2019-enero-marzo Isa.pdf

  • Uploaded by: cartel
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 2019-enero-marzo Isa.pdf as PDF for free.

More details

  • Words: 21,098
  • Pages: 52
Enero - Marzo 2019

México Sección Central

Configurando una Realidad Basada en Ataques

Visiones Encontradas de la Ciberseguridad Digitalización y Ciberseguridad Seguridad Instalaciones Eléctricas Estándar ANSI/ISA-101.01: Interface Humano Máquina AS-i 5.0: La Nueva Revolución en Bus de Comunicación

Enero - Marzo 2019 | Año 15 Núm. 01

Enero - Marzo 2019 | Año 15 Núm. 01

2

Mensaje del Presidente ISA Sección Central México 2019-2021

M

e siento muy orgulloso de ser el Presidente ISA Sección Central México para el Bienio 2019-2020, al mismo tiempo con la res-

ponsabilidad de continuar con la estupenda labor que realizó como Presidente el M. en C. y CCST Armando Morales Sánchez, así como al equipo

de trabajo que logro reunir, del cual forme parte como Secretario y Director del Comité Educativo. De manera especial quiero agradecer la atención que tuvo el Presidente Electo para el Bienio 2017-2018, el Ingeniero Miguel Ángel Arriola Sancén al declinar el cargo . En la última reunión del 2018, se decidió realizar una votación para ver quien ocuparía el cargo de Presidente, resultando electo por unanimidad su servidor Daniel Zamorano Terrés. En esta nueva etapa también llena de retos, estoy seguro que saldremos adelante ya que trabajaremos como el equipo que somos. Para quien trabajamos en la ISA? Recordemos que es ISA. “ISA International Society of America

(www.isa.org), fundada en 1945, es una organización internacional líder, sin fines de lucro, que establece estándares para ayudar a más 30,000 miembros en todo el mundo y a otros profesionales, a resolver problemas de automatización”, con el uso de los estándares, así como de los Reportes Técnicos, Prácticas y documentos afines a estos temas. Otro gran aporte de ISA, son los libros que edita y que son de gran valía como guía y formación a los profesionales de la automatización. En México, continuaremos enfocándonos en aumentar el numero de profesionales que participen en ISA Sección Central México, para lo cual tendremos nuevos integrantes en la organización, así como nuevos Grupos de Trabajo, continuaremos con la publicación de nuestra revista especializada, “InTech México”, impartiendo los Cursos de Certificación Implementados por ISA, aumentaremos y revisaremos los cursos con los que actualmente contamos. Tendremos presencia en la Expo Eléctrica 2019 y un intercambio con la Revista Energy 21. Como se ve este año, comenzamos con buenas noticias y mucho por hacer, esperamos aumentar en este año este tipo de acontecimientos y seguiremos trabajando en pro de nuestra pasión, “la automatización”. Para finalizar quiero desearles un 2019 lleno de éxito, trabajo y salud para ustedes y sus Familias. Ingeniero Daniel Zamorano Terrés Presidente ISA Sección Central México, 2019-2020

3

Enero - Marzo 2019 | Año 15 Núm. 01

Mensaje Editorial Edición Enero - Marzo 2019 Estimados lectores: DIRECTORIO DEL COMITÉ DIRECTIVO DE ISA SECCIÓN CENTRAL MÉXICO Ing. Daniel Zamorano Terrés Presidente M. en C y CCST Armando Morales Sánchez Past-Presidente Ing. Miguel Ángel Arriola Sancén Presidente Electo Ing. Eduardo Mota Sánchez Vicepresidente M. en I. CFSE & PHA Mario Pérez Marin Tesorero Ing. José Luis Roque Salinas Morán Vicepresidente Electo de ISA Distrito 9, América Latina Dr. Samuel Eduardo Moya Ochoa Publication Chair, Distrito 9, América Latina, Editor en Jefe Ing. Eva Viviana Sánchez Saucedo Coordinadora de Publicaciones Lic. Enrique Pérez Navarro Coordinador Operativo Ing. Ednah G. González Enlace Sector Bajío

Ing. José Antonio Neri Olvera Enlace de Secciones Estudiantiles M. en I. Gerardo Villegas Pacheco Director Comité de Normas y Prácticas Ing. Erick O. Martínez Aguirre Director del Comité de Seguridad Ing. Rogelio Lozano Martínez Director, Comité de Redes Industriales y Ciberseguridad Ing. Alejandro Trejo Pérez Secretario, Comité de Redes Industriales y Ciberseguridad Ing. Ricardo Ortiz Director del Comité Buses de Campo y Wireless

D

Referente a la informacion de la seccion de la ISA Seccion Central Mexico, Iniciamos con el mensaje del nuevo presidente, posteriormente, en la seccion de noticias se podran leer las actividades realizadas en el trimestre como los cursos, conferencias y las nuevas secciones estudiantiles con las que cerramos el ano 2018. En nuestra seccion de artículos tecnicos tenemos la colaboracion de los diferentes comites. En el area de Manufactura se da la opcion del Bus As-i para una optimizacion en el cableado y obtencion de diagnosticos; en Ciberseguridad se abordan los cambios tecnologicos que transcurrieron en el 2018 y las tendencias en el 2019; incluyendo una aportacion de nuestra seccion amiga chilena en donde describen casos de ataques ciberneticos ocurridos en Chile y explican los paradigmas y visiones encontradas con las que se han enfrentado Esperamos que esta primera edicion 2019 siga cumpliendo con todas las expectativas de los lectores, recuerden que si estan interesados en contactar al escritor del artículo o desean escribir alguno pueden contactarnos. El equipo editorial de la revista InTech Mexico Automatizacion les desea calidamente un ¡Feliz Ano 2019! Reciban un fraternal saludo, Eva Viviana Sánchez Saucedo Samuel Eduardo Moya Ochoa ■

Ing. Jose Luis Espinoza Director de Membresías Soporte ISA México Ana Iris Cerón Hernández Marysol Jannete Pérez Monroy José Octavio Salazar Pilón Ventas de Publicidad [email protected] Prohibida la reproducción total o parcial del contenido de esta revista sin el permiso previo de ISA México. Los artículos publicados en esta revista reflejan opiniones de la exclusiva responsabilidad del autor. Reserva derechos de autor 04-2016-051314503600-203 Revista InTech México Automatización.

Enero - Marzo 2019 | Año 15 Núm. 01

amos la bienvenida al 2019 con grandes retos, una nueva administracion y todo el entusiasmo.

4

Contenido / Enero - Marzo 2019 Comunidad ISA Mensaje del Presidente ISA Sección Central México 2019 - 2021

3

Comité Directivo de ISA Sección Central México

4

Mensaje Editorial: Edición Enero - Marzo 2019

4

Artículos Comerciales La Ciberseguridad en el Punto de Mira

6

Colaboraciones Técnicas Científicas Visiones Encontradas de la Ciberseguridad: Un Problema Generalizado

12

Digitalización y Ciberseguridad: Reflexión 2018 - 2019

18

Configurando una Realidad basada en Ataques

23

AS-i 5.0 La Nueva Revolución en Bus de Comunicación Industrial

26

Características del Estándar ANSI/ISA-101.01-2015: IHM

32

Seguridad Instalaciones Eléctricas

39

Noticias ISA México Curso de Instrumentación Básica de Procesos Industriales

44

Visita a la Universidad Tecnológica Metropolitana de Yucatán

47

Cambio de Mesa Directiva de la Sección Estudiantil del Instituto Tecnológico de Cd Madero (ITCM)

47

Conferencias en Universidad Tecnológica Metropolitana de Mérida: “Controladores Lógicos Programables (PLC)”

48

Conferencias: ““La Seguridad de los Procesos y la Seguridad Funcional y “La Ingeniería de Diseño en la Industria de Proceso” en ESIME Zacatenco

48

Pláticas de Difusión sobre Membresías, Certificaciones y Formación de Sección Estudiantiles

49

Conferencia: “El Rol de la Automatización en la Seguridad de Procesos”

49

Desafíos: ¡Póngase a Prueba! Desafío CCST: Barrera de Seguridad Intrínseca

31

Desafío CAP: Controladores de Lógica Difusa

31

Reseñas de Libros Advanced Temperature Measurement and Control

50

Industrial Network Security

50

The Automation Legal Reference: A Guide to Legal Risk in the Automation, Robotics and Processing Industries

50

5

Enero - Marzo 2019 | Año 15 Núm. 01

ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA



ANÁLISIS DIGITAL

La ciberseguridad en el punto de mira A medida que las empresas intentan integrar sistemas nuevos y heredados –sin que se suela adoptar un enfoque integral de la seguridad de las redes–, está previsto que el precio mundial que habrá que pagar por la ciberdelincuencia casi se duplique en los próximos cinco años. Dado que ABB tiene una base instalada de 70 millones de dispositivos conectados, 70,000 sistemas de control digitales y 6,000 soluciones de software empresarial, no es de extrañar que se tome muy en serio esta tendencia. El Consejo de Ciberseguridad del Grupo ABB reúne a expertos de toda la organización para elevar al máximo la sensibilización sobre posibles amenazas y garantizar que se adoptan medidas conformes con las mismas normas en toda la empresa.

Satish Gannu ABB Industrial Automation San José, California, Estados Unidos

Según un estudio reciente realizado por Juniper Research –empresa de investigación tecnológica con sede en el Reino Unido–, las infracciones relacionadas con los datos digitales podrían costar a las empresas un total de ocho billones de dólares a escala mundial en los próximos cinco años. El creciente tamaño de tales infracciones está impulsado en gran medida por el aumento constante de la conectividad a Internet y por los retos a los que se enfrentan las empresas al tratar de contrarrestar tal tendencia con la aplicación de nuevas medidas de ciberseguridad.

— Las infracciones relacionadas con los datos digitales podrían costar a las empresas un total de ocho billones de dólares a escala mundial en los próximos cinco años. En su estudio [1], Juniper Research estima que el número de registros de datos personales robados por los ciberdelincuentes es probable que se duplique, alcanzando casi los 5000 millones en 2020, en comparación con los 2800 millones estimados en 2017.

Enero - Marzo 2019 | Año 15 Núm. 01

6

ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA

Esta tendencia indica que los problemas de ciberseguridad se están agravando, en especial porque las empresas intentan integrar sistemas nuevos y heredados sin adoptar un enfoque holístico de la seguridad de las redes.

Una enorme base instalada ABB se toma muy en serio esta tendencia. La empresa cuenta con una base instalada de 70 millones de dispositivos conectados, 70,000 sistemas de control digitales y 6,000 soluciones de software empresarial. Como líder en el ámbito industrial, ABB tiene cuatro décadas de experiencia en el desarrollo de soluciones digitales seguras para clientes de segmentos comerciales cruciales, como el petróleo y el gas o la generación y distribución de energía. La menor interrupción en estos ámbitos puede tener consecuencias enormes para la actividad económica y el medio ambiente.

7

Llamada de atención mundial El caso de violación de la ciberseguridad sucedido en 2010 en la central de enriquecimiento de uranio de Natanz, en Irán, que se conoció con el nombre de “Stuxnet”, fue una llamada de atención para toda la industria, y para todo el mundo.

— ABB tiene cuatro décadas de experiencia en el desarrollo de soluciones digitales seguras para clientes de segmentos comerciales cruciales. Aunque el equipo de ABB no corrió peligro, el incidente dio lugar a un proceso de reflexión e investigación a escala interna.

Enero - Marzo 2019 | Año 15 Núm. 01

ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA

01

El caso de vulneración de la seguridad por Stuxnet dejó claro que cualquier compañía podría sufrir un ataque, y expuso las vulnerabilidades potenciales de una amplia gama de dispositivos.

El Consejo también participa en iniciativas de normalización, como Platform Industrie 4.0 y el Industrial Internet Consortium, además de colaborar estrechamente con decenas de universidades. Por otra parte, el Consejo garantiza que las medidas se apliquen con arreglo a las mismas normas en el conjunto de la empresa →2, y que los proveedores cuenten con el mismo nivel de seguridad que la propia ABB.

Refuerzo de la disponibilidad operativa Habida cuenta de lo anterior, ABB inició un proceso de ampliación de las iniciativas locales y divisionales a la escala del grupo. Como resultado se creó el Consejo de Ciberseguridad del Grupo. Como se indica en el apartado →1, el Consejo se convirtió en un organismo diseñado para garantizar un refuerzo continuo de la disponibilidad operativa de ABB.

Ciberseguridad: una posición central A lo largo de los años, la ciberseguridad se ha convertido en una parte integral de la cartera de productos de ABB. En la actualidad ocupa un lugar central en todas las fases, desde el diseño y el desarrollo hasta el mantenimiento y la asistencia en relación con el producto.

— El Consejo de Ciberseguridad del Grupo trabaja para mantener la sensibilización interna en relación con la seguridad cibernética en un nivel elevado en toda la organización. Dado que está compuesto de una amplia gama de expertos en ámbitos como la I+D, las infraestructuras de SI, los asuntos jurídicos y las comunicaciones, el Consejo trabaja activamente para mantener la sensibilización interna en relación con la seguridad cibernética en un nivel elevado en toda la organización.

Enero - Marzo 2019 | Año 15 Núm. 01

8

ANÁLISIS DIGITAL: LA CIBERSEGURIDAD EN EL PUNTO DE MIRA

02

— 01 El Consejo de Ciberseguridad del Grupo está diseñado para garantizar un refuerzo continuo de la disponibilidad operativa de ABB.

— 02 El enfoque de ABB respecto a la ciberseguridad es holístico: se ocupa de todo, desde el diseño y el desarrollo hasta el mantenimiento y la asistencia en relación con el producto. — Referencia [1] Juniper Research, “Cybercrime to cost global business over $8 trillion in the next 5 years” (La ciberdelincuencia costará a las empresas mundiales más de ocho billones de dólares en los próximos cinco años”.

He aquí algunos ejemplos de lo que hace ABB para aumentar la fiabilidad y la seguridad de sus soluciones:

• Modelización de amenazas y revisiones del diseño de seguridad

• Formación sobre seguridad para desarrolladores de software

• Pruebas de seguridad internas y externas como parte de los procesos de aseguramiento de la calidad. Lo que ya ha sucedido en el sector de las TI está ocurriendo ahora en la ciberseguridad de los sistemas de control industrial. En efecto: la ciberseguridad se está convirtiendo en una parte integral de la vida diaria, con actualizaciones automáticas del software, parches de seguridad y actualizaciones de antivirus cuyo fin es frustrar el cada vez mayor número de amenazas. ABB está preparada para mejorar las características de seguridad de manera constante a través de innovaciones, y para ofrecer los productos adecuados que satisfagan las necesidades de seguridad de las infraestructuras cruciales de sus clientes.

9

— ABB está preparada para mejorar las características de seguridad de manera constante a través de innovaciones, y para ofrecer los productos adecuados que satisfagan las necesidades de seguridad de las infraestructuras cruciales de sus clientes.

Enero - Marzo 2019 | Año 15 Núm. 01

El Probador SCS Prover® es ideal para medidores de flujo de pulsos tipo Coriolis y Ultrasónicos, y medidores con salida de pulsos bajo como el tipo Turbina Helicoidal, el flujo es consistente cuando la bola pasa de un detector de esfera a otro. SCS Prover® proporciona en un medidor de flujo tipo Coriolis una repetibilidad del 0.01% a escala total, en cinco corridas consecutivas de la esfera.

Enero - Marzo 2019 | Año 15 Núm. 01

10

La caída de presión es menor porque la esfera solo necesita inflarse 1-2% con respecto al diámetro interno de la sección calibrada.

La Sección de Calibración Recta se puede inspeccionar internamente sin realizar una prueba de extracción de agua “Water Draw", lo que ahorra tiempo y costos de la prueba.

11

Enero - Marzo 2019 | Año 15 Núm. 01

Jorge E. Olivares Olmos Business Continuity SpA, Miembro ISA Chile, CHILE, [email protected] RESUMEN: La conceptualizacion de entornos de red que diferencia “lo administrativo” de “lo industrial”, con visiones distintas y hasta encontradas del gobierno y gestion para su Ciberseguridad, hacen que esta misma conceptualizacion sea parte del problema y una razon importante del por que la ciberseguridad industrial no ha evolucionado al ritmo que debería. Tratando de romper esta inercia, el presente artículo se focaliza en promover acercamientos, sobre puntos de convergencia y cooperacion entre estas visiones. Existen miradas polarizadas entre lo privado o publico, lo civil o militar, lo nacional o internacional, lo preventivo o reactivo y por cierto lo que mas nos vincula, la dicotomía de lo administrativo o industrial, lo TI o TO e incluso lo ISO o ISA. Frente a ellas y para responder el ¿que hacer?... se propone aquí el romper paradigmas. PALABRAS CLAVES: visiones encontradas, gobierno, gestion, ciberseguridad industrial, administrativa, relaciones, polarizacion, paradigmas.

