanidad 4.0, Boost 4.0 (Espacio Europeo de Datos Industrial), realidad virtual, realidad aumentada, cloud, fog, virtualización, etc.
L
a ciberseguridad y la privacidad deben ser las piedras y piezas angulares, maestras y claves de todo ecosistema con conexión al ciberespacio, transformación digital y todo lo que sea X 4.0 (Industria 4.0,
transportes 4.0, sanidad 4.0, infraestructuras críticas 4.0, etc.). El objetivo obligatorio es reducir los ataques de red a niveles satisfactorios y proteger convenientemente contra ciber-riesgos cuyos impactos sean inaceptables (afectación de personas, medio ambiente, robos financieros, reputación, inestabilidad, ciberacoso, caos, etc.). La ciberseguridad actúa frente a los ciberataques, por desgracia, crecientes en este mundo cada vez más digital y conectado, con una difusión creciente y continua de información, cada vez con más dispositivos interconectados y de movilidad, con una sociedad cada vez más colaborativa, etc. Según un estudio de Kaspersky Lab el 28% de las empresas industriales
Prof. Dr. Javier Areitio Bertolín, Catedrático de la Facultad de Ingeniería. Universidad de Deusto. Director del Grupo de Investigación Redes y Sistemas. E-Mail: jareitio@deusto.es.
22_EF463_AT_(90%)_Exploracion_211322.indd 54
(compuestas por infraestructuras IT y OT) ha sufrido ciberataques dirigidos en el último año, aumentando desde el 20% valoración en el 2016. Se ha detectado malware atacando componentes de automatización industrial y el 87% de los actores industriales valora como complejos los incidentes de seguridad sufridos el pasado año.
3/4/18 16:46
INVESTIGACIÓN
La firma Frost & Sullivan Research prevé que para el año 2022 habrá
La estrategia de revalorización de su cotización en bolsa de algu-
un déficit de 1,8 millones de profesionales en ciberseguridad. En el
nas empresas por vincularse al Blockchain si es veraz debe estar
sistema de administración de licencias HASP (Hardware Against
apoyada por una fuerte protección en ciberseguridad y privacidad
Software Piracy) muy utilizado en sistemas de control industrial
tanto mayor cuanto mayores riesgos puedan producirse. Como
(ICS) para la activación de licencias de software, Kaspersky Lab
regla general, lo que empieza siendo una prueba de concepto a
ha descubierto un elevado número de vulnerabilidades derivadas
nivel de ataque con el tiempo se convierte realmente en un ataque
de la adición de un puerto a la lista de excepciones del Firewall de
real, es el caso, por ejemplo, del ataque a WPA2 de WiFi, solución
Windows lo que abre una puerta a posibles ataques remotos. En
superponer tecnología VPN con o sin cliente.
concreto el puerto 1947 sin notificar al usuario. Dichas vulnerabilidades tienen su origen en el empleo de tokens USB de seguridad que los administradores del sistema de la empresa utilizan para activar licencias de software. Este puerto permanece abierto después de que el token USB se haya retirado. Wannamine es un tipo de malware capaz de minar criptomonedas que no instala ningún programa en el equipo (puede quedar latente donde infecta y puede propagarse a través de redes), se trata de un script que toma el control de algunas funciones del computador que funciona con sistema operativo Microsoft. Wannamine aprovecha las vulnerabilidades creadas por Eternalblue, un exploit creado por la NSA y utilizado en el ataque WannaCry. Gartner prevé que el gasto en seguridad empresarial alcance los 96.300 millones de dólares americanos en el 2018 a nivel mundial, lo que supone un aumento del 8% respecto al 2017. En enero la empresa ESSET analizó diversas amenazas como por ejemplo un malware para móviles Android denominado Skygofree del tipo software espía que los usuarios lo descargaban de páginas Web fraudulentas que se hacían pasar por las de operadores legítimos. Entre las funcionalidades espiar mensajes de texto enviados, la ubicación, el registro de las llamadas o los eventos anotados en el calendario, además los atacantes pueden enviar varios comandos al móvil infectado que les permite grabar u obtener un video o foto utilizando la cámara delantera del dispositivo móvil, grabar audio cuando la víctima entra en una zona definida por los atacan-
La estrategia de revalorización de su cotización en bolsa de algunas empresas por vincularse al Blockchain si es veraz debe estar apoyada por una fuerte protección en ciberseguridad y privacidad tanto mayor cuanto mayores riesgos puedan producirse
55
tes, robar ficheros utilizados por otra aplicación instalada en el dispositivo o forzar la conexión a una red WiFi controlada por los atacantes para capturar tráfico.
22_EF463_AT_(90%)_Exploracion_211322.indd 55
3/4/18 16:46
INVESTIGACIÓN
Entorno y núcleo de protección ante ciberataques en redes
Pryvate, Viber, Threema, Dust, Silence, Cyphr, ChatSecure,
La ciberseguridad aborda los procesos de protección en el cibe-
servidores de la empresa, etc.), Redes Sociales, etc.), auditorias
respacio (quinto frente de batalla y defensa tras los más conocidos
estáticas y dinámicas de sistemas operativos (Linux, Windows,
de tierra (soldados, tanques), mar (buques de guerra, submarinos),
Unix, kernels de SO, hipervisores como VMWare, etc. así como
aire (aviones militares y drones) y espacio (satélites de vigilancia y
drivers, dlls, scripts, etc.).
Wickr, Confide, Whatsapp la información se almacena en los
defensivos)). La ciberseguridad es el proceso de proteger contra el uso no autorizado y/o delictivo de datos y recursos electróni-
Para encontrar redes inalámbricas abiertas, por ejemplo, WiFi y
cos incluyendo las medidas tomadas para realizar este objetivo.
explotar sus vulnerabilidades se pueden utilizar diferentes técnicas:
La ciberseguridad ayuda a que se puedan ejecutar las políticas de
(i)
56
Warwalking. Consiste en pasear buscando redes WLANs disponibles.
seguridad establecidas. Se deben utilizar cada vez más técnicas de auditoría del tipo hacking ético o test de penetración como medida
(ii) Wardriving. Consiste en circular en coche con PC, antena y
eficaz para evaluar instalaciones, ecosistemas, etc. (recordar lo que
GPS para localizar redes WLAN disponibles. El GPS ayuda a generar mapas de dichas redes abiertas.
no se mide, no se conoce, lo que no se conoce no se puede administrar-gestionar y lo que no se puede administrar no se puede
(iii) Warchalking. Se utiliza tiza u otros elementos que dejan marcas para identificar redes WLAN disponibles para peatones.
mejorar, arreglar, solucionar, corregir, ganar, etc.). Estos test de penetración o pentest integran diferentes tareas: (a) En la capa física. Se explora la ingeniería social (de cara al
Los objetivos de la ciberseguridad son cada día mayores, y van
comportamiento del personal frente a engaños, como con-
abarcando cada vez más aspectos como, por ejemplo:
tramedida la concienciación y formación en ciberseguridad),
1.
