Académique Documents
Professionnel Documents
Culture Documents
Noticias
■■■■■■■
■■■■■■■
■■
Siemens Nº 1
idad
en sostenibil Talle ■■■■■
Noticias
r de Auto ■■■■■
■■■■■
Como ■
matizació
‘Posgrad cierre del ciclo
ón
automatizaci o de
n Schneid
posgrado de Automat Especia 2014 del
izac lización
er en FIUB
Docentes del Siemens en la Fac ión Industrial’, en
ultad se real
A
un Talle de izó
de FIUBA en r de Auto Ingeniería de UBA
pamient matismo
o prov s con equ
ad de Electric isto i-
nte, la Facult pro- y coordina por Schneid
Recienteme profesio do por er
equipamiento nal de la persona
Ingeniería recibións destinado a la El taller
estu
misma. l
visto por Sieme automati- tro mód vo
ulos desa integrado por cua-
prácticas de
realización de miento, das cons rrollados
l. Este equipa ecutivas en jorna-
zación y contro ido por • Taller :
serie S7/12 00, fue adquir de Variació
de la en Inge- - Se viero n de Velo
de Graduados n ejemplos cida
la Escuela
nica y Teleco
munica- generale
s del tem y concepto d
niería Electró cursos de ejercicios ay s
ET) para sus prácticos se realizaron
ciones (EGRI herramie
ntas utilizand
o las
posgrado. exis- sobre equ del software
de cooperación SoM
En el marco la EGRIET, que inclu ipos de demostr ove analizan
Siemens y • Taller
ían varia
dores Altiv ación do los
tente entre do en automati- de ar. de cont diferente
posgra HMI - rol s modos
docentes del en las que pudieron Los alum tes de las y el efecto de los Jorge Oliv
ron a clases ejercitar nos
zación asistie
itación sobre
el equi- mod o simulació se y trabajar ritmos de ganancias de los ajus- tria.
ares, pres
criptor de
recibieron capac mientas n sobre en control, algo- indus-
de Vjeo las herr • Taller Además
de PLC
pamiento.
de Especializac un
ión ■■■■ N ■O■ T ■I ■
C ■I ■
A ■S ■■■■■■■■■■■■■ dan
■do ■■ ■ ■ ■Des
y visu ■igne■■ ■ ■an-a-
r, com ■■■■ ■ente
difer ■■ ■ s-
s ejemplos Se analizaron
lares de de los estu
diantes
La Carrera trial es de velocida alizando el trab de aplic ción, tam
la Carrera regu-
ión Indus d vía Mod variador ajando de Esp
en Automatizac Ingeniería • Taller bus. SoMachi con la ación,
la facultad.
bién asis
tieron doceecializa-
do de la Facultad de de Serv
oSis ne, herrami
enta
posgra
turada en tres
cuatri- analizó
el temas teó a los para lo
cual se niones muy El seminario reco ntes de
de UBA, estruc presentación vosistem marco general - Se
simp
alumnos
un plan-
que favorabl
es,
gió opi-
clases y la as, concepto de ser- le para auto mat las expe destacán
Convenio de Cooperación Académica
mestres de ción. En pios bási
cos de func s y princi- rentes leng ser resuelto con ismo estuviero riencias dose
un trabajo final de gradua o- es indust riales, aspe uaje s dife- n en program
ada
de incorp icacion ctos tecn iona (ladder, de los cont estr echa sinto s
ha planificado mación, comun analógicas y control ológicos miento, y bloques programación
entre FIUBA y Honeywell
enid
ese marco, se de laborato- idas sistemas
de realimen , tales como texto). , secuenc cursos de os desarrollado nía con
de prácticas entradas/sal HMIs y
rar una serie ión e insta- ón, diseño de A fines del año pasado se firmó sores de
posición tación y sen- El sem
ial y
manera,
la Especia s en los
como selecc
progra- por realimentaci Sebastiá inario fue cond los asis lización. De esta
rio en temas en la Facultad de Ingeniería de UBA control. para lazo
lenguajes de Las
zadas sobr prácticas fuer s de n ucido por oportun tentes
lación de PLCs, (FIUBA) un convenio de Cooperación on real ting Can Kemerer, Jefe idad
temas conc de ejercitarse
tuvieron
la
e bandeja al de
Académica entre la facultad y la s didáctica i- tric, acom OEM de Schneid Marke- lo aprendid retos y poner
sobre sis-
pañado
empresa Honeywell. Entre otras acti- s, deano, por Fran er Elec- la carrera o en diversas mat práctica
en
ingenier cisc o Gal- para conf erias de
vidades se acordó la realización de o de aplic analizar
prácticas de alumnos de grado y
aciones,
y el funciona igurar, operar
sos siste miento y
posgrado en la temática de Control mas. de dive
r-
base el
Automático y Automatización Indus-
do como
otros, toman trial, para lo cual la empresa pone su
S7/12■ 00.
■■ ■ ■ ■ ■fueron tomad as
infraestructura a disposición de la
■ ■ ■ Las fotogra fías
el Ing.
■■ ntro en que facultad.
■ ■ ■ ■■■■ durante el encue s desarrolló temas Este convenio tiene como ante-
■■ Sebastián Macía módulo una iniciativa exitosa desa-
■■■■ n y uso del cedente
de configuració aprendido realiza
S ■■■
■■■■ lo rrollada n- en los últimos años, donde
C ■ I ■A ■ PID, y se aplicó nto menta se l deloscontro l
alumnos del Posgrado en Auto-
N ■ O ■ T ■ I ■
do ento , este eve
un trabajo experi
ida- matización y Control de UBA com-
■■■■ Hasta
el mom tempe
o en diez adeanecd
de
oportun
ratura .
s comótico o que el un módulo experimental de
espletaban
os arrollad en detalle
ciud
de est es ha des seUn doba. este posgra do en
cuatro clases en el Centro de Capaci-
rtal tod olo gía tent , rep licándoIng. Macía doz a ys Cór
realizó - nidad,
El Decano de la FIUBA, Dr.Ing. Carlos Rosito, y el Gerente de Honeywell, Ing. Gustavo
asis des resa
inte esta oportu tación de Honeywell, en Barracas.
TIA Po La me mite a
los equi-
Men
Aires, FIUBA más en
. Así, s anterior publicada en la
Galambos, durante la firma del Convenio de Cooperación Académica.
Clínicas de ops per software y con for- Buenos les
fesiona ronesta clasos e de suyos (Una quiene nota
eve ntos Wo rksh el en pro alumn
de los uar con ficando Los ar en
resulta vidades sido susInstrumentación & Control
habían revista
marco brinda interact os, veri particip dos a acti atrás
Noticias
En el n que ostrativ trabajar dos en pocoligatiempo perte-
acitació as de pos dem tajas de e, son los la Universidad.
en nto,
Automático hacía referencia especí-
ión y cap de Sistem las ven uniform eventos oresmie
y mantenies de solucio- ficamente a esta experiencia).
promoc me nto Sie mens, ma sencilla de ingeniería el cua l nier íaprofes
arta l de rno , en de inge gra dor
el dep Industria o último se en un ento o y consistenteo todas las es a inte s finales.
En esta oportunidad, el Decano
tización necient conti- de la FIUBA, Dr.Ing. Carlos Rosito, y
Automa 16 y 17 de mayen la ciudad centrali
zad
ar a cab requeridas. usuario año se
los días cabo con éxit
o tal. den llev ión nes o bienque queda del clínicas en el Gerente de Honeywell, Ing. Gusta-
na TIA Por se pue automatizac temas En Olo vas
ándole vo Galambos, firmaron el Convenio
Clínicas cargo del les, los72 CONTROL ndo nue
INSTRU
N
INSTR
UMEN
TACIO
162
62
INSTRUME
NTACION
CONTROL
AUTOMATICO
167
180
Noticias COMUNICACION
4 TIA Portal V14: Mayor productividad 35 Soluciones de automatización de
campo totalmente redundantes con
Año 42 y menor time-to-market
comunicación wireless basada en el
6 Industria 4.0 y sistemas inteligentes
interconectados: ¿Estás listo? estándar ISA100.11a
Mayo - Junio 2016
8 Caudalímetro másico por dispersión EL FUTURO
ISBN 0325-7231 térmica 39 La Industrial Internet of Things:
Registro Nacional de la Propiedad 9 Nueva unidad de negocio Digital Evolución hacia una Empresa de
Intelectual Nº 1484469 Transformation para utilizar a pleno Manufactura Inteligente
la IIoT
10 Comienza una nueva era en EL FUTURO
Editada por 42 ¿Dónde se ubica PROFINET dentro
calibradores de temperatura
12 Controlador wireless para de Industrie 4.0 y la Industrial
aplicaciones de IIoT Internet of Things?
Av. de los Incas 3587, 5º “C”
12 Siemens cumple 10 años premiando EL FUTURO
(1427) C.A.B.A. - Argentina la creatividad en automatización
Tel: +54-11 4555-7847 46 Aplicación de la Internet of Things
13 Más eficiencia y apertura en la en la industria
e-mail: victor@edcontrol.com nueva versión de SIMATIC WinCC
SCADA EL FUTURO
www.edcontrol.com 14 Dos millones de caudalímetros 48 Un país desconocido: El futuro de la
electromagnéticos vendidos automatización industrial
Director:
Víctor F. Marinescu apostillas Indice Avisadores
“Process Co-Innovation” AADECA 26
Redacción y Corrección: Nuevos productos para un futuro con Aumecon S.A. RCT
Brindusa Marinescu más valor Endress+Hauser Argentina S.A. 1
16 Optimizar operaciones y reducir Esco Argentina S.A. 26, 45, CT
Diseño Gráfico y Arte: costos de mantenimiento durante Exion S.R.L. 13
Estudio Pionero de Walter Vega todo el ciclo de vida de un producto FIUBA RT
18 Gran variedad de aplicaciones y Fundación Siemens 5
Miembro de la Asociación Prensa mayor facilidad de ajuste de
Honeywell S.A.I.C. 11
Técnica y Especializada Argentina parámetros in situ
Phoenix Contact S.A. 3
(APTA) 19 Medición de nivel de líquido en
tanques con más de 10 metros de Schneider Electric Argentina S.A. 7
altura y de presión diferencial en Siemens S.A. Tapa
fluidos de alta presión Yokogawa Argentina S.A. 15, 17/24
21 Garantizar actualizaciones de
sistema rápidas y de bajo riesgo
23 Mention en 2016 Engineer’s Choice Nuestra portada
Awards
23 Nuevas características avanzadas
en caudalímetros magnéticos
25 Yokogawa adquiere KBC Advanced
Technologies
Novedades
CAUDAL
27 Caudalímetros para redes de
distribución de agua
CONTROL
29 Nuevo controlador de
automatización desafía el status quo
Siemens S.A.