LA NECESIDAD DE ROMPER PARADIGMAS Y PROPICIAR UN TRABAJO COOPERATIVO

C

on el afan de compartir una mirada particular a la evolucion y madurez de la Ciberseguridad Industrial en nuestro contexto latinoamericano, la presente es una invitacion a buscar puntos de conexion y consenso, en oposicion a la postura de atrincherarse en defensa de paradigmas historicos o inflexibles. Esto es, desde el convencimiento personal y como base para una nueva línea de trabajo, una propuesta de aunar esfuerzos en la busqueda de puntos de concordia y acuerdo, que permitan acercar visiones, principios y practicas para un trabajo de cooperacion entre los diferentes actores y gestores de la Ciberseguridad, reconociendo e integrando sus distintos enfoques, sabores y colores, en que muchas veces presentan visiones encontradas, mas claramente, acercar puntos de vista para la

Enero - Marzo 2019 | Año 15 Núm. 01

integracion de la(s) Ciberseguridad(es) Corporativa, Institucional, Comercial, Industrial, Seguridad de la Informacion, Continuidad TI, Continuidad TO, del Negocio y mas recientemente Resiliencia. Porque… ¿Seran realmente tan distintas? ¿Hasta donde prima la moda, la tradicion, el paradigma, la trinchera conceptual? ¿Por que deben ser islas o feudos aislados? El presente artículo busca “escarbar” en las bases de estas visiones encontradas de la ciberseguridad, por considerar que es un problema global, y por un convencimiento personal de que existen mas puntos comunes que disímiles, por tanto, la idea es abordar este nuevo enfoque de romper paradigmas, bajar las barreras y acercarse a un trabajo de cooperacion y unificacion para el bien de la Ciberseguridad (así, sin apellidos), de la empresa o institucion como un todo y de su resiliencia, para el bien del negocio.

12

Redes Industriales y Ciberseguridad CIBERSEGURIDAD UN PROBLEMA GLOBAL Como muestra de la globalidad de estos temas, permitan ejemplificar con un caso ocurrido en Chile a fines de mayo de 2018, que comenzo por la viralizacion en redes sociales de muchas fotos de estaciones de trabajo de un conocido banco nacional, con pantalla gris y el mensaje “Non-System disk or disk error”, lo que obviamente presiono a una reaccion formal de la banca, por su Superintendencia (SBIF [01], el ente regulador) y hasta el ambito político, sesionando el nuevo Comite Interministerial para la Ciberseguridad, CICS [02], frente a la evidencia de ser un notorio ciberataque. El impacto financiero se debio al hackeo del sistema internacional de transferencia interbancaria SWIFT [03], logrando una sustraccion “reconocida” de 10 millones de dolares USA y que senalan han rastreado dichas transacciones hasta cuentas en Hong Kong. ¿Que llama la atencion de este ciberataque internacional?, que se usara un elemento distractivo, como explotar una “amenaza de día cero” [04] por una variante del malware “SWAPQ”, afectando alrededor de 1000 puestos de trabajo y de 500 servidores de la institucion, lo que logro desencadenar en redes sociales la viralizacion ya senalada. Tambien el hecho que esto fuese solo para desviar la atencion y esfuerzos del verdadero robo, en el sistema SWIFT. Resulta importante destacar que luego de tal evento surgiera la creacion de nuevas areas de Ciberseguridad (palabra de moda) y roles de “champions” en varias instituciones o que motivara una de las pocas reuniones del Comite CICS a nivel de gobierno y poco despues se generara el rol de Asesor Presidencial de Ciberseguridad en Chile, al que denominaron el “Sheriff de los ciberdelitos”, aunque su primer designado haya permanecido solo cuatro meses en el cargo. El ataque en sí lo han relacionado al grupo de hackers norcoreanos Lazarus, que ha migrado y se ha sofisticado desde ciertos ataques DDoS [05], luego, el robo de informacion sensible a Sony Picture; hace dos anos, al menos 81 millones de dolares desde el Banco Central de Bangladesh,

13

hace un ano su vinculacion con los ataques de "WannaCry” y ahora esta nueva muestra en este angosto país al sur del mundo, al menos eso circula en el ciberespacio. Claro que el rumor de fraude interno tambien circula, y es inevitable; porque se han suscitado otros casos por esa vía, en otras instituciones. Todo lo anterior, para evidenciar que los umbrales de lo interno/externo; nacional / internacional; publico / privado; prevencion / reaccion, no es tan claro y muchas veces dicho umbral ya no existe y todos esos ambitos podrían llegar a estar vinculados. Como analogía, resulta natural pensar entonces en

lo que ocurre en el umbral de la Ciberseguridad Administrativa y la Ciberseguridad Industrial, donde aun quedan muchos paradigmas y umbrales que “repensar”.

CIBERSEGURIDAD INDUSTRIAL EN RIESGO Por lo anterior, tanto Lazarus Group, como cualquier otro grupo radical o delictivo y desde cualquier parte del mundo, podría centrar un “innovador” y sofisticado ataque en Mexico para afectar seriamente, no otra institucion financiera; sino que, por ejemplo, al sistema de agua potable, u otro sistema de abastecimiento publico, así como cualquier otro componente o servicio de su infraestructura crítica nacional, pero no solo en Mexico; sino en Chile o en cualquiera de nuestros países vecinos. Los hechos demuestran que la banca y los mercados mas regulados y con mayores exigencias en cuanto a la ciberseguridad se han visto vulnerados, que queda entonces para el ambito industrial, que sabemos, salvo muy honrosas excepciones, esta menos evolucionado, con vagamente definidas e incluso inexistentes estructuras de gobierno y una debil gestion de mejora continua. Donde menos aun existe una presencia madura y gestionada de controles de ciberseguridad industrial, ya que se invierte comparativamente menos y, por consiguiente, existe un nivel de madurez significativamente menor en este tema. El entorno industrial tiene grandes riesgos en ciberseguridad; solo que dichos riesgos estan latentes y con poca o nula visibilidad en las esferas estrategicas de las mismas empresas.

Enero - Marzo 2019 | Año 15 Núm. 01

Redes Industriales y Ciberseguridad den catalogar de “oficina”, llamado tambien administrativo o de negocios. Dichas “visiones encontradas” o polarizadas, se hallan tambien entre lo multinacional/local, civil/militar, privado/publico; Triada CIA [06] v/s AIC [07] (por la supuesta prioridad de objetivos), Prevencion/ Recuperacion, Cloud u OnPremise, lo que obviamente incluye a nuestro foco de la Ciberseguridad Industrial, al analizar las visiones entre “lo TI” y “lo TO” o entre “lo administrativo” y “lo industrial”, dejando así evidenciadas estas distanciadas visiones; pero “mirando el vaso medio lleno”, y siendo positivos y proactivos, veamos como acercarlas… Lamentablemente los mismos factores de amenaza, vulnerabilidad e impacto de la ecuacion de riesgo han jugado en contra, ya que, si bien en promedio existen críticas e historicas vulnerabilidades, destacandose la obsolescencia TI de equipos de subredes de gestion e inmadurez en la gestion de dichas plataformas, que las dejaría propensas a ciberataques, las amenazas internas no son identificadas y las amenazas externas por ahora se han mantenido tras otras víctimas “mas lucrativas”. En esta misma línea se suma que, los eventos ocurridos son poco difundidos o no son asociados a ciberseguridad y, por tanto, los potenciales impactos no son analizados ni ayudan a mejorar la postura de ciberseguridad industrial. Lo “tragicomico” de aquello, es que el riesgo esta ahí y es grave. Por tanto, nuestra obligacion como profesionales del rubro, es hacerlo presente y visible a las instancias decisionales.

OBSOLESCENCIA DE PARADIGMAS En el ambito de la Ciberseguridad Industrial hay consenso de que aun persisten viejos paradigmas que atentan contra una sana y necesaria integracion del mundo TI y su seguridad. El paradigma mas relevante (aunque ya obsoleto) consideraba que las redes industriales estaban

Enero - Marzo 2019 | Año 15 Núm. 01

aisladas de su homologa red administrativa; ademas, que solo se requería disponibilidad del equipamiento, o que los estandares industriales tenían que ver con PLC’s y valvulas y nada con computadores. Para cada uno de ellos hay sendas evidencias practicas y en muchos casos lamentables hechos que confirman la obsolescencia del paradigma. Pero, que tanto se ha evolucionado para lograr modelos, metodologías o estrategias integrales que vayan en el sentido correcto de los cambios. Con poco buscar se pueden encontrar propuestas tecnologicas, pero el problema no son las marcas o los fabricantes TI/TO, ya que las tecnologías existen y ofrecen alternativas de solucion, por lo que no es un problema tecnologico, sino principalmente humano, asociado al relacionamiento entre personas que poseen visiones encontradas, polarizadas e incluso antagonicas.

VISIONES ENCONTRADAS Estando de acuerdo que ciertos paradigmas de ciberseguridad industrial habría que cambiarlos, mas de una vez, al replantear su orientacion mediante el desarrollo de nuevas conceptualizaciones de la ciberseguridad, se encuentran con “visiones” o “posturas mentales” que marcan sesgos polarizados o encontrados entre los principales actores del entorno industrial y del entorno que se pue-

14

¿POR DÓNDE COMENZAR? Para acercar las visiones senaladas, se requieren hacer cambios, entonces, se parte por algo mas reconocible y palpable como son los aspectos netamente tecnicos. Así, el llamado inicial apuntaría a abocarse a implementar y mantener un conjunto necesario y suficiente de controles que permitan un servicio resiliente y acorde a los cambiantes requerimientos institucionales y del entorno. Se debe velar porque tales controles integren factores esenciales como mejores practicas de seguridad de la informacion, de continuidad operacional, de calidad, de resiliencia, de riesgo y de mejora continua, justificados por necesidades concretas en los procesos críticos de la propia empresa. Dichos controles se deben focalizar en lo realmente esencial y prioritario para cada realidad, ya que las mejores practicas identificadas como necesarias, son “mapeables” a la mayoría de los marcos de referencia generales de ciberseguridad o específicos del ambito industrial. Por ejemplo, el requerimiento de ciberseguridad (mejor practica) de respaldo (Backup), proteccion/ retencion de medios y recuperacion de informacion, se encuentra referenciado en los principales marcos de referencia internacionales, “mapeado” como:

• ISO/IEC 27002:2013 / Controles 12.3.1; 17.1.2; 17.1.3 y 18.1.3: “Copias de seguridad de la informacion” y otros controles de continuidad y cumplimiento; • SANS CIS Critical Security Controls, Control Fundacional Nro.10: “Capacidad de recuperacion de datos”; • CobIT 4.1 / DS 11.5: “Respaldo y Restauracion”; • CobIT 5 / APO13.01, DSS01.01, DSS04.07: En Gestiones de Seguridad, de Operaciones y de Continuidad; • ITIL 5.2.3.1: Considerado en: “Operacion del servicio”; • NIST CSF / PR.IP-4: Los respaldos de la informacion se realizan, mantienen y prueban periodicamente. y, por supuesto, se encuentran en marcos referencias específicas para el ambito industrial, como: • En el establecimiento de un Sistema de Gestion de Ciberseguridad para los Sistemas de Automatizacion y Control Industrial (CSMS-IACS):  ANSI/ISA 62443-2-1:2009 [06] Requerimiento 4.3.4.3.9: Establecer procedimientos de respaldo y restauracion, o  ANSI/ISA 62443-3-3:2013 [07]:  Requerimiento SR 7.3: Respaldo del Sistema de Control;  Requerimiento SR 7.4: Recuperacion y Reconstitucion del Sistema de Control. Se ha confirmado que esta mirada “integradora” de las mejores practicas es util, y como ejemplo ya ha facilitado el trabajo en una asesoría previa para entregar rapida-

15

mente una “vista” de cumplimientos CSF NIST [10] de controles de ciberseguridad industrial que originalmente habían sido identificados y justificados mediante un GAP Analisis de ciberseguridad derivado de ANSI/ISA 62443, en una empresa minera internacional. Lo importante fue el foco en la implementacion del control en sí, y la derivacion a una u otra vista de cumplimiento, un aspecto de presentacion o “dashboard”.

RELACIONES HUMANAS: LA BASE PARA EL CAMBIO Atender la convergencia de los aspectos tecnicos, como las mejores practicas senaladas en la seccion anterior, resulta mas obvio y ejemplificable, pero la tarea de fondo que es esencial y necesaria, consiste en lograr hacer cambios en la forma en que se relacionan las personas que gobiernan y gestionan los aspectos de ciberseguridad administrativa, por una parte, versus su equivalente en el ambito industrial. Lo que ha sucedido historicamente y por culpa de antiguos paradigmas, es que sus particulares lineamientos generan “mundos” con visiones desconectadas y mas de alguna vez, antagonicas. Esto, a pesar de existir propuestas y soluciones de convergencia e integracion tecnologica, pero claramente la tecnología no es “EL” problema; sino las relaciones humanas, que producen las decisiones, el gobierno y la gestion respectiva.

Enero - Marzo 2019 | Año 15 Núm. 01

Redes Industriales y Ciberseguridad Volviendo a tratar de ofrecer soluciones al respecto y no solo quejarnos, permitan presentarles una propuesta de Modelo de Niveles de Madurez para la relacion del gobierno y gestion de Ciberseguridad Administrativa y su contraparte Industrial, iniciativa iniciadas hace ya dos anos, el cual presenta 6 niveles de madurez particulares, facilmente reconocibles en la realidad de cada empresa y que van desde el peor Nivel, el 0, definido como “Intolerancia”, pasando por la “Coordinacion”, la “Convergencia”, la “Integracion”, la “Colaboracion” y un Nivel 5 o situacion aspiracional de “Cooperacion” final. Recientemente, con Felipe Beroíza, un exalumno del MTI-UTFSM [11] hemos seguido depurando este modelo propuesto, quien junto a multiples colegas del rubro, motivados por hacer cambios, han aportado para perfeccionar sus detalles de aplicacion, convencidos que una herramienta así puede ayudar a comprender que tan “disociadas” estan las visiones entre ambos entornos y así entregar pautas, como todo modelo de madurez, para ir avanzando nivel a nivel en la forma de relacionarse entre quienes gobiernan y gestionan la Ciberseguridad Administrativa y la Industrial. Se tiene el convencimiento de que si se logra que dichas personas acerquen sus visiones y comiencen o mejoren su trabajar en conjunto, se podra avanzar en la madurez global de una postura corporativa, erradicando las visiones encontradas de la ciberseguridad.

EL PROPÓSITO DE LA COOPERACIÓN PARA GENERAR CAMBIOS CORPORATIVOS Se sabe que queda aun mucho por hacer, el llamado, nuevamente, es a no sentarse a esperar que lleguen las soluciones a tu puerta o e-mail, ¡sino, ser partícipes del cambio… se puede! Solo se requiere mantener el firme proposito de acercar posturas y construir puentes que disminuyan las brechas en la dinamica del relacionamiento humano, ya que segun la hipotesis planteada esto facilitaría el acceder de manera mas natural a mejoras en la integracion de los necesarios aspectos tecnologicos, acelerando así la efectividad de la Ciberseguridad Corporativa, que integre los entornos administrativos e industrial.

REFERENCIAS [1] SBIF (Superintendencia de Bancos e Instituciones Financieras de Chile): Institución pública cuya misión es velar por la estabilidad del sistema financiero chileno. [2] CICS (Comité Interministerial sobre Ciberseguridad Chileno): Fue creado el 2015 con la misión esencial proponer y mantener una Política Nacional de Ciberseguridad. [3] SWIFT (The Society for Worldwide Interbank Financial Telecomunications), Sistema de mensajes usado para intercambio de transacciones interbancarias. [4] Amenaza de día cero, son aquellas nuevas amenazas que aparecen antes de que los proveedores de tecnologías de seguridad publiquen alguna protección específica, por lo que se asocia a un tiempo acotado de exposiEnero - Marzo 2019 | Año 15 Núm. 01

ción. [5] DDoS, en internet, corresponde a un ataque de denegación de servicio distribuido (por su sigla en inglés), el que ocurre cuando una gran cantidad de nodos atacan a un objetivo único, provocando la denegación o inhabilitación del servicio ofrecido por el sistema afectado. [6] CIA o Triada CIA por las siglas de Confidencialidad, Integridad y Disponibilidad, en inglés. [7] AIC, por priorización diferente de los principios de la triada CIA para entornos industriales. [8] ANSI/ISA–62443-2-1 (99.02.01)–2009 Security for Industrial Automation and Control Systems: Establishing an Industrial Automation and Control Systems Security Program / www.isa.org [9] ANSI/ISA-62443-3-3 (99.03.03)-2013 Security for industrial automation and control systems Part 3-3: System security requirements and security levels / www.isa.org [10] CSF NIST: El NIST Cybersecurity Framework / Una guía voluntaria, basada en estándares, directrices y prácticas existentes para que las organizaciones de infraestructura crítica gestionen mejor y reduzcan el riesgo de ciberseguridad. https://www.nist.gov/cyberframework [11] MTI – UTFSM: Magister de Tecnologías de la Información – Universidad Técnica Federico Santa María, Chile. https://www.mti.cl

ACERCA DEL AUTOR Jorge E. Olivares Olmos, es Consultor Senior de Ciberseguridad y Continuidad del Negocio, actualmente se desempena como Gerente de Consultoría y Formacion de Business Continuity SpA, es miembro de ISA Chile y participa activamente con publicaciones e iniciativas de Ciberseguridad Industrial. Posee certificaciones CISSP, ABCP, ISO 27001 Lead Auditor y ha sido instructor de CSIRTs por Carnegie Mellon University. Es profesor de Gestion de Seguridad de la Informacion del Magister de Tecnologías MTI-UTFSM [09]; y ha sido relator de talleres y ramos de Seguridad de la Informacion en Diplomados y Magisters de Seguridad de la Informacion. Posee propuestas de modelos de madurez de procesos de ciberseguridad y el modelo de madurez para el relacionamiento de la gestion y gobierno de ciberseguridad administrativa e industrial, aca comentado. ■

16

17

Enero - Marzo 2019 | Año 15 Núm. 01

Rogelio Lozano Martínez Instituto Mexicano del Petróleo - Senior Telecom Specialist ISA México Sección Central - Cibersecurity Comittee Director [email protected] @isamx_rics RESUMEN: En este trabajo se abordan aspectos tecnológicos de la Ciberseguridad entre los que se mencionan las amenazas más importantes en el medio industrial en el 2018, así como las tendencias IT/OT en 2019.