Proteger contra ataques a la confidencialidad. Los ataques a
se busca en papeleras y basuras posible fuga de información,
la confidencialidad son intentos de los atacantes/adversarios
se exploran medidas físicas de seguridad en distintas áreas
que tratan de hacer visibles y entendibles el significado de los
como la electricidad, puertas, cerraduras, edificio, cámaras
datos y metadatos confidenciales; aquí se incluye todo tipo
de video-vigilancia, sistemas de aire acondicionado y calefac-
de espionaje incluso a nivel global como Echelon. Como con-
ción, se buscan puntos de acceso inalámbricos, por ejemplo,
tramedidas en el ciberespacio el uso del cifrado (para generar
WiFi (y se valora si operan con excesiva potencia y proximidad
criptogramas) que oculta el significado de la información y la
a zonas públicas), se buscan posibles fugas electromagnéticas
esteganografía (para generar esteganogramas) que oculta
y acústicas, etc.
la propia información por ejemplo dentro de “contenedores”
(b) En la capa de comunicaciones. Se realizan auditorías del
como películas, videos, fotos, en los campos (no usados u optati-
entorno inalámbrico (WiFi, LiFi, RFID/NFC, Bluetooth, redes
vos) de las PDUs (unidades de datos de protocolo, por ejemplo,
celulares 2,5G, 3G, 4G, 4,5G, etc.), se hacen auditoría de
L2-TCP/IP que son las tramas, L3-TCP/IP que son los paquetes-
accesos remotos (como VPN; wardialing: técnica para auto-
datagramas, L4-TCP/IP que son los datagramas UDP o los
máticamente escanear una lista de números de teléfonos,
segmentos TCP, etc.), empleo de tecnología DDP (Distributed
marcar cada uno en busca de módems, computadores, BBSs,
Deception Platforms), DLP (Data Leak Prevention), etc. Como
fax, etc. como posibles entradas de ciberataques), se llevan a
contramedidas en el mundo real trituradoras de documentos,
cabo auditorías de elementos de red (como routers, switches,
controles de guardas de seguridad, borradores de discos duros
gateways, módems, etc.), se efectúan auditorías de elemen-
a bajo nivel con infinidad de lecturas y escrituras, los coman-
tos de seguridad (como firewalls, ARCM (Automated Risk
dos delete o format no borran los datos en sí, sólo anulan los
and Compliance Management), DLP, NGFW, IDS/IPS, UTMs,
links. El malware creepware permite que nuestros dispositivos
security appliances, etc.).
de comunicaciones como smartphone, PC, smartTV, tablet,
(c) En la capa de aplicación. Se realizan análisis de visibilidad,
etc. sea manipulado por un malware-atacante y encienda la
auditorías de código fuente (como PHP, J2EE, ASPX, etc.),
Webcam e incluso nuestro micrófono y nos vea y nos escuche,
auditorías de aplicaciones Web y servicios Web, auditorías de
así como todo nuestro entorno. Otros elementos espías son los
servicios (como bases de datos, Web, correo electrónico, men-
juguetes como ositos y muñecas con WiFi, con cámaras, micró-
sajería instantánea (como Signal recomendada por Snowden, el
fonos y altavoces integrados. Las aspiradoras autónomas con
contenido no se guarda en el servidor de la empresa, Telegram,
WiFi que permiten obtener los planos de una vivienda. Los sniffers (pasivos y activos en este caso, pueden operar con switches) son dispositivos que nos permiten capturar el tráfico de red tanto en redes cableadas (cobre, fibra óptica) como en redes inalámbricas. El ataque denominado análisis de tráfico permite inferir información del tráfico de red incluso aunque se encuentre cifrado (como por ejemplo longitudes de los mensajes); una contramedida consiste en no sólo cifrar el tráfico de datos real sino añadirle ruido en forma de datos sin valor cifrado para engañar al atacante respecto a la longitud de los mensajes transmitidos o cuando se transmite ya que se podría enviar mensajes cifrados con datos basura de vez en cuando para engañar al atacante cuando se transmite. Los keyloggers hardware y software son herramientas que permiten capturar las teclas pulsadas en el teclado y averiguar contraseñas y otras informacio-
22_EF463_AT_(90%)_Exploracion_211322.indd 56
3/4/18 16:46
INVESTIGACIÓN
nes de valor que se puedan teclear (utilizado para el bien, puede ser
una ulterior suplantación en una autenticación por huella dactilar,
una herramienta para el control parental). Una contramedida es el
también se puede echar un vistazo en redes sociales como Instagram.
uso de teclados virtuales creados dinámicamente sobre la pantalla
Robar un PC, tablet o móvil como contramedida cifrar todo el disco
que se vayan desplazando y cambiando el lugar de las teclas para
duro y sistema operativo para que no le sirva al ladrón.
trabajar con el ratón. El malware del tipo spyware también captura información sin revelar su presencia. Como contramedida antivirus
La tecnología de anonimato permite ocultar al emisor y al recep-
actualizados. La captura no autorizada de emanaciones y ondas
tor de una comunicación, el contenido, así como que emisores se
electromagnéticas y acústicas liberadas de los dispositivos elec-
comunican con que receptores, es decir la vinculación entre emi-
trónicos (pantallas, CPU, etc.) fuga información no deseada. Como
sores y receptores.
contramedidas tecnologías Tempest, SoftTempest, cajas de Faraday de apantallamiento electromagnético, etc. El ataque snooping es
La tecnología de las transferencias trascordadas permite que no
un ataque a la confidencialidad, es cuando alguien busca y mira en
sepa el receptor el contenido que ha capturado el emisor de dicho
los ficheros y carpetas de un dispositivo de computación tratando
receptor y el emisor no pueda saber todos los contenidos restantes
de encontrar algo valioso. En el mundo real se busca en papeleras
que posee el receptor. La tecnología de compromiso digital permite
(hojas o trozos partidos de papel), en basuras, en cubos de reciclaje
a una entidad ocultar temporalmente una información secreta que
o incluso debajo del teclado en busca de notas escritas en post-it por
la revela trascurrido un cierto tiempo de modo que el emisor no
ejemplo contraseñas, etc.
puede cambiar el valor guardado, por ejemplo, un emisor hace una
57
predicción (¿qué número de lotería va salir en una fecha futura?), la Posibles ataques a la confidencialidad:
oculta y cuando ya se ha sorteado revela el valor secreto guardado,
(i) Captura de paquetes. Por ejemplo, con sniffers alámbricos o
pero sin poder haberla cambiado. La tecnología de la computación
inalámbricos, son normalmente ataques pasivos.
multiparte segura o SMPC posibilita la confidencialidad, es decir
(ii) MITM (Man-In-The-Middle). Escucha y puede manipular las
varias entidades pueden intercambiar datos entre si, pero ninguna
conversaciones interceptadas entre los extremos de una
sabe los datos de las otras entidades, por ejemplo, es el caso de
comunicación tanto con arquitectura P2P como cliente-ser-
saber que millonario tiene más dinero sin revelar sus datos.
vidor, se trata de ataques activos. (iii) Ingeniería social. Utilizando técnicas psicológicas y de psi-
La tecnología de las comunicaciones subliminares posibilita la
quiatría como el engaño/confusión/sumisión, sería el caso de
confidencialidad, sería el caso de los prisioneros que se comunican
los ataques de phishing.
para escaparse en presencia de un carcelero. En el mundo físico
(iv) Barrido de ping y escaneo de puertos UDP/TCP.
real un ejemplo de fuga de metadatos de las personas sería el caso
(v) Buscar entre la basura en vertederos, papelearas información
de la identificación de una persona utilizando el ADN, por ejemplo,
sensible de todo tipo contraseñas, números de cuenta de ban-
por un cigarrillo abandonado en un cenicero, o un botellín de agua o
cos, etc.
una taza de café dejado en la mesa de un bar o un pañuelito de papel
(vi) Wiretapping. Capturar información utilizando el pinchado de cables cobre, fibra óptica, etc.
con algún tipo de fluido corporal, etc. e incluso la forma de dibujar, escribir, los dibujos, la forma de hablar, etc.