Actualidad Julián Segundo Agüero 2830
COMUNICACION B1605EBQ - Munro
31 Promover la inteligencia de Ethernet: Buenos Aires - Argentina
Su implementación en aplicaciones Tel: +54 11 5432-6000
industriales Fax: +54 11 5432-6100
siemensnews.ar@siemens.com
schneider-electric.com
■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■
N O T I C I A S
Cuenta con una conexión USB sor. En un proceso que toma menos ta la documentación de las tareas de
como estándar y el software gratuito de 5 minutos, la unidad electrónica mantenimiento del equipo. Para facili-
FT1 View, que permite la configura- verifica el estado del sensor e indica tar este proceso, hay disponible un
ción completa e incluye funciones de si está en buenas condiciones o debe sistema de sensor retraíble a través
monitoreo remoto del proceso y de limpiarse o recalibrarse. Esta verifica- de una válvula de paso total.
diagnóstico del medidor. ción puede iniciarse en forma local
desde la electrónica o a través del
Verificación de cero con software FT1 View. En este último
Zero Cal-Check caso, al finalizar el proceso, el soft-
ware imprime un reporte con los Preparado por el Ing. Pablo A. Batch,
A través de este mecanismo, el usua- Gte. Ingeniería de Aplicaciones, Esco
rio puede verificar el estado del sen- resultados de la validación, que facili- Argentina S.A.
Más información en
www.siemens.com/wincc-v7 o
solicitarla a gcastro@siemens.com
ROTAMASS
prime
Conocimiento total
durante todo el ciclo de vida
ROTAMASS
supreme
Versatilidad con el menor
costo de propiedad.
ROTAMASS ROTAMASS
intense giga
ROTAMASS
hygienic
Performance superior
en condiciones exigentes.
Essential Ultimate
Para aplicaciones
de alta presión.
Para instalaciones de alimentos y
bebidas,biotecnología y farmacéuticas.
contactenos@ar.yokogawa.com
www.yokogawa.com.ar
www.yokogawa.com
“Process Co-Innovation”
Nuevos productos para un
futuro con más valor
Optimizar operaciones y ROTAMASS Prime – Versatilidad con el menor
costo de propiedad. La menor caída de
reducir costos de presión incluso después de instalación. Caudal
másico máximo hasta 80 t/h.
mantenimiento durante ROTAMASS Supreme – Performance superior
todo el ciclo de vida de un en condiciones exigentes. Diseño probado en
campo con lo más avanzado en funcionalidad
producto y características. Caudal másico máximo
hasta 170 t/h.
La nueva plataforma ROTAMASS Total Insight ROTAMASS Intense – Para aplicaciones de
(TI) de caudalímetros másicos Coriolis de cuatro alta presión. Combina funcionalidad con el
hilos y transmisores se basa en el concepto ‘Total más alto nivel de seguridad. Caudal másico
Insight’ de Yokogawa, que permite optimizar máximo hasta 50 t/h.
operaciones y reducir costos de mantenimiento ROTAMASS Hygienic – Para instalaciones de
en todas las fases del ciclo de vida de un alimentos y bebidas, biotecnología y
producto. farmacéuticas. Autodrenaje y baja caída de
Diseñada de acuerdo a una filosofía que pone presión. Caudal másico máximo hasta 80 t/h.
énfasis en brindar soporte durante todo el ciclo de
vida de un producto, la facilidad de uso y un
costo total de propiedad reducido, la plataforma
ROTAMASS TI consiste de seis nuevas líneas de
caudalímetros y dos nuevos transmisores que
pueden ser configurados para responder a los
requerimientos específicos de una aplicación. El
concepto clave de este diseño es lograr un
conocimiento total (‘Total Insight’) de las
operaciones de una planta.
Las nuevas líneas de caudalímetros incluyen:
ROTAMASS Nano – Para aplicaciones de bajo
caudal. Medición consistente repetible y
exacta. Caudal másico máximo hasta 1,5 t/h.
EJX YTA
Presión Temperatura
Simple y Multipunto
contactenos@ar.yokogawa.com
www.yokogawa.com.ar
www.yokogawa.com
www.yokogawa.com
Gran variedad de
aplicaciones y mayor
facilidad de ajuste de
parámetros in situ
El transmisor de temperatura YTA710 de
Transmisor de Temperatura Configurador de Campo
Yokogawa acepta entradas de termocuplas,
termorresistencias, ohms y mV CC, y las
contactenos@ar.yokogawa.com
www.yokogawa.com.ar convierte a una señal 4 a 20 mA CC o fieldbus
para su transmisión.
El nuevo transmisor compatible con la más
www.yokogawa.com
www.yokogawa.com
reciente versión de los protocolos fieldbus
Foundation y HART.
Rotámetros
RAMC
Medición de nivel de
liquido en tanques con más
de 10 metros de altura y
de presión diferencial en ROTAMASS Vortex Magnético Capacitivo
Registradores Gráficos
sin Papel Multi Touch
En aplicaciones donde el fluido es corrosivo o
la temperatura es superior a 120°C, se suelen
usar transmisores de presión diferencial de
diafragma sellada. Un transmisor de este tipo se
conecta a dos unidades receptoras de presión
separadas por medio de un tubo capilar, que se
llena con aceite de siliconas o algún otro fluido.
Si bien tales transmisores son capaces de
medir fluidos de alta presión de manera precisa
con una elevada resolución, no resultan
adecuados en tanques de gran altura por las
limitaciones en la longitud admisible de los tubos
capilares y por el hecho de que los fluidos en los
tubos capilares son sensibles a las variaciones de
la temperatura ambiente.
Registradores Inalámbricos La solución en estos casos es un nuevo
sensor digital remoto EJXC40A de la serie
DPharp de transmisores de presión diferencial de
Yokogawa, que está equipado con dos sensores
de presión conectados por medio de un cable
eléctrico. EJXC40A puede medir niveles de
líquido en tanques de gran altura y grandes
presiones diferenciales en fluidos de alta presión.
Diferentes Tipos de E/S Equipado con un sensor de silicio resonante
Hasta 1.000 canales que usa la tecnología DPharp, EJXC40A ofrece
los elevados niveles de exactitud y estabilidad
contactenos@ar.yokogawa.com necesarios en una gran variedad de industrias,
www.yokogawa.com.ar
tales como petroquímicas, químicas, generación
de energía, upstream de petróleo y gas, y GNL.
El cable eléctrico que conecta los dos sensores
www.yokogawa.com
www.yokogawa.com
de presión puede tener hasta 45 metros de longitud,
Garantizar actualizaciones
de sistema rápidas y de Controlador para Máquinas
bajo riesgo
Para minimizar interrupciones en las
operaciones de producción, las actualizaciones de
sistema deben realizarse de manera rápida y no
presentar inconvenientes. Al respecto, Yokogawa El PLC más rápido del mundo
acaba de presentar la versión R6.03 de su
sistema integrado de control distribuido CENTUM
VP, que incorpora mejoras que facilitan la
actualización de sus anteriores sistemas CENTUM
CS, CENTUM CS 1000 y CENTUM CS 3000. Software IHM/SCADA
Las mejoras incluyen compatibilidad con
gabinetes, bloques terminales y cables de
instrumentos de campo ya existentes, lo que
reduce considerablemente el cableado. Los
principales componentes de un sistema CENTUM
son las estaciones de interface humana HIS, que
los operadores utilizan como interface de
monitoreo y control en una sala de control central,
y las estaciones de control de campo FCS, que
controlan la operación real en las instalaciones de
una planta. Cada FCS contiene un controlador y contactenos@ar.yokogawa.com
www.yokogawa.com.ar
numerosos dispositivos IO conectados a las
válvulas y sensores utilizados para medir caudal,
presión, temperatura y otras variables del proceso
www.yokogawa.com
de producción. www.yokogawa.com
Nuevas características
avanzadas en CROMATÓGRAFO
Método de excitación de
doble frecuencia
Este método ofrece lo mejor de la excitación CA y contactenos@ar.yokogawa.com
www.yokogawa.com.ar
CC pulsada. Los caudalímetros de doble
frecuencia son capaces de medir suspensiones
difíciles, igual que un medidor CA, con la www.yokogawa.com
www.yokogawa.com
estabilidad de cero y exactitud de un medidor CC
202
pulsado. La excitación de baja frecuencia
Analizador de Analizadores de Turbidez garantiza la estabilidad del cero, mientras la
pH/ORP, SC, excitación de alta frecuencia reduce el ruido
ISC e DO generado por la suspensión y ofrece los tiempos
de respuesta rápidos de 0,1 segundo que se
necesitan en aplicaciones batch. Otras ventajas
son el bajo consumo de energía y la posibilidad
de operar con bombas de desplazamiento
positivo.
También hay disponibleuna versión de alta
FLXA21 TB750G TB400G frecuencia de 160 Hz, que brinda mediciones
altamente estables en aplicaciones difíciles, tales
como suspensiones de alta concentración y agua
Analizadores de Cloro
de baja conductividad, La salida de hasta 10.000
pulsos/segundo es ideal para aplicaciones en
procesos batch de corta duración.
Forma de onda
Integridad de la red
La instalación del caudalímetro sin
necesidad de cortar o perforar la cañe-
ría existente también asegura que no se
vea afectada la integridad del sistema,
dado que no se agregan posibles pun-
tos de fuga o de debilidad del material
sometido a estrés mecánico por la
carga que sí podría ocasionar un cauda-
límetro bridado convencional de gran
tamaño y peso.
Aislación galvánica
Otra ventaja de este controlador es
la posibilidad de simplificar y mejorar
considerablemente la aislación galvá
nica entre canal y canal y entre canal y
tierra. Para lograrlo, se tuvieron que
resolver muchos inconvenientes físicos
y electromecánicos, que incluyen
transportar cientos de watts de poten
cia redundante, comunicaciones redun
dantes de ultra alta velocidad, interco
nexión de acople robusta, materiales de
construcción, tolerancias y comporta
mientos, todo para superar el test del
tiempo y las expectativas y distintas
certificaciones industriales, tales como
La cadena de suministros también IEC 60068, UL, CE y otras.
Ciberseguridad
El nuevo controlador de automati está protegida a través de un sistema
zación Bedrock incorpora distintas DLM (Device Lifecycle Management)
capas de ciberseguridad que comien propietario, que permite autenticar
zan a nivel de transistor con microcon todo el hardware y software utilizado
troladores seguros y memoria, acelera en el sistema de control. Esta cripto
dores de hardware y TRNG (True grafía de la plataforma se puede usar
Random Number Generation). Esta luego para autenticar software y apli
base hace que la plataforma sea inhe caciones de terceros.
rentemente segura mientras un sistema
que no la tenga sea vulnerable. Backplane sin pines
El software de sistema es otro fac El backplane de cada sistema de
tor. El controlador Bedrock está cons control requiere docenas a cientos de
truido sobre el sistema operativo RTOS pines por ranura en el backplane y en
(Real-Time Operating System), consi el correspondiente módulo de sistema.
derado el más seguro del mundo y que El resultado es muchos miles de pines
está certificado EAL6+ (Evaluation de sistema de control en un lugar
Assurance Level). Este mismo RTOS moderado de proceso. Aun cuando se
es muy utilizado en sistemas militares piense que las fallas de los pines tienen
y aeroespaciales, operando incluso que ver con corrosión o deformación,
ante ataques persistentes. no son los únicos inconvenientes por
La protección física es crítica en superar.
ciberseguridad. El backplane Black Otros factores críticos relacionados
Fabric no tiene pines de E/S y ofrece con los pines incluyen susceptibilidad
una fuerte protección anti-snoop, a EMI y EMP, aislación galvánica y
mientras módulos sellados totalmente ciberseguridad. Cada pin es un lugar
metálicos sin partes plásticas antitam- donde puede haber corrosión y una
pering mantienen a raya a los ciberpre falla física y también puede ser consi
dadores. La única manera de abrir derado como antena para recibir y
cualquier módulo es con un serrucho, proyectar radiación electromagnética.
lo cual, en el caso del controlador, dis Representante exclusivo de
Este controlador no tiene ranuras
para los sensores del cerramiento para Bedrock Automation en la Sudamérica:
de ventilación. Por su amplio rango de
destruir la memoria y mantener seguro WisePlant HQ
temperaturas de operación, tampoco
www.wiseplant.com
el IP. requiere ventilación forzada.
puedan soportar los entornos difíciles Capa de enlace de datos: Provee xión de datagramas o paquetes a través
que se caracterizan por temperaturas la entrega confiable de datos a tra de una red y brinda fragmentación y
extremas, humedad y/o vibración, o vés del enlace físico; reensamblado de datagramas para
sea condiciones que los tradicionales Capa física: Define las caracterís soportar enlaces de datos con diferen
equipos del entorno de oficina/IT no ticas físicas del medio de red. tes tamaños de MTU (Maximum
están en condiciones de soportar. Las siete capas, a su vez, están Transmission Unit).