PALABRAS CLAVES: Ciberseguridad industrial, Convergencia, Information Technology (IT) / Operational Technology (OT), ISA IEC 62443, Normas, Industria 4.0, Digitalización.

INTRODUCCIÓN

E

ste artículo trata tres temas principales: El primer tema es respecto a la visibilidad de los ataques cibernéticos; en la mayoría de revistas especializadas de manufactura, petróleo y gas, y en servicios tecnológicos (como son el caso de telecomunicaciones, banca, seguridad física y seguridad nacional, entre otras) [1] han tenido últimamente una cobertura mayor en temas de seguridad informática con un grado de especialización cada vez más profundo; esto resalta porque Hasta hace apenas un par de años, esto no era así. El segundo tema se refiere al aspecto legal y normativo. Se mencionan dos normas y dos leyes que han tenido un profundo impacto en la industria y que tienen implicaciones de obligatoriedad o de referencia, de acuerdo al marco normativo nacional. En la empresa y el mundo IT en México, es importante la norma de referencia NMX-I-27032-NYCE-2018 “Tecnologías de la Información-Técnicas de Seguridad-Lineamientos para la Ciberseguridad”, [2] de la cual su declaratoria de vigencia

Enero - Marzo 2019 | Año 15 Núm. 01

Figura 1. La Industria 4.0 ha llegado para cimentar nuevas maneras de producción. Fuente: pixabay

tiene fecha del día 26 de junio de 2018; en el plano industrial (OT), no se puede dejar de mencionar el estándar de la industria ISA IEC 62443 [3], del cual las empresas más representativas en cuanto a soluciones industriales están adoptando, ya sea en el diseño de los sistemas o bien, en los requisitos específicos para fabricantes. Así mismo, para sujetos obligados y los particulares, existen las respectivas Leyes Federales de Protección de Datos Personales en Posesión de tales personalidades jurídicas (IT) y para atender tales requerimientos normativos, se requiere personal capacitado en seguridad de la información. El tercer aspecto digno de ser mencionado, es el financiero. Parece que, en general, los prospectos de inversión en infraestructura y en materia energética en México pueden hacer que la economía alcance una nueva dinámica, como consecuencia del efecto multiplicador transversal en todas las cadenas productivas relacionadas de manera directa e indirecta a los proyectos que se avizoran en el sexenio 20182024.

18

Redes Industriales y Ciberseguridad NUEVOS REQUERIMIENTOS DE LA INDUSTRIA Específicamente, los proyectos que impliquen tecnología y datos en sus diseños, requieren empezar a ver los siguientes aspectos: • Análisis de riesgos de seguridad Informática. • Control de acceso físico y lógico a bienes informáticos. • Garantizar la tríada de la información (Confidencialidad, Integridad y

• La nube, la virtualización de equipos o sistemas, pros y contras. • Soluciones Bring Your Own Device (BYOD) o Choose Your Own Device (CYOD) con plataformas Mobile Equipment Management (MEM’s) o Mobile Device Management MDM´s. Pros y contras. (Teletrabajo). • Ingeniería social (Sextorsión y ransomware). • Convergencia tecnológica.

vista como la dedicada a enviar correos electrónicos y generar impresiones. La red de datos era vista como una red de baja velocidad con anchos de banda insignificantes con arquitecturas muy antiguas. A su vez, los diseñadores de sistemas industriales que conocían la evolución de instrumentos neumáticos, a relevadores y switches, eran sumamente desconfiados con las redes inalámbricas de campo en el monitoreo de alguna variable. Pensar en control inalámbrico aún

Figura 2. La empresa conectada, tendiente a comunicaciones en tiempo real. Fuente: pixabay

Disponibilidad, o CIA por sus siglas en inglés. Para la industria, el orden se cambia a AIC). • Procesamiento de los datos de manera tal, que se conviertan en información útil para perfiles específicos dentro de la cadena de valor de la empresa y de las responsabilidades dentro de la industria; desde elementos de campo, hasta tableros inteligentes para tomadores de decisiones. • La industria 4.0 y su impacto en el mercado laboral, ya que los perfiles requeridos para implementar una transición natural hacia este modelo de industria, responden a una formación profesional específica con un dominio en los procesos productivos (por supuesto, que la función número uno dentro de la industria es generar valor); así como, un grado de expertise en la tecnología de la información, (ver Figura 1).

LA CONVERGENCIA IT/OT NO ES OPCIONAL Hace un tiempo, cuando se discutía de la convergencia de protocolos y medios físicos de diferentes redes de propósito específico, la principal barrera reconocida que se tenía, era la diversidad de protocolos empleados y el grado de responsabilidad sobre una red específica. Las condiciones imperantes hasta finales de los 90’s se pueden resumir así: “La red de datos administrativa (IT), la red de datos industriales (OT) y los diversos fabricantes impedían una interoperabilidad desde las propias interfaces, sin olvidar los cableados y conectores, pasando por la diversidad de velocidades de transmisión, así como los protocolos de señalización y codificación”. Por otra parte, existen barreras no reconocidas; una de ellas es el recelo profesional. La red administrativa era

19

es visto con mucho escepticismo en el medio. Es evidente que las redes ahora son convergentes, ahorramos en la infraestructura física de las redes, las segmentamos física y lógicamente, por lo tanto podría convivir tráfico de video IP, de VoIP, datos Modbus TCP, Industrial Ethernet, pero…..¿Es esto posible? Y de ser así, ¿Están bien diseñadas? Con ese antecedente, es qué al dar alguna conferencia, muchos de esos especialistas al escuchar la palabra virus informático, ataque de día cero, escalamiento de privilegios y desbordamiento de buffer era casi como escuchar un cuento de hadas o historias fantásticas, dignas de otros escenarios, por ejemplo máquinas conectadas al internet todo el tiempo, en donde se bajaba música de manera ilegal o se ejecutaban videojuegos, no una respetable interface humano máquina (IHM). ¿Cierto? En concreto, la empresa está interconectada, ver Figura 2.

Enero - Marzo 2019 | Año 15 Núm. 01

Redes Industriales y Ciberseguridad WIRED ™: HACKEO DE UNA JEEP ® CHEROKEE Y UN RIFLE TP750® En la revista Wired, en el sitio mostrado en [4], se puede ver un caso en donde con ciertas herramientas se puede tomar control del volante, sistema de aceleración, limpia parabrisas etc., de un auto en movimiento; de hecho, se trata de una camioneta, ver Figura 3. De haberlo hecho de manera malintencionada, podría haber causado daños incluso mortales para los conductores del vehículo y otras personas que circularían en una autopista cualquiera. En la revista Wired y en otros sitios en línea, se pueden ver videos interesantes a este respecto. En lo que respecta a un Rifle para francotirador, en el sitio mostrado [5] en se puede ver un artículo interesante. Dos personas con conocimientos en seguridad informática son capaces de hacer fallar un rifle de alta precisión, o bien de cambiar a su voluntad el sistema de auto ajuste de seguimiento a un blanco mediante el enlace inalámbrico con el procesador corriendo en el Sistema Operativo Linux del arma. Igualmente vale mucho la pena leer el artículo, ver Figura 4. Piénsese en sistemas de monitoreo de bebes, o bien, en juguetes infantiles con cámaras integradas para niños, o en sistemas de cámaras de seguridad con las contraseñas por default de fabricante. ¿Quién garantiza que no existe alguien monitoreando el interior de tu casa, ganando acceso a Figura 4. Reportaje de wired.com, hackeo de un rifle TP 750 Fuente: algún dispositivo con algún puerto abierto, conectividad a wired.com internet y capacidad de enviar audio/video? Extrapolémoslo a la industria, interesante. ¿EL TERROR O LA CONCIENTIZACIÓN? Siempre será preferible tener conocimiento de los riesgos, las amenazas y las vulnerabilidades que los bienes informáticos y en general nuestra plataforma tecnológica tiene. Siempre existe un perímetro de ataque. No lo hagamos más grande, conozcámoslo, cancelemos los que estén a nuestro alcance, tomemos los riesgos aceptables y transfiramos los que así determinemos. Basado en esas premisas, es que se requiere cada vez más de conocimientos de TI en el mundo OT. Y al revés, por supuesto.

NUEVOS ACRÓNIMOS EN LA EMPRESA: CIO, CDIO, CTO, CSO, CISO…

Figura 3. Reportaje de wired.com, hackeo de una Jeep ® Grand Cherokee®. Fuente: wired.com

Enero - Marzo 2019 | Año 15 Núm. 01

Las siglas no dicen mucho, se ven los cargos detrás: Chief Information Officer (CIO), Chief Director of Information Officer (CDIO), Chief Technology Officer (CTO), Chief Security Officer (CSO), Chief Information Security Officer (CISO), ver Figura 5. Todos tienen en común responsabilidades como lo es la seguridad de la información, la tecnología y la relación con la alta dirección de la empresa. El grado de responsabilidad, la preparación, certificaciones y toma de decisiones también es diferente y es tema de otro artículo; por el momento, se considera útil para este documento el difundir estos puestos, que demandan perfiles específicos en la industria.

20

Redes Industriales y Ciberseguridad ¿QUÉ SIGUE?

Figura 5. Nuevas posiciones en el organigrama de la Industria 4.0 Fuente: pixabay.

BALANCE 2017-2018 DEL COMITÉ DE CIBERSEGURIDAD Este año, ha sido sumamente interesante en cuanto a los temas de la ciberseguridad. El director del Comité, durante el estudio de su Maestría tuvo oportunidad de conocer a maestros y compañeros de los que aprendió mucho, de diversas industrias y empresas. En el tema específico de la ciberseguridad industrial, el tener la posibilidad de tomar el curso de ISA IEC 62443 en las mismas instalaciones en donde se ha preparado personal de la milicia norteamericana y de Homeland Security (ver Figura 6.) en Carolina del Norte, fue un orgullo y una meta profesional sumamente gratificante. Asimismo, que el Director del Comité haya presentado su examen de Figura 6. Cybershield que se encuen- certificación del idioma tra en la sala de capacitación de ISA francés brindó la oportunidad de documentarse Oficinas centrales. Fuente: Autor. de los casos de éxito en Francia, Bélgica y Quebec. Para este comité, el tener el respaldo de compañeros expertos que laboran en grandes empresas de tecnología en México, fue también sumamente enriquecedor.

AMENAZAS DEL MUNDO INDUSTRIAL MÁS IMPORTANTES EN 2018 Existe un documento publicado en junio de 2017 por el fabricante de software de seguridad Karspersky © [6]; donde se indican las causas de incidentes de ciberseguridad OT/ IT en los Estados Unidos, con un comparativo entre 2017 y 2018, ver Figura 7.

21

El comité de Ciberseguridad debe seguir haciendo la labor de documentar este fértil campo de oportunidades que en México no acaba de explotar al ritmo que se está viendo en otros países. Ojala más marcas, fabricantes, distribuidores, canales y partners de proveedores, se atrevan a apoyar este esfuerzo, a través de la difusión de sus soluciones tecnológicas en nuestras páginas; otra veta por desarrollar son los becarios y el acercamiento a las secciones estudiantiles y Universidades; #ISAMéxicoSecciónCentral puede incidir en el desarrollo de sus capacidades, adquirir experiencia y manejar los fundamentos normativos, de manera agnóstica, es decir, no ajustándose a la forma de trabajo o productos de un solo fabricante o tecnología. Queda pendiente realizar el curso de introducción a la ciberseguridad, así como reuniones técnicas como lo hace por ejemplo la #ISASecciónEspañola, en donde se llegan a acuerdos de actividades entre organismos sin fines de lucro, profesionales y expertos del tema, Instituciones de Educación Superior, fabricantes, distribuidores con la finalidad de acordar eventos como expos, ferias, cursos, tutorías, revisiones de planes y programas de estudio, etc… (Ver http:// www.isa-spain.org/actividad.asp?id=367).

Figura 7. Comparativo incidentes OT/IT Fuente: Karspersky ™

AGRADECIMIENTOS En estas líneas se agradece la confianza y el apoyo que el Comité tuvo del presidente de ISA México, Mtro. Armando Morales, al Lic. Enrique Pérez, a Ing. Eva Sánchez y a Dr. Samuel Moya ; le agradezco al Ing. Mario Chew por haber asistido a la presentación por quien estas líneas escribe en la Expoeléctrica 2018; al M. A. Pedro García y Betty Guerrero, así como al Ing. Liborio García por las atenciones y confianza de las cuales gozo; entre otras cosas, para que pudiera participar en ANUIES 2018 en cuanto a gobierno digital y ciberseguridad; a Alex Trejo en la Coordinación del Comité, y a mis amigos de empresas y escuelas líderes en su ámbito, a tanta gente que he conocido en este encargo. Me siento honrado de conocerlos, de trabajar con gente tan profesional, y de haber contado con su apoyo en este año.

Enero - Marzo 2019 | Año 15 Núm. 01

Redes Industriales y Ciberseguridad

REFERENCIAS

ACERCA DEL AUTOR

[1] Shannon, T. (DEC 2017). DIGITAL THINKING. Oilfield Technology, 10, 45-47. [2] Lee A.R., Walker J., (NOV 2017). Improving Pipeline Cybersecurity with Public-Private Partnerships. Pipeline & Gas Journal, 63-65. [3] SEGOB. (26/06/2018). DECLARATORIA de vigencia de la Norma Mexicana NMX-I-27032-NYCE-2018. 05 diciembre 2018, de NYCE Sitio web: http://www.dof.gob.mx/ nota_detalle.php?codigo=5529046&fecha=26/06/2018 [4] ISA IEC. IEC 62443-3-3:2013 (2013-08-07). Industrial communication networks - Network and system security - Part 3-3: System security requirements and security levels. 5 de diciembre 2018, de IEC ISA Sitio web: https://webstore.iec.ch/publication/7033 [5] Greensberg. A., (08-01-18). The Jeep Hackers Are Back to Prove Car Hacking Can Get Much Worse. 5 de diciembre 2018, de WIRED Sitio web: https:// www.wired.com/2016/08/jeep-hackers-return-highspeed-steering-acceleration-hacks/ [6] Greensberg. A., (07.29.15). Hackers Can Disable a Sniper Rifle—Or Change Its Target. 5 de diciembre 2018, de WIRED Sitio web: https://www.wired.com/2015/07/ hackers-can-disable-sniper-rifleor-change-target/ [7] Schwab W. & Poujol M., (June 2018). The State of Industrial Cyber security 2018. 5 de diciembre 2018, de Kaspersky Sitio web: https://ics.kaspersky.com/media/2018 -Kaspersky-ICS-Whitepaper.pdf

Rogelio Lozano es Ingeniero en Comunicaciones y Electrónica con especialidad en Comunicaciones, egresado del Instituto Politécnico Nacional, así mismo es candidato a Maestro en Ingeniería, en seguridad informática, grado del cual el título y cédula se encuentran en trámite. Ha cursado cinco diplomados, en Instrumentación y Control y en Redes, además de un curso en 2018 en el Tecnológico de Monterrey a propósito de los Mercados de Energía; por otra parte, en diciembre de 2017 tomó el curso de preparación para certificación de la norma ISA IEC 62443 en los Estados Unidos de América en la ISA Oficinas Centrales. Tiene más de 17 años de experiencia en el sector de las comunicaciones. Actualmente se encuentra laborando para el Instituto Mexicano del Petróleo en donde ha participado en diversos proyectos de desarrollo de Ingeniería en Sistemas de Comunicaciones para instalaciones tan diversas como Plataformas Marinas, Refinerías, Terminales Marítimas de Distribución, helipuertos, estaciones de compresión, centros de Datos, entre otras instalaciones de Petróleos Mexicanos. Ha supervisado construcción de estos sistemas en Patios de fabricación y en sitio. Recientemente ha participado en el desarrollo de proyectos de innovación del Instituto y en proyectos para terceros con estándares internacionales. En diciembre de 2018 certificó su dominio del idioma francés por parte del Ministerio de Educación Nacional de Francia. Forma parte del grupo piloto de aprendizaje del idioma chino mandarín en el IMP. ■

Enero - Marzo 2019 | Año 15 Núm. 01

22

Ing. Alejandro Trejo Pérez Comité de Redes Industriales y Ciberseguridad ISA México / IMP [email protected]

RESUMEN: En la vida cotidiana nos hemos habituado a usar dispositivos inteligentes que nos conectan al mundo digital; por otro lado, los sistemas de control industrial migran al Internet Industrial de las Cosas (IIoT) para cubrir las necesidades de disponibilidad de información en lugares diversos. Sin embargo, esta migración tiene condiciones de riesgo que se deben considerar a fin de mantener la seguridad en uno de los activos más importantes: la información. PALABRAS CLAVES: Ciberseguridad, normatividad, ataques, información, IIoT.