(vii) Interceptación inalámbrica. Utilizando interceptación de señales electromagnéticas y acústicas de infrasonidos y
Proteger contra ataques a la integridad. Los ataques a la integridad
ultrasonidos. La interceptación y modificación (MITM) es fácil
son intentos de modificar y alterar datos, incluso borrándolos. Los
en redes públicas inalámbricas, como contramedidas añadir
ataques de inyección de fake news para fines de injerencias son ata-
VPN. Los datos se alteran durante la transmisión antes de la
ques a la integridad. Los ataques de fabricación de datos son contra
recepción, como contramedidas firmas digitales y VPN.
la integridad. Como contramedidas funciones hash (SHA512), MAC,
(viii) Captura del teclado vía keyloggers.
firma digital (convencional y a ciegas), códigos FEC de detección y
(ix) Captura de información vía malware, spyware, troyanos. (x) Captura de imágenes con Webcams y CCTV y por micrófono espía. Utilizando malware como creepware. La confidencialidad (la pregunta es ¿qué contenidos se transfieren?) es uno de los componentes de la privacidad (disciplina con entidad propia separada de la ciberseguridad pero que colaboran entre sí, aunque en algunos casos haya colisiones) que además engloba otras funcionalidades como los usuarios/entidades que se comunican (la pregunta es ¿Quiénes intervienen, sus identidades?), la localización indoor/outdoor (la pregunta es ¿dónde se encuentran?), la actividad (la pregunta es ¿cómo?), etc. Otros ataques a la confidencialidad en el mundo real son: el espiar o mirar por encima del hombro un documento que lee otra persona. El espionaje psíquico. Fotografiar o grabar en video lo que ve una persona alejada desde su móvil, tablet o PC, como contramedida colocar sobre la pantalla un protector que sólo permita ver a corta distancia y con un determinado ángulo. Fotografiar una o varias personas haciendo la V
La tecnología de la computación multiparte segura o SMPC posibilita la confidencialidad, es decir varias entidades pueden intercambiar datos entre si, pero ninguna sabe los datos de las otras entidades
de la victoria con sus dedos para robarles sus huellas dactilares para
22_EF463_AT_(90%)_Exploracion_211322.indd 57
3/4/18 16:46
INVESTIGACIÓN
corrección de errores sin retransmisión con elevadísima distancia de
(Single Sign On) es la unificación de autenticación, de modo
Hamming como Reed-Solomon, Golay, etc.
que con sólo logeo (apertura de sesión) se pueda acceder a todos los recursos de la organización, correo, intranet, bases
Como ataques a la integridad:
de datos, etc. e incluso a otras empresas asociadas. Por ejem-
(i)
Ataque Salami. Se trata de reunir muchos ataques pequeños
plo, en universidades existe el servicio Eduroam que posibilita
para hacer uno mayor.
acceder a la universidad donde se encuentre y a otras universidades con el mismo login.
(ii) Ataques a contraseñas/PIN. Utilizando troyanos, capturadores de paquetes, keylogger, ataques por fuerza bruta y
58
ataques por diccionario. Las contraseñas se deben guardan
(3) Proteger contra ataques a la disponibilidad. Los ataques a la dis-
en los servidores en forma cifrada, resultado de aplicar una
ponibilidad son intentos de limitar, retardar, ralentizar o impedir la
función hash a la combinación de la contraseña en texto en
accesibilidad y usabilidad de un sistema, recurso, objeto a un sujeto
claro y un valor pseudoaleatorio o salt. Como contramedidas
autorizado. La disponibilidad de cualquier dispositivo o entidad
utilizar contraseñas robustas (largas que incluyan caracteres
hardware (que depende de la temperatura) puede calcularse como
especiales, números y letras tanto mayúsculas como minús-
el cociente entre el MTBF (Mean Time Before Faults) dividido por la
culas), cambiarlas frecuentemente, incluir mecanismos de
suma de MTBF y el MTTR (Mean Time To Repair); la indisponibilidad
límite de reintentos (tres en PINes de teléfonos móviles), en
se calcula restando uno menos la disponibilidad. Como contrame-
caso de olvido de la contraseña debe existir un departamento
didas utilizar copias de seguridad o backups (guardadas lejos del
de help-desk para ayudar a los usuarios, por ejemplo, para
dispositivo y que puedan ser recuperadas con comandos restore),
resetear la contraseña y proporcionar una nueva contraseña
la redundancia de recursos, la tecnología RAID en discos duros, los
temporal hasta que el usuario la cambie por la definitiva, a
planes de contingencia o planes B. Por ejemplo, los malware del tipo
veces se utiliza un servicio auto-help-desk.
ransomware como WannaCry cifran ilegalmente ficheros, carpetas
(iii) Secuestro y robo de sesiones. Las cuentas huérfanas surgen
o discos y piden recompensa para devolver a la víctima su accesi-
cuando los empleados dejan la empresa por diferentes cau-
bilidad, son ataques de extorsión. Los ataques de denegación de
sas: cambio de empresa, jubilación, despido, fallecimiento,
servicios simples o distribuidos DoS y DDoS saturan recursos como
etc. en todos los casos debe haber un proceso de gestión de
impresoras, enlaces, servidores o aplicaciones/APPs para impedir su
cuentas de usuarios que las debe borrar urgentemente ya que
acceso y utilización. También pueden agotar memoria o potencia de
pueden ser puntos de entrada peligrosos.
CPU/GPU de la víctima.
(iv) MITM. Intercepta la conexión víctima con un servidor robando el identificador de sesión y cambiando los datos, es
Posibles ataques a la disponibilidad (ataques que varían desde con-
decir intercepta y manipula los datos.
sumir recursos de servidores, dañar físicamente sistemas, generar
(v) Estafa de datos (o data-diddling). Cambia los datos antes del almacenamiento. (vi) Explotación de la relación de confianza. La confianza es una gran vulnerabilidad. (vii) Botnet. Es una red de equipos contaminados (infectados por malware: PCs, smartphones, tablets, etc.) (denominados
fallos de sistemas, etc.): (i)
Ataque DoS (Denial of Service). Por ejemplo, inunda de forma continua el sistema de la víctima con peticiones a servicios o correos electrónicos, causando que el sistema desborde la memoria y se estropee. Si se hacen muchísimos accesos a la vez a ciertos discos duros estos pueden llegar a averiarse.
mulas o zombies) gobernados por un atacante. Se puede utili-
(ii) DDoS (Distributed Denial of Service). Se basan en redes bot-
zar por ejemplo para que las victimas minen bitcoins para los
net. Como contramedidas eliminar en el firewall todos los
atacantes de forma ilegal.
paquetes ICMP que se originan desde Internet, eliminar todas las peticiones a direcciones de difusión, filtrado entrante (no
Una botnet presenta cuatro fases:
permitir paquetes entrantes con direcciones origen internas),
(a) El atacante infecta a los dispositivos de computación del
filtrado saliente (no permitir paquetes que salgan con direc-
usuario con malware. (b) El atacante envía órdenes de ataque a los servidores contro-
ciones origen externas). (iii) Inundación SYN TCP. Es una variante de ataque DoS donde
lados por el atacante.
el atacante inicia muchas sesiones TCP, pero nunca completa
El dispositivo de usuario infectado recupera las órdenes.
el handshake de tres envíos. El sistema de la víctima se satura
(d) Los dispositivos infectados de usuario realizan las órdenes de
su memoria y se hace incapaz de abrir más sesiones TCP con
(c)
ataque al objetivo final a atacar. El ISP asociado a los usuarios zombies y servidores controlados por el atacante puede notificar a los usuarios si detectan botnets conocidas y bloquea las comunicaciones con servidores comprometidos. El SSO
usuarios legítimos. (iv) Ataques buffer overflow. Se basan en desbordar el buffer y mezclar datos y código. (v) Ataques smurf vía el protocolo ICMP. Inunda el sistema objetivo con tráfico ICMP desde una subred. El atacante envía un ping a la dirección de difusión de la subred y los dispositivos entonces responden a dirección IP falsificada (la del sistema objetivo) que satura el ancho de banda y los recursos de procesamiento. El ataque smurf (es un ataque DoS clásico) consiste en una difusión de paquetes ICMP echo que se envía a todos los hosts de una red con la dirección origen falsificada (la de la víctima), todos los sistemas en el segmento de red enviarán paquetes ICMP echo-replay a la víctima. (vi) Ataques fraggle (es un ataque DoS clásico) es similar a smurf
22_EF463_AT_(90%)_Exploracion_211322.indd 58
3/4/18 16:46
INVESTIGACIÓN
pero la difusión es utilizando el protocolo UDP en vez del pro-
humidizadores. El proyecto norteamericano HAARP (High
tocolo ICMP.
