Vous êtes sur la page 1sur 5

ELECTRONICA Y

AUTOMATIZACIÓN INDUSTRIAL
VI CICLO

Laboratorio N°10

INFORME

“SEGURIDAD EN INTOUCH”
Curso: Supervisión y Control de Procesos Industriales

Docente: ROMERO MORANTE, Julio Martin

Alumnos:

CORTEZ CORDOVA, Johann Eric


HUAMAN CHIPANA, Elio

“AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN NACIONAL”


INDICE GENERAL
1. Introducción: .................................................................................................. 3
2. Objetivos ....................................................................................................... 4
2.1 Objetivo General……………………………………………………………..4
2.2 Objetivos Específico...............................................................................4
3 Procedimiento:............................................... Error! Bookmark not defined.
4 Recomendaciones: ........................................ Error! Bookmark not defined.
5 Observaciones:.............................................. Error! Bookmark not defined.
6 Conclusiones: ................................................ Error! Bookmark not defined.
7 Aplicaciones .................................................. Error! Bookmark not defined.
8 Referencias Bibliográficas: ............................ Error! Bookmark not defined.

pág. 2
1. Introducción:

El presente laboratorio dará a mencionar la seguridad en Intouch, así como los


controles que se puede realizar en él, este tipo de control son de gran importancia,
ya que con ellos se deja de lado el control manual de manipulación y acceso de la
red industrial por el personal encargado o no autorizado. Sim embargo, al momento
de realizar cualquier control de acción es muy importante seleccionar los
mecanismos de control de acceso físico y lógico, ya que con esta acción de
selección será de gran ayuda y alavés ser sencillo. En la seguridad con Intouch se
prioriza el sistema de control, incluyendo la capacidad de acceso remoto a
terminales y dispositivos de telemetría. Habitualmente resulta necesario proveer
mecanismos adicionales de acceso a estos dispositivos para funciones de
mantenimiento o administración.

pág. 3
2. Objetivos

2.1 Objetivo General:

 Realizar la implementación de un sistema de seguridad, para el control de


acceso de usuarios-

2.2 Objetivos Específico:

 Comprender los tipos de seguridad en wonderware Intouch.


 Desarrollar aplicaciones con diferentes usuarios y niveles de acceso de
wonderware Intouch.

3. Procedimiento:

4. Recomendaciones:

 Se recomienda realizar la programacion del usuario, así como el cambio de usuario y


el ingreso de clave.
 Es importante realizar la secuencia de configuración de Intouch, ya que si se realiza
una configuración inadecuada el sistema no funcionara como se debe.
 ES necesario e indispensable el control de alguna planta de con el Intouch de
seguridad,

5. Conclusiones:

6. Refencias Bibliográficas:

 Recuperado de: https://es.scribd.com/document/351007034/Seguridad-en-


Intouch-pdf
 Recuperado de: https://es.scribd.com/document/363068022/10-Configuracion-
Del-Sistema-de-Seguridad-de-InTouch
 Recuperado de: https://plc-hmi-scadas.com/020.php

7. Aplicaciones:

 Seguridad tradicional basada en inTouch.


 Seguridad basada en sistema operativo.

pág. 4
 Seguridad basada en ArchestrA
 Periodo de tiempo de espera de inactividad (Time-Out)

pág. 5

Vous aimerez peut-être aussi