INTRODUCCIÓN En los últimos años, en los sistemas de control se ha hecho una carrera de velocidades de procesamiento, capacidad de almacenamiento, conectividad e interoperabilidad entre otros, no obstante se dejó de lado la parte de la seguridad cibernética; si bien es cierto que la tecnología cada vez permite mejorar el desempeño de un sistema de control, se ha hecho patente la necesidad usar esta tecnología para proteger la información que genera la misma tecnología.

SISTEMAS DE CONTROL La arquitectura de sistemas de control típicamente está conformada por sensores, un solucionador lógico y una interfaz humano máquina (IHM) que interactúa con un operador. Entre cada uno de estos elementos existe un enlace o comunicación, y ahí es donde se tiene un punto probable de ataque. La tabla 1 muestra algunas de las variadas formas de comunicación entre los diferentes dispositivos y de cada

uno de estos enlaces se puede hablar ampliamente, pero el objetivo de esta tabla es poner de manifiesto el riesgo de intrusión que cada uno de ellos experimenta. Tal vez una primera impresión seria que para no tener problemas de seguridad informática en procesos industriales se deben tener instrumentos 4-20 mA, solucionadores lógicos con Modbus Serial, contar con monitoreo solo de manera local en la instalación, sin ninguna comunicación hacia el exterior y, si se puede, también quitar la IHM, y en su lugar usar libretas para bitácoras; esto quizá podría ser relativamente seguro pero poco práctico. Pero si el proceso requiere intercomunicación con otros sistemas, inclusive en áreas geográficas distantes, o simplemente es un proceso, tiene que interactuar con otros procesos o áreas, entonces las inquietudes del área administrativa de la planta se acrecientan, al igual que las inquietudes de la parte operativa en cuanto a la inconveniencia de tener vulnerabilidades dentro de la arquitectura de control de la planta o instalación industrial.

23

Enero - Marzo 2019 | Año 15 Núm. 01

Redes Industriales y Ciberseguridad Fuente

Destino

Tipo de comunicación

Riesgo de ataque

Sensor 4-20mA

Eléctrica / unidireccional Protocolizada/ bidireccional Protocolizada/ bidireccional Ethernet

Muy bajo

Sensor inteligente

Sistema de Control Sistema de Control Actuador inteligente Switch

Sensor inteligente

Switch

Modbus TCP

Alto

Sistema de Control

Ethernet

Alto

Propietario

Bajo

Sistema de Control

SCADA/sist. Superior SCADA/sist. Superior IHM

Modbus Serial

Bajo

Sistema de Control

IHM

Ethernet

Alto

Sistema de Control

IHM

Modbus TCP

Alto

Sistema de Control

IHM

Propietario

Bajo

Operador

IHM

Sist. Operativo (PC)

Muy Alto

Sensor inteligente Sensor inteligente

Sistema de Control

Medio Medio Alto

Tabla 1. Comunicaciones y riesgo.

NORMA ANSI/ISA 62443: PARTES 1-1, 2-1, Y 3 Una gran herramienta para resolver estas y otras interrogantes es la norma ANSI/ISA 62443 partes 1-1, 21, y 3, en la que se plasman los lineamientos que ayudan a configurar una arquitectura que cumpla con la ciberseguridad requerida en la planta o instalación industrial. Cuando se ha sabido de ciberataques (que la tendencia va a la alza), se puede pensar:”... Nunca me va a pasar” o quizá, por el contrario, en un ataque de pánico salgamos a comprar firewalls y licencias de antivirus, además de sellar los puertos USB de las IHMs y hasta retirar las unidades de DVD para minimizar las intrusiones, pero nuevamente nos preguntaríamos si esto es práctico y si cubre la necesidad de la instalación. En la norma ANSI/ISA 62443 partes 1-1, 2-1, y 3 se tiene una idea clara del diseño de seguridad basada en un

modelo de referencia con áreas delimitadas por funciones con el objeto de empezar a ubicar límites lógicos dentro de la misma planta partiendo desde la arquitectura con la que se cuenta a fin de tener un diseño que cuente con la seguridad apropiada (ver figura 1), además de empezar a involucrarse con vocabulario que ayude a manejarse en este nuevo

Figura 1. Modelo de referencia.

Enero - Marzo 2019 | Año 15 Núm. 01

24

ambiente de ciberseguridad. La norma ANSI/ISA 62443 partes 11, 2-1, y 3 está enfocada en ciberseguridad para áreas industriales (OT); sin embargo, también expresa diferencias con la ciberseguridad manejada en el ámbito de Tecnologías de la información (TI), que se antoja pensar que ambas buscan lo mismo, y es cierto, pero con prioridades diferentes. Si bien es cierto, los Ciberataques son más comunes en área financiera mediante wormns con objeto de robar información y lograr una suplantación de identidad (phishing), en la industria resulta más delicado comprometer esta información debido a que no solo se cuentan con activos económicos, sino con maquinarias, insumos, compromisos de producción, reputación de la empresa y hasta vidas humanas. Aunado a esto si el ataque es dirigido a una infraestructura crítica, se suman a todos los problemas antes mencionados como desabasto de energéticos, agua, falla en los sistemas de salud entre otros tantos, con las respectivas consecuencias sociales.

Redes Industriales y Ciberseguridad

CONCLUSIONES La ciberseguridad en cualquier industria debe abordarse desde el autoconocimiento del proceso en el cual se está inmerso; sin embargo, también se debe apoyar en expertos que propongan dentro un marco normativo el mejor diseño que cubra sin quedar en un sobre diseño costoso o en uno que no contemple riesgos y que en consecuencia no cumpla con la función de seguridad requerida. Cabe mencionar que la norma no ofrece una receta o un método genérico para cualquier instalación industrial. Cada uno se debe tratar de manera única, por ello la herramienta con los profesionales adecuados y los expertos en la planta pueden tener un resultado por demás adecuado. Por último, los invitamos a que se acerquen a la ISA Sección Central México para preguntar por los cursos de ciberseguridad, o unirse a colaborar con el comité de redes industriales y ciberseguridad, debido a que se requiere de mucha difusión de estos temas para lograr una correcta sensibilización al respecto de los riesgos.

GLOSARIO Ciberataque. Es un acto en el cual se pretende adueñarse, desestabilizar o causar daños a los sistemas de información en perjuicio de personas, grupos, entidades, empresas o gobiernos mediante la explotación deliberada de sistemas informáticos. IHM. Interfaz Humano Máquina, usualmente es una estación basada en Windows, cargada con el software propio del PLC o sistema de control, anteriormente las estaciones estaban basadas en sistemas operativos diferentes como Solaris o Unix, sin embargo, el tema de sistemas abiertos los ha llevado a basarse en su mayoría en Windows. Internet Industrial de las Cosas (IIOT). Se refiere al uso de

25

internet de las cosas IoT en los procesos industriales, y si Internet de las cosas es comunicar objetos, dispositivos y personas que anteriormente no tenían relación, en la parte industrial es aprovechar lo que ha existido durante años y hacerlos interoperables y la información disponerla en servidores que manejarán grandes volúmenes para su procesamiento e identificación de oportunidades de mejora, una filosofía del IIoT es que las maquinas son mejores en esto que los humanos, aprovechando esta ventaja podemos tener grandes beneficios. MODBUS Serial. Protocolo industrial desarrollado en los 70s, resolviendo el problema de comunicación entre dispositivos en modo maestro esclavo estableciendo una comunicación serial, es un candidato fuerte en largas distancias y por el tipo de cableado físico y configuración de los nodos requiere de un profesional, razón por la cual es poco probable la intrusión por este protocolo.

ACERCA DEL AUTOR Ing. Alejandro Trejo Pérez. Ingeniero Mecánico Eléctrico (Sistemas Digitales) egresado de la Facultad de Estudios Superiores Cuautitlán UNAM, tiene 17 años de experiencia en el área de instrumentación y sistemas de control, ha participado en diversos proyectos costa afuera y en plantas industriales en transporte de gas y crudo. Cuenta con un derecho de autor como titular en una aplicación de Simulación de temperatura T5 en una turbina y otro más como colaborador en sistemas de adsorción/ desorción. Actualmente labora en el Instituto Mexicano del Petróleo en el área de Instrumentación y Control, funge como secretario del comité de Redes industriales y Ciberseguridad, ISA México. ■

Enero - Marzo 2019 | Año 15 Núm. 01

Ing. José Luis Salinas Vice Presidente Electo, Distrito 9, América Latina Delegado ISA Sección Central México, [email protected]

RESUMEN: Desde hace algunas décadas, el avance tecnológico mejoro la producción en los Procesos Industriales y de Manufactura. Este artículo se enfatizará el desarrollo de medios o buses de comunicación en conjunto con los sensores, incluyendo la habilidad de comunicarse, entregar de información y realizar diagnósticos; en particular, el bus de comunicación conocido como AS-i bus o Actuator Sensor interface que se desarrolló en la década de los 90 PALABRAS CLAVES: Bus, Sensor inteligente, actuador, interfaz, diagnósticos.

INTRODUCCIÓN

A

S-i bus, fue diseñado en 1990 e introducido al mercado en 1994 como una alternativa económica al cableado tradicional. La idea original fue crear una red simple para sensores y actuadores discretos, con la capacidad de transmitir información y disponer de la alimentación a través del mismo par de hilos (bus), manteniendo las topologías o arquitecturas disponibles en esa época, que facilitaron la instalación, tanto de los sensores como de los actuadores en cualquier punto del proceso con el menor esfuerzo posible. La figura 1 muestra el desarrollo y evolución del bus AS-i.

Enero - Marzo 2019 | Año 15 Núm. 01

ARQUITECTURA BÁSICA La arquitectura básica del Bus AS-i es: Una fuente de alimentación AS-i, un Módulo Maestro o Gateway AS-i, cable de comunicación AS-i, Sensores y/o Actuadores AS-i y/o Elementos (esclavos) AS-i de interconexión de sensores y/o actuadores convencionales. Esto se puede ver en la figura 2.

26

Buses de Campo y Wireless

Figura 1. Evolución del bus AS-i

Las topologías que soporta el bus AS-i son los estándares conocidos, dentro de las cuales se pueden encontrar: Bus, Estrella, Árbol, etc., esto se muestra en la figura 3. La primera versión de AS-i (V2.0) soportaba 31 direcciones físicas o esclavos conectados al bus, con una lon-

gitud máxima de 100 metros. Con el desarrollo de la tecnología, la versión 3.0 soporte hasta 1,000 metros de cable y 62 esclavos. Cabe aclarar, que un esclavo AS-i es un Sensor o un Actuador o cualquier equipo que tenga una dirección, cuando se tienen sensores o equipos convencionales sin co-

Figura 3. Topologías del Bus AS-i

municación, es posible incluirlos en el Bus por medio del uso de “elementos AS-i”, estos son bloques de entradas/ salidas. La versión 2.0 de As-i, solo soportaba señales del tipo discretas, de la misma manera con el desarrollo del bus, se incorporaron señales del tipo analógico. En la tabla 1 se muestra la evolución en lo relacionado a la cantidad y tipo de señales manejadas por el bus. Figura 2. Arquitectura AS-i

Tabla 1. Evolución Bus As-i

27

Enero - Marzo 2019 | Año 15 Núm. 01

Buses de Campo y Wireless

Figura 4. Tecnología de conexión “piercing”.

Las especificaciones de AS-i se iniciaron con la versión 2.0, la cual fue la base de desarrollo del bus. Con el desarrollo de la tecnología se incorporan las versiones 2.1 y 3.0. Estas son de carácter abierto, lo que significa que cualquier fabricante puede obtener una copia de las mismas para elaborar sus productos. Se mantiene la característica física del cable AS-i, cuya geometría no permite la inversión de polaridad, tanto en el cable de alimentación/ comunicación de color amarillo, como en el cable de energía auxiliar de color negro, ver figura 4. La comunicación con el Bus AS-i puede ser establecida por medio del Gateway, este nos da comunicación de salida a otro protocolo, esto con el objetivo de comunicación a los sistemas de control, los más comúnmente usados son:

BUS DE COMUNICACIÓN INDUSTRIAL ASi-5 Durante el mes de Noviembre de 2018, se lanzó AS-i 5. Con ASi-5 se pueden transmitir gran cantidad de datos mucho más rápido. Debido a su incremento en el ancho de banda y la reducción del tiempo de ciclo, se pueden hacer tareas que con las versiones anteriores de las interfases AS no eran posibles realizarlas. Por ejemplo, con ASi-5 la transmisión de valores analógicos es mucho más rápido y la integración de sensores inteligentes, como, por ejemplo, sensores IO-Link con hasta 32 bytes, es posible y sencillo.

USO DE LA INFORMACIÓN La industria 4.0 y la digitalización requieren una buena base de datos. Por esta razón, el incorporar sensores inteligentes es de gran importancia en

Cortesía de la Compañía Bihl+Wiedemann

Enero - Marzo 2019 | Año 15 Núm. 01

28

la actualidad. Esto convierte a ASi-5 en una pieza clave y fundamental hacia el futuro digital, esta es una parte predominante de la evolución de ASInterface: poder transportar más y más datos, sin restricciones. Debido a que cuentan con un servidor OPC UA integrado, se pueden transportar los datos directamente y paralelamente al bus de campo. Debido al diseño de los módulos ASi-5, ahora es posible agrupar más entradas y salidas en un mismo punto de forma rápida y “económica”, lo que constituye una ventaja más desde la perspectiva del rendimiento y desempeño.

COMPATIBILIDAD El ASi-5 es compatible con todos los dispositivos y componentes AS-i anteriores. Por esta razón, se puede combinar esclavos ASi-5 con esclavos AS-i de otras versiones sin problemas, tanto en redes AS-i existentes como en las nuevas. Es decir, todas las generaciones AS-i funcionan paralelamente en el mismo cable. Si ya es usuario de AS-i, puede seguir utilizando esclavos AS-i ya existentes. Simplemente los esclavos ASi-5 se conectan adicionalmente, por ejemplo, en zonas de la instalación que requieran mayor velocidad, una mayor cantidad de datos o mayor densidad de E/S.

Para utilizar esclavos ASi-5, solo se requiere una Interfase/Gateway ASi-5/ASi-3. Las interfases pueden tener alojadas en el mismo housing, un Gateway “Master” y un “Monitor de Seguridad”. El servidor OPC UA también viene integrado en ambos modelos y permite transmitir sin problemas datos directamente del nivel de campo a aplicaciones de la industria 4.0. AS-i 5 continúa soportando los requerimientos de Seguridad con AS-i SAFETY. El cambio generacional de los estándares de la seguridad en el control de los sistemas, introduce nuevos conceptos y cálculos para fabricantes y usuarios de maquinaria, por lo el uso de términos como Performance Level (PL) o System Integritiy Level (SIL) se hacen cada vez más común en su uso, los cuales corresponden a los estándares EN ISO 13849-1, EN IEC 62061 e IEC 61508 relacionados a la Seguridad. Para Performance Level (PL) y System Integritiy Level (SIL) solo se hace mención en el presente de los conceptos generales, esto es: • PL es una medida de la “confiabilidad” de una función de seguridad. PL se divide en cinco niveles (a-e). PL aporta la mayor confiablidad y equivale a aquella necesaria cuando el nivel de riesgo es máximo. • En los estándares de seguridad definen 4 niveles de SIL’s, siendo el nivel 4 el más severo y 1 el más bajo. El SIL se

29

determina a partir de un número de factores cuantitativos en combinación con factores cualitativos tales como el proceso de desarrollo y la gestión del ciclo de vida de la seguridad. Por lo que AS-i safety es parte de una solución CONFIABLE para requerimientos de seguridad, en este caso, los módulos de comunicación o Monitores de Seguridad “Safety Monitors” realizan las funciones de seguridad, por lo que no es necesario adicionar otro elemento para estas tareas, a su vez, cuentan con salidas de comunicación que pudieran ser ProfiBUS para intercambio de información, sin verse comprometidas las funciones de seguridad No se puede dejar escapar el hecho de la conectividad, mientras los desarrollos no cuenten con conectividad su uso puede ser “limitado”. Mientras se disponga de mayor conectividad, el uso de dispositivos o soluciones se tornará día a día más común. AS-i no escapa a esto, un desarrollo que está siendo impulsado relativo a las comunicaciones e Industria 4.0 es IO LINK, AS-i incorpora comunicaciones de dispositivos IO LINK al bus, por lo que la CONECTIVIDAD, INFORMACIÓN y SEGURIDAD están solucionadas con AS-i bus. Esto se puede ver en la figura 5.