Frequency Advanced Auroral Research Project) desplegado
(vii) Ataque ping of death. Si un mensaje ping es mayor de 65536
en Alaska se compone de unas ciento ochenta antenas para
bytes, máximo tamaño de un paquete IP, puede causar que
señales electromagnéticas. Según indican los expertos
ciertas máquinas casquen, por ejemplo, sistemas Windows
posee la capacidad de controlar el clima mundial e incluso de
antiguos.
desencadenar huracanes, sequías, tornados, crear agujeros
(viii) Perturbaciones-alteraciones en la alimentación eléctrica.
en la capa de ozono, etc. incluso hay quién opina que podría
Se basan en interrumpir, perturbar con picos de tensión o
manipular la mente humana y perturbar equipamiento
interferir el servicio de suministro eléctrico disponible para
telemático.
un sistema (como efecto por ejemplo averiar placas madre
(x) Ataques vía malware ransomware.
de computadores). Algunos ejemplos: picos de corriente,
(xi) Ataques creando fallos en los sistemas.
fluctuaciones y anomalías eléctricas bruscas, fallos de ali-
(xii) Obsolescencia programada en los dispositivos físicos.
mentación eléctrica, reducción de la alimentación, saturación
(xiii) Inyección de troyanos hardware en dispositivos físicos y
y exceso de nivel eléctrico, etc. Como contramedidas utili-
electrónicos.
zar UPS (Uninterruptable Power Supply) o SAI (Sistema de Alimentación Ininterrumpida) compuestos internamente por
(3) Proteger contra ataques a la autenticidad/autenticación. Los
baterías de corriente continua, filtros, estabilizadores y acon-
ataques a la autenticidad tratan de utilizar entidades hardware o soft-
dicionadores y onduladores (que pasan de corriente continua
ware clonadas/copiadas, que suplantan a las verdaderas para hacerse
a alterna), empleo de grupos electrógenos, de acondicionado-
pasar por las legítimas. Sería el caso de suplantar a un extremo de
res de línea, de generadores de respaldo, disponer de más de
una comunicación de red o de sustituir un aparato hardware legítimo
un proveedor o empresa de fluido eléctrico simultáneo.
por otro falso sería el caso de una cámara de videovigilancia ilegal
(ix) Ataques al entorno físico y medioambiental. Los equi-
(frente a estos ataques como contramedidas utilizar tecnología PUF).
pos de computación pueden dañarse influenciados por el
Como contramedidas a la posibilidad de suplantar la identidad de los
entorno físico y medioambiental. Algunos elementos, a
extremos de una comunicación utilizar mecanismos de autentica-
tener encuentra son: temperatura (el atacante perturba
ción mutua, continuada, multi-factor (lo que uno sabe (contraseña/
el HVAC (Heating Ventilation and Air Conditioning) reca-
PIN y recibir un código por SMS), lo que uno tiene (token, smartcard,
lentando los sistemas), humedad (el atacante crea un nivel
prótesis RFID/NFC), lo que uno es (biometría fisiológica como huella
elevado de vaho, humedad, niebla, etc.), gas (el atacante
dactilar o reconocimiento facial y de comportamiento como forma
inyecta gas en un entorno que puede ser inflamado por los
de hablar, andar, firmar), su localización geográfica (outdoor vía GPS-
propios sistemas de computación), catástrofes medioam-
satélites, indoor vía sensores y radio-balizas i-beacons), fecha-hora
bientales (huracanes, nevadas, maremotos, incendios,
(utilizando servidores NTP), etc.), sin revelado de claves (utilizando
contaminación química, electromagnética, acústica, etc.),
tecnología ZK como Omura o Fiat-Shamir).
59
etc. Estos ataques utilizan amenazas generalmente mitigadas utilizando restricciones físicas, credenciales de acceso
También nos encontramos con ciberataques basados en la repeti-
y monitorización visual. Para apagar los incendios se pue-
ción. Como contramedidas: el uso del sellado temporal con firma
den inyectar gases especiales (como anhídrido carbónico,
digital, el uso de marcas de tiempo dentro de marcas de agua y
Halon, etc.) o rociadores de agua. Para refrigerar se pueden
esteganografía y metadatos. La autenticación trata de probar
utilizar ventiladores, frigistores, etc. para la humedad des-
que una entidad es quien dice ser, después de la identificación
22_EF463_AT_(90%)_Exploracion_211322.indd 59
3/4/18 16:46
INVESTIGACIÓN
60
que trata de conocer quién es una cierta entidad vía un user-
propio firewall o utilizando la integración con otras herramien-
name/login. Una entidad puede tener varias identidades según
tas de engaño.
su entorno de operación. Los metadatos en el mundo real son
(ii) WAFs (Web Application Firewalls) y herramientas de engaño a
nuestro comportamiento, forma de escritura a mano, nuestros
nivel de aplicaciones. Pueden ayudar a trastornar y perturbar la
dibujos, forma de hablar, fotos que elegimos subir a redes socia-
automatización de los atacantes utilizando engaños tanto a nivel
les, nuestros gustos, etc. Los metadatos en una foto son quién la
Web como a nivel de aplicaciones Web y contramedidas HTTP y
ha realizado, las coordenadas GPS, los metadatos en documentos
de navegador Web, así como confusión y ofuscación de contenido
hacen referencia al equipo donde se han realizado. Los ataques
HTML y entradas de aplicación para reducir las superficies de ataque.
spoofing son ataques activos de suplantación de un usuario autorizado con credenciales; se roban las credenciales utilizadas para
(iii) IPS (Intrusión Prevention Systems). Pueden introducir engaño
autenticarse a una WLAN (las claves pre-compartidas son sus-
dentro del protocolo TCP y en la capa de protocolo de red
ceptibles de robar y aplicar ataque de diccionario) y se falsifica
L3-TCP/IP. Pueden utilizar técnicas básicas de engaño como
la dirección MAC para suplantar a un host en una WLAN; como
honeypots del tipo TCP-Tarpits y/o la integración con tecnolo-
contramedida política de contraseñas basada en mecanismos de
gías de engaño más avanzadas como sistemas de señuelo.
autenticación robustos (al menos de doble factor, firmas digitales,
(iv) Plataformas de protección de puntos finales. Estos sistemas
contraseñas de un solo uso). Los ataques Web spoofing la suplan-
tratan de crear engaño para impedir la instalación de malware
tación es en el nivel del servidor, redireccionan los navegadores
haciendo creer a los atacantes que el punto final es un entorno
de usuario a diferentes sitios.
virtual para liberarse de los procesos de perfil de malware o emulando los procesos de antivirus dispares para introducir
(4) Proteger contra ataques a la trazabilidad. Los ataques a la trazabilidad tratan de borrar huellas de posibles actuaciones y
inactividad. (v)
DDPs (Distributed Deception Platforms) o DDSs (Distributed
acciones no autorizadas y de ataque, borrando o modificando
Decoy Systems). Estas herramientas distribuyen sistemas
evidencias y pruebas digitales, por ejemplo, de logs, registros,
de puntos finales señuelos a lo largo de la empresa y ofrecen
grabaciones de videovigilancia, etc. Como mecanismos para la
detección mejorada comparada con herramientas más tradi-
trazabilidad keylogger, creepware, spyware, logs, Webcams, gene-
cionales. Debido a que los usuarios legítimos no tienen razón
ración de perfiles al navegar por Web, etc.
para interactuar con ataques procedentes de señuelos pueden identificarse rápidamente los ataques reales y se reducen
(5) Servicios de no repudio, protección contra ataques al repudio.
de forma importante la tasa de falsos positivos.