Muchas empresas de manufactura estratificadas en capas superiores e TCP provee una entrega confiable
mantienen redes separadas para sus inferiores. Las capas inferiores (física, de paquetes entre dos dispositivos,
operaciones de piso de fábrica y opera de enlace de datos, de red y de trans basándose en IP. TCP establece cone
ciones de negocio. Por ejemplo, la red porte) se encargan de las funciones de xiones entre aplicaciones, permitién
IT corporativa soporta funciones admi transporte de datos, mientras las capas doles enviar paquetes una a otra.
nistrativas tradicionales, la red a nivel superiores (de sesión, de presentación También mantiene el estado después
de control conecta los dispositivos de y de aplicación) están dedicadas a las de haber sido enviado el paquete,
control y de monitoreo y la red a nivel aplicaciones. Mientras la tecnología de garantizando que todos los paquetes
de dispositivo enlazan los controlado Ethernet se refiere sólo a las capas físi han llegado. O si un paquete ha caído,
res con los dispositivos de E/S del piso ca y de enlace de datos, Ethernet perdido o corrompido durante la trans
de planta. Industrial abarca las capas física, de misión, TCP también puede solicitar su
En lugar de usar redes separadas, enlace de datos, de red y de transporte, retransmisión.
Ethernet Industrial puede reunir la red utilizando direccionamiento IP TCP/IP tiene cuatro capas, cada
administrativa, la red a nivel de control y (Internet Protocol) en la capa de red y una con sus propios protocolos:
la red a nivel de dispositivo de una com TCP (Transmission Control Protocol) Capa de enlace (Ethernet):
pañía en una sola infraestructura de red. en la capa de transporte. Esto se cono Contiene las tecnologías de comu
ce también como la suite IP. nicación para una red local;
Modelo de referencia OSI Capa de Internet (IP): Conecta
El modelo de referencia OSI (Open Suite Internet Protocol (IP) redes locales, estableciendo la
Systems Interconnection) describe de La suite IP es un conjunto de protoco interconexión de redes;
qué manera se mueve la información los y estándares que se usan para la Capa de transporte (TCP):
desde una aplicación de software en Internet y redes de empresa. Se lo Maneja la comunicación host a
una computadora a través de un medio conoce por lo general como TCP/IP host;
de red a una aplicación de software en por sus protocolos más importantes: Capa de aplicación (HTTP):
otra computadora. El modelo fue desa TCP (Transmission Control Protocol) e Contiene todos los protocolos para
rrollado por ISO (International Organi IP (Internet Protocol). servicios específicos de comunica
zation for Standardization) en 1984 y IP es la red principal, que define la ciones de datos de proceso a proce
es considerado el modelo básico de dirección con la cual la red puede so (o sea de qué manera un navega
arquitectura para las comunicaciones transmitir el paquete desde su fuente al dor de web se comunica con un
entre computadoras. destino. IP ofrece una entrega sin cone servidor de web).
El modelo de referencia OSI divide
las tareas involucradas en el movi
miento de la información entre compu
tadoras instaladas en red en siete gru
pos de tareas de menor tamaño y más
manejables. Las siete capas de OSI
incluyen:
Capa de aplicación: Consiste de
los programas de aplicación que
usan la red;
Capa de presentación: Estandariza
las presentaciones de datos a las
aplicaciones;
Capa de sesión: Maneja las sesio
nes entre aplicaciones;
Capa de transporte: Provee detec
ción y corrección de errores de
punta a punta.
Capa de red: Maneja las conexio
nes a través de la red para las capas
superiores;
Selección de
protocolos de redes
A la hora de elegir una solución de
red, los usuarios deben comprender los
requerimientos individuales de comu
nicación como así también todos los
desafíos ambientales que se plantean
en cada aplicación. La evaluación de
las capacidades de prestación y carac
terísticas de EtherNet/IP, Modbus TCP
y PROFINET servirá para seleccionar
la solución de red ideal para las necesi
dades críticas de comunicación.
EtherNet/IP
Ethernet es una incorporación relativa
mente reciente al mundo industrial.
Desarrollado con el fin principal de
transportar grandes cantidades de
información, fue relegado en sus
comienzos a las redes a nivel de ofici
na, donde múltiples clientes utilizan la
red para compartir información.
En los últimos tiempos, Ethernet se dos por uno o más controladores pro respuesta de los mensajes. Como apli
ha extendido más allá del uso tradicio gramables. caciones comunes de TCP/IP se puede
nal, y con el advenimiento de EtherNet/ Los datos recolectados y controla mencionar mantenimiento de progra
IP, ha sido implementado en el piso de dos mediante EtherNet/IP pueden usar mas, transferencia de datos, recupera
planta. Es una solución superior para un método no reconocido de envío de ción de páginas web, control supervi
recolección de datos, transmisión y información entre los dispositivos de sorio, conectividad para interfaces de
monitoreo. una red, por lo que la entrega de datos operador y registro de eventos y alar
EtherNet/IP es un protocolo de no está garantizada. En consecuencia, mas.
comunicación soportado por ODVA y para garantizar la entrega, se debe
está diseñado para aplicaciones indus implementar una capa más alta previo Modbus TCP
triales de automatización y control de a la transferencia de datos. Modbus TCP es una variante de la
proceso. Toma el protocolo CIP Para ampliar la comunicación familia Modbus de protocolos simples
(Common Industrial Protocol) y lo industrial, TCP/IP ofrece un conjunto de comunicación destinados a equipos
implementa sobre Ethernet. CIP abarca de servicios para que los dispositivos de automatización. Cubre el uso de
una amplia gama de mensajes y servi puedan comunicarse sobre una red mensajería Modbus en un entorno que
cios para una gran variedad de aplica Ethernet. Gracias a la mayor prevalen utiliza los protocolos TCP/IP. Si bien
ciones, que incluyen seguridad, con cia de la Internet e intranets para la se lo puede instalar en una gran varie
trol, configuración e información. De distribución interna de información, dad de aplicaciones, el uso más común
esta forma, EtherNet/IP provee herra TCP/IP ha ido creciendo y ha sido de estos protocolos es para la incorpo
mientas para que los usuarios puedan incorporado en los principales sistemas ración de Ethernet en PLCs, módulos
desplegar la tecnología estándar de operativos computarizados. de E/S y gateways a otros buses de
Ethernet en aplicaciones industriales. Un ejemplo típico de cuándo un campo o redes de E/S.
Con EtherNet/IP, el intercambio de fabricante podría implementar una red Según lo mencionado anteriormen
datos se basa en el modelo productor/ Ethernet TCP/IP tiene que ver con la te, los protocolos TCP e IP se usan
consumidor, lo que significa que un posibilidad de extender la comunica conjuntamente y conforman el proto
dispositivo transmisor produce datos ción a nivel de planta para conectarse a colo de transporte para la Internet.
en la red y los múltiples dispositivos la red mundial de una corporación a Cuando la información de Modbus es
receptores consumen estos datos través de la Internet. Ethernet TCP/IP enviada utilizando estos protocolos,
simultáneamente. El tráfico generado puede aprovechar la elevada capacidad los datos son pasados a TCP, donde se
durante este intercambio de datos de Ethernet de gestión de datos para agrega información adicional, y se
puede incluir datos de E/S y actualiza realizar una gran variedad de tareas sin envían a IP; luego, los datos son colo
ciones de estado producidos por un requerir un alto nivel de determinismo cados en un paquete y se realiza su
dispositivo remoto para ser consumi o repetibilidad en relación al tiempo de transmisión.
Estas tecnologías de comunicación of Automation). Luego fue aprobado basada en ISA100, los dispositivos
han aumentado considerablemente la como estándar ANSI (American Natio pueden tener distintos roles: E/S, enru
cantidad de información que se puede nal Standards Institute) en diciembre tamiento y E/S más enrutamiento.
usar para operaciones de planta y han de 2011 y como estándar internacional En base a estos conceptos genera
llevado a importantes innovaciones en IEC 62734. les, la implementación práctica de un
la instrumentación de campo. Al res sistema wireless de campo basado en
pecto, es posible implementar ahora Configuración de ISA100.11a debe apuntar a tres objeti
actividades como gestión de activos y un sistema ISA100.11a vos adicionales que se refieren a ‘a
mantenimiento proactivo utilizando En la figura 1 se muestra la confi prueba de control’, ‘a prueba de ali
amplia información, por ejemplo múl guración típica de un sistema wireless mentación’ y ‘a prueba de futuro’.
tiples valores de proceso y resultados de campo basado en el estándar ‘A prueba de control’ significa que
de diagnóstico, que puede ser enviada ISA100.11a. Incorpora dispositivos de la arquitectura wireless cumple con el
desde dispositivos de campo a sistemas campo wireless y una estación de ges requerimiento de aplicaciones de con
de mayor nivel, tales como sistemas de tión wireless de campo (gateway) que trol en tiempo real. ‘A prueba de ali
control distribuido (DCS) y sistemas actúa como interface entre la red wire mentación’ se refiere a la capacidad de
de gestión de activos de planta (PAM). less y sus aplicaciones y los sistemas la solución wireless de proveer alimen
La tecnología wireless de campo, de control y gestión de activos de plan tación confiable y de larga duración.
que es la base de la comunicación ta de mayor nivel. Por su parte, ‘a prueba de futuro’ se
wireless entre dispositivos de campo y El punto de acceso wireless de refiere a la capacidad de la solución de
sistemas de control, irá avanzando en campo (algunas veces denominado seguir los rápidos cambios que ocurren
el sector de instrumentación. La comu router de backbone) funciona como en el mundo de la informática.