Enero - Marzo 2019 | Año 15 Núm. 01

Buses de Campo y Wireless

Figura 5. Conectividad, Información y Seguridad con AS-i bus

Los monitores de seguridad (Safety Monitors) ASi-5, pueden operar con esclavos ASi-3, porque la parte ASi-3 no ha sido modificada. Con los nuevos monitores de seguridad es muy sencillo sustituir los anteriores. Este Bus tiene certificados TÜV-certified que avalan su confiabilidad. De aquí surge ASi-5, la nueva Revolución:  Tiempo de ciclo de 1,27 ms para hasta 384 bits de entrada y 384 bits de salida.  Datos E/S de 16 bits y perfiles con datos de proceso de hasta 32 bytes.  Integración sencilla de sensores inteligentes IO-Link.  La compatibilidad de ASi-5 con todas las versiones AS-i anteriores permite aprovechar instalaciones existentes.  ASi Safety y ASi-5 se pueden combinar sin problemas.  Alta rentabilidad debido a los reducidos costos por E/S.  Mantenimiento predictivo gracias a opciones de diagnóstico ampliadas. Como dato curioso, les comento porque no hay un AS-i 4, el cambio fue tan “GRANDE” que no cabía el 4.0, por otro lado, no se quería dar la impresión que Industria 4.0 fue el generador del cambio de AS-i. Para concluir, se recomienda el libro No More Complex Wiring - A New Network Solution for Easy and Quick Wiring of Field-End Components Using AS-i Technology- - ISA 2002, Author: Masao Dohi; Peter Tarantino; Toshihiro Fujita; Hideyuki Kitayama, Disponible en www.isa.org, Para Socios ISA no tiene costo.

Enero - Marzo 2019 | Año 15 Núm. 01

REFERENCIAS [1] A Sinterface academy / Bihl+Wiedemann: Installation guide Tips and tricks [2] AS interface components FESTO [3] The AS interface Master, Bihl+Wiedemann [4] Internet – Imágenes varias

ACERCA DEL AUTOR Ing. José Luis Salinas. Con más de 29 de años de experiencia en el área de Ingeniería, Servicio y Ventas, atendiendo a Pemex, CFE e iniciativa Privada, en el área de Instrumentación y Control, enfocado a la Seguridad Intrínseca, Fieldbus Foundation y comunicación Wireless para la automatización de procesos industriales. Acreditado por UL University en “Hazardous Locations” y Certificado por Lee College como Certified Foundation Fieldbus Specialist. Es miembro del comité mexicano revisor de estándares IEC, Instructor oficial y Delegado de ISA Sección Central México, así como Vice President Elect ISA District 9 (America Latina) Cuenta con experiencia en las Áreas de Desarrollo de Ingeniería, Comisionamiento, Puesta en Servicio, Capacitación, Instrucción, Ventas y Marketing. ■

30

31

Enero - Marzo 2019 | Año 15 Núm. 01 Respuesta: La respuesta correcta es D: "Ignora el valor temporal del dinero". El retorno de la inversión (Return on Investment ROI) se puede cuantificar por:

donde, IC = costo inicial CFi = flujo de efectivo operativo, año i n = vida operativa del proyecto, años Respuesta:

En la ecuación anterior, los beneficios cualitativos derivados del sistema de automatización (respuesta A) menos costos de mantenimiento (respuesta C) se incluyen en el flujo de efectivo operativo (CFi). La estimación de la vida útil por parte del proveedor (respuesta B) se tiene en cuenta en la vida operativa del proyecto (n).

La respuesta correcta es C: Evitar que el exceso de voltaje o corriente llegue al área peligrosa. La seguridad intrínseca (IS) es una técnica de protección para la operación segura de equipos eléctricos en áreas peligrosas, cuyo objetivo es limitar la energía, tanto eléctrica como térmica, disponible para producir ignición.

Esto deja la respuesta D, que es el valor temporal del dinero. La ecuación del ROI no incluye un término para contar la oportunidad perdida de cobrar intereses de inversión sobre el dinero que se está desviando para financiar el proyecto de automatización o el costo de pedir prestada, esa cantidad de dinero a un prestamista o inversionista (valor temporal del dinero).

Energía = Potencia x Tiempo

Para energía eléctrica, Potencia (watts) = volt x amp

Referencia: Trevathan, Vernon L., A Guide to the Automation Body of Knowledge, 2nd Edition, ISA, 2006.

Por lo tanto, para limitar la energía a un instrumento de campo (sensor, transmisor, actuador, posicionador, etc), la potencia eléctrica debe ser limitada para no producir ignición. Una barrera de seguridad intrínseca, cuando se instala correctamente, limitará la cantidad de energía que llega al área peligrosa a un valor que es insuficiente para causar la ignición. Referencia: Goettsche, L.D., Maintenance of Instruments and Systems, 2nd Ed. (2005), ISA Press.

A. Proporcionar una obstrucción física entre las áreas peligrosas y no peligrosas. B. Establecer un punto de puesta a tierra central en el área peligrosa. C. Evitar que el exceso de voltaje o corriente alcance el área peligrosa. D. Aumentar la resistencia en el circuito para reducir el riesgo de explosión. El propósito de una barrera de seguridad intrínseca es:

Desafío CCST: Barrera de Seguridad Intrínseca

A. No se logran captar los beneficios cualitativos derivados de los sistemas de automatización. B. Se basa en las estimaciones de la vida útil por parte de los vendedores. C. Ignora la confiabilidad del equipo y los costos de mantenimiento del sistema. D. Ignora el valor temporal del dinero. Un índice de retorno de inversión (Return on Investment ROI) es utilizado para evaluar el precio de compra de un sistema de automatización, además de todos los costos iniciales asociados con el proyecto contra las entradas de efectivo acumuladas. ¿Cuál es el principal dificultad para utilizar el ROI para decidir si invertir o no en un proyecto de automatización?

Desafío CAP: Retorno de Inversión

M. en C. y CCST Armando Morales Sánchez Past President ISA México [email protected]

RESUMEN: A partir de la entrada de los Sistemas de Control Digital basados en microprocesadores, los procesos industriales han sido controlados por computadoras con pantallas diseñadas para ayudar al operador en el manejo y control de la planta y sus condiciones anormales. La Interfaz Humano-Máquina (HMI) es el principal enlace y herramienta entre los operadores y los sistemas automáticos, ya que proporciona información y control sobre el proceso físico. Un HMI bien diseñado con desplegados (pantallas) fáciles de entender con opciones claras, provocará menos errores, aumentará la productividad, reduciendo el estrés de los operadores y evitará pérdidas significativas para la empresa. Desgraciadamente, en la mayoría de las ocasiones, las interfaces humano-máquina (HMI) han contribuido, por sus diseños deficientes, a aumentar los incidentes y accidentes, provocando resultados no esperados. El comité HMI ISA101 se formó para establecer estándares, prácticas recomendadas e informes técnicos relacionados con las HMI, en aplicaciones de proceso industrial y manufactura. En Junio del 2010, el comité HMI ISA101, publico el primer borrador real, haciendo evidente la importancia del tema HMI. Finalmente el estándar ANSI/ISA-101.01-2015, fue aprobado el 9 de julio del 2015. El presente artículo, hace un resumen de las características básicas del estándar ANSI/ISA101.01-2015, incluyendo los principales puntos de atención para el desarrollo y diseño de HMIs. PALABRAS CLAVE: Interfaz Humano Máquina (HMI), Ciclo de Vida de la HMI, Pantalla, Consola, Cuarto de Control, Filosofía de la HMI, Sistema de Administración de Alarmas, Operador, Sistema de Control, SCADA, Manejo de Cambios.

Enero - Marzo 2019 | Año 15 Núm. 01

32

Instrumentación y Control INTRODUCCIÓN Los sistemas de control, automatización y SCADA (Supervisory Control and Data Acquisition) aplicados en los diferentes procesos son fundamentales para las operaciones de los diferentes procesos. En todos estos sistemas digitales se utilizan las Interfaces Humano-Máquina (HMI). La HMI es la colección de hardware y software que se utiliza para monitorear e interactuar con el sistema de control y, en última instancia, con el proceso. Las HMI son diseñadas con diferentes desplegados por personal de ingeniería, contratistas o integradores, que muchas veces, no tienen idea de la operación en planta. Esto provoca que los operadores padezcan y luchen contra un número alto de pantallas con cantidades enormes de información (variables analógicas y digitales de E/S, alarmas y cálculos, históricos, gráficos, tendencias, etc), provocando mala operación, un sistema de control poco confiable y respuesta lenta para cuando se presentan condiciones anormales en el proceso. Desde junio del 2010, el comité HMI ISA-101, trabajó arduamente en el diseño del estándar ISA101, y realizó que su publicación se realizó en julio del 2015. El propósito del estándar ANSI/ISA101.01-2015 es abordar la filosofía, el diseño, la implementación, la operación y el mantenimiento de las HMI para los sistemas de automatización de procesos, a lo largo de su ciclo de vida. Los objetivos generales del estándar son los siguientes: a) Proporcionar orientación para diseñar, construir, operar y mantener la HMI, para lograr un sistema de control de procesos más seguro, más eficiente para cualquier condición operativa. b) Mejorar la capacidad del usuario para detectar, diagnosticar y responder adecuadamente a situaciones anormales.

Figura 1. Términos seleccionados de la HMI y sus interrelaciones.

El estándar está organizado en nueve puntos. Los tres primeros puntos son de carácter introductorio. El punto 4 presenta el modelo de ciclo de vida de la HMI. Los puntos 5 a 9 proporcionan detalles adicionales para respaldar el ciclo de vida. El cuerpo principal del estándar (Puntos 4-9) presenta requisitos obligatorios y recomendaciones no obligatorias como se indica, aunque en México no es normativo y debería serlo. La figura 1 muestra los principales términos utilizados de la HMI y su relación.

GESTIÓN DEL SISTEMA HMI De acuerdo al estándar, la HMI debe ser desarrollado y gestionado a través de un modelo de ciclo de vida; como se muestra en la Figura 2. Las partes iniciales que se deben establecer, son los estándares del sistema que deberán ser creados y utilizados para establecer la base para el ciclo de vida de la HMI e incluyen: la filosofía de la HMI, la guía de estilo de la HMI y los kits de herramientas de la HMI. 33

Las etapas principales del ciclo de vida de la HMI son: el diseño, la revisión, la implementación y la operación. El ciclo de vida contempla dos puntos de entrada: el primero, para un nuevo sistema con cambios mayores en un sistema existente que puede incluir la migración desde una plataforma HMI heredada y el segundo, la creación o cambios de desplegados. Se incluye también, dos pasos de mejora continua: el primero, un ciclo entre el diseño y los estándares del sistema y el segundo, entre la operación y el diseño, reconociendo las mejoras al sistema específico en operación. Los procesos de trabajo continuo son: Manejo de Cambios (MOC), auditoría y validación; los cuáles se muestran a lo largo de todo el ciclo de vida.

Estándares del Sistema La etapa de estándares del sistema del ciclo de vida incluye el desarrollo de: la filosofía HMI, la guía de estilo HMI y los kits de herramientas HMI.

Enero - Marzo 2019 | Año 15 Núm. 01

Instrumentación y Control

Figura 2. Ciclo de vida de la HMI.

El desarrollo de la Filosofía de la HMI, independiente de la plataforma, proporciona principios, guías y fundamentos conceptuales para el diseño de la HMI e incluye detalles sobre cómo se diseña y usa la HMI. Este punto debe alinearse con factores humanos, requerimientos funcionales de proceso y de usuarios, normas, lineamientos, prácticas de trabajo y modelos de seguridad. El desarrollo de la Guía de Estilo de la HMI debe aplicar los principios y conceptos rectores de la filosofía de la HMI para proporcionar ejemplos de implementación y orientación. Este documento debe contener una descripción del comportamiento de los objetos principales, presentación (tamaño, color, etc.) e ilustraciones de posibles estados, secuencias de comandos o scripts. El desarrollo del Kit de Herramientas de la HMI debe generar y documentar los elementos de diseño para usar dentro de la plataforma HMI: símbolos gráficos y elementos de soporte necesarios para implementar la guía de estilo de la HMI.

Etapa de Diseño La etapa de diseño incluye el diseño de la consola, el diseño del sistema HMI, los requerimientos funcionales, de usuarios, tareas y el diseño de pantallas. El diseño de la consola configura el micro-entorno del operador, de acuerdo al análisis de las cargas de trabajo, número de operadores, jerarquía de visualización. Este diseño incluye el número de monitores, los muebles de la consola, las consideraciones ambientales locales (iluminación, temperatura, sonido, etc.) y los equipos de la consola relacionados (teléfonos, botones de apagado, paneles anunciadores, radio, intercomunicadores, etc.).

Enero - Marzo 2019 | Año 15 Núm. 01

El diseño del sistema HMI incluye la selección de la plataforma de control y el sistema operativo relacionado y la elección de los kits de herramientas HMI que se utilizarán en el sistema. Se considera adicionalmente, los conceptos de diseño de red, roles de usuario y seguridad, y otras interfaces de terceros, ya que afectan el diseño y la funcionalidad de la HMI. Los requerimientos funcionales, de usuarios y tareas documentan los requisitos de la HMI, incluidas las funciones y los usuarios primarios responsables directos de la operación y los usuarios secundarios de apoyo a la operación o administración. Las tareas deben incluir consideraciones para condiciones de operación normal y anormal, ayuda en línea y fuera de línea, roles de usuarios con privilegios y soporte funcional. Para determinar los requisitos de la tarea es necesario efectuar un análisis jerárquico, en la línea de tiempo o de enlaces entre tareas o cualquier otro análisis avanzado, como el análisis del trabajo cognóscitivo y el análisis ecológico. Una vez que se definen los requisitos, se debe desarrollar un diseño conceptual de la HMI con información de los usuarios primarios y secundarios. Es relativamente común realizar una primera revisión de "diseño" donde se muestra el contenido básico, seguido de una revisión final con toda la información y la interacción entre los dispositivos completados. Para sistemas más complejos, una HMI efectiva puede requerir la revisión y refinamiento de los documentos de especificación del usuario en un proceso iterativo, paralelo al diseño. Para industrias altamente reguladas, se pueden requerir pruebas de validación específicas para esta etapa del ciclo de vida. La validación se logra y mantiene mediante la adopción de actividades de ciclo de vida continuo.

34

Instrumentación y Control Etapa de Implementación En esta etapa, la HMI se integra en el software y el hardware de la plataforma objetivo utilizando los resultados de las etapas anteriores (estándares y diseño del sistema). Los procesos específicos incluyen construir pantallas, consolas, prueba, capacitación, comisionamiento y verificación. Para sistemas nuevos, es posible que la consola deba construirse antes de la prueba y capacitación final de la pantalla. La construcción de la consola incluye la instalación y configuración del sistema operativo y el software del sistema de control. También puede incluir un sistema de prueba que utilice el hardware de visualización final y los muebles relacionados. La prueba debe realizarse al sistema integrado contra los requisitos tanto de operabilidad, como de rendimiento general. Las pruebas funcionales iniciales se realizan comúnmente en un entorno de desarrollo o fuera de línea antes o simultáneamente con la integración con el sistema en vivo. Es posible que se requieran pruebas reales integradas del sistema, antes de la puesta en marcha, según el nivel de personalización y el nivel de aceptación relativa de los objetos gráficos del kit de herramientas de la HMI. La prueba se debe documentar y puede incluir: planes de prueba, metodología, requisitos del plan de verificación, seguimiento de deficiencias, criterios de ingeniería de factores humanos y manejo de cambios. Dependiendo de la complejidad de la aplicación HMI y del conocimiento del operador, la capacitación puede lograrse a través de la capacitación en el trabajo, o como parte de un proceso de capacitación más formal. La capacitación puede llevarse a cabo en un aula, en un sistema electrónico autodidacta, en un simulador de capacitación, en un sistema de desarrollo o en un sistema en vivo. La capacitación puede ser necesaria para otros miem-

bros del equipo operativo, incluido el mantenimiento y la ingeniería. La puesta en marcha o comisionamiento es una prueba final con conexión del HMI al proceso, y verificación y documentación de campo (según sea necesario), para confirmar que se han cumplido todos los requisitos. Para ciertas industrias altamente reguladas, se requiere un plan de validación específico, que incluya requisitos relacionados con las pruebas. Se debe establecer un plan de comisionamiento. Las industrias reguladas pueden requerir planes de verificación específicos, antes de pasar a la etapa de operación. La verificación establece la confirmación, mediante evidencia objetiva, de que se han cumplido los requisitos del diseño. Los planes de validación pueden especificar la verificación de etapas específicas del ciclo de vida. El chequeo de la verificación, antes de la verificación final entre la comisión y la operación, se documentan en un plan de validación.