Los servicios de no repudio tratan de imposibilitar que una entidad (del mundo real o del ciberespacio) niegue una acción o tarea rea-
Consideraciones finales
lizada como por ejemplo negar algo que se ha hecho, por ejemplo,
La ciberseguridad trata de defender frente a todo tipo de agresio-
ver, escribir, robar, ejecutar, imprimir, detener un proceso, disparar,
nes, intrusiones, ataques, comportamiento anómalo de protocolos,
enviar, recibir, fotografiar, guardar, borrar, etc.
desestabilizaciones, tendencia al caos por parte de toda clase de atacantes, además protege los diferentes aspectos del funcionamiento
(6) Servicios de engaño de cara a los atacantes. Tratan de confundir,
asociado a todo tipo de redes, como, por ejemplo, el uso permitido,
perturbar y trastornar a los atacantes para que no realicen sus accio-
el acceso, la confidencialidad, el comportamiento, el rendimiento, la
nes maliciosas. Como principales tecnologías de engaño:
QoS, la integridad, el no repudio, la disponibilidad, las extorsiones,
(i)
NGFW (Next-Generation Firewalls). Incluyen capacidades
el ciberacoso, etc. El nuevo Reglamento General de Protección de
para mejorar el engaño en zonas de red protegidas. Pueden
Datos (o RGPD) Europeo (que sustituye a la LOPD-RMS) que se
establecerse acciones en políticas específicas para “engañar”
aplicará a partir de mayo de 2018 obliga a las empresas a implemen-
y generar respuestas engañosas para confundir empleando el
tar medidas técnicas y organizativas adecuadas. Algunas de dichas
22_EF463_AT_(90%)_Exploracion_211322.indd 60
3/4/18 16:46
INVESTIGACIÓN
medidas técnicas son el cifrado de soportes, los procedimientos de
gestión de cuentas, la gestión de contraseñas y el help-desk para
copias de seguridad, la pseudonimización basada en el uso de pseu-
el reseteo de contraseñas) y el control de acceso (con la identifi-
dónimos, la identificación y autenticación de los usuarios, el control
cación, autenticación mutua y autorización, la optimización de
de acceso a los datos (cada empleado accederá a los datos que le
autenticación multifactor con el SSO (Single Sign On), la federación
sean estrictamente necesarios para su trabajo), la actualización de
de identidades y las funcionalidades de trazabilidad y registro).
los derechos de los usuarios, la privacidad por diseño, etc. (2) Proteger. Mediante políticas, procesos, seguridad de datos, Uno de los principios de la ciberseguridad dice que se debe dar a
control de acceso (identificación, autenticación, autorización
cada entidad el mínimo de privilegios para que pueda realizar con
y trazabilidad), tecnologías de protección (esteganografía,
normalidad sus tareas asignadas, esto protege en el caso de que el
cifrado, PUF, DLP, IPS, NGFW, integridad a nivel de datos, hard-
equipo se infecte por un malware y éste pueda tomar los privile-
ware, personal y software/inmunidad, etc.), procedimientos
gios de dicha entidad/persona. Entre los ciberataques a nivel de
administrativos, disuasión, engaño al atacante vía DDPs, señue-
usuarios en general más típicos basados en ingeniería social son:
los estilo honeypot-honeynet, concienciación, adiestramiento,
engaño o sumisión que obliga a pinchar links dañinos colocados en
aprendizaje, etc.
correos electrónicos maliciosos que descargan malware por ejemplo ransomware, las estafas vía SMS, la instalación de un malware
(3) Detección. De anomalías y eventos utilizando procesos de
al conectar un dispositivo USB desconocido (por ejemplo de regalo
detección y monitorización continua. Se detectan vulnerabilidades
o encontrado en la calle), el escanear un código QR malicioso, el
(debilidades, inestabilidades, agotamientos, grietas, superficies de
conectar a una red WiFi fraudulenta gratuita, la contestación de
ataque, agujeros, mala configuración, elección equivocada, pro-
llamadas telefónicas que dan lugar a estafas, la clonación de Webs
gramación incorrecta no depurada ni auditada con contraseñas
vía pharming envenenando tablas DNS los usuarios piensan que
de baja entropía, no validar entradas, no comprobar ni gestionar
están en un portal-sitio Web seguro e introducen datos sensibles
buffer-overflow, etc.) y amenazas/exploits (APTs, malware, troya-
que van a parar a los ciberdelincuentes, los ataques que se reali-
nos hardware, etc.).
61
zan físicamente por ejemplo en una empresa donde los empleados no se conocen, los atacantes entran y se hacen pasar por otros
(4) Responder. En base a una planificación de respuestas en comu-
empleados o por personal de mantenimiento-limpieza, pasean por
nicaciones, reconfigurando firewalls, separando funciones (por
las diferentes áreas y oficinas y van capturando información sen-
ejemplo, caché DNS de funcionalidad de recursividad DNS), redi-
sible como contraseñas escritas en papeles próximas al puesto de
reccionando a otros servidores Web. Incluye un análisis, mitigación
trabajo, posters, papeles, hurgan en papeleras, etc.
de riesgos e integración de mejoras.
El marco de la ciberseguridad del NIST integra cinco áreas:
(5) Recuperar. En base a una planificación de recuperación que
(1) Identificar. En cualquier entorno business o industrial, permite
incluye copias de seguridad, hot-sites/cold-sites, comunicaciones,
la gestión de activos, la valoración, gobernanza y gestión de ries-
recursos para contingencias o planes B, etc. En el contexto ITU-
gos. Las tecnologías de machine-learning y deep-learning permiten
T-Y.4806 un vector de impacto es un camino comprometido de
identificar anomalías extremadamente escondidas. Pueden uti-
enlaces de comunicación por los que un atacante explota las debili-
lizarse tecnologías como la gestión de identidad y autenticación
dades-vulnerabilidades de servicios, plataformas o dispositivos IoT/
(IAM) donde se integra la gestión de identidad (con el aprovisio-
IIoT que puede tener un efecto en los objetos-cosas (por ejemplo,
namiento de usuarios LDAP/AD, los servicios de sincronización, la
vehículos, prótesis médicas), el entorno físico (medio ambiente,
Entre los ciberataques a nivel de usuarios en general más típicos basados en ingeniería social son: engaño o sumisión que obliga a pinchar links dañinos colocados en correos electrónicos maliciosos que descargan malware por ejemplo ransomware, las estafas vía SMS, la instalación de un malware al conectar un dispositivo USB desconocido (por ejemplo de regalo o encontrado en la calle), el escanear un código QR malicioso, o conectar a una red WiFi fraudulenta gratuita, la contestación de llamadas telefónicas que dan lugar a estafas, la clonación de Webs vía pharming envenenando tablas DNS los usuarios piensan que están en un portal-sitio Web seguro
22_EF463_AT_(90%)_Exploracion_211322.indd 61
3/4/18 16:46
INVESTIGACIÓN
seres vivos y artificiales, etc.) y el entorno virtual-cibernético aso-
Un ejemplo de amenaza a la seguridad con vector de impacto V-T es
ciado al ciberespacio (por ejemplo, con APPs, IA, realidad virtual,
un ataque dirigido a una cosa u objeto desde dentro de su entorno
etc.). IoT interconecta dos tipos de entornos: el entorno virtual
virtual, por ejemplo, el robo de información confidencial-privada.