nicación wireless de campo ofrece conexión entre los dispositivos wire
muchas ventajas, tales como la posibi less de campo y dicho punto de acceso. A prueba de control
lidad de reducir el cableado, los costos El administrador de sistema y el admi Para su utilización en aplicaciones de
de ingeniería y comisionamiento, la nistrador de seguridad controlan y control, las redes wireless deben poseer
posibilidad de instalar dispositivos en manejan el comportamiento y la segu las necesarias capacidades de confiabi
áreas donde cablear es difícil y la faci ridad de la red wireless. lidad y transferencia determinística de
lidad de agregar o remover dispositi Tal como se muestra en la figura 1, datos. ISA100.11a soporta una radio
vos. Aprovechando estas ventajas, es es posible proveer caminos redundan tecnología confiable y ofrece una exce
posible usar ahora instrumentación tes entre el controlador y los dispositi lente coexistencia con otras redes wire
para implementar funciones imposi vos wireless de campo a través de less, tales como Wi-Fi. En las redes
bles de lograr con anterioridad. Y todas puntos de acceso wireless de campo wireless digitales bidireccionales basa
estas aplicaciones están en un claro redundantes. das en ISA100.11a, los valores de medi
camino de evolución. El estándar ISA100.11a define las ción, los diagnósticos de los dispositi
El estándar de comunicación wire distintas funciones básicas que mejo vos y los datos de los parámetros trans
less ISA100.11a fue establecido en ran la confiabilidad de la transferencia feridos entre un sistema de control y los
septiembre de 2009 por la Comisión de datos en la comunicación. En conse dispositivos de campo se encuentran
ISA100 de ISA (International Society cuencia, dentro de una red wireless encriptados de manera segura. Esta tec
A prueba de alimentación
Una ventaja importante de los transmi
sores wireless es que no requieren
cableado para transmisión de datos o
Bus de control
suministro de alimentación. Sin embar
go, la posibilidad de disponer de ali
mentación confiable y duradera ha sido
siempre un desafío importante para las
aplicaciones de sensores wireless de
Red wireless de campo Estación de
gestión wireless proceso.
Estación de
gestión wireless
Cable de sincronización de campo Yokogawa ha abordado este tema
de campo con su propio concepto de ‘batería
abierta’. Al respecto, ha diseñado una
caja de baterías que permite el uso de
baterías de thionyl cloruro de litio de
bajo costo y disponibles comercial
Red backbone wireless de campo mente en sus transmisores wireless
(figura 2). Una característica esencial
de esta caja es que puede ser reempla
zada fácilmente, incluso en un entorno
de área peligrosa.
La red de topología estrella (redun
dante) funciona de manera muy efi
Punto de acceso wireless de campo Punto de acceso wireless de campo ciente y se caracteriza por un bajo
consumo de energía, lo que se traduce
en una mayor vida de la batería.
Dispositivos Dispositivos
wireless de campo wireless de campo A prueba de futuro
Subred wireless A Subred wireless B
El estándar ISA100.11a acepta múlti
ples aplicaciones en la capa de aplica
*1: Switch de la capa 2 que soporta el protocolo de tiempo definido en IEEE1588 ción del modelo OSI ISO como así
1. Sistema wireless de campo basado en ISA100.11a. también en múltiples capas físicas.
Esto permite implementar distintos
nología wireless es ideal para aplicacio Para aplicaciones menos críticas, protocolos actuales y por venir, inclu
nes de control junto al monitoreo del tales como monitoreo, donde no se yendo HART y fieldbus Foundation,
estado y los diagnósticos de los disposi requiere determinismo y toleran mayo por lo que la solución wireless de
tivos, haciendo posible la implementa res latencias, se puede recurrir a una Yokogawa es a prueba de futuro.
ción de un mantenimiento proactivo.
La topología de la red es un aspecto 2. En los transmisores wireless de Yokogawa, el diseño de la caja de baterías permite el
importante que afecta el desempeño y uso de baterías de thionyl cloruro de litio de bajo costo y disponibles comercialmente. La
la confiabilidad. Sedún Yokogawa, su caja puede ser reemplazada fácilmente, incluso en un entorno de área peligrosa.
estrategia wireless de campo requiere
una red de topología estrella redundan
Area con
te (dispositivos de E/S que se comuni peligro de
can en ‘Duo Cast’ con un punto de Baterías de uso general Poner las baterías Llevar la caja
explosión
acceso wireless de campo redundante), disponibles en el mercado en caja especial ensamblada alsitio
que ofrece el mejor determinismo, una
elevada velocidad de comunicación
(transferencia de datos de 500 ms), una
baja latencia y las comunicaciones por
múltiples rutas necesarias para lograr
el nivel de confiabilidad requerido para
Reemplazar la caja
aplicaciones de control de proceso.
Asimismo, Yoko
gawa seguirá siendo
‘radio agnóstico’, lo
que significa que se
podrán utilizar otras
radio tecnologías alter
nativas cuando estén
disponibles, además de
ir incorporando las
cambiantes tecnologías
informáticas.
Parte de ‘a prueba
de futuro’ también
tiene que ver con la
integración sin incon
venientes de tecnolo
gías cableadas y wire
less, teniendo en cuen
ta que ambas seguirán
coexistiendo en las
plantas de proceso 3. Yokogawa ofrece una amplia familia de productos wireless de campo basados en el estándar ISA100.11a.
durante muchos años
en el futuro.
El software de consola de gestión fiabilidad y estabilidad del sensor, la
wireless de campo, que consiste de una función multisensado y funciones
Elementos herramienta de configuración y una de ampliadas de autodiagnóstico. Su elec
del sistema gestión, permite construir y adminis trónica de bajo consumo de energía
En julio de 2010, Yokogawa pre trar redes wireless de campo. La PC en extiende la vida de las baterías incor
sentó los primeros dispositivos wire la que está instalado el software se poradas mientras conserva las capaci
less de campo compatibles con conecta con YFGW410 mediante dades y funciones del producto cablea
ISA100.11a en el mundo. Los elemen comunicación Ethernet. do equivalente.
tos iniciales del sistema incluían un La herramienta de configuración se El transmisor de temperatura de
router de gateway/backbone wireless usa para ajustar y mantener la red wire doble canal de alta performance
de campo integrado, una serie de trans less de campo, mientras la herramienta YTA510 acepta señales de termocu
misores de presión diferencial/presión, de gestión administra y monitorea el plas IEC o estándar (ocho tipos inclu
un transmisor de temperatura y un estado operativo de dicha red y de los yendo Tipo K, E y J), entradas de ter
multiplexor de señal de bajo nivel. instrumentos wireless de campo. morresistencias IEC o estándar (tres
Esta oferta inicial de productos ha El punto de acceso wireless de tipos incluyendo Pt100), corriente CC
sido ampliada recientemente con la campo YFGW510 es un dispositivo correspondiente a resistencia y mV
introducción de una estación de ges router para la conexión de dispositivos CC.
tión wireless de campo, un punto de wireless de campo y gateways y tiene El multiplexor wireless universal
acceso wireless de campo y un conver la función de router de backbone espe YTMX580 acepta ocho canales de
tidor de medios wireless de campo cificada en el estándar ISA100.11a. entrada analógica y también entradas
(figura 3). Puede soportar comunicaciones con de termocuplas, mV, termorresisten
La estación de gestión wireless de 100BASE-TX, 100BASE-FX y redes cias y 4-20 mA, todas con la posibili
campo YFGW410 incorpora una fun LAN wireless, lo que facilita tanto la dad de ser configuradas independiente
ción de gateway para conectar los expansión de las redes wireless de mente para cada canal.
instrumentos de campo wireless con planta como el pleno uso de los activos Estos transmisores pueden venir
el sistema host y tiene la función de existentes. con una antena que puede ser quitada y
administrador de sistema y de seguri El convertidor de medios wireless montada en un lugar aparte, extendien
dad. de campo YFGW610 convierte datos do el alcance de comunicación. Los
La comunicación con el sistema de desde el formato 100BASE-FX al for valores medidos son enviados a un
mayor nivel utiliza un protocolo mato 100BASE-TX. sistema de mayor nivel. También pue
Modbus/TCP, donde el protocolo El transmisor de presión diferen den enviar información de diagnóstico
Modbus está implementado en la cial/presión serie EJX B hereda todas y recibir datos de provisionamiento y
parte superior del protocolo Ethernet las características de la serie EJX ya ajustar parámetros mediante comuni
TCP/IP. existente, tales como una elevada con cación wireless.
Conclusiones
Este artículo describe las comuni
caciones wireless y otras soluciones de
tecnología digital de campo que permi
ten optimizar las operaciones de una
planta. El hecho de soportar el estándar
Dispositivos wireless de campo ISA100.11a garantiza alta confiabili
dad, flexibilidad de aplicación, posibi
4. Arquitectura de un sistema wireless de campo totalmente redundante. lidad de expandir las redes y compati
bilidad con una gran variedad de están
dares de comunicación cableados.
Cada uno de los dispositivos wire tando caminos redundantes de comuni
Los productos wireless menciona
less de campo del sistema ofrece doble cación entre el transmisor y un conjun
dos permiten implementar redes de
redundancia mediante un dispositivo to redundante de puntos de acceso
plantas de gran escala altamente con
de respaldo. Si el enlace de comunica wireless de campo.
fiables y pueden ser incorporados en
ciones se rompe u ocurre una falla del Cada estación de gestión de red
redes de pequeño y mediano tamaño
hardware en cualquiera de estos dispo wireless de campo (redundante) puede
que ya utilizan los productos existentes
sitivos, se produce una conmutación soportar múltiples puntos de acceso
de Yokogawa, expandiendo su capaci
automática al dispositivo de respaldo y wireless de campo (redundantes),
dad. Esto se alinea con su concepto
se reestablece el enlace de comunica generando subredes. Estas subredes
‘Grow’ de habilitar a los usuarios a
ciones, garantizando comunicaciones proporcionan una cobertura eficiente
expandir sus redes wireless de planta
ininterrumpidas con los dispositivos de toda la planta mientras soportan un
pero haciendo un uso completo de los
wireless de campo y una mayor confia gran número de dispositivos wireless
activos existentes.
bilidad en el monitoreo y control de de campo (figura 4).
proceso. Yokogawa utiliza la tecnología
Además, cada transmisor wireless FDT abierta e independiente del proto Preparado en base a una presentación de Henk
de campo soporta la función ‘Duo colo para la integración y gestión de van der Bent, gerente de comercialización de
Cast’ definida por ISA100.11a, apor dispositivos en sistemas de gestión de Yokogawa Europe.
La Industrial Internet of Things Control de empresa inteligente - inalámbricos económicos, una fácil
(IIoT) se presenta a menudo como una Las tecnologías IIoT permitirán conectividad en la nube (incluyen-
revolución que está cambiando la cara una estrecha integración de máqui- do WAN) y la analítica de datos,
de la industria de una manera profun- nas inteligentes conectadas y acti- mejorarán el desempeño de los
da. En realidad, se trata de una evolu- vos de manufactura inteligentes activos. Estas herramientas permi-
ción que tiene su origen en tecnologías conectados, lo que facilitará una tirán recolectar fácilmente datos
y funcionalidades desarrolladas por manufactura más flexible y eficien- del campo y convertirlos en infor-
proveedores de automatización visio- te, y por lo tanto rentable. El con- mación procesable en tiempo real,
narios desde hace más de 15 años. trol de empresa inteligente puede lo cual se traducirá en mejores
Mientras los estándares globales ser visto como una tendencia de decisiones de negocio y prospecti-
necesarios maduran, quizás pasen otros mediano a largo plazo. Es complejo vas de procesos.