Etapa de Operación Las actividades específicas de esta etapa incluyen la puesta en servicio, el mantenimiento y el posible decomisionamiento o desmantelamiento: Una vez que se finaliza el comisionamiento, se considera que la HMI está en servicio. Los cambios en la HMI se manejarán en el proceso de Manejo de Cambios. El mantenimiento se refiere a la etapa donde se realizan cambios en la HMI, como las modificaciones al software del sistema operativo, la seguridad o la plataforma, correcciones a los errores existentes, modificaciones en el proceso o para admitir nuevas funciones. En esta parte realizan las copias de seguridad en un intervalo programado regularmente y deben incluir todos los archivos del sistema de control necesarios para minimizar el tiempo de recuperación y el esfuerzo en caso de una pérdida (programas inte-

35

grados, configuración del sistema de control y cualquier otro código de sistema de control necesario). El decomisionamiento es la actividad que elimina la totalidad o parte de la HMI del servicio. Se debe establecer un proceso que incluya actualizaciones de cualquier documentación relacionada y puede requerir pruebas y capacitación, particularmente si otras partes de la HMI permanecen en servicio.

PROCESOS DE TRABAJO CONTINUO Los procesos de trabajo continuo se presentan a lo largo de todo el ciclo de vida e incluyen las actividades de: Manejo de Cambios (MOC), Auditoría y Validación. Una vez que la HMI está en servicio, los cambios en la HMI se manejarán con un proceso de Manejo de Cambios (MOC) que incluye la definición de las partes de la HMI que se cubrirán. Este proceso debe incluir la aplicación y el cumplimiento de los estándares del sistema (filosofía de la HMI, guía de estilo de la HMI y componentes del kit de herramientas de la HMI). En algunas industrias, puede ser apropiado usar un mecanismo de control de documentos para las pantallas personalizadas, como se puede hacer para otros aspectos configurables del sistema de control. La auditoría es el proceso de trabajo que garantiza que la HMI se administre de acuerdo con el ciclo de vida y los estándares del sistema (filosofía de la HMI, guía de estilo de la HMI y kit de herramientas de la HMI). Se deben completar auditorías periódicas para verificar el cumplimiento. En industrias más altamente reguladas, se pueden requerir auditorías documentadas con una frecuencia de tiempo específica. En algunas industrias y para algunos procesos, las auditorías son un requisito. Las industrias más altamente reguladas pueden requerir planes de validación específicos a lo largo del ciclo de vida de la HMI. Enero - Marzo 2019 | Año 15 Núm. 01

Instrumentación y Control INGENIERÍA DE FACTORES HUMANOS (HFE) Y ERGONOMÍA La aplicación correcta de los principios de Ingeniería de Factores Humanos (HFE) relacionados con las capacidades y limitaciones cognitivas y sensoriales de los usuarios de la HMI apoya un diseño efectivo de la HMI. Algunos puntos importantes de la HFE son: a) El diseño de la HMI debe ser compatible con las tareas principales de los usuarios de monitoreo y control de procesos y debe minimizar el impacto de las tareas secundarias. b) La HMI debe tener una "apariencia" coherente con conceptos de diseño coherentes para la visualización de la información y la interacción del usuario. c) La HMI debe basarse en los requisitos de la tarea y las necesidades del operador. d) La forma en que las funciones HMI deben ser intuitivas para el usuario. e) La HMI debe estar diseñado para soportar tareas relacionadas con todos los modos de operación comúnmente esperados, incluidas las condiciones anormales (por ejemplo, el manejo de alarmas). f) La HMI debe proveer información o controles apropiados para la tarea. g) La información se debe presentar en formas o formatos apropiados para los objetivos del usuario. h) La información de respaldo debe estar fácilmente disponible para el usuario (por ejemplo, los procedimientos utilizados para poner en marcha un equipo o proceso por lotes, los procedimientos de respuesta de alarma o los manuales de usuario de la HMI, etc.). i) La terminología utilizada en las pantallas de la HMI debe ser coherente con las descripciones comunes del usuario. El operador debe tener conciencia de las situaciones, lo que significas ser conscientes de lo que está sucediendo

Enero - Marzo 2019 | Año 15 Núm. 01

en el proceso, su estado y lo que puede suceder. La conciencia inadecuada de la situación ha sido identificada como uno de los factores principales en los accidentes atribuidos al error humano. El diseño de la HMI debe incorporar principios de ergonomía que se basan en los límites sensoriales del usuario (por ejemplo, visual, auditivo) y una comprensión de los requisitos funcionales esperados del usuario, además debe tener en cuenta las limitaciones visuales de los usuarios para los entornos en los que se deben realizar las tareas relacionadas con el proceso y debe basarse en los entornos de trabajo esperados de iluminación, evitando la fatiga visual. Para el color en pantallas, se debe utilizar un contraste diferencial y brillo apropiados. De acuerdo con la filosofía de alarma de la instalación y el estándar ANSI/ISA-18.2-2009, los colores utilizados para la presentación de alarmas deben reservarse y no deben utilizarse para ningún otro propósito. El color se debe utilizar de forma conservadora y coherente para denotar la información en toda la HMI. El color y/o el destello de los símbolos debe dirigir la atención del operador a situaciones de reciente desarrollo. El fondo de la pantalla debe ser un color insaturado o neutro (por ejemplo, gris claro) para limitar las distorsiones cromáticas y garantizar la prominencia de la información mostrada. Las combinaciones de colores de fondo y primer plano proporciona suficiente contraste. La densidad de la información de una pantalla debe basarse en la función o el propósito de la pantalla, atenuada por los límites de la percepción humana. Debido a los límites de la percepción y la cognición, solo se puede usar un número limitado de colores en las pantallas.

36

ESTILOS DE PANTALLAS Y ESTRUCTURA GENERAL DEL HMI Los estilos de pantalla se refieren a cómo se presenta la información en una pantalla o parte de ella. La selección de un estilo de pantalla debe basarse en los requisitos funcionales determinados en el proceso de diseño de la HMI. La selección puede variar dependiendo de la interacción del usuario con la pantalla, la posición y tamaño del monitor y la c cantidad de información a manejar por el usuario. El estándar presenta algunos estilos de pantalla y sus ejemplos de uso. Dentro de las principales se tienen: Lista, Proceso, Vista General, Vista General Funcional, Topología, Gráfica o Tendencia, Grupo, Monitor Lógico, Procedimientos, Video, Diagnóstico y Lista de Alarmas. Es recomendable tener una jerarquía de pantallas para proporcionar al operador una vista estructurada de todo su alcance de responsabilidad, al tiempo que proporciona la capacidad de profundizar en mayores niveles de detalle y funcionalidad de control. El contenido de la información transmitirá niveles crecientes de detalle y enfoque. Se recomienda un máximo de cuatro niveles; el nivel 1 tiene el alcance más amplio y el nivel 4 tiene el alcance más específico. Aunque de naturaleza jerárquica, los niveles de visualización no están necesariamente alineados con una jerarquía de navegación que puede tener menos o más niveles.

INTERACCIÓN DEL USUARIO Este punto se centra en los métodos de software y dispositivos de hardware que permiten a los usuarios interactuar con la HMI.

Instrumentación y Control Los requisitos de alto nivel para la interacción del usuario pueden definirse en la filosofía de la HMI y/o en la guía de estilo de la HMI. Los métodos de interacción del usuario incluyen: entrada de datos, navegación, prevención de errores, mensajería fuera del sistema y seguridad de acceso del usuario. Los principios de diseño clave a considerar incluyen la consistencia en la ejecución de todos los modos de interacción, la retroalimentación oportuna para la entrada de datos y acciones de control, la interacción simplificada del usuario, el uso para la atención adecuada de los mensajes de error, uso limitado de métodos condicionales complejos y los métodos de entrada de datos. La interacción del usuario debe diseñarse de manera consistente para acelerar la respuesta del operador. La presentación de los números debe seguir la resolución de formato decimal apropiada requerida por los usuarios para realizar sus tareas. El texto debe justificarse con la dirección de lectura normal para los usuarios. Las abreviaturas y acrónimos deben evitarse, a menos que sean parte del lenguaje normal del operador. No debe utilizarse subrayado para el énfasis, solo para hipervínculos. Todas las entradas y efectos de un comando dado deben ser visibles para el usuario siempre que sea posible. Para los botones, el texto de la etiqueta del botón debe ser claro y asociado con el botón con la confirmación para la ejecución del botón. Las ventanas emergentes deben diseñarse de modo que no cubran ni oculten partes importantes de la pantalla de la HMI. Si se utilizan múltiples ventanas emergentes, se debe tener cuidado para asegurarse de que el operador esté al tanto de la placa frontal que tiene el foco y la conexión a la entrada del teclado. Los conceptos básicos de diseño clave para la navegación son el rendimiento, la coherencia y la intuición. Dependiendo de los requisitos del usuario, se deben proporcionar múltiples métodos de navegación para mayor robustez y para facilitar un acceso rápido y consistente a las pantallas. Los métodos de navegación incluyen símbolos gráficos en las pantallas, así como botones del teclado, entradas de menú, botones de la barra de herramientas, árboles de carpetas, pestañas y menús contextuales. Los tipos comunes de diseños de navegación incluyen: Jerárquico, relacional y secuencial. Los métodos de navegación a considerar incluyen: hipervínculos incrustados, menús, árboles, pestañas, barras de herramientas, cuadros de mando, botones, menús contextuales, enlaces, comandos de voz y acoplamientos. Se deben considerar las técnicas de prevención de errores y los pasos de confirmación para los elementos importantes. Los métodos para evitar errores no deben obstaculizar excesivamente la capacidad del operador para realizar cambios rápidamente.

El sistema HMI puede tener cierto nivel de seguridad específica de la aplicación HMI, incluyendo: inicio de sesión temporal, múltiples roles y privilegios, restricción de acceso y de contenido, uso de firmas electrónicas, notas de autenticación y uso de biometría. El tamaño del dispositivo HMI debe tener en cuenta la cantidad de datos mostrados, los métodos de entrada de datos y la ubicación física en la consola, incluidos los dispositivos portátiles. Los dispositivos de interacción incluyen, pero no se limitan a teclados, dispositivos señaladores (ratón, trackball, etc.), teclados personalizados, pantallas táctiles, controles de video, dispositivos de entrada de escritura a mano, entrada de voz, escáneres de códigos de barras, lectores RFID (identificación por radiofrecuencia), cámaras, pulsadores/ conmutadores y algunos otros.

RENDIMIENTO La efectividad de una aplicación HMI depende de la manera en que se estructuran las pantallas. El rendimiento general de la operación se ve afectado por el alcance de la responsabilidad del operador, la complejidad del proceso, la presencia de aplicaciones de control avanzado, el sistema de gestión de alarmas y otros factores. Las interfaces están diseñadas para proporcionar comportamientos repetibles y tiempos de respuesta predecibles. Se requiere una rápida recuperación del proceso y la información histórica para minimizar cualquier demora en el suministro de información al operador que pueda ser necesaria para abordar una condición de operación anormal. En la mayoría de los casos, una pantalla debe presentarse y completarse completamente con datos en vivo en un lapso de 3-5 segundos. En algunos casos, las pantallas pueden requerir tiempos de llamada más largos (por ejemplo, grandes conjuntos de tendencias, acceso remoto). En estos casos, estrategias como mostrar el gráfico y luego actualizarlo con la información a medida que llega le permitirá al usuario comenzar a procesar los datos antes.

37

Enero - Marzo 2019 | Año 15 Núm. 01

Instrumentación y Control otras referencias como las enlistadas al final del artículo, con la consulta de especialistas y expertos que mejoren la eficiencia y desempeño del operador y sobretodo la seguridad del proceso.

REFERENCIAS

CAPACITACIÓN Los múltiples aspectos de un HMI pueden requerir capacitación para permitir un uso efectivo. Estos incluyen los aspectos logísticos de cómo interactuar con los objetos HMI, como interpretar símbolos gráficos, manipular elementos de visualización, identificar e interactuar con alarmas, eventos de proceso y secuenciación y navegar por las pantallas. La capacitación abarca al personal de operación, mantenimiento, ingeniería, administrador y de gestión.

CONCLUSIONES Como se ha podido observar en el desarrollo del contenido de este artículo, el estándar ANSI/ISA-101.01-2015 es extenso y cubre todas las partes importantes de la HMI, desde la filosofía, la guía de estilo y el kit de herramientas necesarias para el diseño, la implementación y la operación del HMI., es decir el ciclo de vida de la HMI, pasando por los procesos de trabajos continuos que se hacen a lo largo del ciclo de vida y la mejora continua. La idea general al revisar las características del estándar es mejorar los diseños de las pantallas cubriendo los modelos de pensamiento de los operadores y utilizando pantallas jerarquizadas que ayuden rápidamente al operador con el uso efectivo de colores en gráficos, esquemáticos, reportes y alarmas. En algunos puntos del estándar se presentan requisitos “obligatorios”, que en nuestro caso específico en México, son recomendables más no obligatorios, por lo que se sugiere que estos puntos son los más importantes a considerar y cumplir cuando se efectúa el diseño de la HMI. Este artículo es muy general y si se está interesado, se debe revisar a fondo cada uno de los puntos vistos. La idea general es sembrar la inquietud y dar a conocer a grandes rasgos, las características, alcance y puntos que contempla el estándar ANSI/ISA-101.01-2015. Considero que este estándar es sumamente recomendable, aplicable y hasta obligatorio para todos los ingenieros que diseñan pantallas HMI. Se recomienda siempre hacer el diseño de las pantallas HMI bajo este estándar y algunos

Enero - Marzo 2019 | Año 15 Núm. 01

[1] ANSI/ISA-101.01-2015 Human Machine Interfaces for Process Automation Systems. [2] ANSI / ISA-18.2-2016 Management of Alarm Systems for the Process Industries. [3] ANSI / ISA-84.00.01-2004 Part 1 (IEC 61511-1 Mod), Functional Safety: Instrumented Systems for the Process Industry Sector – Part 1: Framework, Definitions, Systems, Hardware and Software Requirements. [4] Human-Machine Interface Design for Process Control Applications. Jean-Yves Fiset, ISA, 2009 [5] API Practice 1113, Developing a Pipeline Supervisory Control Center. 1st Ed, Aug 2007, Reaffirmed June 2012. [6] API Practice 1165, Recommended Practice for Pipeline SCADA Displays. 1st Ed., Jan 2007, Reaffirmed July 2012. [7] NRF-226-PEMEX-2009, Desplegados Gráficos y Bases de Datos para el SDMC de Procesos, Rev 0, 7-junio-2009. [8] PAS White Paper. Maximize Operator Effectiveness: High Performance HMI Principles and Best Practices, Version 3.0. Bill Hollifield & Hector Perez. 2017. [9] ISA, http://www.isa.org/ [10] PAS, http://www.pas.com/

ACERCA DEL AUTOR M. en C. y CCST Armando Morales Sánchez. Ingeniería en Comunicaciones y Electrónica de la ESIME, IPN, Maestro en Ciencias en Ingeniería de Cómputo con Especialidad en Sistemas Digitales del CIC, IPN y es Técnico Certificado en Sistemas de Control CCST por ISA USA. Curso la Especialización de Ingeniería de Proyecto en Instrumentación y Control en el Instituto Mexicano del Petróleo IMP en 1981 Cuenta con más de 38 años de experiencia en Instrumentación y Control de Procesos. Laboro en el IMP por 35 años realizando actividades de ingeniería básica y de detalle, mantenimiento, configuración e instalación de instrumentación y sistemas de control digital (SCADA, PLC y SCD) en más de 25 Plantas Piloto y 4 Plantas Industriales. Durante 19 años fue profesor del Instituto Politécnico Nacional en la Cd. de México en el área de Electrónica y Sistemas Digitales. Ha asesorado 20 tesis de licenciatura, 3 tesis de maestría y ha publicado 5 artículos internacionales y 14 artículos nacionales. Desde 1985, ha sido instructor de cursos de la ISA México, de 1985 a 1988 fue miembro del Comité Educativo, de 2009 a 2016 fue director de Capacitación de ISA México y en 2017-2018 fue Presidente de ISA México Sección Central. ■

38

Instrumentación y Control

Seguridad en las Instalaciones Eléctricas M. I. Juan Antonio Salazar Acevedo Profesional independiente, México. [email protected]

RESUMEN: La energía eléctrica se ha vuelto algo tan común en nuestro entorno - laboral o cotidiano-, que es fácil olvidar los peligros asociados con su uso. A fin de evitar accidentes eléctricos que deriven en daños a las personas o los patrimonios materiales, es importante revisar varios conceptos relacionados con la seguridad en las instalaciones eléctricas para minimizar riesgos. En la mayoría de los casos, dichos accidentes son causados por fallas en el sistema eléctrico debidas a una incorrecta conceptualización; por una deficiente instalación de cables, canalizaciones, protecciones y accesorios, por sobrecarga de circuitos, por defectos en artefactos y por mal uso de equipos eléctricos. Con este panorama, se vuelve imprescindible considerar algunos puntos para tener una instalación eléctrica eficiente con base en su diseño, construcción, operación y mantenimiento. Lo importante es que la persona que se involucre en proyectos, operaciones o tareas de mantenimiento eléctricos cuente con conocimientos técnicos sólidos y respaldado por normativas vigentes. PALABRAS CLAVES: Electricidad, normativa, operación, mantenimiento, auditoria.