(por ejemplo, con proveedores de servicio) y el entorno físico (por
Un ejemplo de amenaza a la seguridad con vector de impacto T-V
ejemplo, con objetos físicos), por tanto, podrán surgir problemas en
consiste en explotar bugs, vulnerabilidades o características que
ambos tipos de entornos y afectar a aspectos físicos (P), aspectos
dañen la seguridad del entorno, pueden tratarse como una cuestión
virtuales (V) y a los propios objetos o cosas (T). Posibles vectores de
de seguridad de la información, por ejemplo, un objeto virtual imple-
impacto son: V-T-V, V-T, V-T-P, T-V, T-P, P-T-V, P-T, P-T-P. Un ejemplo
mentado inadecuadamente o infectado con malware capaz de dañar
de amenaza a la seguridad con vector de impacto V-T-P consiste en
a otros. Ejemplos de amenazas a la seguridad con vector de impacto
un ataque dirigido al entorno físico de los objetos para causar daño
P-T son los azares físicos que son capaces de dañar a un sistema o a
físico o dañar aspectos físicos de su funcionalidad, por ejemplo, un
sus componentes, por ejemplo, un tratamiento con fallos.
ataque a un vehículo conectado por ejemplo cambiándole su veloci-
62
dad, su dirección o causar otros efectos físicos, ataques a sistemas de
Ejemplos de amenazas a la seguridad con vector de impacto P-T-P
control industrial, ataques a prótesis médicas, etc.
son los azares físicos que son capaces de dañar el entorno físico o a las personas, por ejemplo, sabotajes, negligencias. Ejemplos de amenazas
Ejemplos de amenazas a la seguridad con vector de impacto P-T-V
a la seguridad con vector de impacto T-P son los bugs software/fir-
son acciones que presentan problemas para los aspectos de segu-
mware o las funciones que pueden afectar a factores importantes del
ridad de la información por medios físicos, por ejemplo, destruir
entorno físico, por ejemplo, funciones de un sistema implementadas
hardware, trastornar físicamente un sistema de video vigilancia
sin tener en cuenta o de forma insuficiente los requisitos y considera-
colocando una fotografía delante de la cámara. Un ejemplo de
ciones de seguridad.
amenaza a la seguridad con vector de impacto T-P consiste en implementar las funciones de un sistema sin tener en cuenta o de
Relacionado con las redes Blockchain, recientemente los dos gigan-
forma insuficiente los requisitos de seguridad. Ejemplos de ame-
tes de la publicidad online que representan alrededor del 61% de la
nazas a la seguridad con vector de impacto V-T-V son los ataques
publicidad online global (Google y Facebook) decidieron prohibir que
dirigidos al entorno virtual de los objetos o cosas explotando sus
se anuncien instrumentos financieros (servicios y productos) del tipo
vulnerabilidades y características implementadas incorrecta-
opciones binarias y contenidos relacionados con criptomonedas-crip-
mente, por ejemplo, es el caso de la denegación distribuida de
todivisas, ofertas iniciales de moneda (ICOs) en sus plataformas para
servicios (DDoS) utilizando una botnet o el CSS/XSS.
evitar estafas y engaños.•
Referencias Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2017. Areitio, J. “Anàlisis del paradigma Big Data desde la perspectiva de la ciberseguridad”. Revista Eurofach. Nº 428. Abril. 2014. Areitio, J. “Anàlisis de riesgos y planteamientos de contramedidas en entornos de computación basados en WSN”. Revista Eurofach. Nº 427. Marzo. 2014. Areitio, J. “Identificación anticipada y análisis de ciber-riesgos en las arquitecturas Blockchain”. Revista Eurofach. Nº 462. Enero. 2018. Klimburg, A. “The Darkening Web: The War for Cyberspace”. Penguin Publishing Group. 2017. Gupta, P.K., Tyagi, V. and Singh, S.K. “Predictive Computing and Information Security”. Springer. 2017. Corletti, A. “Ciberseguridad: Una estrategia Informático/Militar”. DarFe Learning Consulting. 2017. Dittmann, A., Heinrichs, B., Hellwig, S. and Seewald, M.G. “Internet of Things / Internet of Everything: A Practical Architecture Approach”. Cisco Press. 2016. Brooks, C.J., Craig, P. and Short, D. 'Cybersecurity Essentials'. Sybex. 2017. Whitman, M.E. and Mattord, H.J. 'Principles of Information Security'. Cengage Learning. 2017. Goodrich, M. and Tamassia, R. 'Introduction to Computer Security'. 2017. Brotherston, L. and Berlin, A. 'Defensive Security Handbooks: Best Practices for Securing Infrastructures'. O`Reilly Media. 2017. Musa, S.M. 'Network Security and Cryptography'. Mercury Learning and Information. 2017. Ellis, R. and Mohan, V. 'Rewired: The Past, Present and Future of Cybersecurity'. Wiley. 2017. Chang, C-H and Potkonjak, M. 'Secure Systems Design and Trustable Computing'. Springer. 2015 Cheng, D. “Cyber Dragon: Inside China´s Information Warfare and Cyber Operations”. Praeger. 2016. Schober, S.N. “Hacked Again”. Scottschober.com. 2016. Colbert, E.J.M. and Kott, A. “Cyber-Security of Scada and Other Industrial Control Systems”. Springer. 2016.
22_EF463_AT_(90%)_Exploracion_211322.indd 62
3/4/18 16:46
22_EF463_AT_(90%)_Exploracion_211322.indd 63
3/4/18 16:46
ESCAPARATE
Dosificador bicompetente Sistema de dosificación sin válvulas
Dispensador ViscoDuo-VM de 2 componentes, es un sistema de dosificación sin válvulas para mezclado de componentes, mediante un sistema de bombas de cavidad progresiva. Ya que se trata de un sistema volumétrico, encontramos una precisión muy ajustada
64
Sus ventajas: •
Volumen de dosificación constante, incluso con densidad y viscosidad diversas.
•
Sistema desde micro dosificación de las cantidades altas ( rellenos ). - Permite añadir sensores en el cabezal, que permite controlar subidas y bajadas de presión.
•
Montaje/desmontaje realmente sencillo.
•
Proceso de dosificación exacto con linealidades directas de la velocidad del dispensador
•
Ajuste programable: ratio de mezcla, cantidad de dosificación, caudal de dosificación.
•
Permite realizar rechupe (evitar goteos).
•
Mezcla estática de 2 líquidos componentes con viscosidades
y del volumen de la dosificación.
idénticas o diversas. •
Conveniente para 2 pegamentos componentes en base de las resinas de epoxi (EP), poliuretanos (PU), siliconas (SI), metílicos, metacrilatos (MMA), sileno modificado (ms) así
Dotest, S.L.
Tel.: +34--934905560 dotest@dotestsl.com www.interempresas.net/P158172
como las gomas.