15 años para concretar todo el poten- de implementar y requiere la crea- Operadores aumentados - Los
cial de la IIoT. Durante este período de ción de nuevos estándares para empleados del futuro utilizarán dis-
tiempo, muchos de los cambios en la posibilitar la convergencia de siste- positivos móviles, analítica de
industria serán de largo alcance, pero mas de IT y OT. datos, realidad aumentada y conec-
la buena noticia es que los usuarios Gestión del desempeño de activos tividad transparente para aumentar
finales y los fabricantes de máquinas - La implementación de sensores la productividad. La información
pueden aprovechar ahora sus inversio-
nes existentes en tecnología y personas
Figura 1. El control holístico de empresa rompe los silos de una empresa y facilita un
mientras incorporan las nuevas tecno- mejor control del negocio
logías IIoT disponibles.
La introducción de soluciones IIoT,
que usan un concepto de "adaptar y
reusar" en lugar de "quitar y reempla-
zar", hará posible un mayor control del
ERP IIoT PLM
Gestión Ciclo de Vida
negocio. Además, este concepto impul- de Producto
sará la evolución hacia una empresa de SISTEMA
fabricación inteligente más eficiente, PROXIMA
más segura y sustentable. MOM/MES
GENERACION
SCM
Gestión Cadena
Empresa de Suministros
manufactura Interacción
inteligente Control con lo
existente
Si bien el impacto a largo plazo de
IIoT es a veces difícil de predecir, hay
tres entornos operativos que definirán Sensores/ “Adaptar y
reusar”
CRM
claramente el escenario para el adveni- Actuadores
Gestión Relaciones
Cliente
miento de la empresa de manufactura
inteligente:
IIoT – sistemas de
L4 ERP próxima generación
L3 Gestión de Operaciones Gestión de desempeño
de Manufactura (MOM)
• Soporte de decisiones en
• Aplicaciones tiempo real
Conectividad cableada basadas en la nube • Gestión de energía
de tiempo real para • Conectividad • Monitoreo de condiciones
misión crítica inalámbrica • Monitoreo remoto
• Sensores IoT
Control Habilitado por:
L2 Discreto/Híbrido/Continuo
Analítica de datos
L1 Sensores/Actuadores Actuadores y sensores
inalámbricos
Figura 2. El desempeño de activos acelera la adopción de nuevas aplicaciones de gestión de desempeño, aprovechando datos masivos y
analítica, como así también tecnologías inalámbricas de costo económico.
será entregada en un formato de El control inteligente de empresa son nuevas en la industria, pero han
tiempo real que les es familiar. De no significa reemplazar los sistemas de tenido una aceptación limitada debido
esta forma, la planta evolucinará automatización actuales con sistemas al costo de implementación. Los costos
hacia un concepto centrado en el completamente nuevos. Por el contra- de conectividad física (costo del
usuario y no tanto en la máquina. rio, implica la conexión de los sistemas cableado a los sensores) y de conecti-
Si bien estas tres áreas están muy de automatización actuales con siste- vidad lógica (integración con los siste-
relacionadas y comparten muchas mas de empresa, ciclo de vida y cadena mas existentes) han sido prohibitivos.
interdependencias, también muestran de valor, lo que optimiza la empresa de La conectividad IP inalámbrica y las
diferencias. Por ejemplo, las escalas de manufactura en su totalidad y permite arquitecturas basadas en la nube podrán
tiempo con las que se pueden imple- un mayor grado de control del negocio. superar ahora estas barreras de costo.
mentar y la clase de segmento de mer- La integración más estrecha permi- Además, está apareciendo una nueva
cado que tocan no son las mismas. tirá a las empresas no sólo ser más generación de sensores simples, peque-
eficientes, sino también más rentables ños y de bajo costo. Como resultado,
Control de empresa gracias a una mayor flexibilidad y los sistemas IIoT de próxima genera-
inteligente capacidad de respuesta a condiciones ción ofrecerán soluciones innovadoras
Uno de los mayores beneficios poten- de mercado volátiles. La noción de en el área de desempeño de activos
ciales de los sistemas IIoT de próxima control se irá ampliando desde control (ver figura 2).
generación es la ruptura de los silos de en tiempo real de un parámetro físico a Considere por ejemplo el tema de
una empresa. Las tecnologías IIoT per- control en tiempo real de todo el nego- monitoreo basado en condiciones/man-
mitirán una mayor integración de siste- cio, incluyendo parámetros tanto físi- tenimiento predictivo. Se desperdicia
mas de producción con sistemas ERP, cos como no físicos. Los beneficios mucho dinero manteniendo equipos
sistemas de Gestión de Ciclo de Vida de también incluirán la posibilidad de que no requieren mantenimiento o des-
Producto (PLM), sistemas de Gestión ampliar la protección contra ciberame- atendiendo equipos que luego fallan y
de la Cadena de Suministros (SCM) y nazas, más innovación y la capacidad originan una parada no anticipada de
sistemas de gestión de la relación con el de gestionar mejor la seguridad, el producción. Soluciones como monito-
cliente (CRM) (ver figura 1). desempeño y el impacto ambiental. reo basado en condiciones ya existen
Hoy en día, estos sistemas se mane- hoy en día, pero su aceptación se ha
jan con cierta independencia uno de Gestión del desempeño de visto limitada por el costo. Los siste-
otro, lo que impide una visión holística activos mas IIoT de próxima generación pro-
de la empresa. Se estima que un tal Las aplicaciones de gestión del desem- meten reducir considerablemente los
concepto holístico aportaría una ganan- peño de activos, tales como gestión de costos de implementación de tales
cia de eficiencia de hasta 26 %. energía y mantenimiento predictivo, no soluciones.
L4 ERP PLM
Gestión Ciclo de Vida
de Producto
Gestión de Operaciones
L3 de Manufactura
SCM
Gestión Cadena
Suministros
Control
L2 Discreto/Continuo
Sensores/Actuadores
CRM
L1 Gestión Relaciones
Cliente
Figura 3. Los operadores ‘aumentados’ son más productivos ya que reciben la información correcta en el momento justo.
Operador ‘aumentado’ dos’ tendrán acceso a información pro- el uso de Ethernet como red de control
El uso de tecnologías móviles de inter- veniente de todos los sistemas de en tiempo real para permitir el acceso a
face hombre-máquina (HMI), tales empresa que necesitan y gestionarán la información en forma ‘transparente’
como teléfonos inteligentes, tablets y no sólo el desempeño/eficiencia de desde cualquier lugar en la empresa
portátiles, combinados con acceso por proceso, sino también su rentabilidad. fueron llevados por primera vez al
IP a datos e información (analítica y mercado por Schneider Electric a fina-
realidad aumentada), transformará la Conclusión les de los años ‘90. Presentados como
forma de trabajo de los operadores (ver Proveedores de automatización con ‘Transparent Factory’, sus conceptos
figura 3). visión de futuro como Schneider han incidido claramente en la Industrial
Hoy en día, los operadores tan sólo Electric y usuarios finales selecciona- Internet of Things de hoy.
tienen acceso a información prove- dos han estado trabajando hacia este
niente de sistemas de automatización. objetivo desde hace más de 15 años. El Preparado con material suministrado por
En el futuro, los operadores ‘aumenta- concepto de servidor web embebido y Schneider Electric Argentina S.A.
Diagnósticos
Control de
Dispositivo
Movimiento
de campo
Accionamiento
Web/TCP/IP
Punto de Acceso
Dispositivo de campo
adicionales, incluyendo Foundation identificados y abordados antes de que tes, todos soportados por PROFINET.
Fieldbus y DeviceNet. Al mismo tiem- se produzca una parada. Este protocolo también soporta puntos
po, el uso de los proxies puede exten- Un beneficio interesante es el que de acceso wireless redundantes, y es el
derse a aplicaciones donde actualmen- agrega el protocolo LLDP, que permite único Ethernet Industrial que tiene este
te no se usa Ethernet, por ejemplo en el reemplazo de un dispositivo que nivel de tolerancia a fallas.
entornos peligrosos. falló sin usar una computadora o reali-
zar algún tipo de configuración. Apertura de PROFINET
Tiempo de disponibilidad Los dispositivos PROFINET que- Una de las grandes motivaciones que
de PROFINET dan identificados por un nombre asig- ofrecen la Industrial Internet of Things
El tiempo de disponibilidad es indis- nado en la configuración. Cuando se e Industrie 4.0 es el diseño basado en
pensable para establecer servicios críti- reemplaza un dispositivo defectuoso, estándares abiertos. Los dispositivos
cos y profesionales, esperados en la el controlador IO puede reconocer un PROFINET son fabricados de acuerdo
IIoT. El diagnóstico provee medios nuevo dispositivo mediante informa- a las especificaciones PROFINET
para prevenir una parada por fallas y ción de topología y asignarle automáti- (IEC 61158). PROFINET es Ethernet,
recuperarse rápidamente. camente un nombre. Por lo tanto, no se IEEE 802.3.
PROFINET se basa en los concep- necesita una herramienta de ingeniería Hay muchos otros estándares que
tos de PROFIBUS al ofrecer diagnósti- a la hora de reemplazar los dispositi- también se relacionan con PROFINET
cos de fallas a nivel de dispositivo, vos, ahorrando tiempo y minimizando y la IIoT: IEC 61784, IEC 61508, IEC
módulo y canales. Por ejemplo, si un una parada. 61784-3-3, IEEE 802.11 (b, g, a, h, n,
dispositivo se desconecta, se pierde un Una manera de asegurase de que el ac), IEEE 802.15.1, IEEE 802.1AB,
módulo o un canal se cae, las alarmas sistema de automatización siga funcio- RFC 1155, RFC 1213 y RFC 1157.
se reportan inmediatamente. Puesto nando, es implementar medios de red Un desafío para la IIoT es acceder a
que PROFINET utiliza protocolos IT redundantes (y redes redundantes), dispositivos que no tienen una direc-
estándar, tales como LLDP y SNMP, controladores redundantes (es decir ción IP. Algunos dispositivos son dema-
los problemas de la red pueden ser ‘hot standby’) y dispositivos redundan- siado simples y baratos para incorporar
Conclusión
PROFINET se adapta a la IIoT y a
Industrie 4.0 gracias a tres funciones
esenciales: control determinístico,
acceso a datos y maximización del
tiempo de disponibilidad. El hecho de
ser una red abierta, quizás la red más
abierta, implica que otras aplicaciones
puedan estar ejecutándose sin proble-
mas en el mismo cable de PROFINET,
lo que constituye una de las caracterís-
ticas más importantes para alcanzar y
optimizar una nueva generación de
Figura 5. Integración de PROFINET con PROFIBUS. manufactura.