INTRODUCCIÓN

ACCIDENTE DE TIPO ELÉCTRICO

ara nadie es novedad que a nivel mundial la electricidad es la forma de energía más utilizada, empero, se ha vuelto algo tan común en nuestras vidas que es fácil olvidar los peligros asociados con su uso. El desconocimiento de los peligros asociados a la energía eléctrica implica la generación de accidentes con distintos niveles de gravedad, tanto en el trabajo como en el hogar. Los choques eléctricos pueden provocar desde un cosquilleo ligero e inocuo hasta la asfixia, quemaduras, o derivar en la muerte. Ante este panorama, resulta importante revisar varios conceptos relacionados con la seguridad en instalaciones eléctricas.

Un accidente de tipo eléctrico es todo suceso eventual que deriva en un daño involuntario para las personas (lesión corporal, enfermedad, invalidez o muerte por electrocución), o para las cosas (daño o pérdida generalmente por incendios) a consecuencia del paso de una corriente eléctrica a través del cuerpo o el objeto [15]. En la mayoría de los casos, un accidente de tipo eléctrico es causado por: a) Fallas en el sistema eléctrico debidas a una incorrecta instalación de los cables y/o a la sobrecarga de los circuitos (mala conceptualización y posterior construcción). Figura 01 b) Defectos en los artefactos eléctricos (falta de mantenimiento). c) Mal uso de los artefactos y/o equipos eléctricos (negligencia; falta de capacitación).

P

39

Enero - Marzo 2019 | Año 15 Núm. 01

Instrumentación y Control más de garantizar un buen funcionamiento, brindan protección y seguridad a los usuarios. Algunos puntos de riesgo por falta de sistemas de protección son la inexistencia de recubrimiento en partes activas y en accesorios eléctricos, no hay señalización de zonas exclusivas para personal autorizado, la ausencia de interruptores y seccionadores, la omisión de un sistema de puesta a tierra, entre otros [6], Figura 03.

Figura 1. Sobrecarga en circuitos mal diseñados pueden derivar en conatos de incendio.

Para que ocurra un accidente, se tienen, básicamente tres condicionantes: • Una instalación eléctrica en mal estado por envejecimiento y/o por falta de mantenimiento; ya que el paso del tiempo degrada los materiales de la instalación y por ello se incrementa el riesgo de que ocurra un cortocircuito, incendio y/o electrocución. Cualquier instalación eléctrica que supere los 20 años de antigüedad se convierte en peligrosa si no ha sido sometida a algún tipo de revisión; además, la falta de mantenimiento se aprecia cuando empiezan a aparecer ampliaciones improvisadas (extensiones por todas partes), reparaciones mal hechas, equipos y/o accesorios eléctricos desgastados que no se sustituyen, etc. [8], Figura 02.

Figura 3. Por razones de seguridad, es necesario instalar señales o advertencias de precaución adecuadas.

• La instalación eléctrica es operada y/o reparada por personal no calificado. Los cambios realizados en una instalación eléctrica por personas que no tienen conocimientos adecuados son causa frecuente de accidentes eléctricos. La instalación sin registro ni control de ampliaciones o modificaciones pueden ocasionar desequilibrios y sobrecalentamientos en la red eléctrica que pueden agravarse hasta producir cortocircuitos o incendios. Además, se añaden posibles electrocuciones producidas por la manipulación de la instalación sin ninguna protección [8], Figura 04.

Figura 2. Falta de mantenimiento periódico en equipos electicos pone en riesgo a personas e instalaciones

• No existen sistemas de protección. Un elevado número de instalaciones eléctricas carecen de las protecciones mínimas que indican las diferentes normas oficiales mexicanas. Los lineamientos que dictan dichas normas, ade-

Enero - Marzo 2019 | Año 15 Núm. 01

Figura 4. Las soluciones improvisadas son fiel reflejo de personal incapacitado para vigilar las condiciones mínimas de seguridad en instalaciones eléctricas.

40

Instrumentación y Control refiere. • Zonas húmedas (baños, tarjas, fregaderos, cuartos de lavado, etc.), deben contar con sistemas de protección contra falla a tierra (GFCI; ground fault circuit interrupter).

Figura 5. Es importante establecer desde el principio todas las necesidades a cubrir por la instalación eléctrica.

PREVENCIÓN DE ACCIDENTES ELÉCTRICOS A fin de prevenir accidentes, es bueno considerar algunos puntos para tener una instalación eléctrica eficiente:

1. Diseño y construcción. a) Toda instalación eléctrica debe cumplir con lo especificado en la norma oficial mexicana NOM-001SEDE-2012 [6]: instalaciones eléctricas (utilización). Recordemos que el objetivo de la norma es establecer lineamientos técnicos para que las instalaciones eléctricas ofrezcan condiciones adecuadas de seguridad para personas y propiedades. b) Definir todas las necesidades en el proyecto (iluminación, contactos, fuerza, etc.); lo anterior implica tener en cuenta ampliaciones futuras (prospectiva). Figura 05 c) Vigilar que todos los materiales, equipos y accesorios, sean aprobados para su uso (NOM, ANCE [2], [7]-[9]). una mala práctica para ahorrar dinero consiste en comprar materiales de dudosa calidad y sin certificación. Como dato adicional, en México seis de cada diez productos eléctricos no están regulados [3]. Se destacan extensiones eléctricas, multi contactos, luces

decorativas y placas para apagadores y contactos (2017, Confederación Nacional de Asociaciones de Comerciantes de Material y Equipo Eléctrico). d) Toda instalación eléctrica debe contar con un sistema de puesta a tierra debidamente proyectado (para mayores detalles, refiérase a NOM-001-SEDE-2012 [6], Artículo 250: puesta a tierra y unión). Figura

e) Con base a un previo análisis, considerar y dimensionar un sistema de protección atmosférica. Para información a detalle, refiérase a NMX-J -549-ANCE-2005 [16]. f) Hacer un estudio de riesgo por arco eléctrico (arc flash). Un arco eléctrico es la rápida emisión de energía causada por una falla eléctrica que rompe el dieléctrico (aire) y que se sostiene por el plasma generado. Para información a detalle, refiérase a IEEE 1584 -2002 [14]. g) La etapa de obra, debe vigilar aspectos de seguridad para los trabajadores con base a las disposiciones de las diferentes normas de la STPS (este punto aplica también para operación y mantenimiento) [6]-[9]. h) La persona que se dedique a operar o mantener la instalación eléctrica, debe tener amplios conocimientos para intervenir en proyecto, cons-

Figura 6. Los receptáculos debidamente polarizados evitan el uso de materiales cuya solución no es adecuada ni segura.

06. De forma general, se debe considerar: • Puesta a tierra de accesorios, gabinetes, canalizaciones y carcasas. • Cálculo de tensiones de paso y contacto. • Receptáculos de tipo polarizado (fases, neutro y puesta a tierra). Lo anterior implica orden y cuidado en cuanto a polaridades se

41

trucción, operación o mantenimiento. Dichas habilidades han de ser comprobadas en términos de la legislación vigente o por medio de una evaluación certificada [6]-[9]. i) Cualquier lugar donde exista equipo eléctrico debe estar señalizado y marcado. Lo anterior implica que se especifique claramente la tensión eléctrica y con ello el nivel de riesgo asociado [5] [9] [14].

Enero - Marzo 2019 | Año 15 Núm. 01

Instrumentación y Control

Figura 7. Cualquier adecuación o mantenimiento en la instalación eléctrica se realiza con equipos de protección adecuados (STPS).

2. Operación y mantenimiento. a) Todo cambio o modificación en una instalación eléctrica debe estar documentado antes y después de realizarse. Previo al cambio, hay que analizar cargas para verificar que protecciones eléctricas y conductores sean adecuados aun con esa modificación. Posteriormente, verificar la ausencia de cables sin canalización y evitar circuitos que cierren a través del conductor de puesta a tierra (una de las peores prácticas que se dan en varias instalaciones). Además, se debe actualizar información de carga, intensidad de corriente y nuevos elementos de la instalación en planos, memoria, diagrama unifilar y tableros (identificación de circuitos). Un proyecto actualizado y documentado representa más de la mitad de la solución ante una eventualidad. Figura 07 b) En un servicio de mantenimiento o paro no programado, es importante señalizar y bloquear los medios de desconexión para evitar accidentes. Imprescindible verificar la ausencia de potencial; sobre todo en sistemas en media tensión [6] [9]. c) Los equipos de medición usados para operación y mantenimiento deben incluir medidas efectivas de seguridad contra elevadas corrientes de cortocircuito o un arco eléctrico [17]. En esas categorías (CAT I, II III o IV), un número más alto se refiere a un entorno eléctrico de mayor energía disponible y transitorios más severos. Por lo tanto, un multímetro CAT III resiste transitorios de más energía que un aparato CAT II.

d) Una instalación eléctrica requiere, en forma periódica, un diagnóstico a fondo para sondear y anticipar problemas. Ese estudio se divide, básicamente, en: • Auditoria energética: análisis de parámetros eléctricos (tensión, corriente, potencia, distorsión armónica y factor de potencia), consumo energético (facturación), desbalanceo entre fases, e inspección visual, mecánica y termográfica para detectar puntos calientes por conexiones flojas [1] [15]. Figura 08 • Informe de la instalación eléctrica: que incluye documentar las especificaciones técnicas de la instalación eléctrica (tensión, carga instalada, carga contratada, área útil, etc.); identificación de condiciones de peligro -tales como daño, defecto, deterioro, corrosiónen acometidas, tableros, dispositivos de protección, alimentadores, circuitos derivados, receptáculos, sistemas de alumbrado, circuitos de motores, tuberías y soportes; pruebas al sistema de puesta a tierra (conductores, electrodos, uniones y empalmes), etc. [5] [17], Figura 09.

Figura 9. El registro oportuno de parámetros y condiciones físicas de la instalación eléctrica permiten mantenerla en condiciones seguras para todos.

CONCLUSIONES Pese a ser una forma de energía presente en casi cualquier actividad, un tema pendiente y que requiere urgentemente de mayor seguimiento es generar una mayor conciencia de los riesgos inherentes al uso de la energía eléctrica, incluyendo materiales para su transporte y equipos de utilización finales. Hay mucho por hacer en cuanto a una cultura de seguridad eléctrica en empresas, trabajadores y en la sociedad en general se refiere y los números, a fin de cuentas, no mienten en ese aspecto. Un análisis a fondo de todo lo que implica la seguridad de una instalación eléctrica desde la concepción, y pasando por su operación y mantenimiento, puede ser un camino por el cual se tome real conciencia de las bondades y los riesgos implícitos de esta forma de energía.

Figura 8. La inspección visual y con instrumentos de medición adecuados, son el paso más importante para prevenir fallas severas en instalaciones eléctricas.

Enero - Marzo 2019 | Año 15 Núm. 01

42

Instrumentación y Control

[15] OHSAS 18001:2007: Sistema de gestión en seguridad y salud ocupacional – requisitos. [16] NMX-J-549-ANCE-2005: Sistema de protección contra tormentas eléctricas. [17] EC 61010-1: aspectos de seguridad aplicables a instrumentos de medida, control y de uso en laboratorio.

REFERENCIAS [1] Electrical Safety Foundation International, http:// www.esfi.org/. [2] Asociación de Normalización y Certificación A.C. (ANCE), http://www.ance.org.mx/?ID=1. [3] Peligrosa venta de material eléctrico pirata en Mérida, http://sipse.com/milenio/material-electrico-pirata-unpotencial-peligro-en-hogares-54800.html. [4] Boletines del colegio de ingenieros mecánicos electricistas y profesiones afines de León, A.C., http:// www.ruelsa.com/cime/boletin/indice.html. [5] FLUKE: ABC de la seguridad en las mediciones eléctricas. [6] NOM-001-SEDE-2012 Instalaciones Eléctricas . [7] NOM-022-STPS-2008 Electricidad estática en los centros de trabajo: Condiciones de seguridad. [8] NOM-029-STPS-2011: Mantenimiento de las instalaciones eléctricas en los centros de trabajo. Condiciones de seguridad. [9] NOM-017-STPS-2008: Equipo de protección personal. Selección, uso y manejo en los centros de trabajo. [10] NRF-048-PEMEX-2014: Diseño de instalaciones eléctricas. [11] NFPA 780: Standard for the installation of lightning protection systems. [12] NFPA 70: National Electrical Code. [13] Green Book - IEEE STD 142: Recommended practice for grounding of industrial and commercial power systems. [14] IEEE 1584 -2002: Guide to performing Arc-Flash hazard calculations.

ACERCA DEL AUTOR M. I. Juan Antonio Salazar Acevedo, Maestro en Ingeniería (Innovación y administración tecnológica; Facultad de Química), e Ingeniero Mecánico Electricista (Facultad de Estudios Superiores Aragón); Universidad Nacional Autónoma de México. Profesional independiente y especializado en el desarrollo y administración de proyectos de ingeniería eléctrica en baja y media tensión (comerciales, industriales y residenciales). Cuenta con experiencia en supervisión en obra, supervisión de servicios de mantenimiento a equipos eléctricos (subestaciones, transformadores de distribución, plantas de emergencia y tableros). Ha impartido talleres de apoyo a la titulación (nivel licenciatura); de dibujo asistido por computadora y sobre instalaciones eléctricas; conferencias y cursos de capacitación para personal operativo. Académico del Colegio de Ciencia y Tecnología en la Universidad Autónoma de la Ciudad de México (Seguridad e instalaciones eléctricas industriales, calidad de la energía, calidad de los sistemas energéticos). ■

43

Enero - Marzo 2019 | Año 15 Núm. 01

Por Staff ISA Sección Central México

U

n buen control requiere mediciones que sean exactas, confiables, con capacidad de respuesta y con mantenimiento mínimo y fácil. Estos factores son importantes cuando se efectúa la selección del principio de medición utilizado, la especificación detallada, las características del instrumento seleccionado y particularmente el detalle de la instalación. El curso de Instrumentación básica de procesos industriales es uno de nuestros cursos con más aforo; está dirigido a ingenieros y técnicos involucrados en servicios, proyectos y mantenimiento dentro de las áreas de Instrumentación y Control. Al termino del curso el participante conocerá los conceptos básicos de la instrumentación, se estudiarán las variables más importantes, las principales características y aplicaciones de los instrumentos. Además de que el curso está diseñado como base para el curso propedéutico para la certificación CCST nivel 1.





• •

CAPÍTULO 1.- INTRODUCCIÓN A LA INSTRUMENTACIÓN INDUSTRIAL • • • • •

Este capítulo está conformado de los siguientes temas: Conceptos Básicos Niveles de la instrumentación y el control Variables analógicas y digitales Principios de Metrología Definición de Instrumentación

Enero - Marzo 2019 | Año 15 Núm. 01

44

En este capítulo podemos encontrar definiciones como: Exactitud de medición: Esla concordancia entre un valor obtenido experimentalmente y el valor de referencia; es función de la repetividad y de la calibración del instrumento. La precisión: Es el grado de concordancia entre una serie de determinaciones obtenidas de repetir la medición y se expresa como la desviación estándar relativa o el coeficiente de variación; es función de la repetividad y la reproducibilidad. La resolución de un instrumento: es el mínimo valor confiable que puede ser medido en un instrumento. La repetibilidad. Es la precisión de resultados de medición expresado como la concordancia entre determinaciones o mediciones independientes realizada bajo las mismas condiciones (operador, tiempo, aparato, lugar, método, etc.)

• Histéresis. Es la medida de la diferencia de respuesta de un dispositivo o sistema al incrementar la señal de entrada de un valor mínimo a un valor máximo y con respecto a cuando se decrementa de un máximo a un mínimo sobre el mismo rango.

CAPÍTULO 2. SIMBOLOGÍA ISA Y DOCUMENTACIÓN BÁSICA DE INSTRUMENTACIÓN. • • • • • • •

Este capítulo contiene los siguientes temas: Diagramas de fujo de proceso. Diagramas de tubería e instrumentación. Norma ANSI/ISA-5.1-1984 (R1992). Índice de instrumentos. Hojas de datos y de especificación de instrumentos. Diagrama funcional de instrumentación o de lazo. Típicos de instalación.