Generadores de funciones arbitrarias. Para ingenieros de prueba y de diseño
RS Components presenta los generadores de funciones arbitrarias líderes en su clase para ingenieros de prueba y de diseño La serie TGF3000 de generadores de formas de onda arbitrarias con capacidad de frecuencias de hasta 160 MHz, combinada con dos canales idénticos de máximo rendimiento que funcionan como generadores independientes o en modos acoplados o de rastreo. La serie también posibilita el control preciso de fases de canal a canal con una resolución de 0,001°.La serie proporciona una amplia gama de formas de onda incorporadas junto con formas onda de arbitrarias personalizadas que se pueden utilizar a velocidades de muestreo de hasta 800 MS/s con velocidades de reproducción de hasta 80 MHz. Las unidades también vienen equipadas con software de generación y edición de formas de onda arbitrarias para PC.Entre otras características destacan el desempeño de alta resolución y la capacidad de generar pulsos con baja inestabilidad, así como ruido blanco de amplio ancho de banda. Además, está disponible una amplia gama de modulaciones con modos controlados por puerto, modo de ráfaga y de exploración capaces de utilizar fuentes de activación internas o externas.Hay dos modelos disponibles en la serie TGF3000: el TGF3162, que es un generador de 160MHz; y el TGF3082, que es un generador de 80MHz.
RS Components | RS Amidata, S.A. Tel.: +34--902100711 rs.consultas@rs-components.com www. interempresas.net/P165704
EF463_Libro.indb 64
3/4/18 16:17
para sus aplicaciones con interfaces gráficos de usuario
eurofach electrónica / DIRECTORIO DE EMPRESAS
Acumuladores
Antenas /TV Satelite / Terrestre
Cables
Rápido Servicio exprés desde 8elhoras circuitos Microchip lidera mercado conpara su amplia variedad de herramientas de desarrollo de gráficos dedías usuario visuales, bibliotecas gráficas de software y herramientas de Servicio exprés interfaces desde 4 para montaje RC MICROELECTRÓNICA, S.A. hardware para todas sus necesidades gráficas de 32 bit.
TASKER
Pol. Ind. Can Buscarons, 3 Nave 7 08170 Montornès del Vallès (Barcelona) c 936913823 d 935865230 m sales@rmelectronics.es w www.rmelectronics.es
Francesc Moragues, 72, Nau 3 ARTSYS TELECOM, S.L. 08907 L’Hospitalet de gratuito de softwareHomer, 42, bajos Nuestras soluciones gráficas cuentan con el soporte del entorno Llobregat la(Barcelona) MPLAB® Harmony y ofrece a los desarrolladores posibilidad de escoger entre dos 08023 Barcelona c 932602166 herramientas de primer nivel: c 934171855 d 933383602 d 934171291 Tarjeta de expansión 1 2 multimedia II m ventas@rcmicro.es m artsys@artsys.es (DM320005-2) Nuestro MPLAB® Harmony Graphics Puede escoger SEGGER emWin Pro w www.rcmicro.es w www.artsys.es Composer funciona con nuestra MPLAB como biblioteca gráfica y aprovechar su
Fiable
Servicio exprés: “Puntual o gratuito” garantía
Único
Harmony Graphics Library para ayudarle a generar interfaces gráficos de usuario de aspecto profesional ¡sin escribir una sola línea de código!
O
65
amplia lista de widgets y el paquete de herramientas de SEGGER.
Montaje online desde 1 componente Componentes ¡Empiece hoy mismo descargando el material de formación, la documentación y las herramientas!
INTELIGENTES NECESITAN ComponentesLOS DISPOSITIVOS Componentes
INTELIGENTES S I S T E M A S D E T E S T A U T O M AT I Z A D O S
www.microchip.com/MCU32GFX
ESSENTRA COMPONENTS, S.L.U. MICROCHIP TECHNOLOGY Roure Gros, 1-11 - Pol Ind.Mas EMBEDDED SOLUTIONS Nau 3y en otros países. LasTHE El nombre y el logo de Microchip, el logo de Microchip y MPLAB Francesc son marcas registradasMoragues, de Microchip Technology 72, Incorporated en EE.UU. restantes marcas pertenecen aCONTROL sus propietarios registrados. © 2017 Microchip Technology Inc. Todos los derechos reservados. DS60001462A. MEC2138Spa01/17 El viejo enfoqued’en no nos permite fácilmente el sistema de test, Cisa 08181ampliar Sentmenat COMPANY 08907 L’Hospitalet de RC MICROELECTRÓNICA, S.A.
Llobregat (Barcelona) c 932602166 d 933383602 m ventas@rcmicro.es w www.rcmicro.es
SUS PRODUCTOS NUESTRAS SOLUCIONES
(Barcelona) Gobelas, 21 pero eso ya lo sabía. Compruebe sus gastos. Para probar los dispositivos c 902178001 28023 Madrid inteligentes, se d necesita un sistema de test inteligente construido sobre 902627871 c 917080890 sales@essentracomponents.es d 917080891 una plataformamde NI PXI, LabVIEW y TestStand. Más de 35.000 w www.essentracomponents.es w www.microchip.com
empresas ya implementan la tecnología de NI para reducir su coste de PARA COMPONENTES ESENCIALES test,¿ a qué está esperando?
Comunicaciones
Electrónica
Electrónica
Electrónica
www.essentracomponents.es
MOUSER ELECTRONICS ADLER INSTRUMENTOS, S.L.
ARTSYS TELECOM, S.L.
Homer, 42, bajos 08023 Barcelona c 934171855 d 934171291 m artsys@artsys.es w www.artsys.es
Encuéntrelo todo en Electrónica
Prepárese para el futuro en ni.com/smarter-test
sales@pcb-pool.com
www.pcb-pool.com
SOLUCIONES ELÉCTRICAS
BETA LAYOUT GMBH
Im Aartal 14 65326 Aarbergen (Alemania) c +49 (0)6120 907010
Electrónica
San Rafael 1, Portal 1, 2b Edificio Europa III 28108 Alcobendas (Madrid) c 913584046 d 913584046 m marisa@adler-instrumentos.es w www.adler-instrumentos.es
Electrónica
Parque de Negocios Mas Blau I, edificio Muntadas, Esc. A, Berguedà 1, planta 1, local 5 08820 El Prat de Llobregat (Barcelona) c 936455263 d 936455264 w www.mouser.es
Electrónica
www.essentracomponents.es
NATIONAL INSTRUMENTS SPAIN, S.L. SAGITRON
Monton de Trigo 2. Esq Av. de La Industria 28760 Tres Cantos (Madrid) c 918063800 d 918063805 m sagitron@sagitron.es w www.sagitron.es
EF463_Libro.indb 65
MICROPRECISIÓN HISPANA, SLU
Ripollès, 24 Pol. Ind. El Pla 17486 Castelló d'Empúries (Girona) c 608491919 m info@microprecision.es w www.microprecision.es
Spain A4 Ad KM.indd 1
Rozabella, 2 Edif. Berlín, 1ª Planta - Europa Empresarial DOTEST, S.L. 28290 Las Rozas de Gran Via de Carles III, 33-35 ©2017 National Instruments. Todos los derechos reservados. LabVIEW, National Instruments, NI, ni.com y NI TestStand son marcas registradas de National Instruments. Otros productos y compañías nombradas son marcas registradas o nombres com Madrid (Madrid) 08028 Barcelona c 916400085 c 934905560 d 916400533 d 934118244 25096_AT_Ad_A4_ESP.indd 1 m ni.spain@ni.com m dotest@dotestsl.com w www.ni.com w www.dotest.es
3/4/18 16:18
Ahorre tiempo realizando ensayos precisos y altamente dinámicos de equipos eléctricos accionados por inversores y cadenas cinemáticas híbridas con un solo sistema, compuesto por analizadores de potencia eDrive y transductores de par digitales, de HBM.
DIRECTORIO DE EMPRESAS / eurofach electrónica Prestaciones:
Página 57
Electrónica
■
Precisión del 0,02 % en la medición de potencia.
■
Ensayos de máquinas de 3, 6 y hasta 12 fases con un solo sistema.