Con esta finalidad, PROFINET
está bien posicionado para facilitar el
electrónica. Es posible conectar un tienen mapeo de datos especificado y
desarrollo de Industrie 4.0, contribu-
interruptor de límite mecánico a estandarizado. PROFINET integra
yendo a aprovechar eficazmente la
PROFINET IO sin ninguna dificultad. PROFIBUS DP, PROFIBUS PA, Inter
potencia y la funcionalidad de la IIoT.
Pero, ¿qué sucede con los dispositi- bus, DeviceNet, Foundation Fieldbus y
vos antiguos que tienen electrónica, muchos otros protocolos.
pero que no poseen un controlador De esta manera, el usuario se bene-
Ethernet? PROFINET aborda este ficia de los estándares abiertos con Preparado con material elaborado por el Ing.
tema como parte de la especificación ciclos de vida útil más extensos que en Andrés Gorenberg, Gerente Digital Factory -
de PROFINET, utilizando proxies que los estándares propietarios, además de Factory Automation & Training, Siemens S.A.
la energía. Y para otras, la meta es sim- operar hasta que fallen, y mucho más si otros componentes clave ofrecen visi-
plemente producir productos de mejor las fallas se traducen en una parada no bilidad en las áreas de consumo de
calidad a través de mejoras en el proce- planificada. Algunas de estas activida- energía en la planta. Al identificar
so. des de mantenimiento incluso pueden trampas de vapor falladas o picos en el
Cualquiera que sea la combinación ser automatizadas, por ejemplo la cali- consumo de combustible, las herra-
de desafíos, los productores sólo bración remota de instrumentos, lo que mientas de análisis podrán disparar
podrán aplicar la tecnología disponible se traduce en una mayor disponibilidad alertas y notificar a la persona adecua-
hoy en día e ir desarrollando continua- de planta y mejoras en los resultados da acerca del evento para que pueda
mente herramientas y sistemas para finales. actuar.
traducir los datos provenientes de El rol de Emerson en la IIoT se Otro ejemplo son las aplicaciones
bases de datos de planta (DCS, históri- centra en mejorar la recolección de de gestión de tanques remotos que per-
cos, AMS, etc.) en información proce- datos y comunicar estos datos a los miten a los productores convertir las
sable. Es en este contexto donde IIoT y sistemas de control y monitoreo de rondas manuales y el correspondiente
las tecnologías wireless industriales planta. Emerson también ofrece herra- personal dedicado a la recolección de
permitirán a los productores alcanzar mientas para analizar estos datos y datos en operadores activos capaces de
estas metas. convertirlos en información procesa- reparar y mantener los activos.
Utilizando sensores industrializa- ble. Todas estas actividades forman En resumen, la Industrial Internet
dos en conjunto con protocolos cablea- parte de las estrategias denominadas of Things (IIoT) es un concepto que se
dos y wireless, los productores podrán Pervasive Sensing, término que emplea refiere a la aplicación de tecnología
conectar ‘cosas’ como bombas, válvu- Emerson para describir la enorme can- para reunir y conectar activos de plan-
las, compresores y calderas a la Internet tidad de datos que es posible recolec- ta, las cosas en la IIoT, con los sistemas
o a intranets internas. Esto nuevos tar, usando principalmente sensores y herramientas adecuados. Luego, las
datos se podrán combinar con informa- wireless, y convertirlos en información tecnologías de IIoT se usan para anali-
ción que reside actualmente en bases procesable. zar los datos y convertirlos en informa-
de datos de planta para obtener nuevos “Hay instalados y operando cien- ción procesable de modo que los pro-
conocimientos. Luego, nuevas herra- tos de millones de sensores cableados ductores puedan alcanzar sus objetivos
mientas podrán convertir estos datos y wireless de presión, nivel, caudal, de negocio.
en información procesable para mejo- temperatura, vibración, acústicos, de
rar el desempeño de una planta y poner posición, analíticos y otros en el sector
a los productores en camino para industrial, con millones más que se
alcanzar sus objetivos. agregan cada año”, comentó Bob
Por ejemplo, los productores Karschnia, vicepresidente y gerente
podrán seguir ahora las tendencias en general de wireless en Emerson
el consume de energía, detectar cam- Process Management.
bios en la actividad normal e identifi- “Estos sensores se conectan a tra-
car causas raíz para solventar estos vés de redes cableadas y wireless,
inconvenientes y reducir o prevenir el muchas veces basadas en Ethernet, a
desperdicio de energía. una gran variedad de plataforma de
De la misma manera, los producto- software de mayor nivel. Esta conecti-
res podrán seguir el desempeño de vidad segura de datos puede ser a
bombas, compresores e intercambiado- plataformas de software tanto locales
res de calor e identificar condiciones como remotas. En el caso de platafor-
anormales antes de que estos proble- mas de software remotas, el almacena-
mas pendientes pudieran llegar a afec- miento de datos y la computación se
tar el proceso. La posibilidad de actuar pueden realizar en la nube,” agregó
en tiempo para solucionar estas condi- Karschnia.
ciones evita reducciones o paradas de Aplicaciones como monitoreo de
la producción. condiciones en torres de enfriamiento
Esta información también puede o intercambiadores de calor permiten
ser utilizada para coordinar la disponi- conocer de qué manera se desempeñan
bilidad de repuestos y personal de estos equipos y generan alertas cuando
modo que las plantas puedan progra- surgen condiciones anormales. Esto se
mar la parada de equipos y reducir traduce en un tiempo valioso a la hora
tiempo de reparación y costos. Reparar de coordinar las actividades requeridas
los equipos antes de que fallen signifi- y realizar el mantenimiento o las repa- Preparado por Orlando Gago, Latin America
ca normalmente bajar a la mitad o más raciones pertinentes. Wireless BDM para Emerson Process
los costos si se compara con dejarlos El monitoreo de trampas de vapor u Management.
La Industrial Internet of Things es putación en nube para formar una La Internet of Things
la aplicación inteligente de la tecnolo- arquitectura de IIoT. Dentro de este El desarrollo de la Internet en las
gía digital para resolver las necesida- contexto, dada la amplia adopción de últimas tres décadas ha llevado a un
des de automatización de un mundo sistemas digitales de automatización nivel de conectividad entre gente,
analógico. industrial en las actuales operaciones organizaciones y negocios difícil de
IIoT también se podría llamar tran- de manufactura, su evolución a IIoT imaginar cuando hizo su aparición allá
quilamente la Intelligent Internet of debe ser manejada de manera inteli- por los años ’80.
Things. Hay dos pilares fundamentales gente y beneficiosa. Esta ubicua conectividad se extien-
en la IIoT: los sistemas de automatiza- A continuación se analizan tres de rápidamente más allá de gente a
ción digitales y la propia Internet. Si aspectos importantes: la naturaleza ‘objetos’ (‘things’), con lo que toda
bien los sistemas DCS, PAS y de básica de IIoT, la clasificación de las clase de dispositivos, sensores, contro-
manufactura discreta actuales han sido principales formas de una arquitectura ladores y actuadores pasan a estar
descritos como soluciones de IIoT, no de IIoT y la evolución de los sistemas conectados en lo que se conoce como
son sistemas verdaderos de IIoT sin la digitales de automatización de hoy en la Internet of Things, o IoT.
Internet y la tecnología de nube basada día a IIoT. Lo que se busca es orientar Pero conectar simplemente las
en Internet. Esto no quiere decir que al lector en relación a las característi- grandes cantidades de objetos de la
los sistemas de automatización de hoy cas clave de las arquitecturas de IIoT y vida diaria a una Internet of Things no
en día están desactualizados; en reali- cómo se las puede aplicar en distintos es suficiente para generar nuevas
dad, juegan un rol importante cuando mercados, tanto existentes como nue- maneras de vivir y hacer negocio a
se los combina con la Internet y com- vos. menos que se disponga de plataformas,
herramientas, algoritmos y aplicacio-
nes que permitan analizar, distribuir y
utilizar las enormes cantidades de
datos que resultan de esta conectivi-
dad.
En consecuencia, la IoT, tal como se
la entiende actualmente, se encuentra
básicamente en la intersección de una
ubicua conectividad de dispositivos,
almacenamiento en nube de las enormes
cantidades de datos producidos, algorit-
mos estadísticos y de aprendizaje de
máquina destinados a analizar y utilizar
los datos, y nuevas tecnologías de inte-
racción hombre computadora aportadas
por dispositivos de computación móvi-
les y portátiles.
El advenimiento de IoT
IoT tiene sus raíces en los comienzos
de los años ’70, considerándose como
año de nacimiento 1969, año en que se
implementó por primera vez la propia cuando los distintos conceptos que Redes omnipresentes
Internet (luego ARPANET), Bell Labs compiten traten de imponerse y la La definición de la ‘Internet of Things’
lanzó UNIX y Honeywell presentó propaganda que rodea la IoT se haga se abrevia a veces como “todo conecta-
como primicia un sistema de control realidad gracias a la implementación do con todo”. Si bien esto no sirve
totalmente distribuido basado en de soluciones viables comercialmente. como definición, señala un elemento
microprocesador (TDC 2000). No obstante, la confluencia de tecnolo- esencial de IoT e IIoT: su conectividad
Teniendo en cuanta que IoT está gías en los conceptos de IoT hará posi- ubicua por medio de redes omnipre-
basada en la alineación armoniosa de ble el desarrollo de nuevas clases de sentes.
la Internet con sensores y dispositivos aplicaciones y modelos de negocio Cada vez son más las redes en
digitales inteligentes, queda claro que que, indudablemente, crearán nuevos todos los mercados que vienen equipa-
ARPANET y TDC 2000 son pilares mercados y afectarán los mercados das con alguna forma de conectividad.
fundamentales de IIoT. UNIX también existentes. Esta conectividad puede tomar la
es importante, ya que conformó la base La Internet of Things, en gran forma de conectividad directa con
subyacente y estructura para la compu- medida, ha sido habilitada por la rápida Internet vía redes de celulares 3G y
tación cliente-servidor, estaciones de aparición de una serie de inflexiones a 4G, conectividad indirecta con Internet
trabajo, computación personal, paque- nivel tecnológico. Estas tecnologías vía Wi-Fi o conectividad local vía
tes de servidores y virtualización. son virtualización, computación en Bluetooth o NFC. Esto permite que los
La evolución de estos sistemas bási- nube, redes omnipresentes, analítica de dispositivos puedan participar directa-
cos se ha traducido en sensores inteli- datos masivos y aprendizaje de máqui- mente en los servicios basados en la
gentes conectados a la Internet y a la na, dispositivos inteligentes, movilidad nube o indirectamente a través de dis-
computación ubicua que lleva la com- y ciberseguridad. Estas tecnologías positivos gateways, tales como un telé-
putación a cada aspecto de la vida gra- contribuyen al advenimiento de los fono celular conectado a un servicio
cias a la posibilidad de estar en el lugar nuevos tipos de sistemas que son típi- basado en la nube.
donde se quiera y en formatos adecua- cos de lo que se reconoce como la IoT. Las redes omnipresentes ofrecen
dos a cada situación en particular. La oportunidades para establecer relacio-
concreción de esta visión está siendo Virtualización nes entre elementos del mundo físico
impulsada por una amplia gama de tec- La tecnología de virtualización, que que no podrían existir de otra forma,
nologías de redes, tales como celulares permite que todas las cargas de trabajo habilitando una extensa gama de nue-
inalámbricos, conectividad Wi-Fi cor- de software (sistemas operativos com- vas aplicaciones y servicios.