En este capítulo se mostrarán formatos de documentos de acuerdo a la normatividad de ISA y se describirán conceptos como:

• Error de cero. Un instrumento tiene un error de cero cuando todas las indicaciones del instrumento son consistentemente altos o consistentemente bajos a través del rango completo del instrumento cuando es comparado con la salida deseada. • Error de Span. En el error de span, la desviación del valor ideal varía en diferentes puntos a lo largo del instrumento. • Incertidumbre. La incertidumbre refleja la imposibilidad de conocer el valor del mensurado y corresponde a la duda del resultado de medición, aun cuando sean eliminados los errores detectados. • Patrón de Medición. Medida materializada, instrumento de medición, material de referencia o sistema de medición destinado a definir, realizar, conservar o reproducir una unidad o más valores de una magnitud para utilizarse como referencia. • Patrón secundario. Patrón cuyo valor es establecido por comparación con un patrón primario de la misma magnitud. • Trazabilidad de la medición. Propiedad del resultado de una medición o del valor de un patrón por la cual pueda ser relacionado a referencias determinadas generalmente patrones nacionales o internacionales por medio de e una cadena ininterrumpida de comparaciones teniendo todas las incertidumbres determinadas.

• DTI (Diagramas de tubería e instrumentación). Son diagramas que contienen básicamente los equipos de proceso, las tuberías, los instrumentos y las estrategias de control de proceso. Un DTI es el elemento único más importante en el dibujo para definir y organizar un proyecto, mantener el control sobre un contratista durante la construcción, entender como es controlada la planta, mantener un registro de lo que fue acordado y aprobado formalmente para la construcción, registrar lo que fue construido en la forma como se diseñó los DTI´s. Las guías más aceptables para desarrollar el simbolismo son las ANSI/ISA-5.1 2009 e ISA 5.3-1983.

45

Enero - Marzo 2019 | Año 15 Núm. 01

Este capítulo también incluye las reglas y notas para la identificación de los instrumentos; así como los consejos para la numeración de los instrumentos. • Lazo de instrumentación. Es un diagrama que muestra todos los dispositivos en un lazo especifico utilizando la simbología que identifica la interconexión, e incluye número e identificación de conexiones, tipos de cables y tamaños, tipos de señal, etc. Siempre que se requiera de localización de fallas, el diagrama funcional de instrumentación es un documento muy valioso, ya que contiene suficiente información para comprobar o verificar averías en ese lazo, ya que no solo contiene el diagrama de cableado, sino que muestra todos

los dispositivos conectados a ese lazo. • Índice de Instrumentos. El índice de instrumentos es un alista alfanumérica de todos los instrumentos que se muestran en el DTI, proporcionando los datos para la instalación, la puesta en marcha el mantenimiento y las modificaciones. Básicamente el índice de e instrumentos debe incluir la etiqueta tag, la descripción, la localización física, la referencia cruzada con otros documentos. El índice de instrumentos es una herramienta muy útil para proyectos futuros si es actualizada. El total del curso incluye 10 capítulos en donde abarca la medición e temperatura, la medición de presión, la medición de nivel, la medición de flujo, la descripción de los instrumentos auxiliares, válvulas de control, una introducción al control automático y una introducción a los sistemas SCADA. Este curso fue creado por el M en C. Armando Morales Sánchez, presidente de ISA Sección Central México 2017 2018; entre las distinciones destacan el reconocimiento al desempeño en el IMP (1990), excelencia como expositor (1991); en sus estudios de maestría recibió mención honorifica como el alumno más sobresaliente y candidato a la presea Lazaro Cardenas (2000). En el 2001 obtuvo el segundo lugar en el concurso del IMP a la mejor tesis de la maestría sobre la industria petrolera. ■

Curso de Instrumentación Básica de Procesos Industriales

D

el día 14 de noviembre al 16 de noviembre de 2018, en las oficinas de ISA México en la Cd. De México, se realizó el curso Instrumentación Básica de Procesos Industriales impartido por el M. en C./CCST Armando Morales Sánchez. El curso introduce en los conceptos básicos de la instrumentación, variables más importantes, principales características y aplicaciones. Además este curso sirve como base para el curso propedéutico para la certificación CCST nivel 1.

ción y comentarios que fortalecieron al curso. La próxima edición de este curso se desarrollará dentro de las actividades de capacitación de ISA México; para más información al respecto, escribir al correo [email protected] o al teléfono (55) 5615 3322, igualmente puede darle seguimiento en la página web de ISA Sección Central México: www.isamex.org. ■

Felicitamos a los asistentes al curso Ing. Pedro Antonio Hernández Sosa. Ing. Felipe de Jesús Cuevas Marín, Ing. Roberto Pacheco Cárdenas, Ing. Juan Alberto del Angel Meza, Ing. Álvaro Uziel Hernández Maldonado, Ing. José Manuel Zambrano Hernández, Ing. Manuel Alejandro Camacho Casas, Ing. Luis Daniel Alfonso Santos, Ing. Eduardo Lira Moctezuma, Ing. Soledad Jiménez Morales, Ing. Roberto Vega Monroy, Ing. Jaime Aguilera Cornejo por su activa participa-

Enero - Marzo 2019 | Año 15 Núm. 01

46

Programa de Capacitación

Visita a la Universidad Tecnológica Metropolitana de Yucatán de la Universidad y por los profesores Miguel Angel Urzaiz Ortiz, Diego Cisneros Castillo, Victor Casanova Ortiz y el estudiante AdrielAlexis Gamboa. El objetivo fue explicar y atender dudas con respecto a la formación de una nueva sección estudiantil de ISA en esta Universidad. Los profesores y

E

l pasado 5 de diciembre del 2018, el presidente de ISA México Armando Morales realizó una visita a la Universidad Metropolitana de Mérida, durante la exposición de proyectos de fin de cursos, donde fue atendido por el Ing. Manuel Loria Martínez, Director de la División Industrial

alumnos quedaron convencidos y muy entusiasmados con la idea, previamente platicada con el Ing. José Antonio Neri, Enlace de Secciones Estudiantiles. Enhorabuena y esperamos su pronta creación de esta nueva Sección estudiantil. ■

Cambio de Mesa Directiva de la Sección Estudiantil del Instituto Tecnológico de Cd Madero (ITCM)

E

l pasado 27 de noviembre del 2018, el presidente de ISA México Armando Morales asistió y tomo protesta a la nueva Mesa Directiva de la Sección Estudiantil de ITCM, que será presidida por el estudiante Edwin Iridian Cruz Ferral Bryan Sánchez De La Torre Diana Arriaga Rodríguez Enrique Romero Sánchez Jennifer Verónica Lara Cruz Eduardo Prieto Gojon Aldo Guzmán Guzmán Ari Duban Pedraza Salinas Arturo Aran Saucedo Pedro Escalante Hernández Ulises Mar Carrizales Flor Alicia Bravo Ortega José Carlos Castillo Meza Oscar González Domínguez Javier Rodríguez De la Torre Massiel Rangel García

Edwin Iridian Cruz ferral. Enhorabuena y deseamos que sigan los éxitos en el funcionamiento de esta Sección. ■

Presidente Vicepresidente Secretario Tesorero Pro-secretario Relaciones con Egresados Relaciones Industriales Membresías Cursos y Capacitaciones Contenido Digital Recursos Materiales Logística Relaciones interinstitucionales Difusión y corresponsal de eventos Comunicación Actividades de Convivencia

47

Enero - Marzo 2019 | Año 15 Núm. 01

Programa de Capacitación

Conferencias en Universidad Tecnológica Metropolitana de Mérida: “Controladores Lógicos Programables (PLC)”

E

l día 7 de noviembre más de 60 estudiantes de la Universidad Tecnológica Metropolitana de Mérida (UTM) recibieron una plática técnica de los Programadores Lógicos Controlables. El Ing. José Antonio Neri, miembro activo de la ISA Sección Central México fue el expositor de esta plática y aprovecho para motivar a los estudiantes de Yucatán a crear formalmente su sección estudiantil. Al final del evento, el profesor Manuel Loria y 24 estudiantes se registraron como interesados para formar su sección estudiantil. ■

Conferencias: “La Seguridad de los Procesos” y la Seguridad Funcional y “La Ingeniería de Diseño en la Industria de Proceso” en ESIME Zacatenco

E

l pasado 24 de octubre y el 7 de noviembre del 2018, durante dos sesiones por día, los integrantes de la mesa directiva de ISA: Ing. Erick Martínez, Maestro Mario Pérez y el Ing. Eduardo Mota, impartieron las Conferencias: “La Seguridad de los Procesos y la Seguridad Funcional” y “La Ingeniería de Diseño en la Industria de Proceso “ en las Instalaciones de la ESIME Zacatenco, con gran participación de alumnos de las carreras de ICA, ICE y ESIQIE. ISA México agradece la invitación de la Sección Estudiantil IPN Zacatenco, en especial de su Advisor el Ing. José Chabán y de la Maestra Miriam Gómez Jefa de la Carrera de ICA en IPN Zacatenco. ■

Enero - Marzo 2019 | Año 15 Núm. 01

48

Programa de Capacitación

Pláticas de Difusión sobre Membresías, Certificaciones y Formación de Sección Estudiantiles

E

l 31 de octubre del 2018, el Maestro Armando Morales, Presidente de ISA México, estuvo en la Universidad Tecnológica de Chihuahua y ante estudiantes y profesores, dio la plática sobre Membresías, Certificaciones y formación de Sección Estudiantil. Con la plática, se lograron disipar dudas y con gran en-

tusiasmo de los estudiantes, se tiene el objetivo de hacer una Sección Estudiantil de la UTCH. Agradecemos el apoyo de las Maestras Martha Lorena Martínez , Nancy Beatriz Chávez y del maestro Ernesto Arzabala y del Director de la carrera de Mecatrónica y Energía Renovable Maestro Marcelino Sánchez. ■

Conferencia: “El Rol de la Automatización en la Seguridad de Procesos”

E

l pasado 30 de octubre del 2018, el Maestro Erick Osvaldo Martínez, Director del Comité de Seguridad Funcional de ISA México, dicto la Conferencia: El Rol de la Automatización en la Seguridad de Procesos, durante el evento Automation de la Universidad Autónoma de Querétaro, con gran afluencia de alumnos de los últimos

49

semestres de las Carrera de Ingeniería en Automatización y Control. Agradecemos la invitación a ISA México por parte de la Sección Estudiantil de la UAQ, en especial a su presidenta Ana Karen Perrusquía y a la Maestra Ednah González, Enlace del Sector Bajío de ISA México, por su apoyo y esperamos seguir participando en estos eventos. ■

Enero - Marzo 2019 | Año 15 Núm. 01

Reseña de Libros

Advanced Temperature Measurement and Control Gregory K. Mc Milla ISBN: 978193600-7387

E

ste libro da una visión completa de lo que se necesita para aprovechar las últimas novedades en mediciones de temperatura y estrategias de control inteligentes e inalámbricas. Se proporciona una comprensión fundamental de las capacidades de los sensores de temperatura y los avances en tecnología inalámbrica. Se detalla el efecto de los tipos de sensores y la instalación en la precisión y velocidad de medición. Se proporciona orientación para hacer la elección común entre los termopares y los detectores de temperatura de resistencia. Se discuten los requisitos de control de temperatura para varios tipos de equipos. Se proporcionan sistemas de control para cumplir objetivos específicos. Los apéndices proporcionan soluciones a los ejercicios, datos importantes para la transferencia de calor, una unificación de los métodos de ajuste del controlador y ecuaciones para estimar la dinámica del proceso. ■

Industrial Network Security David J. Teumim ISBN: 978-1-936007-07-3

L

a columna vertebral de la infraestructura crítica de la nacion se compone de redes industriales y depende de su funcionamiento continuo. Esta publicacion explica a los gerentes, ingenieros, tecnicos y operadores como mantenerlas seguras en medio de las crecientes amenazas de hackers, empleados descontentos e incluso ciberterroristas, en materia de sistemas de control de procesos que se ejecutan en plantas químicas y refinerías, SCADA para servicios publicos o sistemas de automatizacion de fabricas para manufactura discreta. ■

The Automation Legal Reference: A Guide to Legal Risk in the Automation, Robotics and Processing Industries Mark Voigtmann ISBN-13: 978-0876640081

L

a mejor manera de abordar la gestión de riesgos en la automatización es, tratar dichos proyectos como un tipo de proyecto de construcción muy especializado. Así lo observa el autor Mark Voigtmann en las primeras páginas de este libro conciso pero perspicaz que establece como meta nada menos que cerrar la brecha entre la profesión legal y los que trabajan en las industrias de automatización, robótica y procesos. ■

Enero - Marzo 2019 | Año 15 Núm. 01

50

Programa Anual de Capacitación CURSOS MENSUALES 2019

INSTRUCTORES

FECHA PROGRAMADA

Introducción a las Comunicaciones Digitales, Aplicando Protocolo Modbus y Tecnología OPC en Redes de Control.

Staff ISA-México

13, 14 y 15 de Febrero 2019

Control de Calderas.

Staff ISA-México

20,21 y 22 de Febrero 2019

Sistemas de Control Supervisorio y Adquisición de Datos SCADA.

Staff ISA-México

27, 28, Febrero, 01 de Marzo 2019

Comité de Seguridad ISA México

6, 7 y 8 de Marzo 2019

Staff ISA-México

13, 14 y 15 de Marzo 2019

Staff ISA-México

27, 28 y 29 de Marzo 2019

Staff ISA-México

10, 11 y 12 de Abril 2019

Instrumentación Analítica.

Staff ISA-México

24, 25 y 26 de Abril del 2019

Estimación de Incertidumbre en Laboratorios de Calibración de Instrumentos

Staff ISA-México.

15, 16 y 17 de Mayo 2019

Comité de Seguridad ISA México

22,23 y 24 de Mayo 2019

Introducción a la Norma ISA-95 en la Industria de Control de Procesos

Staff ISA-México

29, 30 y31 de Mayo del 2019

Medición de Flujo de Procesos Industriales.

Staff ISA-México

5, 6 y 7 de Junio 2019

Control Avanzado y Optimización de Procesos

Staff ISA-México

12, 13 y 14 de Junio 2019

Buses de Campo-Fieldbus

Staff ISA-México

26, 27 y 28 de Junio 2019

Cálculo y Selección de Bombas Centrífugas de proceso

Staff ISA-México

10, 11 y 12 Julio 2019

Automatización de Subestaciones Eléctricas

Staff ISA-México

24, 25 y 26 de Julio 2019

Aplicación Industrial de Fieldbus Foundation y Profibus PA

Staff ISA-México

7, 8 y 9 de Agosto 2019

Manejo y Gestión de Alarmas utilizando el Estándar ISA-18

Comité de Seguridad ISA México

21, 22 y 23 de Agosto 2019

Economía y Finanzas en Proyectos de Administración y Control

Staff ISA-México

4, 5 y 6 Septiembre 2019

Áreas Clasificadas y Métodos de Protección.

Staff ISA-México

18, 19 y 20 Septiembre 2019

Estándares ISA Aplicadas a la Documentación de Proyectos de Instrumentación y Control.

Staff ISA-México

2, 3 y 4 de Octubre 2019

Robótica Industrial

Staff ISA-México

9,10 y 11 de Octubre 2019

Instrumentación Básica de Procesos Industriales.

Staff ISA-México

23, 24 y 25 de Octubre 2019

Administración de Proyectos de Instrumentación y Control de Procesos

Staff ISA-México

6, 7 y 8 de Noviembre 2019

Análisis, Diseño y Ejecución de Sistemas Instrumentados en Seguridad. (SIS) Instrumentación Básica de Procesos Industriales Taller de PLC’s y HMI SCADA: Estructura Básica, Programación, Instalación y Mantenimiento. Dimensionamiento, Selección y Especificación de Válvulas de Control.

Selección de SIL Objetivo y Cálculo del PFDavg.

CURSOS DE CERTIFICACIÓN Curso Propedéutico para la Certificación de Técnico en Sistemas de Control Nivel 1 (CCST). 2, 3, 4 y 5 de abril del 2019 Curso Sistemas Instrumentados de Seguridad. Diseño, Análisis y Justificación (EC50). Incluye Examen para Certificación 27, 28, 29 y 30 de Agosto del 2019 Curso Diseño de Sistemas de Gas y Fuego Basados en Rendimiento (EC56 27, 28, 29 y 30 de Agosto del 2019

Costo de Cursos Mensuales • Socio ISA; $ 6,500.00 MX + IVA • No Socio ISA $ 9,900.00 MX + IVA • Costo de Membresía $65.00 USD

Costo de Cursos de Certificación • • • • • • •

Curso CCST: $ 9,900.00 MX + IVA Curso EC50 y examen: Socio ISA: $ 3,300.00 USD + IVA No Socio ISA: $ 3,900.00 USD +IVA Curso EC56: $ 2,200.00 USD + IVA Examen de Certificación CCST: $8,500.00 MX + IVA La segunda vuelta del examen tiene un costo de 180.00 USD

Coordinador: Lic. Enrique Pérez Navarro [email protected] Tel: 5615 3322

51

Enero - Marzo 2019 | Año 15 Núm. 01

Enero - Marzo 2019 | Año 15 Núm. 01

52

More Documents from "cartel"

December 2019 2