■
Adquisición simultánea de señales adicionales, como temperaturas, CAN o vibraciones, con el mismo equipo.
■
EFAmáquinas 455 57.qxp:Maquetaci—n 5/12/16 13:29 Página 57 Elabore mapas de eficiencia en tiempo real de en cuestión de1 minutos, en lugar de días.
■
Representación de vectores espaciales y corrientes d y q (transformadas de Clarke y Park) en tiempo real.
■
Medición y control
Fácil integración Electrónica en su software de control; por ejemplo, Electrónica Labview.
INSERC ELECTRONICA, S.L. MásAD información: www.hbm.com/es/edrivetesting
ONTRATE SU ANUNCIO66 ANUAL
Calle Raimon Casellas, 137 08205 Sabadell (Barcelona) Tel. 93-711-36-99 Fax. 93-711-30-94 insercad@insercad.com www.insercad.com DIGI-KEY ELECTRONICS
INSERCAD ELECTR
DISEÑO Y FABRICACIÓN DE EQUIPOS ELECTRÓNICOS
701 Brooks Avenue South
Calle Raimon Casellas, 13 08205 Sabadell (Barcelon Tel. 93-711-36-99 Fax. 93 insercad@insercad.com w
CONTRATE SU ANUNCIO ANUAL
■ Tel. HBM S.L.U. +34 91 806 2610 info@es.hbm.com HBM IBÉRICA, S.L.U. ThiefIbérica River Falls, MN 56701 DICOEL ■ ELECTRONICS, S.L. Fabricación: ■ www.hbm.com/es Diseño: SERVICIOS DE ELECTRONICA PARA APLICACIÓN INDUSTRIAL Diseño de hardware
INSERCAD ELECTRONICA, S.L.
C/ Raimon Casellas, 137 USA 08205 Sabadell (Barcelona) I+D : desarrollo de hardware software con uP, c y900 983 183 c 937113699 diseño de todo tipo de PCB’s. c gratuito: +31 53 484 9584 PRODUCCION : montajes de circuitos electrónicos d 937113094 53 484 9583 SMD ( 3 líneas de inserciónd+31 automática + 1 serigrafía m insercad@insercad.com m spain.support@digikey.com automática con visión) w www.insercad.com por ola – CONVENCIONAL – soldadura w www.digikey.es -
Àlava, 61,del7,firmware EdificiCompras Pujades Desarrollo y logística Ingeniería de producto Montajes SMD 08005 Barcelona Desarrollo de equipos Montaje convencional de test funcional (THT) c 933004972 Prototipos Departamento Diseño del PCB electrónico d Análisis 933005461 para la optimización Área electromecánica de los componentes Servicio técnico m comercial@dicoel.es Soporte a ensayos de certificación w www.dicoel.es
1 línea ESTAÑO-PLOMO 1 línea ESTAÑO-PLATA (sin Pb) Verificación y acabados mecánicos.
Sprays/ Limpieza y Mantenimiento
MÓDULO ANUAL
LA ELECTRÓNICA A MEDIDA DE SUS NECESIDADES
r
-
1 línea ESTAÑO-PLATA (sin Pb) Verificación y acabados mecánicos
www.dicoel.es
Seguridad
SIX DAYS
Tiendas
THREE CONFERENCES
Eventos
ONE EXHIBITION
MÓDULO ANUAL EUROPE’S PREMIER EUROPE’S PREMIER MICROWAVE, RF, WIRELESS AND RADAR EVENT
MICROWAVE WEEK IFEMA FERIA DE M A D R I D, S PA I N 23-28 SEPTEMBER 2018
www.eumweek.com
EUROPEAN MICROWAVE WEEK
TASOVISIÓN
Vía de Los Poblados, 17, Pta. 4, Nave 13 28033 Madrid c 917634694 d 917632933 m info@aerosolestasovision.com w www.aerosolestasovision.com
Plaza de la Encina, 10 SERVICIOS DE ELECTRONICA PARA AP -11 Núcleo 3, 1º A I+D : desarrollo de hardware y softw 28760 Tres Cantos (Madrid) diseño de todo tipo de PCB’s. PRODUCCION : montajes de circuit c 934619988 SMD ( 3 líneas de inserción automát m info@es.hbm.com automática con visión) CONVENCIONAL – soldadura por ol w www.hbm.es 1 línea ESTAÑO-PLOMO
CONECTROL, S.A.
EUROMA TELECOM, S.L.
Jorge Juan, 57-58 28001 Madrid c 915781034 d 915775840 m conectrol@conectrol.com w www.conectrol.com
Emilia, 55 local 4 28029 Madrid c 915711304 d 915706809 m euroma@euroma.es w www.euroma.es
COLOR
MICROWAVE, RF,
460 €
ahora 500 €
COLOR 1.210 € ahora 700 €
o y creatividad incluidos
Dicoel Electronics, S.L....................................................................6
COLOR
Doble / Double
COLOR
493 x 63 mm / 45 x 129 mm
ahor
Triple / Triple
COLOR
140 x 63 mm / 45 x 195 mm
ahor
m gleyden@horizonhouse.co.uk
w www.eumweek.com
EVENT
ahor
The European Microwave Exhibition (25th - 27th September 2018) • 10,000 sqm of gross exhibition space • 4,500 attendees from around the globe • 1,500 - 1,700 Conference delegates • In excess of 300 international exhibitors (including Asia and US as well as Europe)
810 €
Beta Layout GmbH..........................................................................9
Estándar / Standar AND WIRELESS 45 x RADAR 63 mm
ahora 295 €
COLOR
Horizon House Publications, 16 Sussex Street SW1V 4RW London c +20 75968744 d 75968749
Diseño y creatividad incluidos
INTERESTED IN EXHIBITING?
For International Sales: For US Sales: Richard Vaughan, Alyssa Connell, International Sales Manager Event Coordinator Technology - The Embedded Control E:Microchip rvaughan@horizonhouse.co.uk E: aconnell@mwjournal.com Tel: +44 20 7596 8742 Tel: +1 781 619 1930
MADRID
Tel.:visit 91 339www.eumweek.com 6808 or
Digi Key............................................................................. Portada, 5
Mouser Electronics.........................................................................3
Essentra Components, S.L.U.......................Interior portada
RC Microelectrónica, S.A............................... Contraportada
European Microwave Week..................................................... 15
Sagitron (S.A. General de Import. Electrónicas).... Portada
Insercad Electronica, S.L...............................................................6
Tasovisión......................................................................................... 63
BARCELONA
BA
Solutions Company.......................................................................51
Tel.: fnegr
mllamas@grupotpi.es
Tel.: 93 494 8844 fnegre@grupotpi.es
66<< EF463_Libro.indb 66
Eurofach Electrónica / 57
3/4/18 16:18
LA AGENCIA DE MARKETING Y COMUNICACIร N ESPECIALIZADA EN B2B Y EN EMPRESAS DEL SECTOR INDUSTRIAL Creamos e implementamos la estrategia de marketing y comunicaciรณn para conseguir los objetivos de negocio
MADRID - BARCELONA - BILBAO - Tel. 934 103 622 - hola@saviat.net
EF463_Libro.indb 67
www.saviat.net 3/4/18 16:18
www.rcmicro.es · info@rcmicro.es · RC Microelectrónica Barcelona · T. 93 260 21 66 · F. 93 338 36 02 · Madrid · T. 91 329 55 08 · F. 91 329 45 31 · Mungia Bizkaia · T. 946 74 53 26 · F. 946 74 53 27 Cascante Navarra T. 948 85 08 97 · Portugal +351 220 96 90 11
EF463_Libro.indb 68
3/4/18 16:18