porativa y conectividad de corto alcance pletos, aplicaciones individuales, etc.)
vía Bluetooth y tecnologías de NFC queden desacopladas del hardware en Analítica de datos masivos
(Near Field Communication). el que corren, ofrece distintos escena- y aprendizaje de máquina
Este entorno de redes omnipresente rios de implementación que pueden La computación y el almacenamiento
se acopla con una amplia gama de sen- reducir considerablemente el costo, elásticos provistos por la computación
sores incorporados en aparatos hogare- simplificar la gestión, mejorar la dispo- en nube, junto con las redes omnipre-
ños, casas y edificios, dispositivos per- nibilidad y evitar los problemas asocia- sentes, permiten recolectar cantidades
sonales que miden una gran variedad dos con trastornos en las correspon- enormes de datos desde una gama cada
de parámetros de salud, etc., junto a dientes plataformas de hardware. La vez más amplia de fuentes.
interfaces de usuario provistas por implementación virtual de los recursos La recolección de muchos datos
navegadores de web y aplicaciones que de computación puede ser local o acerca de un montón de objetos (datos
corren en dispositivos que van desde externa. masivos) brinda la oportunidad de ana-
computadoras de oficina hasta teléfo- lizar fenómenos que de otra forma
nos inteligentes, computadoras tablet y Computación en nube hubiera resultado imposible de hacer-
relojes inteligentes. El resultado es un La computación en nube ofrece plata- lo. Por ejemplo, el análisis del uso de
espectro de nuevas aplicaciones que formas virtualizadas con capacidades energía en las distintas zonas de servi-
revelan nuevos conocimientos acerca elásticas de computación y almacena- cio en base a la información prove-
de nuestras propias vidas y el mundo miento. Las plataformas de nube corren niente de dispositivos medidores indi-
que nos rodea. normalmente como un servicio basado viduales colocados donde está el con-
El paisaje actual de IoT se caracte- en grandes centros de datos que facili- sumidor final permite el análisis y la
riza por un gran número de áreas emer- tan la adquisición de capacidad com- gestión de la provisión de energía de
gentes de aplicación y tecnologías que putacional adicional (CPUs) y de nuevas maneras mucho más eficaces.
las soportan, muchas de las cuales almacenamiento (espacio de disco) Los datos masivos significan un
todavía se encuentran en las primeras según lo necesario. Esto puede elimi- gran volumen de datos (en el orden de
fases de su desarrollo. El resultado es nar totalmente la necesidad de que una terabytes y petabytes), lo que requiere
que gran parte de la promesa de IoT empresa basada en software adquiera y nuevas técnicas de almacenamiento y
está todavía por llegar y habrá inevita- gestione su propia infraestructura de análisis, tales como almacenamiento
blemente una cierta dosis de alboroto computación. masivo de datos en paralelo y estadísti-
cas o identificación de correlaciones y inteligentes son capaces de recolectar La nube incorpora mecanismos de
patrones en los datos. más datos desde una mayor variedad computación y almacenamiento junto a
La disponibilidad de datos para de sensores (cámaras, voz, gestos, bio- aplicaciones que incluyen analítica,
análisis también ha impulsado la apli- físicos, etc.) y brindar información a reportes, control e interfaces de usua-
cación de técnicas de aprendizaje de través de una gama más amplia de rio.
máquina, incluyendo algoritmos de modalidades (visión, habla, tactil, etc.), Actualmente, las interfaces de
inteligencia artificial para el almacena- lo que permite implementar aplicacio- usuario podrían estar en el borde y
miento de datos masivos. nes más ricas que se pueden utilizar en combinadas con sensores, como en el
una mayor variedad de circunstancias caso de teléfonos celulares.
Dispositivos inteligentes (manos libres, ojos libres, etc.). La red es el medio por el cual se
Los dispositivos no sólo están más conectan juntos los componentes de la
conectados, sino que cada vez son más Ciberseguridad arquitectura. Esta conectividad consis-
inteligentes. La disponibilidad de La ciberseguridad se ha convertido en te de protocolos basados en IP, algunos
pequeños procesadores de baja poten- un factor predominante en cualquier de los cuales son protocolos conven-
cia, que pueden estar embebidos en sistema computacional y especialmen- cionales, tales como HTTP, y otros
muchos dispositivos, les permite actuar te en sistemas que operan con las más especializados, diseñados especí-
como sensores o actuadores en aplica- inflexiones de tecnología mencionadas ficamente para aplicaciones basadas en
ciones de cierta complejidad. más arriba. Esto es paticularmente IoT y que involucran recolección y
Los recursos computacionales cierto dada la creciente omnipresencia distribución de grandes cantidades de
locales permiten que los dispositivos de redes y conectividad, lo que genera datos.
actúen en su entorno local, tornándose webs más complejas de comunicación El borde consiste de los ‘Objetos’
más interactivos y autónomos. Como donde se debe garantizar la protección (‘Things’) de la Internet of Things,
ejemplo se puede mencionar los moni- de la operación de los sistemas y la tales como sensores, actuadores y con-
tores hogareños inteligentes que apren- integridad de la propiedad intelectual. troladores. En algunos casos, estos
den rutinas diarias para controlar auto- dispositivos se conectan directamente
máticamente la iluminación o el clima. Arquitectura de IoT a la red a través de celulares 3G/4G o
La tendencia hacia una creciente Las tecnologías mencionadas anterior- Wi-Fi. En otros casos se recurre a un
conectividad y mayores capacidades mente conforman una arquitectura intermediario, un gateway de borde,
en una gama más amplia de dispositi- general que consiste de tres dominios que provee conectividad a uno o más
vos inteligentes se conoce también principales: la nube, la red y el borde, dispositivos que soportan sólo conecti-
como computación ubicua. Su propósi- tal como se muestra en la figura 1. vidad local.
to es que las computadoras puedan
Figura 1. Arquitectura de la Internet of Things (IoT).
mezclarse con los alrededores de un
modo que puedan convertirse en parte Aplicaciones
integral del mundo físico y virtual para
estar disponibles cuando sea necesario,
Analítica Reporte Control UI
sin tener que usar explícitamente algu-
na forma de interface de computadora
convencional.
Nube
Movilidad
Un área donde los dispositivos inteli- Computación y
gentes están produciendo un impacto almacenamiento
cesos industriales, con las tecnologías robustez necesarios en control de pro- gestión en tiempo real para una unidad
y arquitecturas que habilita la IoT cesos industriales. o área de proceso. Tal agrupación
(figura 2). Otra característica importante del podrá utilizar comunicación peer-to-
En el caso de la IIoT, las aplicacio- entorno de computación de borde de peer entre dispositivos usando varios
nes que no son compatibles con su IIoT, que lo hace diferente al de IoT, es protocolos. Si bien hay una tendencia
almacenamiento basado en la nube el alto grado de heterogeneidad de los en la IIoT de usar protocolos abiertos
incluyen aplicaciones destinadas a dispositivos utilizados y de los proto- basados en IP, tales como OPC UA,
empresas industriales, tales como pla- colos con los cuales se comunican. seguirán teniendo un rol importante
nificación/programación, optimiza- El entorno de computación de varios protocolos existentes, tales
ción e ingeniería. borde de IIoT consiste de una amplia como HART, fieldbus Foundation,
Este modelo representa la estructu- gama de dispositivos, incluyendo sen- Modbus y otros, particularmente en el
ra general de los sistemas basados en sores, actuadores, controladores y caso de dispositivos instalados ya exis-
IIoT. No se trata de un modelo que se HMIs. Estos dispositivos se encuen- tentes. También se podrán usar
adapte a todo; habrá variaciones en tran en la proximidad del proceso de gateways de borde para interconectar
esta arquitectura para tipos específicos producción y pueden comunicarse dispositivos y protocolos heterogéneos
de sistemas y sitios de cliente. En algu- directamente con los servicios basados con servicios basados en la nube.
nos casos, el entorno de nube podría en la nube o a través de un gateway de
estar implementado a nivel local (en el borde, que actúa como concentrador de IIoT versus DCS
sitio del cliente o en el centro de datos datos y/o filtro y convertidor de proto- Algunas de las diferencias clave entre
del cliente). colo. Los dispositivos de borde pueden una arquitectura de IIoT y una arquitec-
Una de las principales diferencias actuar colectivamente en una agrupa- tura de DCS convencional se pueden
entre las arquitecturas de IoT e IIoT ción de dispositivos para conformar un apreciar cuando se comparan las arqui-
tiene que ver con la naturaleza del conjunto coordinado autónomo de tecturas en sus niveles más elevados.
entorno de computación de borde. En capacidades en el borde. La estructura de un DCS y aplica-
la IIoT, este entorno brinda la posibi- Por ejemplo, una agrupación de ciones asociadas se corresponde al
lidad de abordar requerimientos clave sensores, actuadores, controladores y bien conocido modelo Purdue de refe-
en cuanto a los niveles de prestación y HMIs puede proporcionar control y rencia para la arquitectura de una
Figura 2. Arquitectura de la Industrial Internet of Things (IIoT).
Aplicaciones
Nube
Computación y
almacenamiento
Red La Internet
Borde Gateway
de borde
Gateway
de borde
DMZ
Zona demilitarizada – Acceso compartido Abstracción de datos
Zona El borde
Control de área Nivel 2 Computación de borde
Celda/Area
Figura 3. Modelo Purdue de referencia para la arquitectura de una empresa (izquierda) y modelo de referencia para IIoT (derecha).
empresa, desarrollado en los años ’90. estructuras organizacionales de modo (planificación de negocio y logística)
El modelo Purdue estructura una que las cualidades arquitecturales clave se mueve a la nube. También hay un
empresa industrial en una serie de provistas por el modelo Purdue (segu- fuerte argumento a favor de mover
capas que van desde proceso físico ridad, ciberseguridad, confiabilidad, gran parte del Nivel 2 (control de área)
(Nivel 0), control básico (Nivel 1), eficiencia) se mantengan y amplíen al borde para seguir de cerca el proceso
control de área (Nivel 2), operaciones dentro de una estructura basada en que se está controlando en cuanto a
y control de manufactura en el sitio IIoT. desempeño, seguridad y confiabilidad.
(Nivel 3) y planificación de negocio y Una reconciliación inicial del La funcionalidad representada por el
logística (Nivel 4), hasta llegar a los modelo Purdue con el modelo de IIoT Nivel 3 (operaciones de manufactura
sistemas de negocio de toda la empre- divide la funcionalidad representada del sitio), sube a la nube y baja al borde
sa, tales como sistemas ERP, que se por las cuatro principales capas del de acuerdo al balance de las cualidades
suelen considerar como Nivel 5 del modelo Purdue en las dos capas princi- más importantes del sistema. Historia,
modelo Purdue. pales del modelo de IIoT: el borde y la Control Avanzado de Proceso, S88
Este modelo abstracto normalmen- nube. El Nivel 1 del modelo de Purdue Batch y Gestión de Alarmas son ejem-
te tiene una representación correspon- (control básico) se mueve al borde en plos de funciones que pueden ser
diente en la topología del sistema, el modelo de IIoT, mientras el Nivel 4 implementadas tanto en la nube como
donde los límites entre niveles se
expresan muchas veces como límites Figura 4. Correspondencia aproximada entre niveles en el modelo Purdue y la estructura
de red a través de los cuales se debe básica de la IoT.
reforzar la seguridad.
En la figura 3 se muestra la organi- La nube
Red de empresa
zación básica del modelo de Purdue,
que incluye un Nivel 3.5 DMZ, que
sirve para segregar el sistema en térmi- Red de planificación de negocio y logística del sitio
nos de control de acceso y ciberseguri-
dad. La arquitectura de IIoT, mostrada
Operaciones y control de manufactura del sitio
anteriormente en la figura 2, está sepa-
rada, en su nivel más alto, en dos sub- El borde
divisiones principales: el borde y la Control de área
nube. Esta estructura se puede descom-
poner luego en un modelo de siete
niveles, que también se muestra en la Control básico
figura 3.
La aplicación de una arquitectura Proceso
de IIoT a una empresa industrial
requiere la reconciliación de estas dos
a nivel local en dispositivos embebi- productos, tales como Safety Manager 2 y más altos del modelo Purdue. Estas
dos, o ambos. de Honeywell, que ofrece una platafor- plataformas plantean riesgos debido a
Una asignación aproximada de los ma de seguridad con certificación SIL su amplio uso en muchos dominios, lo
niveles del modelo Purdue a la división basada en una arquitectura redundante que significa que sus vulnerabilidades
básica de IoT se muestra en la figura 4. modular cuádruple, y Universal Safety y aprovechamiento asociado sean bien
Por lo general, mover la funcionalidad Logic Solver, que aporta niveles muy conocidos.
a la nube o al borde representa una elevados de confiabilidad incluso en Los parches de estas plaformas
solución de compromiso entre varias caso de que fallen los componentes. destinados a abordar las vulnerabilida-
cualidades del sistema. Los Sistemas Instrumentados de des a medida que se vayan descubrien-
Por ejemplo, mover funcionalidad Seguridad siempre tendrán un rol clave do representan un costo importante en
al borde puede mejorar el desempeño y en cualquier sistema de automatización el mantenimiento de tales sistemas e
la confiabilidad a expensas de tener basado en IIoT. incluso, aun cuando se los implemente
que provisionar y manejar funcionali- en forma inmediata, no protegen los
dad distribuida a través de un gran Ciberseguridad sistemas de los ataques así llamados
número de dispositivos. En cambio, Un tema relacionado muy de cerca con del día cero, cuando el parche todavía
mover funcionalidad a la nube hace la seguridad de proceso es el de la no está disponible.
más fácil instalar, escalar, actualizar y ciberseguridad. A menos que un siste- Las plataformas de sistemas abier-
desmantelar a expensas de tener fun- ma de automatización sea seguro en tos también proveen un gran número
cionalidad alejada de los dispositivos y cuanto a accesos y actividades no auto- de vectores de ataque, incluyendo
controladores de los cuales depende la rizados, no se puede garantizar su interfaces basadas en estándares, tales
funcionalidad. seguridad. como puertos USB.
Por lo general, moverse a una Además de prevenir que quede IIoT ayuda a abordar estos proble-
arquitectura basada en IIoT se traduce comprometida la seguridad de la plan- mas bajando la funcionalidad de un
en un sistema que no se ve restringido ta, la ciberseguridad también sirve para sistema de automatización a un entorno
por la estructura jerárquica de un DCS. proteger la propiedad intelectual inhe- de computación de borde robustecido o
rente en el propio proceso industrial y subiéndola a la nube. El entorno de
los procedimientos de planificación, computación en nube incorpora meca-
Beneficios de IIoT programación, ejecución, manteni- nismos de control de acceso y de segu-
miento y optimización de la produc- ridad de comunicaciones, mientras la
Seguridad de proceso ción. naturaleza centralizada de la infraes-
Un tema principal en cualquier empre- Los crecientes niveles de automati- tructura hace mucho más fácil el mante-
sa industrial es la seguridad de proce- zación basada en computadora han nimiento a la hora de abordar las vulne-
so. La operación de los procesos indus- aumentado los riesgos asociados con rabilidades cuando se las descubre.
triales debe implementarse de una los ataques de ciberseguridad y han
manera que proteja a los operadores llevado al desarrollo de estándares y Confiabilidad
humanos contra daños y al entorno prácticas de ciberseguridad, tales como La confiabilidad se refiere a la capaci-
circundante contra una liberación acci- ISA/IEC 62443 (anteriormente ISA- dad de un sistema de permanecer ope-
dental de material a la atmósfera, vías 99). rativo en el tiempo. La probabilidad de
acuáticas, etc. Muchos de los componentes exis- que un sistema altamente confiable
Los problemas de seguridad son los tentes en un DCS no tienen incorpora- falle a la hora de cumplir con su fun-
más críticos en procesos que involu- da una ciberseguridad inherente, Por ción prevista es muy pequeña y es una
cran materiales peligrosos y elevados ejemplo, les podría faltar un mecanis- característica clave de los sistemas de
niveles de temperatura y presión, mo de control de acceso explícito y automatización industrial. Un sistema
donde la naturaleza y la magnitud de transmitir datos en la red en texto confiable es capaz de seguir realizando
los accidentes son las más severas. plano. Los componentes existentes no su función prevista frente a toda una
Hay conjuntos bien entendidos y desaparecen en un sistema basado en gama de circunstancias variables que
bien desarrollados de prácticas y están- IIoT, pero están confinados al entorno incluyen, pero no limitada a, fallas de
dares referentes a la seguridad básica de computación de borde, cuyo acceso los equipos, mantenimiento y actuali-
de un proceso industrial. Por ejemplo, está estrictamente controlado. El acce- zación de componentes, expansión de
el modelo de Sistemas Instrumentados so a componentes de DCS existentes a la planta y cambios en las circunstan-
de Seguridad ofrece una medida cuan- través de dispositivos gateway de cias de quienes trabajan en la instala-
titativa de la reducción de riesgo que borde implica tanto control de acceso ción.
brindan los Sistemas Instrumentados como comunicaciones seguras. Un enfoque basado en IIoT puede
de Seguridad responsables de la segu- Otra vulnerabilidad en los sistemas contribuir a la confiabilidad de una
ridad básica de un proceso y formaliza- actuales de automatización proviene empresa industrial tanto en términos de
da en IEC 61511. Estas prácticas se del uso de plataformas de sistemas confiabilidad del propio sistema de
encuentran incorporadas en distintos abiertos, particularmente en los Niveles automatización como en términos de
Cómo sigue factor clave para conseguir opera- riormente. Esta evolución seguirá a
ciones seguras. Cualquier movi- medida que Experion avance hacia la
el avance miento hacia nuevos patrones de IIoT.
La IIoT representa un salto impor-
implementación y nuevos dispositi-
tante en la evolución de los sistemas de
vos necesita conservar los niveles Conclusión
automatización. Los beneficios aporta-
de SIL existentes. Por supuesto que Desde muchos puntos de vista, la
dos por los nuevos patrones escalables
lo mismo se aplica a la hora de IoT representa un ‘país desconocido’,
de implementación, dispositivos más
conservar la ciberseguridad de un lleno de promesas pero a la espera de
inteligentes, funciones ampliadas de
sistema. En ambos casos, la evolu- ser explorado y descubierto. En este
recolección y analítica de datos y un
ción del sistema debe ser vista artículo hemos tratado de descubrir ese
mayor alcance gracias a aplicaciones
como una oportunidad no sólo para país desconocido y ofrecer indicios de
móviles, son importantes.
conservar los niveles de seguridad cómo hacer realidad lo que prometen
Sin embargo, alcanzar estos benefi-
y ciberseguridad, sino también para los futuros sistemas de automatización.
cios require una transición ordenada
ampliarlos más allá de sus niveles La visión resultante es un nuevo for-
desde los sistemas de automatización
actuales. mato de arquitectura de sistema de
de hoy en día al sistema de automatiza-
Actualizaciones ‘durante el proce- automatización que balancea los bene-
ción del futuro. La transición será una
so’ para hardware y software – ficios computacionales y de ciclo de
iniciativa escalonada que deberá tener
Una evolución escalonada a nuevas vida de la computación en nube con los
en cuenta los siguientes aspectos clave:
formas de sistemas de automatiza- requerimientos de capacidades locales
Preservar el IP básico del usuario
ción se realiza durante un cierto a fin de lograr una automatización
– Los clientes suelen tener grandes
período de tiempo. A medida que se segura y de larga duración de los siste-
inversiones en ingeniería y propie-
introducen cambios en un sistema, mas de manufactura y procesos com-
dad intelectual en sus sistemas de
es necesario realizarlos de una plejos.
automatización. Es necesario
manera que no interrumpa o com-
entonces preservar las estrategias
prometa la producción de una plan-
de control, aplicaciones de supervi-
ta. La actualización de hardware y
sión y gráficos de HMI a medida
software, como así también la
que evoluciona el sistema de auto-
introducción de nuevos componen-
matización. Su reingeniería es cos-
tes de sistema, se deben realizar
tosa y agrega poco valor. De lejos
‘durante el proceso’.
es mejor preservar esa inversión
Desempeño/capacidad de los siste-
proveyendo un futuro soporte para
mas existentes en el caso de apli-
estos ítems en su estado actual o
caciones basadas en la nube – La
realizar un traslado de alta fidelidad
IIoT fomenta la recolección de más
a nuevos formatos.
datos desde un mayor número de
Preservar en el lugar equipos,
fuentes. Si bien esto se traduce en
especialmente de gran capital, y
una mejor analítica, aplicaciones
soluciones de DCS/PLC – Además
más avanzadas de planificación y
del contenido de ingeniería de un
optimización, y soluciones móviles
sistema de automatización, también
más potentes, es necesario poder
hay equipos asociados. Desechar
manejar el impacto de esta deman-
estos equipos y reemplazarlos con
da adicional de datos en los compo-
nuevos equipos no suele ser facti-
nentes existentes de un sistema de
ble o económico, de modo que es
automatización. No tiene mucho
imperioso que la evolución a la
sentido habilitar nuevos formatos
IIoT pueda incorporar los equipos
de aplicación si las necesidades de
existentes. Una estrategia clave
esas aplicaciones comprometen la
aquí es proveer soporte para los
misión básica del sistema de auto-
protocolos de comunicación exis-
matización.
tentes que permita la integración de
Dentro de este contexto, la evolu-
los equipos existentes en la arqui-
ción de los sistemas TDC 2000 a TDC
tectura de IIoT de una manera
3000 y luego a Experion PKS de
segura.
Honewell es un claro ejemplo de cómo
Conservar los niveles de SIL – Los
es posible introducir un cambio arqui-
niveles de SIL (Safety Integrity
tectural importante en los sistemas de Preparado en base a una presentación a cargo
Level) de equipos y sistemas en un
automatización mientras se respetan de Paul McLaughlin y Rohan McAdam, de
sistema de automatización son un Honeywell Process Solutions.
los principios clave mencionados ante-